GB T 28451-2012 信息安全技术.网络型入侵防御产品技术要求和测试评价方法.pdf
《GB T 28451-2012 信息安全技术.网络型入侵防御产品技术要求和测试评价方法.pdf》由会员分享,可在线阅读,更多相关《GB T 28451-2012 信息安全技术.网络型入侵防御产品技术要求和测试评价方法.pdf(64页珍藏版)》请在麦多课文档分享上搜索。
1、道雪ICS 35.020 L 80 国家标准国不日11: ./、民华人中GB/T 28451-2012 信息安全技术网络型入侵防御产品技术要求和测试评价方法Information security technology-Technical requirements and testing and evaluation approaches for network-based intrusion prevention system products 扁扁-,同._.1-LU IL-IU-U I头肮E2012-06-29发布发布中华人民共和国国家质量监督检验检渡总局中国国家标准化管理委员会-乱伊g
2、hy忡伪;u 剧脚-wdF敏-qd街面GB/T 28451-2012 目次前言.1 1 范围2 规范性引用文件-3 术语和定义4 缩略语.25 入侵防御产品技术要求组成.25. 1 组成说明.2 5.2 功能和安全要求等级划分.3 6 入侵防御产品的组成.46.1 人侵事件分析单元.46.2 人侵响应单元46.3 入侵事件审计单元46.4 管理控制单元.4 7 入侵防御产品技术要求57.1 第一级.5 7.2 第二级.8 7.3 第三级147.4 性能要求208 入侵防御产品测评方法. . . . . . 21 8.1 测试环境218.2 测试工具218.3 第一级.21 8.4 第二级.29
3、 8.5 第三级428.6 性能测试.四GB/T 28451-2012 目U=i 本标准按照GB/T1. 1一2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心、北京启明星辰信息安全技术有限公司、北京神州绿盟科技有限公司、福建省海峡信息技术有限公司、沈阳东软系统集成工程有限公司、北京安氏领信科技发展有限公司、网御神州科技(北京)有限公司。本标准主要起草人z沈亮、顾建新、俞优、顾健、袁智辉、韩鹏、张章学、于江、杜永峰
4、、段继平。I 1 范围信息安全技术网络型入侵防御产品技术要求和测试评价方法GB/T 28451-2012 本标准规定了网络型入侵防御产品的功能要求、产品自身安全要求和产品保证要求,并提出了入侵防御产品的分级要求。本标准适用于网络型入侵防御产品的设计、开发、测试和评价。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 17859一1999计算机信息系统安全保护等级划分准则GBjT 25069-2010信息安全技术术语3 术语和定义GBjT 25069-2010和GB1
5、7859-1999界定的以及下列术语和定义适用于本文件。3. 1 网络型入侵防御产品network-based intrusion prevention system products 以网桥或网关形式部署在网络通路上,通过分析网络流量发现具有入侵特征的网络行为,在其传人被保护网络前进行拦截的产品。3.2 TCP流重组TCP reassembly 攻击者将发送的攻击数据分别在一个会话连接中的多个数据包发出,用来躲避入侵防御系统的检测行为。3.3 SHELL代码变形SHELL deformation 针对缓冲区溢出攻击,攻击者用其他方式替代原有程序指令并以一种伪随机的方式结合到一起,用来躲避入侵
6、防御系统的检测行为。3.4 管理员administrator 对使用入侵防御产品的授权操作员、安全员、审计员等的统称。3.5 告警alert 当人侵防御产品发现有入侵行为时,向用户发出的紧急通知。3.6 误截false blocking 入侵防御产品在未发生攻击时对会话进行拦截的情况。对于在出现攻击时未发出或者发出错误的G/T 28451-2012 告曹信息并进行拦截的情况,因不影响到实际入侵拦截效果,故本标准的此项定义不包含这种情况。3. 7 漏截miss blocking 当出现产品支持的攻击行为时,入侵防御产品未实现拦截攻击的情况。4 缩略语ARP:地址解析协议CAddressResol
