2017年5月24日,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)發(fā)布國(guó)家標(biāo)準(zhǔn)《信息安全技術(shù) 桌面云安全技術(shù)要求》征求意見(jiàn)稿,征求意見(jiàn)截止日期為2017年7月7日。以下是征求意見(jiàn)稿全文。
聯(lián)系人:許玉娜???xuyuna@cesi.cn?? 010—64102731
標(biāo)準(zhǔn)文本:信息安全技術(shù) 桌面云安全技術(shù)要求? (點(diǎn)擊下載)
編制說(shuō)明:
國(guó)家標(biāo)準(zhǔn)《信息安全技術(shù) 桌面云安全技術(shù)要求》
編制說(shuō)明
《信息安全技術(shù) 桌面云安全技術(shù)要求》是中國(guó)電子科技集團(tuán)公司第三十研究所于2015年申請(qǐng)立項(xiàng)的國(guó)家標(biāo)準(zhǔn)項(xiàng)目,中國(guó)電子科技集團(tuán)公司第三十研究所,公安部第三研究所,中國(guó)電子技術(shù)標(biāo)準(zhǔn)化研究院,華為技術(shù)有限公司,衛(wèi)士通信息產(chǎn)業(yè)股份有限公司,成都大學(xué),電子科技大學(xué),北京國(guó)電通網(wǎng)絡(luò)技術(shù)有限公司,中國(guó)信息安全研究院,武漢大學(xué),深圳市深信服電子科技有限公司,湖南麒麟信安科技有限公司等單位共同參與了該標(biāo)準(zhǔn)的起草工作。
1、2015年3月至7月,進(jìn)行桌面云安全標(biāo)準(zhǔn)調(diào)研論證,完成標(biāo)準(zhǔn)草案初稿;
2、2015年8月,國(guó)家標(biāo)準(zhǔn)《信息安全技術(shù)?桌面云安全技術(shù)要求》正式成立標(biāo)準(zhǔn)編寫(xiě)組;
3、2015年10月20日,召開(kāi)第一次工作組/專家評(píng)審會(huì)議,討論標(biāo)準(zhǔn)框架結(jié)構(gòu)、桌面云安全參考架構(gòu)、分工以及日程等事宜,征求專家意見(jiàn);
4、2016年3月3日,召開(kāi)第二次工作組會(huì)議,重點(diǎn)討論標(biāo)準(zhǔn)草案第一版基本要求;
5、2016年4月26日,召開(kāi)第三次工作組會(huì)議,重點(diǎn)討論標(biāo)準(zhǔn)草案第二版基本要求;
6、2016年7月12日,召開(kāi)第四次工作組會(huì)議,重點(diǎn)討論標(biāo)準(zhǔn)草案第三版增強(qiáng)要求;
7、2016年10月20日,2016年信安標(biāo)委第二次會(huì)議周申請(qǐng)進(jìn)入征求意見(jiàn)稿階段。
8、2016年12月27日,召開(kāi)征求意見(jiàn)稿專家評(píng)審會(huì)。
2.1 編制原則
《信息安全技術(shù) 桌面云安全技術(shù)要求》是國(guó)內(nèi)第一個(gè)關(guān)于桌面云系統(tǒng)安全的標(biāo)準(zhǔn)項(xiàng)目。在云計(jì)算的廣闊應(yīng)用前景下,針對(duì)傳統(tǒng)信息安全技術(shù)在云計(jì)算模式下具體應(yīng)用中的挑戰(zhàn),制定相關(guān)服務(wù)和監(jiān)管標(biāo)準(zhǔn),以滿足下一代計(jì)算辦公環(huán)境安全需求。
