ICS35.040 L80 GB 中华人民共和国国家标雅 GB/T34942-2017 信息安全技术 云计算服务安全能力评估方法 Information security technology-The assessment method for security capability of cloud puting service 2017-11-01发布 2018-05-01实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 GB/T34942-2017 目 次 前言 V 引言 1范围 2规范性引用文件 3术语和定义 4概述 2 4.1评估原则 2 4.2评估内容 ....3 4.3评估证据 3 4.4评估实施过程 3 5系统开发与供应链安全评估方法 5 5.1策略与规程 5 5.2资源分配 6 5.3系统生命周期 .7 5.4采购过程 ..8 5.5系统文档 .9 5.6安全工程原则 10 5.7 关键性分析 10 5.8 外部信息系统服务及相关服务 11 5.9 开发商安全体系架构 12 5.10 开发过程、标准和工具13 5.11 开发商配置管理 ....15 5.12 开发商安全测试和评估 5.13 开发商提供的培训 19 5.14 防篡改 20 5.15 组件真实性 20 5.16 不被支持的系统组件 21 5.17供应链保护 22 6系统与通信保护评估方法 25 6.1策略与规程 25 6.2 边界保护 26 6.3 传输保密性和完整性 28 6.4 网络中断 29 6.5 可信路径 29 6.6 密码使用和管理 30 6.7 协同计算设备 30 6.8移动代码 30 I GB/T 34942-2017 6.9 会话认证 31 6.10 移动设备的物理连接 32 6.11恶意代码防护 32 6.12 内存防护 34 6.13 系统虚拟化安全性 34 6.14 网络虚拟化安全性 37 6.15 存储虚拟化安全性 37 7访问控制评估方法 39 7.1策略与规程 39 7.2用户标识与鉴别 40 7.3 设备标识与鉴别 41 7.4 标识符管理 41 7.5 鉴别凭证管理 .42 7.6 鉴别凭证 44 7.7 密码模块鉴别 44 7.8 账号管理 45 7.9 访问控制的实施 .46 7.10 信息流控制 .47 7.11 最小特权 48 7.12未成功的登录尝试 49 7.13 系统使用通知 50 7.14 前次访问通知 50 7.15 并发会话控制 51 7.16 会话锁定 51 7.17 未进行标识和鉴别情况下可采取的行动 52 7.18 安全属性 52 7.19 远程访问 53 7.20 无线访问 54 7.21 外部信息系统的使用 54 7.22 信息共享 55 7.23 可供公众访问的内容 56 7.24 数据挖掘保护 56 7.25 介质访问和使用 57 7.26 服务关闭和数据迁移 58 8配置...