信息系统项目管理师_2024年软考学习应考交流_信息系统项目管理师考试

 找回密码
 马上注册

QQ登录

只需一步,快速开始

查看: 3382|回复: 3
打印 上一主题 下一主题

[转帖]信息技术网络通讯安全审计产品检验规范

  [复制链接]

该用户从未签到

升级  30.8%

跳转到指定楼层
楼主
发表于 2006-4-13 11:19:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
<p>公安部计算机信息系统安全产品质量监督检验中心<br/>第一版 第0次修订&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>2003年11月01日颁布&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 2003年12月01日实施<br/>&nbsp;<br/>前&nbsp;&nbsp;&nbsp; 言<br/>为了规范全国网络通讯安全审计产品的开发与应用,保障公共信息网络安全,根据公安部公共信息网络安全监察局的要求,本规范对网络通讯安全审计产品提出了自身安全功能要求、安全功能要求和保证要求,作为对其进行检测的依据。<br/>本规范由中华人民共和国公安部公共信息网络安全监察局提出。<br/>本规范起草单位:公安部计算机信息系统安全产品质量监督检验中心。<br/>公安部计算机信息系统安全产品质量监督检验中心负责对本规范的解释、提升和更改。<br/>&nbsp;<br/>引&nbsp;&nbsp;&nbsp; 言<br/>本规范规定了网络通讯安全审计产品的技术要求,提出了该类产品应具备的功能要求和安全保证要求。并根据功能和保证要求的不同将网络通讯安全审计产品进行了分级。<br/>本规范的目的是为网络通讯安全审计产品的研制、开发、测评和采购提供技术支持和指导。<br/>使用符合本规范的网络通讯安全审计产品可对网络进行隐蔽监视,能对事后发现的安全事件进行会话恢复,为网络通讯取证提供有效的工具。<br/>本规范不涉及在加密网络中使用的网络通讯安全审计产品。</p><p>&nbsp;<br/>信息技术网络通讯安全审计产品检验规范<br/>1 范围<br/>本规范规定了在网络通讯中使用的安全审计产品的自身安全功能要求、安全功能要求和保证要求。<br/>本规范适用于安全审计产品的生产及检测。</p><p>2 术语和定义<br/>下列术语和定义适用于本规范:<br/>2.1 安全审计 Security Audit<br/>安全审计产品是对网络或指定系统的使用状态进行跟踪并记录的产品。<br/>2.2 审计日志 Audit Log<br/>审计日志是指安全审计产品自身审计产生的信息。<br/>2.3 审计记录 Audit Recordation<br/>审计记录是指跟踪网络或指定系统的使用状态产生的信息。<br/>2.4 审计信息 Audit Information<br/>审计信息是指所有的审计日志和审计记录的总称。<br/>3 安全审计等级划分规范<br/>3.1 第一级:用户自主保护级<br/>3.1.1 自身安全功能要求<br/>3.1.1.1 自主访问控制<br/>3.1.1.1.1 属性定义<br/>安全审计产品应为每个管理角色规定与之相关的安全属性,例如管理角色标识、鉴别信息、隶属组、权限等。<br/>3.1.1.1.2 属性初始化<br/>安全审计产品应提供使用默认值对创建的每个管理角色的属性进行初始化的能力。<br/>3.1.1.2 身份鉴别<br/>3.1.1.2.1 基本鉴别<br/>安全审计产品应在执行任何与授权管理员或用户相关功能之前鉴别授权管理员或用户的身份。<br/>3.1.1.3 数据完整性<br/>3.1.1.3.1 可信数据<br/>安全审计产品应提供在各种使用情况下,保证本地数据以及远程可信组件间传送的所有数据完整性的功能:<br/>a)&nbsp;应提供防止对审计记录内容修改或手工添加的功能;<br/>b)&nbsp;应提供防止远程传送的审计记录被篡改的功能;<br/>c)&nbsp;应提供防止未授权的删除本地存储的审计记录的功能。