中国银联:电子支付领域云计算环境安全指南(QCUP-061-2013)

本指南主要描述了与电子支付相关的云计算环境中涉及安全的技术概要、管理要求等,提出了对于电子支付领域云计算环境安全机制最低要求的建议。

本指南适用于开展电子支付业务的云计算环境。本规范的使用对象是中国银联以及使用中国银联服务的合作机构,同时作为安全指南,供基于云计算环境开展电子支付业务的金融机构、非金融支付机构参考。

前言 ................................................................................ IV
1 范围 .............................................................................. 1
2 规范性引用文件 .................................................................... 1
3 术语和定义 ........................................................................ 1
3.1 访问控制 Access Management .................................................. 1
3.2 基于属性的加密系统 Attribute-Based Encryption ............................... 1
3.3 大数据 Big Data ............................................................. 2
3.4 直接依附存储系统 DAS, Direct-Attached Storage ............................... 2
3.5 数据防泄露工具 DLP, Data loss prevention ................................... 2
3.6 硬件辅助虚拟化 HAV, Hardware-Assisted Virtualization .......................... 2
3.7 虚拟化监视器 Hypervisor/ VMM, Virtual Machine Monitor ..................... 2
3.8 身份标识 Identifier .......................................................... 2
3.9 镜像 Image ................................................................... 2
3.10 Kerberos ..................................................................... 2
3.11 迁移 Migrate ................................................................ 3
3.12 附网存储系统 NAS, Network Attached Storage ................................ 3
3.13 系统补丁 Patches ............................................................ 3
3.14 存储区域网络 SAN, Storage Area Network .................................... 3
3.15 单点登录 SSO, Single Sign On .............................................. 3
3.16 虚拟化 Virtualization ....................................................... 3
3.17 虚拟交换机 vSwitch .......................................................... 3
4 云计算概述 ........................................................................ 4
4.1 云计算的定义与特征 ............................................................ 4
4.2 云计算的服务模型 .............................................................. 4
4.3 云计算的部署模型 .............................................................. 4
5 云安全模型 ........................................................................ 5
5.1 建立云安全模型的一般流程 ...................................................... 5
5.2 电子支付领域云计算安全需求 .................................................... 5
5.3 电子支付领域云安全参考模型 .................................................... 6
6 域 1:基础设施安全................................................................. 7
6.1 物理安全 ...................................................................... 7
6.1.1 机房环境安全 .............................................................. 7
6.1.2 操作环境安全 .............................................................. 8
6.2 网络安全 ...................................................................... 9
6.2.1 网络的划分与隔离设计 ...................................................... 9
6.2.2 网络设备部署与配置 ....................................................... 12
6.3 操作系统与中间件安全 ......................................................... 13
6.3.1 操作系统安全 ............................................................. 13
6.3.2 中间件安全 ............................................................... 16
7 域 2:虚拟化安全.................................................................. 16
7.1 虚拟化技术概述 ............................................................... 16
7.1.1 服务器虚拟化 ............................................................. 16
7.1.2 网络虚拟化 ............................................................... 17
7.1.3 存储虚拟化 ............................................................... 17
7.2 安全隔离 ..................................................................... 17
7.2.1 虚拟化隔离 ............................................................... 17
7.2.2 虚拟化访问控制 ........................................................... 18
7.3 虚拟化实施安全 ............................................................... 19
7.3.1 服务器虚拟化安全 ......................................................... 19
7.3.2 网络虚拟化安全 ........................................................... 19
7.3.3 存储虚拟化安全 ........................................................... 20
7.4 镜像安全 ..................................................................... 20
7.5 虚拟机生命周期管理 ........................................................... 21
7.6 虚拟化支撑及辅助系统安全 ..................................................... 22
8 域 3:云应用生命周期安全.......................................................... 22
8.1 云应用生命周期安全模型 ....................................................... 22
8.2 需求分析与设计阶段 ........................................................... 24
8.3 开发阶段 ..................................................................... 24
8.4 测试阶段 ..................................................................... 25
8.5 部署阶段 ..................................................................... 25
8.6 运营阶段 ..................................................................... 25
8.7 安全监管 ..................................................................... 26
9 域 4:数据安全.................................................................... 27
9.1 数据安全概述 ................................................................. 27
9.2 数据存储安全 ................................................................. 27
9.2.1 云存储结构 ............................................................... 27
9.2.2 云存储安全 ............................................................... 28
9.3 数据传输与加密安全 ........................................................... 29
9.3.1 云数据传输安全 ........................................................... 29
9.3.2 云数据加密安全 ........................................................... 30
9.4 加解密公共服务 ............................................................... 30
10 域 5:身份认证与访问管理......................................................... 31
10.1 云计算环境下的身份认证与访问管理架构 ........................................ 31
10.2 身份识别与定义 .............................................................. 32
10.3 授权和访问控制策略 .......................................................... 33
10.4 授权和访问管理 .............................................................. 34
10.5 身份认证公共服务 ............................................................ 35
11 域 6:监控与审计................................................................. 35
11.1 云计算环境审计标准概述 ...................................................... 35
11.2 云计算环境审计方法论 ........................................................ 36
11.3 云计算环境的审计对象和内容 .................................................. 36
11.4 云计算环境的监控技术和手段 .................................................. 38
11.5 云计算环境审计机制与策略 .................................................... 38
12 域 7:信息安全管理............................................................... 39
12.1 信息安全管理体系概述 ........................................................ 39
12.2 信息安全方针和组织架构 ...................................................... 39
12.3 人员安全管理 ................................................................ 40
12.4 运营安全管理 ................................................................ 40
12.5 外包服务管理 ................................................................ 40
12.6 安全事件与应急响应 .......................................................... 41
12.7 业务连续性与灾难恢复 ........................................................ 41


展开全文
相关附件
下载地址加载中,如长时间未加载完成,请刷新此页面或点击这里加载
以上资料来源为网友上传或网络收集,版权归作者所有,仅供学习和研究使用,如有侵权,请联系我们更正(editor@mpaypass.com.cn)
相关资料
资料查询取消