GB/T35277-2017

信息安全技术防病毒网关安全技术要求和测试评价方法

Informationsecuritytechnology—Securitytechnicalrequirementsandtestingandevaluationapproachesforantivirusgatewayproducts

本文分享国家标准信息安全技术防病毒网关安全技术要求和测试评价方法的全文阅读和高清PDF的下载,信息安全技术防病毒网关安全技术要求和测试评价方法的编号:GB/T35277-2017。信息安全技术防病毒网关安全技术要求和测试评价方法共有42页,发布于2018-07-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2018-07-01
  • 文件格式PDF
  • 文本页数42页
  • 文件大小3.08M

以图片形式预览信息安全技术防病毒网关安全技术要求和测试评价方法

信息安全技术防病毒网关安全技术要求和测试评价方法


国家标准 GB/T35277一2017 信息安全技术防病毒网关安全 技术要求和测试评价方法 InformationseuritytechnologySeurity techniecalrequirementsandl testimgamdevaluationapproachesforantivirlsgatewayproduets 2017-12-29发布 2018-07-01实施 国家质量监督检验检疫总局 发布 国家标准化管理委员会国家标准
GB/T35277一2017 次 目 前言 范围 2 术语和定义 3 缩略语 防病毒网关描述 技术要求 5.1总体说明 5.2功能要求 5.3性能要求 5.!安全要求 5.5安全保障要求 15 测试评价方法 总体说明 6.1 15 6.2功能测试 15 6.3性能测试 21 6.!安全性测试 22 27 6.5安全保障评估 附录A资料性附录防病毒网关运行环境与模式 34 附录B(资料性附录防病毒网关测试环境与工具 36 参考文献 39
GB/35277一2017 前 言 本标准按照GB/T1.1一2009给出的规则起草 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准起草单位;国家计算机病毒应急处理中心,国家信息中心、电子科技集团公司第十五研 究所信息产业信息安全测评中心)、科学院大学、北京安天网络安全技术有限公司、北京瑞星信息 技术股份有限公司、亚信科技(成都)有限公司北京冠群金辰软件有限公司北京网御星云信息技术有 限公司、网神信息技术(北京)股份有限公司、华为技术有限公司 本标准主要起草人:陈建民、杜振华,张瑞、刘威、曹鹏、黄一斌、刘健、禄凯、肖新光、叶荣军,张玉清、 王文杰、白日、高晓立、王光宇、杨黎鸿、刘振华、刘彦、张泰然、张、邓莹、彭立炜、孙波、李冬、舒心 张菁,冯军亮、马天成、刘杨、王文一,徐双双
GB/35277一2017 信息安全技术防病毒网关安全 技术要求和测试评价方法 范围 本标准规定了防稍毒网关的技术要求和测试评价方法 本标准适用于防病毒网关的设计,开发及检测 术语和定义 下列术语和定义适用于本文件 2. 防病毒网关antivirusgateway 部署于网络和网络之间,通过分析网络层和应用层的通信,根据预先定义的过滤规则和防护策略, 实现对网络内的病毒防护 2.2 病毒virus 能够影响计算机操作系统,应用程序和数据的完整性、可用性、可控性和保密性的计算机程序或代 码,包括文件型病毒、蠕虫,木马程序,宏病毒、脚本病毒等恶意程序 2.3 rantine 隔离quar 防病毒网关在对病毒进行处理时,为保留病毒样本以及受感染的文件,而采取将病毒以及受感染的 文件存储在一个被称之为“隔离区”的受限制存储空间的处理方式 2.4 内部网络internalnetwork 通过防病毒网关隔离的可信任区域或保护区域 2.5 外部网络 eXternalnetw0rk 通过防病毒网关隔离的不可信任区域或非保护区域 2.6 最大并发连接数maximumcoeurentconnecetioneapaeity 防病毒网关所能保持的最大并发连接数量 最大新建连接速率maximumconneetonestablishmentrate 防病毒网关在单位时间内所能建立的最大连接数,一般是每秒新建的连接数 2.8 恶意URLmalieciousURL 指向的资源中含有病毒的URL
GB/T35277一2017 2.9 加壳病毒packelvirus 通过特定算法的变换,将病毒的编码进行一次或多次的压缩、加密,产生新的病毒文件 与原病毒 文件相比,文件内容发生变化,但功能保持不变 2.10 可执行病毒样本executeablevirussample 可以被激活并正常执行其功能的病毒样本文件 2.11 恶意网页脚本样本nmaliciouswebpagescriptevirussample 含有漏洞利用、后门、远程控制等恶意代码的恶意网页或脚本病毒样本文件 2.12 已知病毒样本knownedvirussample 防病毒网关产品能够检测的病毒样本文件 2.13 病毒样本库virussampleset 病毒样本文件的集合 2.14 隧道 tunneling 为实现不同类型网络之间通信的一种网络通信协议封装和加密技术 缩略语 下列缩略语适用于本文件 CsV:逗号分隔的文本文件格式(Comma-SeparatedValues) c&.C;命令与控制(ComandandControl