GA/T 1542-2019 信息安全技术 基于IPv6的高性能网络入侵防御系统产品安全技术要求

  • GA/T 1542-2019  信息安全技术 基于IPv6的高性能网络入侵防御系统产品安全技术要求为pdf格式
  • 文件大小:15.8M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2020-06-01
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 环境安全EHS,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 为减少对特定内网终端的影响,产品应支持主机隔离;同时为了关键业务系统的连续性, 持添加例外规则

    产品应具有对高频度发生的相同安全事件进行合并告警,避免出现告警风暴的能力,其频度

    事件定位,可以定位到攻击源的地理位置(国家、

    产品应能对拦截行为及时生成审计记录。

    产品应记录并保存拦截到的入侵事件,入侵事件信息应至少包含以下内容:事件名称、事件发生日 期时间、源IP地址、源端口、源IP地理信息、目的IP地址、目的端口、危害等级,如果是内网用户滥用行 为建筑管理,还需要记录用户名信息等。

    产品应能对入侵事件或者人侵行为生成报表。

    产品应支持管理员按照自已的要求修改和定制报表内容,并输出成方便阅读的文件格式,至少支持 DOC、PDF、HTML、XLS等各式中的一种或多种

    7.3.5报表模板的定制

    产品应提供结果报表模板的定制功能。

    7.4管理控制功能要求

    产品应提供管理界面用于管理、配置人侵防御产品,管理界面应包含配置和管理产品所需的所有 功能。

    产品应提供人侵事件库,事件库应包括事件名称、详细描述定义等内容

    7.4.4功能失效处理

    产品应提供功能失效处理机制,当设备出现软硬件问题导致入侵防御功能失效时,用户可根据 择拦截或者放行网络流量。

    产品应提供对入侵防御策略、响应措施进行配置的功能。

    7.4.7管理接口独立

    产品应具备独立的管理接

    产品应具备独立的管理接口。

    产品除支持默认的网络协议集外,还应允许授权管理员定义新的协议,或对协议的端 定位。

    产品具备对应用流量进行控制的功能,例如:限制P2P下载流量等

    产品应具备双机热备的能力。

    产品应具备双机热备的能力。

    产品应至少提供透明或者网桥接入方式,采取隐藏业务口IP地址等措施使自身在网络上不口 降低被攻击的可能性,

    产品应提供使用默认值对创建的每个管理员的属性进行初始化的能力。

    应在执行任何与安全功能相关的操作之前鉴别月

    8.1.5鉴别数据保护

    产品应保证鉴别数据不被未授权查阅或修改。

    8.1.6鉴别失败处理

    当用户鉴别失败的次数达到指定次数后

    8.1.7超时锁定或注销

    产品应具备登 的情况下,整正会适,需要 再次进行身份鉴别才售

    8.2.1安全功能管理

    授权管理员应能对产品进行以下管理操作: a)查看、修改相关安全属性; b)启动、关闭全部或部分安全功能; c)制定和修改各种安全策略。

    8.2.2安全角色管理

    产品应能对管理员角色进行区分: a)具有至少两种不同权限的管理员角色; b)根据不同的功能模块定义各种不同权限角色

    8.2.3远程安全管理

    诺产品支持通过网络进行: 术要求: )对远程会话信息进行保护 b)对远程管理主机的地址进行限制

    8.3.1审计日志生成

    产品应对与自身安全相关的以下事件生成审计日志: a)用户登录成功和失败; b) 对安全策略进行更改; c 对管理员进行增加、删除和属性修改; d)因鉴别失败的次数超出了设定值,导致的会话连接终止; e) 管理员的其他操作。 每一条审计日志至少应包括事件发生的日期、时间、用户标识、事件描述和结果。若采用远程登 式对产品进行管理,还应记录管理主机的地址,

    8.3.2审计日志存储

    8.3.3审计日志管理

    产品应提供以下审计日志管理功能: a)只允许授权管理员访问审计日志; b)对审计日志的查询功能; c)保存及导出审计日志。

    9.1支持纯IPv6网络环境

    产品应支持纯IPv6网络环境,能够在纯IPv6网络环境下正常工作。

    9.2IPv6网络环境下自身管理

    产品应支持在IPv6网络环境下自身管理

    9.3支持IPv6过渡网络环境(可选)

    9.3.2.16over4

    产品应支持6over4网络环境,能够在6over4网络环境下正常工作。 2 6to4 产品应支持6to4网络环境,能够在6to4网络环境下正常工作。

    9.3.2.26to4

    9.3.2.3ISATAP

    立支持ISATAP网络环境,保证在ISATAP网络

    GA/T 15422019

    产品的吞吐率视不同速率的产品有所不同,具体指标要求如下: a)对64字节短包,百兆产品应不小于线速的20%,千兆及万兆产品应不小于线速的35%; b)对512字节中长包,百兆产品应不小于线速的70%,千兆及万兆产品应不小于线速的80% c)对1518字节长包,百兆产品应不小于线速的90%,千兆及万兆产品应不小于线速的95%; d)高性能入侵防衡系统产品在不丢包的情况下,对1518字节长包,整机处理能力应能够支控

    产品的吞吐率视不同速率的产品有所不同,具体指标要求如下: a)对64字节短包,百兆产品应不小于线速的20%,千兆及万兆产品应不小于线速的35%; b)对512字节中长包,百兆产品应不小于线速的70%,千兆及万兆产品应不小于线速的80% c)对1518字节长包,百兆产品应不小于线速的90%,千兆及万兆产品应不小于线速的95% d)高性能人侵防御系统产品在不丢包的情况下,对1518字节长包,整机处理能力应能够

