信息安全技术信息系统安全管理平台技术要求和测试评价方法(GB-T 34990-2017).pdf
-
资源ID:96297211
资源大小:999.47KB
全文页数:76页
- 资源格式: PDF
下载积分:9.5金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
信息安全技术信息系统安全管理平台技术要求和测试评价方法(GB-T 34990-2017).pdf
ICS 35.040L80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 信息系统安全管理平台技术要求和测试评价方法Information security technology Technical requirements and testing evaluation approachesof information system security management platform点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:2017-02-10)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.III引言.IV1范围.12规范性引用文件.13术语和定义.24安全管理平台概述.34.1安全管理平台基本原理.34.2安全管理平台管理对象.44.3安全管理平台使用环境.54.4安全管理平台安全等级.55功能要求.65.1功能构成.65.2基础功能.75.2.1安全策略及安全责任管理功能要求.75.2.2系统部件管理功能要求.85.2.3安全机制管理功能要求.115.2.4审计机制管理功能要求.145.2.5平台功能数据管理功能要求.175.2.6平台系统接口功能要求.195.2.7平台级联功能要求.215.3扩展功能.235.3.1物理安全管理.235.3.2安全风险管理.245.3.3其他扩展功能.246安全要求及保障要求.256.1安全要求.256.1.1身份鉴别.256.1.2抗抵赖.266.1.3访问控制.276.1.4安全审计.276.1.5完整性保护.296.1.6保密性保护.306.1.7入侵及恶意代码防范.316.1.8软件容错及资源控制.316.1.9可信路径.32GB/T XXXXXXXXXII6.1.10密码支持.326.2保障要求.336.2.1配置与设备选型.336.2.2交付与运行.336.2.3开发.346.2.4指导性文档.366.2.5测试.376.2.6脆弱性评定.376.2.7生命周期支持.387测试评价方法.397.1测试评价范围.397.2平台功能测试.417.2.1安全策略及安全责任管理功能测试.417.2.2系统部件管理功能测试.427.2.3安全机制管理功能测试.457.2.4审计机制管理功能测试.487.2.5数据管理功能测试.507.2.6接口管理功能测试.527.2.7级联功能测试.54附录 A(资料性附录)安全管理平台技术要求安全等级划分.57附录 B(资料性附录)平台对各类管理对象的控制过程说明.60附录 C(资料性附录)信息系统安全机制参考.64附录 D(资料性附录)安全管理平台在云计算中的应用.67参考文献.69GB/T XXXXXXXXXIII前言本标准按照 GB/T 1.1-2009 给出的规则起草。请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:公安部第一研究所、北京中科网威信息技术有限公司、北京江南天安科技有限公司、公安部计算机信息系统安全产品质量监督检验中心、浙江远望电子有限公司、中国电信股份有限公司北京研究院、北京凝思科技有限公司、北京启明星辰信息技术股份有限公司、北京赛博兴安科技有限公司、北京华热科技发展有限公司、北京初志科技有限公司、北京聆云信息技术有限公司。本标准主要起草人:胡志昂、陈冠直、景乾元、殷国强、张翔、苏智睿、张笑笑、傅如毅、刘兵、明旭、胡托任、王磊、李大鹏、李清玉GB/T XXXXXXXXXIV引言本标准中,安全管理平台是能够满足国家信息安全管理需要,体现组织管理层意志,以信息安全策略和管理责任为主线,以信息系统的系统部件管理、安全机制管理、审计机制管理为主要手段,以信息安全管理对象识别、安全策略设置、安全机制监控、安全事件处置为主要工作过程,实现信息安全管理和信息安全技术有机结合的安全管理中心的关键技术支撑性产品。本标准规定了安全管理平台的技术要求和测试评价方法。