首页 > 公共安全行业标准(GA) > GA/T 986-2012 信息安全技术反垃圾邮件产品安全技术要求
GA/T 986-2012

基本信息

标准号: GA/T 986-2012

中文名称:信息安全技术反垃圾邮件产品安全技术要求

标准类别:公共安全行业标准(GA)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:310653

相关标签: 信息安全 技术 产品安全

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GA/T 986-2012.Information security technology-Security technical requirements for anti-spam products.
1范围
GA/T 986规定了反垃圾邮件产品的安全功能要求、自身安全功能要求、安全保证要求和等级划分要求。
GA/T 986适用于反垃圾邮件产品的生产及检测。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 5271.8- -2001信息技术词汇第8部分:安全
GB 17859- -1999计算机信息系统 安全保护等 级划分准则
GB/T 18336. 3- -2008 信息技术安全技术信 息技术安全性评估准则第3部分:安全保证要求
3术语和定义
GB/T 5271. 8- -2001 .GB 17859- 1999和GB/T 18336. 3- -2008 界定的以及下列术语和定义适用于本文件。
3.1垃圾电子邮件spam
包括(但不限于)下述属性的电子邮件:
一收件人事先没有 提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宜传性的电子邮件;
一收件人无法拒收的电子邮件;
一隐藏发件人身份、地址、标题等信息的电子邮件;
一含有虚假的信息源、发件人、路由等信息的电子邮件.
3.2实时黑名单realtime blacklist
由权威机构、组织或产品生产厂家收集和维护的经常发送垃圾电子邮件的服务器地址列表。
3.3虚假路由fake roote
邮件中声明的城名所对应的网络地址与该邮件实际来源网络地址不符。

