1、ICS 35.240 A90 GA 中 华 人 民 共 和 国 公 共 安 全 行 业 标 准 GA/T XXXX XXXX 信息安全技术 盘阵安全存储产品安全技术 要求 Information security technology Security technical requirements for disk array safety storage products (报批稿) XXXX - XX - XX 发布 XXXX - XX - XX 实施 中华人民共和国公安 部 发布 GA/T XXXX XXXX I 目 次 前言 . II 1 范围 . 1 2 规范性引用文件 . 1 3
2、术语和定义 . 1 4 缩略语 . 1 5 总体说明 . 2 5.1 安全技术要求分类 . 2 5.2 安全等级划分 . 2 6 安全功能要求 . 2 6.1 存储类型支持 . 2 6.2 存储资源访问控制 . 2 6.3 数据安全 . 3 6.4 存 储可靠性 . 3 6.5 标识与鉴别 . 3 6.6 管理功能要求 . 4 6.7 审计功能要求 . 4 7 安全保障要求 . 5 7.1 开发 . 5 7.2 指导性文档 . 6 7.3 生命周期支持 . 6 7.4 测试 . 7 7.5 脆弱性评定 . 8 8 不同安全等级的要求 . 8 8.1 安全功能要求 . 8 8.2 安全保障要求
3、. 9 GA/T XXXXX XXXX II 前 言 本标准按照 GB/T 1.1-2009给出的规则起草。 本标准由公安部网络安全保卫局提出。 本标准由公安部信息系统安全标准化技术委员会归口。 本标准起草单位: 公安部计算机信息系统安全产品 质量监督检验中心 、 公安部网络安全保卫局、 中 电海康集团有限公司、浙江大华技术股份有限公司 、杭州宏杉科技有限公司 。 本标准主要起草人: 李曦 、邹春明、 周嵩岑 、 赵戈、 张艳、 范春玲、 宋好好 、张龙君 、蔡剑峰 、傅 方 、 陆臻、顾健 。 GA/T XXXX XXXX 1 信息安全技术 盘阵 安全存储 产品安全技术要求 1 范围 本标准
4、规定了盘阵 安全存储 产品的安全功能要求、安全保障要求和等级划分要求。 本标准适用于盘阵 安全存储 产品的 设计、 开发及 测试 。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅 注日期的版本适用于本文件。 凡是不注日期的引用 文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336.3-2015 信息技术 安全技术 信息技术安全评估准则 第 3部分:安全保障组件 GB/T 25069-2010 信息安全技术 术语 3 术语和定义 GB/T 18336.3-2015和 GB/T 25069-2010 界定的以及下列术语和定义适用于本文件。
5、3.1 盘阵安全存储产品 disk array safety storage product 具备 安全功能 的盘阵存储类 产品 。 3.2 独立冗余磁盘阵列 redundant array of independent disk 由 独立磁盘构成的具有冗余能力的阵列 。 3.3 存储主体 storage body 存储 资源的使用者, 包括 主机 和 用户 。 4 缩略语 下列缩略语适用于本文件 。 ISCSI: Internet小型 计算机系统接口 ( Internet Small Computer System Interface) FC:光纤通道( Fibre Channel) SAN
6、:存储区域网络( Storage Area Network) NAS:网络 附 属 存储 ( Network Attached Storage) RAID: 独立冗余磁 盘阵列 ( Redundant Array of Independent Disk) GA/T XXXXX XXXX 2 5 总体说明 5.1 安全技术要求分 类 本标准将 盘阵安全 存储 产品 安全技术要求 分为安全功能和安全保障要求两大类。其中,安全功能要 求是对 盘阵安全 存储 产品 应具备的安全功能提出具体要求,包括 存储类型 支持、 存储资源 访问控制、数 据 安全、存储 可靠性 等;安全保障要求针对 盘阵安全 存储
