GB/T 20281-2020 信息安全技术 防火墙安全技术要求和测试评价方法

  • GB/T 20281-2020  信息安全技术 防火墙安全技术要求和测试评价方法为pdf格式
  • 文件大小:3.8M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2020-05-20
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 若产品支持IPv6,应满足IPv6协议一致性的要求,至少包括IPv6核心协议、IPv6NDP协议、IPv6 Autoconfig协议和ICMPv6协议

    6.1.1.5.3协议健壮性

    6.1.1.5.4支持IPv6过渡网络环境

    若产品支持IPv6,应支持在以下一种或多种IPv6过渡网络环境下工作: a)协议转换,将IPv4和IPv6两种协议相互转换; b)隧道,将IPv6封装在IPv4中穿越IPv4网络,如IPv6overIPv4、IPv6toIPv4、ISATAP等

    质量标准6. 1.2.1访问控制

    6.1.2.1.1包过滤

    产品的包过滤功能要求如下: a)安全策略应使用最小安全原则,即除非明确允许,否则就禁止; b 安全策略应包含基于源IP地址、目的IP地址的访问控制; 安全策略应包含基于源端口、目的端口的访问控制; d) 安全策略应包含基于协议类型的访问控制; e) 安全策略应包含基于MAC地址的访问控制; f 安全策略应包含基于时间的访问控制; 应支持用户自定义的安全策略,安全策略包括MAC地址、IP地址、端口、协议类型和时间的部 分或全部组合

    安全策略应包含基于时间的访问控制; Y g) 应支持用户自定义的安全策略,安全策略包括MAC地址、IP地址、端口、协议类型和时间的部 分或全部组合。 6.1.2.1.2 网络地址转换 产品的网络地址转换功能要求如下: a支持SNAT和DNAT; Qm提供 b) SNAT应实现“多对一”地址转换,使得内部网络主机访问外部网络时,其源IP地址被转换; C DNAT应实现“一对多”地址转换,将DMZ的IP地址/端口映射为外部网络合法IP地址/端 口,使外部网络主机通过访问映射地址和端口实现对DMZ服务器的访问; d) 支持动态SNAT技术,实现“多对多的SNAT。 6.1.2.1.3 状态检测 产品应支持基于状态检测技术的包过滤功能,具备状态检测能力。 6.1.2.1.4 动态开放端口 产品应支持协议的动态端口开放,包括但不限于: FTP协议;< a b)H.323等音视频协议

    6.1.2.1.2网络地址转换

    6. 1.2.1.3状态检测

    6.1.2.1.5IP/MAC地址绑定

    产品应支持自动或手工绑定IP/MAC地址,当主机的IP地址、MAC地址与IP/MAC绑定表 致时,阻止其流量通过,

    6. 1.2.2 流量管理

    6.1.2.2.1带宽管理

    产品应支持带宽 a)根据源IP、目的IP、应用类型和时间段的流量速率或总额进行限制; b)根据源IP、目的IP、应用类型和时间段设置保障带宽; c)在网络空闲时自动解除流量限制,并在总带宽占用率超过阈值时自动启用限制

    GB/T 20281—2020

    6.1.2.2.2连接数控制

    产品应支持限制单IP的最大并发会话数和新建连接速率,防止大量非法连接产生时景 性能。

    6.1.2.2.3会话管理

    6. 1.3 应用层控制

    6.1.3.1用户管控

    产品应支持基于用户认证的网络访问控制功能,包括但不限于: a)本地用户认证方式; b)结合第三方认证系统,如基于Radius、LDAP服务器的认证方式

    6.1.3.2应用类型控制

    产品应支持根据应用特征识别并控制各种应用类型,包括: HTTP协议: b) 数据库协议; FTP、TELNET、SMTP、POP3和IMAP等常见协议; d) 即时聊天类、P2P类、网络流媒体类、网络游戏、股票交易类等应用; 逃逸或隧道加密特点的应用,如加密代理类应用; f) 自定义应用

    6.1.3.3应用内容控制

    6.1.3.3.1WEB 应用

    6.1.3.3.2数据库应用

    产品应支持基于以下内容对数据库的访问进行控制,包括但不限于: a)访问数据库的应用程序、运维工具; b)数据库用户名、数据库名、数据表名和数据字段名; c)SQL语句关键字、数据库返回内容关键字; d)影响行数、返回行数

    产品应支持基于以下内容对数据库的访问进行控制,包括但不限于: 访问数据库的应用程序、运维工具; b) 数据库用户名、数据库名、数据表名和数据字段名: SQL语句关键字、数据库返回内容关键字; d)影响行数、返回行数

