GA/T 1541-2018 信息安全技术 虚拟化安全防护产品安全技术要求和测试评价方法
- 文档部分内容预览:
5.2.1.4告警信息
产品应能对防病毒等提供告警功能。 告警信息应至少包括以下内容: a)病毒文件名; b)病毒名称; c)事件发生的日期和时间; d)感染主机信息。
5.2.1.5安全日志
市政常用表格5.2.1.5.1事件记录
产品应能对安全防护、策断 及时生 录,事件记录应存储
5,2. 1,5,2且志导出
日志应能输出成方便阅读的文件格式,至少支持以下文件格式中的一种或多种:TXT、DOC、PD ML、XLS.CSV、XML等
5.2.1.5.3日志保存
5.2.1.5.4统计功能
产品应提供基于时间、事件等进行统计的功能,
产品应提供基于时间、事件等进行统计的功能。
5.2.1.6升级能力
5.2.1.6.1升级更新
对本地特征库及服务程序提供手动及自动的方式进行升级更新。
5.2.1.6.2推送升级
支持向虚拟化环境推送升级更新。
5.2.1.6.3升级的有效控制
通过策略对升级进行有效的控制,避免升级对虚拟化环境的应用造成影响。
5.2.1.7标识与鉴别
5.2.1.7.1管理员标识
5.2.1.7.1.1属性定义
5.2.1.7.1.2属性初始
5.2.1.7.1.3唯一性标识
5.2.1.7.2身份鉴别
5.2.1.7.2.1基本鉴别
产品应在执行任何与安全功能相关的操作之前鉴别授权管理员的身份,且至少 鉴别方式,
产品应在执行任何与安全功能相关的操作之前鉴别授权管理员的身份,且至少采用一种用户 别方式,
5.2.1.7.2.2鉴别数据保护
5.2.1.7.2.3鉴别失败处理
5.2.1.8安全管理
5.2.1.8.1安全功能管理
授权管理员应能对产品进行以下管理操作: a)查看、修改相关安全属性; b)启动、关闭全部或部分安全功能; c)制定和修改各种安全策略。
授权管理员应能对产品进行以下管理操作: a)查看、修改相关安全属性; b)启动、关闭全部或部分安全功能; c)制定和修改各种安全策略。
2.1.8.2安全角色权限分
产品应能对特权角色和权限进行区分: a)具有至少两种不同权限的安全角色,如管理员和审计员; b)产品对特权角色采用最小授权原则,如管理员不能对审计员负责的审计功能进行管理,审计员 也不能对管理员负责的功能进行管理,
5.2.1.8.3安全管理方式
授权管理员的管理过程应当采取保密措施,
5.2.1.8.4推送安全策略
安全防护管理平台应提供向客户端推送安全策略和配置更新的
5.2.2.1防护能力
5.2.2.1.1病毒检测
产品应具备以下防病毒能力: a)计算机病毒进入虚拟化环境时发出告警; b)不对正常的系统程序文件、应用程序文件、文档、程序代码和数据等产生误报警
5.2.2.1.2过滤防护
各对网络请求和响应进行
5.2.2.1.3攻击防护
产品应具有对以下攻击方式进行防护的能力: a)产品能够阻断常见的网络攻击; b)产品能够对已知的漏洞进行屏蔽
5.2.2.2防护策略
5.2.2.2.1策略自定义
产品应能根据要求添加、修改和删除安全策略。
5.2.2.2.2策略初始模版
5.2.2.2.3统一检测策略
产品应支持对虚拟化环境中统一检测的策略管理,避免统一检测对虚拟化环境可用性造成产
5.2.2.3响应处理
产品应能够对检测到的病毒进行处理,处理方式应包括以下种类的一种或多种: a) 阻止,即产品能够对阻止病毒文件的运行、恶意操作或传播; b) 删除,即产品能够将病毒文件删除; c 隔离,即产品能够将病毒文件从原有位置删除,并备份到一个受限的“隔离区”内; 清除还原,即产品能够对已感染病毒的宿主程序文件或已感染病毒的操作系统中被病毒篡改 的系统配置、系统文件等进行修复,使其恢复正常状态,
5.2.2.4告警信息