本標(biāo)準(zhǔn)遵從國(guó)家標(biāo)準(zhǔn)GB/T?31167-2014《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算服務(wù)安全指南》、GB/T?31168-2014《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算服務(wù)安全能力要求》GB/T 32400-2015《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算 概述和詞匯》和《GB/T 32399-2015 信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算 參考架構(gòu)標(biāo)準(zhǔn)規(guī)范》等標(biāo)準(zhǔn)規(guī)范,按照桌面云系統(tǒng)安全功能的強(qiáng)度劃分安全功能要求的級(jí)別。安全等級(jí)突出安全特性,分為基本級(jí)和增強(qiáng)級(jí)。與基本級(jí)要求相比,增強(qiáng)級(jí)中要求有所增加或變更的內(nèi)容在正文中通過(guò)“宋體加粗”來(lái)表示。
2.2 主要內(nèi)容
本標(biāo)準(zhǔn)規(guī)定了基于虛擬化技術(shù)的桌面云系統(tǒng)的安全功能要求,適用于面向于桌面云系統(tǒng)的設(shè)計(jì)、開(kāi)發(fā)及檢測(cè)。
本標(biāo)準(zhǔn)中章節(jié)的順序不表示其重要性。根據(jù)不同的環(huán)境,任何或所有章節(jié)中的安全要求都可能是重要的,因此應(yīng)用本標(biāo)準(zhǔn)的每一個(gè)組織宜識(shí)別適用的安全要求及其重要性,以及它們對(duì)各個(gè)業(yè)務(wù)過(guò)程的適用性。另外,本標(biāo)準(zhǔn)的列表沒(méi)有優(yōu)先順序。
目前,云計(jì)算技術(shù)在各個(gè)行業(yè)已經(jīng)逐步進(jìn)入規(guī)模應(yīng)用的階段。其中,桌面云是發(fā)展最快、部署最廣、應(yīng)用最為成熟的技術(shù)之一。桌面云作為云計(jì)算模式下的具體應(yīng)用,應(yīng)當(dāng)遵從我國(guó)發(fā)布的云計(jì)算相關(guān)的各種國(guó)家標(biāo)準(zhǔn)。
2014年,我國(guó)發(fā)布了云計(jì)算的兩個(gè)基礎(chǔ)標(biāo)準(zhǔn):GB/T?31167-2014《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算服務(wù)安全指南》和GB/T?31168-2014《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算服務(wù)安全能力要求》。同時(shí),等保規(guī)范《信息安全技術(shù)?信息系統(tǒng)安全等級(jí)保護(hù)?基本要求》、《信息安全技術(shù)?信息系統(tǒng)安全等級(jí)保護(hù)?云計(jì)算安全要求》和其他一系列云計(jì)算相關(guān)的國(guó)家標(biāo)準(zhǔn)也正在制定過(guò)程中。這些標(biāo)準(zhǔn)的制定和發(fā)布,有力地推動(dòng)了云計(jì)算技術(shù)在我國(guó)的推廣和應(yīng)用,為政府部門(mén)和重點(diǎn)行業(yè)采用云計(jì)算服務(wù)提供安全指導(dǎo)并進(jìn)行安全管理,指導(dǎo)云服務(wù)商建設(shè)安全的云計(jì)算平臺(tái)和提供安全的云計(jì)算服務(wù)。