标准图片预览






标准内容

ICS 35.240
中华人民共和国公共安全行业标准GA/T986—2012
信息安全技术
反垃圾邮件产品安全技术要求
InformationsecuritytechnologySecurity technical requirements for anti-spam products2012-04-25发布
中华人民共和国公安部
2012-04-25实施
GA/T 986--2012
2规范性引用文件
3 术语和定义
4安全功能要求
5自身安全功能要求
安全保证要求
等级划分要求
本标准按照GB/T1.1—2009给出的规则起草。本标推由公安部网络安全保卫局提出。本标推由公安部信息系统安全标准化技术委员会归口。本标推超草单位:公安部计算机信息系统安全产品质量监督检验中心。GA/T 986--2012
本标主要起革人:李毅、张艳、顾健、俞优、马海燕、邱梓华、防臻、沈亮、邹奢明、王志佳。1
1范围
信愿安全技术
反垃圾邮件产品安全技术要求
GA/T 986—2012
本标准规定了反垃圾邮件产品的安全功能要求、自身安全功能要求,安全保证要求和等级划分要求。
本标准适用于友垃圾邮件产品的生产及检测。2规范性引用文件
下列文件对于本文件的应用是必不可少的,凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T5271.8-2001信息技术词汇第8部分:安全GB17859—1999计算机信息系统安全保护等级划分GB/T18336.3一2008信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求
3术语和定义
GB/T5271.8—2001GB17859-1999和GB/T18336.3—2008界定的以及下列术语和定义适用于本文件。
垃圾电子邮件spanm
包括(但不限于)下述属性的电子邮件:收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宜传性的电子邮件
收件人无法拒收的电子邮件;
隐藏发件人身份、地址、标题等信息的电子邮件一含有虚假的信息源、发件人,路由等信息的电子邮件。3.2
实时黑名单realtimeblacklist
由权威机构、组织或产品生产厂家收集和维护的经常发送垃圾电子邮件的服务器地址列表。3.3
庞假路由fake ronte
邮件中声明的域所对应的网络地址与该邮件实际来源网络地址不符。3.4
医名转发operelay
邮件服务器不理会邮件发送者或邮件接受者是否被系统所认可,对所有人站的带转发邮件一律进行转发。
GA/T 986-—2012
accuracy rate
正确识别率
垃圾邮件的正确识别比率。
误报率false posidive rate
正常邮件的误杀比率。
4安全功能要求
4.1网络地址阻断
应能对发送电子邮件的来源网络地证进行限制:a)对发送电子邮件的特定网络地址行阻断b)利用实时黑名单对公网中常见的垃圾邮件服务器网络地址进行阻断,c)可以设置网络地址白名单,信任由名单中地址所发送的邮件。4.2最大同时连接数量限制
应能限制来自相同客户端网络地址对邮件服务端口的最大同时TCP连接数量。4.3邮件发送频率限制
应能限制邮件的发送频率:
8)限制来自相同网络地址单位时间内发送邮件的数量:b)限制同一邮件中实际收件人(包括收件人,转发人及暗送人)总数量。4.4虚假路由邮件眼制bZxz.net
应能判电子邮件虚假路由,对伪造盘假路由的电子邮件限制接收。4.5邮件转发限制
应能通过采取一定手段(如用户身份认证、转发授权等)限制电子邮件服务器医名转发功能。4.6无效收件人限制
低能识别无效收件人对发无效收件人的邮件可拒绝戴丢我、4.7垃圾邮件识别
4.7.1基于邮件内容关键字匹配的过露功能(有则适用)该项内容要求适用手以邮件内容关键字匹配为垃圾邮件主要讯别手段的产品。4.7.1.1过滤条件
过滤规则的条件应包括以下项目:a)邮件主题包含设定关键字;
b)发件人字段包含设定关键字:c)收件人字段包含设定关键字;d)
抄送人字段包含设定关键字:
)暗送人字段包含设定关键字:f)信体包含设定关键学;
)附件的文件名包含设定关键字;h)未加密和未压缩的字符型文件附件的内容包含设定关键字;邮件或附件的尺寸限制;
GA/T986—2012
j)未加密的特殊格式文件附件内容包含设定关键字,如doe、xls,wps等类型文件;k)未加密的压缩文件附件内容包含设定关键字,如rar.zip等类型文件。4.7.1.2邮件解码
对邮件的内容进行扫描之前,先对邮件内容进行适当的解码:至少支持对中文和英文邮件的内容扫描。
4.7.2基于邮件内容特征识别的过滤功能(有则适用)该项内容要求适用于以内容特征分析为垃圾邮件主要识别手段的产品,并实现以下功能:8)产品应能使用内置的规则分析邮件内容的特征及其特征之间的关联等技术手段判别垃圾邮件;
b)产品应能采用基于邮件内容学习的统计算法更新判别规则库,提高垃圾邮件识别率。4.7.3基予邮件发送行为特征识别的过滤功能(有则适用)该项内容要求适用于以邮件发送行为特征识别为垃圾邮要识手段的产品。产品不依赖邮件正文以及附件等内容特征,仅从邮件头或邮件的发送行为中分析垃圾邮件的特征从而判别垃圾邮件。
4.8含恶意代码邮件识别功能
应能识别出电子邮件中包含的常见意代码。4.9过滤动作
对邮件的过滤动作应包括:
a)投递。正常进行投递处理。
b)阻断。拒绝或丢弃该邮件。