7、 产品 的 生命周期过程 提出具体的要求,例如开 发、指导性文档、生命周期支持和测试等。 5.2 安全 等级划分 盘阵安全 存储 产品 的 安全 等级按照其安全功能要求和安全保障要求的强度划分为基本级和增强 级, 其中安全保障要求参考了 GB/T 18336.3 2015。 6 安全功能要求 6.1 存储 类型支持 至少 支持 iSCSI、 FC SAN、 NAS中 的一种。 6.2 存储 资源 访问 控制 6.2.1 存储 主体 管理 应 能 对 存储主体 进行管理 : a) 可 添加 、删除 使用 存储 资源的主机或 用户 ; b) 对 主机 或 用户进行分组管理,可以建立具有不同级别的
8、主机 组 和 用户组, 设定不同的访问权限。 6.2.2 存储资源管理 应能 对存储资源 进行 管理: a) 存储资源 可 分配 给 授权 主体 ; b) 对存储资源使用情况 进行 监测 ; c) 能 够 扩展 存储资源 。 6.2.3 访问控制策略 应支持基于 存储 主体 、存 储资源、访问方式配置访问控制策略。 6.2.4 访问保障能力 授权 主体应 能够根据预定义的策略访问相应存储资源。 6.2.5 访问控制能力 应支持以下 访问控制能力: a) 访问 主体 限制:仅 授权 主体 能够对存储资源进行访问; b) 访问内容限制:授权 主体 对存储资源进行访问的内容不能超出预定义的范围; c
9、) 访问 地址限制: 授权 主体 通过网络对存储资源进行远程访问时,该 主体 所在地址不能超出预定 义的范围 ; GA/T XXXX XXXX 3 d) 访问动作 限制: 授权 主体 对存储资源进行访问的动作,不能超出预定义的允许范围 : 1) 若 支 持 iscsi或 FC SAN方式 ,应能 限制 授权 主体 对存储资源 的 只读、读写 等 动作, 不能超 出预定义的允许范围; 2) 若 支持 NAS方式,应能 限制 授权 主体 对存储资源 的 只读、写、执行、属性修改和删除等操 作 ,不能超出预定义的允许范围。 6.3 数据 安全 6.3.1 数据 传输安全 应 能 通过 加密 等方式
10、来保护 主体 访问 存储 资源时 的 远程访问会话 内容不被非授权获取 。 6.3.2 数据存储 安全 应采用加密或其他保护措施实现数据存储保密性。 6.3.3 加密算法 数据存储 应 使用国家密码管理主管部门批准的密码算法 。 6.4 存储可靠性 6.4.1 关键部件冗余 应能对关键部件提供冗余保护机制: a) 支持 接口及 链路 冗余; b) 具备电源冗余; c) 具备控制器冗余。 6.4.2 掉电保护 应具 有掉电保护功能, 防止 掉电 数据丢失 。 6.4.3 磁盘可靠性 磁盘 具备 可靠性保障能力: a) 当 磁盘出现故障时, 应提供报警功能,至少支持屏幕报警、邮件告警、短信告警等方
11、式中的一 种; b) 支持磁盘冗余保护功能 , 支持 常见 RAID方式 ; c) 当超过冗余数量的硬盘 发生 故障时,剩余硬盘的数据仍然可用,新数据 仍 可写入。 6.4.4 存储 系统 可靠性 存储管理 系统遭受 损坏后, 应 能够恢复系统并且保证数据不丢失。 6.5 标 识与鉴别 6.5.1 基本鉴别 存储主体 请求访问存储资源前 必需 进行鉴别。 6.5.2 管理员鉴别 GA/T XXXXX XXXX 4 应在管理员执行任何与安全功能相关的操作之前对管理员进行鉴别。 6.5.3 身份鉴别失败的处理 当 用户 鉴别尝试失败连续达到指定次数后,应 终止用户建立的会话 。最多失败次数仅由授权
12、管理员 设定。 6.5.4 多鉴别机制 应提供多种鉴别方式,多鉴别机制应同时使用。 6.5.5 鉴别数据保护 应保护鉴别数据不被未授权查阅和修改。 6.6 管理功能 要求 6.6.1 管理接 口独立 应具备 独立 的管理 接 口 。 6.6.2 远程 管理 应 支持 远程 管理 , 并 保护远程管理 会 话内容不被非授权获取。 6.6.3 管理员属性定义 应为每一个管理员保存安全属性表,属性应包括:管理员标识、鉴别数据、授权信息或管理组信息、 其它安全属性等。 6.6.4 管理能力 应保证授权管理员能配置和管理产品 与 安全相 关的所有功能,至少包括: a) 增加、删除和修改策略; b) 修改
13、自身属性,至少包括管理员口令。 6.6.5 管理角色 应划分不同的安全管理角色,对产品进行合理的权限分配。 6.7 审计功能要求 6.7.1 审计日志生成 应能对下列事件生成日志记录,并在每一条审计 日志应包括 事件发生的日期和时间、事件主体身 份、事件描述,成功或失败的标志: a) 管理员登录成功和失败; b) 对安全策略进行更改的操作; c) 因鉴别尝试不成功的次数超出了设定的限值,导致的会话连接终止; d) 对管理员、管理角色进行增加、删除和属性修改的操作; e) 对审计日志的备份和删除操作; f) 管理 员的其他操作; g) 主机或用户的鉴别机制的使用; GA/T XXXX XXXX