    6. 1.3.3.3其他应用

    限于: a)传输文件类型; b)传输内容.如协议命令或关键字

    6.1.4.1拒绝服务攻击防护

    产品具备特征库,应支持拒绝服务攻击防护功能,包括但不限于 a ICMPFlood攻击防护; b)UDPFlood攻击防护; c SYNFlood攻击防护; d) TearDrop攻击防护; Land攻击防护; f) PingofDeath攻击防护; g)CC攻击防护

    6.1.4.2WEB攻击防护

    产品具备特征库,应支持WEB攻击防护功能,包括但不限于: a) SQL注人攻击防护; b) XSS攻击防护; C 第三方组件漏洞攻击防护; d) 目录遍历攻击防护; e) Cookie注人攻击防护; f) CSRF攻击防护; g) 文件包含攻击防护; h) 盗链防护; i) OS命令注人攻击防护; j WEBshell识别和拦截; SAG k) 反序列化攻击防护

    6.1.4.3数据库攻击防护

    产品具备特征库,应支持数据库攻击防护功能,包括但不限于: a)数据库漏洞攻击防护; 异常SQL语句阻断; C 数据库拖库攻击防护; d)数据库撞库攻击防护

    6.1.4.4恶意代码防护

    产品具备特征库,应支持恶意代码防护功能,包括但不限于: a)能拦截典型的木马攻击行为:

    b)检测并拦截被HTTP网页和电子邮件等携带的恶意代码。

    6.1.4.5其他应用攻击防护

    产品具备特征库,应支持防护来自应用层的其他攻击,包括但不限于 a)操作系统类漏洞攻击防护; b)中间件类漏洞攻击防护; c)控件类漏洞攻击防护。

    6.1.4.6自动化工具威胁防护

    产品具备特征库,应支持防护自动化工具发起的攻击,包括但不限于 a) 网络扫描行为防护; b) 应用扫描行为防护; c)漏洞利用工具防护。

    6.1.4.7攻击逃逸防护

    品应支持检测并阻断经逃逸技术处理过的攻击

    6.1.4.8外部系统协同防护

    产品应提供联动接口,能通过接口与其他网络安全产品进行联动,如执行其他网络安全产 安全策略等。

    6.1.5安全审计、告警与统计

    6.1.5.1安全审计

    产品应支持安全审计功能,包括但不限于: 记录事件类型: 1)被产品安全策略匹配的访问请求; 2)检测到的攻击行为。 b 日志内容: 1)事件发生的日期和时间; 2) 事件发生的主体、客体和描述,其中数据包日志包括协议类型、源地址、目标地址、源端口 和目标端口等; 3)攻击事件的描述。 C) 日志管理: 1) 仅允许授权管理员访问日志,并提供日志查阅、导出等功能; 能对审计事件按日期、时间、主体、客体等条件查询; 3 日志存储于掉电非易失性存储介质中; 4) 日志存储周期设定不小于六个月; 存储空间达到國值时,能通知授权管理员,并确保审计功能的正常运行; 6 日志支持自动化备份至其他存储设备

    6.1.5.2安全告警

    产品应支持对6.1.4中的攻击行为进行告警,并能对高频发生的相同告警事件进行合并告警,避免

    出现告警风暴。告警信息至少包括以下内容: a) 事件主体; b) 事件客体; 事件描述; d)危害级别; e)事件发生的日期和时间

    出现告警风暴。告警信息至少包括以下内容: a) 事件主体; b) 事件客体; c) 事件描述; d)危害级别; e)事件发生的日期和时间

    6.1.5.3.1网络流量统计

    产品应支持以图形化界面展示网络流量情况,包括但不限于: a)按照IP、时间段和协议类型等条件或以上条件组合对网络流量进行统计; b)实时或以报表形式输出统计结果,

    6.1.5.3.2应用流量统计

    产品应支持以图形化界面展示应用流量情况,包括但不限于 a 按照IP、时间段和应用类型等条件或以上条件组合对应用流量进行统计; 以报表形式输出统计结果; C 对不同时间段的统计结果进行比对。

