版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
5GB/T31499—XXXX網(wǎng)絡(luò)安全技術(shù)統(tǒng)一威脅管理產(chǎn)品(UTM)技術(shù)規(guī)范本文件規(guī)定了統(tǒng)一威脅管理產(chǎn)品(UTM)的安全功能要求、自身安全要求、環(huán)境適應(yīng)性要求、性能要求、安全保障要求和等級(jí)劃分要求,并給出了相應(yīng)的測(cè)試評(píng)價(jià)方法。本文件適用于統(tǒng)一威脅管理產(chǎn)品(UTM)的設(shè)計(jì)、研發(fā)、生產(chǎn)、服務(wù)、檢測(cè)和認(rèn)證。2規(guī)范性引用文件下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T18336(所有部分)網(wǎng)絡(luò)安全技術(shù)信息技術(shù)安全評(píng)估準(zhǔn)則GB/T25069-2022信息安全技術(shù)術(shù)語(yǔ)GB42250-2022信息安全技術(shù)網(wǎng)絡(luò)安全專用產(chǎn)品安全技術(shù)要求GB/TXXXXX(所有部分)網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通3術(shù)語(yǔ)和定義GB/T18336、GB/T25069-2022和GB42250-2022中界定的以及下列術(shù)語(yǔ)和定義適用于本文件。3.1威脅threat可能對(duì)系統(tǒng)或組織造成危害的不期望事件的潛在因素。[來(lái)源:GB/T25069—2022,3.628]3.2統(tǒng)一威脅管理unifiedthreatmanagement通過(guò)統(tǒng)一部署的安全策略,融合多種安全功能,對(duì)網(wǎng)絡(luò)及應(yīng)用系統(tǒng)的安全威脅進(jìn)行綜合管理與防御。[來(lái)源:GB/T25069—2022,3.601,有修改]3.3告警alert產(chǎn)品依據(jù)設(shè)定的規(guī)則,對(duì)采集到的網(wǎng)絡(luò)安全信息自動(dòng)進(jìn)行規(guī)則匹配、歸并、分析等活動(dòng)后產(chǎn)生的警示信息。4縮略語(yǔ)下列縮略語(yǔ)適用于本文件:ARP:地址解析協(xié)議(AddressResolutionProtocol)BGP:邊界網(wǎng)關(guān)協(xié)議(BorderGatewayProtocol)CC:挑戰(zhàn)黑洞(ChallengeCollapsar)6GB/T31499—XXXXCLI:命令行界面(CommandLineInterface)CSRF:跨站請(qǐng)求偽造(Cross-SiteRequestForgery)DMZ:隔離區(qū)(DemilitarizedZone)DNAT:目的網(wǎng)絡(luò)地址轉(zhuǎn)換(DestinationNetworkAddressTranslation)DNS:域名系統(tǒng)(DomainNameSystem)FTP:文件傳輸協(xié)議(FileTransferProtocol)HTML:超文本標(biāo)記語(yǔ)言(HypertextMarkupLanguage)HTTP:超文本傳送協(xié)議(HypertextTransferProtocol)ICMP:互聯(lián)網(wǎng)控制報(bào)文協(xié)議(InternetControlMessageProtocol)IKE:因特網(wǎng)密鑰交換協(xié)議(InternetKeyExchange)IM:即時(shí)通訊(InstantMessaging)IMAP:互聯(lián)網(wǎng)消息訪問(wèn)協(xié)議(InternetMessageAccessProtocol)IP:互聯(lián)網(wǎng)協(xié)議(InternetProtocol)IPv4:互聯(lián)網(wǎng)協(xié)議第4版(InternetProtocolVersion4)IPv6:互聯(lián)網(wǎng)協(xié)議第6版(InternetProtocolVersion6)LDAP:輕量目錄訪問(wèn)協(xié)議(LightweightDirectoryAccessProtocol)MAC:介質(zhì)訪問(wèn)控制(MediaAccessControl)NAT:網(wǎng)絡(luò)地址轉(zhuǎn)換(NetworkAddressTranslation)NETBIOS:網(wǎng)絡(luò)基本輸入輸出系統(tǒng)(NetworkBasicInput-OutputSystem)NFS:網(wǎng)絡(luò)文件系統(tǒng)(NetworkFileSystem)OS:操作系統(tǒng)(OperatingSystem)OSPF:開(kāi)放最短路徑優(yōu)先(OpenShortestPathFirst)P2P:點(diǎn)對(duì)點(diǎn)協(xié)議(Peer-to-peerProtocol)POP:郵局協(xié)議(PostOfficeProtocol)RIP:路由信息協(xié)議(RoutingInformationProtocol)RPC;遠(yuǎn)程過(guò)程調(diào)用(RemoteProcedureCall)SMB:服務(wù)器消息塊協(xié)議(ServerMessageBlocks)SMTP:簡(jiǎn)單郵件傳送協(xié)議(SimpleMailTransferProtocol)SNAT:源網(wǎng)絡(luò)地址轉(zhuǎn)換(SourceNetworkAddressTranslation)SNMP:簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkManagementProtocol)SQL:結(jié)構(gòu)化查詢語(yǔ)言(StructuredQueryLanguage)SSH:安全外殼協(xié)議(SecureShell)TCP:傳輸控制協(xié)議(TransportControlProtocol)TELNET:遠(yuǎn)程登錄協(xié)議(TelecommunicationsNetwork)TFTP:簡(jiǎn)單文件傳送協(xié)議(TrivialFileTransferProtocol)UDP:用戶數(shù)據(jù)報(bào)協(xié)議(UserDatagramProtocol)URL:統(tǒng)一資源定位符(UniformResourceLocator)USB:通用串行總線(UniversalSerialBUS)UTM:統(tǒng)一威脅管理(UnifiedThreatManagement)VPN:虛擬專用網(wǎng)(VirtualPrivateNetwork)XSS:跨站腳本(CrossSiteScripting)5概述7GB/T31499—XXXX統(tǒng)一威脅管理產(chǎn)品(UTM)是通過(guò)統(tǒng)一部署的安全策略,融合多種安全功能,針對(duì)面向網(wǎng)絡(luò)及應(yīng)用系統(tǒng)的安全威脅進(jìn)行綜合防御的網(wǎng)關(guān)型設(shè)備或系統(tǒng)。產(chǎn)品通常以網(wǎng)關(guān)形式部署在網(wǎng)絡(luò)通路上,對(duì)流經(jīng)的流量進(jìn)行檢測(cè)和分析,從而實(shí)現(xiàn)網(wǎng)絡(luò)的訪問(wèn)控制,同時(shí)可實(shí)現(xiàn)對(duì)入侵攻擊、惡意程序、垃圾郵件等威脅的統(tǒng)一安全防護(hù),以及對(duì)事件監(jiān)控、日志記錄、安全告警等信息的統(tǒng)一集中管理。該產(chǎn)品典型運(yùn)行環(huán)境如下圖1所示。圖1產(chǎn)品典型運(yùn)行環(huán)境本文件將統(tǒng)一威脅管理產(chǎn)品(UTM)的安全技術(shù)要求分為安全功能要求、自身安全要求、環(huán)境適應(yīng)性要求、性能要求和安全保障要求。其中,安全功能要求為該類產(chǎn)品對(duì)外所提供的安全功能,包括訪問(wèn)控制、入侵防范、惡意程序防范、安全組網(wǎng)、管理控制、安全審計(jì)和互聯(lián)互通;自身安全要求是對(duì)產(chǎn)品的自身安全保護(hù)提出要求,包括通用要求、標(biāo)識(shí)與鑒別、自身訪問(wèn)控制、自身安全審計(jì)、支撐系統(tǒng)安全、安全管理、抗?jié)B透和安全配置恢復(fù);性能要求是對(duì)產(chǎn)品應(yīng)達(dá)到的性能指標(biāo)作出規(guī)定,包括網(wǎng)絡(luò)層吞吐量、混合應(yīng)用層吞吐量、延遲、HTTP并發(fā)連接數(shù)、HTTP請(qǐng)求速率;環(huán)境適應(yīng)性要求是對(duì)產(chǎn)品的適應(yīng)能力提出要求,包括支持IPv6網(wǎng)絡(luò)環(huán)境、支持雙協(xié)議棧、高可用部署、虛擬化部署、云管理平臺(tái)對(duì)接;安全保障要求針對(duì)產(chǎn)品的開(kāi)發(fā)和使用文檔的內(nèi)容提出具體的要求。本文件針對(duì)統(tǒng)一威脅管理產(chǎn)品(UTM)的安全技術(shù)要求提出對(duì)應(yīng)的測(cè)試評(píng)價(jià)方法,為使用本文件的人員提供一個(gè)測(cè)試評(píng)價(jià)統(tǒng)一威脅管理產(chǎn)品(UTM)的技術(shù)準(zhǔn)則。統(tǒng)一威脅管理產(chǎn)品(UTM)的安全功能要求、自身安全要求和安全保障要求分為基本級(jí)和增強(qiáng)級(jí),安全功能與自身安全的強(qiáng)弱、以及安全保障要求的高低是等級(jí)劃分的具體依據(jù),等級(jí)突出安全特性。與基本級(jí)內(nèi)容相比,增強(qiáng)級(jí)中要求有所增加或變更的內(nèi)容在正文中通過(guò)“宋體加粗”表示。安全技術(shù)要求的等級(jí)劃分和對(duì)應(yīng)測(cè)試評(píng)價(jià)方法應(yīng)符合附錄A的要求。6安全技術(shù)要求6.1安全功能要求6.1.1訪問(wèn)控制帶寬管理8GB/T31499—XXXX產(chǎn)品應(yīng)具備帶寬管理功能,要求如下:a)支持管理員基于源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間,將流量限制到規(guī)定值;b)支持帶寬保證,在擁塞發(fā)生時(shí),對(duì)指定的源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間的流量,按照預(yù)先設(shè)置的策略優(yōu)先轉(zhuǎn)發(fā)數(shù)據(jù)。網(wǎng)絡(luò)層訪問(wèn)控制產(chǎn)品應(yīng)具備網(wǎng)絡(luò)層訪問(wèn)控制功能,要求如下:a)安全策略使用最小安全原則,即除非明確允許,否則就禁止;b)安全策略包含基于源IP地址、目的IP地址、傳輸協(xié)議、源端口、目的端口的訪問(wèn)控制;c)安全策略包含基于MAC地址的訪問(wèn)控制;d)安全策略包含基于時(shí)間的訪問(wèn)控制;e)支持用戶自定義的安全策略,安全策略包括MAC地址、IP地址、端口、傳輸協(xié)議和時(shí)間的部分或全部組合;f)具備對(duì)違反策略定義的數(shù)據(jù)進(jìn)行阻斷的功能,防止未合規(guī)數(shù)據(jù)進(jìn)入目標(biāo)網(wǎng)絡(luò);g)支持自動(dòng)或手動(dòng)綁定IP和MAC地址,當(dāng)主機(jī)的IP地址、MAC地址與IP/MAC地址綁定表中不一致時(shí),阻止其流量經(jīng)過(guò)。