标准的第 4 章安全管理平台概述,明确了基本原理、管理对象、使用环境和安全等级。第 5 章安全管理平台的功能要求,阐述了功能构成、基础功能、扩展功能;其中基础功能,包括安全策略及安全责任管理功能要求、系统部件管理功能要求、安全机制管理功能要求、审计机制管理功能要求、平台功能数据管理功能要求、平台系统接口功能要求、平台级联功能要求;扩展功能,包括物理安全管理、安全风险管理和其他扩展功能要求。第 6 章安全管理平台的安全要求及保障要求,阐述了平台自身的安全要求、保障要求。第 7 章安全管理平台的测试评价方法,阐述了测试评价范围、平台功能测试。附录 A 安全管理平台技术要求安全等级划分,为资料性附录,包括功能要求、安全要求、安全保障等方面;附录 B 平台对各类管理对象的控制过程说明,为资料性附录,包括管理对象识别过程的控制范围、管理策略设置过程的控制范围、运行状态监控过程的控制范围;附录 C 信息系统安全机制参考,为资料性附录,包括信息系统的安全技术机制、信息系统的安全管理机制;附录 D 安全管理平台在云计算中的应用,为资料性附录,包括概述、云计算环境部分、接入边界部分、用户及通信网络部分、管理平台部分、安全管理平台的部署。GB/T XXXXXXXXX1信息安全技术 信息系统安全管理平台技术要求和测试评价方法1范围本标准依据国家信息安全等级保护要求,提出了统一管理安全机制的平台,规定了信息安全策略和管理责任为基础的系统管理、安全管理、审计管理等功能,以及对象识别、策略设置、安全监控、事件处置等过程的平台功能要求,平台自身的安全要求、保障要求,以及测试评价方法。本标准适用于安全管理平台的规划、设计、开发和检测评估,以及在信息系统安全管理中心中的应用。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB17859-1999 计算机信息系统 安全保护等级划分准则GB50174-2008 电子信息系统机房设计规范GB/T 18018-2007 信息安全技术 路由器安全技术要求GB/T 20269-2006 信息安全技术 信息系统安全管理要求GB/T 20270-2006 信息安全技术 网络基础安全技术要求GB/T 20272-2006 信息安全技术 操作系统安全技术要求GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求GB/T 20275-2013 信息安全技术 网络入侵检测系统技术要求和测试评价方法GB/T 20279-2015 信息安全技术 网络和终端隔离产品安全技术要求GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法GB/T 20945-2013 信息安全技术 信息系统安全审计产品技术要求和测试评价方法GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 21028-2007 信息安全技术 服务器安全技术要求GB/T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3)GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求GB/T 22081-2015 信息技术 安全技术 信息安全管理实用规则GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求GB/T 24363-2009 信息安全技术 信息安全应急响应计划规范GB/T 25055-2010 信息安全技术 公钥基础设施安全支撑平台技术框架GB/T 25069-2010 信息安全技术 术语GB/T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求GB/T 28451-2012 信息安全技术 网络型入侵防御产品技术要求和测试评价方法GB/T 28452-2012 信息安全技术 应用软件系统通用安全技术要求GB/T 28453-2012 信息安全技术 信息系统安全管理评估要求GB/T XXXXXXXXX2GB/T 29240-2012 信息安全技术 终端计算机通用安全技术要求与测试评价方法GB/T 29244-2012 信息安全技术 办公设备基本安全要求GB/T 29828-2013 信息安全技术 可信计算规范 可信连接架构GB/T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南3术语和定义GB/T 25069-2010、GB/T 28452-2012中界定的以及下列术语和定义适用于本文件。