14、5 h) 主机或用户对 存储资源的访问 。 6.7.2 审计数据管理 应提供以下审计数据管理功能: a) 仅允许授权管理员访问审计日志; b) 授权管理员应能 导出 审计日志; c) 提供对审计日志的查询功能 , 能够 根据 条件查询和排序。 6.7.3 防止审计数据丢失 应提供以下措施防止审计日志丢失: a) 审计日志应存储于掉电非 易 失性存储介质中; b) 当审计日志的存储容量达到阈值时,应 提供告警功能 ; c) 能够对审计日志进行备份。 7 安全保障要求 7.1 开发 7.1.1 安全架构 开发者应提供产品安全功能的安全架构描述,安全架构描述 应满足以下要求: a) 与产品设 计文档
15、中对安全功能实施抽象描述的级别一致; b) 描述与安全功能要求一致的产品安全功能的安全域; c) 描述产品安全功能初始化过程为何是安全的; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全特性被旁路。 7.1.2 功能规范 开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a) 完全描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为处理而引起的直接错误消息; f) 证实安全功能要求到安全功能接 口的追溯; g) 描
16、述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有直接错误消息。 7.1.3 实现表示 开发者应提供全部安全功能的实现表示,实现表示 应满足以下要求: a) 提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b) 按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c) 以开发人员使用的形式提供。 GA/T XXXXX XXXX 6 7.1.4 产品设计 开发者应提供产品设计文档,产品设计文档 应满足以下要求: a) 根据子系统描述产品结构; b) 标识和描述产品安全功能的所有子系统; c) 描述安全功能所
17、有子 系统间的相互作用; d) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能; f) 提供安全功能子系统到模块间的映射关系; g) 描述所有安全功能实现模块,包括其 目的及与其它模块间的相互作用; h) 描述所有实现模块 的安全功能要求相关接口、其它接口的返回值、与其它模块间的相互作用及 调用的接口; i) 描述所有安全功能的支撑或相关 模块,包括其目的及与其它模块间的相互作用。 7.2 指导性文档 7.2.1 操作用户指南 开发者应提供 明确和合理的 操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 致, 对每 一种用户角
18、色的描述应 满足以下要求: a) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的可用接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制 实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; f) 充分实现安全目的所 必需 执行的安全策略。 7.2.2 准备程序 开发者应提供产品及其准备 程序,准备程序描述应满足以下要求: a
19、) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 7.3 生命周期支持 7.3.1 配置管理能力 开发者的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d) 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示进 行已授权的改变; e) 配置管理文档包括一个配置管理计划,配 置管理计划描述如何使用配置管理系统开发产品。实 施的配置管理
20、与配置管理计划相一致; GA/T XXXX XXXX 7 f) 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。 7.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a) 产品、安全保障要求的评估证据和产品的组成部分; b) 实现表示、安全缺陷报告及其解决状态。 7.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。 7.3.4 开发安全 开发者应提供开发安全文档。开 发安全文档应描述在产品的开发环境中,为保护产品设计和实