應(yīng)用層訪問(wèn)控制產(chǎn)品應(yīng)具備應(yīng)用層訪問(wèn)控制功能,要求如下:a)支持基于用戶認(rèn)證的網(wǎng)絡(luò)訪問(wèn)控制功能,包括但不限于本地用戶認(rèn)證方式和結(jié)合第三方認(rèn)證系統(tǒng),如Radius認(rèn)證方式等;b)支持基于URL網(wǎng)址的訪問(wèn)控制功能,并具備URL網(wǎng)址分類庫(kù);c)支持基于FTP、HTTP、POP3、IMAP、SMTP等常規(guī)協(xié)議進(jìn)行文件類型過(guò)濾檢測(cè)攔截,文件類型包括但不限于文本文件、圖片、音視頻文件等;d)支持基于應(yīng)用類型的訪問(wèn)控制功能,并具備應(yīng)用特征分類庫(kù),包括但不限于即時(shí)聊天類、P2P類、網(wǎng)絡(luò)流媒體類、網(wǎng)絡(luò)游戲類、股票交易類等應(yīng)用類型;e)支持對(duì)FTP、HTTP、POP3、IMAP、SMTP等常規(guī)協(xié)議傳輸內(nèi)容關(guān)鍵字進(jìn)行過(guò)濾檢測(cè)攔截。反垃圾郵件產(chǎn)品應(yīng)具備反垃圾郵件功能,要求如下:a)支持設(shè)置反垃圾郵件策略,基于郵件發(fā)送方地址或內(nèi)容特征識(shí)別或標(biāo)記垃圾郵件;b)支持通過(guò)對(duì)標(biāo)記的郵件學(xué)習(xí),具備對(duì)垃圾郵件的智能識(shí)別能力;c)提供可供選擇的垃圾郵件處理方式,如通知、投遞、標(biāo)記投遞、隔離、拒絕或丟棄等。虛擬專用網(wǎng)產(chǎn)品應(yīng)具備虛擬專用網(wǎng)功能,要求如下:a)虛擬專用網(wǎng)配置使用的密碼技術(shù),要符合國(guó)家密碼管理部門的相關(guān)要求;b)支持IKE規(guī)則基本配置,如:IKE名稱、類型、地址、協(xié)議、認(rèn)證方式等;c)支持隧道基本配置,如:隧道名稱、地址、VPN規(guī)則等;d)支持組建的VPN隧道狀態(tài)進(jìn)行實(shí)時(shí)監(jiān)控和查詢,如:名稱、類型、本端信息、對(duì)端信息、流量狀態(tài)等。6.1.2入侵防范9GB/T31499—XXXX入侵發(fā)現(xiàn)產(chǎn)品應(yīng)能發(fā)現(xiàn)網(wǎng)絡(luò)中的入侵行為,應(yīng)至少支持對(duì)以下入侵行為的檢測(cè):a)木馬后門類、拒絕服務(wù)類、緩沖區(qū)溢出等;b)SQL注入攻擊、XSS攻擊、第三方組件漏洞攻擊等。入侵阻斷產(chǎn)品應(yīng)能對(duì)發(fā)現(xiàn)的入侵行為進(jìn)行攔截,阻止入侵行為進(jìn)入目標(biāo)網(wǎng)絡(luò)。定制特征產(chǎn)品應(yīng)允許授權(quán)管理員自定義事件的特征,符合自定義特征的數(shù)據(jù)包可以被阻斷。攻擊躲避識(shí)別產(chǎn)品應(yīng)能發(fā)現(xiàn)躲避或欺騙檢測(cè)的行為,應(yīng)至少支持:IP碎片重組、TCP流重組、協(xié)議端口重定位、URL字符串變形、SHELL代碼變形。6.1.3惡意程序防范傳輸檢測(cè)產(chǎn)品應(yīng)具備對(duì)通過(guò)HTTP、FTP、SMTP、POP3、IMAP等協(xié)議傳輸?shù)膼阂獬绦虻臋z測(cè)能力。傳輸阻斷產(chǎn)品應(yīng)具備對(duì)通過(guò)HTTP、FTP、SMTP、POP3、IMAP等協(xié)議傳輸?shù)膼阂獬绦虻淖钄嗄芰?。壓縮文件檢測(cè)產(chǎn)品應(yīng)具備壓縮文件的惡意程序檢測(cè)能力,至少支持ZIP、RAR壓縮格式。6.1.4安全組網(wǎng)網(wǎng)絡(luò)地址轉(zhuǎn)換產(chǎn)品應(yīng)具備SNAT和DNAT功能。路由.1靜態(tài)路由產(chǎn)品應(yīng)具備靜態(tài)路由功能,且能配置靜態(tài)路由。.2動(dòng)態(tài)路由產(chǎn)品應(yīng)具備動(dòng)態(tài)路由功能,包括RIP、OSPF、BGP中一種或多種動(dòng)態(tài)路由協(xié)議。.3策略路由具有多個(gè)相同屬性網(wǎng)絡(luò)接口(多個(gè)外部、內(nèi)部或DMZ網(wǎng)絡(luò)接口)的產(chǎn)品,應(yīng)支持策略路由功能,包括但不限于:a)基于源、目的IP地址的策略路由;b)基于接口的策略路由;GB/T31499—XXXXc)基于協(xié)議和端口的策略路由;d)基于應(yīng)用類型的策略路由;e)基于多鏈路負(fù)載情況自動(dòng)選擇路由。6.1.5管理控制安全策略配置產(chǎn)品應(yīng)具備針對(duì)多種威脅統(tǒng)一進(jìn)行安全策略配置的功能,要求如下:a)支持訪問(wèn)控制、入侵防范、惡意程序防范、反垃圾郵件等安全策略配置的功能,實(shí)現(xiàn)針對(duì)多種威脅的安全防護(hù)能力進(jìn)行統(tǒng)一策略配置和調(diào)用;b)提供統(tǒng)一安全策略的匹配條件、矛盾策略或冗余策略的檢測(cè)分析和有效執(zhí)行措施;c)提供統(tǒng)一安全策略的管理功能,包括查詢、創(chuàng)建、修改、刪除、啟停等。事件監(jiān)控產(chǎn)品應(yīng)具備對(duì)各類安全事件進(jìn)行統(tǒng)一監(jiān)控的功能,要求如下:a)支持通過(guò)源IP地址、目的IP地址、端口、時(shí)間和協(xié)議或它們的組合進(jìn)行異常流量事件監(jiān)控;b)具備對(duì)入侵行為、惡意程序、垃圾郵件等安全事件監(jiān)控的能力。事件阻斷產(chǎn)品應(yīng)具備對(duì)異常流量、未授權(quán)訪問(wèn)、入侵、惡意程序、垃圾郵件等安全事件進(jìn)行阻斷的能力。本地管理產(chǎn)品應(yīng)支持以本地CLI或圖形管理界面的方式進(jìn)行配置管理。遠(yuǎn)程管理產(chǎn)品應(yīng)支持安全的遠(yuǎn)程管理,如基于SSH、HTTPS協(xié)議的遠(yuǎn)程管理。產(chǎn)品升級(jí)產(chǎn)品應(yīng)具備產(chǎn)品升級(jí)功能,要求如下:a)支持對(duì)系統(tǒng)版本以及各種安全能力特征庫(kù)進(jìn)行在線或離線升級(jí)的能力;b)提供技術(shù)措施對(duì)升級(jí)包、補(bǔ)丁程序和特征庫(kù)的完整性進(jìn)行校驗(yàn);c)支持對(duì)升級(jí)過(guò)程進(jìn)行安全監(jiān)測(cè),以保障升級(jí)的安全性。集中管理產(chǎn)品應(yīng)具備集中管理能力,通過(guò)集中管理平臺(tái)實(shí)現(xiàn)運(yùn)行狀態(tài)監(jiān)控、安全策略下發(fā)、系統(tǒng)版本和特征庫(kù)升級(jí)。6.1.6安全審計(jì)協(xié)議識(shí)別產(chǎn)品應(yīng)對(duì)收集的數(shù)據(jù)包進(jìn)行分析,至少支持識(shí)別以下協(xié)議類型:ARP、ICMP、IP、TCP、UDP、RPC、HTTP、FTP、TFTP、SNMP、TELNET、DNS、SMTP、POP3、NETBIOS、NFS、MSSQL。日志記錄GB/T31499—XXXX產(chǎn)品應(yīng)支持日志記錄功能,要求如下:a)產(chǎn)品應(yīng)具備對(duì)異常流量、異常訪問(wèn)、入侵攻擊、惡意程序、垃圾郵件等安全事件生成日志記錄的功能;b)日志記錄包括日期時(shí)間、源IP地址、目的IP地址、源端口、目的端口、協(xié)議等信息。安全告警產(chǎn)品應(yīng)具備安全告警功能,要求如下:a)在檢測(cè)到入侵攻擊、惡意程序、垃圾郵件等安全事件時(shí)進(jìn)行安全告警;b)告警方式包括但不限于:日志告警、郵件告警、短信告警。事件可視化產(chǎn)品應(yīng)具備事件可視化功能,要求如下:a)提供圖形界面對(duì)檢測(cè)或攔截到的安全事件進(jìn)行展現(xiàn);b)事件信息至少包括:事件發(fā)生日期時(shí)間、事件名稱或類型、源IP地址、源端口、目的IP地址、目的端口、危害等級(jí)等。報(bào)表生成產(chǎn)品應(yīng)具備報(bào)表生成與導(dǎo)出的功能,要求如下:a)支持分析入侵攻擊、惡意程序、垃圾郵件等安全事件,并形成報(bào)表;b)報(bào)表支持表格、柱狀圖、餅圖等一種或多種形式;c)報(bào)表支持DOC,PDF,HTML,XLS等一種或多種文件格式;d)能夠按時(shí)間段等進(jìn)行匯總或排序;e)支持按照特定的要求定制報(bào)表內(nèi)容。事件攔截記錄產(chǎn)品應(yīng)具備對(duì)入侵攻擊、惡意程序、垃圾郵件等事件攔截行為生成審計(jì)記錄的能力,記錄的信息至少包括數(shù)據(jù)攔截發(fā)生日期、時(shí)間、源IP地址、目的IP地址、源端口、目的端口、協(xié)議。事件分級(jí)產(chǎn)品應(yīng)支持根據(jù)事件的嚴(yán)重程度對(duì)事件進(jìn)行分級(jí)。事件統(tǒng)計(jì)產(chǎn)品應(yīng)具備安全事件統(tǒng)計(jì)功能,包括但不限于入侵攻擊事件、惡意程序事件、垃圾郵件事件。安全事件檢索產(chǎn)品應(yīng)具備對(duì)異常流量、垃圾郵件、入侵行為、惡意程序等安全事件的實(shí)時(shí)及歷史數(shù)據(jù)檢索的能6.1.7互聯(lián)互通產(chǎn)品應(yīng)支持網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通,提供的互聯(lián)互通功能和互聯(lián)互通信息應(yīng)符合GB/TAAAAA-AAAA《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通》規(guī)定的互聯(lián)互通信息格式和互聯(lián)互通功能接口要求。具體包括:a)互聯(lián)互通功能方面,應(yīng)具備GB/TAAAAA-AAAA.1《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第1部GB/T31499—XXXX分:框架》5.2.1功能類型中威脅識(shí)別、行為識(shí)別、身份管理與鑒別、網(wǎng)絡(luò)訪問(wèn)控制、網(wǎng)絡(luò)入侵防御、網(wǎng)絡(luò)行為控制、網(wǎng)絡(luò)流量控制、拒絕服務(wù)攻擊防護(hù)、惡意代碼防范、應(yīng)用安全防護(hù)、網(wǎng)絡(luò)行為監(jiān)測(cè)、安全審計(jì)、攻擊抑制、通報(bào)預(yù)警等功能,功能參數(shù)格式應(yīng)符合GB/TAAAAA-AAAA.4《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第4部分:功能接口》有關(guān)要求;b)互聯(lián)互通信息方面,應(yīng)具備GB/TAAAAA-AAAA.1《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第1部分:框架》5.3.1信息類型中安全事件、攻擊目標(biāo)、網(wǎng)絡(luò)行為信息、計(jì)算機(jī)病毒告警、網(wǎng)絡(luò)蠕蟲(chóng)告警、特洛伊木馬告警、僵尸網(wǎng)絡(luò)告警、拒絕服務(wù)告警、訪問(wèn)異常告警、流量異常告警、事件類別、事件級(jí)別、事件時(shí)間等信息,信息格式應(yīng)符合GB/TAAAAA-AAAA.3《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第3部分:告警信息格式》、GB/TAAAAA-AAAA.5《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第5部分:行為信息格式》和GB/TAAAAA-AAAA.6《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第6部分:威脅信息格式》等互聯(lián)互通信息格式標(biāo)準(zhǔn)的有關(guān)要求;c)功能和信息互聯(lián)互通過(guò)程中,接口協(xié)議、請(qǐng)求方式和安全機(jī)制等方面等應(yīng)符合GB/TAAAAA-AAAA.4《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第4部分:功能接口》有關(guān)要求。