    GA/T 1542—2019

    GA/T 1542—2019

    产品的延迟视不同速率的产品有所不同,具体指标要求如下: a)对64字节短包、512字节中长包、1518字节长包,百兆产品的最大延迟不应超过500μs; b)对64字节短包、512字节中长包、1518字节长包,千兆、万兆以及高性能人侵防御系统产品 最大延迟不应超过90uS。

    产品的延退视不同速率的产品有所不同,具体指标要求如下: a)对64字节短包、512字节中长包、1518字节长包,百兆产品的最大延迟不应超过500μS; b)对64字节短包、512字节中长包、1518字节长包,千兆、万兆以及高性能人侵防御系统产品的 最大延迟不应超过90uS。

    10.3最大并发连接数

    最大并发连接数视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的整机最大并发连接数应不小于10000个; b)千兆产品的整机最大并发连接数应不小于100000个; c)万兆产品的整机最大并发连接数应不小于1000000个; d)高性能入侵防御系统产品的整机最大并发连接数应不小于800万个

    最大并发连接数视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的整机最大并发连接数应不小于10000个; b)千兆产品的整机最大并发连接数应不小于100000个; c)万兆产品的整机最大并发连接数应不小于1000000个; d)高性能入侵防御系统产品的整机最大并发连接数应不小于800万个

    最大连接数视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的整机最大连接速率应不小于每秒1500个; b)千兆产品的整机最大连接速率应不小于每秒5000个; c)万兆产品的整机最大连接速率应不小于每秒50000个; d)高性能入侵防御系统产品的整机最大连接速率应不小于每秒50万个。

    在正常背景流量条件下,产品的误截率

    在正常背景流量和入侵流量混合条件下,产品的漏截率不可超过15%。

    开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; c)描述产品安全功能初始化过程为何是安全的; d)证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全特性被旁路

    开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)完全描述产品的安全功能; b)描述所有安全功能接口的目的与使用方法; c)标识和描述每个安全功能接口相关的所有参数; d)描述安全功能接口相关的安全功能实施行为; e)描述由安全功能实施行为处理而引起的直接错误消息; f)证实安全功能要求到安全功能接口的追溯; g)描述安全功能实施过程中,与安全功能接口相关的所有行为; h)描述可能由安全功能接口的调用而引起的所有直接错误消息,

    开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度 c)以开发人员使用的形式提供。

    11.1.4 产品设计

    开发者应提供产品设计文档,产品设计文档应满足以下要求: a)根据子系统描述产品结构; b)标识和描述产品安全功能的所有子系统; 描述安全功能所有子系统间的相互作用; d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e)根据模块描述安全功能; f)提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; 描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用 调用的接口; 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。

    11.2.1操作用户指南

    开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其 ,对每一种用户角色的描述应满足以下要求: a)描述在安全处理环境中被控制的用户可访向的功能和特权,包含适当的警示信息: b)描述如何以安全的方式使用产品提供的可用接口; C 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全

    运行之间的因果关系和联系; )充分实现安全目的所必需执行的安全策略

    [11.2.2准备程序

    开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤

    [11.3生命周期支持

    11.3.1配置管理能力

    开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 d 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 e 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品, 实施的配置管理与配置管理计划相一致。 f)配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序

    开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 d 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 e 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致。 f)配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序

    11.3.2配置管理范围

    的并发者。配置项列表应包含以下内容 )产品、安全保障要求的评估证据和产品的组成部分; )实现表示、安全缺陷报告及其解决状态

    开发者应使用一定的交付程序交付产品不锈钢板标准,并将交付过程文档化。在给用户方交付产品的各版本日 文档应描述为维护安全所必需的所有程序

    [11.3.4开发安全

    11.3.5生命周期定义

    11.3.6工具和技术

    GA/T1542—201911.4测试11.4.1测试覆盖开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求:a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性:b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。11.4.2测试深度开发者应提供测试深度的分析。测试深度分析描述应满足以下要求:a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性;b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。11.4.3功能测试开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容:a)测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果的任何顺序依赖性;b)预期的测试结果,表明测试成功后的预期输出;实际测试结果和预期的一致性。11.4.4独立测试开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。11.55脆弱性评定基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为:a)具有基本攻击潜力的攻击者的攻击;b)具有增强型基本攻击潜力的攻击者的攻击。12不同安全等级要求12.1安全功能要求不同安全等级的基于IPv6的高性能网络人侵防御系统产品的安全功能要求如表1所示。表1不同安全等级的基于IPv6的高性能网络入侵防御系统产品的安全功能要求安全功能要求基本级增强级数据收集7.1.17,.1.1协议分析7.1.27.1.2入侵事件分析要求入侵发现7.1.37.1.3人侵逃避发现一7.1.4流量监测一7.1.511

    12.2自身安全功能要求

    不同安全等级的基于IPv6的高性能网络入侵防御系统产品的自身安全功能要求女

    不同安全等级的基于IPv6的高性能网络入侵防御系统产品的安全保障要求如表3所示。

    建筑技术交底全等级的基于IPv6的高性能网络入侵防御系统

    ....
  • 相关专题: 信息安全技术  
专题: 生产标准 |家电标准 | 旅游标准 |焊接钢管标准 |钙镁磷肥标准 |

常用软件