GB T 20945-2007 信息安全技术 信息系统安全审计产品技术要求和测试评价方法.pdf
《GB T 20945-2007 信息安全技术 信息系统安全审计产品技术要求和测试评价方法.pdf》由会员分享,可在线阅读,更多相关《GB T 20945-2007 信息安全技术 信息系统安全审计产品技术要求和测试评价方法.pdf(31页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35040L 80 圆雪中华人民共和国国家标准GBT 20945-2007信息安全技术 信息系统安全审计产品技术要求和测试评价方法Information security technology-Technical requirements,testing and evaluation approachesfor information system security audit products2007-06-13发布 2007-12-01实施宰瞀髁紫瓣警麟赞霎发布中国国家标准化管理委员会“”。前言一引言1范围-2规范性引用文件3术语和定义及记法31术语和定义-32记法4安全审计产品分
2、类41专用型42综合型5安全功能要求-51审计踪迹52审计数据保护53安全管理54标识和鉴别55产品升级56监管要求6自身安全要求61自身审计数据生成62 自身安全审计记录独立存放63审计代理安全64产品卸载安全65系统时间同步66管理信息传输安全67系统部署安全-68审计数据安全7性能要求71稳定性72资源占用73网络影响74吞吐量8保证要求81配置管理保证82交付与运行保证83指导性文档84测试保证85脆弱性分析保证86生命周期支持目 次GBT 20945-2007V111122222266667777777777778888888999GBT 20945-20079测评方法91安全功能9
3、2自身安全93产品性能94保证要求附录A(资料性附录) 安全审计流程和跟踪涵盖的阶段A1安全审计流程A2审计跟踪涵盖的阶段m加珀加龃孙筋拍前 言GBT 20945-2007本标准的附录A是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:北京中科网威信息技术有限公司、公安部计算机信息系统安全产品质量监督检验中心、上海汉邦京泰数码技术有限公司。本标准主要起草人:肖江、叶小列、刘宝旭、王晓箴、顾健、沈亮、陆中威、王贤蔚、王鸣。GBT 20945-2007引 言信息系统安全审计产品为评估信息系统的安全性和风险和完善安全策略制定提供审计数据和审计服务支撑,从而达到保障信息系统
4、正常运行的目的。同时,信息系统安全审计产品对信息系统各组成要素进行事件采集,将采集数据进行自动综合和系统分析,能够提高信息系统安全管理的效率。本标准规定了安全审计产品的基本技术要求和扩展技术要求,提出了该类产品应达到的安全目标,并给出了该类产品的基本功能、增强功能和安全保证要求。本标准规定了安全审计产品的测评方法,包括安全审计产品测评的内容和测评功能目标,给出了产品基本功能、增强功能和安全保证要求必须达到的具体目标。本标准的目的是规范设计者如何设计和实现安全审计产品,并为安全审计产品的测评和应用提供技术支持和指导。本标准用以规范设计者如何设计和实现安全审计产品,并为安全审计产品的测评和应用提供
5、技术支持和指导。本标准规定了基本型和增强型安全审计产品的技术要求以及测评方法,给出了该类产品应达到的安全功能要求和安全保证要求的具体目标。信息安全技术信息系统安全审计产品技术要求和测试评价方法GBT 20945-20071范围本标准规定了信息系统安全审计产品技术要求(安全功能要求、自身安全要求、性能要求和保证要求)和对应的测评方法。本标准适用于信息系统审计产品的开发、测评和应用。2规范性引用文件下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包含勘误的内容)或者修订版均不适合于本标准,但鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本
