1、ICS 35.240 A 90 GA 中 华 人 民 共 和 国 公 共 安 全 行 业 标 准 GA/T XXXX XXXX 信息安全技术 网络及安全设备配置检查产 品安全技术要求 Information security technology Security technical requirements for products inspecting configuration of network and security equipment ( 报批稿 ) XXXX - XX - XX 发布 XXXX - XX - XX 实施 中华人名共和国公安部 发布 GA/T XXXX XXXX
2、 I 目 次 前言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 网络及安全设备配置检查产品描述 . 1 5 总体说明 . 2 5.1 安全技术要求分类 . 2 5.2 安全等级划分 . 2 6 安全功能要求 . 2 6.1 配置采集 . 2 6.2 配置检查 . 3 6.3 检查结果 . 3 6.4 设备支持 . 4 6.5 标识与鉴别 . 4 6.6 安全管理 . 4 6.7 数据安全 . 4 6.8 审计日志 . 5 7 安全保障要求 . 5 7.1 开发 . 5 7.2 指导性文档 . 6 7.3 生命周期支持 . 6 7.4 测试 . 7 7.5
3、 脆弱性评定 . 8 8 不同安全等级的要求 . 8 8.1 安全功能要求 . 8 8.2 安全保障要求 . 9 GA/T XXXX XXXX II 前 言 本标准按照 GB/T 1.1-2009给出的规则起草。 本标准由公安部网络安全保卫局提出。 本标准由公安部信息系统安全标准化技术委员会归口。 本标准起草单位: 公安部计算机信息系统安全产品质量监督检验中心、 公安部网络安全保卫局 、公 安部第三研究所 、北京随方信息技术有限公司、 北京 神州绿盟科技有限公司 。 本标准主要起草人: 王志佳、俞优、唐迪 、 张艳 、 邹春明 、 陆臻 、 沈 昱、 李秀英 、 叶晓虎 。 GA/T XXXX
4、 XXXX 1 信息安全技术 网络及安全设备配置检查产品安全技术要求 1 范围 本标准规定了 网络及安全设备配置检查产品 的 安全功能要求 、安全保障 要求 及等级划分要求 。 本标准适用于 网络及安全设备配置检查产品 的设计、开发及测试。 2 规范性引用文件 下 列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336.3-2015 信息技术 安全技术 信息技术安全评估准则 第 3部分:安全保障组件 GB/T 25069-2010 信息安全技术 术语 3 术语和定义 GB
5、/T 18336.3-2015和 GB/T 25069-2010界定 的 以及下列 术语 和定义 适用于本 文件 。 3.1 网络及安全设备配置 configuration of network and security equipment 记录 了网络及安全设备的网络设置、安全策略、开启服务以及 相关参数 的 信息 。 3.2 网络及安全设备配置检查产品 product inspecting configuration of network and security equipment 获取 网络及安全设备配置 , 并与 预定义的 基线 进行比对, 判断 其是否符合 基线要求 的产品 。 4
6、 网络及安全设备配置检查产品 描述 网络及安全设备配置检查产品 通常以旁路方式部署在目标网络中, 通过 在线 或 离线方式采集、 分析 网络及安全设备 的 配置 ,并进行配置检查。 图 1是 网络及安全设备配置检查产品 的一个典型运行环境。 GA/T XXXX XXXX 2 交 换 机 防 火 墙 路 由 器 服 务 器 入 侵 检 测 网 络 及 安 全 设 备 配 置 检 查 产 品 配 置 文 件 目 标 网 络 图 1 网络及安全设备配置检查产品典型运行环境 5 总体说明 5.1 安全技术要求分类 本标准将 网络及安全设备配置检查产品 的安全技术要求 分为安全功能和安全保障要求两大类。
7、其 中,安全功能要求是对 网络及安全设备配置检查产品 应具备的安全功能提出具体要求,包括 配置采集 、 配置检查 、 检查 结果 、 设备支持、 标识与鉴别 、 安全管理、 数据安全 和审计 日志 ;安全保障要求针对 网 络及安全设备配置检查产品 的 生命周期过程 提出具体的要求, 包括 开发、指导性文档、生命周期支持 、 测试 和脆弱性评定 。 5.2 安全等级划分 网络及安全设备配置检查产品 的 安全 等级按照其安全功能要求和安全保障要求的强度划分为基本 级和增强级,其中安全保障要求参考了 GB/T 18336.3 2015。 6 安全功能要求 6.1 配置 采集 6.1.1 信息采集 产