但同時(shí),桌面云系統(tǒng)作為云計(jì)算的具體應(yīng)用,國(guó)際、國(guó)內(nèi)目前還缺乏相關(guān)標(biāo)準(zhǔn)來(lái)對(duì)其進(jìn)行正式的規(guī)范和約束,特別是近年來(lái)桌面云產(chǎn)業(yè)面臨的安全問(wèn)題也越來(lái)越得到重視。因此,及早開(kāi)展桌面云系統(tǒng)安全標(biāo)準(zhǔn)的制定工作是十分迫切和必要的。
在從桌面云的技術(shù)、使用等方面的考慮,側(cè)重分析IaaS和桌面應(yīng)用的新風(fēng)險(xiǎn)。相對(duì)于傳統(tǒng)服務(wù),IaaS利用虛擬化技術(shù),實(shí)現(xiàn)了資源整合和動(dòng)態(tài)調(diào)度,但也引入了虛擬化、數(shù)據(jù)和管理的新風(fēng)險(xiǎn);桌面云應(yīng)用則利用IaaS提供的基礎(chǔ)設(shè)施,通過(guò)桌面云管理系統(tǒng),自動(dòng)為用戶分配虛擬桌面,并利用云終端實(shí)現(xiàn)虛擬桌面顯示和信息輸入,其在桌面?zhèn)鬏敗⒔尤胝J(rèn)證和云終端中也帶來(lái)新的安全隱患。
因此,從終端、接入、傳輸、數(shù)據(jù)、虛擬化和運(yùn)行管理等六個(gè)維度,進(jìn)行了風(fēng)險(xiǎn)分析,并從再現(xiàn)難度和風(fēng)險(xiǎn)影響兩個(gè)方面將風(fēng)險(xiǎn)分級(jí),具體分析如下表所示:
表1 桌面云風(fēng)險(xiǎn)分析
風(fēng)險(xiǎn)類別 | 風(fēng)險(xiǎn)名稱 | 描述 | 再現(xiàn)難度 | 風(fēng)險(xiǎn)等級(jí) |
終端 | 終端非法接入 | 終端未經(jīng)授權(quán),非法接入云計(jì)算環(huán)境 | ★★★☆☆ | ★★☆☆☆ |
終端配置管理風(fēng)險(xiǎn) | 大量瘦終端的配置管理(如瘦終端的IP地址和安全策略管理、軟件和補(bǔ)丁分發(fā)、用戶終端管理權(quán)限等)不規(guī)范,增加瘦終端的安全風(fēng)險(xiǎn) | ★★☆☆☆ | ★★★★☆ | |
終端外設(shè)違規(guī)使用 | 違規(guī)使用多種外設(shè),如打印機(jī)、U盤(pán)等 | ★★☆☆☆ | ★★★☆☆ | |
終端數(shù)據(jù)殘留 | 云終端存在嵌入式操作系統(tǒng),具有本地計(jì)算與緩存能力,涉密信息處理過(guò)程中,難以保證不留痕 | ★☆☆☆☆ | ★★★☆☆ | |
終端數(shù)據(jù)導(dǎo)出 | 終端內(nèi)置存儲(chǔ)設(shè)備,可能非法保存桌面截屏信息和虛擬機(jī)信息,并將數(shù)據(jù)導(dǎo)出 | ★☆☆☆☆ | ★★★☆☆ | |
破壞終端固件/系統(tǒng) | 惡意破壞瘦終端的操作系統(tǒng)或固件 | ★★☆☆☆ | ★★★★☆ | |
接入 | 認(rèn)證風(fēng)險(xiǎn) | 普通用戶和管理員采用傳統(tǒng)用戶名+密碼的認(rèn)證方式,風(fēng)險(xiǎn)比較高,易被破解; 原USBKey登錄方式可能失效,降低認(rèn)證強(qiáng)度; |
★★☆☆☆ | ★★★★☆ |
傳輸 | 虛擬桌面?zhèn)鬏斝姑?/td> | 云終端與虛擬桌面服務(wù)器之間傳輸各種輸入輸出操作,包括圖形顯示、鍵盤(pán)鼠標(biāo)等I/O信號(hào),除遠(yuǎn)程連接協(xié)議自身安全保護(hù)外,缺乏符合國(guó)家規(guī)定算法的加密安全傳輸保護(hù)能力,存在竊聽(tīng)、重放、插入等安全風(fēng)險(xiǎn)。 | ★★★☆☆ | ★★★★☆ |
桌面配置信息泄密 | 非法獲取用戶的虛擬桌面信息 | ★★★☆☆ | ★★★★☆ | |