    .1.5.3.3攻击事件统讯

    产晶应文特以图形化界面展示攻击事件情优,包括但不限于 a)按照攻击事件类型、IP和时间段等条件或以上条件组合对攻击事件进行统计 b)以报表形式输出统计结果

    6.2.1身份标识与鉴别

    产品的身份标识与鉴别安全要求包括但不限于: a)对用户身份进行标识和鉴别,身份标识具有唯一性; b)对用户身份鉴别信息进行安全保护,保障用户鉴别信息存储和传输过程中的保密性; c)具有登录失败处理功能,如限制连续的非法登录尝试次数等相关措施; d)具有登录超时处理功能,当登录连接超时自动退出; e 在采用基于口令的身份鉴别时,要求对用户设置的口令进行复杂度检查,确保用户口令满足 定的复杂度要求; 当产品中存在默认口令时,提示用户对默认口令进行修改,以减少用户身份被用的风险: g)应对授权管理员选择两种或两种以上组合的鉴别技术进行身份鉴别

    产品的管理能力安全要求包括但不限于: a)向授权管理员提供设置和修改安全管理相关的数据参数的功能: b)向授权管理员提供设置、查询和修改各种安全策略的功能; )向授权管理员提供管理审计日志的功能 d)支持更新自身系统的能力,包括对软件系统的升级以及各种特征库的升级;

    e)能从NTP服务器同步系统时间; f 支持通过SYSLOG协议向日志服务器同步日志、告警等信息; g) 应区分管理员角色,能划分为系统管理员、安全操作员和安全审计员,三类管理员角色权限能 相互制约; h)提供安全策略有效性检查功能,如安全策略匹配情况检测等

    产品的管理审计安全要求包括但不限于: a)对用户账户的登录和注销、系统启动、重要配置变更、增加/删除/修改管理员、保存/删除审计 日志等操作行为进行日志记录; b)对产品及其模块的异常状态进行告警,并记录日志; C) 日志记录中包括如下内容:事件发生的日期和时间,事件的类型,事件主体,事件操作结果; d)仅允许授权管理员访问日志。

    产品的管理方式安全要求包括但不限于: a)支持通过console端口进行本地管理; b) 支持通过网络接口进行远程管理,并能限定进行远程管理的IP、MAC地址; 远程管理过程中,管理端与产品之间的所有通信数据应非明文传输; 支持SNMP网管协议方式的监控和管理; e 支持管理接口与业务接口分离; f 支持集中管理,通过集中管理平台实现监控运行状态、下发安全策略、升级系统版本、升级特征 库版本

    6.2.5安全支撑系统

    产品的支撑系统安全要求包括但不限于: a)进行必要的裁剪,不提供多余的组件或网络服务; 重启过程中,安全策略和日志信息不丢失; C)不含已知中、高风险安全温洞

    6.3.1.1网络层吞叶量

    硬件产品的网络层吞吐量视不同速率的产品有所不同,具体指标要求如下: a)一对相应速率的端口应达到的双向吞吐率指标: 1)对于64字节短包,百兆产品不小于线速的20%,千兆和万兆产品不小于线速的35%; 2)对于512字节中长包,百兆产品不小于线速的70%,千兆和万兆产品不小于线速的80%; 3)对于1518字节长包,百兆产品不小于线速的90%,千兆和万兆产品不小于线速的95%; b)针对高性能的万兆产品,对于1518字节长包,吞吐量至少达到80Gbit/s

    6.3.1.2混合应用层吞叶

    硬件产品的应用层吞吐量视不同速率的产品有所不同,开启应用攻击防护功能的情况下,具体指标

    要求如下: a) 百兆产品混合应用层吞吐量应不小于60Mbit/s; b) 千兆产品混合应用层吞吐量应不小于600Mbit/s; C 万兆产品混合应用层吞吐量应不小于5Gbit/s;针对高性能的万兆产品,整机混合应用层吞吐 量至少达到20Gbit/s

    要求如下: a) 百兆产品混合应用层吞吐量应不小于60Mbit/s; b) 千兆产品混合应用层吞吐量应不小于600Mbit/s; C 万兆产品混合应用层吞吐量应不小于5Gbit/s;针对高性能的万兆产品,整机混合应用层吞吐 量至少达到20Gbit/s

    6.3.1.3HTTP吞吐量

    硬件产品的HTTP吞吐量视不同速率的产品有所不同,开启WEB攻击防护功能的情况下,具 标要求如下: a)百兆产品应用层吞吐量应不小于80Mbit/s; b)千兆产品应用层吞吐量应不小于800Mbit/s; c)万兆产品应用层吞叶量应不小于6Gbit/s.