6、。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859 1999计算机信息系统安全保护等级划分准则GBT 527182001信息系统词汇第8部分:安全(idt ISOIEC 23828:1998)GBT 18336(所有部分) 信息技术 安全技术 信息技术安全性评估准则(GBT 18336-2001,idt IS0IEC 15408:1999)3术语和定义及记法GB 17859-1999、GBT 527182001和GBT 18336 2001确立的及以下术语和定义适用于本标准。31术语和定义31安全审计security audit对信息系统的各种事件及行为实行监测、信息采集、分析
7、并针对特定事件及行为采取相应比较动作。312事件辨别器event discriminator提供事件最初的识别并决定是否向审计记录器传送该事件消息和产生审计报警的功能部件。313审计记录器audit recorder产生审计记录并将记录保存在本地或远程系统的功能部件。314审计分析器audit analyzer检查审计记录,以确认是否需要产生审计报警及采取相应行动的功能部件,对分析结果进行数据汇总,发送至报表生成器。315报表生成器report processor根据数据分析结论,进行报告处理,生成相关报告的功能部件。1GBT 20945-2007316报警处理器alarm processor
8、接受审计报警请求并产生响应动作的功能部件。317审计踪迹审阅器audit trail examiner用来检阅审计记录并产生分析报告的功能部件。318审计备份器audit archiver根据授权管理员的要求将审计记录的全部或部分备份到安全存储介质的功能部件。319审计代理audit agent安全审计系统中完成审计数据采集、鉴别并向审计跟踪记录中心发送审计消息的功能部件,包括软件代理和硬件代理。3110审计跟踪记录中心audit trail center安全审计系统中负责接收各审计代理发送的审计消息并对消息进行记录、分析、报警、生成报告和备份的功能部件。3111授权管理员authorized
9、 administrator可管理安全审计产品组件的授权用户。3112嗅探 sniffing对网络线路上传送的数据包进行捕获以获得信息的行为。3113入侵 intrusion任何企图危害资源保密性、完整性或可用性的行为。32记法本标准中所用记法,采用了以下两种标识:a)采用符号【】内加文字表示,区别不同类别的产品要求。用【专用型】和【综合型】表示安全审计产品的2个类别。未标注【专用型】或【综合型】的要求及方法适用于全部安全审计产品;b)本标准对安全审计产品进行了分级。本标准中的规定,凡未特殊说明,均为基本型产品要求,对于增强型产品的要求,采用内容以黑体字加以标识。4安全审计产品分类41专用型x
10、,j-it)I,、服务器、网络、数据库管理系统、其他应用系统等客体采集对象其中一类进行审计,并对审计事件进行分析和响应的安全审计产品。42综合型对主机、服务器、网络、数据库管理系统、其他应用系统中至少两类客体采集对象进行审计,并对审计事件进行统一分析与响应的安全审计产品。5安全功能要求51 审计踪迹511审计事件生成,GBT 20945-20075111审计数据采集【专用型】产品应包括以下一类采集范围,【综合型】产品至少应包括以下两类采集范围;a) 主机、服务器审计数据采集:1) 目标主机的启动和关闭;2) 目标主机操作系统的日志;3) 目标主机的软、硬件等配置信息4) 目标主机网络连接;5)
11、 目标主机的外围设备使用;6) 目标主机的文件使用。b) 网络审计数据采集:1)网络协议;2) 网络流量;3)入侵行为。c) 数据库管理系统审计数据采集:1)数据库数据操作;2)数据库结构操作;3)数据库用户更改。d) 其他应用系统审计数据采集:1)目标应用系统日志;2) 目标应用系统操作。5112紧急事件报警对于系统安全策略定义的紧急事件,产品应直接向报警处理器发送报警消息,并记录报警数据。5113审计数据生成产品应在实际的系统环境和网络带宽下及时的进行审计数据生成。5114事件辨别扩展接口产品应提供一个功能接口对其自身无法辨别的安全事件,用户可通过该接口,将扩展的事件辨别模块以插件的形式接
12、入事件辨别器。512审计记录5121记录内容产品应按照事件的分类和级别,生成包含以下内容的审计记录:a)事件1D;b)事件主体;c)事件客体;d)事件发生的日期和时间;e)事件类型;f)事件的级别;g)审计源身份;h) 事件的结果(成功或失败)。5122数据库支持产品应支持至少一种数据库管理软件,将审计记录存放到数据库中,方便用户查阅、检索和统计分析。3GBT 20945-20075123数据安全存储产品应对产生的审计记录数据进行保护,防止其被泄漏、篡改和丢失。513审计统计分析5131审计统计产品应对审计事件的发生总数、单个审计事件累计发生次数或单个审计事件发生频率进行数值统计,并对不规则或
13、频繁出现的事件进行概率统计。5132潜在危害产品应提供一个审计事件集合。当这些事件的累计发生次数或发生频率超过设定的阈值时,表明信息系统出现了可能的潜在危害。针对这些事件集合,应有一个固定的规则集,利用该规则集对信息系统的潜在危害进行分析。审计事件集合应可定制。5133异常事件和行为产品应维护一个与信息系统相关的异常事件集合。当这些异常事件发生时表明信息系统受到了攻击。异常事件集合应可定制。产品至少应对下列异常事件和行为进行分析处理:a)用户活动异常;b) 系统资源滥用或耗尽;c) 网络应用服务超负荷;d) 网络通信连接数剧增。5134关联行为产品应对关联行为进行以下操作:a) 对相互关联的事
14、件进行综合分析和判断;b) 向授权用户提供自定义匹配模式;c)【综合型】产品应能进行多审计类型关联分析。5135审计分析接口产品应提供审计分析接口,由用户选择不同的审计分析模块以增强自身的审计分析能力。5136系统报警记录当审计分析器的分析表明信息系统出现潜在危害、异常事件以及攻击行为时,产品报警处理器应生成报警记录。报警记录应包括下列内容:a)事件ID;b)事件主体;c)事件客体;d)事件发生时间;e)事件危险级别;f)事件描述;g) 事件结果(成功或失败)。5137审计分析报表报表生成器将审计分析器传来的分析结果进行数据汇总报表输出,对报表至少有以下要求:a) 产品应至少支持按关键字生成、
15、按模块功能生成、按危害等级生成、按自定义格式生成等分析报表生成方式;b)报表内容应至少支持文字、图像两种描述方式;c) 审计数据报表生成格式应至少支持txt、html、doc、xls等通用文件格式中的一种。514事件响应产品应对事件辨别器和审计分析器发送的报警记录采取相应的响应动作。4GBT 20945-20075141响应报警产品应产生响应报警。响应报警方式至少包含以下方式中的两种:a) 向系统管理员发送报警邮件;b) 向网管中心发送SNMP、Trap报警消息;c) 向声光电报警装置发送启动信号,d)向网管人员发送SMs报警短消息。5142响应措施产品应采取相应响应措施,以保证信息系统以及自
16、身的安全。应采取下列至少一种形式的响应方式:a)对策略中标记为阻颤的攻击进行阻断;b) 调用授权管理员预定义的操作或应用程序;c) 与其他网络产品进行联动。5143联动a)产品应与其他类型的安全产品以相互确认的协议或通讯方式交流审计信息,采取联合行动以加固或保护被审计信息系统。b)产品应至少提供一个标准的、开放的接口,能按照该接口规范为其他类型安全产品编写相应的程序模块,达到与其联动的目的。515审计查阅5151常规查阅产品应提供查阅审计记录的工具,查阅的结果应以用户易于理解的方式和格式提供,并且能生成报告和进行打印。5152有限查阅产品应确保除授权管理员之外,其他用户无权对审计记录进行查阅。
17、5153可选查阅产品应为授权管理员提供将审计记录按一定的条件进行选择、搜索、分类和排序的功能,所得结果应以用户友好的、便于理解的形式提供报告或打印。516审计记录存储5161安全保护产品应至少采取一种安全机制,保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制和适合的文件读写权限等。任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。5162可用性在审计存储空间耗尽、遭受攻击等异常情况下,产品应采取相应措施保证已存储的审计记录数据的可用性。5163保存时限产品应提供设置审计记录保存时限的最低值功能,用户可根据自身需要设定记录保存时间。517审计策略5171事件分类和分级
18、产品应对可审计跟踪的事件按用户可理解的方式进行分类,方便用户浏览和策略定制。同时应将可审计事件的重要程度划分为不同的级别,对不同级别的事件采取不同的处理方式。5172缺省策略产品应设置系统缺省策略,对可审计事件进行审计。GBT 20945-20075173策略模板产品应为用户提供多套策略模板,使用户可根据具体的信息系统要求选择最适宜的审计策略,对可审计事件进行审计。5174策略定制产品应为用户提供可自主定制的审计策略定制功能。52审计数据保护521数据传输控制审计代理与审计跟踪记录中心相互传输审计记录数据及配置和控制信息时,产品应确保只有授权管理员能启动或停止数据传输。522数据传输安全产品在
19、审计代理与审计跟踪记录中心相互传输审计记录数据及配置和控制信息时,传输数据应加密,并采取措施保证数据完整。53安全管理531管理角色产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限。532操作审计产品应对不同管理角色在管理期间的全部活动生成相应的审计记录。533安全状态监铡管理员应能实时监测产品的运行情况,并对其产生的El志和报警信息进行汇总和统一分析。54标识和鉴别541管理角色属性产品应为每个管理角色规定与之相关的安全属性,如管理角色标识、鉴别信息、隶属组、权限等,并提供使用默认值对创建的每个管理角色的属性进行初始化的功能。542身份鉴别5421用户鉴别在任何用户需要执行管
20、理功能之前,产品应对该管理角色的身份进行鉴别。5422多鉴别产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制(如智能Ic卡、指纹、视网膜等鉴别机制)。5423重鉴别当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,产品应对该管理角色的身份重新进行鉴别。543鉴别数据保护产品应保证鉴别数据不被未授权查阅或修改。544鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阔值,系统应通过技术手段阻止管理员的进一步鉴别请求。55产品升级551手动升级授权管理员能定期对产品进行手动的升级,如更新匹配规则库、策略
21、文件以及服务程序等。授权管理员取得升级包后,能按照升级说明文件的要求,对系统进行升级。552自动升级产品应定期检查相关升级网站,自动下载系统升级包,下载完毕后自动运行升级程序进行升级。升级GBT 20945-2007过程中可暂时终止系统服务程序的运行,升级完成后应重新启动服务程序,按照原有的策略继续运行。自动升级应采取身份验证、数字签名等手段避免得到错误或伪造的系统升级包。553审计代理升级分布式审计所包含的各审计代理应支持自动检测审计中心版本,自动下载升级包,进行升级。554升级日志记录产品应自动审计记录升级日志。升级日志至少应包含时闯、版本等信息。56监管要求产品可兼具监管功能。部分安全事
22、件可通过使用监管功能进行管理。6自身安全要求61 自身审计数据生成产品应对与自身安全相关的以下事件生成审计记录:a) 对产品进行操作的尝试,如关闭审计功能或子系统;b)产品管理员的登录和退出;c)对安全策略进行更改的操作;d) 读取、修改、破坏审计跟踪数据的尝试;e) 因鉴别尝试不成功的次数超出了设定的限值,导致的会话连接终止;f)对管理角色进行增加,删除和属性修改的操作;g)对其他安全功能配置参数的修改(设置和更新),无论成功与否。62 自身安全审计记录独立存放产品应将自身安全审计记录与被审计的目标信息系统的审计记录分开保存到不同的记录文件或数据库(或同一数据库的不同表)中,方便用户查阅和分
23、析。63审计代理安全a) 由产品提供的软件代理应具备自保护能力,使用专用卸载程序对软件代理进行卸载时应提供密码保护,除专用卸载程序外用户不可手工删除、停用。b) 审计跟踪记录中心应提供检测信息系统是否已安装软件代理的功能。若未安装软件代理,将产生报警。64产品卸载安全卸载产品时,应对产品中保存的审计数据进行删除,或提醒用户删除。进行产品删除操作的用户应该具有相应的权限。65系统时间同步产品应提供同步审计代理与审计跟踪记录中心时间的功能,并应同时自动记录审计代理与审计跟踪记录中心的时问。66管理信息传输安全安全审计产品需要通过网络进行管理时,安全审计产品应能对管理信息进行保密传输。67系统部署安
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20945 2007 信息 安全技术 信息系统安全 审计 产品 技术 要求 测试 评价 方法