管理系統(tǒng)內(nèi)部消息傳遞 | 管理系統(tǒng)各組件間消息傳輸未進(jìn)行加密,存在被篡改的風(fēng)險(xiǎn) | ★★★☆☆ | ★★★★☆ | |
數(shù)據(jù) | 數(shù)據(jù)破壞 | 云平臺(tái)管理員非授權(quán)訪問(wèn)用戶數(shù)據(jù)可能性提升; 用戶將數(shù)據(jù)存放在“云”中,存在大批量丟失的可能性 |
★★★☆☆ | ★★★☆☆ |
數(shù)據(jù)殘留 | 虛擬機(jī)共享計(jì)算和存儲(chǔ)資源,當(dāng)虛擬機(jī)注銷(xiāo)或關(guān)機(jī)后,其使用的內(nèi)存區(qū)域和存儲(chǔ)區(qū)域中可能殘留數(shù)據(jù) | ★☆☆☆☆ | ★★★☆☆ | |
數(shù)據(jù)審計(jì)不深入 | 現(xiàn)有審計(jì)系統(tǒng)無(wú)法支持分布式存儲(chǔ)系統(tǒng) | ★★★★☆ | ★★★☆☆ | |
用戶數(shù)據(jù)盤(pán)泄漏風(fēng)險(xiǎn) | 管理員通過(guò)掛卷方式獲得用戶數(shù)據(jù)卷,獲得用戶信息 | ★★☆☆☆ | ★★★★☆ | |
虛擬化環(huán)境中共用存儲(chǔ)設(shè)備,多個(gè)虛擬機(jī)的數(shù)據(jù)存儲(chǔ)在同一個(gè)LUN中,惡意虛擬機(jī)可以找到其他虛擬機(jī)的存儲(chǔ)地址,從而訪問(wèn)其他用戶或機(jī)構(gòu)的數(shù)據(jù) | ★★★☆☆ | ★★★★☆ | ||
數(shù)據(jù)丟失風(fēng)險(xiǎn) | 存儲(chǔ)系統(tǒng)故障,導(dǎo)致用戶數(shù)據(jù)丟失 | ★★★☆☆ | ★★★★☆ | |
虛擬化 | Hyperjacking | 破壞Hypervisor或嵌入流氓Hypervisor,從而控制宿主機(jī)中的任意虛擬機(jī) | ★★★★★ | ★★★★★ |
虛擬機(jī)逃逸(VM Escape) | 在云計(jì)算環(huán)境中,利用虛擬機(jī)軟件的漏洞進(jìn)行攻擊,以達(dá)到攻擊或控制宿主機(jī)操作系統(tǒng)的目的,進(jìn)而進(jìn)行非授權(quán)的操作行為 | ★★★★★ | ★★★★★ | |
通過(guò)應(yīng)用程序接口(API)攻擊,操控一臺(tái)虛擬機(jī)向VMM發(fā)出請(qǐng)求,VMM缺乏安全信任機(jī)制來(lái)判斷虛擬機(jī)發(fā)出的請(qǐng)求是否經(jīng)過(guò)認(rèn)證和授權(quán) | ★★★★★ | ★★★★★ | ||
如果網(wǎng)絡(luò)配置有缺陷,缺乏配套的安全訪問(wèn)控制,入侵者就可能連接到VMM的IP地址,進(jìn)而對(duì)VMM進(jìn)行網(wǎng)絡(luò)攻擊, | ★★★★★ | ★★★★★ | ||
跳躍攻擊(VM Hopping) | 入侵者通過(guò)攻擊某臺(tái)虛擬機(jī)A劫持到在同一宿主機(jī)上的另一臺(tái)虛擬機(jī)B,以B為跳板繼續(xù)入侵其他虛擬機(jī),完全控制同一宿主機(jī)上所有其他虛擬機(jī)的運(yùn)行 | ★★★★★ | ★★★★★ | |
虛擬機(jī)蔓延(VM Sprawl) | 虛擬機(jī)數(shù)量接近或超過(guò)管理員可以有效管理的數(shù)量,從而過(guò)度使用資源和浪費(fèi)license | ★★★☆☆ | ★★★★☆ | |
VM Theft | 非法獲取虛擬機(jī)文件,并在其他地方掛載和使用,從而獲取數(shù)據(jù)信息 | ★★★★☆ | ★★★★☆ | |
