《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》_第1页
《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》_第2页
《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》_第3页
《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》_第4页
《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.040

L80

中华人民共和国国家标准

GB/TXXXXX—XXXX

信息安全技术信息系统安全管理平台产品

技术要求和测试评价方法

Informationsecuritytechnology—

Technicalrequirementstestingandevaluationapproaches

forinformationsystemsecuritymanagementplatformproducts

点击此处添加与国际标准一致性程度的标识

送审稿

(本稿完成日期:2012-03-20)

XXXX-XX-XX发布XXXX-XX-XX实施

GB/TXXXXX—XXXX

目  次

前言.................................................................................IX

引言..................................................................................X

1范围...............................................................................1

2规范性引用文件.....................................................................1

3术语和定义.........................................................................1

3.1安全管理平台securitymanagementplatform...................................1

3.2安全策略securitypolicy.....................................................1

3.3安全机制securitymechanism..................................................1

3.4安全部件securitycomponent..................................................1

3.5安全规则配置securityconfiguration..........................................1

3.6安全信息securityinformation................................................2

3.7事件event....................................................................2

3.8安全事件securityevent......................................................2

3.9计算环境computingenvironment.............................................2

3.10区域边界areaboundary....................................................2

3.11通信网络communicationnetwork............................................2

3.12平台代理agent...............................................................2

3.13资产asset...................................................................2

3.14安全域securityzone........................................................2

3.15缩略语........................................................................2

4产品模型...........................................................................2

5分级...............................................................................3

