首页 购物车 询价
www.GB-GBT.com

[PDF] GB/T 28451-2012 - 自动发货. 英文版

标准搜索结果: 'GB/T 28451-2012'
标准号码内文价格美元第2步(购买)交付天数标准名称状态
GB/T 28451-2012 英文版 760 GB/T 28451-2012 3分钟内自动发货[PDF] 信息安全技术 网络型入侵防御产品技术要求和测试评价方法 作废

基本信息
标准编号 GB/T 28451-2012 (GB/T28451-2012)
中文名称 信息安全技术 网络型入侵防御产品技术要求和测试评价方法
英文名称 Information security technology. Technical requirements and testing and evaluation approaches for network-based intrusion prevention system products
行业 国家标准 (推荐)
中标分类 L80
国际标准分类 35.020
字数估计 63,613
引用标准 GB 17859-1999; GB/T 25069-2010
起草单位 公安部计算机信息系统安全产品质量监督检验中心
归口单位 全国信息安全标准化技术委员会
标准依据 国家标准公告2012年第13号
提出机构 全国信息安全标准化技术委员会(SAC/TC 260)
发布机构 中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
范围 本标准规定了网络型入侵防御产品的功能要求、产品自身安全要求和产品保证要求, 并提出了入侵防御产品的分级要求。本标准适用于网络型入侵防御产品的设计、开发、测试和评价。

GB/T 28451-2012: 信息安全技术 网络型入侵防御产品技术要求和测试评价方法 GB/T 28451-2012 英文名称: Information security technology -- Technical requirements and testing and evaluation approaches for network-based intrusion prevention system products ICS 35.020 L80 中华人民共和国国家标准 信息安全技术 网络型入侵防御产品 技术要求和测试评价方法 2012-10-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布 1 范围 本标准规定了网络型入侵防御产品的功能要求、产品自身安全要求和产品保证要求,并提出了入侵 防御产品的分级要求。 本标准适用于网络型入侵防御产品的设计、开发、测试和评价。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB 17859-1999 计算机信息系统 安全保护等级划分准则 GB/T 25069-2010 信息安全技术 术语 3 术语和定义 GB/T 25069-2010和GB 17859-1999界定的以及下列术语和定义适用于本文件。 5.1.1 第一级 本级规定了入侵防御产品的最低安全要求。产品具备基本的协议分析、入侵发现和拦截能力,并对 入侵事件生成记录,通过简单的用户标识和鉴别来限制对产品的功能配置和数据访问的控制,使用户具 备自主安全保护的能力,阻止非法用户危害入侵防御产品,保护入侵防御产品的正常运行。 5.1.2 第二级 本级要求划分安全管理角色,以细化对入侵防御产品的管理。加入审计功能,使得授权管理员的行 为是可追踪的。产品在实现入侵发现、拦截的同时,更要求具备及时告警的功能,对于事件记录还要求 能生成、输出报表,以及要求具备硬件失效处理机制。 5.1.3 第三级 本级要求入侵防御产品提供对外的通用接口,报表结果具备模板定制等功能,还要求具备多鉴别机 制、升级安全、自我隐藏、负载均衡等功能,对产品的自身安全提出更高的要求,对产品的正常运行提供 更强的保护。 5.1.4 性能 本项对入侵防御产品的性能要求进行了规定,覆盖所有等级。 5.2 功能和安全要求等级划分 入侵防御产品的安全等级划分如表1、表2所示。对入侵防御产品的等级评定是依据表1和表2, 结合产品保证要求的综合评定得出的,符合第一级的入侵防御产品应满足表1、表2中所标明的一级产 品应满足的所有项目,以及对第一级产品的相关保证要求;符合第二级的入侵防御产品应满足表1、表2 中所标明的二级产品应满足的所有项目,以及对第二级产品的相关保证要求;符合第三级的入侵防御产 品应满足表1、表2中所标明的三级产品应满足的所有项目,以及对第三级产品的相关保证要求。 