<br/>3.1.2 安全功能要求<br/>3.1.2.1 信息采集<br/>3.1.2.1.1 审计记录<br/>记录网络中数据包的相关信息,记录内容至少应包括:记录时间、源地址(IP和MAC地址)、源端口、目标地址(IP和MAC地址)、目的端口、协议类型。<br/>3.1.2.2 会话储存和还原<br/>3.1.2.2.1 会话的储存<br/>所有的信息应以会话为单位存储。<br/>3.1.2.2.2 会话内容的基本项<br/>会话信息内容的基本项应包括:会话起始时间、源地址、目标地址。<br/>3.1.2.2.3 服务信息收集的基本要求<br/>3.2.2.2.4.1&nbsp;FTP通讯信息:除基本项以外还应包括:使用的账号、输入命令;<br/>3.2.2.2.4.2&nbsp;TELNET通讯信息:除基本项以外还应包括:使用的账号、输入命令;<br/>3.2.2.2.4.3&nbsp;WWW通讯信息:除基本项以外还应包括:目标URL;<br/>3.2.2.2.4.4&nbsp;E-mail通讯信息:除基本项以外还应包括:源信箱地址、目的信箱地址。<br/>3.1.3 安全保证要求<br/>3.1.3.1 配置管理<br/>3.1.3.1.1 能力<br/>开发者提供的配置管理文档应以版本号做标签,为数据库管理系统提供引用,使一个版本号对应数据库管理系统的唯一版本。<br/>3.1.3.2 安全功能开发过程<br/>3.1.3.2.1 功能规约<br/>开发者提供的数据库管理系统安全功能的功能规约应描述安全功能及与其外部的接口。<br/>3.1.3.3 测试<br/>3.1.3.3.1 功能测试<br/>开发者提供的测试文档应包含测试计划、测试过程描述、预期的测试结果和实际测试结果,其中的测试计划应标识要测试的安全功能、描述要执行的测试目标,测试过程描述应标识要执行的测试、测试概况。<br/>3.1.3.3.2 覆盖分析<br/>开发者提供的测试覆盖的证据应表明测试文档中所标识的测试和功能规约中所描述的安全功能之间的对应性。<br/>3.1.3.4 指导性文档<br/>3.1.3.4.1 管理员指南<br/>开发者提供的管理员指南应描述对于授权安全管理角色可使用的管理功能和接口、安全管理数据库管理系统的方式、受控制的安全参数以及与安全操作有关的用户行为的假设,并描述与为评估而提供的其他所有文件的一致性。<br/>3.1.3.4.2 用户指南<br/>开发者提供的用户指南应描述用户可获取的安全功能和接口的用法,安全操作中用户的职责(包括:用户行为假设)。同时,应描述与为评估而提供的其它所有文件的一致性。<br/>3.1.3.5 交付和运行<br/>3.1.3.5.1 安装生成<br/>开发者提供的安装过程的文档应说明用于数据库管理系统的安全安装、生成和启动的过程所应的步骤。并应描述一个起动程序,它包含了用以生成数据库管理系统的选项,从而能决定数据库管理系统是如何以及何时产生的。<br/>3.2 第二级:系统审计保护级<br/>3.2.1 自身安全功能要求<br/>3.2.1.1 自主访问控制<br/>3.2.1.1.1 属性定义<br/>安全审计产品应为每个管理角色规定与之相关的安全属性,例如管理角色标识、鉴别信息、隶属组、权限等。<br/>3.2.1.1.2 属性初始化<br/>安全审计产品应提供使用默认值对创建的每个管理角色的属性进行初始化的能力。<br/>3.2.1.2 身份鉴别<br/>3.2.1.2.1 基本鉴别<br/>安全审计产品应在执行任何与授权管理员或用户相关功能之前鉴别授权管理员或用户的身份。<br/>3.2.1.2.2 鉴别失败的基本处理<br/>安全审计产品应能在鉴别尝试达到最大失败次数后,终止用户建立会话的过程。<br/>3.2.1.3 客体重用<br/>客体是指存放信息的介质,如内存、外存(主要指磁盘)、软盘、可擦写光盘等。当产品为特定信息动态分配客体资源时,应确保曾在该资源中存放过的信息不因动态分配而泄漏。在向一个主体初始转让、分配或重分配客体之前或回收客体资源之后,应确保其残留信息全部被清除。(例如:在某个管理角色通过身份鉴别后,安全审计产品应确保不提供前一次注销的管理角色的任何信息,包括鉴别信息、审计日志等)。<br/>3.2.1.4 审计<br/>3.2.1.4.1 审计查阅<br/>应向授权用户提供查询审计记录或审计日志的功能。