3.1安全管理平台security management platform对信息系统的安全策略以及执行该策略的安全计算环境、安全区域边界和安全通信网络等方面的安全机制实施统一管理的平台。3.2安全机制security mechanism实现安全功能,提供安全服务的一组有机组合的基本方法。GB/T 25069-2010 2.2.1.53.3安全策略security policy用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指导和实践,特别是那些对系统安全及相关元素具有影响的资产。GB/T 25069-2010 2.3.23.4策略基准policy bench指针对系统部件上的安全机制,按照国家相关法律法规和信息安全技术标准要求并符合组织的安全方针,用自然语言描述的管理策略条文,包括系统管理策略基准、安全管理策略基准、审计管理策略基准。3.5策略规则policy rule指根据策略基准编写的系统部件上安全机制能识别的程序指令或形式语言语句,包括系统管理配置规则、安全管理策略规则、审计管理策略规则。3.6信息安全事件information security incident由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害业务运行和威胁信息安全。GB/T 25069-2010 2.1.533.7信息安全事态information security event被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况。GB/T 25069-2010 2.1.543.8安全审计security audit对信息系统的各种事件及行为实行监测、信息采集、分析,并针对特定事件及行为采取相应的动作。GB/T XXXXXXXXX3GB/T 25069-2010 2.2.1.83.9安全计算环境secure computing environment对信息系统的信息进行存储、处理及实施安全策略的相关部件。安全计算环境按照保护能力划分为第一级至第五级安全计算环境。3.10安全区域边界secure area boundary对信息系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。安全区域边界按照保护能力划分为第一级至第五级安全区域边界。3.11安全通信网络secure communication network对信息系统安全计算环境之间进行信息传输及实施安全策略的相关部件。安全通信网络按照保护能力划分第一级至第五级安全通信网络。3.12应用软件系统application software system信息系统的重要组成部分,是指信息系统中对特定业务进行处理的软件系统。GB/T 28452-2012 3.1.13.13敏感标记 sensitivity label表示主体/客体安全级别和安全范畴的一组信息。注:安全标记是指对主体和客体设置敏感标记。在可信计算基中把敏感标记作为强制访问控制决策的依据。GB/T 25069-2010 2.2.1.934安全管理平台概述4.1安全管理平台基本原理依据GB/T 20269-2006中“5.5.6安全集中管理”有关安全机制集中控管、安全信息集中管理、安全机制整合要求和处理方式的要求,以及GB/T 25070-2010中6.3.4、7.3.4和8.3.4“安全管理中心设计技术要求”有关系统部件管理、安全机制管理、审计机制管理的要求,本标准将安全管理平台(以下简称“平台”)定位为在信息系统安全机制集中管理,成为安全管理中心的关键技术支撑性产品,为实现自动化、智能化安全管理提供支持。依据GB/T 25070-2010,平台的基本原理如图1所示,通过“一个中心”(安全管理中心)管理下的“三重保护”(计算环境、区域边界和通信网络)体系框架,构建安全机制和策略,形成信息系统的安全保护环境。安全保护环境的结构与流程可分为安全管理流程与访问控制流程。本标准主要针对平台本身的技术实现,如安全管理流程主要由安全管理员、系统管理员和安全审计员通过安全管理平台执行,分别实施系统维护、安全策略制定和部署、审计记录分析和结果响应等。