7.2.3.3.2 高层设计 开发者应提供文档说明入侵防御产品安全功能的高层设计。 高层设计应以非形式方法表述并且是内在一致的。为说明安全功能的结构,高层设计应将安全功 能分解为各个安全功能子系统进行描述,并阐明如何将有助于加强入侵防御产品安全功能的子系统和 其他子系统分开。对于每一个安全功能子系统,高层设计应描述其提供的安全功能,标识其所有接口以 及哪些接口是外部可见的,描述其所有接口的使用目的与方法,并提供安全功能子系统的作用、例外情 况和出错信息的细节。高层设计还应标识入侵防御产品安全要求的所有基础性的硬件、固件和软件,并 且支持由这些硬件、固件或软件所实现的保护机制。 7.2.3.5 开发安全要求 开发者应提供包括以下内容的开发安全文件: a) 开发安全文件应描述在入侵防御产品的开发环境中,为保护入侵防御产品设计和实现的机密 性和完整性,而在物理上、程序上、人员上以及其他方面所采取的必要的安全措施; b) 开发安全文件还应提供在入侵防御产品的开发和维护过程中执行安全措施的证据。 7.2.3.7.1 指南检查 开发者应提供文档。 在文档中,应确定对入侵防御产品的所有可能的操作方式(包括失败和操作失误后的操作)、它们的 后果以及对于保持安全操作的意义。文档中还应列出所有目标环境的假设以及所有外部安全措施(包 括外部程序的、物理的或人员的控制)的要求。文档应是完整的、清晰的、一致的、合理的。 7.2.3.7.2 脆弱性分析 开发者应从用户可能破坏安全策略的明显途径出发,对入侵防御产品的各种功能进行分析并形成 文档。对被确定的脆弱性,开发者应明确记录采取的措施。 对每一条脆弱性,应能够显示在使用入侵防御产品的环境中该脆弱性不能被利用。 7.3.1.3.2 事件记录 入侵防御产品应记录并保存拦截到的入侵事件。入侵事件信息应至少包含事件名称、事件发生日 期和时间、源IP地址、源端口、目的IP地址、目的端口、危害等级等内容。 7.3.1.4.2 入侵事件库 入侵防御产品应提供入侵事件库。事件库应包括事件名称、详细描述定义等。 7.3.1.4.3 事件分级 入侵防御产品应按照事件的严重程度对事件进行分级,以使授权管理员能从大量的信息中捕捉到 危险的事件。 7.3.3.1.1 配置管理能力 开发者应使用配置管理系统并提供配置管理文档,以及为入侵防御产品的不同版本提供唯一的 标识。 配置管理系统应对所有的配置项作出唯一的标识,并保证只有经过授权才能修改配置项,还应支持 入侵防御产品基本配置项的生成。 配置管理文档应包括配置清单、配置管理计划以及接受计划。配置清单用来描述组成入侵防御产 品的配置项。在配置管理计划中,应描述配置管理系统是如何使用的。实施的配置管理应与配置管理 计划相一致。在接受计划中,应描述对修改过或新建的配置项进行接受的程序。 配置管理文档还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效的维护的 证据。 7.3.3.1.2 配置管理范围 开发者应提供配置管理文档。 配置管理文档应说明配置管理系统至少能跟踪:入侵防御产品实现表示、设计文档、测试文档、用户 文档、管理员文档、配置管理文档和安全缺陷,并描述配置管理系统是如何跟踪配置项的。 7.3.3.3.2 高层设计 开发者应提供文档说明入侵防御产品安全功能的高层设计。 高层设计应以非形式方法表述并且是内在一致的。为说明安全功能的结构,高层设计应将安全功 能分解为各个安全功能子系统进行描述,并阐明如何将有助于加强产品安全功能的子系统和其他子系 统分开。对于每一个安全功能子系统,高层设计应描述其提供的安全功能,标识其所有接口以及哪些接 口是外部可见的,描述其所有接口的使用目的与方法,并提供安全功能子系统的作用、例外情况和出错 信息的细节。高层设计还应标识入侵防御产品安全要求的所有基础性的硬件、固件和软件,并且支持由 这些硬件、固件或软件所实现的保护机制。 7.3.3.3.3 安全功能的实现 开发者应为选定的产品安全功能子集提供实现表示。 实现表示应无歧义而且详细地定义产品安全功能,使得不需要进一步的设计就能生成该安全功能 的子集。实现表示应是内在一致的。 7.3.3.3.4 低层设计 开发者应提供文档说明入侵防御产品安全功能的低层设计。 低层设计应是非形式化、内在一致的。在描述产品安全功能时,低层设计应采用模块术语,说明每 一个安全功能模块的目的,并标识安全功能模块的所有接口和安全功能模块可为外部所见的接口,以及 安全功能模块所有接口的目的与方法,适当时,还应提供接口的作用、例外情况和出错信息的细节。 