信息安全技术信息系统安全管理平台技术要求和测试评价方法(GB-T 34990-2017).pdf
《信息安全技术信息系统安全管理平台技术要求和测试评价方法(GB-T 34990-2017).pdf》由会员分享,可在线阅读,更多相关《信息安全技术信息系统安全管理平台技术要求和测试评价方法(GB-T 34990-2017).pdf(76页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 信息系统安全管理平台技术要求和测试评价方法Information security technology Technical requirements and testing evaluation approachesof information system security management platform点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:2017-02-10)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T X
2、XXXXXXXXI目次前言.III引言.IV1范围.12规范性引用文件.13术语和定义.24安全管理平台概述.34.1安全管理平台基本原理.34.2安全管理平台管理对象.44.3安全管理平台使用环境.54.4安全管理平台安全等级.55功能要求.65.1功能构成.65.2基础功能.75.2.1安全策略及安全责任管理功能要求.75.2.2系统部件管理功能要求.85.2.3安全机制管理功能要求.115.2.4审计机制管理功能要求.145.2.5平台功能数据管理功能要求.175.2.6平台系统接口功能要求.195.2.7平台级联功能要求.215.3扩展功能.235.3.1物理安全管理.235.3.2安
3、全风险管理.245.3.3其他扩展功能.246安全要求及保障要求.256.1安全要求.256.1.1身份鉴别.256.1.2抗抵赖.266.1.3访问控制.276.1.4安全审计.276.1.5完整性保护.296.1.6保密性保护.306.1.7入侵及恶意代码防范.316.1.8软件容错及资源控制.316.1.9可信路径.32GB/T XXXXXXXXXII6.1.10密码支持.326.2保障要求.336.2.1配置与设备选型.336.2.2交付与运行.336.2.3开发.346.2.4指导性文档.366.2.5测试.376.2.6脆弱性评定.376.2.7生命周期支持.387测试评价方法.3
4、97.1测试评价范围.397.2平台功能测试.417.2.1安全策略及安全责任管理功能测试.417.2.2系统部件管理功能测试.427.2.3安全机制管理功能测试.457.2.4审计机制管理功能测试.487.2.5数据管理功能测试.507.2.6接口管理功能测试.527.2.7级联功能测试.54附录 A(资料性附录)安全管理平台技术要求安全等级划分.57附录 B(资料性附录)平台对各类管理对象的控制过程说明.60附录 C(资料性附录)信息系统安全机制参考.64附录 D(资料性附录)安全管理平台在云计算中的应用.67参考文献.69GB/T XXXXXXXXXIII前言本标准按照 GB/T 1.1
5、-2009 给出的规则起草。请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:公安部第一研究所、北京中科网威信息技术有限公司、北京江南天安科技有限公司、公安部计算机信息系统安全产品质量监督检验中心、浙江远望电子有限公司、中国电信股份有限公司北京研究院、北京凝思科技有限公司、北京启明星辰信息技术股份有限公司、北京赛博兴安科技有限公司、北京华热科技发展有限公司、北京初志科技有限公司、北京聆云信息技术有限公司。本标准主要起草人:胡志昂、陈冠直、景乾元、殷国强、张翔、苏智睿、张笑笑、傅如毅
6、、刘兵、明旭、胡托任、王磊、李大鹏、李清玉GB/T XXXXXXXXXIV引言本标准中,安全管理平台是能够满足国家信息安全管理需要,体现组织管理层意志,以信息安全策略和管理责任为主线,以信息系统的系统部件管理、安全机制管理、审计机制管理为主要手段,以信息安全管理对象识别、安全策略设置、安全机制监控、安全事件处置为主要工作过程,实现信息安全管理和信息安全技术有机结合的安全管理中心的关键技术支撑性产品。本标准规定了安全管理平台的技术要求和测试评价方法。标准的第 4 章安全管理平台概述,明确了基本原理、管理对象、使用环境和安全等级。第 5 章安全管理平台的功能要求,阐述了功能构成、基础功能、扩展功能
7、;其中基础功能,包括安全策略及安全责任管理功能要求、系统部件管理功能要求、安全机制管理功能要求、审计机制管理功能要求、平台功能数据管理功能要求、平台系统接口功能要求、平台级联功能要求;扩展功能,包括物理安全管理、安全风险管理和其他扩展功能要求。第 6 章安全管理平台的安全要求及保障要求,阐述了平台自身的安全要求、保障要求。第 7 章安全管理平台的测试评价方法,阐述了测试评价范围、平台功能测试。附录 A 安全管理平台技术要求安全等级划分,为资料性附录,包括功能要求、安全要求、安全保障等方面;附录 B 平台对各类管理对象的控制过程说明,为资料性附录,包括管理对象识别过程的控制范围、管理策略设置过程
8、的控制范围、运行状态监控过程的控制范围;附录 C 信息系统安全机制参考,为资料性附录,包括信息系统的安全技术机制、信息系统的安全管理机制;附录 D 安全管理平台在云计算中的应用,为资料性附录,包括概述、云计算环境部分、接入边界部分、用户及通信网络部分、管理平台部分、安全管理平台的部署。GB/T XXXXXXXXX1信息安全技术 信息系统安全管理平台技术要求和测试评价方法1范围本标准依据国家信息安全等级保护要求,提出了统一管理安全机制的平台,规定了信息安全策略和管理责任为基础的系统管理、安全管理、审计管理等功能,以及对象识别、策略设置、安全监控、事件处置等过程的平台功能要求,平台自身的安全要求、
9、保障要求,以及测试评价方法。本标准适用于安全管理平台的规划、设计、开发和检测评估,以及在信息系统安全管理中心中的应用。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB17859-1999 计算机信息系统 安全保护等级划分准则GB50174-2008 电子信息系统机房设计规范GB/T 18018-2007 信息安全技术 路由器安全技术要求GB/T 20269-2006 信息安全技术 信息系统安全管理要求GB/T 20270-2006 信息安全技术 网络基础安全技术要求
10、GB/T 20272-2006 信息安全技术 操作系统安全技术要求GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求GB/T 20275-2013 信息安全技术 网络入侵检测系统技术要求和测试评价方法GB/T 20279-2015 信息安全技术 网络和终端隔离产品安全技术要求GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法GB/T 20945-2013 信息安全技术 信息系统安全审计产品技术要求和测试评价方法GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 21028-2007 信息安全技术 服务器安全技术要求GB/
11、T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3)GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求GB/T 22081-2015 信息技术 安全技术 信息安全管理实用规则GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求GB/T 24363-2009 信息安全技术 信息安全应急响应计划规范GB/T 25055-2010 信息安全技术 公钥基础设施安全支撑平台技术框架GB/T 25069-2010 信息安全技术 术语GB/T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求GB/T 28451-2012
12、 信息安全技术 网络型入侵防御产品技术要求和测试评价方法GB/T 28452-2012 信息安全技术 应用软件系统通用安全技术要求GB/T 28453-2012 信息安全技术 信息系统安全管理评估要求GB/T XXXXXXXXX2GB/T 29240-2012 信息安全技术 终端计算机通用安全技术要求与测试评价方法GB/T 29244-2012 信息安全技术 办公设备基本安全要求GB/T 29828-2013 信息安全技术 可信计算规范 可信连接架构GB/T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法GB/Z 20986-2007 信息安全技术 信息安全事件分类
13、分级指南3术语和定义GB/T 25069-2010、GB/T 28452-2012中界定的以及下列术语和定义适用于本文件。3.1安全管理平台security management platform对信息系统的安全策略以及执行该策略的安全计算环境、安全区域边界和安全通信网络等方面的安全机制实施统一管理的平台。3.2安全机制security mechanism实现安全功能,提供安全服务的一组有机组合的基本方法。GB/T 25069-2010 2.2.1.53.3安全策略security policy用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指导和实践,特别是
14、那些对系统安全及相关元素具有影响的资产。GB/T 25069-2010 2.3.23.4策略基准policy bench指针对系统部件上的安全机制,按照国家相关法律法规和信息安全技术标准要求并符合组织的安全方针,用自然语言描述的管理策略条文,包括系统管理策略基准、安全管理策略基准、审计管理策略基准。3.5策略规则policy rule指根据策略基准编写的系统部件上安全机制能识别的程序指令或形式语言语句,包括系统管理配置规则、安全管理策略规则、审计管理策略规则。3.6信息安全事件information security incident由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害
15、业务运行和威胁信息安全。GB/T 25069-2010 2.1.533.7信息安全事态information security event被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况。GB/T 25069-2010 2.1.543.8安全审计security audit对信息系统的各种事件及行为实行监测、信息采集、分析,并针对特定事件及行为采取相应的动作。GB/T XXXXXXXXX3GB/T 25069-2010 2.2.1.83.9安全计算环境secure computing environment
16、对信息系统的信息进行存储、处理及实施安全策略的相关部件。安全计算环境按照保护能力划分为第一级至第五级安全计算环境。3.10安全区域边界secure area boundary对信息系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。安全区域边界按照保护能力划分为第一级至第五级安全区域边界。3.11安全通信网络secure communication network对信息系统安全计算环境之间进行信息传输及实施安全策略的相关部件。安全通信网络按照保护能力划分第一级至第五级安全通信网络。3.12应用软件系统application software system
17、信息系统的重要组成部分,是指信息系统中对特定业务进行处理的软件系统。GB/T 28452-2012 3.1.13.13敏感标记 sensitivity label表示主体/客体安全级别和安全范畴的一组信息。注:安全标记是指对主体和客体设置敏感标记。在可信计算基中把敏感标记作为强制访问控制决策的依据。GB/T 25069-2010 2.2.1.934安全管理平台概述4.1安全管理平台基本原理依据GB/T 20269-2006中“5.5.6安全集中管理”有关安全机制集中控管、安全信息集中管理、安全机制整合要求和处理方式的要求,以及GB/T 25070-2010中6.3.4、7.3.4和8.3.4“
18、安全管理中心设计技术要求”有关系统部件管理、安全机制管理、审计机制管理的要求,本标准将安全管理平台(以下简称“平台”)定位为在信息系统安全机制集中管理,成为安全管理中心的关键技术支撑性产品,为实现自动化、智能化安全管理提供支持。依据GB/T 25070-2010,平台的基本原理如图1所示,通过“一个中心”(安全管理中心)管理下的“三重保护”(计算环境、区域边界和通信网络)体系框架,构建安全机制和策略,形成信息系统的安全保护环境。安全保护环境的结构与流程可分为安全管理流程与访问控制流程。本标准主要针对平台本身的技术实现,如安全管理流程主要由安全管理员、系统管理员和安全审计员通过安全管理平台执行,
19、分别实施系统维护、安全策略制定和部署、审计记录分析和结果响应等。图1中平台管理对象部分中计算环境、区域边界和通信网络的技术设计应遵照GB/T 25070-2010实现,如访问控制流程应在系统运行时执行,实施自主访问控制、强制访问控制等。GB/T XXXXXXXXX4图 1安全管理平台的基本原理图信息系统中安全计算环境、安全区域边界、安全通信网络是依靠操作系统、数据库管理系统、网络设备和专用安全设备的安全机制实现的;应用系统安全是在上述系统安全保护环境基础上,依靠应用软件中的安全机制实现的;物理环境安全是依靠相关设备、设施及其控制系统的安全机制实现的。在本标准中,系统部件包括服务器、终端计算机、
20、网络设备、专用安全设备、其他联网设备等物理设备和虚拟设备,以及上述设备运行的操作系统、数据库管理系统和应用软件系统。其中,专用安全设备是指防火墙、入侵检测、恶意代码防范、密码技术设备等;其他联网设备包括信息系统中联网的办公设备和联网的物理安全设施。联网的办公设备包括用于产生或处理电子或其他媒体文件的设备,主要是指具有打印、扫描、传真、复印中的一项或多项功能的设备。联网的物理安全设施包括物理环境安全相关设备、设施及其控制系统。平台的日常运行应由组织机构授权的系统管理员负责,安全管理员、系统管理员、安全审计员分别在其授权范围内进行操作。平台通过安全策略及安全责任、系统部件、安全机制、审计机制、平台
21、功能数据、平台系统接口、平台级联等管理功能实施对平台管理对象的控制,主要完成:a)对信息系统中各个系统部件及其用户的识别;b)根据安全策略对系统部件及其用户进行系统、安全、审计的功能配置;c)对系统部件及其用户在系统运行中的状态进行监控、分析;d)对监控过程中发现的安全事件进行响应和处置。平台应对信息安全监管部门进行检查及处理信息安全事件提供一定的支持,也可对信息安全测评部门进行安全测评提供一定的支持。4.2安全管理平台管理对象平台管理对象(以下简称管理对象)可划分为系统管理对象、安全管理对象、审计管理对象。平台通过对管理对象的集中管理,实现对信息系统的计算环境、区域边界、通信网络、业务应用和
22、物理环境的安全管理。其中:a)系统管理对象包括信息系统的系统部件及其用户,其中用户包括系统用户和普通用户;GB/T XXXXXXXXX5b)安全管理对象包括系统管理对象的安全机制,依据 GB/T 25070-2010 主要有:1)计算环境安全机制:用户身份鉴别、自主访问控制、标记与强制访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、客体安全重用、恶意代码防范、程序可执行保护;2)区域边界安全机制:区域边界访问控制、区域边界包过滤、区域边界协议过滤、区域边界安全审计、区域边界恶意代码防范、区域边界完整性保护;3)通信网络安全机制:通信网络安全审计、通信网络数据传输完整性保护、通信
23、网络数据传输保密性保护、通信网络可信接入保护等;c)审计管理对象包括对系统管理对象和安全管理对象的所有安全审计机制,即根据安全审计策略对审计记录进行分类,提供按时间段开启和关闭相应类型的安全审计机制,对各类审计记录进行存储、管理、查询和分析,并及时处理。4.3安全管理平台使用环境平台可由相关的服务器、终端计算机、网络设备、专用安全设备等(以下简称平台设备),以及实现平台功能要求和安全要求的所有应用软件系统(以下简称平台应用系统)组成。平台可用于组织机构内部信息系统及其关联的局域网、城域网系统的安全管理,也可支持组织机构跨地域的广域网系统的安全管理。平台的典型使用环境主要包括:a)平台本身,应具
24、有唯一的平台标识信息;b)管理对象,应具有唯一的管理对象标识信息;在图 1 中信息系统中的平台管理对象已映射为计算环境、区域边界、通信网络的安全机制;c)平台与管理对象之间的通信网络,实现安全管理相关数据流和控制流的传输,上行信息(由管理对象流向平台)多为安全监测信息,下行信息(由平台流向管理对象)多为安全控制信息。还应允许平台的级联使用,如图 2 所示。图 2安全管理平台级联使用示意图4.4安全管理平台安全等级选择平台的安全等级应根据其所管理的信息系统中计算环境、区域边界和通信网络中最高安全等级确定,应不低于它们的最高安全等级。为适应信息系统安全管理的需要,降低平台安全防护的成本,本标准将平
25、台安全等级划分为两个等级:基本级和增强级,达到增强级所有要求的平台才能判定为增强级。基本级平台适用于对GB/T 22239-2008中第一级、第二级信息系统中安全机制进行集中管理;增强级平台适用于对GB/T 22239-2008中第三级、第四级信息系统中安全机制进行集中管理。第五级信息系统中安全机制的集中管理要求另行制定。GB/T XXXXXXXXX6平台技术要求的安全等级划分可参见附录A中表A.1所示。5功能要求5.1功能构成平台的功能构成如图3所示。图 3安全管理平台功能示意图平台的功能由基础功能和扩展功能组成,具体包括:a)平台的基础功能:包括安全策略及安全责任管理功能、系统部件管理功能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术信息系统安全管理平台技术要求和测试评价方法GB-T 34990-2017 信息 安全技术 信息系统 安全管理 平台 技术 要求 测试 评价 方法 GB 34990 2017
限制150内