GB/T 31168-2014 信息安全技术 云计算服务安全能力要求.pdf

中华人民共和国,云计算,信息安全技术,推荐性国家标准
文档页数:66
文档大小:5.57MB
文档格式:pdf
文档分类:推荐性国家标准
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准 GB/T31168-2014 信息安全技术 云计算服务安全能力要求 Information security technology- Security capability requirements of cloud puting services 2014-09-03发布 2015-04-01实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 GB/T31168-2014 目 次 前言 引言 1范围 1 2规范性引用文件 3术语和定义 4概述 2 4.1云计算安全措施的实施责任 2 4.2云计算安全措施的作用范围 3 4.3安全要求的分类 1 4.4安全要求的表述形式 4.5安全要求的调整 5 4.6安全计划 5 4.7本标准的结构 6 5系统开发与供应链安全 6 5.1策略与规程 6 5.2 资源分配 6 5.3系统生命周期 7 5.4采购过程 7 5.5系统文档 8 5.6安全工程原则 8 5.7 关键性分析 8 5.8外部信息系统服务及相关服务 5.9开发商安全体系架构 5.10 开发过程、标准和工具 5.11 开发商配置管理 10 5.12 开发商安全测试和评估 11 5.13 开发商提供的培训 12 5.14 防篡改 12 5.15 组件真实性 12 5.16不被支持的系统组件 13 5.17供应链保护 13 6系统与通信保护 6.1策略与规程 6.2边界保护 15 6.3传输保密性和完整性 .15 6.4网络中断 16 GB/T31168-2014 6.5 可信路径 16 6.6 密码使用和管理 16 6.7 协同计算设备 16 6.8 移动代码 .16 6.9 会话认证 17 6.10 移动设备的物理连接 17 6.11 恶意代码防护 17 6.12 内存防护 17 6.13 系统虚拟化安全性 18 6.14 网络虚拟化安全性 18 6.15 存储虚拟化安全性 19 7访问控制 19 7.1策略与规程 19 7.2用户标识与鉴别 20 7.3设备标识与鉴别 20 7.4 标识符管理 20 7.5鉴别凭证管理 21 7.6 鉴别凭证 21 7.7密码模块鉴别 22 7.8 账号管理 22 7.9 访问控制的实施 22 7.10 信息流控制 23 7.11最小特权 .24 7.12 未成功的登录尝试 .....24 7.13 系统使用通知 24 7 14 前次访问通知 25 7.15 并发会话控制 25 7.16 会话锁定 25 7.17 未进行标识和鉴别情况下可采取的行动 25 7.18 安全属性 26 7.19 远程访问 26 7.20 无线访问 26 7.21 外部信息系统的使用 27 7.22 信息...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)