6.2自身安全要求6.2.1通用要求產(chǎn)品應(yīng)符合GB42250-2022中第5章規(guī)定的標(biāo)識(shí)和鑒別、自身訪問(wèn)控制、自身安全審計(jì)、通信安全、支撐系統(tǒng)安全、產(chǎn)品升級(jí)、用戶信息安全和密碼等方面的要求。6.2.2標(biāo)識(shí)與鑒別產(chǎn)品的標(biāo)識(shí)與鑒別要求如下:a)應(yīng)提供登錄失敗處理功能,采取限制連續(xù)登錄失敗的次數(shù)等措施;b)應(yīng)提供登錄超時(shí)處理功能,當(dāng)?shù)卿涍B接超過(guò)設(shè)定時(shí)限時(shí)自動(dòng)退出;c)除支持口令鑒別方式外,產(chǎn)品應(yīng)支持通過(guò)密碼技術(shù)或雙因素鑒別的方式對(duì)用戶進(jìn)行身份鑒別;d)應(yīng)支持與第三方認(rèn)證系統(tǒng)配合的功能,包括RADIUS或LDAP認(rèn)證方式。6.2.3自身訪問(wèn)控制產(chǎn)品的自身訪問(wèn)控制要求如下:a)應(yīng)向授權(quán)管理員提供設(shè)置、查詢、修改和刪除訪問(wèn)控制策略的功能;b)應(yīng)能基于遠(yuǎn)程管理主機(jī)IP地址、用戶角色等安全屬性的訪問(wèn)控制策略執(zhí)行訪問(wèn)控制;c)應(yīng)區(qū)分授權(quán)管理員角色,能夠劃分為系統(tǒng)管理員、安全操作員和安全審計(jì)員,三類角色權(quán)限能相互制約。6.2.4自身安全審計(jì)產(chǎn)品的自身安全審計(jì)要求如下:a)對(duì)用戶登錄/注銷、系統(tǒng)啟動(dòng)、重要配置變更、增加/刪除/修改用戶、保存/刪除審計(jì)日志等操作行為進(jìn)行日志記錄;b)審計(jì)日志應(yīng)包括事件發(fā)生的日期和時(shí)間、事件類型、事件主體、事件客體和事件結(jié)果等信息;c)應(yīng)對(duì)審計(jì)進(jìn)程進(jìn)行保護(hù),防止未經(jīng)授權(quán)的中斷;d)審計(jì)數(shù)據(jù)應(yīng)只支持授權(quán)管理員查詢,非授權(quán)用戶應(yīng)無(wú)法查詢審計(jì)數(shù)據(jù);e)審計(jì)數(shù)據(jù)應(yīng)具有完整性、可讀性,能以電子方式無(wú)歧義表示;f)應(yīng)提供根據(jù)條件對(duì)審計(jì)數(shù)據(jù)進(jìn)行查詢的功能,查詢條件至少包括日期時(shí)間、主體身份標(biāo)識(shí)、事件描述關(guān)鍵詞等;GB/T31499—XXXXg)對(duì)產(chǎn)品及其模塊的異常狀態(tài)進(jìn)行告警,并進(jìn)行審計(jì)。如軟件模塊運(yùn)行故障、硬件資源使用超過(guò)閾值等狀況。6.2.5支撐系統(tǒng)安全產(chǎn)品的支撐系統(tǒng)主要是指為產(chǎn)品提供基礎(chǔ)支撐服務(wù)的系統(tǒng)或組件,其要求如下:a)發(fā)生斷電或重啟時(shí),確保配置的策略和日志信息不丟失;b)應(yīng)支持關(guān)閉不必要的系統(tǒng)服務(wù)、端口。6.2.6安全管理安全功能行為管理產(chǎn)品支持下述安全功能,則功能應(yīng)僅限于已標(biāo)識(shí)的授權(quán)角色能夠執(zhí)行以下管理行為:a)用戶的維護(hù)(如刪除、修改、添加、啟用或禁用等);b)用戶角色的維護(hù);c)如果一個(gè)授權(quán)用戶能夠改變?cè)阼b別前所允許的動(dòng)作,那么能執(zhí)行對(duì)動(dòng)作列表的管理;d)遠(yuǎn)程管理主機(jī)的維護(hù)。安全屬性管理產(chǎn)品安全功能應(yīng)執(zhí)行訪問(wèn)控制策略,以保證僅限于已標(biāo)識(shí)的授權(quán)角色能夠執(zhí)行以下安全屬性管理行a)對(duì)用戶名進(jìn)行管理操作(如查閱、修改或刪除等);b)對(duì)遠(yuǎn)程管理主機(jī)IP地址進(jìn)行管理操作(如查閱、修改或刪除等);c)對(duì)用戶權(quán)限進(jìn)行管理操作(如授權(quán)、更改或取消等);d)產(chǎn)品應(yīng)保證經(jīng)過(guò)升級(jí)后,安全屬性數(shù)據(jù)的完整性。系統(tǒng)屬性管理產(chǎn)品安全功能應(yīng)僅限于已標(biāo)識(shí)的授權(quán)角色能夠執(zhí)行以下管理行為:a)對(duì)審計(jì)信息的管理,包含但不限于查閱、查詢、清空或?qū)С龅刃袨椋籦)如果產(chǎn)品允許授權(quán)用戶管理未成功鑒別嘗試次數(shù),則應(yīng)支持對(duì)未成功鑒別嘗試次數(shù)的設(shè)置;c)對(duì)鑒別數(shù)據(jù)的管理(如改變用戶口令默認(rèn)值或修改用戶口令等)。安全角色產(chǎn)品安全功能應(yīng)維護(hù)已標(biāo)識(shí)的授權(quán)角色,產(chǎn)品安全功能應(yīng)能夠把用戶和角色關(guān)聯(lián)起來(lái)。6.2.7抗?jié)B透抗源IP地址欺騙產(chǎn)品應(yīng)支持抵御源IP地址欺騙攻擊??咕芙^服務(wù)攻擊產(chǎn)品應(yīng)至少支持Synflood、UDPflood、PingofDeath、ICMPFlood、TearDrop、Land、Smurf、Fraggle、CC攻擊防護(hù)??咕W(wǎng)絡(luò)、端口掃描GB/T31499—XXXX產(chǎn)品應(yīng)支持抵御網(wǎng)絡(luò)、端口的掃描??孤┒磼呙璁a(chǎn)品應(yīng)支持抵御漏洞掃描行為。6.2.8安全配置恢復(fù)產(chǎn)品應(yīng)支持手動(dòng)保存配置信息或自動(dòng)保存配置信息,使配置信息可恢復(fù)到關(guān)機(jī)前的狀態(tài);支持恢復(fù)出廠默認(rèn)配置。6.3性能要求6.3.1網(wǎng)絡(luò)層吞吐量硬件產(chǎn)品的網(wǎng)絡(luò)層吞吐量視不同速率的產(chǎn)品有所不同,在主要安全防護(hù)功能有效運(yùn)行的情況下,具體指標(biāo)要求如下:a)一對(duì)相應(yīng)速率的端口應(yīng)達(dá)到的雙向吞吐率指標(biāo):1)對(duì)于64字節(jié)短包,百兆產(chǎn)品不小于線速的15%,千兆和萬(wàn)兆產(chǎn)品不小于線速的25%;2)對(duì)于512字節(jié)中長(zhǎng)包,百兆產(chǎn)品不小于線速的60%,千兆和萬(wàn)兆產(chǎn)品不小于線速的70%;3)對(duì)于1518字節(jié)長(zhǎng)包,百兆產(chǎn)品不小于線速的80%,千兆和萬(wàn)兆產(chǎn)品不小于線速的85%;b)針對(duì)高性能的萬(wàn)兆產(chǎn)品,對(duì)于1518字節(jié)長(zhǎng)包,吞吐量至少達(dá)到80Gbit/s。6.3.2混合應(yīng)用層吞吐量硬件產(chǎn)品的應(yīng)用層吞吐量視不同速率的產(chǎn)品有所不同,在惡意程序防范、入侵防范、反垃圾郵件等主要安全防護(hù)功能有效運(yùn)行的情況下,具體指標(biāo)要求如下:a)百兆產(chǎn)品一對(duì)口混合應(yīng)用層吞吐量應(yīng)不小于60Mbit/s;b)千兆產(chǎn)品一對(duì)口混合應(yīng)用層吞吐量應(yīng)不小于600Mbit/s;c)萬(wàn)兆產(chǎn)品一對(duì)口混合應(yīng)用層吞吐量應(yīng)不小于5Gbit/s;d)針對(duì)高性能的萬(wàn)兆產(chǎn)品,整機(jī)混合應(yīng)用層吞吐量至少達(dá)到20Gbit/s。6.3.3延遲硬件產(chǎn)品的延遲視不同速率的產(chǎn)品有所不同,一對(duì)相應(yīng)速率端口的延遲具體指標(biāo)要求如下:a)對(duì)于64字節(jié)短包、512字節(jié)中長(zhǎng)包、1518字節(jié)長(zhǎng)包,百兆產(chǎn)品的平均延遲不應(yīng)超過(guò)500μs;b)對(duì)于64字節(jié)短包、512字節(jié)中長(zhǎng)包、1518字節(jié)長(zhǎng)包,千兆和萬(wàn)兆產(chǎn)品的平均延遲不應(yīng)超過(guò)90μs。6.3.4HTTP并發(fā)連接數(shù)硬件產(chǎn)品的HTTP并發(fā)連接數(shù)視不同速率的產(chǎn)品有所不同,具體指標(biāo)要求如下:a)百兆產(chǎn)品的HTTP并發(fā)連接數(shù)應(yīng)不小于50000個(gè);b)千兆產(chǎn)品的HTTP并發(fā)連接數(shù)應(yīng)不小于200000個(gè);c)萬(wàn)兆產(chǎn)品的HTTP并發(fā)連接數(shù)應(yīng)不小于2000000個(gè)。6.3.5HTTP請(qǐng)求速率硬件產(chǎn)品的HTTP請(qǐng)求速率視不同速率的產(chǎn)品有所不同,具體指標(biāo)要求如下:a)百兆產(chǎn)品的HTTP請(qǐng)求速率應(yīng)不小于800個(gè)/s;b)千兆產(chǎn)品的HTTP請(qǐng)求速率應(yīng)不小于3000個(gè)/s;c)萬(wàn)兆產(chǎn)品的HTTP請(qǐng)求速率應(yīng)不小于5000個(gè)/s。GB/T31499—XXXX6.4環(huán)境適應(yīng)性要求6.4.1支持IPv6網(wǎng)絡(luò)環(huán)境產(chǎn)品應(yīng)支持IPv6網(wǎng)絡(luò)環(huán)境,要求如下:a)產(chǎn)品應(yīng)支持在IPv6網(wǎng)絡(luò)環(huán)境下正常工作,能夠有效運(yùn)行其安全功能和自身安全功能;b)IPv6環(huán)境,產(chǎn)品應(yīng)支持IPv4到IPv6或IPv6到IPv4或IPv6到IPv6的網(wǎng)絡(luò)地址轉(zhuǎn)換功能。6.4.2支持雙協(xié)議棧產(chǎn)品應(yīng)支持在IPv4/IPv6雙棧網(wǎng)絡(luò)環(huán)境下正常工作,能夠有效運(yùn)行其安全功能和自身安全功能。6.4.3高可用部署產(chǎn)品應(yīng)支持雙機(jī)、集群等高可用部署。6.4.4虛擬化部署若產(chǎn)品為虛擬化形態(tài),應(yīng)支持部署于虛擬化平臺(tái),并接受平臺(tái)統(tǒng)一管理,包括但不限于:a)支持部署于一種虛擬化平臺(tái),如VMwareESXi、KVM、CitrixXenserver和MicrosoftHyper-Vb)結(jié)合虛擬化平臺(tái)實(shí)現(xiàn)產(chǎn)品資源彈性伸縮,根據(jù)虛擬化產(chǎn)品的負(fù)載情況動(dòng)態(tài)調(diào)整資源;c)結(jié)合虛擬化平臺(tái)實(shí)現(xiàn)故障遷移,當(dāng)虛擬化產(chǎn)品出現(xiàn)故障時(shí)能實(shí)現(xiàn)自動(dòng)更新、替換。6.4.5云管理平臺(tái)對(duì)接產(chǎn)品應(yīng)支持與云管理平臺(tái)對(duì)接。6.5安全保障要求6.5.1通用要求產(chǎn)品應(yīng)符合GB42250-2022中第6章規(guī)定的供應(yīng)鏈安全、設(shè)計(jì)與開(kāi)發(fā)、生產(chǎn)和交付、運(yùn)維服務(wù)保障和用戶信息保護(hù)等方面的要求。