产品应能对防病毒、病毒检测、过滤防护、攻击防护等提供告警功能。告警信息应至少包括以下 容: 病毒告警信息: 1)病毒文件名; 2)关 病毒名称; 3)事件发生的日期和时间; 4) 感染主机信息。 b) 过滤防护告警: 网络请求源地址; 2) 网络请求源端口号; 3) 网络请求目的地址; 4) 网络请求目的端口号; 5 过滤阻断原因; 6
6)事件发生的日期和时间。 ) 攻击防护告警: 网络攻击源地址; 2) 网络攻击源端口号; 3) 网络攻击目的地址; 4) 网络攻击目的端口号; 5) 网络攻击类型: 6) 事件发生的日期和时间; 7) 屏蔽漏洞信息; 8) 漏洞修补信息。
6)事件发生的日期和时间。 攻击防护告警: 1)网络攻击源地址; 2) 网络攻击源端口号; 3) 网络攻击目的地址; 4) 网络攻击目的端口号; 5) 网络攻击类型; 6) 事件发生的日期和时间; 7) 屏蔽漏洞信息; 8) 漏洞修补信息。
5.2.2.5告警方式
5.2.2.6即时保护
产品应具备以下即时保护功能: a)新的虚拟机开机的时候能够得到即时保护; b)虚拟机休眠以后,恢复开机能够得到即时保护,无需更新策略; c)虚拟机发生迁移之后,能够自动继承新环境的安全策略,
产品应具备以下即时保护功能: a)新的虚拟机开机的时候能够得到即时保护; b)虚拟机休眠以后,恢复开机能够得到即时保护,无需更新策略; c)虚拟机发生迁移之后,能够自动继承新环境的安全策略,
5.2.2.7安全日志
5.2.2.7.1事件记录
产品应能对安全防护、策略 牛及时 记录,事件记录应存储于掉电非易 值时能够通知授权管理
5,2,2.7,2且志导出
日志应能输出成方便阅读的文件格式,至少支持以下文件格式中的一种或多种:TXT、DOC、 ITML、XLS.CSV、XML等。
5.2.2.7.3日志保存
5.2.2.7.4统计功能
产品应提供基于时间、事件等进行统计的功能。
5.2.2.8升级能力
5.2.2.8.1升级更新
对本地特征库及服务程序提供手动及自动的方式进行升级更新!
5.2.2.8.2推送升级
支持向虚拟化环境推送升级更新
GA/T 15412018
GA/T 15412018
5.2.2.8.3升级的有效控制
5.2.2.9标识与鉴别
5.2.2.9.1管理员标识
5.2.2.9.1.1属性定义
产品应为每个授权管理员规定与之相关的安 5.2.2.9.1.2属性初始化 产品应提供使用默认值对创建的每个授权管理员的属性进行初始化的能力。 5.2.2.9.1.3唯一性标识 产品应为授权管理员提供唯一标识,并能将标识与该授权管理员的所有可审计事件相关联。 5.2.2.9.2身份鉴别
5.2.2.9.2.1基本鉴别
.2.2.9.2.2鉴别数据保
5.2.2.10 安全管理
5.2.2.10.1安全功能管
5.2.2.10.2安全角色权限分离
5.2.2.10.3安全管理方
5.2.2.10.4推送安全策略
防护管理平台应提供向客户端推送安全策略和配
5.3.2.1扫描效能
在进行虚拟化环境统一扫描时,整体资源占用不应超过系统资源的20%
5.3.2.2资源消耗
5.4.1.1.1安全架构描渊
GA/T15412018
开发者应向评估者提供产品安全功能安全架构的描述,安全架构的描述应满足以下要求: a)与在产品设计文档中对安全功能要求执行的抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能安全域; c)描述产品安全功能初始化过程为何是安全的; d)安全架构的描述论证产品安全功能可防止被破环; e)安全架构的描述论证产品安全功能可防止安全功能要求执行的功能被旁路。
5.4.1.1.2安全执行功能规范
开发者应向评估者提供一个功能规范,功能规范应满足以下要求: a)完整地描述产品安全功能; b)描述所有的产品安全功能接口的目的、使用方法以及每个安全功能接口相关的所有参数; c)对于每个安全功能要求,功能规范描述执行安全功能接口相关的安全功能执行行为; d)对于安全功能要求,功能规范描述由安全功能执行行为相关处理而引起的直接错误信息: e)功能规范论证安全功能要求到安全功能接口的对应关系,