21、现的 保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 7.3.5 生命周期定义 开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档描 述用于开发和维护产品的模型。 7.3.6 工具和技术 开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的含义 和所有依赖于实现的选项的含义。 7.4 测试 7.4.1 测试覆盖 开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a) 表明测试文档中所标识的测试与功能规范中所描述的产品 的安全功能间的对应性; b) 表明上述对应性是完备的,并证实功能规范中的所有安全功能
22、接口都进行了测试。 7.4.2 测试深度 开发者应提供测试深度的分析。测试深度分析描述 应满足以下要求: a) 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 7.4.3 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其它测试结果 的任何顺序依赖性; b) 预期的测试结 果,表明测试成功后的预期输出; c) 实际测试结果和预期的测试结果 的 一致 性 。 7.4.4 独立测试 GA
23、/T XXXXX XXXX 8 开发者应提供一组与其自测安全功能时使用的同等资源,以 用于安全功能的抽样测试。 7.5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: a) 具有基本攻击潜力的攻击者的攻击; b) 具有增强型基本攻击潜力的攻击者的攻击。 8 不同 安全 等级 的 要求 8.1 安全功能要求 不同安全等级的 盘阵 安全存储 产品的安全功能要求 如表 1所示。 表 1 不同 安全等级的 盘 阵 安全存储 产品 的 安全功能要求 安全功能要求 基本级 增强级 存储类型支持 6.1 6.1 存 储资 源访问 控制 存储 主体 管理 6.2.1 a) 6.2.1 存储资源
24、管理 6.2.2 6.2.2 访问控制策略 6.2.3 6.2.3 访问保障能力 6.2.4 6.2.4 访问控制能力 6.2.5 6.2.5 数据安 全 数据传输安全 6.3.1 数据存储安全 6.3.2 加密算法 6.3.3 存储可 靠性 关键部件冗余 6.4.1 6.4.1 掉电保护 6.4.2 6.4.2 磁盘可靠性 6.4.3 a) 6.4.3 存储 系统 可靠性 6.4.4 标识与 鉴别 基本鉴别 6.5.1 6.5.1 管理员鉴别 6.5.2 6.5.2 身份鉴别失败的处理 6.5.3 6.5.3 多鉴别机制 6.5.4 鉴别数据保护 6.5.5 6.5.5 管理功 能要求 管理
25、口独立 6.6.1 6.6.1 远程管理 6.6.2 6.6.2 管理员属性定义 6.6.3 6.6.3 管理能力 6.6.4 6.6.4 管理角色 6.6.5 审计功 能要求 审计日志生成 6.7.1 6.7.1 审计数据管理 6.7.2 6.7.2 GA/T XXXX XXXX 9 表 1(续) 安全功能要求 基本级 增强级 审计功 能要求 防止审计数据丢失 6.7.3 a) 6.7.3 8.2 安全保障要求 不同安全等级的 盘阵 安全存储 产品 的安全保障要求如表 2 所示。 表 2 不同安全等级的 信息技术 安全 盘阵 存储 产品 的 安全保障要求 安全保障要求 基本级 增强级 开发
26、安全架构 7.1.1 7.1.1 功能规范 7.1.2 a) f) 7.1.2 实现表示 7.1.3 产品设计 7.1.4 a) d) 7.1.4 指导性 文档 操作用户指南 7.2.1 7.2.1 准 备程序 7.2.2 7.2.2 生命周 期支持 配置管理能力 7.3.1 a) c) 7.3.1 配置管理范围 7.3.2 a) 7.3.2 交付程序 7.3.3 7.3.3 开发安全 7.3.4 生命周期定义 7.3.5 工具和技术 7.3.6 测试 测试覆盖 7.4.1 a) 7.4.1 测试深度 7.4.2 功能测试 7.4.3 7.4.3 独立测试 7.4.4 7.4.4 脆弱性评定 7.5 a) 7.5 b) _