    硬件产品的HTTP吞吐量视不同 指标要求如下: a)百兆产品应用层吞吐量应不小于80Mbit/s; b)千兆产品应用层吞吐量应不小于800Mbit/s; c)方兆产品应用层吞吐量应不小于6Gbit/s。

    硬件产品的延迟视不同速率的产品有所不同,一对相应速率端口的延迟具体指标要求如下: a)对于64字节短包、512字节中长包、1518字节长包,百兆产品的平均延迟不应超过500us; b)对于64字节短包、512字节中长包、1518字节长包,千兆、万兆产品的平均延迟不应超过 90S

    硬件产品的延迟视不同速率的产品有所不同,一对相应速率端口的延迟具体指标要求如下: a)对于64字节短包、512字节中长包、1518字节长包,百兆产品的平均延迟不应超过500us; b)对于64字节短包、512字节中长包、1518字节长包,千兆、万兆产品的平均延迟不应超过 90S

    6.3.3.1TCP新建连接速率

    硬件产品的TCP新建连接速率视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的TCP新建连接速率应不小于1500个/s; b) 千兆产品的TCP新建连接速率应不小于5000个/s; 方兆产品的新建连接数速率应不小于50000个/s;针对高性能的万兆产品,整机新建连接数 速率应不小于250000个/s。

    硬件产品的TCP新建连接速率视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的TCP新建连接速率应不小于1500个/s; b) 千兆产品的TCP新建连接速率应不小于5000个/s; 方兆产品的新建连接数速率应不小于50000个/s;针对高性能的万兆产品,整机新建连接数 速率应不小于250000个/s。

    6.3.3.2HTTP请求速率

    a)百兆产品的HTTP请求速率应不小于800个/s; b)千兆产品的HTTP请求速率应不小于3000个/s c)万兆产品的HTTP请求速率应不小于5000个/s

    6.3.3.3SOL请求速率

    硬件产品的SQL请求速率视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的SQL请求速率应不小于2000个/s; b)千兆产品的SQL请求速率应不小于10000个/s; c)万兆产品的SQL请求速率应不小于50000个/s

    .3.4.1TCP并发连接数

    的TCP并发连接数视不同速率的产品有所不同

    a 百兆产品的并发连接数应不小于50000个; b) 千兆产品的并发连接数应不小于200000个; C 万兆产品的并发连接数应不小于2000000个;针对高性能的万兆产品,整机并发连接数至少 达到3000000个。

    a)百兆产品的并发连接数应不小于50000个; b)千兆产品的并发连接数应不小于200000个; c)万兆产品的并发连接数应不小于2000000个;针对高性能的万兆产品,整机并发连接数至 达到 3 000 000 个。

    6.3.4.2HTTP并发连接数

    硬件产品的HTTP并发连接数视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的HTTP并发连接数应不小于50000个; b)千兆产品的HTTP并发连接数应不小于200000个; c)万兆产品的HTTP并发连接数应不小于2000000个

    6.3.4.3SOL并发连接数

    硬件产品的SQL并发连接数视不同速率的产品有所不同,具体指标要求如下: a)百兆产品的SQL并发连接数应不小于800个; b)千兆产品的SQL并发连接数应不小于2000个; c)万兆产品的SQL并发连接数应不小于4000个

    [6.4.1.1安全架构

    开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a)与产品设计文档中对安全功能的描述范围相一致; b)充分描述产品采取的自我保护、不可旁路的安全机制

    6.4.1.2功能规范

    开发者应提供完备的功能规范说明,功能规范说明应满足以下要求 a)根据产品类型清晰描述6.1、6.2中定义的安全功能; 标识和描述产品所有安全功能接口的目的、使用方法及相关参数; C 描述安全功能实施过程中,与安全功能接口相关的所有行为; d)描述可能由安全功能接口的调用而引起的所有直接错误消息

    6.4.1.3产品设计

    开发者应提供产品设计文档,产品设计文档应满足以下要求: 通过子系统描述产品结构,标识和描述产品安全功能的所有子系统,并描述子系统间的相互 作用; 提供子系统和安全功能接口间的对应关系; C 通过实现模块描述安全功能,标识和描述实现模块的目的、相关接口及返回值等,并描述实现 模块间的相互作用及调用的接口; 提供实现模块和子系统间的对应关系,

    6.4.1.4实现表示

    开发者应提供产品安全功能的实现表示,实现表示应满足以下要求:

    a)详细定义产品安全功能,包括: 码、设计数据等实例; b)提供实现表示与产品设计描述间的对应关系。

    6.4.2.1操作用户指南

    GB/T202812020

    开发者应提供明确和合理的操作用户指南,对每一种用户角色的描述应满足以下要求: a)描述用户能访问的功能和特权,包含适当的警示信息; b)描述产品安全功能及接口的用户操作方法,包括配置参数的安全值等; c)标识和描述产品运行的所有可能状态,包括操作导致的失败或者操作性错误; d)描述实现产品安全目的必需执行的安全策略