7、ution Protocol) DNS:域名系统CDomainName System) FTP:文件传输协议CFileTransfer Protocol) HTTP:超文本传输协议CHyperText Transfer Protocol) ICMP:网间控制报文协议CInternetControl Message Protocol) IP:网际协议CInternetProtcol) MSN:微软网络服务CMicrosoftService Network) NFS:网络文件系统CNetworkFile System) POP3:邮局协议3(Post Office Protocol 3) P2P七
8、点X才,点CPointto Point) RPC:远程过程调用(RemoteProcedure Call) 5MB:服务器信息块(ServerMessage Block) SMTP:简单邮件传输协议CSimpleMailTransfer Protocol) SNMP:简单网络管理协议CSimpleNetwork Management ProtocoD TCP:传输控制协议(TransmissionControl ProtocoD TFTP:简单文件传输协议(TrivialFile Transfcr Protocol) UDP:用户数据报协议(UserDatagram ProtocoD URL:
9、统一资源定位器(UniversalReso盯ceLocator) 5 入僵防御产品技术要求组成5.1 组成说明5. 1. 1 第一级本级规定了入侵防御产品的最低安全要求。产品具备基本的协议分析、入侵发现和拦截能力,并对入侵事件生成记录,通过简单的用户标识和鉴别来限制对产品的功能配置和数据访问的控制,使用户具备自主安全保护的能力,阻止非法用户危害人侵防御产品,保护入侵防御产品的正常运行。5.1.2 第二级本级要求划分安全管理角色,以细化对入侵防御产品的管理。加入审计功能,使得授权管理员的行为是可追踪的。产品在实现入侵发现、拦截的同时,更要求具备及时告警的功能,对于事件记录还要求能生成、输出报表,
10、以及要求具备硬件失效处理机制。5. 1. 3 第三级本级要求入侵防御产品提供对外的通用接口,报表结果具备模板定制等功能,还要求具备多鉴别机制、升级安全、自我隐藏、负载均衡等功能,对产品的自身安全提出更高的要求,对产品的正常运行提供更强的保护。GB/T 28451-2012 5. 1. 4 性能本项对入侵防御产品的性能要求进行了规定,覆盖所有等级。5.2 功能和安全要求等级划分入侵防御产品的安全等级划分如表1、表2所示。对人侵防御产品的等级评定是依据表1和表2,结合产品保证要求的综合评定得出的,符合第一级的入侵防御产品应满足表1、表2中所标明的一级产品应满足的所有项目,以及对第一级产品的相关保证
11、要求;符合第二级的入侵防御产品应满足表1、表2中所标明的二级产品应满足的所有项目,以及对第二级产品的相关保证要求;符合第三级的入侵防御产品应满足表1、表2中所标明的三级产品应满足的所有项目,以及对第三级产品的相关保证要求。表1入侵防御产品功能要求等级划分表产品功能和性能要求功能组件一级二级三级数据收集峰导晤协议分析 祷当&入侵事件分析要求入侵发现4峰晤唾入侵逃避发现当岳当&流量监测3晤晤当庭拦截能力 4峰司k安全告警4陪善入侵响应功能要求告警方式当&当&事件合并峰晤事件生成峰争6当告事件记录峰司酝晤报表生成当&当&入侵事件审计功能报表查阅司告当&报表输出当酝当&报表模板的定制晤管理界面当酝*
12、* 入侵事件库司酝智岳* 事件分级导晤祷事件定义唔峰协议定义 祷管理控制功能要求流量控制 * 通用接口* 硬件失效处理* * * * 策略配置 祷峰产品升级 告奋祷争争铸管理接口独立 * * 注祷表示具有该要求。3 G/T 28451-2012 表2入侵防御产品自身安全要求等级划分表安全功能要求功能组件一级二级三级用户鉴别告* 晤鉴别失败的处理* 祷告e峙标识和鉴别鉴别数据保护当&铸晤超时锁定峰 多鉴别机制* 标识唯一性当岳* * 用户管理用户属性定义* * 晤角色分级晤唔安全数据管理句&拎* 数据存储告警 9等安全功能保护升级安全祷自我隐藏* 审计数据生成 安全审计审计查阅9导* 受限的审计
