GA/T 1728-2020 信息安全技术 基于IPv6的高性能网络入侵监测系统产品安全技术要求.pdf

  • GA/T 1728-2020  信息安全技术 基于IPv6的高性能网络入侵监测系统产品安全技术要求.pdf为pdf格式
  • 文件大小:11.2 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-01-03
  • 发 布 人: 13648167612
  • 文档部分内容预览:
  • GA/T 17282020

    产品应具有全局预警功能,通过控制台可在设定全局预警的策略后,将局部出现的重大安全事件通 知其上级控制台或者下级控制台。

    产品应具有全局安全事件的管理能力,可与安全管理中心或网络管理中心进行联动。

    寺事件定位,可以定位到攻击源的地理位置(国家、城

    钢筋工程7.4管理控制功能要求

    产品的事件数据库应包括事件定义和分析、详细的漏洞修补方案、可采取的对策等

    产品应按照事件的严重程度将事件分级

    产品应按照事件的严重程度将事件分级

    产品应提供产品策略配置方法和手段

    品应具有本地或异地分布式部署、远程管理的能力

    具有本地或异地分布式部署、远程管理的能力。

    产品应设置集中管理中心,对分布式、多级部署的入侵检测系统进行统一集中管理,形成多级管 结构。

    对同一个厂家生成的产品,如果同时具有网络型入侵检测系统和主机型入侵检测系统,二者宜被 一个控制台统一进行管理。

    产品的探测器应配备不同的端口分别用于产品管理和网络数据监听。

    7.4.11硬件失效处理

    硬件产品,系统失效时应及时向授权管理员报警。

    硬件产品,系统失效时应及时向授权管理员报警。

    产品应具有多级管理的能力。

    产品应具有多级管理的能

    7.5检测结果处理要求

    产品应记录并保存检测到的人侵事件。 入侵事件信息应至少包含以下内容:事件发生时间、源地址、目的地址、危害等级、事件详细描述以 及解决方案建议等。

    管理员应能通过管理界面实时清晰地查看入侵事件。

    产品应能生成详尽的检测结果报告。

    产品应能生成详尽的检测结果报告。

    产品应具有浏览检测结果报告的功能。

    检测结果报告应可输出成方便管理员阅读的文件格式,如Word文件、HTML文件、文本文件等

    应支持授权管理员按照自己的要求修改和定制报告

    产品应支持管理员自定义窗口显示的内容

    产品应提供对外的通用接口,以便与其他安全设备(如网络管理软件、防火墙等)共享信息或规范化 联动。

    产品应在管理员执行任何与安全功能相关的操作之前对管理员进行鉴另

    7.7.2鉴别失败的处理

    当管理员鉴别尝试失败连续达到指定次数后,产品应锁定该账号或登录IP。最多失败次数仅由 权管理员设定。

    7.7.3鉴别数据保护

    产品应具有管理员登录超时重新鉴别功能。在设定的时间段内没有任何操作的情况下,终止会话 需要再次进行身份鉴别才能够重新管理产品。最大超时时间仅由授权管理员设定,

    产品应提供多种鉴别方式,或者充许授权管理员执行自定义的鉴别措施,以实现多重身份鉴别措 施。多鉴别机制应同时使用。

    产品应保证所设置的管理员标识全局唯一

    7.8.2用户属性定义

    产品应为每一个管理员保存安全属性表,属性应包括:管理员标识、鉴别数据、授权信息或管理组 息、其他安全属性等。

    7.8.3安全行为管理

    仅允许授权管理员对产品的功能具有禁止、修改的

    产品应设置多个角色,不同的角色具有不同的管理权限,以增加产品

    产品应设置多个角色,不同的角色具有不同的管理权限,以增加产品管理

    7.8.5安全属性管理

    产品应仅充许授权角色可以对指定的安全属性进行查询、修改、删除、改变其默认值等操

    7.9.1审计数据生成

    产品应能为下述可审计事件产生审计记录:审计级别以内的所有可审计事件(如鉴别失败等重大事 件)等。应在每个审计记录中至少记录如下信息:事件的日期和时间、事件类型、主体身份、事件的结果 (成功或失败)等,

    7.9.2审计数据可用性

    审计数据的记录方式应便于管理员理解

    审计数据的记录方式应便于管理员理解。

    产品应为授权管理员提供从审计记录中读取全部审计

    7.9.4受限的审计查阅

    7.10.1安全数据管理

    7.10.2数据存储安全

    7.10.3数据存储告警

    情况时,自动产生告警,并采取措施避免事件数据丢 失。产生告警的剩余存储空间大小应由授权管理员自主设定

    7.11.1通信保密性

    若产品采用远程方式管 ;若产品由多个组件组成,应保证控制命

    7.11.2通信稳定性

    产品应采取点到点协议等保证通信稳定性的方法,保证各部件和控制台之间传递的信息不因网络 放障而丢失或延迟。

    产品应确保事件库和版本升级时的数据安全,应确保升级包是由开发商提供的。

    应采取隐减探测器IP地址等措施使自身在网络上不可见,以降低被攻击的可能性

    产品在启动和正常工作时,应周期性地或者按照授权管理员的要求执行自检,以验证产品自身执行 的正确性。

    8.1支持纯IPv6网络环境

    .2IPv6网络环境下自身

    产品应支持在IPv6网络环境下自身管理。

    8.3支持IPv6过渡网络环境(可选)

