GB T 20275-2006 信息安全技术.入侵检测系统技术要求和测试评价方法.pdf
《GB T 20275-2006 信息安全技术.入侵检测系统技术要求和测试评价方法.pdf》由会员分享,可在线阅读,更多相关《GB T 20275-2006 信息安全技术.入侵检测系统技术要求和测试评价方法.pdf(49页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 gB 中华人民共和国国家标准GB/T 20275-2006 信息安全技术入侵检测系统技术要求和测试评价方法Information security technology一Techniques requirements and testing and evaluation approaches for intrusion detection system 2006-05-31发布中华人民共和国国家质量监督检验检妓总局中国国家标准化管理委员产2006-12-01实施GB/T 20275-2006 目次前言.田1 范围-2 规范性引用文件3 术语和定义.4 缩略语5
2、入侵检测系统等级划分5. 1 等级划分说明5. 1. 1 第一级.5. 1. 2 第二级-5. 1. 3 第三级5. 2 安全等级划分.5.2. 1 网络型入侵检测系统安全等摄划分.5.2.2 主机型入侵检测系统安全等级划分6 入侵检测系统技术要求76. 1 第一级6. 1. 1 产品功能要求76. l. 2 产品安全要求6. 1. 3 产品保证要求106. 2 第二级.6.2.1 产品功能要求116.2.2 产品安全要求126.2.3 产品保证要求.6. 3 第二级.6.3. 1 产品功能要求6.3.2 产品安全要求156.3.3 产品保证要求7 入侵检测系统测评方法187.1 测试环境四7
3、.2 测试工具197.3 第一级.四7.3. 1 产品功能测试.7.3.2 产品安全测试257.3.3 产品保证测试277.4 第二级297.4.1 产品功能测试297.4.2 产品安全测试317.4.3 产品保证测试GB/T 20275-2006 7.5 第三级377. 5. 1 产品功能测试377.5.2 产品安全测试387. 5. :3 产品保证测试39参考文献. . . . . . . . . . . . . . 44 11 GB/T 20275-2006 目。昌本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:启明星辰信息技术有限公司、公安部公共信息网络安全监察局。本标
4、准主要起草人:陈洪波、刘恒、严立。而且GB/T 20275一2006信息安全技术入侵检测系统技术要求和测试评价方法1 范围本标准规定了入侵检测系统的技术要求和测试评价方法,技术要求包括产品功能要求、产品安全要求、产品保证要求,并提出了入侵检测系统的分级要求。本标准适用于入侵检测系统的设计、开发、测试和评价。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859 1
5、999 计算机信息系统安全保护等级划分准则GB/T 527 1. 82001信息技术词汇第8部分:安全CidtISO 2382-8: 1998) GB/T 18336. 1 2001 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型CidtISO/IEC 15408-1: 1999) 3 术语和定义GB 17859 1999、GB/T527 1. 82001和GB/T18336. 1 2001确立的以及下列术语和定义适用于本标准。3.1 事件incident 信息系统中试图改变目标状态,并造成或可能造成损害的行为。3.2 入侵intrusion 任何危害或可能危害资源完整性、保密