6.5.2設(shè)計(jì)與開(kāi)發(fā)安全設(shè)計(jì)產(chǎn)品提供者應(yīng)提供產(chǎn)品安全功能和自身安全功能的設(shè)計(jì)文檔,應(yīng)滿足以下要求:a)描述產(chǎn)品安全架構(gòu)設(shè)計(jì),并與產(chǎn)品的安全功能和自身安全功能一致;b)描述產(chǎn)品采取的自我保護(hù)、不可旁路的安全機(jī)制;c)完整地描述產(chǎn)品的安全功能和自身安全功能;d)描述所有安全功能和自身安全功能接口的目的、使用方法及相關(guān)參數(shù);e)標(biāo)識(shí)和描述產(chǎn)品安全功能和自身安全功能的所有子系統(tǒng),并描述子系統(tǒng)間的相互作用;f)提供子系統(tǒng)和安全功能接口間的對(duì)應(yīng)關(guān)系;g)通過(guò)實(shí)現(xiàn)模塊描述安全功能,標(biāo)識(shí)和描述實(shí)現(xiàn)模塊的目的、相關(guān)接口及返回值等,并描述實(shí)現(xiàn)模塊間的相互作用及調(diào)用的接口;h)提供實(shí)現(xiàn)模塊和子系統(tǒng)間的對(duì)應(yīng)關(guān)系。實(shí)現(xiàn)表示GB/T31499—XXXX產(chǎn)品提供者應(yīng)為全部安全功能提供實(shí)現(xiàn)表示,應(yīng)滿足以下要求:a)實(shí)現(xiàn)表示應(yīng)按詳細(xì)級(jí)別定義產(chǎn)品安全功能,且詳細(xì)程度達(dá)到無(wú)須進(jìn)一步設(shè)計(jì)就能生成產(chǎn)品安全功能的程度;b)實(shí)現(xiàn)表示應(yīng)以開(kāi)發(fā)人員使用的形式提供;c)設(shè)計(jì)描述與實(shí)現(xiàn)表示示例之間的映射應(yīng)能證明它們的一致性。配置管理產(chǎn)品提供者的配置管理能力應(yīng)滿足以下要求:a)使用配置管理系統(tǒng)對(duì)組成產(chǎn)品的所有配置項(xiàng)進(jìn)行維護(hù);b)建立維護(hù)配置項(xiàng)列表,包括產(chǎn)品評(píng)估證據(jù)和產(chǎn)品組成部分;c)配置管理系統(tǒng)提供一種自動(dòng)方式來(lái)支持產(chǎn)品的生產(chǎn),通過(guò)該方式確保只能對(duì)產(chǎn)品的實(shí)現(xiàn)表示進(jìn)行已授權(quán)的改變;d)配置管理文檔包括一個(gè)配置管理計(jì)劃,配置管理計(jì)劃描述如何使用配置管理系統(tǒng)開(kāi)發(fā)產(chǎn)品;e)配置管理計(jì)劃描述用來(lái)接受修改過(guò)的或新建的作為產(chǎn)品組成部分的配置項(xiàng)的程序。指導(dǎo)性文檔產(chǎn)品提供者應(yīng)提供操作用戶指南和準(zhǔn)備程序,應(yīng)滿足以下要求:a)描述用戶可訪問(wèn)的功能和特權(quán),包含適當(dāng)?shù)木拘畔ⅲ籦)描述用戶以安全方式使用產(chǎn)品提供的可用接口;c)描述產(chǎn)品安全功能及接口的用戶操作方法,包括配置參數(shù)的安全值等;d)標(biāo)識(shí)和描述產(chǎn)品運(yùn)行的所有可能狀態(tài),包括操作導(dǎo)致的失敗或者操作性錯(cuò)誤;e)描述實(shí)現(xiàn)產(chǎn)品安全目的所需執(zhí)行的安全策略;f)描述安全安裝產(chǎn)品及其運(yùn)行環(huán)境必需的所有步驟。安全測(cè)試產(chǎn)品提供者對(duì)產(chǎn)品進(jìn)行安全測(cè)試,應(yīng)滿足以下要求:a)測(cè)試文檔描述所有測(cè)試項(xiàng)與安全設(shè)計(jì)文檔中所描述產(chǎn)品的安全功能和自身安全功能間的對(duì)應(yīng)性;b)測(cè)試文檔所標(biāo)識(shí)的測(cè)試項(xiàng)與安全設(shè)計(jì)中產(chǎn)品安全功能接口間的對(duì)應(yīng)性,并證實(shí)所有安全功能接口都進(jìn)行了測(cè)試;c)測(cè)試文檔描述所有測(cè)試項(xiàng)的測(cè)試計(jì)劃和執(zhí)行方案,方案包括如測(cè)試條件、測(cè)試步驟、預(yù)期結(jié)果和實(shí)際結(jié)果等內(nèi)容;d)基于已標(biāo)識(shí)潛在脆弱性,產(chǎn)品能夠抵抗具備基本攻擊潛力的攻擊者的攻擊;e)基于已標(biāo)識(shí)潛在脆弱性,產(chǎn)品能夠抵抗具備中等攻擊潛力的攻擊者的攻擊。7測(cè)評(píng)方法7.1測(cè)試環(huán)境與工具本文件給出了統(tǒng)一威脅管理產(chǎn)品(UTM)的典型測(cè)試環(huán)境,見(jiàn)圖2。測(cè)試工具包括但不限于:專用的網(wǎng)絡(luò)性能分析儀、網(wǎng)絡(luò)數(shù)據(jù)包獲取軟件、掃描工具和攻擊工具包。GB/T31499—XXXX圖2產(chǎn)品測(cè)試環(huán)境部署示意圖7.2安全功能測(cè)評(píng)7.2.1訪問(wèn)控制帶寬管理a)測(cè)試評(píng)價(jià)方法:1)配置流量策略,同時(shí)配置針對(duì)指定源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間的特定流量的帶寬限制功能;2)從內(nèi)部向外部發(fā)送網(wǎng)絡(luò)流量,源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間與指定的特定流量不符,流量超過(guò)帶寬限制范圍;3)從內(nèi)部向外部發(fā)送網(wǎng)絡(luò)流量,源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間與指定的特定流量相符,流量超過(guò)帶寬限制范圍;4)配置流量策略,同時(shí)配置針對(duì)指定源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間的特定流量的帶寬保證功能;5)從內(nèi)部向外部發(fā)送網(wǎng)絡(luò)流量,使得出接口擁塞;6)從內(nèi)部向外部發(fā)送網(wǎng)絡(luò)流量,源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間與指定的特定流量不符;7)從內(nèi)部向外部發(fā)送網(wǎng)絡(luò)流量,源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間與指定的特定流量相符;匹配特定的保證策略,流量超過(guò)帶寬保證范圍。b)預(yù)期結(jié)果:1)可配置且不限于指定源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間的流量限速策略;GB/T31499—XXXX2)不匹配限速策略的會(huì)話不受限速影響;3)產(chǎn)品能夠根據(jù)設(shè)定的帶寬限制值,對(duì)匹配限速策略的會(huì)話進(jìn)行限速;4)可配置且不限于指定源IP地址、目的IP地址、協(xié)議、應(yīng)用類型或時(shí)間的流量帶寬保證策略;5)對(duì)于沒(méi)有匹配帶寬保證策略的會(huì)話,將不能保證其轉(zhuǎn)發(fā)帶寬;6)產(chǎn)品能夠根據(jù)設(shè)定的帶寬保證值,對(duì)匹配策略的會(huì)話保證其最小帶寬。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。網(wǎng)絡(luò)層訪問(wèn)控制a)測(cè)試評(píng)價(jià)方法:1)設(shè)置產(chǎn)品策略,允許指定源IP地址、目的IP地址、網(wǎng)絡(luò)傳輸協(xié)議、源端口、目的端口、MAC地址、時(shí)間的規(guī)則,產(chǎn)生網(wǎng)絡(luò)會(huì)話通過(guò)設(shè)備;2)產(chǎn)生滿足該特定條件的一個(gè)完整網(wǎng)絡(luò)會(huì)話數(shù)據(jù);3)產(chǎn)生不滿足該特定條件的一個(gè)完整網(wǎng)絡(luò)會(huì)話數(shù)據(jù);4)檢測(cè)產(chǎn)品設(shè)置的訪問(wèn)控制策略是否生效;5)在產(chǎn)品上設(shè)置IP/MAC地址綁定策略;6)使用自動(dòng)綁定或手工綁定功能將內(nèi)部網(wǎng)絡(luò)中主機(jī)的IP與MAC地址綁定;7)分別產(chǎn)生正確IP/MAC綁定的會(huì)話和盜用IP的會(huì)話,檢查綁定的有效性。b)預(yù)期結(jié)果:1)產(chǎn)品默認(rèn)缺省安全策略為禁止;2)產(chǎn)品策略支持且不限于對(duì)源/目的IP、網(wǎng)絡(luò)傳輸協(xié)議、源/目的端口、MAC地址、時(shí)間的配置;3)匹配該特定條件的網(wǎng)絡(luò)會(huì)話能通過(guò)設(shè)備;4)不匹配該特定條件的網(wǎng)絡(luò)會(huì)話被攔截;5)IP/MAC地址能夠自動(dòng)或手工綁定;6)IP/MAC地址綁定后能夠正確執(zhí)行安全策略,發(fā)現(xiàn)IP盜用行為。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。應(yīng)用層訪問(wèn)控制a)測(cè)試評(píng)價(jià)方法:1)配置基于用戶的訪問(wèn)控制策略,內(nèi)部網(wǎng)絡(luò)用戶登錄后訪問(wèn)外部網(wǎng)絡(luò);2)配置對(duì)URL屏蔽策略,從內(nèi)部網(wǎng)絡(luò)向外部發(fā)送特定URL訪問(wèn)請(qǐng)求;3)配置基于文件類型的訪問(wèn)控制策略;4)發(fā)送不同類型的文件,進(jìn)行有效性驗(yàn)證;5)驗(yàn)證產(chǎn)品是否支持FTP、HTTP、POP3、IMAP、SMTP常規(guī)協(xié)議的文件類型訪問(wèn)控制;6)配置對(duì)IM軟件的屏蔽策略,其他應(yīng)用不屏蔽;7)內(nèi)部主機(jī)分別使用IM軟件和在線視頻播放器;8)檢查產(chǎn)品是否能支持基于應(yīng)用類型的訪問(wèn)控制功能,并具備應(yīng)用特征分類庫(kù),包括但不限于P2P類、網(wǎng)絡(luò)流媒體類、網(wǎng)絡(luò)游戲類、股票交易類等應(yīng)用類型;9)配置基于文件內(nèi)容的訪問(wèn)控制策略;10)發(fā)送內(nèi)容包含特定關(guān)鍵字的文件,進(jìn)行有效性驗(yàn)證;GB/T31499—XXXX11)驗(yàn)證產(chǎn)品是否支持FTP、HTTP、POP3、IMAP、SMTP常規(guī)協(xié)議的文件內(nèi)容訪問(wèn)控制。b)預(yù)期結(jié)果:1)經(jīng)過(guò)認(rèn)證的用戶可以按照規(guī)則訪問(wèn)指定資源;2)透過(guò)產(chǎn)品訪問(wèn)WWW服務(wù)端,匹配屏蔽URL策略的訪問(wèn)被拒絕;3)透過(guò)產(chǎn)品訪問(wèn)WWW服務(wù)端,不匹配屏蔽URL策略的訪問(wèn)被放行;4)產(chǎn)品能夠有效提供基于文件類型的訪問(wèn)控制;5)產(chǎn)品支持FTP、HTTP、POP3、IMAP、SMTP等常規(guī)協(xié)議的文件類型訪問(wèn)控制;6)能夠?qū)M軟件進(jìn)行屏蔽,視頻流媒體正常使用;7)產(chǎn)品能支持基于應(yīng)用類型的訪問(wèn)控制功能,并具備應(yīng)用特征分類庫(kù),包括但不限于P2P類、網(wǎng)絡(luò)流媒體類、網(wǎng)絡(luò)游戲類、股票交易類等應(yīng)用類型;8)產(chǎn)品能夠有效提供基于文件內(nèi)容的訪問(wèn)控制;9)產(chǎn)品支持FTP、HTTP、POP3、IMAP、SMTP等常規(guī)協(xié)議的文件內(nèi)容訪問(wèn)控制。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。