低层设计还应包括以下内容: a) 以安全功能性术语及模块的依赖性术语,定义模块间的相互关系; b) 说明如何提供每一个安全策略的强化功能; c) 说明如何将入侵防御产品加强安全策略的模块和其他模块分离开。 7.3.3.7.1 指南检查 开发者应提供文档。 在文档中,应确定对入侵防御产品的所有可能的操作方式(包括失败和操作失误后的操作)、它们的 后果以及对于保持安全操作的意义。文档中还应列出所有目标环境的假设以及所有外部安全措施(包 括外部程序的、物理的或人员的控制)的要求。文档应是完整的、清晰的、一致的、合理的。在分析文档 中,应阐明文档是完整的。 7.3.3.7.2 脆弱性分析 开发者应从用户可能破坏安全策略的明显途径出发,对入侵防御产品的各种功能进行分析并形成 文档。对被确定的脆弱性,开发者应明确记录采取的措施。 对每一条脆弱性,应能够显示在使用入侵防御产品的环境中该脆弱性不能被利用。 8.5.3.2 交付与运行 8.5.3.2.1 交付 交付评价: a) 测试评价方法 评价者应审查开发者是否使用一定的交付程序交付产品,并使用文档描述交付过程,并且评价 者应审查开发者交付的文档是否包含以下内容: 1) 在给用户方交付产品的各版本时,为维护安全所必需的所有程序; 2) 产品版本变更控制的版本和版次说明、实际产品版本变更控制的版本和版次说明、监测产 品程序版本修改说明; 3) 检测试图伪装成开发者向用户发送产品的方法描述。 b) 测试评价结果 测试记录以及最后结果(符合/不符合)应符合测试评价方法要求,开发者应提供完整的文档描 述所有交付的过程(文档和程序交付),并包括产品详细版本、版次说明,以及发现非授权修改 产品的方法,评测员进行审查确认。 8.5.3.2.2 安装生成 安装生成评价: a) 测试评价方法 评价者应审查开发者是否提供了文档说明产品的安装、生成、启动和使用的过程。用户能够通 过此文档了解安装、生成、启动和使用过程。 b) 测试评价结果 审查记录以及最后结果(符合/不符合)应符合测试评价方法要求。 8.5.3.3 安全功能开发 8.5.3.3.1 功能设计 功能设计评价: a) 测试评价方法 评价者应审查开发者所提供的信息是否满足如下要求: 1) 功能设计应当使用非形式化风格来描述产品安全功能与其外部接口; 2) 功能设计应当是内在一致的; 3) 功能设计应当描述使用所有外部产品安全功能接口的目的与方法,适当的时候,要提供结 果影响例外情况和出错信息的细节; 4) 功能设计应当完整地表示产品安全功能。 b) 测试评价结果 审查记录以及最后结果(符合/不符合),评价者审查内容至少包括测试评价方法中的四个方 面。开发者提供的内容应精确和完整。 8.5.3.3.2 高层设计 高层设计评价: a) 测试评价方法 评价者应审查开发者所提供的信息是否满足如下要求: 1) 高层设计应采用非形式化的表示; 2) 高层设计应当是内在一致的; 3) 产品高层设计应当描述每一个产品安全功能子系统所提供的安全功能,提供了适当的体 系结构来实现产品安全要求; 4) 产品的高层设计应当以子系统的观点来描述产品安全功能的结构,定义所有子系统之间 的相互关系,并把这些相互关系适当地作为数据流、控制流等的外部接口来表示; 5) 高层设计应当标识产品安全要求的任何基础性的硬件、固件和/或软件,并且通过支持这 些硬件、固件或软件所实现的保护机制,来提供产品安全功能表示。 b) 测试评价结果 审查记录以及最后结果(符合/不符合),评价者审查内容至少包括测试评价方法中的五个方 面。开发者提供的高层设计内容应精确和完整。 8.5.3.3.4 低层设计 低层设计评价: a) 测试评价方法 评价者应审查开发者所提供的产品安全功能的低层设计是否满足如下要求: 1) 低层设计的表示应当是非形式化的; 2) 低层设计应当是内在一致的; 3) 低层设计应当以模块术语描述产品安全功能; 4) 低层设计应当描述每一个模块的目的; 5) 低层设计应当以所提供的安全功能性和对其他模块的依赖性术语定义模块间的相互 关系; 6) 低层设计应当描述如何提供每一个产品安全策略强化功能; 7) 低层设计应当标识产品安全功能模块的所有接口; 8) 低层设计应当标识产品安全功能模块的哪些接口是外部可见的; 9) 低层设计应当描述产品安全功能模块所有接口的目的与方法,适当时,应提供影响、例外 情况和出错信息的细节; 10) 低层设计应当描述如何将产品分离成产品安全策略加强模块和其他模块。 ......