云计算服务安全指南

news2024/11/16 6:03:32

声明

本文是学习GB-T 31167-2014 信息安全技术 云计算服务安全指南. 下载地址而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

云计算服务安全退出服务

9.1退出要求

合同到期或其他原因都可能导致客户退出云计算服务,或将数据和业务系统迁移到其他云计算平台上。退出云计算服务是一个复杂的过程,客户需要注意以下环节:

  1. 在签订合同时提前约定退出条件,以及退出时客户、云服务商的责任和义务,应与云服务商协商数据和业务系统迁移出云计算平台的接口和方案;
  2. 在退出服务过程中,应要求云服务商完整返还客户数据;
  3. 在将数据和业务系统迁移回客户数据中心或其他云计算平台的过程中,应满足业务的可用性和持续性要求,如采取原业务系统与新部署业务系统并行运行一段时间等措施;
  4. 及时取消云服务商对客户资源的物理和电子访问权限;
  5. 提醒云服务商在客户退出云计算服务后仍应承担的责任和义务,如保密要求等;
  6. 退出云计算服务后需要确保云服务商按要求保留数据或彻底清除数据;
  7. 如需变更云服务商,应首先按照选择云服务商的要求,执行云服务商选择阶段的各项活动,确定新的云服务商并签署合同。完成云计算服务的迁移后再退出原云计算服务。

9.2确定数据移交范围

从云计算平台迁移出的数据,不仅包括客户移交给云服务商的数据和资料,还应包括客户业务系统在云计算平台上运行期间产生、收集的数据以及相关文档资料,如数据文件、程序代码、说明书、技术资料、运行日志等。应制订详细的移交清单,清单内容包括:

  1. 数据文件。每个数据文件都应标明:文件名称、数据文件内容的描述、存储格式、文件大小、校验值、类型(敏感或公开)等。应要求云服务商提供解密方法与密钥,实现加密文件的移交;提供技术资料或转换工具,实现非通用格式文件的移交;
  2. 程序代码。针对客户定制的功能或业务系统,在合同或其他协议中明确是否移交可执行程序、源代码及技术资料,可能涉及的内容包括:可执行程序、源代码、功能描述、设计文档、开发及运行环境描述、维护手册、用户使用手册等;
  3. 其他数据。根据事先的约定和双方协商,确定应移交的其他数据,包括客户业务运行期间收集、统计的相关数据,如云计算服务的客户行为习惯统计、网络流量特征等资料;
  4. 文档资料。客户使用云计算服务过程中提供给云服务商的各种文档资料,及双方共同完成的涉及客户的相关资料。

9.3验证数据的完整性

客户应对云服务商返还的数据完整性进行验证,为完整获得数据,客户应采取以下措施:

  1. 要求云服务商根据移交数据清单完整返还客户数据,特别注意历史数据和归档数据;
  2. 监督云服务商返还客户数据的过程,并验证返还数据的有效性。对加密数据进行解密并验证;利用工具恢复专有格式数据并验证;
  3. 可通过业务系统验证数据的有效性和完整性,如将数据和业务系统部署在新的平台上运行验证。

9.4安全删除数据

客户退出云计算服务后,仍应要求云服务商安全处理客户数据,承担相关的责任和义务。客户应采取以下措施:

  1. 退出服务后,要求云服务商按合同要求安全存储客户数据一段时间;
  2. 通过书面授权,要求云服务商删除客户数据及所有备份;
  3. 要求云服务商安全处置存放客户数据的存储介质,涉及以下方面:
  4. 重用前应进行介质清理1,不可清理的介质应物理销毁;
  5. 要求云服务商记录介质清理过程,并对过程进行监督;
  6. 存放敏感信息的介质清理后不能用于存放公开信息。

延伸阅读

更多内容 可以点击下载 GB-T 31167-2014 信息安全技术 云计算服务安全指南. 进一步学习

友情链接

奇安信 中国政企机构数据安全风险研究报告.pdf


  1. 介质清理:指删除介质上数据的过程,该过程不会破坏介质。 ↩︎

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/134372.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

植物大战僵尸:代码实现自动收集阳光

通过阳光增加的值为切入点,找到自动收集阳光的关键判断并实现自动收集阳光,首先我们猜测当阳光出现后,我们是否会去点击,这个过程必然是由一个判断和一个时钟周期事件来控制的,那么当我们点击下落的阳光以后&#xff0…

DC-UNet:重新思考UNet架构和双通道高效CNN医学图像

摘要 经典UNet的体系架构在某些方面存在着局限性。因此本文对其结构提出了改进。1)设计高效的CNN架构来取代编码器和解码器;2)在最先进的U-Net模型的基础上,应用残差模块来取代编码器和解码器之间的跳过连接来进行改进。 医学图像分割是通过一些自动和半自动的方法…

linux系统中块设备的基本实现方法

大家好,今天主要和大家聊一聊,如何使用linux系统中的块设备的实现方法。 目录 第一:块设备基本简介 第二:块设备驱动框架 第三:实现程序代码实现 第一:块设备基本简介 块设备驱动与字符设备驱动之间的主…

双指针:环形链表II

题目:142. 环形链表 II 我们知道,判断一个链表是否为环是这样的: public boolean hasCycle(ListNode head) {ListNode slow head,quickly head;while(quickly ! null && quickly.next ! null){slow slow.next;quickly quickly.n…

