7.10 信息流控制
7.10.1 一般要求
無。
7.10.2 增強要求
云服務商應在確保客戶隱私權和安全利益的前提下:
a)按照[賦值:云服務商定義的信息流控制策略],控制系統內或互連系統間的信息流動,如限制受控信息流向互聯網、限制對互聯網的Web訪問請求、限制某些數據格式或含關鍵字的信息流出云計算平臺、限制云計算平臺上的客戶及其他重要信息流向境外或在境外處理。根據實際情況,信息流策略的實施方式宜包括:
1)將[賦值:云服務商定義的數據屬性(如數據內容和數據結構)、源與目的地對象]等作為信息流控制決策基礎。
2)實施動態信息流控制,如針對條件或運行環境變化,具備動態調整信息流控制策略的能力。
3)對[賦值:云服務商定義的數據類型]中嵌入的其他類型數據(如字處理文件中嵌入可執行文件、壓縮文件中包含多種類型的文件)實施[賦值:云服務商定義的限制措施]。
4)基于[賦值:云服務商定義的用來描述數據特征的元數據]實施信息流控制,如數據格式、語法、語義等。
5)使用硬件方法實現[賦值:云服務商定義的信息單向流動]。
6)將[賦值:云服務商定義的安全策略過濾器]作為對[賦值:云服務商定義的信息流]進行信息流控制決策的基礎,如文件的最大長度、文件和數據類型等,并為特權賬號提供開啟、禁止和配置[賦值:云服務商定義的安全策略過濾器]的能力。
b)在[賦值:云服務商定義的條件]下,對[賦值:云服務商定義的信息流]實施人工審查。
c)在不同的安全域之間傳輸信息時,檢查信息中是否存在[賦值:云服務商定義的禁止類信息],并遵循[賦值:云服務商定義的安全策略],禁止傳輸此類信息。
d)唯一地標識和鑒別以[選擇:組織;系統;應用;個人]為標識的源和目的地址,以實施信息流策略,如禁止信息流向境外目的地址。
e)使用[賦值:云服務商定義的綁定技術],綁定信息與其安全屬性,以實施信息流策略。
f)使用同一設備對多個不同安全域上的計算平臺、應用或數據訪問時,防止不同安全域之間的任何信息以違背信息流策略的方式流動。
GB/T 31168—2014 信息安全技術 云計算服務安全能力要求
推薦文章: