GB/T 20281-2020 信息安全技术 防火墙安全技术要求和测试评价方法

GB/T 20281-2020 信息安全技术 防火墙安全技术要求和测试评价方法
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:GB/T 20281-2020
文件类型:.pdf
资源大小:3.8M
标准类别:电力标准
资源ID:233461
VIP资源

GB/T 20281-2020标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 20281-2020 信息安全技术 防火墙安全技术要求和测试评价方法

若产品支持IPv6,应满足IPv6协议一致性的要求,至少包括IPv6核心协议、IPv6NDP协议、IPv6 Autoconfig协议和ICMPv6协议

6.1.1.5.3协议健壮性

6.1.1.5.4支持IPv6过渡网络环境

若产品支持IPv6,应支持在以下一种或多种IPv6过渡网络环境下工作: a)协议转换,将IPv4和IPv6两种协议相互转换; b)隧道,将IPv6封装在IPv4中穿越IPv4网络,如IPv6overIPv4、IPv6toIPv4、ISATAP等

GB/T 50626-2010 住房公积金支持保障性住房建设项目贷款业务规范6. 1.2.1访问控制

6.1.2.1.1包过滤

产品的包过滤功能要求如下: a)安全策略应使用最小安全原则,即除非明确允许,否则就禁止; b 安全策略应包含基于源IP地址、目的IP地址的访问控制; 安全策略应包含基于源端口、目的端口的访问控制; d) 安全策略应包含基于协议类型的访问控制; e) 安全策略应包含基于MAC地址的访问控制; f 安全策略应包含基于时间的访问控制; 应支持用户自定义的安全策略,安全策略包括MAC地址、IP地址、端口、协议类型和时间的部 分或全部组合

安全策略应包含基于时间的访问控制; Y g) 应支持用户自定义的安全策略,安全策略包括MAC地址、IP地址、端口、协议类型和时间的部 分或全部组合。 6.1.2.1.2 网络地址转换 产品的网络地址转换功能要求如下: a支持SNAT和DNAT; Qm提供 b) SNAT应实现“多对一”地址转换,使得内部网络主机访问外部网络时,其源IP地址被转换; C DNAT应实现“一对多”地址转换,将DMZ的IP地址/端口映射为外部网络合法IP地址/端 口,使外部网络主机通过访问映射地址和端口实现对DMZ服务器的访问; d) 支持动态SNAT技术,实现“多对多的SNAT。 6.1.2.1.3 状态检测 产品应支持基于状态检测技术的包过滤功能,具备状态检测能力。 6.1.2.1.4 动态开放端口 产品应支持协议的动态端口开放,包括但不限于: FTP协议;< a b)H.323等音视频协议

6.1.2.1.2网络地址转换

6. 1.2.1.3状态检测

6.1.2.1.5IP/MAC地址绑定

产品应支持自动或手工绑定IP/MAC地址,当主机的IP地址、MAC地址与IP/MAC绑定表 致时,阻止其流量通过,

6. 1.2.2 流量管理

6.1.2.2.1带宽管理

产品应支持带宽 a)根据源IP、目的IP、应用类型和时间段的流量速率或总额进行限制; b)根据源IP、目的IP、应用类型和时间段设置保障带宽; c)在网络空闲时自动解除流量限制,并在总带宽占用率超过阈值时自动启用限制

GB/T 20281—2020

6.1.2.2.2连接数控制

产品应支持限制单IP的最大并发会话数和新建连接速率,防止大量非法连接产生时景 性能。

6.1.2.2.3会话管理

6. 1.3 应用层控制

6.1.3.1用户管控

产品应支持基于用户认证的网络访问控制功能,包括但不限于: a)本地用户认证方式; b)结合第三方认证系统,如基于Radius、LDAP服务器的认证方式

6.1.3.2应用类型控制

产品应支持根据应用特征识别并控制各种应用类型,包括: HTTP协议: b) 数据库协议; FTP、TELNET、SMTP、POP3和IMAP等常见协议; d) 即时聊天类、P2P类、网络流媒体类、网络游戏、股票交易类等应用; 逃逸或隧道加密特点的应用,如加密代理类应用; f) 自定义应用

6.1.3.3应用内容控制

6.1.3.3.1WEB 应用

6.1.3.3.2数据库应用

产品应支持基于以下内容对数据库的访问进行控制,包括但不限于: a)访问数据库的应用程序、运维工具; b)数据库用户名、数据库名、数据表名和数据字段名; c)SQL语句关键字、数据库返回内容关键字; d)影响行数、返回行数

产品应支持基于以下内容对数据库的访问进行控制,包括但不限于: 访问数据库的应用程序、运维工具; b) 数据库用户名、数据库名、数据表名和数据字段名: SQL语句关键字、数据库返回内容关键字; d)影响行数、返回行数

6. 1.3.3.3其他应用

限于: a)传输文件类型; b)传输内容.如协议命令或关键字

6.1.4.1拒绝服务攻击防护

产品具备特征库,应支持拒绝服务攻击防护功能,包括但不限于 a ICMPFlood攻击防护; b)UDPFlood攻击防护; c SYNFlood攻击防护; d) TearDrop攻击防护; Land攻击防护; f) PingofDeath攻击防护; g)CC攻击防护

6.1.4.2WEB攻击防护

产品具备特征库,应支持WEB攻击防护功能,包括但不限于: a) SQL注人攻击防护; b) XSS攻击防护; C 第三方组件漏洞攻击防护; d) 目录遍历攻击防护; e) Cookie注人攻击防护; f) CSRF攻击防护; g) 文件包含攻击防护; h) 盗链防护; i) OS命令注人攻击防护; j WEBshell识别和拦截; SAG k) 反序列化攻击防护

6.1.4.3数据库攻击防护

产品具备特征库,应支持数据库攻击防护功能,包括但不限于: a)数据库漏洞攻击防护; 异常SQL语句阻断; C 数据库拖库攻击防护; d)数据库撞库攻击防护

6.1.4.4恶意代码防护

产品具备特征库,应支持恶意代码防护功能,包括但不限于: a)能拦截典型的木马攻击行为:

6.1.4.5其他应用攻击防护

产品具备特征库,应支持防护来自应用层的其他攻击,包括但不限于 a)操作系统类漏洞攻击防护; b)中间件类漏洞攻击防护; c)控件类漏洞攻击防护。

6.1.4.6自动化工具威胁防护

产品具备特征库,应支持防护自动化工具发起的攻击,包括但不限于 a) 网络扫描行为防护; b) 应用扫描行为防护; c)漏洞利用工具防护。

6.1.4.7攻击逃逸防护

品应支持检测并阻断经逃逸技术处理过的攻击

6.1.4.8外部系统协同防护

产品应提供联动接口,能通过接口与其他网络安全产品进行联动,如执行其他网络安全产 安全策略等。

6.1.5安全审计、告警与统计

6.1.5.1安全审计

6.1.5.2安全告警

6.1.5.3.1网络流量统计

产品应支持以图形化界面展示网络流量情况,包括但不限于: a)按照IP、时间段和协议类型等条件或以上条件组合对网络流量进行统计; b)实时或以报表形式输出统计结果,

6.1.5.3.2应用流量统计

产品应支持以图形化界面展示应用流量情况,包括但不限于 a 按照IP、时间段和应用类型等条件或以上条件组合对应用流量进行统计; 以报表形式输出统计结果; C 对不同时间段的统计结果进行比对。

6.2.1身份标识与鉴别

产品的身份标识与鉴别安全要求包括但不限于: a)对用户身份进行标识和鉴别,身份标识具有唯一性; b)对用户身份鉴别信息进行安全保护,保障用户鉴别信息存储和传输过程中的保密性; c)具有登录失败处理功能,如限制连续的非法登录尝试次数等相关措施; d)具有登录超时处理功能,当登录连接超时自动退出; e 在采用基于口令的身份鉴别时,要求对用户设置的口令进行复杂度检查,确保用户口令满足 定的复杂度要求; 当产品中存在默认口令时,提示用户对默认口令进行修改,以减少用户身份被用的风险: g)应对授权管理员选择两种或两种以上组合的鉴别技术进行身份鉴别

产品的管理能力安全要求包括但不限于: a)向授权管理员提供设置和修改安全管理相关的数据参数的功能: b)向授权管理员提供设置、查询和修改各种安全策略的功能; )向授权管理员提供管理审计日志的功能 d)支持更新自身系统的能力,包括对软件系统的升级以及各种特征库的升级;

e)能从NTP服务器同步系统时间; f 支持通过SYSLOG协议向日志服务器同步日志、告警等信息; g) 应区分管理员角色,能划分为系统管理员、安全操作员和安全审计员,三类管理员角色权限能 相互制约; h)提供安全策略有效性检查功能,如安全策略匹配情况检测等

产品的管理方式安全要求包括但不限于: a)支持通过console端口进行本地管理; b) 支持通过网络接口进行远程管理,并能限定进行远程管理的IP、MAC地址; 远程管理过程中,管理端与产品之间的所有通信数据应非明文传输; 支持SNMP网管协议方式的监控和管理; e 支持管理接口与业务接口分离; f 支持集中管理,通过集中管理平台实现监控运行状态、下发安全策略、升级系统版本、升级特征 库版本

6.2.5安全支撑系统

产品的支撑系统安全要求包括但不限于: a)进行必要的裁剪,不提供多余的组件或网络服务; 重启过程中,安全策略和日志信息不丢失; C)不含已知中、高风险安全温洞

6.3.1.1网络层吞叶量

硬件产品的网络层吞吐量视不同速率的产品有所不同,具体指标要求如下: a)一对相应速率的端口应达到的双向吞吐率指标: 1)对于64字节短包,百兆产品不小于线速的20%,千兆和万兆产品不小于线速的35%; 2)对于512字节中长包,百兆产品不小于线速的70%,千兆和万兆产品不小于线速的80%; 3)对于1518字节长包,百兆产品不小于线速的90%,千兆和万兆产品不小于线速的95%; b)针对高性能的万兆产品,对于1518字节长包,吞吐量至少达到80Gbit/s

6.3.1.2混合应用层吞叶

硬件产品的应用层吞吐量视不同速率的产品有所不同,开启应用攻击防护功能的情况下,具体指标

要求如下: a) 百兆产品混合应用层吞吐量应不小于60Mbit/s; b) 千兆产品混合应用层吞吐量应不小于600Mbit/s; C 万兆产品混合应用层吞吐量应不小于5Gbit/s;针对高性能的万兆产品,整机混合应用层吞吐 量至少达到20Gbit/s

要求如下: a) 百兆产品混合应用层吞吐量应不小于60Mbit/s; b) 千兆产品混合应用层吞吐量应不小于600Mbit/s; C 万兆产品混合应用层吞吐量应不小于5Gbit/s;针对高性能的万兆产品,整机混合应用层吞吐 量至少达到20Gbit/s

6.3.1.3HTTP吞吐量

硬件产品的HTTP吞吐量视不同速率的产品有所不同,开启WEB攻击防护功能的情况下,具 标要求如下: a)百兆产品应用层吞吐量应不小于80Mbit/s; b)千兆产品应用层吞吐量应不小于800Mbit/s; c)万兆产品应用层吞叶量应不小于6Gbit/s.

硬件产品的HTTP吞吐量视不同 指标要求如下: a)百兆产品应用层吞吐量应不小于80Mbit/s; b)千兆产品应用层吞吐量应不小于800Mbit/s; c)方兆产品应用层吞吐量应不小于6Gbit/s。

硬件产品的延迟视不同速率的产品有所不同,一对相应速率端口的延迟具体指标要求如下: a)对于64字节短包、512字节中长包、1518字节长包,百兆产品的平均延迟不应超过500us; b)对于64字节短包、512字节中长包、1518字节长包,千兆、万兆产品的平均延迟不应超过 90S

硬件产品的延迟视不同速率的产品有所不同,一对相应速率端口的延迟具体指标要求如下: a)对于64字节短包、512字节中长包、1518字节长包,百兆产品的平均延迟不应超过500us; b)对于64字节短包、512字节中长包、1518字节长包,千兆、万兆产品的平均延迟不应超过 90S

6.3.3.1TCP新建连接速率

硬件产品的TCP新建连接速率视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的TCP新建连接速率应不小于1500个/s; b) 千兆产品的TCP新建连接速率应不小于5000个/s; 方兆产品的新建连接数速率应不小于50000个/s;针对高性能的万兆产品,整机新建连接数 速率应不小于250000个/s。

硬件产品的TCP新建连接速率视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的TCP新建连接速率应不小于1500个/s; b) 千兆产品的TCP新建连接速率应不小于5000个/s; 方兆产品的新建连接数速率应不小于50000个/s;针对高性能的万兆产品,整机新建连接数 速率应不小于250000个/s。

6.3.3.2HTTP请求速率

a)百兆产品的HTTP请求速率应不小于800个/s; b)千兆产品的HTTP请求速率应不小于3000个/s c)万兆产品的HTTP请求速率应不小于5000个/s

6.3.3.3SOL请求速率

硬件产品的SQL请求速率视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的SQL请求速率应不小于2000个/s; b)千兆产品的SQL请求速率应不小于10000个/s; c)万兆产品的SQL请求速率应不小于50000个/s

.3.4.1TCP并发连接数

的TCP并发连接数视不同速率的产品有所不同

a 百兆产品的并发连接数应不小于50000个; b) 千兆产品的并发连接数应不小于200000个; C 万兆产品的并发连接数应不小于2000000个;针对高性能的万兆产品,整机并发连接数至少 达到3000000个。

a)百兆产品的并发连接数应不小于50000个; b)千兆产品的并发连接数应不小于200000个; c)万兆产品的并发连接数应不小于2000000个;针对高性能的万兆产品,整机并发连接数至 达到 3 000 000 个。

6.3.4.2HTTP并发连接数

硬件产品的HTTP并发连接数视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的HTTP并发连接数应不小于50000个; b)千兆产品的HTTP并发连接数应不小于200000个; c)万兆产品的HTTP并发连接数应不小于2000000个

6.3.4.3SOL并发连接数

硬件产品的SQL并发连接数视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的SQL并发连接数应不小于800个; b)千兆产品的SQL并发连接数应不小于2000个; c)万兆产品的SQL并发连接数应不小于4000个

[6.4.1.1安全架构

开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a)与产品设计文档中对安全功能的描述范围相一致; b)充分描述产品采取的自我保护、不可旁路的安全机制

6.4.1.2功能规范

开发者应提供完备的功能规范说明,功能规范说明应满足以下要求 a)根据产品类型清晰描述6.1、6.2中定义的安全功能; 标识和描述产品所有安全功能接口的目的、使用方法及相关参数; C 描述安全功能实施过程中,与安全功能接口相关的所有行为; d)描述可能由安全功能接口的调用而引起的所有直接错误消息

6.4.1.3产品设计

开发者应提供产品设计文档,产品设计文档应满足以下要求: 通过子系统描述产品结构,标识和描述产品安全功能的所有子系统,并描述子系统间的相互 作用; 提供子系统和安全功能接口间的对应关系; C 通过实现模块描述安全功能,标识和描述实现模块的目的、相关接口及返回值等,并描述实现 模块间的相互作用及调用的接口; 提供实现模块和子系统间的对应关系,

6.4.1.4实现表示

开发者应提供产品安全功能的实现表示,实现表示应满足以下要求:

a)详细定义产品安全功能,包括: 码、设计数据等实例; b)提供实现表示与产品设计描述间的对应关系。

6.4.2.1操作用户指南

GB/T202812020

开发者应提供明确和合理的操作用户指南,对每一种用户角色的描述应满足以下要求: a)描述用户能访问的功能和特权,包含适当的警示信息; b)描述产品安全功能及接口的用户操作方法,包括配置参数的安全值等; c)标识和描述产品运行的所有可能状态,包括操作导致的失败或者操作性错误; d)描述实现产品安全目的必需执行的安全策略

6.4.2.2准备程序

开发者应提供产品及其 a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤,

6.4.3生命周期支持

6.4.3.1配置管理能力

发者的配置管理能力应满足以下要求: 为产品的不同版本提供唯一的标识; 使用配置管理系统对组成产品的所有配置项进行维护,并进行唯一标识; 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 配置管理系统提供自动方式来支持产品的生成,通过自动化措施确保配置项仅接受授权变更; 配置管理文档包括一个配置管理计划,描述用来接受修改过的或新建的作为产品组成部分的 配置项的程序。配置管理计划描述应描述如何使用配置管理系统开发产品,开发者实施的配 置管理应与配置管理计划相一致

6.4.3.2配置管理范围

开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a)产品及其组成部分、安全保障要求的评估证据; b)实现表示、安全缺陷报告及其解决状态。

6.4.3.3交付程序

开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时 交付文档应描述为维护安全所必需的所有程序

6.4.3.4开发安全

开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施

6.4.3.5生命周期定义

开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文

GB/T 20281—2020

描述用于开发和维护产品的模型

6.4.3.6工具和技术

开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的含 义和所有依赖于实现的选项的含义

6.4.4.1测试覆盖

开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性:; b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。

6.4.4.2测试深度

开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: 1)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试

6.4.4.3功能测试

开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b 预期的测试结果,表明测试成功后的预期输出; C)实际测试结果和预期的测试结果的对比

6.4.4.4独立测试

开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。

具有基本攻击潜力的攻击者的攻击; )具有中等攻击潜力的攻击者的攻击

全功能与自身安全测评理

安全功能及自身安全测评典型环境见图1

安全功能及自身安全测评典型环境见图1

7.1.2性能测评环境

图1安全功能及自身安全测评典型环境示意图

生能测评典型环境见图2.采用专用性能测试仪 直接通过网线连接防火墙业务接口

[7.2 安全功能测评

7.2.1 组网与部署

7.2.1.1部署模式

部署模式的测评方法如下: a)测评方法: 1)将产品配置为透明传输模式,并配置相关安全策略; 2)将产品配置为路由转发模式,并配置相关安全策略; 3)将产品配置为反向代理模式,并配置相关安全策略。 b)预期结果: 1)透明传输模式下,安全策略生效:

SH/T 1141-2015 工业用裂解碳四的烃类组成测定 气相色谱法图2性能测评典型环境示意图

2)路由转发模式下,安全策略生效; 3)反向代理模式下,安全策略生效。 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

7.2.1.2.1静态路由

静态路由的测评方法如下: a)测评方法: 1)在产品设置一条静态路由; 2)向产品发送匹配上述路由策略的数据包。 b)预期结果: 1)产品支持设置静态路由; 2)产品将匹配策略的数据包按照路由策略转发。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

7.2.1.2.2策略路由

策略路由的测评方法如下: a)测评方法: 1)在产品设置一条基于源、目的IP的策略路由,向产品发送匹配上述路由策略的数据包; 2) 在产品设置一条基于接口的策略路由,向产品发送匹配上述路由策略的数据包; 3)在产品设置一条基于协议和端口的策略路由,向产品发送匹配上述路由策略的数据包; 4) 在产品设置一条基于应用类型的策略路由,向产品发送匹配上述路由策略的数据包; 5) 针对某一目标地址在产品部署多条路由,设置一条根据多链路负载情况自动选路的策略 路由,改变各链路的负载情况。 b预期结果: 2)产品支持设置基于接口的策略路由GB 5413.3-2010发布稿 婴幼儿食品和乳品中脂肪的测定 发布稿,匹配策略数据包的下一跳接口与策略设置一致; 产品支持设置基于协议和端口的策略路由,匹配策略数据包的路由与策略设置一致; 4)产品支持设置基于应用类型的策略路由,匹配策略数据包的路由与策略设置一致; 5)产品支持设置基于多链路负载情况自动选路的策略路由,匹配策略数据包的路由与策略 设置一致。 C)结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

7.2.1.2.3动态路由

动态路由的测评方法如下: a)测评方法: 1)在产品尝试开启RIP动态路由功能; 2)改变各链路状态,验证RIP动态路由是否生效; 3)在产品尝试开启OSPF动态路由功能;

©版权声明
相关文章