GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法

GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:2.7M
标准类别:电力标准
资源ID:230179
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法

具有多个相同属性网络接口(多个外部网络接口、多个内部网络接口或多个DMZ网络接口)的 青应具备基于源、目的IP策略路由功能。

6.2.1.1.5动态开放端口

防火墙应具备动态开放端口功能GB 23200.21-2016 食品安全国家标准 水果中赤霉酸残留量的测定 液相色谱-质谱 质谱法,支持主动模式和被动模式的FTP。

6.2.1.1.6IP/MAC地址绑定

防火墙应支持自动或管理员手工绑定IP/MAC地址;应能够检测IP地址盗用,拦截盗用IP地址 的主机经过防火墙的各种访间,

6.2.1.1.7流量会话管理

6.2.1.1.7.1流量统计

防火墙应具备流量统计功能: a)能够通过IP地址、网络服务、时间和协议类型等参数或它们的组合对流量进行正确的统计; b)能够实时或者以报表形式输出流量统计结果

6.2.1.1.7.,2连接数控制

6.2.1.1.8抗拒纳服务攻击

防火墙应具有抗拒绝服务攻击的能力,具体技术要求如下: a) ICMPFlood攻击; UDPFlood攻击; c) SYNFlood攻击; d) TearDrop攻击; e) Land攻击; f) 超大ICMP数据攻击

6.2.1.1.9网络扫描防护

6.2.1.2应用层协议控制

6.2.1.3安全运维管理

6.2.1.3.1运维管理

防火墙应具备管理功能,具体技术要求如下: a)管理安全: 1)支持对授权管理员的口令鉴别方式,且口令设置满足安全要求; 2) 应在所有授权管理员、可信主机、主机和用户请求执行任何操作之前,对每个授权管理员、 可信主机、主机和用户进行唯一的身份鉴别; 3) 应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,防火墙应 终止可信主机或用户建立的会话; 4 防火墙应为每一个规定的授权管理员、可信主机、主机和用户提供一套唯一的为执行安全 策略所必需的安全属性。 b管理方式: 1)应支持通过console端口进行本地管理; 2)应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口; 3)远程管理过程中,管理端与防火墙之间的所有通讯数据应非明文传输。 管理能力: 1)向授权管理员提供设置和修改安全管理相关的数据参数的功能: 2)向授权管理员提供设置、查询和修改各种安全策略的功能; 3)向授权管理员提供管理审计日志的功能。

6.2.1.3.2安全审计

6.2.1.3.3安全管理

6.2.1.3.3.1管理接口独立

6.2.1.3.3.2安全支撑系统

防火墙的底层支撑系统应满足以下要求: 确保其支撑系统不提供多余的网络服务; b)不含任何导致产品权限丢失、拒绝服务等的安全漏洞。 6.2.1.3.3.3异常处理机制 防火墙在非正常条件(如掉电、强行关机)关机再重新启动后,应满足如下技术要求: a) 安全策略恢复到关机前的状态; b) 日志信息不会丢失; c)管理员重新鉴别。

6.2.2 安全保证要求

6.2.2.1配置管理

6.2.2.1.1版本号

6.2.2.1.2配置项

开发者应使用配置管理系统并提供配置管理文档。 配置管理文档应包括一个配置清单,配置清单应唯一标识组成产品的所有配置项并对配 描述,还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效维护的证据,

6.2.2.2 交付与运行

6.2.2.2.1交付程序

开发者应使用一定的交付程序交付产品,并将交付过程文档化。 在给用户方交付产品的各版本时,交付文档应描述为维护安全所必需的所有程序

6.2.2.2.2安装、生成和启动程序

开发者应提供一个功能规格说明,功能规格说明应满足以下要求!

a)使用非形式化风格来描述产品安全功能及其外部接口; b)是内在一致的; c) 描述所有外部接口的用途与使用方法,适当时应提供效果、例外情况和出错消息的细节; d)完备地表示产品安全功能,

a)使用非形式化风格来描述产品安全功能及其外部接口; b)是内在一致的; c) 描述所有外部接口的用途与使用方法,适当时应提供效果、例外情况和出错消息的细节; d)完备地表示产品安全功能。

6.2.2.3.2描述性高层设计

开发者应提供产品安全功能的高层设计,高层设计应满足以下要求: a)表示应是非形式化的; b) 是内在一致的; c) 按子系统描述安全功能的结构; d 描述每个安全功能子系统所提供的安全功能性; e 标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现 的支持性保护机制所提供功能的一个表示: 标识安全功能子系统的所有接口; )标识安全功能子系统的哪些接口是外部可见的

开发者应提供产品安全功能的高层设计,高层设计应满足以下要求: a)表示应是非形式化的; b)是内在一致的; c) 按子系统描述安全功能的结构; d# 描述每个安全功能子系统所提供的安全功能性; e) 标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现 的支持性保护机制所提供功能的一个表示: 标识安全功能子系统的所有接口; g)标识安全功能子系统的哪些接口是外部可见的。

6.2.2.3.3非形式化对应性证实

开发者应提供产品安全功能表示的所有相邻对之间的对应性分析。 对于产品安全功能所表示的每个相邻对,分析应阑明,较为抽象的安全功能表示的所有相关安全功 能,应在较体的安全功能表示中得到正确目完备地细化

6.2.2.4指导性文档

6.2.2.4.1管理员指南

6.2.2.4.2用户指南

开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致。 用户指南应说明以下内容: a)产品的非管理员用户可使用的安全功能和接口: b)产品提供给用户的安全功能和接口的使用方法: c)用户可获取但应受安全处理环境所控制的所有功能和权限; d)产品安全操作中用户所应承担的职责; e)与用户有关的IT环境的所有安全要求

6.2.2.5.1覆盖证据

开发者应提供测试覆盖的证据。 在测试覆盖证据中,应表明测试文档中所标识的测试与功能规格说明中所描述的产品的安全功能 是对应的。

6.2.2.5.2功能测试

开发者应测试安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a)测试计划,应标识要测试的安全功能,并描述测试的目标; b) 测试过程,应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他 测试结果的顺序依赖性; c 预期的测试结果,应表明测试成功后的预期输出; d)实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。

6.2.253独立测试

6.2.2.5.3.1 一致性

6.2.2.5.3.2抽样

开发者应提供一组相当的资源,用于安全功能的

6.2.2.6脆弱性评定

6.2.2.6.1产品安全功能强度评估

开发者应对指导性文 的安全机制进行安全功能强度

6.2.2.6.2开发者脆弱性分析

开发者应执行脆弱性分析,并提供脆弱性分析文档。 开发者应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档。 角定的脆弱性,开发者应明确记录采取的措施。 对每一条脆弱性,应有证据显示在使用产品的环境中,该脆弱性不能被利用。

6.3.1安全功能要求

6.3.1.1网终层控制

6.3.1.1.1包过

防火墙的包过滤要求如下: a)安全策略应使用最小安全原则,即除非明确允许,否则就禁止 10

防火墙的包过滤要求如下: a)安全策略应使用最小安全原则,即除非明确允许,否则就禁止 10

b)安全策略应包含基于源IP地址、目的IP地址的访问控制; 安全策略应包含基于源端口、目的端口的访问控制; d)安全策略应包含基于协议类型的访问控制; e 安全策略应包含基于MAC地址的访间控制; 安全策略应包含基于时间的访问控制: 多 应支持用户自定义的安全策略,安全策略可以是MAC地址、IP地址、端口、协议类型和时间的 部分或全部组合

6.3.1.12NAT

防火墙应具备NAT功能,具体技术要求如下: 应支持双向NAT:SNAT和DNAT; b) SNAT应至少可实现“多对一”地址转换,使得内部网络主机访问外部网络时,其源IP地址被 转换; c DNAT应至少可实现“一对多”地址转换,将DMZ的IP地址/端口映射为外部网络合法IP地 址/端口,使外部网络主机通过访问映射地址和端口实现对DMZ服务器的访问; d)应支持动态SNAT技术,实现“多对多”的SNAT。

6.3.1.1.3状态检测

防火墙应具备状态检测功能,支持基于状态检测技术的访问控制

6.3.1.1.4策略路由

具有多个相同属性网络接口(多个外部网络接口、多个内部网络接口或多个DMZ网络接口)的防 火墙应具备策略路由功能,具体技术要求如下: a)基于源、目的IP策略路由 b) 基于下一跳接口的策略路由; 基于协议和端口的策略路由; d) 基于应用类型的策略路由; e) 基于多链路负载情况进行自动选择最优线路。 6.3.1.1.5 动态开放端口 防火墙应具备动态开放端口功能,具体技术要求如下: a)支持主动模式和被动模式的FTP; b)应支持以H.323协议建立视频会议; C)应支持SOL*NET数据库协议

6.3.1.1.5动态开放端口

6.3. 1.1.6IP/MAC 地址绑定

防火墙应支持自动或管理员手工绑定IP/MAC地址;应能够检测IP地址盗用,拦截盗用IF 的主机经过防火墙的各种访问。

6.3.1.1.7流量会话管理

6.3.1.1.7.1流邀统计

防火墙应具备流量统计功能:

6.3.1.1.7.4会话管理

6.3.1.1.8抗拒绝服务攻击

6.3.1.1.9网络扫描防护

防火墙应具备检测抵御扫描行为的能力,具体技术要求如下: a)检测和记录扫描行为,包括对防火墙自身和受保护网络的扫描: b)抵御扫描行为,

6.3.1.2 应用层控制

6.3.1.2.1用户管控

防火增应具备基于用户/用户组的网络访向控制功能,支持的用户鉴别方式具体技未要求如下 a)支持本地鉴别方式 b)结合第三方鉴别系统,如基于radius、LDAP服务器的鉴别方式。

3.1.2.2应用协议控制

防火墙应能识别并控制各种应用类型,具体技术要求如下: a) HTTP、FTP、TELNET、SMTP和POP3等常见应用; b) 即时聊天类应用、P2P流媒体类应用、网络流媒体类应用、网络游戏、股票软件 c) 逃逸或隧道加密特点的应用; d)自定义应用类型。

防火墙应能识别并控制各种应用类型,具体技术要求如下: a) HTTP、FTP、TELNET、SMTP和POP3等常见应用; b) 即时聊天类应用、P2P流媒体类应用、网络流媒体类应用、网络游戏、股票软件; 逃逸或隧道加密特点的应用; d)自定义应用类型

6.3.1.2.3应用内容控制

防火墙应能识别和过滤主流应用的内容,具体技术要求如下: a)基于HTTP、FTP、SMTP和POP3等应用对文件类型进行访间控制,包括文件类型的上传

b)基于HTTP、FTP、TELNET、SMTP和POP3等应用对关键字进行访间控制; C)其他类型的应用内客。

b)基于HTTP、FTP、TELNET、SMTP和POP3等应用对关键字进行访间控制; C)其他类型的应用内客。

6.3.1.2.4恶意代码防护

6.3.1.2.5应用攻击防护

防火墙应具备深度包检测功能抵御来自应用层的攻击,具体技术要求如下: a)能够检测并抵御操作系统类、应用服务器类(如web服务器、FTP服务器等)的漏洞攻击: b) 能够检测并抵御文件类漏润攻击; C 能够检测并抵御ActiveX控件漏洞攻击; d)能够检测并抵御常见Web攻击,如SOL注入,XSS脚本和目录遍历等

6.3.1.3安全运维管理

6.3.1.3.1运维管理

防火墙应其备管理功能,其体技术要求如下: a)管理安全: 1)支持对授权管理员的口令鉴别方式,且口令设置满足安全要求; 2) 应在所有授权管理员、可信主机、主机和用户请求执行任何操作之前,对每个授权管理员、 可信主机、主机和用户进行唯一的身份鉴别; 3)应对授权管理员选择两种或两种以上组合的鉴别技术进行身份鉴别; 4) 应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,防火墙应 终止可信主机或用户建立的会话; 5) 防火墙应为每一个规定的授权管理员、可信主机、主机和用户提供一套唯一的为执行安全 策略所必需的安全属性; 6) 防火墙应区分管理员角色,至少分为配暨管理员、审计管理员。 b)管理方式: 1)应支持通过console端口进行本地管理; 2)应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口; 3)远程管理过程中,管理端与防火墙之间的所有通讯数据应非明文传输。 c) 管理能力: 1)向授权管理员提供设置和修改安全管理相关的数据参数的功能; 2) 向授权管理员提供设置、查询和修改各种安全策略的功能; 向授权管理员提供管理审计日志的功能。

6.3.1.3.2安全审计

访火墙应具备安全审计功能,具体技术要求如下

GB/T20281—2015

6.3.1.3.3安全管理

6.3.1.3.3.1管理接口独立

防火墙的应具备独立的管理接口,与业务接口分离。 6.3.1.3.3.2安全支撑系统 防火墙的底层支撑系统应满足以下要求: a)确保其支撑系统不提供多余的网络服务; b)不含任何导致产品权限丢失、拒绝服务等的安全漏洞。 6.3.1.3.3.3异常处理机制 防火墙在非正常条件(如掉电、强行关机)关机再重新启动后,应满足如下技术要求: a)安全策略恢复到关机前的状态; b) 日志信息不会丢失; c) 管理员重新鉴别。

6.3.1.3.3.2安全支撑系缩

6.3.1.3.3.3异常处理机

6.3.1.3.4高可用性

6.3.13.4.1双机热备

防火墙应具备双机热备的能力,当主防火墙自身出现断电或其他故障时,备防火墙应及时发现并 主防火墙进行工作

6.3.1.3.4.2负裁均衡

6.3.2安全保证要求

6.3.2.1配置管理

6.3.2.1.1部分配置管理自动化

GB/T 20281—2015

配暨管理系统应提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示进 行已授权的改变。 配置管理计划应描述在配置管理系统中所使用的自动工具,并描述在配置管理系统中如何使用自 动工具。

6.3.2.1.2配置管理能力

6.3.2.1.2.1版本号

开发者应为产品的不同版本提供唯一的标识。 6.3.2.1.2.2配置项 开发者应使用配置管理系统并提供配置管理文档。 配置管理文档应包括一个配置清单,配置清单应唯一标识组成产品的所有配置项并对配置项进行 描述,还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效维护的证据。 6.3.2.1.2.3授权控制 开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置管理系 统。实施的配叠管理应与配叠管理计划相一致。 开发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配暨项。 6.3.2.1.2.4产生支持和接受程序 开发者提供的配置管理文档应包括一个接受计划,接受计划应描述用来接受修改过的或新建的作 为产品组成部分的配暨项的程序。 配管管理系统应支持产品的生成

6.3.2.1.2.3授权控制

6.3.2.1.2.4产生支持和接受程序

6.3.2.1.3配置管理范围

6.3.2.1.3.1配置管理覆盖

配暨管理范围至少应包括产品实现表示、设计文档、测试文档、指导性文档、配置管理文档,从 保它们的修改是在一个正确授权的可控方式下进行的。 配置管理文档至少应能跟院上述内容,并描述配骨管理系统是如何眼院这些配臀项的

6.3.2.1.3.2问题跟踪配置臂理翼盖

6.3.2.2交付与运行

6.3.2.2.1交付程序

开发者应使用一定的交付程序交付产品,并将交付过程文档化。 在给用户方交付产品的各版本时,交付文档应描述为维护安全所必需的所有程序,

6.3.2.2.2修改检测

交付文档应描述如何提供多 修改,或检测开发者的主搏页和用户方 所收到版本之间的任何差异。还应描述如何使用多种程序来发现试图伪装成开发者,甚至是在开发者 没有向用户方发送任何东西的 交付产品