流量竊聽(tīng)(Traffic Snooping) | 同一物理機(jī)內(nèi)虛擬機(jī)之間共享網(wǎng)卡進(jìn)行數(shù)據(jù)交換,攻擊者截獲虛擬網(wǎng)絡(luò)中的流量。或者在同一虛擬網(wǎng)段的虛擬機(jī),截取虛擬網(wǎng)絡(luò)流量。外部網(wǎng)絡(luò)安全工具如防火墻、入侵檢測(cè)和防護(hù)系統(tǒng)、異常行為監(jiān)測(cè)器,都無(wú)法監(jiān)測(cè)到物理服務(wù)器內(nèi)部的流量攻擊. | |||
Side-channel attacks | 利用CPU使用、內(nèi)存讀取、或其他物理特性,獲取加密密鑰 (多虛擬機(jī)運(yùn)行在同一主機(jī)中,利用CPU Cache獲取VM的資源使用規(guī)律,從而獲得加密密鑰) |
★★★★★ | ★★★★★ | |
隱通道(covert channel) | 利用虛擬化環(huán)境中的內(nèi)存共享和磁盤(pán)共享,傳遞違規(guī)信息 | ★★★★★ | ★★★★★ | |
DMA攻擊 | 利用虛擬機(jī)間內(nèi)存共享,攻擊或控制其他虛擬機(jī)的內(nèi)存,破壞或泄露內(nèi)存信息 | ★★★★★ | ★★★★★ | |
遷移風(fēng)險(xiǎn) | 物理機(jī)到虛擬機(jī)(P2V)/虛擬機(jī)到虛擬機(jī)(V2V)的遷移:物理機(jī)/虛擬機(jī)自身的安全風(fēng)險(xiǎn); 虛擬機(jī)遷移(VMotion): 1.遷移前:目的宿主機(jī)存在安全隱患(安全漏洞和承載多密級(jí)虛擬機(jī)); 2.遷移中:虛擬機(jī)的磁盤(pán)文件被重新創(chuàng)建和掛載,攻擊者可能會(huì)替換虛擬機(jī)的磁盤(pán)文件;虛擬機(jī)內(nèi)存和存儲(chǔ)信息在網(wǎng)絡(luò)中傳輸,可能引起泄密;虛擬機(jī)的安全策略變化;CPU擴(kuò)展指令集失效,應(yīng)用程序故障; 3.遷移后:源宿主機(jī)中虛擬機(jī)所用內(nèi)存空間和存儲(chǔ)空間,以及共享存儲(chǔ)中存儲(chǔ)空間的數(shù)據(jù)殘留。 |
★★★☆☆ | ★★★★☆ | |
虛擬化系統(tǒng)完整性破壞 | 宿主機(jī)硬件、虛擬化軟件被篡改,植入木馬或惡意固件,危及整個(gè)宿主機(jī)及其虛擬機(jī)的安全 | ★★★★☆ | ★★★★★ | |
虛擬機(jī)越權(quán)訪問(wèn)物理機(jī)磁盤(pán)I/O的風(fēng)險(xiǎn) | 虛擬機(jī)通過(guò)物理機(jī)磁盤(pán)I/O接口訪問(wèn)其他虛擬機(jī)的存儲(chǔ)系統(tǒng) | ★★★★★ | ★★★★☆ | |
Hypervisor管理員不可信 | 虛擬化環(huán)境超級(jí)管理員權(quán)限大,同時(shí)具備虛擬資源、網(wǎng)絡(luò)、帳號(hào)等各種資源管理能力 | ★★★★☆ | ★★★★☆ | |
虛擬機(jī)間相互攻擊和控制 | 虛擬機(jī)之間通過(guò)網(wǎng)絡(luò)和虛擬層相互攻擊 | ★★☆☆☆ | ★★☆☆☆ | |
虛擬網(wǎng)絡(luò)流量不可見(jiàn) | 在虛擬化環(huán)境下,傳統(tǒng)的網(wǎng)絡(luò)安全系統(tǒng)對(duì)虛擬機(jī)之間的通信數(shù)據(jù)包及通信流量不可見(jiàn); | ★★☆☆☆ | ★★☆☆☆ | |
虛擬化行為審計(jì)難度加大 | 現(xiàn)有審計(jì)軟件無(wú)法兼容虛擬化環(huán)境,如虛擬機(jī)生命周期管理、虛擬機(jī)遷移、HA和負(fù)載均衡等 | ★★★★☆ | ★★★☆☆ | |