<br/>3.2.1.4.2 可理解的格式<br/>应使审计结果为人所理解。<br/>3.2.1.4.3 可选择查阅审计<br/>3.2.2.2.4.1&nbsp;应提供基于日期和时间、主体身份、事件类型、相关事件成功或失败等组合条件,对审计日志进行查询和排序的工具。<br/>3.2.2.2.4.2&nbsp;应提供基于记录时间、源地址、源端口、目标地址、目的端口或协议类型等组合条件,对审计记录进行查询和排序的工具。<br/>3.2.1.4.4 防止审计数据丢失<br/>3.2.2.2.4.1&nbsp;安全审计产品应将生成的审计记录和审计日志储存于一个永久性的介质中。<br/>3.2.2.2.4.2&nbsp;当审计存储耗尽/失败/受攻击情况发生时,安全审计产品应确保审计记录和审计日志不被破坏。<br/>3.2.2.2.4.3&nbsp;安全审计产品应能够制定某种策略,具体处理当审计存储接近最大存储空间时的情况。(例如:安全审计产品可“忽略可审计事件” 或“覆盖所存储的最早的审计记录”或“阻止产生所有可审计事件(除有特权的授权用户外)”,并发送一个告警信息。)<br/>3.2.1.5 数据完整性<br/>3.2.1.5.1 可信数据<br/>安全审计产品应提供在各种使用情况下,保证本地数据以及远程可信组件间传送的所有数据完整性的功能:<br/>a)&nbsp;应提供防止对审计记录或审计日志内容修改或手工添加的功能;<br/>b)&nbsp;应提供防止远程传送的审计记录或审计日志被篡改的功能;<br/>c)&nbsp;应提供防止未授权的删除本地存储的审计记录或审计日志的功能。<br/>3.2.1.5.2 保密传输<br/>与远程可信组件的传送过程中,安全审计产品应提供保护所有的信息数据不被泄漏的功能。<br/>3.2.1.5.3 保密存储<br/>安全审计产品应提供审计记录和审计日志保密存储的功能。<br/>3.2.1.5.4 可信时间戳<br/>安全审计产品应能为自身的应用提供可信的时间戳,以保持各组件之间的一致性以及记录时间的可信性。<br/>3.2.2 安全功能要求<br/>3.2.2.1 信息采集<br/>3.2.2.1.1 审计记录<br/>记录网络中数据包的相关信息,记录内容至少应包括:记录时间、源地址(IP和MAC地址)、源端口、目标地址(IP和MAC地址)、目的端口、协议类型。<br/>3.2.2.1.2 审计日志<br/>记录安全审计产品自身的审计,记录内容至少应包括:<br/>a)&nbsp; <br/>表1 基本可审计事件<br/>事件&nbsp;细节<br/>所有对审计记录或审计日志的删除或清空&nbsp;记录时间<br/>从审计记录或审计日志中读取信息&nbsp;<br/>在信息采集功能运行时所有对审计配置的修改&nbsp;<br/>所有鉴别机制的使用&nbsp;位置<br/>对角色中用户组的修改&nbsp;修改后的用户身份<br/>安全审计系统组件的启动与关闭&nbsp;<br/>3.2.2.2 会话储存和还原<br/>3.2.2.2.1 会话的储存<br/>所有的信息应以会话为单位存储。<br/>3.2.2.2.2 会话内容的基本项<br/>会话信息内容的基本项应包括:会话起始时间、源地址、目标地址。<br/>3.2.2.2.3 服务信息收集的基本要求:<br/>3.2.2.2.4.1&nbsp;FTP通讯信息:除基本项以外还应包括:使用的账号、输入命令;<br/>3.2.2.2.4.2&nbsp;TELNET通讯信息:除基本项以外还应包括:使用的账号、输入命令;<br/>3.2.2.2.4.3&nbsp;WWW通讯信息:除基本项以外还应包括:目标URL;<br/>3.2.2.2.4.4&nbsp;E-mail通讯信息:除基本项以外还应包括:源信箱地址、目的信箱地址。<br/>3.2.2.2.4 服务信息收集的扩展要求<br/>3.2.2.2.4.1&nbsp;FTP通讯信息:除满足基本要求以外还应包括:传输的文件内容。<br/>3.2.2.2.4.2&nbsp;TELNET通讯信息:除满足基本要求以外还应包括:反馈信息。<br/>3.2.2.2.4.3&nbsp;WWW通讯信息:除满足基本要求以外还应包括:恢复网页所需的文件。