反垃圾郵件a)測(cè)試評(píng)價(jià)方法:1)配置反垃圾郵件的識(shí)別及過(guò)濾策略;2)設(shè)置垃圾郵件的處理方式;3)模擬垃圾郵件的收發(fā);4)查驗(yàn)產(chǎn)品是否能夠基于郵件發(fā)送方地址、內(nèi)容特征等識(shí)別并標(biāo)記垃圾郵件;5)啟用自學(xué)習(xí)功能,向保護(hù)的郵件服務(wù)器發(fā)送郵件;6)查驗(yàn)產(chǎn)品在發(fā)現(xiàn)垃圾郵件后的處理方式,是否正確、有效。b)預(yù)期結(jié)果:1)產(chǎn)品能夠基于郵件發(fā)送方地址、內(nèi)容特征等識(shí)別并標(biāo)記垃圾郵件;2)產(chǎn)品具備垃圾郵件的智能識(shí)別能力;3)產(chǎn)品能夠根據(jù)設(shè)置的方式正確、有效的執(zhí)行垃圾郵件的處理。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。虛擬專用網(wǎng)a)測(cè)試評(píng)價(jià)方法:1)驗(yàn)證虛擬專用網(wǎng)使用的密碼技術(shù);2)嘗試配置、修改和刪除IKE規(guī)則、隧道等基本配置;3)驗(yàn)證虛擬專用網(wǎng)相關(guān)配置是否生效;4)查驗(yàn)產(chǎn)品是否能夠?qū)崟r(shí)監(jiān)控和查詢VPN隧道狀態(tài)。b)預(yù)期結(jié)果:1)虛擬專用網(wǎng)配置使用的密碼技術(shù)符合國(guó)家密碼管理部門的相關(guān)要求;2)支持配置、修改和刪除IKE規(guī)則、隧道等基本配置,且配置有效;3)可以在界面查看到隧道狀態(tài)監(jiān)控結(jié)果預(yù)覽;4)可以在界面按條件查詢隧道狀態(tài)監(jiān)控結(jié)果。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。GB/T31499—XXXX7.2.2入侵防范入侵發(fā)現(xiàn)a)測(cè)試評(píng)價(jià)方法:1)選擇具有不同特征的多個(gè)事件組成攻擊事件測(cè)試集,測(cè)試產(chǎn)品入侵防御功能的發(fā)現(xiàn)能力;2)選取木馬后門類事件、拒絕服務(wù)類事件、緩沖區(qū)溢出類事件,模擬入侵攻擊行為;3)選取SQL注入攻擊事件、XSS攻事件擊、第三方組件漏洞攻擊事件,模擬入侵攻擊行為。b)預(yù)期結(jié)果:1)產(chǎn)品支持發(fā)現(xiàn)木馬后門類、拒絕服務(wù)類、緩沖區(qū)溢出等入侵行為;2)產(chǎn)品支持發(fā)現(xiàn)SQL注入攻擊、XSS攻擊、第三方組件漏洞攻擊等入侵行為。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。事件阻斷a)測(cè)試評(píng)價(jià)方法:1)配置產(chǎn)品的入侵防御策略為最大策略集;2)從已有的事件庫(kù)中選擇具有不同特征的多個(gè)事件,組成攻擊事件測(cè)試集,模擬入侵攻擊行3)配置產(chǎn)品的入侵防御功能的入侵防御策略為最大策略集;4)發(fā)送攻擊事件測(cè)試集中的所有事件,記錄測(cè)試結(jié)果。b)預(yù)期結(jié)果:產(chǎn)品能夠?qū)Πl(fā)現(xiàn)的入侵行為進(jìn)行阻斷,防止入侵行為進(jìn)入目標(biāo)網(wǎng)絡(luò)。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。定制特征a)測(cè)試評(píng)價(jià)方法:1)查看產(chǎn)品入侵防御功能設(shè)置,是否提供自定義事件界面,是否允許基于產(chǎn)品默認(rèn)事件修改生成新的事件;2)自定義生成新的入侵特征;3)按照新生成的入侵特征發(fā)送相應(yīng)的入侵事件,檢查產(chǎn)品能否攔截。b)預(yù)期結(jié)果:1)產(chǎn)品入侵防御功能允許用戶自定義事件,或者可基于產(chǎn)品默認(rèn)事件修改生成新的入侵事2)產(chǎn)品入侵防御功能能夠檢測(cè)到新定義的事件并攔截。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。攻擊躲避識(shí)別a)測(cè)試評(píng)價(jià)方法:1)利用入侵檢測(cè)躲避工具產(chǎn)生IP碎片重組、TCP流重組進(jìn)行攻擊,測(cè)試產(chǎn)品是否對(duì)入侵事件進(jìn)行攔截;2)將入侵事件的協(xié)議端口進(jìn)行重定位,檢查產(chǎn)品是否對(duì)入侵事件進(jìn)行攔截;GB/T31499—XXXX3)將入侵事件特征,利用入侵檢測(cè)躲避工具產(chǎn)生URL字符串變形、SHELL代碼變形,測(cè)試產(chǎn)品是否對(duì)入侵事件進(jìn)行攔截。b)預(yù)期結(jié)果:1)產(chǎn)品能夠攔截經(jīng)過(guò)分片、亂序之后的入侵事件;2)產(chǎn)品能夠正確地?cái)r截經(jīng)過(guò)URL字符串變形、SHELL代碼變形等特殊處理的HTTP入侵事件;3)產(chǎn)品能夠?qū)χ囟ㄎ粎f(xié)議端口之后的入侵事件進(jìn)行攔截。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.2.3惡意程序防范傳輸檢測(cè)a)測(cè)試評(píng)價(jià)方法:1)開(kāi)啟惡意程序防護(hù)策略;2)客戶端通過(guò)使用多種方式(如:HTTP、FTP、SMTP、POP3、IMAP等協(xié)議),下載惡意程序樣本。b)預(yù)期結(jié)果:1)產(chǎn)品能檢測(cè)出惡意程序事件并記錄日志;2)產(chǎn)品的惡意程序日志的內(nèi)容包含事件名稱、源地址、目的地址、事件發(fā)生的日期和時(shí)間、事件描述。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。傳輸阻斷a)測(cè)試評(píng)價(jià)方法:1)開(kāi)啟惡意程序防護(hù)策略;2)客戶端通過(guò)使用多種方式(如:HTTP、FTP、SMTP、POP3、IMAP等協(xié)議),下載惡意程序樣本。b)預(yù)期結(jié)果:1)產(chǎn)品具備惡意程序過(guò)濾的能力,能夠攔截試圖穿越產(chǎn)品的惡意程序文件。2)產(chǎn)品的惡意程序日志的內(nèi)容包含事件名稱、源地址、目的地址、事件發(fā)生的日期和時(shí)間、事件描述。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。壓縮文件檢測(cè)a)測(cè)試評(píng)價(jià)方法:1)開(kāi)啟惡意程序防護(hù)策略;2)客戶端通過(guò)使用多種方式(如:HTTP、FTP、SMTP、POP3、IMAP等協(xié)議),下載包含惡意程序樣本的壓縮文件,壓縮文件至少支持格式為ZIP、RAR。b)預(yù)期結(jié)果:產(chǎn)品能檢測(cè)出包含在壓縮文件中的惡意程序樣本。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。GB/T31499—XXXX7.2.4安全組網(wǎng)網(wǎng)絡(luò)地址轉(zhuǎn)換a)測(cè)試評(píng)價(jià)方法:1)為內(nèi)部網(wǎng)絡(luò)用戶訪問(wèn)外部網(wǎng)絡(luò)主機(jī)配置源NAT,檢查內(nèi)部網(wǎng)絡(luò)中多臺(tái)主機(jī)能否通過(guò)產(chǎn)品訪問(wèn)外部網(wǎng)絡(luò)中的主機(jī);2)為外部用戶訪問(wèn)服務(wù)器分別設(shè)置目的NAT,檢查外部網(wǎng)絡(luò)的主機(jī)能否通過(guò)產(chǎn)品訪問(wèn)服務(wù)器3)在內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)和服務(wù)器區(qū)內(nèi)設(shè)置協(xié)議分析儀,檢驗(yàn)數(shù)據(jù)包在經(jīng)過(guò)產(chǎn)品的NAT功能前后的源IP地址、目的IP地址,來(lái)驗(yàn)證產(chǎn)品地址轉(zhuǎn)換功能的有效性。b)預(yù)期結(jié)果:1)內(nèi)部網(wǎng)絡(luò)中多臺(tái)主機(jī)可以通過(guò)源NAT訪問(wèn)外部網(wǎng)絡(luò)主機(jī),數(shù)據(jù)包的源地址正確轉(zhuǎn)換;2)外部網(wǎng)絡(luò)主機(jī)可以通過(guò)目的NAT訪問(wèn)的服務(wù)器區(qū),數(shù)據(jù)包的目的地址正確轉(zhuǎn)換;3)通過(guò)內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)和服務(wù)器區(qū)內(nèi)的協(xié)議分析儀,抓取數(shù)據(jù)包,檢驗(yàn)數(shù)據(jù)包經(jīng)過(guò)產(chǎn)品的SNAT后源地址轉(zhuǎn)換有效,經(jīng)過(guò)產(chǎn)品的DNAT后目的地址轉(zhuǎn)換正確。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。路由.1靜態(tài)路由a)測(cè)試評(píng)價(jià)方法:1)在產(chǎn)品設(shè)置一條靜態(tài)路由;2)向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包。b)預(yù)期結(jié)果:1)產(chǎn)品支持設(shè)置靜態(tài)路由;2)產(chǎn)品將匹配策略的數(shù)據(jù)包按照路由策略轉(zhuǎn)發(fā)。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。.2動(dòng)態(tài)路由a)測(cè)試評(píng)價(jià)方法:1)在產(chǎn)品嘗試開(kāi)啟RIP動(dòng)態(tài)路由功能;2)改變各鏈路狀態(tài),驗(yàn)證RIP動(dòng)態(tài)路由是否生效;3)在產(chǎn)品嘗試開(kāi)OSPF動(dòng)態(tài)路由功能;4)改變各鏈路狀態(tài),驗(yàn)證OSPF動(dòng)態(tài)路由是否生效;5)在產(chǎn)品嘗試開(kāi)啟BGP動(dòng)態(tài)路由功能;6)改變各鏈路狀態(tài),驗(yàn)證BGP動(dòng)態(tài)路由是否生效。b)預(yù)期結(jié)果:1)產(chǎn)品支持設(shè)置RIP動(dòng)態(tài)路由功能;2)產(chǎn)品支持設(shè)置OSPF動(dòng)態(tài)路由功能;3)產(chǎn)品支持設(shè)置BGP動(dòng)態(tài)路由功能。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。GB/T31499—XXXX.3策略路由a)測(cè)試評(píng)價(jià)方法:1)在產(chǎn)品設(shè)置一條基于源、目的IP的策略路由,向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包;2)在產(chǎn)品設(shè)置一條基于接口的策略路由,向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包;3)在產(chǎn)品設(shè)置一條基于協(xié)議和端口的策略路由,向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包;4)在產(chǎn)品設(shè)置一條基于應(yīng)用類型的策略路由,向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包;5)針對(duì)某一目標(biāo)地址在產(chǎn)品部署多條路由,設(shè)置一條根據(jù)多鏈路負(fù)載情況自動(dòng)選路的策略路由,改變各鏈路的負(fù)載情況。