5.4.1.1.3基础设计
开发者应向评估者提供产品的设计文档,并提供从功能规范的 设计中获 取到的最低层分解的映射,应满足以下要求: a)设计文档根据子系统描述产品的结构; b)设计文档标识产品安全功能的所有子系统; c)设计文档对每一个安全功能要求支撑或安全功能要求无关的产品安全功能子系统的行为进行
足够详细的描述,以确定它不是安全功能要求执行; d 设计文档概括安全功能要求执行子系统的安全功能要求执行行为; e 设计文档描述产品安全功能的安全功能要求执行子系统间的相互作用,以及产品安全功能的 安全功能要求执行子系统与其他产品安全功能子系统间的相互作用; f)映射关系证明产品设计中描述的所有行为能够映射到调用它的产品安全功能接口。
5.4.1.2指导性文档
5.4.1.2.1准备程序
开发者应向评估者提供产品的准备程序,满足以下要求: a)准备程序描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)准备程序描述安全安装产品以及安全准备与安全目标中描述的运行环境安全目的一致的运行 环境必需的所有步骤。
5.4.1.2.2操作用户指南
开发者应向评估者提供明确和合理的操作用户指南,操作用户指南应满足以下要求: a 操作用户指南对每一种用户角色进行描述,在安全处理环境中应被控制的用户可访问的功能 和特权,包含适当的警示信息; b) 操作用户指南对每一种用户角色进行描述,怎样以安全的方式使用产品提供的可用接口; c) 操作用户指南对每一种用户角色进行描述,可用功能和接口,尤其是受用户控制的所有安全参 数,适当时应指明安全值; 操作用户指南对每一种用户角色明确说明,与需要执行的用户可访问功能有关的每一种安全 相关事件,包括改变产品安全功能所控制实体的安全特性; e 操作用户指南标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),它们与 维持安全运行之间的因果关系和联系; 操作用户指南对每一种用户角色进行描述,为了充分实现安全目标中描述的运行环境安全目 的所必须执行的安全策略
5.4.1.3生命周期支持
5.4.1.3.1配置管理系统的使用
开发者应向评估者使用配置管理系统,提供配置管理文档,并满足以下要求: a)给产品标记唯一参照号; b)配置管理文档描述用于唯一标识配置项的方法; c)配置管理系统唯一标识所有配置项
5.4.1.3.2部分产品配置管理覆盖
开发者应向评估者提供产品配置项列表,并满足以下要求: a)配置项列表包括:产品本身、安全保障要求的评估证据和产品的组成部分; b)配置项列表唯一标识配置项; c)对于每一个产品安全功能相关的配置项,配置项列表简要说明该配置项的开发者。
5.4.1.3.3交付程序
开发者应将把产品或其部分交付给消费者的程序文档化,并满足以下要求:
GA/T15412018
)交付文档应描述在向消费者分发产品版本时,用以维护安全性所必需的所有程序; b)确认开发者在使用交付程序。
5.4.1.4.1覆盖证据
5.4.1.4.2功能测试
开发者应测试式安全切能,将结 a)测试计划,标识要执行的测试并描述执行每个测试的方案,这些方案包括对于其他测试结果的 任何顺序依赖性; b)预期的测试结果,指出测试成功执行后的预期输出 c)实际的测试结果,确认和预期的测试结果的一致性
5.4.1.4.3独立测试抽样
开发者应向评估者提供一组与开发者产品安全功能测试中同等的一系列资源,用于安全功能的抽 样测试。
5.4.1.5脆弱性分析
开发者应向评估者提供适合测试的产品,并提供执行脆弱性分析的相关资源,包括指导性文档、功 能规范、产品设计和安全架构描述。