【javaSE】中异常如何处理

目录 文章目录 一、异常的初识 1.1异常的概念 1.2异常的体系结构 1.3异常的分类 二、异常的处理和抛出 2.1防御式编程 2.2异常的抛出 2.3异常的捕获 2.4异常的处理流程 三、自定义异常类 3.1举例:实现一个用户登录功能 一、异常的初识 1.1异常的概念 在…

Perl语法

Perl从许多语言中借用了语法和概念:awk,sed,C,Bourne Shell,Smalltalk,Lisp甚至是英语。每个简单的语句必须以分号(;)结尾,和Java类似,与Python不同。 一、扩…

【苹果推群发iMessage推】软件安装它起首将消息发送到Apple Push服务器,而后Apple Push服务器将消息发送到装配了应用程序的手机

推荐内容IMESSGAE相关 作者推荐内容iMessage苹果推软件 *** 点击即可查看作者要求内容信息作者推荐内容1.家庭推内容 *** 点击即可查看作者要求内容信息作者推荐内容2.相册推 *** 点击即可查看作者要求内容信息作者推荐内容3.日历推 *** 点击即可查看作者要求内容信息作者推荐…

《小猫猫大课堂》——数组,操作符,常见关键字

更新不易,麻烦多多点赞,欢迎你的提问,感谢你的转发, 最后的最后,关注我,关注我,关注我,你会看到更多有趣的博客哦!!! 喵喵喵,你对我…

Java--方法重写

1)概念 重写(override):也称为覆盖。重写是子类对父类非静态、非private修饰,非final修饰,非构造方法等的实现过程 进行重新编写, 返回值和形参都不能改变。即外壳不变,核心重写!重写的好处在于子类可以根据…

VUE动态组件,插槽和自定义指令

文章目录动态组件1.component组件的使用-keep-alive的使用keep-alive生命周期学习keep-alive组件的include和exclude属性include(指定keep-alive的哪些组件可以被缓存,不指定的话默认所有都会被缓存)exclude(排除项,与include刚好相反,二者不能同时使用)插槽v-slot指令v-slot的…

NodeJS - Express使用

文章目录1. 参数1.1 获取URL中的动态参数2. 静态资源2.1 挂载路径前缀3. nodemon4.1路由4.1 路由的匹配过程4.2 模块化路由4.3 为路由模块添加前缀5. 中间件5.1 全局生效的中间件5.2 全局生效中间件的简化形式5.3 中间件的作用5.4 局部生效的中间件5.5 定义多个局部中间件5.6 使…

计算机xxxxxxx

文章目录1.互联网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?2.简述分组交换的要点。3.试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。4.网络协议的三个要素是什么?各…

十二、生产者和消费者问题、队列、线程池

内容 理解消费者、生产者的案例执行过程, 理解用队列方式做消费者、生产者的案例 会使用线程池运行任务, 理解ThreadPoolExecutor7个参数的含义(会根据需要 通过参数控制线程池的总数量) 匿名内部类里的异常处理 Thread 使用匿名内部类…

VScode中不同目录间python库函数的调用

问题描述 vscode中跨目录的模块调用远不如pycharm中的来的简单,在pycharm中即使是不同库文件夹中子函数也可以进行互相调用。而在VScode中则需要我们手动向其中添加依赖路径。如下相同的文件结构,在pycharm中可以简单的在model_arc_pesudo中导入model中的…

HTTP传输过程

简介 HTTPS是在HTTP的基础上和ssl/tls证书结合起来的一种协议,保证了传输过程中的安全性,减少了被恶意劫持的可能.很好的解决了解决了http的三个缺点(被监听、被篡改、被伪装) 对称加密和非对称加密 对称加密 即加密的密钥和解密的密钥相同, 非对称加…

1801. 积压订单中的订单总数

插: 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站。 坚持不懈,越努力越幸运,大家一起学习鸭~~~ 题目: 给你一个二维整数数组 orders &…

【HTMLCSS】运维、后端你该会的前端基本内容

文章目录前言一、HTML5基础1.1、前端开发的核心技术1.2、Web组成标准1.3、HTML 实例1.3.1、第一个网页1.4、 文本标签1.5、转义字符1.6、图片1.7、超链接1.8、列表1.8.1、无序列表1.8.2、有序列表1.8.3、自定义列表1.9、表格1.9.1、合并单元格1.10、表单二、CSS基础2.1、入门2.…

【论文导读】Stable Learning via Sparse Variable Independence

准备follow一下稳定学习的系列论文,从这篇开始吧。 AAAI2023上的,主要是根据前几年稳定学习组提出的SV特征分类、关注稳定的S特征的样本重加权的优化 针对问题和措施: 稳定学习算法采用的样本重加权有弊端: 1,在有限…

ESP8266 SDK开发之AiThinkerIDE_V1.5.2安装、配置以及编写一个程序

【本文发布于https://blog.csdn.net/Stack_/article/details/128509864,未经允许不得转载,转载须注明出处】 前言 乐鑫官方不搞IDE,安信可搞了IDE,但是各版本之间安装配置有差异,还没有文档说明。官方安装配置教程不完…

IEEE论文投稿流程

转载文章 这是篇节省你翻论坛、查资料的文章。 我将把每一步尽量写的清楚,能够让新手按照这篇文章进行完整的投稿。 即使你从未投过稿,完全不了解IEEE的投稿流程,希望按照这篇文章,能够帮助你流畅无误的投稿 这是针对本科生和低年…