13、查阅* 每注祷表示具有该要求。6 入侵防御产品的组成6. 1 入侵事件分析单元采用相关的分析检测技术,对流入目标网络内的所有数据进行提取并分析。6.2 入僵晌应单元根据定义的策略对入侵行为进行拦截响应。6.3 入僵事件审计单元在违反安全策略的人侵事件发生时,对事件发生的时间、主体和客体等信息进行记录和统计。6.4 管理控制单元负责人侵防御产品定制策略、审阅日志、产品状态管理,并以可视化形式提交授权用户进行管理。4 GB/T 28451-2012 7 入侵防御产晶技术要求7. 1 第一级7. 1. 1 产晶功能要求7. 1.1. 1 入侵事件分析功能要求7.1.1. 1. 1 数据收集入侵防御产
14、品应具有实时收集流入目标网络内所有数据包的能力。7. 1. 1.1.2 协议分析入侵防御产品应对收集的数据包进行协议分析。7.1. 1.1. 3 入僵发现入侵防御产品应能发现协议中的入侵行为。7. 1.1. 1.4 流量监测入侵防御产品应对目标环境中的异常流量进行监测。7.1. 1. 2 入僵晌应功能要求入侵防御产品应对发现的入侵行为进行预先拦截,防止人侵行为进人目标网络。7.1. 1. 3 入侵事件审计功能要求7. 1. 1. 3. 1 事件生成入侵防御产品应能对拦截行为及时生成审计记录。7. 1.1. 3.2 事件记录入侵防御产品应记录并保存拦截到的入侵事件。入侵事件信息应至少包含事件名称
15、、事件发生日期和时间、源IP地址、源端口、目的IP地址、目的端口、危害等级等内容。7. 1.1. 4 管理控制功能要求7. 1.1. 4.1 管理界面入侵防御产品应提供用户界面用于管理、配置入侵防御产品。管理配置界面应包含配置和管理产品所需的所有功能。7. 1. 1.4.2 入侵事件库入侵防御产品应提供入侵事件库。事件库应包括事件名称、详细描述定义等。7. 1.1. 4.3 事件分组入侵防御产品应按照事件的严重程度对事件进行分级,以使授权管理员能从大量的信息中捕捉到危险的事件。5 GB/T 28451-2012 7. 1. 1. 4. 4 硬件失效处理入侵防御产品应提供硬件失效处理机制。7.
16、1. 1. 4. 5 策略配置人侵防御产品应提供对入侵防御策略、响应措施进行配置的功能。7. 1. 1. 4. 6 产品升级入侵防御产品应具备更新、升级产品事件库的能力。7. 1.1. 4.7 管理接口独立入侵防御产品应具备独立的管理接口。7. 1. 2 产晶自身安全要求7. 1.2. 1 标识和鉴别7. 1. 2. 1. 1 用户鉴别入侵防御产品应在用户执行任何与安全功能相关的操作之前对用户进行鉴别。7. 1. 2. 1. 2 鉴别失败的处理入侵防御产品应在用户鉴别尝试失败连续达到指定次数后,阻止用户进一步进行尝试。7. 1. 2. 1. 3 鉴别数据保护入侵防御产品应保护鉴别数据不被未授权
17、查阅和修改。7. 1. 2.2 用户管理7. 1. 2.2.1 标识唯一性入侵防御产品应保证所设置的用户标识全局唯一。7.1.2.2.2 用户属性定义入侵防御产品应为每一个用户保存安全属性表,属性应包括用户标识、鉴别数据、授权信息或用户组信息、其他安全属性等。7. 1. 2.3 安全功能保护入侵防御产品应仅限于指定的授权用户访问事件数据,禁止其他用户对事件数据的操作。7. 1. 3 产晶保证要求7. 1. 3.1 配置管理开发者应为入侵防御产品的不同版本提供唯一的标识。入侵防御产品的每个版本应当使用它们的唯一标识作为标签。7. 1.3.2 交付与运行开发者应提供文档说明入侵防御产品的安装、生成
