GBT 29765-2013 信息安全技术 数据备份与恢复产品技术要求与测试评价方法
- 文档部分内容预览:
GBT 29765-2013 信息安全技术 数据备份与恢复产品技术要求与测试评价方法
5.1.1.3.1基于网络备份
数据备份与恢复产品应能通过网络备份和恢复客户端主机上的数据。
5.1.1.4备份介质支持
饲养标准5.1.1.4.1离线备份介质支持
应能支持常见格式的磁带等存储介质作为备份数据的离线备份介质。 5.1.1.4.2在线备份介质支持
5.1.1.4.2在线备份介质支持
应支持磁盘等作为备份数据的在线备份介质
5. 1. 1. 5 系统管理功能
5. 1. 1. 5. 1策略定制
5. 1. 1.5. 2 策略管理
GB/T297652013
应支持对已配置的策略进行添加、删除、修改、分发、导入、导出等操作。
5. 1. 1. 5. 3提供报表
5.1.1.6中文化支持
应提供中文化的管理界面和提示信息。
5. 1. 1.7 附加功能
.1.1.7.1备份方式支持
5. 1. 1. 7.2 恢复重定向
应具备将备份数据恢复到与备份对象不同的主机或目录中的功能。 5.1.1.7.3恢复时间点选择 应能选择不同备份时间点的备份数据进行恢复。 5.1.1.7.4恢复内容选择 应能选择全部或部分备份数据进行恢复,
1. 1. 7. 3恢复时间点迟
1.1.7.4恢复内容选择
5. 1. 2 安全功能要求
5. 1. 2. 1安全审计
5. 1. 2. 1. 1 审计事件类型
应能对备份系统的身份鉴别、策略管理、备份作业、恢复作业等事件,以及管理员和用户的各类操
GB/T297652013
5.1.2.1.2审计记录内容
审计记录中应至少包括事件的日期和时间、事件类型、主体身份、事件内容、事件的结果(如成功 改)等内容,且易于阅读
5. 1.2. 1.3审计记录保护
5.1.2.2用户数据保护
5. 1.2. 2. 1数据完整性检验
指对数据在备份、恢复过程中的完整性进行检验
5.1.2.2.2传输数据的安全性
应能在备份和恢复过程中利用编码、协议等方式增加数
5.1.2.2.3存储数据的安全性
应能以编码等非明文的方式
5. 1.2.3身份鉴别和访问控制
5. 1. 2.3. 1 身份鉴别
在管理员或用户进入备份系统之前,产品应鉴别身份。 鉴别时应采用口令、证书、生物特征等机制 并在每次进人系统时进行。口令输人应不可回显,并在存储和传输时加密保护
5.1.2.3.2鉴别失败处理
当失败登录次数超过三次时应能阻止该管理员或用户的进 步鉴别尝试
当失败登录次数超过三次时应能阻止该管理员或用户的进
5.1.2.3.3访问控制策略
应能对备份系统中与安全相关的所有操作设置访问控制策略,例如,备份作业、日志访问、策略
5. 1. 2. 3. 4超时锁定
应具有登录超时锁定功能,即,登录后 的时间段内没有任何操作,系统自动终止会话,需 欠进行身份鉴别才能够重新操作。 最大超时时间应由授权管理员设定
5. 1. 2. 3. 5 会话锁定
5. 1. 2. 3. 6 访问历史
应具有显示访问历史记录的功能,为登录用户提供登录活动的有关信息,使登录用户识别人侵的 用户登录成功后,应显示如下数据:
上次成功登录备份系统以来身份鉴别失败的情况; 口令距失效日期的天数
5.1.3安全保证要求
5. 1. 3. 1 交付与运行
5. 1. 3. 1. 1交付
GB/T297652013
a)开发者应使用交付程序给用户交付产品或其部分。 b) 开发者应采用文档的形式描述交付程序,该文档应描述在向用户方分发产品的各个版本时 用以维护其安全性所必需的所有程序
5. 1. 3. 1. 2安装、生成和启动
开发者应提供文档描述产品安全地安装、生成和启动必需的所有步骤。
5. 1. 3.2 指导性文档
5. 1. 3. 2. 1管理员指南
