GA/T 987-2012
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GA/T 987-2012.Information security technology-Security technical requirements for USB-removable storage media management system.
1范围
GA/T 987规定了USB移动存储介质管理系统的安全功能要求、自身安全功能要求、安全保证要求和等级划分要求。
GA/T 987适用于USB移动存储介质管理系统的设计、开发及检测
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 5271. 8- -2001信息技术词汇第8 部分:安全
GB 17859- -1999 计算机信息系统 安全保护等级划分 准则
GB/T 18336.3- -2008信息技术 安全技术信息技术安全性评估准则第3 部分:安全保证要求
3术语和定义
GB/T 5271. 8-2001 、GB 17859-1999 和GB/T 18336. 3-2008 界定的以及下列术语和定义适用于本文件。
3.1USB移动存储介质管理系统USB removable- storage- -media managemeat system
对接人信息系统的USB移动存储介质进行统一规划 .统-一认证、监控和审计的产品。该类产品能够通过对USB移动存储介质采取身份认证,访问控制、审计机制等管理手段,实现信息系统中USB移动存储介质与主机之间的可信访问。
标准内容
ICS 35.240
中华人民共和国公共安全行业标准GA/T987--2012
信息安全技术
USB移动存储介质管理系统安全技术要求Inormation security technology-Security technical reguirements forUSB-removable-storage-media management system2012-04-25发布
中华人民共和国公安部
2012-04-25实施
GA/T 987-—2012
规范性引用文件
术语和定义
安全功能要求
自身安全功能要求
安全保证要求bzxZ.net
等级划分要求
本标准按照GB/T1.1一2009给出的规则起草。本标准由公安部网络安全保卫局提出。本标准由公安部信息系统安全标准化技术委员会归口。GA/T987--2012
本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心、广州市国迈科技有限公司,北京鼎普科技股份有限公司、成都藏峰科技有限公司、北京万里红科技股份有限公司,武汉天喻信息产业股份有限公司。
本标准主要起草人:吴其聪、张笑笑、王志佳、顾健、沈亮、俞优、李祥明、王海洋、韩光聪、孙广祝、熊彩辉。
信息安全技术
USB移动存储介质管理系统安全技术要求GAT9872012
本标准规定了USB移动存储介质管理系统的安全功能要求,自身安全功能要求、安全保证要求和等级划分要求。
本标准适用于USB移动存储介质管理系统的设计、开发及检测。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注目期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T5271.8—2001信息技术词汇第8部分:安全GB17859—1999计算机信息系统安全保护等级划分准则GB/T18336.3一2008信息技术安全技术信息技术安全性评估准厕第3部分:安全保证要求
3术语和定义
GB/T5271.8—2001.GB17859—1999和GB/T18336.3—2008界定的以及下列术语和定义适用手本艾件。
USB移动存储介质管理系统USB-removable-storage-mediamanageatentsystem对接人信息系统的USB移动存储介质进行统一规划、统一认证、监控和审计的产品。该类产品能够通过对USB移动存储介质采敢身份认证,访间控制,审计机制等管理手設,实现信息系统中USB移动存储介质与主机之间的可信访间。3.2
内部生机internal host
台在USB移动存储介质管理系统管理范围中的主机,它在安全策略制约下与移动介质进行数据交互。