18、和启动。6 7.1.3.3 安全功能开发7. 1. 3. 3. 1 功能设计开发者应提供文档说明入侵防御产品的安全功能设计。GB/T 28451-2012 功能设计应以非形式方法来描述安全功能与其外部接口,并描述使用外部安全功能接口的目的与方法,在需要的时候,还要提供例外情况和出错信息的细节。7. 1. 3.3.2 表示对应性开发者应在入侵防御产品安全功能表示的所有相邻对之间提供对应性分析。7. 1.3.4 指导性文挡7.1.3.4.1 管理员指南开发者应给授权管理员提供包括以下内容的管理员指南za) 入侵防御产品可以使用的管理功能和接口;b) 怎样安全地管理入侵防御产品;c) 在安全处理环境
19、中应进行控制的功能和权限;d) 所有对与入侵防御产品的安全操作有关的用户行为的假设;e) 所有受管理员控制的安全参数,如果可能,应指明安全值;f) 每一种与管理功能有关的安全相关事件,包括对安全功能所控制的实体的安全特性进行的改变Fg) 所有与授权管理员有关的IT环境的安全要求。管理员指南应与为评价而提供的其他所有文件保持一致。7. 1. 3. 4. 2 用户指南开发者应提供包括以下内容的用户指南za) 入侵防御产品的非管理用户可使用的安全功能和接口zb) 入侵防御产品提供给用户的安全功能和接口的用法;c) 用户可获取但应受安全处理环境控制的所有功能和权限;d) 人侵防御产品安全操作中用户所应
20、承担的职责;e) 与用户有关的IT环境的所有安全要求。用户指南应与为评价而提供的其他所有文件保持一致。7. 1. 3.5 开发安全要求开发者应提供包括以下内容的开发安全文件:a) 开发安全文件应描述在入侵防御产品的开发环境中,为保护入侵防御产品设计和实现的机密性和完整性,而在物理上、程序上、人员上以及其他方面所采取的必要的安全措施;b) 开发安全文件还应提供在入侵防御产品的开发和维护过程中执行安全措施的证据。7. 1. 3. 6 测试7. 1. 3. 6. 1 范围开发者应提供测试覆盖的分析结果。7 GB/T 28451-2012 测试覆盖的分析结果应表明测试文档中所标识的测试与安全功能设计中
21、所描述的安全功能是对应的。7.1.3.6.2 功能测试开发者应测试安全功能,并提供以下测试文档:a) 测试文档应包括测试计划、测试规程、预期的测试结果和实际测试结果。b) 测试计划应标识要测试的安全功能,并描述测试的目标。测试规程应标识要执行的测试,并描述每个安全功能的测试概况,这些概况包括对其他测试结果的顺序依颇性。c) 期望的测试结果应表明测试成功后的预期输出。d) 实际测试结果应表明每个被测试的安全功能能按照规定进行运作。7.2 第二级7.2. 1 产晶功能要求7.2. 1. 1 入侵事件分析功能要求7. 2. 1. 1. 1 数据收集入侵防御产品应具有实时收集流入目标网络内所有数据包的
22、能力。7.2.1.1.2 协议分析入侵防御产品应对收集的数据包进行协议分析。7.2. 1. 1. 3 入侵发现入侵防御产品应能发现协议中的人侵行为。7.2. 1. 1.4 入侵逃避发现入侵防御产品应能发现躲避或欺骗检测的行为,如IP碎片重组、TCP流重组、协议端口重定位、URL字符串变形、SHELL代码变形等。7.2. 1. 1. 5 流量监测入侵防御产品应对目标环境中的异常流量进行监测。7.2. 1. 2 入侵晌应功能要求7.2. 1. 2. 1 拦截能力入侵防御产品应对发现的入侵行为进行预先拦截,防止入侵行为进入目标网络。7.2.1.2.2 安全告警人侵防御产品应在发现并拦截入侵行为时,采
23、取相应动作发出安全警告。7.2. 1. 2.3 告警方式入侵防御产品的告警方式宜采取屏幕实时提示、E-mail告苦、声音告警等一种或多种方式。7.2. 1. 2.4 事件合并入侵防御产品应具有对高频度发生的相同安全事件进行合并告誓,避免出现告警风暴的能力。8 7.2. 1. 3 入侵事件审计功能要求7.2.1.3.1 事件生成入侵防御产品应能对拦截行为及时生成审计记录。7.2. 1. 3.2 事件记录GB/T 28451-2012 入侵防御产品应记录并保存拦截到的人侵事件。入侵事件信息应至少包含事件名称、事件发生日期和时间、源IP地址、源端口、目的IP地址、目的端口、危害等级等内容。7.2.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 28451 2012 信息 安全技术 网络 入侵 防御 产品 技术 要求 测试 评价 方法
