GA/T 912-2018 信息安全技术 数据泄露防护产品安全技术要求.pdf

  • GA/T 912-2018  信息安全技术 数据泄露防护产品安全技术要求.pdf为pdf格式
  • 文件大小:4.2 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-08-16
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 2.1文件数据内容识别

    产品应对文件中的数据内容进行识别,能够被识别的文件包括: a)文档类文件(文本文档、office文档、wps文档、pdf文档等); b)压缩类文件(rar、zip等); 图像类文件(jpg、bmp等); d)其他自定义格式的文件。 其中b)项嵌套压缩层数不小于3层。

    电力弱电图纸、图集7.2.2网终协议数据内容识别

    产品应对网络协议中的数据 容进行识别,能够被识别的网络协议包括: a)HTTP协议; b) FTP协议; c) SMTP协议; d)文件共享类协议; IM类协议; HTTPS协议

    7.2.3支持的语言格式

    产品应支持识别不同语言类型的数据内容,能够支持的语言包含: a)简体中文和英文 b)繁体中文、日文、德文和其他小语种(包括蒙文、藏文、维吾尔文等)。

    7.3数据泄露防护的响应动作

    据的操作或传输的行为进行控制,控制粒度包括:

    a)明确的允许和禁止; b)对用户进行提示,由用户选择是否继续操作; c)提交审批。

    产品应具有数据识别方法的策略调整功能,包括: )手动调整识别方法和规则; b)基于自学习的方式自动调整识别方法和规则

    7.5安全策略不可旁路

    产品应确保用户对数据的传输或操作过程都要受到安全策略的制约

    7.6.1.1唯一性标识

    产品应为授权管理员提供唯一的身份标识,同时将授权管理员的身份标识与该授权管理员的所有 可审计事件相关联

    7.6.1.2身份鉴别

    产品应在执行任何与安全功能相关的操作之前鉴别任何声称要履行授权管理员职责 身份。

    7.6.1.3鉴别数据保护

    7.6.1.4鉴别失败处理

    当对管理员鉴别失败的次数达到指定次数后,产品应按以下方式处理: )终止会话; b)锁定该管理员账号或远程登录终端的地址

    7.6.2安全管理功能

    产品应允许授权管理员进行以下管理: a)对安全属性进行查看,对安全属性进行修改(包括口令、被识别数据的内容和防护响应的动作 等); b)启动、关闭全部或部分监控功能; c)策略导人和导出功能; d)策略自定义功能,包括对未知文件类型的识别策略等

    7.6.3区分安全管理角色

    产品应能对管理员角色进行区分: a)具有至少3种不同权限的管理员角色; b)不同权限管理员可见和可操作的功能模块不同。

    a)应能对远程管理信息进行保密传输 b)应能对远程管理的IP地址进行限制

    产品应能够对存储的被识别数据进行按国家有关规定的加密保护,以防止数据的二次泄露 针对保存被识别数据的产品要求满足此项要求,

    对含有客户端的主机型数据泄露防护产品要求酒

    7.6.6.1自身保护功能

    产品应能对终端上的代理程序提供一定的保护措施: a)防止非授权用户强行终止代理的运行: b)防止非授权用户强制取消代理在系统启动时自动加载

    7.6.6.2防止非授权监控

    7.6.6.3远程保密传输

    若组件间通过网络通信,产品应对各组件之间传输的所有信息采取保密措施。

    7.6.6.4集中分组管理

    产品应能对终端进行以下管理: a)对终端进行集中统一管理,提供安全策略的集中定制,并分发应用到相应的终端上; b)对终端进行分组管理

    7.6.6.5审计数据续传

    当终端跟管理控制台连接意外断开时,产品应确保终端在该时段内所产生的审计数据和报警 能丢失,在连接恢复后,再传输到控制台

    7.7.1审计日志生成

    产品应至少能对以下事件进行审计: a)管理员鉴别成功和失败; b)鉴别尝试不成功的次数超出了设定的限制导致会话连接终止; c)安全策略中对预定义数据的过滤和禁止; d)管理员的重要操作,如增加、删除管理员,修改安全策略,存档、删除、清空日志等 e)代理的启动和关闭。 每一条审计日志至少应包括事件发生的日期、时间、事件主体、事件描述和结果

    7.7.2审计日志存储

    产品应提供防止审计日志丢失的措施: a)审计日志应存储在掉电非易失性存储介质中; b)当存储空间达到阅值时,应能通知管理员,

    7.7.3审计日志管理

    产品应提供以下管理功能: a)只允许授权管理员访问审计日志; b)按日期、时间、事件主体等条件对审计日志进行组合查询; c)对审计日志进行存档、删除和清空。

    7.8.1报警事件类型

    产品应能对以下事件进行报警: a)对安全策略中对预定义数据的过滤和禁止事件; b)对管理员鉴别失败的次数达到设定值; c)对审计记录存储空间达到阈值; d)对授权管理员自定义的其他事件

    产品的报警消息内容应满足下列要求: a)为管理员可理解; b)内容至少包括事件发生的日期、时间、事件主体、事件描述。

    产品的报警方式应包含以下方式中的一种或多种: a)弹出报警窗口; b)发送报警邮件; c)发送SMS消息; d)其他主动方式的报警消息。

    下要求: a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; c)描述产品安全功能初始化过程为何是安全的; d)证实产品安全功能能够防止被破坏:

    e)证实产品安全功能能够防止安全特性被旁路

    开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)完全描述产品的安全功能; b)描述所有安全功能接口的目的与使用方法; c)标识和描述每个安全功能接口相关的所有参数; d)描述安全功能接口相关的安全功能实施行为; 描述由安全功能实施行为处理而引起的直接错误消息; 证实安全功能要求到安全功能接口的追溯; 描述安全功能实施过程中,与安全功能接口相关的所有行为; h)描述可能由安全功能接口的调用而引起的所有直接错误消息

    开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c)以开发人员使用的形式提供。

    开发者应提供产品设计文档,产品设计文档应满足以下要求: a)根据子系统描述产品结构; b)标识和描述产品安全功能的所有子系统; c)描述安全功能所有子系统间的相互作用; d 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能; 提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h)描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用 调用的接口; 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用

    8.2.1操作用户指南

    运行之间的因果关系和联系; 充分实现安全目的所必须执行的安全策略

    开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤。

    8.3.1配置管理能力

    开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识; b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 1 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变; e 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致; 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序

    8.3.2配置管理范围

    开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a)产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态。

    开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序

    开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。

    8.3.5生命周期定义

    开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档 描述用于开发和维护产品的模型

    开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的 所有依赖于实现的选项的含义。

    开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求:

    供测试覆盖文档,测试覆盖描述应满足以下要求!

    a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。

    开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试,

    a 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结身 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; e)实际测试结果和预期的一致性

    开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。

    基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: a)具有基本攻击潜力的攻击者的攻击; b)具有增强型基本攻击潜力的攻击者的攻击

    按照数据泄露防护的安全功前 安全功能要求划分成基本级和增强纟 保障要求基本级参照了EAL2级安全亻 求,增强级在EAL4级安全保障要求的基础上垫圈标准,将 分析要求提升到可以抵御 发起的攻击

    9.2安全功能要求等级划分

    表1数据泄露防护产品安全功能要求等级划分表

    试验、检测与鉴定防护产品的安全保障要求等级划分如表2所示。

    表2数据泄露防护产品安全保障要求等级划分表

    GA/T 9122018

    ....
  • 数据标准
  • 相关专题: 信息安全  
专题: 施工组织设计 |辅助软件 |机械标准 |项目管理、论文 |pvc标准 |

常用软件