8、品应能够采集网络及安全设备的 以下 配置 信息: a) 设备的 品牌 、 型号 、操作系统版本 等 系统 信息 ; b) 设备的 鉴别 、 远程登录、审计 、访问控制等策略 的配置和相关参数 。 6.1.2 采集 方式 产品 应 能够 通过以下方式 采集网络及安全设备的配置信息 : GA/T XXXX XXXX 3 a) 通过登录设备 在线 采集; b) 通过手工 导入设备 配置 文件 离线 采集。 6.1.3 采集影响 通过在线 采集 方式 获取 网络及安全设备的配置信息 时 ,产品应 满足以下要求 : a) 不改变采集目标的配置; b) 不影响采集目标功能的正常运行 。 6.2 配置检查
9、6.2.1 鉴别 策略检查 产品 应能够检查网络及安全设备 鉴别 策略 的配置情况和相关参数 , 至少包括 口令复杂度 等 配置 。 6.2.2 锁定策略检查 产品 应能够检查网络及安全设备 锁定 策略 的配置情况和相关参数 ,至少包括 登录失败 锁定 、 超时锁 定 等 配置 。 6.2.3 远程 登录 策略检查 产品 应能够检查网络及安全设备 远程登录 策略 的配置情况和相关参数 , 至少包括 登录 IP限制 、 登录 方式 等 配置 。 6.2.4 SNMP 策略 检 查 产品 应能够检查网络及安全设备 SNMP策略 的配置情况和相关参数 ,至少包括 SNMP团体名 、 SNMP版本 等
10、 配置 。 6.2.5 审计策略检查 产品 应能够检查网络及安全设备 审计 策略 的配置情况和相关参数,至少包括审计 内容 、 日志服务器 等 配置 。 6.2.6 访问控制策略 检查 产品 应能够检查网络及安全设备 访问控制策略 的配置情况和相关参数 。 6.2.7 开启 服务检查 产品 应能够检查网络及安全设备 所开启 服务 的情况和相关参数 。 6.3 检查 结果 6.3.1 检查基线 产品 应 提供 配置检查 的 基线 , 并能够自定义基线 。 6.3.2 结果 判别 产品 应 能够判别 网络及安全设备 的配置是否 符合 基线 要求。 6.3.3 统计 GA/T XXXX XXXX 4
11、 产品应能够将判别结果生成统计报表。 6.3.4 修复 建议 产品 应能够对 不符合基线的 配置 给出 修复 建议 。 6.4 设备支持 产品 应 至少 支持 两种 不同类型 或 品牌的网络及安全设备 。 6.5 标识与鉴别 6.5.1 用户标识 产品应 为用户提供唯一标识 ,并能够将标识与该用户的所有可审计事件相关联 。 6.5.2 身份鉴别 产品 应保证任何用户在执行产品的安全功能之前都要进行身份鉴别。 6.5.3 鉴别失败处理 当用户连续鉴别失败达到预定义的次数 后,产品 应 阻止用户进一步的鉴别请求。 6.5.4 超时锁定或注销 当用户 在 超过预定义的时间 内 没有任何操作时 ,产品
12、应 终止管理会话, 用户 需要再次进行身份鉴别 才能重 新进行管理操作。 6.6 安全管理 6.6.1 管理功能 产品应为 授权 用户提供 以下 功能 : a) 查看、修改安全属性; b) 启动、关闭安全功能; c) 制定 、 修改安全策略。 6.6.2 管理角色 产品应能够对用户的角色 进行区分, 使管理、操作和审计权限分离 。 6.6.3 远程管理 若产品支持远程管理,应满足以下要求: a) 保证远程管理数据 非明文 传输 ; b) 对远程管理主机的 IP 地址进行限制。 6.7 数据安全 6.7.1 鉴别数据保护 产品 应保证鉴别数据不被未授权 的 查阅或修改。 6.7.2 设备信息 保
13、护 GA/T XXXX XXXX 5 产品应对 存储 的 网络及安全设备 配置信息 提供保护 ,至少包括以下功能 : a) 保证 设备信息仅授权用户能够访问 ; b) 提供设备 信息删除功能。 6.8 审计 日志 6.8.1 日志生成 产品应对以下事件生成审计日志: a) 用户 鉴别 成功和失败; b) 用户 鉴别失败处理 事件 ; c) 用户 对安全策略 的修改 ; d) 用户 的其他 重要 操作。 每一条审计日志 应 至少 包含 事件发生的日期、时间、 用户标识 和 事件描述 等信息 。 6.8.2 日志 存储 产品 应将 审计 日志 存储于 掉电非 易 失性存储介质中 。 6.8.3 日