5.4.2.1.1安全架构描述
开发者应向评估者提供产品安全功能安全架构的描述,安全架构的描述应满足以下要求: a)与在产品设计文档中对安全功能要求执行的抽象描述的级别一致; b) 描述与安全功能要求一致的产品安全功能安全域; c) 描述产品安全功能初始化过程为何是安全的; 安全架构的描述论证产品安全功能可防止被破坏; e)安全架构的描述论证产品安全功能可防止安全功能要求执行的功能被旁路
5.4.2.1.2完备的功能规求
开发者应向评估者提供一个功能规范,功能规范应满足以下要求: a)完整地描述产品安全功能; b)描述所有的产品安全功能接口的目的、使用方法以及每个安全功能接口相关的所有参数; c)对于每个安全功能要求,功能规范描述执行安全功能接口相关的所有行为; d)功能规范描述可能由每个安全功能接口的调用而引起的所有直接错误消息; e 功能规范论证安全功能要求到安全功能接口的对应关系。
5.4.2.1.3基础模块设计
开发者应向评估者提供产品的设计文档,并提供从功能规范的产品安全功能接口到产品设计中获 取到的最低层分解的映射,应满足以下要求: a) 设计文档根据子系统描述产品的结构; b 设计文档根据模块描述产品安全功能; 设计文档标识产品安全功能的所有子系统,描述每一个产品安全功能子系统以及产品安全功 能所有子系统间的相互作用; d) 设计文档提供产品安全功能子系统到产品安全功能模块间的映射关系; e 设计文档描述每一个安全功能要求执行模块,包括它的目的及与其他模块间的相互作用; 巧 设计文档描述每一个安全功能要求执行模块,包括它的安全功能要求相关接口、其他接口的返 回值、与其他模块间的相互作用及调用的接口; g 设计文档描述每一个安全功能要求支撑或安全功能要求无关模块,包括它的的目的及与其他 模块间的相互作用; h)映射关系证明产品设计中描述的所有行为能够映射到调用它的产品安全功能接口
5.4.2.1.4安全功能实现表示
开发者应以开发人员使用的形式提供实现表示,并向 设计描迷与实现表示实例之 间的映射,应满足以下要求: a)实现表示包含全部产品安全功能; b)实现表示详细地定义安全功能,使得无须进一步设计就能生成安全功能; c)产品设计描述与实现表示示例之间的映射能证明它们的一致性。
5.4.2.2指导性文档
5.4.2.2.1准备程序
开发者应向评估者提供产品的准备程序,满足以下要求: a)准备程序描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)准备程序描述安全安装产品以及安全准备与安全目标中描述的运行环境安全目的一致的运: 环境必需的所有步骤。
5.4.2.2.2操作用户指南
开发者应向评估者提供明确和合理的操作用户指南,操作用户指南应满足以下要求: 操作用户指南对每一种用户角色进行描述,在安全处理环境中应被控制的用户可访问的功能 和特权,包含适当的警示信息: b) 操作用户指南对每一种用户角色进行描述,怎样以安全的方式使用产品提供的可用接口; c) 操作用户指南对每一种用户角色进行描述,可用功能和接口,尤其是受用户控制的所有安全参 数,适当时应指明安全值; d) 操作用户指南对每一种用户角色明确说明,与需要执行的用户可访问功能有关的每一种安全 相关事件,包括改变产品安全功能所控制实体的安全特性; e) 操作用户指南标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),它们与 维持安全运行之间的因果关系和联系; f 操作用户指南对每一种用户角色进行描述,为了充分实现安全目标中描述的运行环境安全目
的所必须执行的安全策略,
5.4.2.3生命周期支持
5.4.2.3.1配置管理系统的使用
开发者应向评估者使用配置管理系统,提供配置管理文档,并满足以下要求: a)给产品标记唯一参照号; b)配置管理文档描述用于唯一标识配置项的方法; c)配置管理系统唯一标识所有配置项。