b)預(yù)期結(jié)果:1)產(chǎn)品支持設(shè)置基于源、目的IP的策略路由,匹配策略數(shù)據(jù)包的路由與策略設(shè)置一致;2)產(chǎn)品支持設(shè)置基于接口的策略路由,匹配策略數(shù)據(jù)包的下一跳接口與策略設(shè)置一致;3)產(chǎn)品支持設(shè)置基于協(xié)議和端口的策略路由,匹配策略數(shù)據(jù)包的路由與策略設(shè)置一致;4)產(chǎn)品支持設(shè)置基于應(yīng)用類型的策略路由,匹配策略數(shù)據(jù)包的路由與策略設(shè)置一致;5)產(chǎn)品支持設(shè)置基于多鏈路負(fù)載情況自動(dòng)選路的策略路由,匹配策略數(shù)據(jù)包的路由與策略設(shè)置一致。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.2.5管理控制安全策略配置a)測(cè)試評(píng)價(jià)方法:1)查驗(yàn)產(chǎn)品是否提供統(tǒng)一安全策略配置能力;2)查驗(yàn)產(chǎn)品是否提供統(tǒng)一安全策略的匹配條件、矛盾策略或冗余策略的檢測(cè)分析和有效執(zhí)行措施;3)嘗試產(chǎn)生多種網(wǎng)絡(luò)威脅(如入侵攻擊、惡意程序、垃圾郵件、異常流量等),查驗(yàn)產(chǎn)品是否根據(jù)策略設(shè)置實(shí)施防護(hù);4)查驗(yàn)產(chǎn)品是否提供創(chuàng)建、修改、刪除統(tǒng)一安全策略的功能。b)預(yù)期結(jié)果:1)產(chǎn)品能提供統(tǒng)一安全策略配置能力;2)產(chǎn)品能提供統(tǒng)一安全策略的匹配條件、矛盾策略或冗余策略的檢測(cè)分析和有效執(zhí)行措施;3)產(chǎn)品能提供創(chuàng)建、修改、刪除統(tǒng)一安全策略的功能。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。事件監(jiān)控a)測(cè)試評(píng)價(jià)方法:1)配置流量監(jiān)控策略,按IP地址、時(shí)間、協(xié)議類型參數(shù)或參數(shù)的組合進(jìn)行流量統(tǒng)計(jì),產(chǎn)生相應(yīng)網(wǎng)絡(luò)會(huì)話;2)開(kāi)啟產(chǎn)品的相應(yīng)防御策略,如入侵防范、惡意程序防范、反垃圾郵件等;3)從已有的事件庫(kù)中選擇具有不同特征的多類事件,組成攻擊事件測(cè)試集,模擬入侵、惡意程序、垃圾郵件等行為;4)查看產(chǎn)品是否具備監(jiān)控各類安全事件狀態(tài)的能力。GB/T31499—XXXXb)預(yù)期結(jié)果:1)能夠至少支持源IP地址、目的IP地址、端口、時(shí)間和協(xié)議或它們的組合進(jìn)行流量監(jiān)控。2)能監(jiān)控入侵攻擊、惡意程序、垃圾郵件等安全事件。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。事件阻斷a)測(cè)試評(píng)價(jià)方法1)開(kāi)啟產(chǎn)品的相應(yīng)防御策略,如流量限制、訪問(wèn)控制、入侵防范、惡意程序防范、反垃圾郵件等;2)從已有的事件庫(kù)中選擇具有不同特征的多類事件,組成攻擊事件測(cè)試集,模擬入侵、惡意程序、垃圾郵件等行為;3)查看產(chǎn)品是否支持對(duì)異常流量、未授權(quán)訪問(wèn)、入侵攻擊、惡意程序、垃圾郵件等安全事件進(jìn)行阻斷的能力。b)預(yù)期結(jié)果產(chǎn)品支持對(duì)異常流量、未授權(quán)訪問(wèn)、入侵攻擊、惡意程序、垃圾郵件等安全事件進(jìn)行阻斷的能c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。本地管理a)測(cè)試評(píng)價(jià)方法:1)登錄本地CLI或者圖形管理界面;2)查看用戶界面的功能。b)預(yù)期結(jié)果:1)具備本地CLI或者圖形管理界面;2)具有配置和管理產(chǎn)品所有功能的管理界面。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。遠(yuǎn)程管理a)測(cè)試評(píng)價(jià)方法:1)配置產(chǎn)品打開(kāi)SSH、HTTPS等加密端口;2)通過(guò)加密協(xié)議遠(yuǎn)程登錄產(chǎn)品,查看或增刪配置。b)預(yù)期結(jié)果:1)可以開(kāi)放本地SSH、HTTPS等加密端口;2)支持加密的遠(yuǎn)程登錄管理,可以查看或者增刪配置。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。產(chǎn)品升級(jí)a)測(cè)試評(píng)價(jià)方法:1)可以在線或離線對(duì)產(chǎn)品進(jìn)行版本升級(jí),升級(jí)方式為手工、自動(dòng)方式;GB/T31499—XXXX2)檢測(cè)產(chǎn)品是否提供技術(shù)措施對(duì)升級(jí)包、補(bǔ)丁程序、特征庫(kù)的正確性和完整性進(jìn)行校驗(yàn);3)嘗試破壞升級(jí)包、補(bǔ)丁程序、特征庫(kù)的完整性,檢查經(jīng)過(guò)篡改后的升級(jí)包、補(bǔ)丁程序、特征庫(kù)是否可以正常升級(jí);4)檢查產(chǎn)品是否能夠?qū)ι?jí)過(guò)程進(jìn)行安全監(jiān)測(cè)。b)預(yù)期結(jié)果:1)產(chǎn)品能夠利用其提供的方法正常升級(jí)主程序、特征庫(kù)、策略庫(kù)等;2)經(jīng)篡改的完整性破壞后的升級(jí)包和補(bǔ)丁程序無(wú)法正常升級(jí)成功;3)產(chǎn)品支持升級(jí)過(guò)程的安全監(jiān)測(cè)。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。集中管理a)測(cè)試評(píng)價(jià)方法:驗(yàn)證產(chǎn)品是否支持集中管理,是否能通過(guò)集中管理管理平臺(tái)實(shí)現(xiàn)運(yùn)行狀態(tài)監(jiān)控、安全策略下發(fā)、系統(tǒng)版本和特征庫(kù)升級(jí)。b)預(yù)期結(jié)果:產(chǎn)品支持集中管理,能通過(guò)集中管理管理平臺(tái)實(shí)現(xiàn)運(yùn)行狀態(tài)監(jiān)控、安全策略下發(fā)、系統(tǒng)版本和特征庫(kù)升級(jí)。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.2.6安全審計(jì)協(xié)議識(shí)別a)測(cè)試評(píng)價(jià)方法:1)按照產(chǎn)品所聲明的協(xié)議分析類型,抽樣生成協(xié)議事件,組成攻擊事件測(cè)試集;2)配置產(chǎn)品的入侵防御策略為最大策略集;3)發(fā)送攻擊事件測(cè)試集中的所有事件,記錄產(chǎn)品的檢測(cè)結(jié)果。b)預(yù)期結(jié)果:1)記錄產(chǎn)品攔截入侵的相應(yīng)攻擊名稱和類型;2)產(chǎn)品應(yīng)能夠監(jiān)視的協(xié)議事件應(yīng)至少包含以下協(xié)議類型:ARP、ICMP、IP、TCP、UDP、RPC、HTTP、FTP、TFTP、SNMP、TELNET、DNS、SMTP、POP3、NETBIOS、NFS、MSSQL,測(cè)試結(jié)果應(yīng)與產(chǎn)品聲明相一致。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。日志記錄a)測(cè)試評(píng)價(jià)方法:1)開(kāi)啟產(chǎn)品的相應(yīng)防御策略,如入侵防范、惡意程序防范、反垃圾郵件等;2)從已有的事件庫(kù)中選擇具有不同特征的多類事件,組成攻擊事件測(cè)試集,模擬入侵攻擊、惡意程序、垃圾郵件等安全事件;3)查看是否及時(shí)生成日志記錄,日志記錄是否包含日期時(shí)間、源IP地址、目的IP地址、源端口、目的端口、協(xié)議等信息。b)預(yù)期結(jié)果:GB/T31499—XXXX1)能查看各類安全事件的日志記錄,包括入侵攻擊、惡意程序、垃圾郵件等安全事件的日志信息;2)日志記錄是否包含日期時(shí)間、源IP地址、目的IP地址、源端口、目的端口、協(xié)議等信息。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。安全告警a)測(cè)試評(píng)價(jià)方法:1)開(kāi)啟產(chǎn)品的相應(yīng)防御策略,如入侵防范、惡意程序防范、反垃圾郵件等;2)從已有的事件庫(kù)中選擇具有不同特征的多類事件,組成攻擊事件測(cè)試集,模擬入侵、惡意程序、垃圾郵件等行為;3)查驗(yàn)產(chǎn)品是否觸發(fā)相應(yīng)告警動(dòng)作;4)查驗(yàn)告警方式是否有效、正確。b)預(yù)期結(jié)果:1)產(chǎn)品能夠在檢測(cè)到入侵、惡意程序、垃圾郵件事件時(shí)進(jìn)行安全告警;2)產(chǎn)品提供的告警方式有效、正確。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。事件可視化a)測(cè)試評(píng)價(jià)方法:1)查驗(yàn)產(chǎn)品是否提供圖形界面對(duì)檢測(cè)或攔截到的安全事件進(jìn)行展現(xiàn);2)查驗(yàn)事件信息的內(nèi)容,是否包括:事件發(fā)生日期時(shí)間、事件名稱或類型、源IP地址、源端口、目的IP地址、目的端口、危害等級(jí)等。b)預(yù)期結(jié)果:1)具有查看安全事件的圖形化界面;2)事件信息能夠包括:事件發(fā)生日期時(shí)間、事件名稱或類型、源IP地址、源端口、目的IP地址、目的端口、危害等級(jí)等。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。報(bào)表生成a)測(cè)試評(píng)價(jià)方法:1)查看產(chǎn)品是否支持入侵、惡意程序、垃圾郵件等安全事件分析形成并提供報(bào)表功能;2)查看報(bào)表是否支持表格、柱狀圖、餅圖等一種或多種形式;3)查看報(bào)表是否支持DOC,PDF,HTML,XLS等一種或多種文件格式;4)查看是否能夠按時(shí)間段等進(jìn)行匯總或排序。5)檢查產(chǎn)品是否支持按照特定的要求定制報(bào)表內(nèi)容。b)預(yù)期結(jié)果:1)產(chǎn)品應(yīng)支持入侵、惡意程序、垃圾郵件等安全事件分析形成并提供報(bào)表功能;2)報(bào)表應(yīng)支持表格、柱狀圖、餅圖等一種或多種形式;3)報(bào)表應(yīng)支持DOC,PDF,HTML,XLS等一種或多種文件格式;4)應(yīng)能夠按時(shí)間段等進(jìn)行匯總或排序;GB/T31499—XXXX5)產(chǎn)品應(yīng)支持按照特定的要求定制報(bào)表內(nèi)容具有生成報(bào)表的功能。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。事件攔截記錄a)測(cè)試評(píng)價(jià)方法1)開(kāi)啟產(chǎn)品的相應(yīng)防御策略,如入侵防范、惡意程序防范、反垃圾郵件等;2)從已有的事件庫(kù)中選擇具有不同特征的多類事件,組成攻擊事件測(cè)試集,模擬入侵、惡意程序、垃圾郵件等行為;3)查看是否及時(shí)生成攔截事件記錄。b)預(yù)期結(jié)果產(chǎn)品能對(duì)攻擊攔截事件進(jìn)行記錄,且記錄的信息包括數(shù)據(jù)攔截發(fā)生日期、時(shí)間、源IP地址、目的IP地址、源端口、目的端口、協(xié)議。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。事件分級(jí)a)測(cè)試方法:檢查事件庫(kù)中是否對(duì)每個(gè)事件都有按照事件的嚴(yán)重程度提供分級(jí)信息。b)預(yù)期結(jié)果:事件庫(kù)的所有事件都具有分級(jí)信息。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。