2.3安装、生成和启动程

6.3.2.3.1功能规格说明

6.3.2.3.1.1非形式化功能规格说明

开发者应提供一个功能规格说明,功能规格说明应满足以下要求: 使用非形式化风格来描述产品安全功能及其外部接口; b) 是内在一致的; c) 描述所有外部接口的用途与使用方法,适当时应提供效果、例外情况和出错消息的细节; d)完备地表示产品安全功能

6.3.2.3.1.2充分定义的外部接口

功能规格说明应包括安全功能是完备地表示

格说明应包括安全功能是完备地表示的合理性。

6.3.2.3.2高层设计

6.3.2.3.2.1描述性高层设计

开发者应提供产品安全功能的高层设计,高层设计应满足以下要求: a) 表示应是非形式化的; b) 是内在一致的; c) 按子系统描述安全功能的结构; d) 描述每个安全功能子系统所提供的安全功能性; 标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现 的支持性保护机制所提供功能的一个表示; f) 标识安全功能子系统的所有接口; g)标识安全功能子系统的哪些接口是外部可见的。

6.3.2.3.2.2安全加强的高层设计

开发者提供的安全加强的高层设计应满足以下要求: a)描述产品的功能子系统所有接口的用途与使用方法,适当时应提供效果、例外情况和出错消

音提供的安全加强的高层设计应满足以下要求: 苗述产品的功能子系统所有接口的用途与使用方法,适当时应提供效果、例外情况和出错消息

b)把产品分成安全策略实施和其他子系统来描述

6.3.2.3.3安全功能实现的子集

开发者应为选定的安全功能子集提供实现表示。实现表示应当无歧义而且详细地定义安全功能, 使得无须进一步设计就能生成安全功能。实现表示应是内在一致的。

6.3.2.3.4描述性低层设计

开发者应提供产品安全功能的低层设计,低层设计应满足以下要求: a) 表示应是非形式化的; b) 是内在一致的; c) 按模块描述安全功能; d) 描述每个模块的用途; e) 根据所提供的安全功能性和对其他模块的依赖关系两方面来定义模块间的相互关系; 描述每个安全策略实施功能是如何被提供的; g 标识安全功能模块的所有接口; h) 标识安全功能模块的娜些接口是外部可见的; 1) 描述安全功能模块所有接口的用途和用法,适当时应提供效果、例外情况和出错消息的细节 ) 把产品分为安全策略实施模块和其他模块来描述。

GB 10872-1989 小型活塞式单级制冷压缩机 技术条件6.3.2.3.5非形式化对应性证实

面的对应性分所 对于产品安全功能所表示的每个相邻对,分析应阐明,较为抽象的安全功能表示的所有相关安全功 能,应在较具体的安全功能表示中得到正确目完备地细化

6.3.2.3.6非形式化产品安全策略模型

开发者应提供安全策略模型,安全策略模型应满足以下要求: a)表示应是非形式化的; b)描述所有能被模型化的安全策略的规则与特征; c)应包含合理性,即论证该模型相对所有能被模型化的安全策略来说是一致的,而且是完备的; d 应阐明安全策略模型和功能规格说明之间的对应性,即论证所有功能规格说明中的安全功能 对于安全策略模型来说是一致的,而且是完备的

6.3.2.4指导性文档

NB/T 51043-2015 生产矿井立井垮塌修复治理规范6.3.2.4.1管理员指南

开发者应提供管理员指南,管理员指南应与为评估而提供的其他所有文档保持一致。 管理员指南应说明以下内容: a)管理员可使用的管理功能和接口; b)怎样安全地管理产品; c) 在安全处理环境中应被控制的功能和权限; d)房 所有对与产品的安全操作有关的用户行为的假设; e) 所有受管理员控制的安全参数,如果可能,应指明安全值

6.3.2.4.2用户指南

©版权声明