外部主机external host
一台在USB移动存储介质管理系统管理范围之外的主机,它不受任何安全策略制约与移动介质进行数据交换。
内部介质internalmledia
经USB移动存储介质管理系统注册授权使用的USB移动存储介质。1
GA/T 987—2012
外部介质externalmedia
在信息系统中,未经USB移动存储介质管理系统注册授权使用的USB移动存储介质。4安全功能要求
4.1内部介质管理
4.1.1介质注册
系统应能够将介质注册为内部介质。4.1.2介质授权
系统应能够对内部介质进行使用授权,实现对内部介质的以下坊问模式:a)读写;
禁用;
只读,
只写;
e)执行。
介质分区
系统应能够对内部介质进行分区,不同分区应具有不同的访间权限(如普通区、隐藏区等),4.1.4介质分组
系统应能对内部介质进行分组,并能为不同分组的内部介质排定可以访间的内部主机。4.1.6介质注销
系统应能够对内部介质进行注销。4.2内部主机鹭理
4.2.1主机注册
系统应能够将主机注册为内部主机。4.2.2主机分组
系统应能对内部主机进行分组,并能为不同分组的内部主机指定可以访问的内部介质。4.2.3主机注销
系统应能注销内部主机
4.3介质认证
4.3.1双向鉴别
内部介质连接主机时,应能对主机进行鉴别;内部主机连接介质时,应能对介质进行鉴别。2
4.3.2最小反馈
GA/T 987—2012
若采用口令鉴别机制,应不明文显示口令,并在存储时加密保护。当进行鉴别时,USB移动存储介质管理系统应仅将最少的反馈(如:输入的字符数,鉴别的成功或失败)提供给被鉴别人员。、4.3.3鉴别失敷处理
系统应能为介质鉴别设定一个授权管理员可修改的鉴别尝试阅值,当介质用户的鉴别不成功次数超过阅值时,产品应阻止介质用户进一步的鉴别谱求。4,3.4超时锁定
系统应提供会话超时锁定功能。在设定的时间段内,内部介质没有任何操作的情况下终止会活,需要再次进行身份鉴别才能够重新操作,超时时间仅由授权管理员设定。4.4安全标记
系统应对所有的内部主机积内部介质设暨敏感标记并在安装后启用。4.5访问控制
USB移动存储介质管理系统应执行访问控制策略,控制介质与主机之间的访问,在系统中应能实现以下操作:
a)拒绝外部主机访间内部介质
b)拒绝内部主机访间外部介质:)依据安全策略控制内部主概对内部介质的访向:d)根据主机分组介质分组制定不同的访间控制策略e)执行强制访间控制策略,能够依据所设置的安全标记来控制内部主机与内部介质之间的访问。5自身安全功能要求
5. 1组件安全
5. 1.1自身保护功能
系统应能对安装在内部主机上的组件提供一定的保护措施,防止非授权用户进行以下操作:a)强行终止该组件运行
b)强制取消该组件在系统启动时自动加载;e)强行卸裁,删除或修改该组件。防止非授权监控
应采敢措施保证内部主机只接受授权管理控制台的监控。5.1.3远程保密传输
若系统由多个组件组成,且组件间通过网络进行通讯,则系统应对各组件之间传输的所有信息采敢保密措施。
GA/T 987-—2012
5.2安全管理
5.2.1标识与鉴别
5.2. 1. 1 难一性标识
系统应为授权管理员提供唯一的身份标识,同时将授权管理员的身份标识与该授权管理员的所有可审计事件相关联。
5.2.1.2身份鉴别
应在执行任何与安全功能相关的操作之前,鉴别任何声称要履行授权管理员职责的管理员身份,5.2.1.3鉴别数据保护
应保证鉴别数据不被未授权查阅和修改。5.2.1,4鉴别失败处理
当管理员鉴别尝试不成功达到指定次数后,产品应按以下程序处理:a)终止会话:
b)锁定用户帐户或远程登录主机的地址。5.2.2
安全管理角色
系统应能对管理员角色进行划分:a)具有至少两种不同权限的管理员角色:b)根据不同的功能模块,定义各种不间权限角色。5.3审计功能
5.3.1审计日患生成
系统应至少能对以下事件进行审计:管理员鉴别成功和失敷;
介质监别成功和失败
管理员鉴别尝试不成功的次数超出了设定的限制导致会适连接终正d
管理员的重要操作,增、删除管理员,修改安全策略,存档、删除、清空日志等:内部主机对介质进行访问的所有请求,包括成功和失败。e)
每一条审计日志至少应包括事件发生的日期、时间、事件主体、事件描述和结果。5.3.2审计日患存储
