GA/T 1728-2020 信息安全技术 基于IPv6的高性能网络入侵监测系统产品安全技术要求.pdf

GA/T 1728-2020 信息安全技术 基于IPv6的高性能网络入侵监测系统产品安全技术要求.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:11.2 M
标准类别:环境保护标准
资源ID:248349
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GA/T 1728-2020 信息安全技术 基于IPv6的高性能网络入侵监测系统产品安全技术要求.pdf

GA/T 17282020

7.4管理控制功能要求

产品应提供产品策略配置方法和手段

品应具有本地或异地分布式部署、远程管理的能力

DB22T 2472-2016 痔上粘膜切除术(PPH&TST)的技术规范具有本地或异地分布式部署、远程管理的能力。

产品应设置集中管理中心,对分布式、多级部署的入侵检测系统进行统一集中管理,形成多级管 结构。

对同一个厂家生成的产品,如果同时具有网络型入侵检测系统和主机型入侵检测系统,二者宜被 一个控制台统一进行管理。

产品的探测器应配备不同的端口分别用于产品管理和网络数据监听。

7.4.11硬件失效处理

硬件产品,系统失效时应及时向授权管理员报警。

硬件产品,系统失效时应及时向授权管理员报警。

产品应具有多级管理的能力。

产品应具有多级管理的能

7.5检测结果处理要求

产品应能生成详尽的检测结果报告。

产品应能生成详尽的检测结果报告。

产品应具有浏览检测结果报告的功能。

检测结果报告应可输出成方便管理员阅读的文件格式,如Word文件、HTML文件、文本文件等

应支持授权管理员按照自己的要求修改和定制报告

产品应支持管理员自定义窗口显示的内容

产品应提供对外的通用接口,以便与其他安全设备(如网络管理软件、防火墙等)共享信息或规范化 联动。

产品应在管理员执行任何与安全功能相关的操作之前对管理员进行鉴另

7.7.2鉴别失败的处理

当管理员鉴别尝试失败连续达到指定次数后,产品应锁定该账号或登录IP。最多失败次数仅由 权管理员设定。

7.7.3鉴别数据保护

产品应具有管理员登录超时重新鉴别功能。在设定的时间段内没有任何操作的情况下,终止会话 需要再次进行身份鉴别才能够重新管理产品。最大超时时间仅由授权管理员设定,

产品应提供多种鉴别方式,或者充许授权管理员执行自定义的鉴别措施,以实现多重身份鉴别措 施。多鉴别机制应同时使用。

产品应保证所设置的管理员标识全局唯一

7.8.2用户属性定义

产品应为每一个管理员保存安全属性表,属性应包括:管理员标识、鉴别数据、授权信息或管理组 息、其他安全属性等。

7.8.3安全行为管理

仅允许授权管理员对产品的功能具有禁止、修改的

产品应设置多个角色,不同的角色具有不同的管理权限,以增加产品

产品应设置多个角色,不同的角色具有不同的管理权限,以增加产品管理

7.8.5安全属性管理

产品应仅充许授权角色可以对指定的安全属性进行查询、修改、删除、改变其默认值等操

7.9.1审计数据生成

7.9.2审计数据可用性

审计数据的记录方式应便于管理员理解

审计数据的记录方式应便于管理员理解。

产品应为授权管理员提供从审计记录中读取全部审计

7.9.4受限的审计查阅

7.10.1安全数据管理

7.10.2数据存储安全

7.10.3数据存储告警

7.11.1通信保密性

若产品采用远程方式管 ;若产品由多个组件组成,应保证控制命

7.11.2通信稳定性

产品应采取点到点协议等保证通信稳定性的方法,保证各部件和控制台之间传递的信息不因网络 放障而丢失或延迟。

应采取隐减探测器IP地址等措施使自身在网络上不可见,以降低被攻击的可能性

产品在启动和正常工作时,应周期性地或者按照授权管理员的要求执行自检,以验证产品自身执行 的正确性。

8.1支持纯IPv6网络环境

.2IPv6网络环境下自身

产品应支持在IPv6网络环境下自身管理。

8.3支持IPv6过渡网络环境(可选)

