说明:收录25万 73个行业的国家标准 支持批量下载
ICS35.030 CCSL80 中华人民共和国国家标准 GB/T34942—2025 代替GB/T34942—2017 网络安全技术 云计算服务安全能力评估方法 Cybersecuritytechnology— Theassessmentmethodforsecuritycapabilityofcloudcomputingservice 2025-08-01发布 2026-02-01实施 国家市场监督管理总局 国家标准化管理委员会发布目 次 前言 Ⅶ ………………………………………………………………………………………………………… 引言 Ⅷ ………………………………………………………………………………………………………… 1 范围 1 ……………………………………………………………………………………………………… 2 规范性引用文件 1 ………………………………………………………………………………………… 3 术语和定义 1 ……………………………………………………………………………………………… 4 缩略语 2 …………………………………………………………………………………………………… 5 概述 2 ……………………………………………………………………………………………………… 5.1 评估原则 2 …………………………………………………………………………………………… 5.2 评估内容 3 …………………………………………………………………………………………… 5.3 评估证据 3 …………………………………………………………………………………………… 5.4 评估实施过程 3 ……………………………………………………………………………………… 5.5 综合评估 5 …………………………………………………………………………………………… 6 系统开发与供应链安全评估方法 6 ……………………………………………………………………… 6.1 资源分配 6 …………………………………………………………………………………………… 6.2 系统生命周期 6 ……………………………………………………………………………………… 6.3 采购过程 7 …………………………………………………………………………………………… 6.4 系统文档 9 …………………………………………………………………………………………… 6.5 关键性分析 10 ………………………………………………………………………………………… 6.6 外部服务 10 …………………………………………………………………………………………… 6.7 开发商安全体系架构 12 ……………………………………………………………………………… 6.8 开发过程、标准和工具 13 …………………………………………………………………………… 6.9 开发过程配置管理 15 ………………………………………………………………………………… 6.10 开发商安全测试和评估 16 ………………………………………………………………………… 6.11 开发商提供的培训 20 ……………………………………………………………………………… 6.12 组件真实性 20 ……………………………………………………………………………………… 6.13 不被支持的系统组件 21 …………………………………………………………………………… 6.14 供应链保护 22 ……………………………………………………………………………………… 7 系统与通信保护评估方法 25 ……………………………………………………………………………… 7.1 边界保护 25 …………………………………………………………………………………………… 7.2 传输保密性和完整性保护 28 ………………………………………………………………………… 7.3 网络中断 29 …………………………………………………………………………………………… 7.4 可信路径 30 …………………………………………………………………………………………… 7.5 密码使用和管理 31 …………………………………………………………………………………… ⅠGB/T34942—2025 7.6 设备接入保护 31 ……………………………………………………………………………………… 7.7 移动代码 33 …………………………………………………………………………………………… 7.8 会话认证 34 …………………………………………………………………………………………… 7.9 恶意代码防护 35 ……………………………………………………………………………………… 7.10 内存防护 37 ………………………………………………………………………………………… 7.11 系统虚拟化安全性 37 ……………………………………………………………………………… 7.12 网络虚拟化安全性 40 ……………………………………………………………………………… 7.13 存储虚拟化安全性 41 ……………………………………………………………………………… 7.14 安全管理功能的通信保护 43 ……………………………………………………………………… 8 访问控制评估方法 45 ……………………………………………………………………………………… 8.1 用户标识与鉴别 45 …………………………………………………………………………………… 8.2 标识符管理 46 ………………………………………………………………………………………… 8.3 鉴别凭证管理 47 ……………………………………………………………………………………… 8.4 鉴别凭证反馈 49 ……………………………………………………………………………………… 8.5 密码模块鉴别 49 ……………………………………………………………………………………… 8.6 账号管理 50 …………………………………………………………………………………………… 8.7 访问控制的实施 51 …………………………………………………………………………………… 8.8 信息流控制 52 ………………………………………………………………………………………… 8.9 最小特权 54 …………………………………………………………………………………………… 8.10 未成功的登录尝试 55 ……………………………………………………………………………… 8.11 系统使用通知 56 …………………………………………………………………………………… 8.12 前次访问通知 56 …………………………………………………………………………………… 8.13 并发会话控制 57 …………………………………………………………………………………… 8.14 会话锁定 57 ………………………………………………………………………………………… 8.15 未进行标识和鉴别情况下可采取的行动 58 ……………………………………………………… 8.16 安全属性 58 ………………………………………………………………………………………… 8.17 远程访问 59 ………………………………………………………………………………………… 8.18 无线访问 60 ………………………………………………………………………………………… 8.19 外部信息系统的使用 61 …………………………………………………………………………… 8.20 可供公众访问的内容 63 …………………………………………………………………………… 8.21 全球广域网(Web)访问安全 63 …………………………………………………………………… 8.22 API访问安全 64 …………………………………………………………………………………… 9 数据保护评估方法 65 ……………………………………………………………………………………… 9.1 通用数据安全 65 ……………………………………………………………………………………… 9.2 媒体访问和使用 66 …………………………………………………………………………………… 9.3 剩余信息保护 69 ……………………………………………………………………………………… 9.4 数据使用保护 70 ……………………………………………………………………………………… ⅡGB/T34942—2025 9.5 数据共享保护 70 ……………………………………………………………………………………… 9.6 数据迁移保护 71 ……………………………………………………………………………………… 10 配置管理评估方法 72 …………………………………………………………………………………… 10.1 配置管理计划 72 …………………………………………………………………………………… 10.2 基线配置 73 ………………………………………………………………………………………… 10.3 变更控制 75 ………………………………………………………………………………………… 10.4 配置参数的设置 78 ………………………………………………………………………………

.pdf文档 GB-T 34942-2025 网络安全技术 云计算服务安全能力评估方法

文档预览
中文文档 167 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共167页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB-T 34942-2025 网络安全技术 云计算服务安全能力评估方法 第 1 页 GB-T 34942-2025 网络安全技术 云计算服务安全能力评估方法 第 2 页 GB-T 34942-2025 网络安全技术 云计算服务安全能力评估方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-08-31 17:24:04上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。