6一级产品功能和性能要求.............................................................4

6.1安全机制管理...................................................................4

6.1.1安全规则配置的获取.........................................................4

6.1.2安全规则配置的检查.........................................................4

6.2安全信息采集处理...............................................................4

6.2.1基本信息采集...............................................................4

6.2.1.1用户身份信息...........................................................4

6.2.1.2用户权限信息...........................................................4

6.2.1.3资产信息...............................................................5

6.2.2审计信息采集...............................................................5

6.2.2.1资产运行状态信息.......................................................5

6.2.2.2用户行为审计信息.......................................................5

6.2.3安全信息整理...............................................................5

I

GB/TXXXXX—XXXX

6.3安全信息分析处理...............................................................5

6.3.1资产运行状态分析...........................................................5

6.3.2用户行为分析...............................................................5

6.3.3资产防护能力分析...........................................................6

6.3.4安全事件存储维护...........................................................6

6.3.5安全报表管理...............................................................6

6.4安全事件响应处置...............................................................6

6.4.1安全事件响应...............................................................6

6.5知识库管理.....................................................................6

6.5.1知识库体系.................................................................7

6.5.2知识库维护.................................................................7

6.6平台运行规则管理...............................................................7

6.7系统支撑功能...................................................................7

6.7.1身份鉴别...................................................................7

6.7.2权限控制...................................................................7

6.7.3系统审计管理...............................................................7

6.7.4系统保护机制...............................................................8

6.7.5系统维护...................................................................8

6.8接口要求.......................................................................8

6.9性能要求.......................................................................8

6.9.1采集处理性能...............................................................8

6.9.2写入及查询响应性能.........................................................8

7二级产品功能和性能要求.............................................................8

7.1安全机制管理...................................................................8

7.1.1安全规则配置的设置.........................................................8

7.1.2安全规则配置的获取.........................................................9

7.1.3安全规则配置的检查.........................................................9

7.2安全信息采集处理功能...........................................................9

7.2.1基本信息采集处理...........................................................9

7.2.1.1用户身份信息...........................................................9

7.2.1.2用户权限信息...........................................................9

7.2.1.3资产信息...............................................................9

7.2.2审计信息采集处理...........................................................9

7.2.2.1资产运行状态信息.......................................................9

7.2.2.2用户行为审计信息......................................................10

7.2.3安全信息整理..............................................................10

7.3安全信息分析处理功能..........................................................10

7.3.1资产运行状态分析..........................................................10

7.3.2用户行为分析..............................................................10

7.3.3资产防护能力分析..........................................................11

7.3.4威胁分析..................................................................11

7.3.5安全事件存储维护..........................................................11

II

GB/TXXXXX—XXXX

7.3.6安全报表管理..............................................................11

7.4安全事件响应处置功能..........................................................11

7.4.1安全事件响应..............................................................11

7.4.2安全事件处置..............................................................12

7.5知识库管理....................................................................12

7.5.1知识库体系................................................................12

7.5.2知识库维护................................................................12

7.6平台运行规则管理..............................................................12

7.7系统支撑功能..................................................................12

7.7.1身份鉴别..................................................................12

7.7.2权限控制..................................................................13

7.7.3系统审计管理..............................................................13

7.7.4系统保护机制..............................................................13

7.7.5系统维护..................................................................13

7.8接口要求......................................................................13

7.9性能要求......................................................................14

7.9.1采集处理性能..............................................................14

7.9.2写入及查询响应性能........................................................14

8三级产品功能和性能要求............................................................14

8.1安全机制管理..................................................................14

8.1.1安全规则配置的设置........................................................14

8.1.2安全规则配置的获取........................................................14

8.1.3安全规则配置的检查........................................................14

8.2安全信息采集处理..............................................................14

8.2.1基本信息采集处理..........................................................14

8.2.1.1用户身份信息..........................................................14

8.2.1.2用户权限信息..........................................................15

8.2.1.3资产信息..............................................................15

8.2.2审计信息采集处理..........................................................15

8.2.2.1资产运行状态信息......................................................15

8.2.2.2用户行为审计信息......................................................15

8.2.3安全信息整理..............................................................15

8.3安全信息分析处理..............................................................15

8.3.1资产运行状态分析..........................................................15

8.3.2用户行为分析..............................................................16

8.3.3资产防护能力分析..........................................................16

8.3.4威胁分析..................................................................16

8.3.5安全事件存储维护..........................................................16

8.3.6安全报表管理..............................................................16

8.4安全事件响应处置..............................................................17

8.4.1安全事件响应..............................................................17

8.4.2安全事件处置..............................................................17

III

GB/TXXXXX—XXXX

8.5知识库管理....................................................................17

8.5.1知识库体系................................................................17

8.5.2知识库维护................................................................17

8.6平台运行规则管理..............................................................18

8.7系统支撑功能..................................................................18

8.7.1身份鉴别..................................................................18

8.7.2权限控制..................................................................18

8.7.3系统审计管理..............................................................18

8.7.4系统保护机制..............................................................18

8.7.5系统维护..................................................................19

8.8接口要求......................................................................19

8.9性能要求......................................................................19

8.9.1采集处理性能..............................................................19

8.9.2写入及查询响应能力........................................................19

9安全保证要求......................................................................19

9.1配置管理保证..................................................................19

9.2交付与运行保证................................................................20

9.3指导性文档....................................................................20

9.3.1管理员指南................................................................20

9.3.2用户指南..................................................................20

9.4测试保证......................................................................20

9.4.1功能测试..................................................................20

9.4.2测试覆盖面分析报告........................................................21

9.4.3测试深度分析报告..........................................................21

9.4.4独立性测试................................................................21

9.5脆弱性分析保证................................................................21

9.5.1指南检查..................................................................21

9.5.2脆弱性分析................................................................21

9.6生命周期支持..................................................................21

10测评方法.........................................................................22

