IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

信息技术网际恶意代码产品安全检验规范

2006年06月09日
/

网络蠕虫是指可以透过网络层(network layer)在各台机器间传播的恶意代码。与这些恶意代码相关的攻击被称为网络蠕虫攻击。此类攻击由于传播速度快、范围广、破坏力强而给信息系统安全带来了严重的威胁。

为了规范全国网际恶意代码控制产品的开发与应用,保障公共信息网络安全,避免网络蠕虫肆虐与危害,根据公安部公共信息网络安全监察局的要求,本规范对网际恶意代码控制产品提出了安全功能要求和保证要求,作为对其进行检测的依据。
本规范由中华人民共和国公安部公共信息网络安全监察局提出。
本规范起草单位:公安部计算机信息系统安全产品质量监督检验中心。
公安部计算机信息系统安全产品质量监督检验中心负责对本规范的解释、提升和更改。

信息技术网际恶意代码产品安全检验规范
1.范围
本规范规定了网际恶意代码控制产品的安全功能要求和保证要求。
本规范适用于网际恶意代码控制产品的生产及安全功能检测。
2.术语和定义
2.1 安全策略控制 Security Policy Enforcement
安全策略控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用,避免网络蠕虫肆虐与危害,安全策略控制的目的在于使不合乎安全策略的用户无法使用网络的便利性。
3.网际恶意代码产品的安全功能
3.1 安全策略控制
3.1.1 安全策略识别
可以针对网络蠕虫的攻击进行用户的安全策略配置。
3.1.2 访问限制
有且只有符合防蠕虫安全策略配置的用户/主机才能访问外网资源。
3.1.3 系统接入
宜提供网桥式部署方式接入网络的能力。
3.1.4 恶意代码控制
应从内外两个方向对常见网络蠕虫攻击进行过滤控制,以防止蠕虫攻击在网际传播。

3.2 安全功能
3.2.1 符合规定的加密操作
a)如果支持远程管理,应能够通过加密来保护远程管理对话;
b)如果用户必须通过网络访问特定信息,应能够通过加密来保护远程访问会话。
3.2.2 管理员身份鉴别
应保证只有授权管理员和可信主机才有权使用产品的管理功能,对授权管理员和可信主机应进行身份鉴别。
3.2.3 管理员权限:
a)管理员属性修改(更改密码等);
b)制定和修改访问控制安全策略。
3.2.4 管理权限划分
产品安全功能应对划分不同的安全管理角色,对产品进行合理的权限分配。
3.3 日志功能
3.3.1 日志数据生成
应能对下列事件生成日志:
a)对不符合安全策略的用户进行审计跟踪;
b)对管理者的身份鉴别结果应进行审计跟踪;
应在每一个日志记录中记录事件发生的日期和时间、事件描述。
3.3.2 日志管理
应提供下列日志管理功能:
a)只允许授权管理员访问日志记录;
b)提供对日志记录的查询功能;
4.安全策略控制产品的保证要求
4.1 交付和运行
4.1.1 交付过程
4.1.1.1 开发者行为元素:
a)开发者应将把网际恶意代码控制产品及其部分交付给用户的程序文档化;
b)开发者应使用交付程序。
4.1.1.2 证据元素的内容和表示
交付文档应描述,在给用户方分配网际恶意代码控制产品的版本时,用以维护安全所必需的所有程序。
4.1.2 安装、生成和启动程序
.1.2.1 开发者行为元素
开发者应将网际恶意代码控制产品安全地安装、生成和启动所必需的程序文档化。
4.1.2.2 证据元素的内容和表示
文档应描述网际恶意代码控制产品安全地安装、生成和启动所必要的步骤。
4.2 指导性文档
4.2.1 管理员指南
4.2.1.1 开发者行为元素
开发者应当提供针对系统管理员的管理员指南。
4.2.1.2 证据的内容和形式元素:
a)管理员指南应当描述网际恶意代码控制产品管理员可使用的管理功能和接口;
b)管理员指南应当描述如何以安全的方式管理网际恶意代码控制产品;
c)管理员指南应当包含在安全处理环境中必须进行控制的功能和权限的警告;
d)管理员指南应当描述所有与网际恶意代码控制产品的安全运行有关的用户行为的假设;
e)管理员指南应当描述所有受管理员控制的安全参数,合适时,应指明安全值;
f)管理员指南应当描述每一种与需要执行的管理功能有关的安全相关事件,包括改变TSF所控制的实体的安全特性;
g)管理员指南应当与为评估而提供的其他所有文档保持一致;
h)管理员指南应当描述与管理员有关的IT环境的所有安全要求。
4.2.2 用户指南
4.2.2.1 开发者行为元素
开发者应当提供用户指南。
4.2.2.2 证据的内容和形式元素:
a)用户指南应该描述网际恶意代码控制产品的非管理用户可用的功能和接口;
b)用户指南应该描述网际恶意代码控制产品提供的用户可访问的安全功能的用法;
c)用户指南应该包含受安全处理环境中所控制的用户可访问的功能和权限的警告;
d)用户指南应该清晰地阐述网际恶意代码控制产品安全运行中用户所必须负的职责,包括有关在网际恶意代码控制产品安全环境阐述中找得到的用户行为的假设;
e)用户指南应该与为评估而提供的其它所有文档保持一致;
f)用户指南应该描述与用户有关的IT环境的所有安全要求。

68476636-8007)
发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

UTM安全革命:谁说鱼与熊掌不能兼得?
UTM安全革命:谁说鱼与熊掌不能兼得?随着市场和技术的发展,很多用户发现自己采购的UTM产品很象是瑞士军刀仅限于单功...
UTM革命:“一键配置”轻松搞定网关安全
UTM革命:“一键配置”轻松搞定网关安全发布时间:2009-9-14 15:09:33 UTM 革命:一键配置搞定网关安全 摘要:联想网御 P...

本类热点