介质管理系统应采取以下措施,提供防止审计日态丢失:a)审计甘志应存储于掉电非易失性存储介质中:b)当存储空间达到值时,应能通知管理员。5. 3.3审计且患管理
介质管理系统应提供以下管理功能:4
a)只允许授权管理员访问审计日志b)按日期、时间、事件主体等条件对审计日志进行组合查询;c
对审计日志进行备份。
6安全保证要求
6.1配置管理
6.1.1配置管理能力
6.1.1.1版本号
开发者应为产品的不同版本提供唯一的标识。6.1. 1.2配置项
开发者应使用配置管理系统并提供配置管理文档。GA/T 987--2012
配置管理文档应包括一个配叠清单,配置清单应唯一标识组成产品的所有配暨项并对配置项进行指述,还应描述对配置项给出哦一标识的方法,并提供所有的配觉项得到有效维护的证据。6.1.1.3授权控制
开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配逻管理系统。实施的配置管理应与配置管理计划相一致。开发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配置项。6.1.2配置管理盖
配置管理范围至少应包括产品交付与运行文档、开发文档、指导性文档、生命周期支持文挡、测试文挡、脆弱性分析文档和配罹管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的。配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的,6.2交付与运行
6.2.1交付程序
并发者应使用一定的交付程序交付产品,并将交付过程文档化。交付文档应描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序。6.2.2安装、生成和启动程序
开发者应提供文档说明产品的安装、生成和启动的过程。6.3开发
6.3.1非形式化功能规范
开发者应提供一个功能规范,使用非形式化风格来描述产品安全功能及其外部接口。功能规范应是内在一致的,应描述所有外部接口的用途与使用方法,适当时应提供效果例外情况和错误消息的细节,并完备地表示产品的功能5
GA/T 987—2012
6.3.2 高层设计
6.3.2.1描述性高层设计
开发者应提供产品安全功能的高层设计。高层设计应以非形式风格表述并且是内在一致的。为说明安全功能的结构,高层设计应将安全功能分解为各个安全功能子系统进行插述。对于每一个安全功能子系统,高层设计应描述其提供的安全功能,标识其所有接口以及娜些接口是外部可见的,描述其所有接口的使用目的和方法。高层设计还应标识安全功能要求的所有基础性的硬件、固件和软件,并且支持由这些硬件、固件和软件实现的保护机制。
6.3.2.2安全如强的高层设计
开发者应阐明如何将有助于产品安全功能的子系统和其他子系统分开,并适当提供安全功能子系统的作用、例外情况和错误消息的细节。6,3.3非形式化对应性证实
开发者应在产品安全功能表示的所有相邻对之间提供对应性分析。对于产品安全功能表示的每个相邻对,分析应阀明,较为抽象的安全功能表示的所有相关安全功能,应在较真体的安全功能表示中得到正确且完备地细化6.4指导性文档
6.4.1管理员指南
开发者应提供管理员指南,管理员指南应与为评估面提供的其所有文档保持一致。管理员指南应说明以下内容:
a)管理员可使用的誉理功能和接口:b)怎样安全地管理产品;
c)在安全处理环境中应被控制的功能和权限;d)所有对与产品的安全操作有关的用户行为的假设e)所有受管理员控制的安全参数,如果可能,应指明安全值:每一种与管理功能有关的安全相关事件,包括对安全功能所控制实体的安全特性进行的改变f4
g)月
所有与管理员有关的IT环境安全要求。6.4.2用户指南
开发者应提供用户指南,用户指南应与为评估随提供的其他所有文档保持一致。用户措南应说明以下内容
a)产品的非管理员用户可使用的安全功能和接口:b)产品提供给用户的安全功能和接口的使用方法:c)用户可获取但应受安全处理环境所控制的所有功能和权限,d)产品安全操作中用户所应承担的职资;e)与用户有关的IT环境的所有安全要求。6.5生存周期支持
开发者应提供开发安全文档。
GA/T 9872012
开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施,并应提供在产品的开发和维护过程中执行安全措施的证据。