图1中平台管理对象部分中计算环境、区域边界和通信网络的技术设计应遵照GB/T 25070-2010实现,如访问控制流程应在系统运行时执行,实施自主访问控制、强制访问控制等。GB/T XXXXXXXXX4图 1安全管理平台的基本原理图信息系统中安全计算环境、安全区域边界、安全通信网络是依靠操作系统、数据库管理系统、网络设备和专用安全设备的安全机制实现的;应用系统安全是在上述系统安全保护环境基础上,依靠应用软件中的安全机制实现的;物理环境安全是依靠相关设备、设施及其控制系统的安全机制实现的。在本标准中,系统部件包括服务器、终端计算机、网络设备、专用安全设备、其他联网设备等物理设备和虚拟设备,以及上述设备运行的操作系统、数据库管理系统和应用软件系统。其中,专用安全设备是指防火墙、入侵检测、恶意代码防范、密码技术设备等;其他联网设备包括信息系统中联网的办公设备和联网的物理安全设施。联网的办公设备包括用于产生或处理电子或其他媒体文件的设备,主要是指具有打印、扫描、传真、复印中的一项或多项功能的设备。联网的物理安全设施包括物理环境安全相关设备、设施及其控制系统。平台的日常运行应由组织机构授权的系统管理员负责,安全管理员、系统管理员、安全审计员分别在其授权范围内进行操作。平台通过安全策略及安全责任、系统部件、安全机制、审计机制、平台功能数据、平台系统接口、平台级联等管理功能实施对平台管理对象的控制,主要完成:a)对信息系统中各个系统部件及其用户的识别;b)根据安全策略对系统部件及其用户进行系统、安全、审计的功能配置;c)对系统部件及其用户在系统运行中的状态进行监控、分析;d)对监控过程中发现的安全事件进行响应和处置。平台应对信息安全监管部门进行检查及处理信息安全事件提供一定的支持,也可对信息安全测评部门进行安全测评提供一定的支持。4.2安全管理平台管理对象平台管理对象(以下简称管理对象)可划分为系统管理对象、安全管理对象、审计管理对象。平台通过对管理对象的集中管理,实现对信息系统的计算环境、区域边界、通信网络、业务应用和物理环境的安全管理。其中:a)系统管理对象包括信息系统的系统部件及其用户,其中用户包括系统用户和普通用户;GB/T XXXXXXXXX5b)安全管理对象包括系统管理对象的安全机制,依据 GB/T 25070-2010 主要有:1)计算环境安全机制:用户身份鉴别、自主访问控制、标记与强制访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、客体安全重用、恶意代码防范、程序可执行保护;2)区域边界安全机制:区域边界访问控制、区域边界包过滤、区域边界协议过滤、区域边界安全审计、区域边界恶意代码防范、区域边界完整性保护;3)通信网络安全机制:通信网络安全审计、通信网络数据传输完整性保护、通信网络数据传输保密性保护、通信网络可信接入保护等;c)审计管理对象包括对系统管理对象和安全管理对象的所有安全审计机制,即根据安全审计策略对审计记录进行分类,提供按时间段开启和关闭相应类型的安全审计机制,对各类审计记录进行存储、管理、查询和分析,并及时处理。4.3安全管理平台使用环境平台可由相关的服务器、终端计算机、网络设备、专用安全设备等(以下简称平台设备),以及实现平台功能要求和安全要求的所有应用软件系统(以下简称平台应用系统)组成。平台可用于组织机构内部信息系统及其关联的局域网、城域网系统的安全管理,也可支持组织机构跨地域的广域网系统的安全管理。平台的典型使用环境主要包括:a)平台本身,应具有唯一的平台标识信息;b)管理对象,应具有唯一的管理对象标识信息;在图 1 中信息系统中的平台管理对象已映射为计算环境、区域边界、通信网络的安全机制;c)平台与管理对象之间的通信网络,实现安全管理相关数据流和控制流的传输,上行信息(由管理对象流向平台)多为安全监测信息,下行信息(由平台流向管理对象)多为安全控制信息。还应允许平台的级联使用,如图 2 所示。图 2安全管理平台级联使用示意图4.4安全管理平台安全等级选择平台的安全等级应根据其所管理的信息系统中计算环境、区域边界和通信网络中最高安全等级确定,应不低于它们的最高安全等级。为适应信息系统安全管理的需要,降低平台安全防护的成本,本标准将平台安全等级划分为两个等级:基本级和增强级,达到增强级所有要求的平台才能判定为增强级。基本级平台适用于对GB/T 22239-2008中第一级、第二级信息系统中安全机制进行集中管理;增强级平台适用于对GB/T 22239-2008中第三级、第四级信息系统中安全机制进行集中管理。第五级信息系统中安全机制的集中管理要求另行制定。GB/T XXXXXXXXX6平台技术要求的安全等级划分可参见附录A中表A.1所示。5功能要求5.1功能构成平台的功能构成如图3所示。图 3安全管理平台功能示意图平台的功能由基础功能和扩展功能组成,具体包括:a)平台的基础功能:包括安全策略及安全责任管理功能、系统部件管理功能、安全机制管理功能、审计机制管理功能、平台功能数据管理功能、平台系统接口功能以及平台级联功能等,实现对信息系统的计算环境、区域边界、通信网络、业务应用和物理环境中的管理对象识别、安全策略设置、安全机制监控、安全事件处置;b)平台的扩展功能:是基础功能的延伸,如物理安全管理功能、安全风险管理功能等,其它扩展功能可根据需要和实现的可能性确定;c)平台对其管理对象的控制过程:可包括管理对象识别过程、管理策略设置过程、运行状态监控过程和事件响应处置过程等(参见附录 B);平台在实施这些过程时,会受到安全策略及安全责任管理功能的控制,具体依据存放在平台功能数据管理功能的相关数据集中;获取许可后,这些过程将根据需要可通过系统部件管理功能、安全机制管理功能、审计机制管理功能得到执行,所产生的各种信息将记录在平台功能数据管理功能的相关数据集中;平台系统接口管理功能为上述功能的实现奠定了基础;d)平台功能数据:为平台运行保障、安全管理、安全审计提供支撑,主要包括用户管理数据集、系统部件数据集、管理策略数据集、策略错误数据集、异常判断规则数据集、异常事态记录GB/T XXXXXXXXX7数据集、事件处置预案数据集、事件处置报告数据集、备份记录数据集、逻辑接口数据集、管理依据数据集、平台管理用户数据集、平台级联数据集等;e)证书认证服务系统:涉及身份鉴别、设备认证、可信连接等方面功能的实现,可由证书认证服务系统提供支持(见 GB/T 25055-2010)。本标准仅对平台的基础功能和主要扩展功能提出要求。有关平台使用和平台对其管理对象的控制过程中,对管理策略规则的制定及与平台交互操作流程等内容,可作为应用指南另行制定。本标准所述的安全管理平台在云计算中的应用参见附录D。5.2基础功能5.2.1安全策略及安全责任管理功能要求5.2.1.1组织的机构、角色、责任和权限平台应维护组织中信息安全管理的角色、责任和权限等相关信息。基本级功能要求,包括:a)组织机构信息应包括组织中承担信息安全管理工作机构的信息,具体机构的设置可参考GB/T20269-2006要求;b)角色信息应包括:负责信息安全工作主管领导角色,负责安全管理平台日常运行的平台管理员角色信息;c)平台管理员角色包括特权安全管理员角色、系统管理员角色、安全审计员角色,以及特权管理员角色指派并分配的非特权安全管理员角色、系统管理员角色、安全审计员角色,具体人员的设置可参考GB/T 20269-2006要求;d)责任和权限信息应包括:各个角色在安全管理平台中的责任、权限和范围;e)角色行为依据包括:信息安全管理工作中涉及的所有正式文件、会议决议、批示、指令、通知、审批记录等;f)应将上述组织的机构、角色、责任、权限、管理依据及其过程记录等信息存入管理依据数据集;增强级功能要求,在基本级要求基础上无增加要求。5.2.1.2组织的安全策略管理平台应提供对组织的安全策略管理的支持功能。基本级功能要求,包括:a)平台应记录组织批准的信息安全方针:1)信息安全方针应关注法律法规、组织业务战略、合同、当前和预期的信息安全威胁环境等方面产生的要求;2)信息安全方针应包括涉及以下内容的陈述:信息安全、目标和原则的定义,以指导所有信息安全有关的活动;把信息安全管理方面的一般和特定责任的分配给已定义的角色;处理偏差和意外的过程;b)平台记录的信息安全策略应依据组织的信息安全方针制订,通常由特定主题的策略予以支持,具体在系统部件基本管理功能要求(5.2.2)、安全机制管理功能要求(5.2.3)、审计机制管理功能要求(5.2.4)、平台功能数据管理功能要求(5.2.5)、平台系统接口功能要求(5.2.6)、平台级联功能要求(5.2.7)中阐述,内容解释可参见附录C;增强级功能要求,在基本级要求基础上无增加要求。GB/T XXXXXXXXX85.2.1.3组织的信息安全责任制度管理平台应记录依据信息安全方针要求制订的信息安全责任制度,作为平台各类管理员的行为依据,并存入管理依据数据集。基本级功能要求,包括:a)规范安全管理活动中的各类管理内容的安全管理制度;b)规范各角色下用户的日常管理操作所建立的操作规程、信息安全责任制度;c)构成全面信息安全管理制度体系的其他相关管理制度、操作规程等。增强级功能要求,在基本级要求基础上无增加要求。5.2.1.4平台管理员用户管理平台应对其各类管理员用户帐户及权限实现管理的功能。基本级功能要求,包括:a)平台系统由具有特权的系统管理员负责安装,在首次启动后自动产生具有特权的系统管理员、安全管理员、安全审计员三个用户;b)具有特权的系统管理员负责平台自身的运行,新管理员帐户的建立,即非特权系统管理员、安全管理员、安全审计员用户;c)具有特权的安全管理员负责为非特权系统管理员、安全管理员、安全审计员用户授权,如管理对象识别、安全策略设置、安全机制监控、安全事件处置等权限;d)具有特权的安全管理员可为非特权系统管理员、安全管理员、安全审计员用户分配各自对管理对象的管理范围,如管理哪些系统部件及其安全机制;e)具有特权的安全审计员负责对具有特权的系统管理员和安全管理员以及非特权的管理员用户行为进行审计;f)非特权系统管理员、安全管理员、安全审计员分别负责在其授权范围内进行平台功能操作;g)应将上述管理员用户信息存储到平台管理用户数据集;增强级功能要求,在基本级要求基础上无增加要求。5.2.1.5平台管理员安全责任管理平台应依据平台管理用户数据集、管理依据数据集中的记录,判定各类管理员的可操作行为。基本级功能要求,包括:a)系统管理员、安全管理员、安全审计员的操作行为应在授权范围内,并依据管理依据数据集中的记录,执行系统管理策略设置、安全管理策略设置、审计管理策略设置等关键操作;b)对于试图执行非授权操作或管理依据数据集中没有记录的操作时,平台应不予执行并作为责任违规事件报警;c)责任违规报警记录应存入异常事态记录数据集。增强级功能要求,在基本级要求基础上无增加要求。5.2.2系统部件管理功能要求5.2.2.1系统策略集中管理平台应实现系统策略集中管理的相关功能。系统部件管理功能应实现对信息系统安全保护环境中的计算环境、区域边界、通信网络实施集中管理和维护,包括用户身份管理、资源管理、异常情况处理等。基本级功能要求,包括:GB/T XXXXXXXXX9a)应提供通过系统管理员对系统的资源和运行进行配置、控制和管理的功能,包括用户身份管理、系统资源配置、系统加载和启动、系统运行的异常处理,数据和设备的备份与恢复等;b)应对系统管理员进行身份鉴别,只允许其在平台上通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。增强级功能要求,在基本级要求基础上增加下列要求:c)应支持管理本地和异地灾难备份与恢复等。5.2.2.2系统管理对象识别平台应提供系统管理员对系统管理对象识别的操作界面及功能。基本级功能要求,包括:a)应以人工或自动方式识别所有系统管理对象,建立初始的系统部件数据集和用户管理数据集:1)对所有识别的系统管理对象在平台上建立唯一标识;2)与已识别的系统管理对象连接时,应采用受控的口令或具有相应安全强度的其他机制进行身份鉴别;3)应将已识别的系统部件的标识、安全等级信息等相关信息存储到系统部件数据集;4)应在 2)的基础上,获取所有用户(包括系统用户和普通用户)管理信息,将用户标识及其相关信息存储到用户管理数据集;b)在建立初始的系统部件数据集和用户管理数据集后,平台应及时对新增加系统管理对象(如新接入的系统部件、新开通的用户)进行识别:1)对于经组织批准的新增加的系统管理对象,应按照 a)的要求维护相关数据集,并执行平台对管理对象的其他控制过程;2)对于未经组织批准的违规增加的系统管理对象,应将相关信息存储到异常事态记录数据集,转入系统事件响应处置;增强级功能要求,在基本级要求基础上增加下列要求:c)与已识别的系统管理对象连接时,应采用受控的口令、基于生物特征的数据、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行身份鉴别;d)应对系统部件中的指定进程进行识别。5.2.2.3系统管理策略设置平台应提供系统管理员对系统管理策略设置的系统管理操作界面及功能。基本级功能要求,包括:a)设定系统管理策略基准和策略规则:1)应设置系统部件上的系统管理策略基准;2)应按系统管理策略基准形成每个系统部件的相应系统管理策略规则;3)应设置系统部件上各个用户的系统管理策略基准;4)应按用户的系统管理策略基准形成每个用户的相应系统管理策略规则;5)应提供对上述系统管理策略规则与系统管理策略基准的符合性检查的功能界面,并保存系统管理员的检查确认信息;6)应将设置的系统管理策略基准及策略规则存储到管理策略数据集;b)对每个系统管理对象以人工或自动方式设置系统管理策略规则:1)应向系统部件下发系统管理策略规则,完成相应设置并确保其生效;2)应向系统部件下发用户的系统管理策略规则,完成相应设置并确保其生效;c)对系统管理对象的策略规则进行完整性验证:GB/T XXXXXXXXX101)应能读取每个系统部件及其用户已生效的系统管理策略规则信息;2)应能将读取的系统管理策略规则信息与管理策略数据集中的策略规则进行对比验证;3)应对验证结果发现不一致的进行记录、提示或报警,报警记录存储到策略错误数据集;增强级功能要求,在基本级要求基础上增加下列要求:d)应通过平台以自动方式向系统部件及其用户下发系统管理策略规则,并完成设置;e)上述系统管理策略规则设置的系统管理对象应细化到指定进程。5.2.2.4系统部件运行监控平台应提供系统管理员对系统部件运行状况监控的系统管理操作界面及功能。基本级功能要求,包括:a)设置系统监控规则:1)应设置对系统部件及其用户的监测范围,如重点、分区、分安全等级监视等;2)应设置对系统部件及其用户的监测方式,如自动或人工监测、监测频度、并行监测或巡检等方式;3)应将设置的系统监控规则存储到监控规则数据集;b)设置系统异常判断规则:1)应对系统管理对象行为违背所规定的系统管理策略规则判为异常;2)应依据系统部件数据集、用户管理数据集、管理策略数据集,与系统部件及其用户实际的系统管理策略规则进行比对,出现不一致时判为异常;3)应对系统资源(如 CPU 占用率、存储空间、网络流量等)设置异常判断指标,对违背指标的判为异常;4)应将设置的系统异常判断规则存储到异常判断规则数据集;5)应对上述异常按 GB/Z 20986-2007 进行等级划分;c)监控系统管理策略规则及运行状态:1)应获取系统部件及其用户的系统管理策略规则及运行状态信息并记录,运行状态如系统加载和启动、系统资源变动、系统备份及恢复等;2)应按照异常判断规则检查上述系统管理策略规则及运行状态信息,对系统异常事态记录并报警;3)应按照异常判断规则检查系统部件的数量及属性变化,对系统异常事态记录并报警;4)应监测新增加系统管理对象(如新接入的系统部件、新开通的用户),并与系统部件数据集和用户管理数据集核对,如核对出错的应将相关信息存储到异常事态记录数据集,转入系统事件响应处置;5)应通过网络流量的监测,发现网络存在的异常和威胁;6)应将系统异常事态记录存储到异常事态记录数据集;7)应支持系统管理员对发现的系统异常事态及报警采取应对措施;d)应提供对系统监控规则、系统异常判断规则、系统异常事态记录等监测记录的查询、统计,及报表输出功能;增强级功能要求,在基本级要求基础上增加下列要求:e)应对系统管理策略规则及运行状态监控发现的异常事态及报警采取自动应对措施;f)应对监测记录的查询统计提供一定的辅助统计分析工具和风险分析工具;g)上述系统运行状况监控的系统管理对象应细化到指定进程。5.2.2.5系统事件响应处置GB/T XXXXXXXXX11平台应提供系统管理员对系统事件响应处置的操作界面及功能。基本级功能要求,包括:a)应提供设置系统事件处置预案的模板:1)预案框架符合 GB/T 24363-2009 要求;2)预案对系统管理中出现的事件按 GB/Z 20986-2007 进行分类分级;3)预案内容包括启动条件、执行人及其联系方式;4)编制完成的预案存储到事件处置预案数据集;b)当系统运行状况监控产生报警时,应提供响应处置界面,并展示审计产生的安全事件记录信息,以支持判定启动系统事件相应处置预案的决策(如由系统管理员确认)并记录;c)对违规增加的系统管理对象(如违规接入的系统部件、违规开通的用户),应提供阻止其接入或开通的功能;d)应参照 b)提供接受人工报警和系统事件处置的功能;e)应对系统事件处置过程及结果进行记录,形成处置报告,并存储到事件处置报告数据集;增强级功能要求,在基本级要求基础上无增加要求。5.2.2.6系统变更管理平台应提供系统管理员对系统变更管理的操作界面及功能。基本级功能要求,包括:a)应支持对以下系统变更进行管理,包括平台已投入运行的系统管理策略(含平台和系统管理对象上的策略基准、策略规则),系统监控规则、系统异常判断规则、系统事件处置预案、系统备份和恢复策略等的变更,以及系统部件的系统软件升级、补丁和特征库等相关数据更新;b)对已投入运行的系统管理策略进行变更后,应验证系统管理对象上变更后的策略规则得到有效执行;c)应对变更过程产生记录,包括变更的发起者、审批者、变更时间及其他相关信息,并保存变更前和变更后的数据,存储到审计记录数据集;d)在系统变更不成功或有回退要求时,应能回退到变更前状态并记录;e)应对系统变更影响范围内的用户进行提示或通报。增强级功能要求,在基本级要求基础上无增加要求。5.2.2.7灾难备份及恢复管理平台应提供系统管理员对系统灾难备份及恢复的操作界面及功能。基本级功能要求:无;增强级功能要求:a)应提供管理本地和异地灾难备份与恢复策略设置;b)应提供管理本地和异地灾难备份操作的提示功能;c)应对本地和异地灾难备份和恢复过程进行记录,存储到备份记录数据集;d)应提供本地和异地灾难备份和恢复检测和状态查询等功能;e)可支持本地和异地灾难备份和恢复操作。5.2.3安全机制管理功能要求5.2.3.1安全策略集中管理GB/T XXXXXXXXX12平台应实现安全策略集中管理的相关功能。安全机制管理功能应作为信息系统的安全控制中枢,主要实施标记管理、授权管理及策略管理等,通过制定相应的系统安全策略,要求计算环境、区域边界和通信网络中系统部件的安全机制有效执行,从而实现对整个信息系统的集中管理。基本级功能要求,包括:a)应提供安全管理员对系统部件中访问控制的主体进行授权,配置一致的安全策略的功能,并确保授权和安全策略的完整有效;b)对安全机制的安全管理策略设置,应覆盖到系统管理对象的具有设置功能的所有安全机制;对安全机制的监测,应覆盖到系统管理对象的所有安全机制;c)应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计;d)信息系统中联网的办公设备安全管理策略应符合 GB/T 29244-2012 要求;增强级功能要求,在基本级要求基础上增加下列要求:e)应在对安全管理员进行身份鉴别和权限控制的基础上,通过特定操作界面进行安全标记(即对系统中访问控制的主体、客体设置统一的敏感标记),并确保安全标记、授权和安全策略的完整有效;f)应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制,且强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级;g)应确保安全计算环境内的所有主、客体具有一致的敏感标记信息,并实施相同的强制访问控制规则。5.2.3.2安全管理对象识别平台应提供安全管理员对系统管理对象的安全机制识别的操作界面及功能。基本级功能要求,包括:a)应对已识别的系统管理对象的安全机制进行识别并唯一标识;b)应对已识别的系统管理对象的安全机制标识等相关信息存储到系统部件数据集;c)应在连接系统管理对象并通过身份鉴别后,能够读取安全机制的安全策略规则等信息;d)应在连接系统管理对象并通过身份鉴别后,获取所有用户(包括系统用户和普通用户)安全管理信息,并存储到用户管理数据集;增强级功能要求,在基本级要求基础上增加下列要求:e)应对系统管理对象中有关安全机制的指定进程进行识别。5.2.3.3安全管理策略设置平台应提供安全管理员对安全管理策略设置的操作界面及功能。基本级功能要求,包括:a)设定安全管理策略基准和策略规则:1)应设置系统部件安全机制的安全管理策略基准;2)应按安全管理策略基准形成每个系统部件安全机制的相应安全管理策略规则;3)应设置系统部件上各个用户的安全管理策略基准;4)应按用户安全管理策略基准形成每个用户的相应安全管理策略规则;5)应提供对上述安全管理策略规则与安全管理策略基准的符合性检查的功能界面,并保存安全管理员的检查确认信息;6)应将设置的安全策略基准及安全策略规则存储到管理策略数据集;b)对每个安全管理对象以人工或自动方式设置安全管理策略规则:GB/T XXXXXXXXX131)应向系统部件下发安全管理策略规则,完成相应设置并确保其生效;2)应向系统部件下发用户安全管理策略规则,完成相应设置并确保其生效;c)对安全管理对象的安全管理策略规则以人工或自动方式进行完整性验证:1)应读取每个系统部件安全机制已生效的安全管理策略规则和每个用户已生效的安全管理策略规则;2)应将读取的安全管理策略规则与管理策略数据集中相应策略规则进行比对验证并记录;3)应对验证结果发现不一致的进行记录、提示或报警,报警记录存储到策略错误数据集;增强级功能要求,在基本级要求基础上增加下列要求:d)应以自动方式对系统部件下发安全机制的安全管理策略规则,对每个用户下发安全管理策略规则,并完成设置;e)应以自动方式验证安全管理策略规则设置的完整性;f)应为安全管理员提供安全标记和强制访问控制安全管理策略设置功能;g)上述安全管理策略规则设置的安全管理对象应细化到指定进程。5.2.3.4安全机制运行监控平台应提供安全管理员对安全机制运行监控的操作界面