a)开发者应提供针对系统管理员的管理员指南。该指南应说明以下内容: 1)管理员可使用的管理功能和接口; 2)如何以安全的方式管理产品; 3)一些关于安全处理环境中应被控制的功能和特权的警示信息; 4 所有关于与产品安全运行有关用户行为的假设; 5)月 所有受管理员控制的安全参数,适当时应指明安全值; 6) 每一种与需要执行的管理功能有关的安全相关事件,包括改变安全功能所控制实体的安 全特性; 7)所有与管理员有关的IT环境安全要求, b) 管理员指南应与供评估的所有其他文档保持一致
5. 1. 3. 2. 2用户指南
a)开发者应提供用户指南。该指南应说明以下内容 1)产品的非管理员用户可使用的功能和接口; 2)产品所提供的用户可访问安全功能的使用; 3)一些关于安全处理环境中应被控制的用户可访问功能和特权的警示信息; 4)产品安全运行所必需的所有用户职责,包括与产品安全环境陈述中可找到的与关于用户 行为的假设有关的那些职责; 5)所有与用户有关的IT环境安全要求, b)用户指南应与供评估的所有其他文档保持一致
5. 1.3. 3测试
5. 1. 3. 3. 1测试覆盖
开发者应提供测试覆盖的证据。测试覆盖的证据应说明测试文档中所标识的测试与功能规范中 述的安全功能之间的对应性
GB/T297652013
5.1. 3.3.2功能测试
b) 开发者应提供测试文档,测试文档应包括测试计划、测试程序描述、预期测试结果和实际测试 结果。 测试计划应标识要测试的安全功能和描述要执行的测试目标 测试程序描述应标识要执行的测试,并描述每个安全功能的测试脚本。这些脚本应包括对于 其他测试结果的任何顺序依赖性。 e) 预期的测试结果应指出测试成功执行后的预期输出。 ) 开发者执行测试所得到的测试结果应证实每个被测试的安全性功能都接照规定运转
5. 1.3. 3. 3独立测试
a)开发者应提供用于测试的产品,该产品应适合测试; b)开发者应提供一组相当的资源,用于开发者的产品安全功能测试。
5. 2. 1 功能要求
5.2.1.1备份对象支持
数据备份与恢复产品应能对数据库、数据卷、文件、操作系统等的数据、结构和状态进 恢复。
5.2.1.2运行平台支持
5.2.1.2.1备份服务器运行平台支持
在既定的操作系统平台下备份服务器程序的所有功能应能正常运行
在既定的操作系统平台下备份服务器程序的所有功能应能正常运行。
5.2.1.2.2备份客户端运行平台支持
5.2.1.2.3备份存储节点运行平台支持
在既定的操作系统平台下备份存储节点程序的所有功能应能正常运行。
5.2.1.3备份模式支持
5. 2. 1.3. 1基于网络备份
数据备份与恢复产品应能通过网络备份和恢复客户端主机上的数据。
5.2.1.3.2基于存储区域网备份
数据备份与恢复产品应能通过存储区域网备份和恢复客户端主机上的数据
数据备份与恢复产品应能通过存储区域网备份和恢复客户端主机上的数据
5.2.1.3.3基于网络数据管理协议备份
数据备份与恢复产品应能通过网络数据管理协议备份和恢复的数据。
5.2.1.4备份介质支持
5.2.1.4.1离线备份介质支持
应能支持常见格式的磁带等存储介质作为备份数据的离线备份介质。
5.2.1.4.2在线备份介质支持
5.2.1.5系统管理功能
5. 2. 1.5. 1策略定制
5.2.1.5.2策略管理
应支持对已配置的策略进行添加、删除、修改、分发、导入、导出等操作。
5. 2. 1. 5. 3磁带管理
GB/T297652013
应能对在线和离线磁带进行管理,包括以下一项或多项功能:磁带自动标签、出错磁带标记、磁带出 人库、磁带自动回收、磁带重用、磁头清洗、磁带离线管理等
5.2.1.5. 4提供报表
能提供作业状态和设备状态的报表,并支持多种报
5. 2. 1. 6 中文化支持
5.2.1.7附加功能
5.2.1.7.1备份方式支持
完全备份、累积增量备份和差分增量备份等备份1 +
5. 2. 1. 7. 2快照支持
应支持快照技术,保证备份对象在备份时间点的数据一致性。
5.2.1.7.3恢复重定向
应具备将备份数据恢复到与备份对象不同的主机或目录中的
5.2.1.7.4恢复时间点选择
.2.1.7.5恢复内容选择
应能选择全部或部分备份数据进行恢复
GB/T297652013
5.2.1.7.6磁盘缓存支持
5. 2. 1. 7.7 压缩传输