10.1总体说明.....................................................................22

10.2测试环境.....................................................................22

10.3一级产品功能和性能测评方法...................................................22

10.3.1安全机制管理.............................................................22

10.3.1.1安全规则的配置.......................................................22

10.3.1.2安全规则配置信息的获取...............................................22

10.3.1.3安全规则配置的检查...................................................23

10.3.2安全信息采集处理功能.....................................................23

10.3.2.1基本信息采集处理.....................................................23

10.3.2.1.1身份信息采集.....................................................23

10.3.2.1.2用户权限信息.....................................................23

10.3.2.1.3资产信息.........................................................23

IV

GB/TXXXXX—XXXX

10.3.2.2安全信息采集处理.....................................................23

10.3.2.2.1资产运行状态信息.................................................23

10.3.2.2.2用户行为数据采集处理.............................................24

10.3.2.3安全信息整理.........................................................24

10.3.3安全信息分析处理.........................................................24

10.3.3.1资产运行状态分析.....................................................24

10.3.3.2用户行为分析.........................................................24

10.3.3.3资产防护能力分析.....................................................25

10.3.3.4安全事件存储维护.....................................................25

10.3.3.5安全报表管理.........................................................25

10.3.4安全事件响应处置功能.....................................................25

10.3.4.1安全事件响应.........................................................25

10.3.4.2安全事件处置.........................................................26

10.3.5知识库管理...............................................................26

10.3.5.1知识库体系...........................................................26

10.3.5.2知识库维护...........................................................26

10.3.6平台运行规则管理.........................................................26

10.3.7系统支撑功能.............................................................27

10.3.7.1身份鉴别.............................................................27

10.3.7.2权限控制.............................................................27

10.3.7.3系统审计管理.........................................................27

10.3.7.4系统保护机制.........................................................28

10.3.7.5系统维护.............................................................28

10.3.8接口要求.................................................................29

10.3.9性能要求.................................................................29

10.3.9.1采集处理性能.........................................................29

10.3.9.2写入及查询响应性能...................................................29

10.4二级产品功能和性能测评方法...................................................29

10.4.1安全机制管理.............................................................29

10.4.1.1安全规则的配置.......................................................29

10.4.1.2安全规则配置信息的获取...............................................30

10.4.1.3安全规则配置的检查...................................................30

10.4.2安全信息采集处理功能.....................................................30

10.4.2.1基本信息采集处理.....................................................30

10.4.2.1.1身份信息采集.....................................................30

10.4.2.1.2用户权限信息.....................................................30

10.4.2.1.3资产信息.........................................................30

10.4.2.2安全信息采集处理.....................................................31

10.4.2.2.1资产运行状态信息.................................................31

10.4.2.2.2用户行为数据采集处理.............................................31

10.4.2.3安全信息整理.........................................................31

10.4.3安全信息分析处理.........................................................31

10.4.3.1资产运行状态分析.....................................................31

V

GB/TXXXXX—XXXX

10.4.3.2用户行为分析.........................................................32

10.4.3.3资产防护能力分析.....................................................32

10.4.3.4威胁分析.............................................................32

10.4.3.5安全事件存储维护.....................................................32

10.4.3.6安全报表管理.........................................................33

10.4.4安全事件响应处置功能.....................................................33

10.4.4.1安全事件响应.........................................................33

10.4.4.2安全事件处置.........................................................34

10.4.5知识库管理...............................................................34

10.4.5.1知识库体系...........................................................34

10.4.5.2知识库维护...........................................................34

10.4.6平台运行规则管理.........................................................34

10.4.7系统支撑功能.............................................................35

10.4.7.1身份鉴别.............................................................35

10.4.7.2权限控制.............................................................35

10.4.7.3系统审计管理.........................................................35

10.4.7.4系统保护机制.........................................................36

10.4.7.5系统维护.............................................................36

10.4.8接口要求.................................................................37

10.4.9性能要求.................................................................37

10.4.9.1采集处理性能.........................................................37

10.4.9.2写入及查询响应性能...................................................37

10.5三级产品功能和性能测评方法...................................................38

10.5.1安全机制管理.............................................................38

10.5.1.1安全规则的配置.......................................................38

10.5.1.2安全规则配置信息的获取...............................................38

10.5.1.3安全规则配置的检查...................................................38

10.5.2安全信息采集处理功能.....................................................38

10.5.2.1基本信息采集处理.....................................................38

10.5.2.1.1身份信息采集.....................................................38

10.5.2.1.2用户权限信息.....................................................38

10.5.2.1.3资产信息.........................................................39

10.5.2.2安全信息采集处理.....................................................39

10.5.2.2.1资产运行状态信息.................................................39

10.5.2.2.2用户行为数据采集处理.............................................39

10.5.2.3安全信息整理.........................................................39

10.5.3安全信息分析处理.........................................................40

10.5.3.1资产运行状态分析.....................................................40

10.5.3.2用户行为分析.........................................................40

10.5.3.3资产防护能力分析.....................................................40

10.5.3.4威胁分析.............................................................41

10.5.3.5安全事件存储维护.....................................................41

10.5.3.6安全报表管理.........................................................41

VI

GB/TXXXXX—XXXX

10.5.4安全事件响应处置功能.....................................................41

10.5.4.1安全事件响应.........................................................41

10.5.4.2安全事件处置.........................................................42

10.5.5知识库管理...............................................................42

10.5.5.1知识库体系...........................................................42

10.5.5.2知识库维护...........................................................43

10.5.6平台运行规则管理.........................................................43

10.5.7系统支撑功能.............................................................43

10.5.7.1身份鉴别.............................................................43

10.5.7.2权限控制.............................................................44

10.5.7.3系统审计管理.........................................................44

10.5.7.4系统保护机制.........................................................45

10.5.7.5系统维护.............................................................45

10.5.8接口要求.................................................................45

10.5.9性能要求.................................................................46

10.5.9.1采集处理性能.........................................................46

10.5.9.2写入及查询响应性能...................................................46

10.6安全保证要求测评方法.........................................................46

10.6.1配置管理保证.............................................................46

10.6.2交付与运行保证...........................................................47

10.6.3指导性文档...............................................................47

10.6.3.1管理员指南...........................................................47

10.6.3.2用户指南.............................................................47

10.6.4测试保证.................................................................47

10.6.4.1功能测试.............................................................48

10.6.4.2测试覆盖面分析报告...................................................48

10.6.4.3测试深度分析报告.....................................................48

10.6.4.4独立性测试...........................................................48

10.6.5脆弱性分析保证...........................................................49

10.6.5.1指南检查.............................................................49

10.6.5.2脆弱性分析...........................................................49

10.6.6生命周期支持.............................................................49

附录A(规范性附录)安全策略参考表..................................................50

A.1计算环境的部分安全策略........................................................50

A.2区域边界的部分安全策略........................................................52

A.3通信网络的部分安全策略........................................................52

附录B(规范性附录)安全机制分类及安全部件举例......................................54

B.1安全机制分类..................................................................54

B.2安全机制中的安全部件举例......................................................55

B.3各级安全管理平台应管理的安全机制..............................................57

附录C(资料性附录)安全事件分类及安全部件举例......................................58

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论