事件統(tǒng)計(jì)a)測(cè)試方法:1)開(kāi)啟產(chǎn)品的相應(yīng)防御策略,如入侵防范、惡意程序防范、反垃圾郵件等;2)從已有的事件庫(kù)中選擇具有不同特征的多類事件,組成攻擊事件測(cè)試集,模擬入侵、惡意程序、垃圾郵件等行為;3)查看是否生成各類安全事件的統(tǒng)計(jì)信息。b)預(yù)期結(jié)果:能查看各類安全事件的統(tǒng)計(jì)信息,包括關(guān)于入侵防范、惡意程序防范、反垃圾郵件相關(guān)事件信息,包括安全事件成功和失敗的數(shù)量。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。安全事件檢索a)測(cè)試方法:1)檢查產(chǎn)品是否支持查詢安全事件審計(jì)信息,如告警信息、日志信息、報(bào)表信息;2)檢查產(chǎn)品是否支持查詢異常流量的實(shí)時(shí)或歷史數(shù)據(jù)。b)預(yù)期結(jié)果:支持查詢安全事件審計(jì)信息及異常流量監(jiān)控?cái)?shù)據(jù)。c)結(jié)果判定:GB/T31499—XXXX實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.2.7互聯(lián)互通a)測(cè)試評(píng)價(jià)方法:1)檢查產(chǎn)品是否提供的威脅識(shí)別、行為識(shí)別、身份管理與鑒別、網(wǎng)絡(luò)訪問(wèn)控制、網(wǎng)絡(luò)入侵防御、網(wǎng)絡(luò)行為控制、網(wǎng)絡(luò)流量控制、拒絕服務(wù)攻擊防護(hù)、惡意代碼防范、應(yīng)用安全防護(hù)、網(wǎng)絡(luò)行為監(jiān)測(cè)、安全審計(jì)、攻擊抑制、通報(bào)預(yù)警等功能互聯(lián)互通,是否符合GB/TAAAAA-AAAA.1《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第1部分:框架》中規(guī)定的要求,且功能參數(shù)格式是否符合GB/TAAAAA-AAAA.4《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第4部分:功能接口》有關(guān)要求;2)檢查產(chǎn)品互聯(lián)互通信息是否具備GB/TAAAAA-AAAA.1《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第1部分:框架》5.3.1信息類型中安全事件、攻擊目標(biāo)、網(wǎng)絡(luò)行為信息、計(jì)算機(jī)病毒告警、網(wǎng)絡(luò)蠕蟲(chóng)告警、特洛伊木馬告警、僵尸網(wǎng)絡(luò)告警、拒絕服務(wù)告警、訪問(wèn)異常告警、流量異常告警、事件類別、事件級(jí)別、事件時(shí)間等信息,信息格式是否符合GB/TAAAAA-AAAA.3《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第3部分:告警信息格式》和GB/TAAAAA-AAAA.5《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第5部分:行為信息格式》有關(guān)要求;3)檢查產(chǎn)品在功能和信息互聯(lián)互通過(guò)程中,接口協(xié)議、請(qǐng)求方式和安全機(jī)制等方面是否符合GB/TAAAAA-AAAA.4《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第4部分:功能接口》有關(guān)要求。b)預(yù)期結(jié)果:1)互聯(lián)互通功能方面,應(yīng)具備GB/TAAAAA-AAAA.1《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第1部分:框架》5.2.1功能類型中威脅識(shí)別、行為識(shí)別、身份管理與鑒別、網(wǎng)絡(luò)訪問(wèn)控制、網(wǎng)絡(luò)入侵防御、網(wǎng)絡(luò)行為控制、網(wǎng)絡(luò)流量控制、拒絕服務(wù)攻擊防護(hù)、惡意代碼防范、應(yīng)用安全防護(hù)、網(wǎng)絡(luò)行為監(jiān)測(cè)、安全審計(jì)、攻擊抑制、通報(bào)預(yù)警等功能,功能參數(shù)格式應(yīng)符合GB/TAAAAA-AAAA.4《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第4部分:功能接口》有關(guān)要求;2)互聯(lián)互通信息方面,應(yīng)具備GB/TAAAAA-AAAA.1《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第1部分:框架》5.3.1信息類型中安全事件、攻擊目標(biāo)、網(wǎng)絡(luò)行為信息、計(jì)算機(jī)病毒告警、網(wǎng)絡(luò)蠕蟲(chóng)告警、特洛伊木馬告警、僵尸網(wǎng)絡(luò)告警、拒絕服務(wù)告警、訪問(wèn)異常告警、流量異常告警、事件類別、事件級(jí)別、事件時(shí)間等信息,信息格式應(yīng)符合GB/TAAAAA-AAAA.3《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第3部分:告警信息格式》和GB/TAAAAA-AAAA.5《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第5部分:行為信息格式》有關(guān)要求;3)功能和信息互聯(lián)互通過(guò)程中,接口協(xié)議、請(qǐng)求方式和安全機(jī)制等方面等應(yīng)符合GB/TAAAAA-AAAA.4《網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通第4部分:功能接口》有關(guān)要求。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.3自身安全測(cè)評(píng)7.3.1通用要求a)測(cè)試評(píng)價(jià)方法:1)嘗試登錄待測(cè)產(chǎn)品進(jìn)行管理,是否提示需進(jìn)行身份鑒別;2)輸入正確的用戶名和對(duì)應(yīng)的口令,進(jìn)行登錄嘗試;3)輸入正確的用戶名和錯(cuò)誤的口令,進(jìn)行登錄嘗試;GB/T31499—XXXX4)輸入錯(cuò)誤的用戶名,進(jìn)行登錄嘗試;5)嘗試創(chuàng)建一個(gè)和已有管理員同名的管理員用戶;6)開(kāi)發(fā)商提供文檔說(shuō)明如何對(duì)鑒別數(shù)據(jù)傳輸進(jìn)行保護(hù);以授權(quán)管理員登錄產(chǎn)品,使用網(wǎng)絡(luò)抓包工具截獲傳輸鑒別信息的報(bào)文,查看是否采取傳輸保密性和完整性保護(hù)措施;7)開(kāi)發(fā)商提供文檔說(shuō)明如何對(duì)鑒別數(shù)據(jù)存儲(chǔ)進(jìn)行保護(hù),并說(shuō)明鑒別數(shù)據(jù)存儲(chǔ)的文件名或數(shù)據(jù)庫(kù)表名、字段名;嘗試以授權(quán)管理員身份打開(kāi)鑒別數(shù)據(jù)存儲(chǔ)的文件或數(shù)據(jù)庫(kù)表,查看是否采取存儲(chǔ)保密性和完整性保護(hù)措施;8)使用已授權(quán)管理員登錄產(chǎn)品,嘗試設(shè)置管理員口令復(fù)雜度、定期更換策略;9)嘗試設(shè)置不滿足復(fù)雜度要求的口令;10)達(dá)到口令更換時(shí)間時(shí),查看是否提示或強(qiáng)制修改;11)管理員首次登錄產(chǎn)品,查看是否強(qiáng)制修改默認(rèn)口令或設(shè)置口令;12)以授權(quán)管理員身份登錄待測(cè)產(chǎn)品,嘗試創(chuàng)建權(quán)限相互制約的不同管理員角色用戶;13)以新建的管理員用戶登錄,檢測(cè)權(quán)限是否與角色相匹配;14)嘗試以非授權(quán)管理員設(shè)置管理員用戶及用戶的訪問(wèn)權(quán)限;15)在產(chǎn)品產(chǎn)生各種運(yùn)行狀態(tài),嘗試以授權(quán)或非授權(quán)管理員進(jìn)行各種重要操作,檢查產(chǎn)品是否能夠監(jiān)測(cè)、記錄產(chǎn)品自身運(yùn)行狀態(tài)和重要操作;16)嘗試以非授權(quán)管理員身份登錄待測(cè)產(chǎn)品訪問(wèn)審計(jì)日志;17)嘗試刪除、修改、覆蓋審計(jì)日志;18)檢驗(yàn)員強(qiáng)制斷電重啟待測(cè)產(chǎn)品,檢查審計(jì)日志;19)檢查產(chǎn)品日志存儲(chǔ)周期是否能夠設(shè)置小于6個(gè)月;20)以授權(quán)管理員遠(yuǎn)程管理產(chǎn)品,使用網(wǎng)絡(luò)抓包工具截獲遠(yuǎn)程管理傳輸數(shù)據(jù)的報(bào)文,查看是否采取傳輸保密性和完整性保護(hù)措施;21)使用掃描器對(duì)產(chǎn)品進(jìn)行安全性測(cè)試,檢查是否存在已公開(kāi)的中、高風(fēng)險(xiǎn)漏洞;22)以授權(quán)管理員登錄,嘗試對(duì)產(chǎn)品的主程序、特征庫(kù)、策略庫(kù)等進(jìn)行升級(jí);23)查看產(chǎn)品文檔中升級(jí)安全相關(guān)內(nèi)容,檢測(cè)產(chǎn)品是否提供技術(shù)措施對(duì)升級(jí)包和補(bǔ)丁程序的正確性和完整性進(jìn)行校驗(yàn);24)嘗試破壞升級(jí)包和補(bǔ)丁程序的完整性,檢查經(jīng)過(guò)篡改后的升級(jí)包和補(bǔ)丁程序是否可以正常升級(jí);25)查看產(chǎn)品文檔中用戶信息收集相關(guān)內(nèi)容,檢測(cè)收集的用戶信息是否是實(shí)現(xiàn)產(chǎn)品功能所必需的,檢測(cè)產(chǎn)品實(shí)際收集的用戶信息與文檔描述是否一致;26)檢測(cè)產(chǎn)品是否提供相關(guān)授權(quán)功能,分別在用戶授權(quán)前、后嘗試處理個(gè)人信息;分別在未獲得、用戶撤回個(gè)人信息收集授權(quán)的情況下,嘗試進(jìn)行與個(gè)人信息無(wú)關(guān)的安全功能;27)查看產(chǎn)品文檔中個(gè)人信息傳輸相關(guān)內(nèi)容,通過(guò)網(wǎng)絡(luò)抓包等方式截獲傳輸個(gè)人信息的報(bào)文,檢測(cè)是否采取傳輸保密性和完整性保護(hù)措施;28)查看產(chǎn)品文檔中個(gè)人信息存儲(chǔ)相關(guān)內(nèi)容,查看存儲(chǔ)個(gè)人信息的文件或數(shù)據(jù)庫(kù),檢測(cè)是否采取存儲(chǔ)保密性和完整性保護(hù)措施;29)查看產(chǎn)品文檔中個(gè)人信息超出保存期限處理方式相關(guān)內(nèi)容,檢測(cè)實(shí)際處理方式是否與文檔一致,是否采取刪除或匿名化處理措施;30)對(duì)于涉及密碼使用和管理的相關(guān)內(nèi)容,檢測(cè)產(chǎn)品是否符合有關(guān)標(biāo)準(zhǔn)的規(guī)定。