GB/T 31168-2014 信息安全技术 云计算服务安全能力要求.pdf

中华人民共和国,云计算,信息安全技术,其他规范
文档页数:66
文档大小:5.57MB
文档格式:pdf
文档分类:其他规范
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准 GB/T31168-2014 信息安全技术 云计算服务安全能力要求 Information security technology- Security capability requirements of cloud puting services 2014-09-03发布 2015-04-01实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 GB/T31168-2014 目 次 前言 引言 1范围 1 2规范性引用文件 3术语和定义 4概述 2 4.1云计算安全措施的实施责任 2 4.2云计算安全措施的作用范围 3 4.3安全要求的分类 1 4.4安全要求的表述形式 4.5安全要求的调整 5 4.6安全计划 5 4.7本标准的结构 6 5系统开发与供应链安全 6 5.1策略与规程 6 5.2 资源分配 6 5.3系统生命周期 7 5.4采购过程 7 5.5系统文档 8 5.6安全工程原则 8 5.7 关键性分析 8 5.8外部信息系统服务及相关服务 5.9开发商安全体系架构 5.10 开发过程、标准和工具 5.11 开发商配置管理 10 5.12 开发商安全测试和评估 11 5.13 开发商提供的培训 12 5.14 防篡改 12 5.15 组件真实性 12 5.16不被支持的系统组件 13 5.17供应链保护 13 6系统与通信保护 6.1策略与规程 6.2边界保护 15 6.3传输保密性和完整性 .15 6.4网络中断 16 GB/T31168-2014 6.5 可信路径 16 6.6 密码使用和管理 16 6.7 协同计算设备 16 6.8 移动代码 .16 6.9 会话认证 17 6.10 移动设备的物理连接 17 6.11 恶意代码防护 17 6.12 内存防护 17 6.13 系统虚拟化安全性 18 6.14 网络虚拟化安全性 18 6.15 存储虚拟化安全性 19 7访问控制 19 7.1策略与规程 19 7.2用户标识与鉴别 20 7.3设备标识与鉴别 20 7.4 标识符管理 20 7.5鉴别凭证管理 21 7.6 鉴别凭证 21 7.7密码模块鉴别 22 7.8 账号管理 22 7.9 访问控制的实施 22 7.10 信息流控制 23 7.11最小特权 .24 7.12 未成功的登录尝试 .....24 7.13 系统使用通知 24 7 14 前次访问通知 25 7.15 并发会话控制 25 7.16 会话锁定 25 7.17 未进行标识和鉴别情况下可采取的行动 25 7.18 安全属性 26 7.19 远程访问 26 7.20 无线访问 26 7.21 外部信息系统的使用 27 7.22 信息...

资源链接请先登录(扫码可直接登录、免注册)
十年老网站,真实资源、每天更新、会员免费畅享!
高速直链,非网盘分享!浏览器直接下载、拒绝套路!
本站已在工信部及公安备案,真实可信!
手机扫码一键登录、无需填写资料及验证,支持QQ/微信/微博(建议QQ,支持手机快捷登录)
①升级会员方法:一键登录后->用户中心(右上角)->升级会员菜单
②注册登录、单独下载/升级会员、下载失败处理等任何问题,请加客服微信
不会操作?点此查看“会员注册登录方法”

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)