14、志管理 产品应提供以下 审计 日志 管理功能: a) 仅 允许授权 用户 访问审计日志; b) 提供 审计日志的 查阅 功能 。 7 安全保障 要求 7.1 开发 7.1.1 安全架构 开发者应提供产品安全功能的安全架构描述,安全架构描述 应满足以下要求: a) 与产品设计文档中对安 全功能 实施 抽象描述的级别一致; b) 描述与安全功能要求一致的产品安全功能的安全域; c) 描述产品安全功能初始化过程为何是安全的; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全特性被旁路。 7.1.2 功能规范 开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)
15、 完全描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为处理而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; GA/T XXXX XXXX 6 h) 描述可能由安全功能接口的调用而引起的所有直接错误消息。 7.1.3 实现表示 开发者应提供全部安全功能的实现表示,实现表示 应满足以下要求: a) 提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b) 按详细级别
16、定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c) 以开发人员使用的形式提供。 7.1.4 产品 设计 开发者应提供产品设计文档,产品设计文档 应满足以下要求: a) 根据子系统描述产品结构; b) 标识 和描述 产品安全功能的所有子系统; c) 描述安全功能所有子系统间的相互 作用; d) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能; f) 提供安全功能子系统到模块间的映射关系; g) 描述所有安全功能实现模块,包括其 目的及与 其他 模块间的相互作用; h) 描述所有实现模块 的安全功能要求相关接口、 其他
17、 接口的返回值、与 其他 模块间的相互作用及 调用的接口; i) 描述所有安全功能的支撑或相关 模块,包括其目的及与 其他 模块间的相互作用。 7.2 指导性文档 7.2.1 操作用户指南 开发者应提供 明确和合理的 操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 致, 对每一种用户角色 的描述应 满足以下要求: a) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的可用接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时 指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相
18、关事件,包括改变安全功能所控制 实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; f) 充分实现安全目的所执行的安全策略。 7.2.2 准备程序 开发者应提供产品及其准备程序,准备程序描 述应满足以下要求: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 7.3 生命周期支持 7.3.1 配置管理能力 开发者的配置管理能力 应满足以下要求: GA/T XXXX XXXX 7 a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统
19、对组成产品的所有配置项进行维护,并唯一标识配置项; c) 提供配置管理文档,配置管理文档 描述用于唯一标识配置项的方法; d) 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示进 行已授权的改变; e) 配置管理文档包括一个配置管理计划,配置管理计划描述如 何使用配置管理系统开发产品。实 施的配置管理 与配置管理计划相一致; f) 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。 7.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表 应包含以下内容: a) 产品、 安全保障要求的评估证据 和产品的 组成部