虛擬客戶機(jī)內(nèi)部監(jiān)控手段缺失 | 傳統(tǒng)手段無(wú)法監(jiān)控虛擬機(jī)變化及內(nèi)部操作 | ★★★★☆ | ★★★☆☆ | |
地址欺騙(Address Spoofing) | 惡意虛擬機(jī)假冒IP/MAC地址 | |||
虛擬環(huán)境參數(shù)被獲取 | 惡意軟件對(duì)虛擬環(huán)境進(jìn)行探測(cè),獲取虛擬環(huán)境參數(shù) | ★★★★☆ | ★★★☆☆ | |
Qemu 代碼漏洞 | 為老舊硬件設(shè)備提供兼容性的軟件代碼,存在安全漏洞 | ★★★★★ | ★★★★★ | |
宿主機(jī)對(duì)虛擬機(jī)的惡意控制及訪問(wèn) | 宿主機(jī)對(duì)虛擬機(jī)的攻擊不需要賬戶和密碼,即可使用特定的功能來(lái)殺死進(jìn)程,監(jiān)控資源的使用或者關(guān)閉機(jī)器 | |||
BIOS攻擊:BIOS插件在系統(tǒng)管理和安全防范中功能強(qiáng)大,但當(dāng)攻擊者獲得管理員級(jí)權(quán)限時(shí),也會(huì)導(dǎo)致巨大危害(如硬件的格式化、BIOS的更新等) | ||||
惡意的的物理設(shè)備前端驅(qū)動(dòng)代碼會(huì)導(dǎo)致虛擬機(jī)驅(qū)動(dòng)配置錯(cuò)誤,從而引發(fā)虛擬機(jī)數(shù)據(jù)接口的誤用 | ||||
重啟宿主機(jī),可以引導(dǎo)到外部媒體從而破解密碼、竊取文件,比如利用外接存儲(chǔ)器等,或直接盜走宿主機(jī)的磁盤(pán)以訪問(wèn)虛擬文件系統(tǒng); | ||||
拒絕服務(wù)攻擊導(dǎo)致的資源耗盡風(fēng)險(xiǎn) | 針對(duì)某一臺(tái)虛擬機(jī)的DoS攻擊不僅可能耗盡自身的資源,還會(huì)由此傳遞到整個(gè)宿主機(jī)上所有的資源,造成全部虛擬機(jī)獲取不到資源而無(wú)法正常提供服務(wù) | |||
安全機(jī)制的特權(quán)接口風(fēng)險(xiǎn) | Hypervisor為虛擬化安全機(jī)制(如IPS/IDS、安全審計(jì)等)提供的特權(quán)接口可能會(huì)被惡意虛擬機(jī)使用 | ★★★★☆ | ★★★★★ | |
安全機(jī)制無(wú)法生效的問(wèn)題 | 1、對(duì)于安全審計(jì)及監(jiān)控等措施,虛擬機(jī)在網(wǎng)絡(luò)中的各種行為基于其IP地址進(jìn)行審計(jì),而IP地址是容易改變的 2、在虛擬化環(huán)境中難以直接關(guān)閉主機(jī)上的虛擬端口,因?yàn)槲锢矶丝谕槐姸嗵摂M端口共用 |
★★★★☆ | ★★★★★ | |
運(yùn)行風(fēng)險(xiǎn) | 云平臺(tái)管理員權(quán)利過(guò)大 | 與傳統(tǒng)IT架構(gòu)相比,云計(jì)算環(huán)境中還有一類特殊用戶,即云管理員。由于此類用戶所具有存儲(chǔ)、網(wǎng)絡(luò)以及計(jì)算資源配置的極高權(quán)限,存在較高風(fēng)險(xiǎn) | ★☆☆☆☆ | ★★★☆☆ |
云租戶之間的安全隔離與訪問(wèn)控制 | 對(duì)云租戶之間、云租戶和云基礎(chǔ)設(shè)施之間進(jìn)行安全隔離和訪問(wèn)控制,使云租戶不能違規(guī)訪問(wèn)云基礎(chǔ)設(shè)施(如Hypervisor)以及其他云租戶的空間,在PaaS、SaaS層不能影響其他云租戶的正常運(yùn)行(如對(duì)其他云租戶進(jìn)行攻擊,無(wú)限消耗資源等),不能從事違法違規(guī)的行為(如對(duì)外攻擊等) | |||