应以减小数据传输量为且标,将备份数据进行压缩编码处理后传输。
5. 2. 1.7.8压缩存储
应以减小数据存储量为目标,将备份数据进行压缩编码处理后存储
5.2.1.7.9恢复自动化
应支持通过恢复过程自动执行的方式,快速恢复
5. 2. 1. 7. 10 恢复缺失文件
应标识出已缺失的备份文
5.2.2安全功能要求
5. 2. 2. 1安全审讯
5. 2. 2. 1. 1 审计事件类型
审计记录中应至少包括事件的期和时间、事件类型、主体身份、事件内容、事件的结果(如成 改)等内容,且易于阅读
5. 2. 2. 1.3审计记录保护
应保证只有授权管理员才能访问相应的审计记录,并对审计记录进行查询、导出和删除操 ,用启数提保护
5.2.2.2用户数据保护
5.2.2.2.1数据完整性检验
指对数据在备份、恢复过程中的完整性进行检验
2.2.2传输数据的安全
5.2.2.2.3存储数据的安全性
应能以编码等非明文的方式将备份数据应存储于备份介质上。只有授权管理员或用户经过身份 方可访问备份数据。应能对备份数据的被非授权篡改的进行告警提示
5. 2. 2. 3身份鉴别和访问控制
5.2.2.3.1身份鉴别
在管理员或用户进入备份系统之前,产品应鉴别身份。鉴别时应采用口令、证书、生物特征等机
并在每次进人系统时进行。口令输人应不可回显,并在存储和传输时加密保护。
5. 2. 2. 3.2鉴别失败处理
GB/T 297652013
当用户的失败登录次数超过三次时,应能阻止该用户的进一步鉴别尝试,直至授权管理员恢复对 户的鉴别
5. 2. 2. 3. 3访问控制策略
应能对备份系统中与安全相关的所有操作设置访问控制策略,例如,备份作业、日志访问、策邮
5.2.2.3.4超时锁定
应其有登求超的锁 可操作,系统自动终止会话, 欠进行身份鉴别才能够重新操作。
5.2.2.3.5会话锁定
应为用户提供锁定其本身的交互会话的功能,锁定后需要再次进行身份鉴别才能够重新管理备 充。同一时间点仅充许同一用户在唯一确定的主机上登录
5.2. 2.3. 6 访问历史
应具有显示访问历史记录的功能,为登录用户提供登录活动的有关信息,使登录用户识别人侵的企 图。用户登录成功后,应显示如下数据: 一日期、时间、来源和上次成功登录系统的情况; 一上次成功登录备份系统以来身份鉴别失败的情况; 口令距失效日期的天数
5.2.2.4功能保护
5. 2. 2. 4. 1 功能监控
控备份产品关键功能的运行状态,并反馈给管理
5. 2. 2. 4. 2 功能恢复
应提供备份产品关键功能失效时的保护机制,如系统自动恢复、人工王预恢复。
5.2.3安全保证要求
5. 2. 3. 1 配置管理
5.2.3.1.1配置管理能力
a)开发者应为产品提供一个参照号,并在产品上进行标记,该参照号对产品的每一个版本应是唯 一的。 D 开发者应使用一个配置管理系统。配置管理系统应唯一标识产品所包含的所有配置项,且应 提供措施使得只能对配置项进行授权改变。 开发者应提供配置管理文档。配置管理文档应描述用于唯一标识产品所包含配置项的方法
GB/T297652013
并应提供所有配置项都已经和正在配置管理系统下有效地进行维护的证据。配置管理文档应 包括一个配置清单和一个配置管理计划。配置清单应唯一标识组成产品的所有配置项,并应 描述组成产品的配置项。配置管理计划应描述配置管理系统是如何使用的,且应提供证实配 置管理系统的运行与配置管理计划是一致的证据
5. 2. 3. 1. 2配置管理范围
开发者应提供一个产品配置项列表。配置项列表应包括:实现表示和安全目标中其他保证组件 求的评估证据。
5. 2. 3. 2交付与运行
5. 2.3. 2. 1交付
a)开发者应使用交付程序给用户交付产品或其部分。 b 开发者应采用文档的形式描述交付程序,该文档应描述在向用户方分发产品的各个版本时 用以维护其安全性所必需的所有程序
5. 2. 3.2.2安装、生成和启动
开发者应提供文档描述产品安全地安装、生成和启动必需的所有步骤。
5. 2. 3. 3开发
5. 2. 3. 3. 1功能规范
