DB44T1342-2014云计算数据安全规范.docx
《DB44T1342-2014云计算数据安全规范.docx》由会员分享,可在线阅读,更多相关《DB44T1342-2014云计算数据安全规范.docx(9页珍藏版)》请在启牛文库网上搜索。
1、ICS.35.040 L 80备案号:46746-2015DB44广东省地方标准DB44/T 13422014云计算数据安全规范Specifications for cloud computing data security2014-04-18 发布2014-07-18 实施广东省质量技术监督局发布DB44/T 13422014前言本标准按照GB/T 1.1-2009 给出的规则起草。本标准由广东省质量技术监督局提出并归口。本标准起草单位:广州市标准化研究院、广州杰赛科技股份有限公司、佛山市南方数据科学研究院、国云科技股份有限公司。本标准主要起草人:杨晓峰、石桂花、张颖、刘祥涛、张剑、董菊芹、
2、沈壮毫、陈祺、徐超、谢学富、赵淦森、张浩、李惊生、纪求华、黄薇、谢红、程新雅、李正淳、刘莉、彭金祥、唐仲宁。本标准为首次发布。DB44/T 13422014云计算数据安全规范1 范围本标准规定了从数据传输安全、数据存储安全、数据安全迁移、数据共享安全、数据安全隔离、数据备份恢复和数据安全销毁等方面的云计算数据安全要求。本标准适用于云计算中实现数据安全的活动。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 20988信息安全技术 信息系统灾难恢复规范GB/T 2
3、2081-2008信息技术 安全技术 信息安全管理实用规则3 术语和定义下列术语和定义适用于本文件。3.1 3.1云计算cloud computing基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,描述了由资源池化的计算、网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。3.2 3.2私有云private cloud云基础设施、操作系统、网络、存储、应用程序、数据库等资源都被一个机构所拥有,该机构可以完全管理整个云环境。3.3 3.3公有云public cloud云服务提供商所拥有并给公众提供服务的云设施。公有云中的用户需经云服务提
4、供商同意才可以使用公有云,云服务提供商可以是多个机构或个人。3.4 3.4混合云hybrid cloud公有云和私有云的融合,且两者可互操作。在此模型下,用户通常将普通业务和一般数据转移至公有云处理,而将关键业务和核心数据留在私有云中。1DB44/T 134220143.5 3.5数据安全data security数据的保密性、完整性和可用性不受到损害。3.6 3.6多租户multi-tenancy一个单独的软件实例可以为多个组织服务,是云的一个重要元素。3.7 3.7多租户隔离multi-tenancy isolation同个服务提供商的多个客户之间分享的操作系统、应用程序、网络在物理上或逻
5、辑上的隔离。3.8 3.8数据隔离 data isolation通过物理或逻辑上的隔离使得不同客户、不同重要程度、不同使用权限、不同保密级别的数据不能够混合在一起。3.9 3.9数据离散 data dispersion数据离散是一种常用的无需加密即可提高数据安全性的技术,其将数据进行分片,并将不同的分片存储在不同的远程服务器上,当要使用时,再进行重构。4 云计算数据安全概述4.1 云计算数据安全职责云计算数据安全由各云计算服务参与者(如云服务提供商、云用户、云中间商、运营商和审计者) 共同负责。4.2 云计算数据安全保障框架根据云计算的特点及直接影响数据安全的重要环节,本标准将数据安全划分为以
6、下几部分: a) 云计算数据传输安全;b) 云计算数据存储安全; c) 云计算数据安全迁移; d) 云计算数据共享安全; e) 云计算数据安全隔离; f) 云计算数据备份恢复; g) 云计算数据安全销毁。5 云计算数据安全要求5.1 数据传输安全2DB44/T 134220145.1.1 传输介质安全传输介质安全应符合如下要求:a) 应确保数据传输介质(如电缆、光纤等)的物理环境安全,有效防雷击、防鼠害、防盗、防水、防人为破坏;b) 应选择电磁辐射低的数据传输介质,或者采用有效的措施防止数据传输介质的电磁泄漏; c) 应确保信息设备接入可靠的无线网络或传感网络。5.1.2 传输信道安全要求传输
7、信道安全应符合如下要求:a) 应采取有效措施保障敏感信息和重要数据的传输过程的机密性; b) 应对采取有效措施保障敏感信息和重要数据传输过程的完整性;c) 远程管理云存储系统应采用安全协议连接,防范非授权访问和管理信息泄露;d) 远程访问数据应采用安全协议连接,有效保障访问过程数据的完整性、机密性和可用性。5.2 数据存储安全5.2.1 数据存储访问控制数据存储访问控制应符合如下要求:d) 应对数据文件进行访问控制,严格控制不同权限的用户对不同文件的访问和操作,对文件系统、数据库管理系统、操作系统等分别采取访问控制措施;e) 数据库管理系统和操作系统依据最小授权原则设计安全访问控制策略,依据业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB44T1342 2014 计算 数据 安全 规范