6.6测试
6. 6. 1 测试爱益
6.6.1.1覆盖证据
开发者应提供测试覆差的证据,在测试爱盖证据中,应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能是对应的。
6.6.1.2覆盖分析
并发者应提供测试腰盖的分析结果。测试摄盖的分析结果应装明测试文档中所标识的测试与功能规范中所描述的产品的安全功能之间的对应性是完备的。
6, 6, 2 测试深度
开发者应提供测试深度的分析。在深度分析中,应说明测试文档中所标识的对安全功能的测试,足以表明该安全功能和高层设计是一致的。
6.6.3功能利试
开发者应测试安全功能,将结果文档化并提供测试文挡。测试文档应包括以下内容:
测试计划,应标识要测试的安全功能,并播述测试的目标:测试过程,应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他测试结果的顺序依赖性
预期的测试,结果应表明测试成功后的预期输出。e
实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。6.6.4独立测试
6.6. 4. 1 一性
开发者应提供适合润试的产品,提供的测试集合应与其自测产品功能时使用的测试集合相一致。6.6.4.2抽样
开发者应提供一组相当的资源,用于安全功能的抽样测试。6.7瞻弱性分析保证
6.7.1指南审查
开发者应提供指南性文档。
在指南性文档中,应确定对产品的所有可能的操作方式(包括失败戴失误后的操作)、它们的后果以7
GA/T 987—2012
及对于保持安全操作的意义,应列出所有目标环境的假设以及所有外部安全措施(包括外部程序的、物理的或人员的控制)要求。
指南性文档应是完备的,清晰的、一致的、合理的。6.7.2安全功能强度评估
开发者应对指导性文档中所标识的每个其有安全功能强度声明的安全机制进行安全功能强度分析,说明该安全机制达到或超过指导性文档中定义的最低强度级别和特定功能强度度量。6.7.3开发者脆弱性分析
开发者应执行舱弱性分析,并提供脆弱性分析文档。开发者应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档。对被确定的脆弱性,开发者应明确记录采取的措施,对每一条脆弱性,应有证据显示在使用产品的环境中,该脆弱性不能被利用,在文档中,还证明经过标识脆弱性的产品可以抵衡明显的穿透性攻击。7
等级划分要求
7.1概述
依据USB移动存储介质管理系统的开发、生产现状及实际应用情况,将USB移动存储介质管理系统安全技术要求划分成三个等级。7.2
安全功能要求等级划分
USB移动存储介质管理系统的安全功能要求等级划分如表1所示。表1USB移动存储介质管理系统安全功能要求等级划分安全功能要求
介质注册
内部介质
内部主机
介质认证
介质投权
介届分区
介质分组
介质性销
主机注册
主机分组
主机注销
双向整别
最小反馈
鉴别失败处理
超时定
安全标记
访向控制
第一级
4. 1.,28).4, 1. 2b)
4. 5a) ~4. 5c)
第二级
4. 1. 2a) ~4, 1. 2d)
4. 5)~4. Sd)
第三级
7.3自身安全功能要求等级到分
USB移动存储介质管理系统的自身安金功能要求等级划分如表2所示。表2USB移动存储介质管理系统自身安全功能要求等级划分安全功能要求
自身保护功能
组件安全
安全管理
审计功能
防止非授权监控
远程保密传输
标识与鉴制
安全管理角色
审计日志生成
审计日志存储
审计日志管理
安全保证要求等级划分
第一装
5. 2. 1. 1~5. 2, 1, 3
第兰级
5, 2, 1
5, 3, 1a) ,5. 3. 1b)
USB移动存储介质管理系统的安全保证要求等级划分如表3所示。表3USB移动存储介质管理系统安全保证要求等级划分安全保证要求
配景管理
配置管理
交付与运行
指导性文档
版本号
授权控制
配置管理覆盖
交付程序
安装、生成和启动程序
非形式化功能规范
高层设计
描述性高层设计
安全加强的高层设计
非形式化对应性证安
管理员指南
用户指南
生存周期支持
第一级
第二级
GA/T 987--2012
第兰级
第三级
6. 3. 2. 1
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。