6、性或可用性的行为。3.3 入侵检测intrusion detection 通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。3.4 入侵检测系统intrusion detection system 用于监测信息系统中可能存在的影响信息系统资产的行为的软件或软硬件组合。它通常分为主机型和网络型两种,由控制台、探测器和/或主机代理组成。3.5 网络型入侵检测系统network-based intrusion detection system 以网络上的数据包作为数据源,监昕所保护网络内的所有数据包并进行分析,从而发现异常行
7、为的入侵检测系统。GB/ T 20275-2006 3. 6 主机型入僵检测系统host-based intrusion detection system 以系统日志、应用程序日志等作为数据源,或者通过其他手段(如监督系统调用)从所在的主机收集信息进行分析,从而发现异常行为的入侵检测系统。3. 7 探测器sensor 用于收集可能指示出入侵行为或者槛用信息系统资源的实时事件,并对收集到的信息进行初步分析的入侵检测系统组件。以主机代理的形式安装在3.8 IDS控制台IDS 用于探测器管理、侵行为进行深层次3. 9 3. 10 3. 11 3.12 3. 13 3. 14 3. 15 用户user
8、 攻击特征入侵检测当攻击漏报false negative 当攻击发生时入侵检测系强力攻击brute fo rce 网络的数据;主机型入侵检测系统的探测器及其他管理工作,并对入一种利用合法字符的各种组合序列,通过应用程序反复尝试各种可能的组合来试图破解加密信息(如密码、密钥)的方法。强力攻击通过穷举法而非智能策略来达到目的,是一种有效而耗时的攻击手法。4 缩略语下列缩略语适用于本标准:2 ARP DNS 地址解析协议域名系统Address Resolution Protocol Domain Name System FTP 文件传输协议HTML 超文本标记语言HTTP 超文本传送协议ICMP 网
9、际控制报文协议IDS 入侵检测系统IMAP 因特网消息访问协议IP 网际协议NFS 网络文件系统NNTP 网络新吆时POP RIP RPC S岛1TPSNMP UDP 5 入侵检测z常运行。5. 1. 2 第二级本级划分了安5. 1. 3 第三级本级通过增强审计、叫队,护。本级还要求系统具有3女布与部署、求系统具有较强的抗攻击能力。5. 2 安全等级划分5. 2.1 网络型入侵检测系统安全等级划分GB/T 20275-2006 File Transfer Protocol H ypertext Markup Language H ypertext Transfer Protocol Inter
10、net Control Message Protocol Intrusion detection system Internet Message Access Protocal Internet Protocol 得授权管理员的行为网络型入侵检测系统的安全等级划分如表1、表2所示。对网络型入侵检测系统的等级评定是依据下面两个表格,结合产品保证要求的综合评定得出的,符合第一级的网络型入侵检测系统应满足表1、表2中所标明的一级产品应满足的所有项目,以及对第一级产品的相关保证要求;符合第二级的网络型入侵检测系统应满足表1、表2中所标明的二级产品应满足的所有项目,以及对第二级产品的相关保证要求;符合第
11、三级的网络型入侵检测系统应满足表1、表2中所标明的三级产品应满足的所有项目,以及对第三级产品的相关保证要求。3 GB/T 20275-2006 表1网络型入侵检测系统产晶功能要求等级划分表产品功能要求功能组件一级二级三级数据收集当悔9唔9导协议分析当陪唔并数据探测功能要求行为监测3峙9唔* 流量监测9咛9峰9导数据分析9峰9峰装分析方式9峰9峰争等入侵分析功能要求防躲避能力关长事件合并9毛* 事件关联并安全告警9导并9峰告警方式争4* 争等排除响应争奇并定制响应争等争等入侵响应功能要求全局预警9峰阻断能力兴等争舍防火墙联动争奇争奇入侵管理关其他设备联动* 图形界面提祷争等分布式部署长9峰多级管