b)預(yù)期結(jié)果:1)待測(cè)產(chǎn)品提示需進(jìn)行身份鑒別;2)輸入正確的用戶名和對(duì)應(yīng)的口令能夠登錄待測(cè)產(chǎn)品;3)輸入正確的用戶名和錯(cuò)誤的口令不能登錄產(chǎn)品;GB/T31499—XXXX4)輸入錯(cuò)誤的用戶名不能登錄產(chǎn)品;5)不允許創(chuàng)建同名管理員用戶;6)采取技術(shù)措施保障身份鑒別信息在傳輸過(guò)程中的保密性和完整性;7)采取技術(shù)措施保障身份鑒別信息在存儲(chǔ)過(guò)程中的保密性和完整性;8)授權(quán)管理員能夠設(shè)置口令復(fù)雜度、定期更換策略;9)無(wú)法設(shè)置不滿足復(fù)雜度要求的口令;10)達(dá)到口令更換時(shí)間時(shí),提示或強(qiáng)制修改口令;11)管理員首次登錄產(chǎn)品時(shí)強(qiáng)制修改默認(rèn)口令或設(shè)置口令;12)授權(quán)管理員能夠成功創(chuàng)建權(quán)限相互制約的不同管理員角色用戶;13)新建管理員用戶權(quán)限與角色相匹配;14)非授權(quán)管理員無(wú)法設(shè)置管理員用戶及用戶訪問(wèn)權(quán)限;15)產(chǎn)品能夠監(jiān)測(cè)、記錄產(chǎn)品自身運(yùn)行狀態(tài)和重要操作;16)非授權(quán)管理員不能訪問(wèn)審計(jì)日志;17)審計(jì)日志不能被非授權(quán)刪除、修改或覆蓋;18)審計(jì)日志存儲(chǔ)在掉電非易失性存儲(chǔ)介質(zhì)中,重啟待測(cè)產(chǎn)品后,審計(jì)日志未丟失;19)產(chǎn)品日志存儲(chǔ)周期無(wú)法設(shè)置小于6個(gè)月;20)采取技術(shù)措施保障遠(yuǎn)程管理數(shù)據(jù)在傳輸過(guò)程中的保密性和完整性;21)產(chǎn)品不包含已公開(kāi)的中、高風(fēng)險(xiǎn)漏洞;22)產(chǎn)品文檔中提供了為保障升級(jí)安全所采取措施的詳細(xì)描述;23)產(chǎn)品能夠利用其提供的方法正常升級(jí)主程序、特征庫(kù)、策略庫(kù)等;24)經(jīng)篡改的完整性破壞后的升級(jí)包和補(bǔ)丁程序無(wú)法正常升級(jí)成功;25)產(chǎn)品僅收集實(shí)現(xiàn)產(chǎn)品功能所必需的用戶信息;26)產(chǎn)品在涉及個(gè)人信息處理時(shí)提供相關(guān)授權(quán)功能,僅在獲得授權(quán)后方能處理個(gè)人信息;27)產(chǎn)品在未獲得或撤回個(gè)人信息收集授權(quán)的情況下,能夠提供與個(gè)人信息無(wú)關(guān)的安全功能;28)產(chǎn)品在涉及個(gè)人信息傳輸和存儲(chǔ)的過(guò)程中采取技術(shù)措施保障個(gè)人信息的保密性和完整性;29)產(chǎn)品在涉及個(gè)人信息存儲(chǔ)時(shí)提供對(duì)超出保存期限個(gè)人信息的處理功能,如刪除或匿名化處理等措施;30)涉及密碼使用和管理的相關(guān)內(nèi)容,符合有關(guān)標(biāo)準(zhǔn)的規(guī)定。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.3.2標(biāo)識(shí)與鑒別標(biāo)識(shí)與鑒別的測(cè)試方法與預(yù)期結(jié)果如下:a)測(cè)試評(píng)價(jià)方法:1)嘗試連續(xù)多次失敗登錄產(chǎn)品,觸發(fā)產(chǎn)品的登錄失敗處理功能,檢查產(chǎn)品采用何種機(jī)制防止用戶進(jìn)一步進(jìn)行嘗試;2)登錄后,在超時(shí)時(shí)間內(nèi)無(wú)任何操作,查看產(chǎn)品是否自動(dòng)退出;3)檢查產(chǎn)品是否支持密碼技術(shù)或雙因素鑒別的方式對(duì)用戶進(jìn)行身份鑒別;4)配置產(chǎn)品的管理用戶通過(guò)RADIUS服務(wù)器或者LDAP服務(wù)器進(jìn)行身份認(rèn)證。b)預(yù)期結(jié)果:1)輸入錯(cuò)誤口令達(dá)到設(shè)定的最大失敗次數(shù)后,產(chǎn)品終止可信主機(jī)或用戶建立會(huì)話的過(guò)程,并對(duì)該失敗用戶做禁止訪問(wèn)處理;2)產(chǎn)品登錄后,在超時(shí)時(shí)間內(nèi)無(wú)任何操作,產(chǎn)品自動(dòng)退出;GB/T31499—XXXX3)產(chǎn)品支持密碼技術(shù)或雙因素鑒別的方式鑒別用戶身份;4)產(chǎn)品的管理用戶可以通過(guò)RADIUS服務(wù)器或者LDAP服務(wù)器進(jìn)行身份認(rèn)證。c)結(jié)果判定:實(shí)際測(cè)試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.3.3自身訪問(wèn)控制自身訪問(wèn)控制的測(cè)試方法與預(yù)期結(jié)果如下:a)測(cè)試評(píng)價(jià)方法:1)以授權(quán)管理員身份登錄產(chǎn)品的管理界面,檢測(cè)產(chǎn)品是否允許授權(quán)管理員對(duì)基于用戶名、遠(yuǎn)程管理主機(jī)IP地址以及用戶權(quán)限等安全屬性的訪問(wèn)控制策略進(jìn)行管理;2)檢查產(chǎn)品是否支持為用戶訪問(wèn)產(chǎn)品設(shè)置訪問(wèn)控制策略,基于遠(yuǎn)程管理主機(jī)IP地址、用戶角色等屬性執(zhí)行訪問(wèn)控制,并設(shè)置對(duì)應(yīng)的策略執(zhí)行訪問(wèn)控制;3)測(cè)試產(chǎn)品是否區(qū)分授權(quán)管理員角色,是否能劃分為系統(tǒng)管理員、安全操作員和安全審計(jì)員,且三類角色權(quán)限相互制約。b)預(yù)期結(jié)果:1)產(chǎn)品能夠向授權(quán)管理員提供設(shè)置、查詢、修改和刪除訪問(wèn)控制策略的功能;2)產(chǎn)品能夠基于遠(yuǎn)程管理主機(jī)IP地址、用戶角色等安全屬性執(zhí)行訪問(wèn)控制;3)產(chǎn)品能夠區(qū)分授權(quán)管理員角色,能劃分為系統(tǒng)管理員、安全操作員和安全審計(jì)員,且三類角色權(quán)限相互制約。c)結(jié)果判定:實(shí)際測(cè)試結(jié)果與預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.3.4自身安全審計(jì)自身安全審計(jì)的測(cè)試方法與預(yù)期結(jié)果如下:a)測(cè)試評(píng)價(jià)方法:1)針對(duì)產(chǎn)品嘗試進(jìn)行用戶登錄和注銷、系統(tǒng)啟動(dòng)、重要配置變更、增加/刪除/修改用戶、保存/刪除審計(jì)日志等操作行為,測(cè)試產(chǎn)品是否針對(duì)上述操作生成審計(jì)日志;2)檢查產(chǎn)品的審計(jì)日志是否包括事件發(fā)生的日期和時(shí)間、事件類型、事件主體、事件客體和事件結(jié)果等內(nèi)容;3)測(cè)試產(chǎn)品是否僅允許授權(quán)管理員訪問(wèn)審計(jì)日志,測(cè)試是否能夠非授權(quán)中斷審計(jì)進(jìn)程;4)分別以授權(quán)管理員和非授權(quán)管理員身份登錄,查看是否僅為授權(quán)管理員提供查閱審計(jì)數(shù)據(jù)的功能;5)審查審計(jì)數(shù)據(jù)是否完整且以便于用戶理解的方式無(wú)歧義的表示;6)以授權(quán)用戶身份登錄產(chǎn)品,是否能夠以日期時(shí)間、主體身份標(biāo)識(shí)、事件描述關(guān)鍵詞等條件對(duì)審計(jì)數(shù)據(jù)進(jìn)行查詢操作,檢查查詢結(jié)果是否正確;7)模擬產(chǎn)生產(chǎn)品及其模塊的異常狀態(tài)(如軟件模塊運(yùn)行故障、硬件資源使用超過(guò)閾值等測(cè)試產(chǎn)品是否針對(duì)異常情況進(jìn)行告警并記錄日志。b)預(yù)期結(jié)果:1)產(chǎn)品能夠?qū)τ脩舻卿浐妥N、系統(tǒng)啟動(dòng)、重要配置變更、增加/刪除/修改用戶、保存/刪除審計(jì)日志等操作行為生成審計(jì)日志;2)產(chǎn)品的審計(jì)日志中包括事件發(fā)生的日期和時(shí)間、事件類型、事件主體、事件客體和事件結(jié)果等內(nèi)容;3)產(chǎn)品僅允許授權(quán)管理員訪問(wèn)審計(jì)日志,且防止審計(jì)進(jìn)程非授權(quán)中斷。GB/T31499—XXXX4)審計(jì)數(shù)據(jù)應(yīng)只支持授權(quán)管理員查詢,非授權(quán)用戶應(yīng)無(wú)法查詢審計(jì)數(shù)據(jù);5)審計(jì)數(shù)據(jù)應(yīng)具有完整性、可讀性,能以電子方式無(wú)歧義表示;6)根據(jù)條件對(duì)審計(jì)數(shù)據(jù)進(jìn)行查詢的結(jié)果正確;7)產(chǎn)品能夠?qū)Ξa(chǎn)品及其模塊的異常狀態(tài)進(jìn)行告警,并進(jìn)行審計(jì)。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.3.5支撐系統(tǒng)安全支撐系統(tǒng)安全的測(cè)試方法與預(yù)期結(jié)果如下:a)測(cè)試評(píng)價(jià)方法:1)斷電或重啟產(chǎn)品,測(cè)試產(chǎn)品的安全策略和日志信息是否丟失;2)查看產(chǎn)品文檔,并對(duì)產(chǎn)品進(jìn)行端口掃描,檢測(cè)是否提供多余的組件或網(wǎng)絡(luò)服務(wù)。b)預(yù)期結(jié)果:1)產(chǎn)品斷電或重啟,安全策略和日志信息不丟失;2)產(chǎn)品未啟用不必要的系統(tǒng)服務(wù)、端口。c)結(jié)果判定:實(shí)際測(cè)評(píng)結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.3.6安全管理安全功能行為管理a)測(cè)試評(píng)價(jià)方法:1)檢查產(chǎn)品是否支持為管理員訪問(wèn)產(chǎn)品設(shè)置訪問(wèn)策略,訪問(wèn)策略中是否包含不同的用戶名、用戶角色、遠(yuǎn)程管理主機(jī)IP地址等安全屬性的定義;2)為用戶訪問(wèn)產(chǎn)品設(shè)置不同的訪問(wèn)策略,通過(guò)用戶對(duì)產(chǎn)品的訪問(wèn),驗(yàn)證訪問(wèn)權(quán)限策略是否與訪問(wèn)策略一致。b)預(yù)期結(jié)果:1)產(chǎn)品支持基于遠(yuǎn)程管
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年大學(xué)安全工程(安全系統(tǒng)工程)試題及答案
- 2025年高職農(nóng)產(chǎn)品加工與質(zhì)量檢測(cè)(質(zhì)量檢測(cè)技術(shù))試題及答案
- 2025年大學(xué)大四(宴會(huì)設(shè)計(jì))菜單定制專項(xiàng)測(cè)試題及答案
- 新能源鋰電光伏復(fù)合涂層材料生產(chǎn)項(xiàng)目可行性研究報(bào)告模板-立項(xiàng)備案
- 2026年如何降低電氣設(shè)備故障率
- 2025四川自貢市第一人民醫(yī)院招聘醫(yī)療輔助崗人員11人備考題庫(kù)及完整答案詳解1套
- 2025福建廈門市翔發(fā)集團(tuán)有限公司招聘3人備考題庫(kù)(第三期)及1套完整答案詳解
- 2026浙江杭州市建德市大同鎮(zhèn)中心衛(wèi)生院編外人員招聘3人備考題庫(kù)及答案詳解(奪冠系列)
- 2025財(cái)達(dá)證券股份有限公司資產(chǎn)管理業(yè)務(wù)委員會(huì)招聘2人備考題庫(kù)(北京)及一套參考答案詳解
- 2025新疆阿勒泰布喀公路建設(shè)開(kāi)發(fā)有限公司招聘1人備考題庫(kù)及一套參考答案詳解
- 重慶市豐都縣2023-2024學(xué)年七年級(jí)上學(xué)期期末數(shù)學(xué)試題
- 美術(shù)教學(xué)中的跨學(xué)科教學(xué)策略
- mc尼龍澆鑄工藝
- 旅居養(yǎng)老可行性方案
- 燈謎大全及答案1000個(gè)
- 老年健康與醫(yī)養(yǎng)結(jié)合服務(wù)管理
- 中國(guó)焦慮障礙防治指南
- 1到六年級(jí)古詩(shī)全部打印
- 心包積液及心包填塞
- GB/T 40222-2021智能水電廠技術(shù)導(dǎo)則
- 兩片罐生產(chǎn)工藝流程XXXX1226
評(píng)論
0/150
提交評(píng)論