    品应支持IPv4/IPv6双栈网络环境,能够在IPv4/IPv6双栈网络环境下正常工作。 造

    8.3.2.16over4

    产品应支持6over4网络环境,能够在6over4网络环境下正常工作 8.3.2.26to4 下正工

    8.3.2.26to4

    8.3.23ISATAP

    产品应支持ISATAP网络环境,保证在ISATAP网络环境下正常工作。

    产品应接照测评方法中指定的测试方法、测试工具、测试环境和测试步骤测试产品的漏报率,在 常网络流量和各种指定的网络背景流量下,分别测试产品未能对声称能够检测的人侵行为进行告警 数据。系统应将漏报率控制在应用许可范围的15%内,不能对正常使用产品产生较大影响。

    GA/T 1728—2020

    产品应按照测评方法中指定的测试方法、测试工具、测试环境和测试步骤测试产品的监控并发连接 数,监控并发连接数大于或等于500万个/s

    9.5监控新建TCP连接速率

    产品应按照测评方法中指定的测试方法、测试工具、测试环境和测试步骤测试产品的监控新建 TCP连接速率,监控新建TCP连接速率大于或等于50万/s。

    产品应对人侵行为进行内容伙复和还原 景数据流低于网络有效带宽的80%时,系统应保证 人侵行为的获取和还原能够正常进行

    开发者应提供产品安全功能的安全架构描述 构描述应满足以下要求: a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; c 描述产品安全功能初始化过程为何是安全的; d) 证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全特性被旁路

    开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: 完全描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; ) 标识和描述每个安全功能接口相关的所有参数; 描述安全功能接口相关的安全功能实施行为; e 描述由安全功能实施行为处理而引起的直接错误消息; 证实安全功能要求到安全功能接口的追溯; 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有直接错误消息

    开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c)以开发人员使用的形式提供。

    开发者应提供产品设计文档,产品设计文档应满足以下要求

    GA/T 17282020

    a)根据子系统描述产品结构; b)标识和描述产品安全功能的所有子系统; c)描述安全功能所有子系统间的相互作用; d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能; 提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h)描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用 及调用的接口: 1 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。

    10.2.1操作用户指南

    开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持 改,对每一种用户角色的描述应满足以下要求: a) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; 描述如何以安全的方式使用产品提供的可用接口; 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; 充分实现安全目的所必须执行的安全策略

    开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤

    10.3.1配置管理能力

    开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识; b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法: d):配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变; e) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品,实 施的配置管理与配置管理计划相一致; 配置管理计划描述用来接受修改过的或新建的作为产品组成部分配置项的程序

    开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识; b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法: d):配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变; e) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品,实 施的配置管理与配置管理计划相一致; f 配置管理计划描述用来接受修改过的或新建的作为产品组成部分配置项的程序

    GA/T 17282020

    10.3.2配置管理范围

    开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a)产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态。

    开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时 交付文档应描述为维护安全所必需的所有程序

    开发者应提供开发安全文档。 的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。

    10.3.5生命周期定义

    开发者应建立一个生命周期模型,对产品的开发和维护进行必要控制,并提供生命周期定义文档来 描述用于开发和维护产品的模型

    10.3.6工具和技术

    开发者应明确定义用于开发 发工具文档无歧文地定文实现表示中每个错 的含义和所有依赖于实现的选项的含义

    开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: )表明测试文档中所标识的测试与功能规范中所描述的产品安全功能间的对应性; )表明上述对应性是完备的形位公差标准,并证实功能规范中的所有安全功能接口都进行了测试。

    开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性: b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。

    开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a)测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c)实际测试结果和预期的测试结果的一致性。

    开发者应提供一组与其自测安全功能时使用的资源同等的资源,以用于安全功能的抽样测

    基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: )具有基本攻击潜力的攻击者的攻击; b)具有增强型基本攻击潜力的攻击者的攻击

    11不同安全等级的要求

    给排水标准规范范本[11.1安全功能要求

    于IPv6的高性能网络入侵检测系统产品的安全功

    表1不同安全等级的基于IPv6的高性能网络入侵检测系统产品的安全功能要求

    ....
  • 相关专题: 信息安全  

相关下载

常用软件