    6.4.2.2准备程序

    开发者应提供产品及其 a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤,

    6.4.3生命周期支持

    6.4.3.1配置管理能力

    发者的配置管理能力应满足以下要求: 为产品的不同版本提供唯一的标识; 使用配置管理系统对组成产品的所有配置项进行维护,并进行唯一标识; 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 配置管理系统提供自动方式来支持产品的生成,通过自动化措施确保配置项仅接受授权变更; 配置管理文档包括一个配置管理计划,描述用来接受修改过的或新建的作为产品组成部分的 配置项的程序。配置管理计划描述应描述如何使用配置管理系统开发产品,开发者实施的配 置管理应与配置管理计划相一致

    6.4.3.2配置管理范围

    开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a)产品及其组成部分、安全保障要求的评估证据; b)实现表示、安全缺陷报告及其解决状态。

    6.4.3.3交付程序

    开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时 交付文档应描述为维护安全所必需的所有程序

    6.4.3.4开发安全

    开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施

    6.4.3.5生命周期定义

    开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文

    GB/T 20281—2020

    描述用于开发和维护产品的模型

    6.4.3.6工具和技术

    开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的含 义和所有依赖于实现的选项的含义

    6.4.4.1测试覆盖

    开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性:; b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。

    6.4.4.2测试深度

    开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: 1)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试

    6.4.4.3功能测试

    开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b 预期的测试结果,表明测试成功后的预期输出; C)实际测试结果和预期的测试结果的对比

    6.4.4.4独立测试

    开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。

    具有基本攻击潜力的攻击者的攻击; )具有中等攻击潜力的攻击者的攻击

    全功能与自身安全测评理

    安全功能及自身安全测评典型环境见图1

    安全功能及自身安全测评典型环境见图1

    7.1.2性能测评环境

    图1安全功能及自身安全测评典型环境示意图

    生能测评典型环境见图2.采用专用性能测试仪 直接通过网线连接防火墙业务接口

    [7.2 安全功能测评

    7.2.1 组网与部署

    7.2.1.1部署模式

    部署模式的测评方法如下: a)测评方法: 1)将产品配置为透明传输模式,并配置相关安全策略; 2)将产品配置为路由转发模式,并配置相关安全策略; 3)将产品配置为反向代理模式,并配置相关安全策略。 b)预期结果: 1)透明传输模式下,安全策略生效:

    图2性能测评典型环境示意图

    2)路由转发模式下,安全策略生效; 3)反向代理模式下,安全策略生效。 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

    电缆标准规范范本7.2.1.2.1静态路由

    静态路由的测评方法如下: a)测评方法: 1)在产品设置一条静态路由; 2)向产品发送匹配上述路由策略的数据包。 b)预期结果: 1)产品支持设置静态路由; 2)产品将匹配策略的数据包按照路由策略转发。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

    7.2.1.2.2策略路由

    策略路由的测评方法如下: a)测评方法: 1)在产品设置一条基于源、目的IP的策略路由,向产品发送匹配上述路由策略的数据包; 2) 在产品设置一条基于接口的策略路由,向产品发送匹配上述路由策略的数据包; 3)在产品设置一条基于协议和端口的策略路由,向产品发送匹配上述路由策略的数据包; 4) 在产品设置一条基于应用类型的策略路由,向产品发送匹配上述路由策略的数据包; 5) 针对某一目标地址在产品部署多条路由,设置一条根据多链路负载情况自动选路的策略 路由,改变各链路的负载情况。 b预期结果: 2)产品支持设置基于接口的策略路由,匹配策略数据包的下一跳接口与策略设置一致; 产品支持设置基于协议和端口的策略路由,匹配策略数据包的路由与策略设置一致; 4)产品支持设置基于应用类型的策略路由,匹配策略数据包的路由与策略设置一致; 5)产品支持设置基于多链路负载情况自动选路的策略路由,匹配策略数据包的路由与策略 设置一致。 C)结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

    7.2.1.2.3动态路由

    动态路由的测评方法如下: a)测评方法: 1)在产品尝试开启RIP动态路由功能; 2)改变各链路状态行业分类标准,验证RIP动态路由是否生效; 3)在产品尝试开启OSPF动态路由功能;

    ....
  • 相关专题: 信息安全技术  
专题: 玩具标准 |医疗器械标准 |建筑软件、计算 |设备设计图纸 |暖通空调施工组织设计 |

常用软件