密碼使用及密鑰管理的難度 | 數(shù)據(jù)在云中傳輸、存儲(chǔ)時(shí)有加密保護(hù)的需要,但多密級(jí)、多用戶情況下的密鑰分發(fā)與管理,在遷移等過(guò)程中的加密保護(hù)和密鑰管理。 | ★★★☆☆ | ★★☆☆☆ | |
版本/補(bǔ)丁/病毒/惡意代碼風(fēng)險(xiǎn) | 虛擬機(jī)版本、補(bǔ)丁和病毒庫(kù)未及時(shí)更新,或利用未更新的虛擬機(jī)快照或備份鏡像,恢復(fù)虛擬機(jī)系統(tǒng),存在安全漏洞和防護(hù)間隙; 病毒可能在虛擬機(jī)休眠時(shí)躲過(guò)查殺; 虛擬機(jī)如果同時(shí)殺毒有可能造成殺毒風(fēng)暴; |
★★★☆☆ | ★★★★☆ | |
副本離線破解(虛擬機(jī)導(dǎo)入風(fēng)險(xiǎn)) | 攻擊者通過(guò)網(wǎng)絡(luò)復(fù)制出某臺(tái)虛擬機(jī)的鏡像文件,一旦得到完整的鏡像文件,攻擊者可以將其導(dǎo)入自己的虛擬化平臺(tái),擁有充足的時(shí)間離線攻克其中的安全設(shè)定,包括破解登陸口令,提取通信密鑰,獲取所有重要信息等。 | ★★★☆☆ | ★★★★☆ | |
鏡像、模板和快照文件缺乏保護(hù)措施 | 利用漏洞或惡意代碼,破壞鏡像和模板的完整性,或植入病毒或木馬文件 | ★★☆☆☆ | ★★★★☆ | |
模板擴(kuò)散 | 模板未按照安全要求進(jìn)行配置,或客戶機(jī)操作系統(tǒng)和應(yīng)用程序未及時(shí)升級(jí),利用該模板創(chuàng)建虛擬機(jī),將危及這些虛擬機(jī)的安全性 | ★★☆☆☆ | ★★★★☆ | |
數(shù)據(jù)庫(kù)被非法訪問(wèn)的風(fēng)險(xiǎn) | 虛擬化環(huán)境下共享數(shù)據(jù)庫(kù),惡意用戶或管理員可以越權(quán)訪問(wèn)其他用戶的數(shù)據(jù)資料,還有可能破壞數(shù)據(jù)庫(kù) | ★★★☆☆ | ★★★★☆ | |
非法竊取賬戶信息 | 攻擊者非法獲得用戶的帳號(hào)信息,進(jìn)行修改數(shù)據(jù)、竊聽(tīng)、惡意消費(fèi)、發(fā)送虛假信息以及發(fā)起新的攻擊。 | ★★☆☆☆ | ★★★★☆ | |
模板來(lái)源不明 | 用戶上傳包含有漏洞、木馬的模板,影響利用該模板創(chuàng)建的虛擬機(jī)安全 | ★★☆☆☆ | ★★★★☆ | |
管理網(wǎng)絡(luò)未隔離 | 管理員訪問(wèn)管理系統(tǒng),采用與用戶訪問(wèn)虛擬機(jī)相同的網(wǎng)絡(luò) | ★★☆☆☆ | ★★★★☆ | |
管理接口濫用風(fēng)險(xiǎn) | 管理系統(tǒng)擁有較多豐富的管理接口,可能導(dǎo)致未授權(quán)訪問(wèn)用戶數(shù)據(jù)、控制硬件設(shè)施、拒絕服務(wù)、數(shù)據(jù)泄漏等 | ★★☆☆☆ | ★★★★★ | |
審計(jì)記錄不準(zhǔn)確 | 虛擬化平臺(tái)由多系統(tǒng)組成,各系統(tǒng)之間可能出現(xiàn)同步上的延時(shí),授權(quán)信息因此沒(méi)有及時(shí)更新,審計(jì)記錄不準(zhǔn)確 | ★☆☆☆☆ | ★★☆☆☆ | |
弱口令登陸及口令監(jiān)聽(tīng) | 大多時(shí)候,用戶選擇易記的弱口令來(lái)登陸云終端,大大提升口令猜測(cè)攻擊的成功率。同時(shí),通過(guò)木馬等手段可在云終端上對(duì)用戶的口令進(jìn)行監(jiān)聽(tīng)。 | ★☆☆☆☆ | ★★★★☆ |