<br/>3.2.3 安全保证要求<br/>3.2.3.1 配置管理<br/>3.2.3.1.1 能力<br/>开发者提供的配置管理文档应以版本号做标签,为数据库管理系统提供引用,使一个版本号对应数据库管理系统的唯一版本。<br/>3.2.3.2 安全功能开发过程<br/>3.2.3.2.1 功能规约<br/>开发者提供的数据库管理系统安全功能的功能规约应描述安全功能及与其外部的接口。<br/>3.2.3.2.2 高层设计<br/>开发者提供的数据库管理系统安全功能的高层设计应按子系统方式描述安全功能及其结构,并标识安全功能子系统的所有接口。<br/>3.2.3.2.3 表示对应性<br/>开发者提供的相邻两阶段开发文档之间提供其对应性分析对于所提供的安全策略表示的每个相邻对,应阐明上一阶段的安全策略表示的在下一阶段文档中得到正确而完备地细化。<br/>3.2.3.3 测试<br/>3.2.3.3.1 功能测试<br/>开发者提供的测试文档应包含测试计划、测试过程描述、预期的测试结果和实际测试结果,其中的测试计划应标识要测试的安全功能、描述要执行的测试目标,测试过程描述应标识要执行的测试、测试概况。<br/>3.2.3.3.2 覆盖分析<br/>开发者提供的测试覆盖的证据应表明测试文档中所标识的测试和功能规约中所描述的安全功能之间的对应性。<br/>开发者提供的测试覆盖的证据应阐明测试文档所标识的测试和功能规约中所描述的安全功能之间的对应性是完备的。<br/>3.2.3.4 指导性文档<br/>3.2.3.4.1 管理员指南<br/>开发者提供的管理员指南应描述对于授权安全管理角色可使用的管理功能和接口、安全管理数据库管理系统的方式、受控制的安全参数以及与安全操作有关的用户行为的假设,并描述与为评估而提供的其他所有文件的一致性。<br/>3.2.3.4.2 用户指南<br/>开发者提供的用户指南应描述用户可获取的安全功能和接口的用法,安全操作中用户的职责(包括:用户行为假设)。同时,应描述与为评估而提供的其它所有文件的一致性。<br/>3.2.3.5 交付和运行<br/>3.2.3.5.1 安装生成<br/>开发者提供的安装过程的文档应说明用于数据库管理系统的安全安装、生成和启动的过程所应的步骤。并应描述一个起动程序,它包含了用以生成数据库管理系统的选项,从而能决定数据库管理系统是如何以及何时产生的。<br/>3.2.3.5.2 交付<br/>开发者提供的交付文档应向用户说明这一维护安全所应的交付程序。</p><p>&nbsp;</p>
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 转播转播 分享分享 顶 踩
  • TA的每日心情
    无聊
    2011-7-7 12:46
  • 签到天数: 2 天

    [LV.1]初来乍到

    升级  0.01%

    沙发
    发表于 2011-7-4 23:30:44 | 只看该作者
    好帖子,谢楼主
  • TA的每日心情
    开心
    2012-1-27 22:05
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    升级  0.01%

    藤椅
    发表于 2011-7-4 23:30:44 | 只看该作者
    支持~~  
  • TA的每日心情
    无聊
    2011-7-7 12:46
  • 签到天数: 2 天

    [LV.1]初来乍到

    升级  0.01%

    板凳
    发表于 2011-7-4 23:30:44 | 只看该作者
    帮你顶,人还是厚道点好  
    您需要登录后才可以回帖 登录 | 马上注册

    本版积分规则

    小黑屋|手机版|Archiver|信息系统项目管理师_软考交流平台. ( 鄂ICP备11002878号-1  公安备案号:42011102001150

    GMT+8, 2025-7-5 07:41

    Software by Discuz! X3.2

    © 2001-2013 SKIN BY DSVUE

    快速回复 返回顶部 返回列表