12、理9略集中管理9唔奇峰同台管理9峰9峰管理控制功能要求端口分离9峰9峰事件数据库当k峰9峰事件分级每9晤9峰策略配置当&* 并产品升级当k关9咛统一升级关头祷事件记录关头9唔事件可视化当k9峰9晤检测结果处理要求报告生成司公祷拎报告查阅当最9峰9峰报告输出法9唔头4 表1(续)产品功能要求功能组件一级窗口定义报告定制当&产品灵活性要求事件定义协议定义通用接口漏报率并性能指标要求误报率与良还原能力注.祷表示具有该要求。表2网络型入僵检测系统产晶安全要求等级划分表安全功能要求功能组件一级用户鉴别9峰多鉴别机制鉴别失败的处理头身份鉴别超时设置会话锁定鉴别数据保护用户角色当6用户属性定义用户管理安全行
13、为管理安全属性管理审计数据生成审计数据可用性安全审计审计查阅受限的审计查阅安全数据管理争峰事件数据安全数据保护9玲数据存储告警通信完整性头通信安全通信稳定性当陪升级安全* 自我隐藏9峰产品自身安全自我保护头自我监测注并表示具有该要求。GB/T 20275-2006 二级抉兴并长当陆9峰当陪二级* 头诀拎拎习比争夺关9峰今毛9导9峰当告关书号与良9导X 关三级长并9岭将拎头9咛舍三级* * 争夺关并关3峰可k头* 奇峰法今传拎与&拎句比:是* 9咛* 长法d GB/T 20275-2006 5. 2. 2 主机型入侵检测系统安全等级划分主机型入侵检测系统的安全等级划分如表3、表4所示。对主机型入
14、侵检测系统的等级评定是依据下面两个表格,结合产品保证要求的综合评定得出的,符合第一级的主机型入侵检测系统应满足表3、表4中所标明的一级产品应满足的所有项目,以及对第一级产品的相关保证要求;符合第二级的主机型入侵检测系统应满足表3、表4中所标明的二级产品应满足的所有项目,以及对第二级产品的相关保证要求;符合第三级的主机型入侵检测系统应满足表3、表4中所标明的三级产品应满足的所有项曰,以及对第三级产品的相关保证要求。6 表3主机型入侵检测系统产品功能要求等级划分表产品功能要求数据探测功能要求入侵分析功能要求管理控制功产品灵活性要求性能指标要求注祷表示具有该要求。稳定性CPU资源占用量内存占用量用户
15、登录和资源访问网络通信一级争晤* 导司k9导二级三级*祷峰l养晤峰赞|铃晤峰9峰峰峰晤当峙9峰祷峰9晤 暗|提*祷祷l赞头|铸9峰9导9峰* 9峰* 9峰* 峰* 表4主机型入侵检测系统产品安全要求等级划分表安全功能要求身份鉴别用户管理注怜表示注:第6、7两章对每一出现。6. 1第-级6. 1. 1 产品功能要求6. 1. 1. 1 数据探测功能要求6. 1.1.1. 1 数据收集用户鉴别多鉴别机制功能组件鉴别失败的处理超时设置会话锁定一级 GB/T 20275-2006 二级三级* 并峰导峰9导晤头4 养l铃头|头峰|铃* 华导* 9导争6导导* .祷非* 争等的内容在该级中第一次网络型入侵
16、检测系统应具有实时获取受保护网段内的数据包的能力。获取的数据包应足以进行检测分析。主机型入侵检测系统应具有实时获取一种或多种操作系统下主机的各种状态信息的能力。6. 1. 1. 1. 2 协议分析网络型人侵检测系统至少应监视基于以下协议的事件:IP、ICMP、ARP、RIP、TCP、UDP、RPC、HTTP、FTP、TFTP、IMAP、SNMP、TELNET、DNS、SMTP、POP3,NETBIOS、NFS、NNTP等。6.1. 1.1. 3 行为监测网络型入侵检测系统至少应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻7 GB/T 20275-2006 击、缓冲区溢出攻击、
17、IP碎片攻击、网络蠕虫攻击等。主机型入侵检测系统至少应监视以下行为:端口扫描、强力攻击、缓冲区溢出攻击、可疑连接等。6. 1. 1. 1. 4 流量监测网络型入侵检测系统应监视整个网络或者某一特定协议、地址、端口的报文流量和字节流量。6. 1. 1. 2 入侵分析功能要求6. 1. 1. 2. 1 数据分析网络型人侵检测系统应对收集的数据包进行分析,发现攻击事件。主机型入侵检测系统应将收集到的信息进行分析,发现违反安全策略的行为,或者可能存在的入侵行为。6. 1. 1. 2. 2 分析方式网络型入侵检测系统应以模式匹配、协议分析、人工智能等一种或多种方式进行入侵分析。6. 1. 1. 3 入侵
