您现在的位置: 精品资料网 >> 管理信息化 >> 信息技术 >> 资料信息

信息安全技术要求和测试评价方法(doc 38页)

所属分类:
信息技术
文件大小:
378 KB
下载地址:
相关资料:
信息安全技术,安全技术要求,评价方法
信息安全技术要求和测试评价方法(doc 38页)内容简介

信息安全技术要求和测试评价方法目录:
1 范围.....1
2 规范性引用文件.....1
3 术语和定义及记法.....1
3.1 术语和定义.....1
3.2 记法.....2
4 安全审计产品分级.....2
4.1 基本型.....2
4.2 增强型.....2
5 功能要求.....2
5.1 安全功能要求.....2
5.2 自身安全要求.....7
6 性能要求.....7
6.1 稳定性.....8
6.2 资源占用.....8
6.3 网络影响.....8
6.4 吞吐量.....8
7 保证要求.....8
7.1 配置管理保证.....8
7.2 交付与运行保证.....8
7.3 指导性文档.....8
7.4 测试保证.....8
7.5 脆弱性分析保证.....9
7.6 生命周期支持.....9
8 测评方法.....9
8.1 产品功能.....9
8.2 自身安全.....19
8.3 产品性能.....20
8.4 保证要求.....20
附 录 A.....24
A.1 安全审计流程.....24
A.2 审计跟踪涵盖的阶段.....24
A.2.1 事件采集阶段.....24
A.2.2 事件处理阶段.....24
A.2.3 事件响应阶段.....24

 

信息安全技术要求和测试评价方法内容提要:
5.1.1.4.2 响应方式
产品应采取相应响应方式,以保证信息系统以及自身的安全。应采取下列至少一种形式的响应方式:
a) 对策略中标记为阻断的攻击进行阻断;
b) 调用授权管理员预定义的操作或应用程序;
c) 向其它网络产品发送互动信号,进行联合行动的协商和执行。
5.1.1.5 审计查阅
5.1.1.5.1 常规查阅
产品应为授权管理员提供查阅审计记录的功能,查阅的结果应以用户易于理解的方式和格式提供,并且能生成报告和进行打印。
5.1.1.5.2 有限查阅
产品应确保除授权管理员之外,其他用户无权对审计记录进行查阅。
5.1.1.5.3 可选查阅
产品应为授权管理员提供将审计记录按一定的条件进行选择、搜索、分类和排序的功能,所得结果应以用户友好的、便于理解的形式提供报告或打印。
5.1.1.6 审计记录存储
5.1.1.6.1 安全保护
产品应至少采取一种安全机制,保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制和适合的文件读写权限等。任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。
5.1.1.6.2 可用性保证
在审计存储空间耗尽、遭受攻击等异常情况下,产品应采取相应措施保证已存储的审计记录数据的可用性。
5.1.1.6.3 保存时限
产品应提供设置审计记录保存时限的最低值功能,用户可根据自身需要设定记录保存时间。产品应设定缺省保存时间,至少为两个月。
5.1.1.7 审计策略
5.1.1.7.1 事件分类和分级
产品应对可审计跟踪的事件按用户可理解的方式进行分类,方便用户浏览和策略定制。同时应将可审计事件的重要程度划分为不同的级别,对不同级别的事件采取不同的处理方式。
5.1.1.7.2 缺省策略
产品应设置系统缺省策略,对可审计事件进行审计。
5.1.1.7.3 策略模板
产品应为用户提供多套策略模板,使用户可根据具体的信息系统要求选择最适宜的审计策略,对可审计事件进行审计。
5.1.1.7.4 策略定制
产品应使用户可自主定制适合本地实际环境的审计策略。
5.1.2 审计数据保护
5.1.2.1 数据传输控制
审计代理与审计跟踪记录中心相互传输审计记录数据及配置和控制信息时,产品应确保只有授权管理员能决定数据传输的启动或终止。
5.1.2.2 数据传输安全
【增强型】产品在审计代理与审计跟踪记录中心相互传输审计记录数据及配置和控制信息时,应保证传输的数据不被泄漏或篡改,保证传输错误或异常中断的情况下能重发数据。
5.1.3 安全管理
5.1.3.1 管理角色
产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限。管理角色应至少分为以下三种:
a) 管理员
管理员身份用户可对审计产品本身进行管理、下发审计策略、处理实时报警信息。
b) 日志查看员
可对具体日志进行查看、分析、处理,并可使用审计分析器及报告企业管理。
c) 审计日志查看员
可对管理员用户及日志查看员用户对审计系统的操作进行审计。
5.1.3.2 操作审计
产品应对不同管理角色在管理期间的全部活动生成相应的审计记录。这些记录用来在系统遭到破坏时进行事故分析,并为行为的追溯提供依据。
5.1.3.3 安全状态监测
    管理员能实时获取网络安全状态信息,监测产品的运行情况,并对其产生的日志和报警信息进行汇总和统一分析。
5.1.4 标识和鉴别
5.1.4.1 管理角色属性
产品应为每个管理角色规定与之相关的安全属性,如管理角色标识、鉴别信息、隶属组、权限等,并提供使用默认值对创建的每个管理角色的属性进行初始化的功能。
5.1.4.2 身份鉴别
5.1.4.2.1 用户鉴别
在某个管理角色需要执行管理功能之前,产品应对该管理角色的身份进行鉴别。
5.1.4.2.2 多重鉴别
产品应根据不同管理角色的管理职责和权限采用不同的身份鉴别机制。
5.1.4.2.3 重鉴别
当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,产品应对该管理角色的身份重新进行鉴别。
5.1.4.3 鉴别数据保护
产品应保证鉴别数据不被未授权查阅或修改。
5.1.4.4 鉴别失败处理
产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止管理员的进一步鉴别请求,如帐号失效一段时间,锁定该管理员帐号直至超级管理员恢复该管理员的被鉴别能力等。


 


..............................