GA/T 913-2019 信息安全技术 数据库安全审计产品技术要求.pdf
- 文档部分内容预览:
5.3审计处理单元组件要求
■审计处理单元组件要习
工程造价标准规范范本5.3.1审计记录查询
5.3.1.1有限审计查阅
产品应仅允许授权管理员访问审计记录。
5.3.1.2可选择查询
授权管理员应能根据以下条件进行组合查询和排序: 事件主体; 事件客体; c) 事件类型; d) 事件发生的日期和时间
5.3.2审计记录统计
5.3.2.1报表生成
产品应能根据以下要求生成报表: a)具备缺省报表模版,对审计记录、异常事件等进行统计和分析 b)按照事件主体、事件客体和事件类型等条件自定义报表
5.3.2.2报表导出
统计报表应支持常用文档格式的导出
5.3.3审计记录存储
5.3.3审计记录存储
5.3.3.1审计记录保护
产品应具备安全措施防止审计记录被未授权删除、泄露和篡改
5.3.3.2审计记录丢失防范
产品应提供以下措施防止审计记录丢失: a)审计记录应存储于掉电非易失性存储介质中,默认保存时限应超过6个月; b)当审计记录的存储容量达到阈值时,能够通知授权管理员; c)在审计记录的存储空间耗尽前,采用自动转储等方式将审计记录备份到其他的存储空间。
5.3.3.3审计记录备份
产品应提供以 下审计记录备份措施 a)可定制的自动化备份策略; b)支持备份至其他存储设备
品应能根据单条审计记录关联分析出同一会话的
5.4.1.1属性定义
5.4.1.2属性初始化
品应提供使用默认值对创建的每个用户的属性进
5.4.1.3唯一性标识
5.4.2.1基本鉴别
5.4.2.2鉴别数据保护
产品应保证鉴别数据不被未授权查阅、修改
5.4.2.3鉴别失败处理
5.4.2.4超时锁定或注销
产品应具有登录超时锁定或注销功能。在设定的时间段内没有任何操作的情况下,终止 再次进行身份鉴别才能够重新操作。最大超时时间仅由授权管理员设定。
5.5.1安全功能管理
授权管理员应能对产品进行以下管理:
a)查看、修改相关安全属性: b)启动、关闭全部或部分审计功能: c)制定、修改各种安全策略
5.5.2安全角色管理
产品应能对管理员角色进行区分: )具有不同权限的管理员角色; b)根据不同的功能模块定义各种不同权限角色
5.5.3远程安全管理
若产品支持通过网络进行通信,应满足以下技术要求: a)防止远程会话信息被泄露和篡改; b)对远程管理主机的地址进行限制
5.6.1审计日志生成
产品应对以下事件生成审计日志: a)管理员登录成功、失败; b) 对安全策略进行更改; c 对管理员进行增加、删除和属性修改; d) 对审计记录进行备份。 每一条审计日志至少应包括事件发生的日期、时间、用户标识、事件描述和结果。若采用远程登录 方式对产品进行管理还应记录管理主机的地址
5.6.2审计日志存储
审计日志应能存储于掉电非易失性存储介质中。
5.6.3审计日志管理
产品应提供以下审计日志管理功能: a)只允许授权管理员访问审计日志; b) 对审计日志的查询功能; c)保存及导出审计日志。
开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; 描述产品安全功能初始化过程为何是安全的; d)证实产品安全功能能够防止被破坏:
e)证实产品安全功能能够防止安全特性被旁路
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)完全描述产品的安全功能; b 描述所有安全功能接口的目的与使用方法; 标识和描述每个安全功能接口相关的所有参数; d 描述安全功能接口相关的安全功能实施行为; 描述由安全功能实施行为处理而引起的直接错误消息; 证实安全功能要求到安全功能接口的追溯; g 描述安全功能实施过程中,与安全功能接口相关的所有行为; 描述可能由安全功能接口的调用而 引起的所有直接错误消息
开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c)以开发人员使用的形式提供
开发者应提供产品设计文档,产品设计文档应满足以下要求: a) 根据子系统描述产品结构; b) 标识和描述产品安全功能的所有子系统; 描述安全功能所有子系统间的相互作用: d 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; 根据模块描述安全功能; f) 提供安全功能子系统到模块间的映射关系; g 描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; 描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用 调用的接口; i) 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用
6.2.1操作用户指南
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持 致,对每一种用户角色的描述应满足以下要求: 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息: b) 描述如何以安全的方式使用产品提供的可用接口; 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性:
标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; 充分实现安全目的所执行的安全策略。
开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的、安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤
6.3.1配置管理能力
开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品, 实施的配置管理与配置管理计划相一致 f 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序
6.3.2配置管理范围
开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容 a)产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态
开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本 过文档应描述为维护安全所必需的所有程序。
不境中:为保护产品设计和 保密性和完整性所必需的所有物理的 他方面的安全措施
6.3.5生命周期定义
开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制排水管道标准规范范本,并提供生命周期定义文 术用于开发和维护产品的模型
开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的 和所有依赖于实现的选项的含义
开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。
开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。
开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; 预期的测试结果,表明测试成功后的预期输出; c)实际测试结果和预期的测试结果的一致性
开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。
基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: a)具有基本攻击潜力的攻击者的攻击; b)具有增强型基本攻击潜力的攻击者的攻击
海绵城市标准规范范本表1不同安全等级的数据库安全审计产品的安
表2不同安全等级的数据库安全审计产品的安全保障要求
....- 数据标准
- 相关专题: 信息安全