20、分 ; b) 实现表示、安全缺陷报告及其解决状态。 7.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。 在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序 。 7.3.4 开发安全 开发者应提供开发安全文档。开发安全文档应描述 在产品的开发环境中,为保护产品设计和实现的 保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 7.3.5 生命周期定义 开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档描 述用于开发和维护产品的模型。 7.3.6 工具和技术 开发者应明确定义用于开发产品的工具,并
21、提供开发工具文档无歧义地定义实现中每个语句的含义 和所有依赖于实现的选项的含义。 7.4 测试 7.4.1 测试覆盖 开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a) 表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对 应性; b) 表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。 7.4.2 测试深度 开发者应提供测试深度的分析。测试深度分析描述 应满足以下要求: a) 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 7.4.3 功能测试 GA/
22、T XXXX XXXX 8 开发者应测试 产品安全 功能, 将结果 文档化 并提供测试文档。 测试文档应包括 以下内容: a) 测试计划 , 标识 要执行的测试 , 并描述执行每个测试的方案 ,这些方案 包括对于 其他 测试结果 的任何顺序依赖性 ; b) 预期的测试 结果,表明测试成功 后的预期输出; c) 实际测试结果和预期的一致性。 7.4.4 独立测试 开发者应 提供一组与 其自测 安全 功能时使用的 同等资源,以 用于安全功能的抽样测试。 7.5 脆弱性评定 基于已标识的潜在脆弱性 ,产品能够抵抗以下 攻击 行为: a) 具有基本攻击潜力的攻击者的攻击 ; b) 具有增强型基本攻击潜
23、力的攻击者的攻击。 8 不同安全等级的要求 8.1 安全功能要求 不同安全等级的 网络及安全设备配置检查产品的安全功能要求如表 1所示。 表 1 不同安全等级的 网络及安全设备配置检查产品 的 安全功能要求 安全功能要求 基本级 增强级 配置采集 信息采集 6.1.1 6.1.1 采 集 方式 6.1.2 a) 6.1.2 采集影响 6.1.3 6.1.3 配置 检查 鉴别 策略检查 6.2.16.2.7 中 至少满足 3 项 6.2.1 锁定策略检查 6.2.2 远程登录策略检查 6.2.3 SNMP 策略 检查 6.2.4 审计策略检查 6.2.5 访问控制策略 检查 6.2.6 开启服务
24、检查 6.2.7 检查 结果 检查基线 6.3.1 6.3.1 结果 判别 6.3.2 6.3.2 统计 6.3.3 修复 建议 6.3.4 设备 支持 6.4 6.4 标识与鉴别 用户标识 6.5.1 6.5.1 身份鉴别 6.5.2 6.5.2 鉴别失败处理 6.5.3 超时锁定或注销 6.5.4 GA/T XXXX XXXX 9 表 1(续) 安全功能要求 基本级 增强级 安全管理 管理功能 6.6.1 6.6.1 管理角色 6.6.2 远程管理 6.6.3 6.6.3 数据 安全 鉴别 数据保护 6.7.1 6.7.1 设 备信息保护 6.7.2 6.7.2 审计日志 日志生成 6.8
25、.1 6.8.1 日志存储 6.8.2 6.8.2 日志管理 6.8.3 8.2 安全保障要求 不同安全等级的 网络及安全设备配置检查产品的安全保障要求如表 2所示。 表 2 不同安全等级的 网络及安全设备配置检查产品 的 安全保障 要求 安全保障要求 基本级 增强级 开发 安全架构 7.1.1 7.1.1 功能规范 7.1.2 a) f) 7.1.2 实现表示 7.1.3 产品设计 7.1.4 a) d) 7.1.4 指导性文档 操作用户指南 7.2.1 7.2.1 准备程序 7.2.2 7.2.2 生命周期支持 配置管理能力 7.3.1 a) c) 7.3.1 配置管理范围 7.3.2 a) 7.3.2 交付程序 7.3.3 7.3.3 开发安全 7.3.4 生命周期定义 7.3.5 工具和技术 7.3.6 测试 测试覆盖 7.4.1 a) 7.4.1 测试深度 7.4.2 功能测试 7.4.3 7.4.3 独立测试 7.4.4 7.4.4 脆弱性评定 7.5 a) 7.5 b) _