5.4.2.3.2部分产品配置管理覆盖
开发者应向评估者提供产品配置项列表,并满足以下要求: a)配置项列表包括:产品本身、安全保障要求的评估证据和产品的组成部分; b 配置项列表唯一标识配置项; c)对于每一个产品安全功能相关的配置项,配置项列表简要说明该配置项的开发者。 2.3.3生产支持和接受程序及其自动化 开发者应使用配置管理系统,提供配置管理文档,并满足以下要求: a)给产品标记唯一参照号; b) 配置管理文档描述用于唯一标识配置项的方法; C 配置管理系统唯一标识所有配置项; d) 配置管理系统提供自动化的措施使得只能对配置项进行授权变更 e 配置管理系统以自动化的方式支持产品的生产; 配置管理文档包括配置管理计划,配置管理计划应描述配置管理系统是如何应用于产品的开 发的; g 配置管理计划描述用来接受修改过的或新创建的作为产品组成部分的配置项的程序; h 提供证据论证所有配置项都正在配置管理系统下进行维护,并论证配置管理系统的运行与配 置管理计划是一致的
开发者应向评估者提供产品配置项列表,并满足以下要求: a)配置项列表包括:产品本身、安全保障要求的评估证据和产品的组成部分; b)配置项列表唯一标识配置项: c)对于每一个产品安全功能相关的配置项,配置项列表简要说明该配置项的开发者
5.4.2.3.3生产支持和接受程序及其自动化
5.4.2.3.4问题跟踪配置管理覆盖
开发者应向评估者提供产品配置项列表,并满足以下要求: a 配置项列表包括:产品本身、安全保障要求的评估证据、产品的组成部分、实现表示和安全 报告及其解决快状态; 6) 配置项列表唯一标识配置项; c)对于每一个产品安全功能相关的配置项,配置项列表简要说明该配置项的开发者
5.4.2.3.5交付程序
干发者应将把产品或其部分交付给消费者的程序文档化,并满足以下要求: )交付文档描述,在向消费者分发产品版本时,用以维护安全性所必需的所有程序 )确认开发者在使用交付程序
5.4.2.3.6安全措施标识
正发者应向评估者提供开发安全文档,并满足以下
GA/T15412018
a)开发安全文档描述在产品的开发环境中,保护产品设计和实现的保密性和完整性所必需的所 有物理的、程序的、人员的及其他方面的安全措施; b)确认安全措施在被使用。
5.4.2.3.7开发者定义的生命周期模型
开发者应建立一个生命周期模型用于产品的开发和维护,提供生命周期定义文档,并满足以 a)生命周期定义文档对用于开发和维护产品的模型进行描述; b)生命周期模型为产品的开发和维护提供必要的控制。
5.4.2.3.8明确定义的开发工具
开发者应标识和明确定义用于开发 ,并提供开发工具文档无歧义地定义所有语句和 到的所有协定与命令,以及所有实现依赖选项的含义
过滤器标准5.4.2.4.1覆盖分析
开发者应向评估者提供测试覆盖分析,并满足如下要求: a)测试覆盖分析论证测试文档中的测试与功能规范中的安全功能接口之间的对应性; b)测试覆盖分析论证已经对功能规范中的所有产品安全功能接口都进行了测试。
5.4.2.4.2测试安全执行模块
开发者应向评估者提供测试深度分析,并满足以下要求: 测试深度分析论证测试文档中的测试与产品设计中的产品安全功能子系统、安全功能要求执 行模块之间的一致性; b 测试深度分析论证产品设计中的所有产品安全功能子系统都已经进行过测试; c)测试深度分析论证产品设计中的安全功能要求执行模块都已经进行过测试,
设备安装施工组织设计 5.4.2.4.3功能测试
文扫应包以下内谷: a 测试计划,标识要执行的测试并描述执行每个测试的方案,这些方案应包括对于其他测试结果 的任何顺序依赖性; b 预期的测试结果,指出测试成功执行后的预期输出; 实际的测试结果,确认和预期的测试结果的一致性,
5.4.2.4.4独立测试抽样
....- 相关专题: 信息安全技术