18、晌应功能要求6. 1. 1. 3. 1 安全告警当系统检测到入侵时,应自动采取相应动作以发出安全警告。6. 1. 1. 3. 2 告警方式告警可以采取屏幕实时提示、E-mail告警、声音告警等几种方式。6. 1. 1. 3. 3 阻断能力系统在监测到网络上的非法连接时,可进行阻断。6. 1. 1.4 管理控制功能要求6. 1. 1. 4. 1 图形界面系统应提供友好的用户界面用于管理、配置入侵检测系统。管理配置界面应包含配置和管理产品所需的所有功能。6. 1. 1. 4. 2 事件数据库系统的事件数据库应包括事件定义和分析、详细的漏洞修补方案、可采取的对策等。6. 1. 1. 4. 3 事件分
19、级系统应按照事件的严重程度将事件分级,以使授权管理员能从大量的信息中捕捉到危险的事件。6. 1. 1. 4. 4 策略配置应提供方便、快捷的入侵检测系统策略配置方法和手段。6. 1. 1. 4. 5 产品升级系统应具有及时更新、升级产品和事件库的能力。6. 1. 1. 4. 6 统一升级网络型入侵检测系统应提供由控制台对各探测器的事件库进行统一升级的功能。6.1. 1. 5 检测结果处理要求6. 1. 1. 5. 1 事件记录系统应记录并保存检测到的入侵事件。人侵事件信息应至少包含以下内容:事件发生时间、源地址、目的地址、危害等级、事件详细描述以及解决方案建议等。6. 1. 1. 5. 2 事
20、件可视化用户应能通过管理界面实时清晰地查看入侵事件。6. 1. 1. 5. 3 报告生成系统应能生成详尽的检测结果报告。6. 1. 1. 5. 4 报告查阅系统应具有全面、灵活地浏览检测结果报告的功能。8 GB/T 20275-2006 6. 1. 1. 5. 5 报告输出检测结果报告应可输出成方便用户阅读的文本格式,如字处理文件、HTML文件、文本文件等。6. 1. 1. 6 产晶灵活性要求6. 1. 1. 6. 1 报告定制系统应支持授权管理员按照自己的要求修改和定制报告内容。6. 1. 1. 7 主机型入侵检测系统性能要求6. 1.1. 7.1 稳定性主机型入侵检测系统在主机正常工作状态
21、下都应该工作稳定,不应造成被检测主机停机或死机现象。6. 1. 1. 7.2 CPU资源占用量主机型人侵检测系统的CPU占有率不应明显影响主机的正常工作。6. 1. 1. 7. 3 内存占用量主机型入侵检测系统占用内存空间不应影响主机的正常工作。6. 1. 1. 7. 4 用户登录和资源访问主机型入侵检测系统不应影响所在目标主机上的合法用户登录及文件资源访问。6. 1. 1.7.5 网络通信主机型入侵检测系统不应影响所在目标主机的正常网络通信。6. 1. 1. 8 网络型入侵检测系统性能要求6. 1. 1. 8. 1 误报率网络型入侵检测系统应按照指定的测试方法、测试工具、测试环境和测试步骤测
22、试产品的误报率。产品应将误报率控制在应用许可的范围,不能对正常使用产品产生较大影响。6. 1. 1. 8. 2 漏报率网络型入侵检测系统应按照指定的测试方法、测试工具、测试环境和测试步骤,在正常网络流量下和各种指定的网络背景流量下,分别测试产品未能对指定的入侵行为进行告警的数据。系统应将漏报率控制在应用许可的范围,不能对正常使用产品产生较大影响。6.1.2 产品安全要求6. 1. 2. 1 身份鉴别6. 1. 2. 1. 1 用户鉴别应在用户执行任何与安全功能相关的操作之前对用户进行鉴别。6. 1. 2. 1. 2 鉴别失败的处理当用户鉴别尝试失败连续达到指定次数后,系统应锁定该帐号,并将有关
23、信息生成审计事件。最多失败次数仅由授权管理员设定。6. 1. 2. 2 用户管理6. 1. 2. 2. 1 用户角色系统应设置多个角色,并应保证每一个用户标识是全局唯一的。6.1.2.3 事件数据安全6. 1. 2.3. 1 安全数据管理系统应仅限于指定的授权角色访问事件数据,禁止其他用户对事件数据的操作。6. 1. 2.3.2 数据保护系统应在遭受攻击时,能够完整保留已经保存的事件数据。6. 1. 2.4 通信安全6. 1. 2. 4. 1 通信完整性系统应确保各组件之间传输的数据(如配置和控制信息、告警和事件数据等)不被泄漏或篡改。GB/ T 20275 2006 6. 1. 2. 4.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20275 2006 信息 安全技术 入侵 检测 系统 技术 要求 测试 评价 方法