根據(jù)以上風(fēng)險(xiǎn)分析,本標(biāo)準(zhǔn)從桌面云系統(tǒng)角度,包括物理安全、虛擬化安全及終端平臺(tái)安全提供技術(shù)要求。與目前國(guó)家開(kāi)展的云計(jì)算相關(guān)標(biāo)準(zhǔn)的制定工作緊密相關(guān),作為云計(jì)算技術(shù)具體應(yīng)用的標(biāo)準(zhǔn)之一,該標(biāo)準(zhǔn)的制定,將為我國(guó)政府部門(mén)和重點(diǎn)行業(yè)安全地采用桌面云服務(wù)提供技術(shù)參考,并促進(jìn)桌面云服務(wù)提供商提供更加安全的桌面云服務(wù)。
本標(biāo)準(zhǔn)未等同采用任何國(guó)際標(biāo)準(zhǔn)。
本標(biāo)準(zhǔn)歸納總結(jié)桌面云面臨的安全威脅,提出桌面云安全體系架構(gòu),并規(guī)范實(shí)現(xiàn)桌面云的安全技術(shù)要求。桌面云作為云計(jì)算模式下的具體應(yīng)用,本標(biāo)準(zhǔn)所規(guī)定的內(nèi)容需遵從云計(jì)算國(guó)家標(biāo)準(zhǔn)GB/T?31167-2014《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算服務(wù)安全指南》、GB/T?31168-2014《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算服務(wù)安全能力要求》等一系列標(biāo)準(zhǔn)的定義。本標(biāo)準(zhǔn)可以作為云計(jì)算相關(guān)標(biāo)準(zhǔn)在具體云計(jì)算應(yīng)用上的補(bǔ)充,完善云計(jì)算標(biāo)準(zhǔn)體系建設(shè)。
詳見(jiàn)標(biāo)準(zhǔn)意見(jiàn)匯總處理表。
建議本標(biāo)準(zhǔn)作為推薦性國(guó)家標(biāo)準(zhǔn)發(fā)布實(shí)施。
本標(biāo)準(zhǔn)歸納總結(jié)桌面云面臨的安全威脅,提出桌面云安全體系架構(gòu),并規(guī)范實(shí)現(xiàn)桌面云的安全要求。在云計(jì)算的廣闊應(yīng)用前景下,針對(duì)傳統(tǒng)信息安全技術(shù)在云計(jì)算模式下應(yīng)用中的挑戰(zhàn),制定相關(guān)服務(wù)和管理標(biāo)準(zhǔn),滿足下一代計(jì)算辦公環(huán)境安全需求。桌面云作為云計(jì)算模式下的具體應(yīng)用,本標(biāo)準(zhǔn)可以用于支撐云計(jì)算國(guó)家標(biāo)準(zhǔn)GB/T?31167-2014《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算服務(wù)安全指南》、GB/T?31168-2014《信息安全國(guó)家標(biāo)準(zhǔn)—云計(jì)算服務(wù)安全能力要求》,以及《信息安全技術(shù)?信息系統(tǒng)安全等級(jí)保護(hù)?基本要求》、《信息安全技術(shù)?信息系統(tǒng)安全等級(jí)保護(hù)?云計(jì)算安全要求》的實(shí)施,為希望了解和部署桌面云服務(wù)的組織和用戶提供安全方面的具體要求,有助于更加深刻地理解桌面云的體系建設(shè)和實(shí)施內(nèi)容。
本標(biāo)準(zhǔn)不涉及專利。
《信息安全技術(shù) 桌面云安全技術(shù)要求》標(biāo)準(zhǔn)編制組
2017年4月