品应支持IPv4/IPv6双栈网络环境,能够在IPv4/IPv6双栈网络环境下正常工作。 造

8.3.2.16over4

产品应支持6over4网络环境,能够在6over4网络环境下正常工作 8.3.2.26to4 下正工

8.3.2.26to4

8.3.23ISATAP

产品应支持ISATAP网络环境,保证在ISATAP网络环境下正常工作。

产品应接照测评方法中指定的测试方法、测试工具、测试环境和测试步骤测试产品的漏报率,在 常网络流量和各种指定的网络背景流量下,分别测试产品未能对声称能够检测的人侵行为进行告警 数据。系统应将漏报率控制在应用许可范围的15%内,不能对正常使用产品产生较大影响。

GA/T 1728—2020

产品应按照测评方法中指定的测试方法、测试工具、测试环境和测试步骤测试产品的监控并发连接 数,监控并发连接数大于或等于500万个/s

9.5监控新建TCP连接速率

产品应按照测评方法中指定的测试方法、测试工具、测试环境和测试步骤测试产品的监控新建 TCP连接速率,监控新建TCP连接速率大于或等于50万/s。

产品应对人侵行为进行内容伙复和还原 景数据流低于网络有效带宽的80%时,系统应保证 人侵行为的获取和还原能够正常进行

开发者应提供产品安全功能的安全架构描述 构描述应满足以下要求: a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; c 描述产品安全功能初始化过程为何是安全的; d) 证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全特性被旁路

开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: 完全描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; ) 标识和描述每个安全功能接口相关的所有参数; 描述安全功能接口相关的安全功能实施行为; e 描述由安全功能实施行为处理而引起的直接错误消息; 证实安全功能要求到安全功能接口的追溯; 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有直接错误消息

开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c)以开发人员使用的形式提供。

开发者应提供产品设计文档,产品设计文档应满足以下要求

GA/T 17282020

a)根据子系统描述产品结构; b)标识和描述产品安全功能的所有子系统; c)描述安全功能所有子系统间的相互作用; d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能; 提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h)描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用 及调用的接口: 1 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。

10.2.1操作用户指南

开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤

10.3.1配置管理能力

开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识; b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法: d):配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变; e) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品,实 施的配置管理与配置管理计划相一致; 配置管理计划描述用来接受修改过的或新建的作为产品组成部分配置项的程序

开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识; b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法: d):配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变; e) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品,实 施的配置管理与配置管理计划相一致; f 配置管理计划描述用来接受修改过的或新建的作为产品组成部分配置项的程序

GA/T 17282020

10.3.2配置管理范围

开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a)产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态。

开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时 交付文档应描述为维护安全所必需的所有程序

开发者应提供开发安全文档。 的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。

10.3.5生命周期定义

开发者应建立一个生命周期模型,对产品的开发和维护进行必要控制,并提供生命周期定义文档来 描述用于开发和维护产品的模型

10.3.6工具和技术

开发者应明确定义用于开发 发工具文档无歧文地定文实现表示中每个错 的含义和所有依赖于实现的选项的含义

开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: )表明测试文档中所标识的测试与功能规范中所描述的产品安全功能间的对应性; )表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。

开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性: b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。

开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a)测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c)实际测试结果和预期的测试结果的一致性。

开发者应提供一组与其自测安全功能时使用的资源同等的资源GB 1886.257-2016 食品安全国家标准 食品添加剂 溶菌酶,以用于安全功能的抽样测

基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: )具有基本攻击潜力的攻击者的攻击; b)具有增强型基本攻击潜力的攻击者的攻击

11不同安全等级的要求

[11.1安全功能要求

于IPv6的高性能网络入侵检测系统产品的安全功

SY/T 5029-2013 抽油杆表1不同安全等级的基于IPv6的高性能网络入侵检测系统产品的安全功能要求

©版权声明
相关文章