)退回。(通常在应答结束后)邮件不作投递,用出错信息回复发件人并将原邮件退回。d)转发。将邮件转发一份给其他收件人,隔。邮件放入专门隔离区中,替不投递给收件人。ey
隔离并通知收件人。邮件放入专门隔离区中,并通知收件人,由收件人自行判断是否接收。g)标记。在邮件中加人特殊标记后投递给收件人。h)延迟。通过回复特殊的协议代码,通知对方将当次邮件发送过程慈迟后再次发送。4.10判别规则要求
4.10.1判别规剩库韧始化
产品应提供初始垃圾邮件判别规则库。4.10.2判别规则库开级
产品应能在线自动更新或手工更新垃圾邮件的判别规则库,以确保产品有最新的反垃圾邮件能力。3
GA/T 986—2012
4.11过滤强度设置
产品应能通过设置过滤强度,调节垃圾邮件判别规则库对邮件的判别敏感度。4.12白志功能
4,12.1白志数据生成
产品对垃圾邮件过落和阻斯行为应能进行记录,记录内容包括:a)对已接收完全的邮件所记录的基本内容至少包括发件人刚络地址和邮件地址、收件人邮件地址、邮件主题、发宿时间、阻断原因等信息b)对未接受完全的邮件所记录的基本内容至少包括发件人网络地址、发信时间、阻断原固等在拒绝该邮件前可以得到的信息
4.12.2统计分析
对垃圾邮件过滤和阻断行为应能进行统计分析。4.12.3日志管理
应提供下列日志管理功能:
a)只允许授权管理员访问日志记录b)提供对日志记录的查询功能。5自身安全幼能要求
5.1远程管理加密
如果支持远程管理,应能够通过保密等方式来保护远程管理对话内容不被非授权获取。5.2管理员身份鉴别
应保证只有授权管理员才有权使用产品的管理功能,在使用管理功能前应对授权管理员身份进行鉴别。
5.3管理风权限
授权管理员应具备以下权限:
a)管理员属性修改(更改密码等):b)制定和修改安全策略。
5.4管理权限划分
产品安全功能应划分不同的安全管理角色,对产品的功能使用进行相应的权限分配。5.5审计日志
5.5.1审计日志生成
应对与自身安全相关的以下事件生成审计目患:a)管理员的登录成功和失败;
b)对安全策略进行更改的操作,4
c)对安全角色进行增加、珊除和属性修改的操作;d)管理员的其他操作。
GA/T 986—2012
产品应在每一个审计日志记录中记录事件发生的日期、时间、用户标识、事件描述和结果。5.5.2审计日患的保存
审计目志应能存储于永久性存储介质中。5.5.3审计日志管理
应提供下列审计目志管理功能:a)只允许投权管理员访问审计目志;b)提供对审计日志的查询功能;c)授权管理员应能保存、删除和清空审计日志。6
安全保证要求
6.1配置管理
6.1.1配置管理能力
6. 1. 1. 1 版本号
开发者应为产品的不同版本提供唯一的标识。6.1.1.2配置项
并发者应使用配置管理系统并提供配置管理文档。配置管理文档应包括~个配置清单,配置清单应唯一标识组成产品的所有配置项并对配置项进行描述,还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效维护的证据。6.1.1.3授权控制
开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置管理系统。实施的配置管理应与配置管理计划相一致。并发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配置项。6,1.2配置管理覆盖
配置管理范国至少应包括产品交付与运行文档、开发文档、指导性文档、生命周期支持文档、测试文档、脆弱性分析文档和配置管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的。配置管理文挡至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。6.2交付与运行
6.2.1交付程序
并发者应使用一定的交付程序交付产品,并将交付过程文档化。交付文档应描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序。6.2.2安装、生成和启动程序
并发者应提供文挡说明产品的安装,生成和启动的过程。5
GA/T 986—2012
6.3开发
6.3.1非形式化功能规范
开发者应提供一个功能规范,使用非形式化风格来描途产品安全功能及其外部接口。功能规范应是内在一致的,应描述所有外部接口的用途与使用方法,适当时应提供效果,例外情况和错误消息的细节,井完备地表示产品的功能。6.3.2高层设计
6.3.2.1描述性高层设计
开发者应提供产品安全功能的高层设计。高层设计应以非形式风格表述并且是内在一致的。为说明安全功能的结构,应将安全功能分解为各个安全功能子系统进行描述。对于每一个安全功能子系统,应描送其提供的安全功能,标识其所有接口以及哪些接口是外部可见的,描述其所有接口的使用尽的和方法,还应标识安全功能要求的所有基础性的硬件,固件和软件,并且支持由这些硬件、固件和软件实现的保护机制。6,3.2.2安全加强的高层设计
开发者应阐明如何将有助于产品安全功能的子系统和其他子系统分开,并适当提供安全功能子系统的作用、例外情况和错误消息的细节。6.3.3非形式化对应性证实
开发者应在产品安全功能表示的所有相邻对之间提供对应性分析。对于产品安全功能表示的每个相邻对,分析应阅明,较为抽象的安金功能表示的所有相关安全功骼,应在较具体的安全功能表示中得到正确直完备地细化6.4指导性文挡
6.4.1第理员指南
开发者应提供管理员指南,管理员指南应与为评估而提供的其他所有文档保持一致。管理员指南应说明以下内容:
a)管理员可使用的管理功能和接口6)怎样安金地管理产品:
在安全处理环境中应被控制的功能和权限;d)所有对与产品的安全操作有关的用户行为的假设:所有受管理员控制的安全参数,如果可能,应指明安全值e
每一种与管理功能有关的安全相关事件,包括对安全功能所控制实体的安全特性进行的改变,)所有与管理员有关的IT环境安全要求。苏.4.2用户指南
开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致。用户指南应说明以下内容:
a)产品的非管理员用户可使用的安全功能和接口:6b)产品提供给用户的安全功能和接口的使用方法!6
c)用户可获取但应受安全处理环境所控制的所有功能和权限;d)产品安全操作中用户所应承担的职责:e)与用户有关的IT环境的所有安全要求。6.5生命周期支持
开发者应提供开发安全文档。
GAT9862012
开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的保性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施,并应提供在产品的开发和维护过程中执行安全措施的证据。
6.6测试
6.6.1试覆益
6.6.1.1覆盖证据
开发者应提供测试爱盖的证据。在测试覆益证据中,应装明测试文档中所标识的测试与功能规范中所插述的产品的安全功能是对应的。
6.6.1.2爱盖分析
开发著成提供试费盘的分析结果。测试群盖的分析结果应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能之闻间的对应性是完备的。
6.6.2测试深度
开发者应提供测试深度的分析。深度分析应证实测试文档中所标识的测试足以证实该产品的功能是依照其商层设计运行的。6.6.3功能测试
开发者应测试安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容:
)测试计划,应标识要测试的安全功能,并描述测试的目标;b)测试过程,应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他测试结果的顺序依赖性;
心)预期的测试,结果应表明测试成功后的预期输出;d)实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。6.6.4独立剩试
6.6.4.1致性
开发者应提供造合测试的产品,提供的测试集合应与其自测产品功能时使用的测试集合相一致。6.6.4.2抽样
开发者应提供一组相当的资源,用于安全功能的抽样测试。7
GA/T 986—2012
6.7睡弱性分析保证
6.7.1指南申查
开发者应提供指南性文档。
在指南性文档中,应确定对产品的所有可能的操作方式(包括失败或失误后的操作),它们的后果以及对于保持安全操作的意义,还应列出所有目标环境的假设以及所有外部安全措施(包括外部程序的、物理的或人员的控制)要求。
指南性文档应是完备的、清晰的、一致的、合理的。6.7.2安全功能强度评估
开发者应对指导性文档中所标识的每个具有安全功能强度产明的安全机制进行安全功能强度分析,说明该安全机制达到或超过指导性文档中定义的最低强度级别和特定功能强度度量。6.7.3开发者脆弱性分析
开发者应执行脆弱性分析,并提供髓弱性分析文档。开发者应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档。对被确定的脆弱性,开发者应明确记录来取的措施。对每一条瞻弱性,应有证据显示在使用产品的环境中,该脆弱性不能被利用。在文挡中,还需证明经过标识脆弱性的产品以抵御期显的穿透性攻击。7等级划分要求
7.1概述
依据反垃坡邮件产品的开发、生产现状及实际应用情况,将垃圾邮件产品的安全功能要求、自身安全功能要求和安全保证要求划分成两个等级。7.2安全功能要求等级划分
反垃圾邮件产品的安全功能要求等级划分如表工所示。表1反垃圾邮件产品安全功能要求等级划分安全功能要求
网络地址阻断
最大同时连接数盘限制
邮件发送频率限制
虚假略由邮件限制
邮件转发限制
无效收件人限制
基于邮件内容关键字匹配的
过滤功能
过滤条件
邮件解码
基于邮件内容特征识别的过滤功能8
基本级
4. 7. 1. 1a)~4. 7. 1. 1i)
4. 7. 2a)
增强级
安全功能要求
基于邮件发送行为特征识别的过滤功能含恶意代码邮件识别功能
过滤动作
判别规则要求
过滤强度设置
表1(续)
目志数据生成
日志功能
自身安全功能要求等级划分
统计分析
日意替理
基本级
4. 9a).,4, 9 b)
反垃圾邮件产品的自身安全功能要求等级划分妞表2所示,表2反垃圾邮件产品自身安全功能要求等级划分囊自身安全功能要求
远管理加密
管理员身份鉴别
管理员权限
管理权限划分
审计日志
安全保证要求等级划分
基本级
反垃圾邮件产品的安全保证要求等级划分如表3所示表3反垃圾邮件产品安全保证要求等级划分安全保证要求
版本号
配置管理
交付与运行
配置理能力
高层设计
配置项
授权控制
配置管理覆盖
交付程序
安装,生成和自动程序
非形式化功能规范
描述性商层设计
安全加强的商层设计
GA/T 986—2012
增强级
增强级
基本级
增疆级
6. 1. 1. 1
6. 1,1, 3
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。