开发者应当提供功能规范的设计文档,该文档应满足如下要求: 日 对产品安全功能及其外部接口进行非形式化描述 保证其内在一致性; C 描述所有外部安全功能接口的用途与使用方法,适当时提供效果、例外情况和出错信息的 细节; d)完备地表示产品安全功能
5.2.3.3.2高层设计
开发者应当提供产品安全功能的高层设计文档,该文档应满足如下要求: a) 以非形式化方式表述,并且是内在一致的; b) 按照子系统来描述产品安全功能的结构 描述每个产品安全功能子系统所提供的安全功能性; d) 标识产品安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中 实现的支持性保护机制提供功能的一个表示; e) 标识产品安全功能子系统的所有接口; 标识产品安全功能子系统的哪些接口是外部可见的; g) 描述产品安全功能子系统所有接口的用途与使用方法,适当时提供效果、例外情况和出错消息 的细节; h)把产品分成安全策略实施和其他子系统来描述
5.2.3.3.3表示对应性
GB/T297652013
a)开发者应提供一个所提供产品安全功能表示的所有相邻对之间对应性的分析; b)对于所提供产品安全功能表示的每个相邻对,分析应证实,较为抽象的产品安全功能表示 所有相关安全功能都在较不抽象的安全功能表示中得到正确且完备地细化
5. 2.3.4 指导性文档
5.2.3.4. 1管理员指南
a)开发者应提供针对系统管理员的管理员指南。该指南应说明以下内容: 1)管理员可使用的管理功能和接口; 2) 如何以安全的方式管理产品; 3)一些关于安全处理环境中应被控制的功能和特权的警示信息; 4)所有关于与产品安全运行有关用户行为的假设; 5) 所有受管理员控制的安全参数,适当时应指明安全值: 6) 每一种与需要执行的管理功能有关的安全相关事件,包括改变安全功能所控制实体的安 全特性; 7)所有与管理员有关的IT环境安全要求。 b) 管理员指南应与供评估的所有其他文档保持一致
5.2.3.4.2用户指南
a)开发者应提供用户指南。该指南应说明以下内容: 1)产品的非管理员用户可使用的功能和接口; 2)产品所提供的用户可访问安全功能的使用; 3)一些关于安全处理环境中应被控制的用户可访问功能和特权的警示信息; 4)产品安全运行所必需的所有用户职责,包括与产品安全环境陈述中可找到的与关于用户 行为的假设有关的那些职责; 5)所有与用户有关的IT环境安全要求。 b)用户指南应与供评估的所有其他文档保持一致
5.2.3.5生命周期支持
5. 2. 3. 5. 1开发安全
开发者应提供开发安全文档,该文档应满足如下要求: a)描述在产品的开发环境中,保护产品设计和实现的保密性和完整性所必需的所有物理的、程序 的、人员的和其他方面的安全措施; b 提供在产品的开发和维护过程中执行安全措施的证据
5. 2. 3. 6测试
5. 2. 3. 6. 1测试覆盖
开发者应提供测试覆盖的 长分析,该分析应满定如下要求
GB/T297652013
b)证实功能规范中所描述安全功能和测试文档所标识的测试之间的对应性是完备的
5. 2. 3. 6. 2测试深度
开发者应提供测试深度的分析bs标准,深度分析应证实测试文档中所标识的测试足以证实该安全功能 照其高层设计运行的
5. 2. 3. 6. 3 功能测试
开发者应测试安全功能,并文档化测试结果 b) 开发者应提供测试文档,测试文档应包括测试计划、测试程序描述、预期测试结果和实际测试 结果。 测试计划应标识要测试的安全功能和描述要执行的测试目标 测试程序描述应标识要执行的测试,并描述每个安全功能的测试脚本。这些脚本应包括对于 其他测试结果的任何顺序依赖性。 e 预期的测试结果应指出测试成功执行后的预期输出。 开发者执行测试所得到的测试结果应证实每个被测试的安全性功能都接照规定运转
供水标准规范范本5. 2. 3. 6. 4独立测试
a)开发者应提供用于测试的产品,该产品应适合测试。 b)开发者应提供一组相当的资源,用于开发者的产品安全功能测试。
5.2.3.7脆弱性评定
....- 工程施工数据 数据标准
- 相关专题: