GA∕T 910-2020
基本信息
标准号:
GA∕T 910-2020
中文名称:信息安全技术 内网主机监测产品安全技术要求
标准类别:公共安全行业标准(GA)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:4438KB
相关标签:
信息安全
技术
主机
监测
产品安全
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GA∕T 910-2020 信息安全技术 内网主机监测产品安全技术要求
GA∕T910-2020
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.240
中华人民共和国公共安全行业标准GA/T910—2020
代替GA/T9[0—2010
信息安全技术
内网主机监测产品安全技术要求Information security technology-Security technical requirements for intranet-host monitoring products2020-03-03发布
中华人民共和国公安部
2020-05-01实施
GA/T 910—2020
规范性引用文件
3术和定义
安全功能要求
安全监测功能
安全控制功能
组件安全
受控主机管理
安全管理
审计功能
安全保障要求
指导性文挡
生命周期支持
脆弱性评定
6安全等级划分及要求
等级划分
安全功能要求
安全保障要求
本标准按照GB/T1.12009给出的规则起草。GA/T 910—2020
术标准代替GA/T9102010信息安全技术内网主机监测品安全技术要求》,与GA/T9102010相比主要技术变化如下:
修改了等级划分要求.将等级划分为基本级和增强级两级(见第6章,2010年版的第7章);修改了安全功能要求.将监测功能和控制功能分开(见1.1、4.2,2010年版的第1章);修改了安全保障要求(见第5章,2010年版的第5章);增加了打印监测(见4.1.7):
增加了主机安全策略监测和主机安全策略加固(见4.1.11、4.2.7);一增川广受控主机管理要求(见4.4)。本标准由公安部网络安全保卫局提出。本标准由公安部信息系统安全标准化技术委员会归口。本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心标滩主要起草人:邹春明、用原、刘瑞、俞优、陆臻、沈亮本标准的历次版本发布情况为:-GA/T910—2010,
1范围
信息安全技术
内网主机监测产品安全技术要求GA/T 910—2020
本标准规定「内网主机监测产品的安全功能要求、安全保障要求和等级分要求。本标准适用丁内网主机监测产品的设计、开发及检测。规范性引用文件
下列文件对丁本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用丁本文件:凡是不注日期的引用文件,其最新版本(包括所有的修政单)适用丁本文件:GB/T18336.32015信息技术安全技术信息技术安全评估准则第3部分:安全保障组件G3/T25069-—2010信息安全技术术语3术语和定义
GB/T[8336.8一2015和G3/T25069一2010界定的以及下列术请和定义适用于本文件3.1
controlled host
受控主机
接受监控的内网主机。
内网主机监测产品intranet-hostmonitoringproduct对受控主机「的各项活动进行监测和/或控制的产品。3.3
非授权外联
non-authorized inlernel conneclion内网主机末授权访问外部网络的行为。3.4
外围接口
external interface
计算机与外界进行数据交互的各种接口,4安全功能要求
安全监测功能
4.1.1在线状态监测
产品应能对内网主机的以下状态进行监测:a)受控主机的在线状态、代理运行状态:b)设定IP地址范国内在线主机的代理安装情况,1
GA/T 910—2020
4.1.2系统资源监测
产品能对受控主机的以下资源进行监测:a)硬件配置情况,如CPL(型号和主频)、硬盘(型号和容量)、网络适配器、主板、卢卡、显卡等:b)操作系统基本情况:操作系统类型版本、磁盘分区、共享义件及目录等;c
系统资源的使用情况,如CPU、内存、硬盘、网络流量等:当(PU)、内存、网络流量、磁盘已用空间等超过阀值时,应采取适当方式进行报警。d)
4.1.3软件情况监测
产品能对受控主机的软件安装、使用情况进行监测:a)应用软件安装情况;
系统补」安装情况;
软件安装、卸载情况,并对监测结果进行记录,记录内容至少包括时间、动作(安装或卸载)、软件名称及版本:
软件使用情况,如最近使用时问、使用频率等;d)
当受控主机术安装杀毒软件或病毒库长时间术史新时.应采取适当方式进行报警。4.1.4进程监测
产品能对受控主机的逊程逊行监控;监测系统的可见迹程(任务管理器中可见):a)l
监测系统的隐藏进程;
当设定进程的状态违反安伞策咯时,应采最适当方式进行报警4.1.5系统服务监测
产品能对受控主机的系统服务迹行监控:a)监测系统服务的状态(启动、停止、启动方式等):h)当设定系统服务的状态违反安全策咯时,应采取适当方式进行报警,4.1.6网络端口监测
产品能对受控主机的网络端口迹行监控:a)监测系统所开放的TCP/LDP端口;h)当设定端口的状态违反安全策咯时,应采取适当方式进行报警4.1.7打印监测
产品应能对受控主机的义件打印情况行监测.并对监测结果迅行记录,记录内容至少包括时问、文件名称份数和员数
4.1.8上网情况监测
产品能对受控主机的上网活动逆行监测,并刘监测结果进行记录:a)至少一种上网活动(如:IITTP电子邮件、即时通讯等);b)般上网活动(至少包括IITTP、电子邮件、FTP、TELNET、即时通讯等);对所监测的1网服务情况,应记录如下数据项:1)HTTP:访间时间源IP或机名,月标LRL2
2)邮件:访问时间、源IP或主机名、收件人地址、发件人地址、邮件主题;FTP:访间时间、源IP或主机名、服务器IP或URL:3)
4)TELNET:访问时问、源IP或主机名,服务器IP或URL:5)即时道讯:源IP或主机名、账号、上线时间、下线时间4.1.9非授权外联监测
产品成能对受控主机的非授权外联行为进行监控:GA/T 910—2020
)监测非授权外联行为,并对监测结果近行记录,记录内容至少包括时间,外联主机的IP或主机名等;
b)对非授权外联行为以适当的方式进行报警。4.1.10文件监测
产品能对受控主机的文件操作进行监测:对策略设定的文件、日录进行监测.记录新建、修改、删除和读取等操作行为;h)对于windows操作系统.应对设定的注册表项进行监测,记录对其进行的添加、修改、删除等操作行为:
c)当监测到设定的文件或注册表键估违反安全策略时,采取适当的方式进行报警,主机安全策略监测
产品能对受控主机的安全策略进行监测:a)账户策咯:如密码策咯、账户锁定策咯;本地策略:如审核策略安全选项策略等;b)
受控主机的安全策略违反设定的规则时.应采取适当方式进行报警4.1.12
远程桌面监测
产品成能对受控主机的桌而活动进行监控,如定时截屏、录屏或实时查看4.2
安全控制功能
4.2.1接入控制
产品应能刚止非受控主机访问内网。4.2.2软件安装控制
产品成能对受控主机的软件安装进行控制:a)支持黑名单方式逆行控制,禁止安装黑名单列衣中的软件;b)支持户名单方式进行控制,仪允许安装名单列表中的软件。4.2.3进程控制
产品成能对受控主机的进程进行控制,如开启/关闭进程,设置进程黑名单等4.2.4系统服务控制
产品应能对受控机的系统服务进行控制店动、停正、改变启动方式等。3
GA/T 910—2020
4.2.5移动存储介质控制
产品应能对移动存储介质(包括光盘、1盘、移动硬盘、闪存等)的使用进行控制,控制动作应包括允许、只读、禁止
4.2.6外围接口控制
产品应能对受控主机以下外用接口的使用迹行监测或控制(允许、禁止):a)S接口串、并口;
b)红外、蓝牙、PCMCIA、1391 等,4.2.7主机安全策略加固
产品成能设定安全策略模板,对受控主机的安全策略进行固,4.2.8远程桌面控制
产品应能对受控机进行远程桌而控制,可采取受控干机授权方式或强制方式4.3组件安全
4.3.1代理的自身保护功能
产品能对客心端代理提供保护措施:防止非授权用户强行终止代理的运行;a)
h)防止非授权用户强制取消代理在系统启动时的白动加载:c
其有基本的措施防山非授权用广卸载、删除代理.如通过操作系统的程序智埋器卸载、通过资源管理器删除代理相关程序等;具有较强的措施防止非授权用户卸载、删除或修政代理程序,如通过安全模式、常用工具等d)
行操作;
代埋应能在授权的情况下被完全卸载;代理应能兼容主流的杀毒软件。f)
4.3.2防止非授权监控
产品应通过技术于段保证客户端代理只接受授权服务器的监控4.3.3远程保密传输
产品应对客户端代现和管理服务器之间传输的所有数据进行加密,4.3.4审计数据续传
当客户端代理跟服务器之间的连接意外断时,应确保代理在该时段内所产生的审计数据和报警信息不会天失,当连接恢复后.再传输到控制台:4.4受控主机管理
4.4.1受控主机标识唯一性
产品应为受控主机提供唯一性标识.同时将该标识与受控卡机所生成的可审订事件相关联4
4.4.2受控主机属性管理
产品应能对主机属性进行设置:a)责任人及联系方式:
b)所属部门或物理位置等,
4.4.3集中分组管理
产品应能对受控机进行集中分红管理:GA/T 910—2020Www.bzxZ.net
a)对受控主机行集中统一管理,提供主机监控策略的集中定制,并分发应用到相应的受控主机上;
b)对受控主机进行分组管理,
5安全管理
4.5.1标识与鉴别
4.5.1.1管理员身份标识唯一性
产品应为管理员提供唯一的身份标识,同时将管理员的身份标识与其所有可审计事件相关联,4.5.1.2身份鉴别
产品应作执行任何与安全功能相关的操作之前刘用户身份逊行鉴别4.5.1.3鉴别数据保护
产品应保证鉴别数据不被未授权查阅和修改4.5.1.4鉴别失败处理
当对用鉴别失败的次数达到设定值后.产品成能按以下方式进行处埋:a)终止会话;
b)锁定账号或IP.锁定一定的时间后白动解锁或者直至授权管理员解锁。4.5.2
安全管理功能
产品成为授权管埋员提供以下管理功能:a)查询、修改各项安全属性:
b)启动、关闭全部或部分监控功能:制定、修收各项安全策略。
4.5.3区分安全管理角色
产品对管理员角色进行区分:
a)具有至少两种不同权限的管理员角色,如操作员、审计员等;b)应根据不同的功能模块,定义各种不同权限角色,并对管理员分配角色。4.5.4远程管理
如果产品提供远程管理功能,则需要保证远程管理安全:a)对远程管理信息进行保密传输:5
GA/T 910—2020
b)对可远程管埋的主机地址进行限制.4.6审计功能
4.6.1审计日志生成
产品应对以下事件进行审计:
服务器的启动和关闭:
代理的启动和关闭;
管理员鉴别事件,包括成功、失败:管埋员的重要操作如增加、删除管理员,存档、删除、清空日志等:d)
其他股操作.如日志查阅、对受控主机的监控操作等;f)
安全功能要求中所定义的可审计事件每·条中计日志应至少包括事件发牛的日期、时间、用广标识/受控主机标识、事件描述和结果。审计日志存储
产品提供措施防止中计日志天失:a)中计日志成存储于掉电非易失性存储介质中;b)当存储空间将要耗尽前,成采取适当方式进行报警,并具有·定的措施(如:回滚、按比例删除最早记录等)防止新近的审计数据丢失,保证日志存储的最短期限不少于180大。4.6.3审计日志管理
产品成提供以下日志管理功能:a)只允许授权管理员访问审计日志;b)按日期、时问、用户标识等条件刘审计日志逊行组合查询:c)刘审计日志行存档、删除和清空5安全保障要求
5.1开发
5.1.1安全架构
开发名应提供产品安全功能的安全架构描述.安全架构描述应满足以下要求:a)与产品设计文档中对安全功能实施抽象描述的级别一致;b)描述与安全功能要求致的产品安全功能的安全域:描述心品安全功能初始化过程为何是安全的;c
证实产品安全功能能够防止被破坏;d)
证实产品安全功能能够防止安全特性被旁路5.1.2
功能规范
开发者成提供完备的功能规范说明,功能规范说明成满足以下要求:a)完全描述产品的安全功能;
b)措述所有安全功能接口的目的与使用方法;标识和描述每个安全功能接口相关的所有参数;c
l),描述安全功能接口相关的安全功能实施行为:6
e)描述由安全功能实施行为处埋而引起的直接错误消息;f)
证实安全功能要求到安全功能接口的追溯;描述安全功能实施过程中,与安全功能接口相关的所有行为;g)
h)描述可能由安全功能接口的调用而引起的所有古接错误消息:5.1.3实现表示
开发者应提供全部安全功能的实现衣示,实现衣示应满足以下要求:提供产品设计描述与实现表示实例之间的映射.并证明其致性;a)
GA/T 910—2020
b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度;以开发人员使用的形式提供。
5.1.4产品设计
开发名应提供产品设计档,产品设计文档应满足以下要求:根据子系统措述产品结构:
标识和描述产品安全功能的所有子系统;e
描述安全功能所有了系统间的相五作用;提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口:d
根据模块描述安全功能:
提供安全功能子系统到模块间的映射美系:描述所有安全功能实现模块,包括其月的及与其他模块间的相互作用:g)
h)描述所有实现模块的安全功能要求相关接口、其他接口的返值,与其他模块问的相互作用及调用的接口;
i)描述所有安全功能的支撑或相关模块,包括其月的及与其他模块间的相互作用5.2指导性文档
5.2.1操作用户指南
开发名应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,刘每一种用户角色的描述应满足以下要求:a)描述在安全处埋环境中被控制的用广可访问的功能和特权,包含适当的警示信息;bh)描述如何以安全的方式使用产品提供的可用接口;描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值:明确说叼与需要执行的用户川访问功能有关的每一种安全相关事件,包括收变安全功能所控d)
制实体的安全特性;
标识产品运行的所有可能状态(包插操作导致的败或操作性错误),以及它们与维安全运行之问的因果关系和联系;
f)充分实现安全日的所必需执行的安全策略。5.2.2准备程序
开发者应提供产品及其准备程序,准备程序描述应满足以下要求:a)描述与开发者交付程序相-致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行坏境必需的所有步骤7
GA/T 910—2020
5.3生命周期支持
5.3.1配置管理能力
开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识:b)使用配置管理系统对组成品的所有配置项逆行维扩,并唯一标识配置项;提供配置管理文档.配置管理文档描述用于唯标识配置项的方法:d)
配置管理系统提供一种白动方式来支持产品的生成,通过该方式确保只能对产品的实现表小进行己授权的改变;
配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。)
实施的配置管理与配置管理计划相一致:)配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序5.3.2配置管理范围
开发者应提供产品配置项列表.并说明配置项的开发者。配置项列表应包含以下内容:a)产品、安全保障要求的评估证据和产品的组成部分;b)实现表示、安全缺陷报告及其解决状态。5.3.3交付程序
开发名应使用一定的交付程序交付产品·并将交付过程义档化,在给用户方交付产品的各版本时,交付文档应描述为维扩安全所必需的所有程序:5.3.4开发安全
开发者应提供开发安全义档。开发安全文档应描述作产品的开发环境中,为保扩产品设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方而的安全措施5.3.5生命周期定义
开发名应建立一个生命周期模型对产品的开发和维护进行必要控制,并提供生命周期定义文档描述用丁开发和维扩产品的模型:5.3.6工具和技术
开发者应明确定义用丁开发产品的工具,并提供开发工具文档,无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的含义。5.4测试
5.4.1测试覆盖
开发者应提供测试覆盖文档,测试覆盖措还应满是以下要求:a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性:b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都逊行了测试5.4.2测试深度
开发者应提供测试深度的分析。测试深度分析措述应满足以下要求:a)证实测试文档中的测试与产品设计中的安全功能了系统和实现模块之间的一致性:8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。