D0C:微软公司word文字处理软件文档格式(MierosofwordDocument) ? FTP;文件传输协议(FileTransfer Protocol) Gbps;千兆/秒(GigabitsPerSecond) HHTML:超文本标记语言HyperTextMarkuplanguage) HTTP;超文本传输协议(HyperTextTransferProtocoD) MAP;lInternet邮件访问协议(InternetMailAccessProtocol P;互联网协议(InternetProtocoD) netProtocolversion4 IPv4;互联网协议第4版(Inter nternetProtocolversion6 Pv6,互联网协议第6版(Inm KB;千字节(KiloByte) PDF:便携式文档格式(PortableDoeumentFormat) POP3:邮局协议第3版(PostOfficeProtocolversion3 SMTP简单邮件传输协议(Simple MallTansferProtocol TCP;传输控制协议(TransmissionControlProtocol URL:统一资源定位符(UniformResourceL.oeator) XI.s:微软公司电子表格文档格式(MierosofExce
GB/35277一2017 xML;可扩展标记语言(ExtenslbleMarkup L.anguage) 防病毒网关描述 防病毒网关是一种网络设备,用以保护内网进出数据的安全 主要体现在病毒的检测、隔离,过滤 阻断等功能,同时部分设备也具有一定防火墙的功能 这种网关防病毒产品能够检测进出网络内部的数据,对多种应用协议的数据进行病毒扫描,一旦发 现病毒就会采取相应的手段进行隔离或查杀 防病毒网关运行环境和工作模式参见A.1和A.2 技术要求 S 5.1总体说明 5.1.1技术要求分类 防病毒网关技术要求分为功能要求、性能要求、安全要求和安全保障要求四个大类 其中,功能要 求是对防病毒网关产品应具备的功能提出具体的要求,包括防护能力,策略自定义,响应处理、报表和统 计、升级能力、协同联动能力等;性能要求是对防病毒网关产品应达到的性能指标做出规定,例如TCP 协议数据最大处理能力、HTTP协议数据最大处理能力等;安全要求是对防病毒网关自身安全和防护 能力提出具体的要求,例如异常流量处理、故障信息告警、标识与鉴别、安全支撑系统、安全管理,审计日 志、失效保护功能、双机热备、数据完整性等;安全保障要求则针对防病毒网关开发者和防病毒网关自身 提出具体的要求,例如开发、指导性文档、生命周期支持、测试、脆弱性评定等 5.1.2安全等级 安全等级分为基本级和增强级 安全等级划分标准主要依据产品的功能特性,对基本级产品的性 能不作要求 增强级产品除需满足基本级产品的技术要求外,还需满足增强级中列出的其他技术要求 5.2功能要求 5.2.1基本级 5.2.1.1 防护能力 5.2.1.1.1静态病毒防护 当处于静态非激活的各类病毒在被监控网络中传播时,产品应具有相应的响应处理能力,并且不应 对正常的系统文件和文档报警 5.2.1.1.2多种类型网络应用场景支持 产品应能够支持多种网络应用场景,应支持纯IPv4/IPv6网络应用场景 5.2.1.1.3应用协议支持 产品应支持对使用以下应用协议的网络请求和响应进行过滤
GB/T35277一2017 HTTP协议: a b) FTP协议; POP3协议 c d) SMTP协议 5.2.1.2策略自定义 产品应能根据5.2.1.1.15.2.1.1.3中所述的要求添加、修改和删除过滤策略 5.2.1.3响应处理 5.2.1.3.1病毒检测 产品应能根据防护策略对病毒文件进行检测和告警 5.2.1.3.2病毒阻断 产品应能根据防护策略对病毒文件进行准确阻断 5.2.1.3.3病毒隔离 产品应能根据防护策略对病毒文件进行隔离保存 5.2.1.3.4告警信息 产品应能对病毒传播行为、过滤防护等提供报警功能 报警信息应至少包括以下内容 病毒告警信息 a 病毒传播来源地址; 1 2 病毒传播来源端口号; 3 病毒传播目的地址; 4 病毒传播目的端口号; 5 病毒传播协议: 6 病毒文件名; 77 病毒名称; 事件发生的日期和时间; 8 过滤防护告警: b 网络请求源地址; 网络请求来源端口号; 33 网络请求目的地址 网络请求目的端口号; 过滤阻断原因; 6 事件发生的日期和时间 5.2.1.3.5告警方式 产品告警应采用屏幕实时提示、邮件告警、短信告警和声音告警等一种或多种方式 5.2.1.3.6事件记录 产品应能对病毒传播行为恶意URL访问、过滤防护等安全事件及时生成事件记录,事件记录应
GB/35277一2017 存储于掉电非易失性存储介质中,且在存储空间达到值时能够通知授权管理员 5.2.1.4报表和统计 5.2.1.4.1报表生成 产品应能对事件记录进行统计,并根据以下模板生成报表 缺省报表模板; a 5 自定义报表模板 5.2.1.4.2报表导出 产品报表应能输出成方便阅读的文件格式,至少支持以下报表文件格式中的一种或多种D0C PDF,HTMLXLs,CsV、XML等 5.2.1.4.3统计功能 产品应提供基于流量、协议、病毒传播行为等进行统计的功能 5.2.1.5升级能力 产品应支持手动或自动的方式进行升级,包括对病毒特征库,策略文件以及服务程序等进行更新 5.2.2增强级 5.2.2.1 防护能力 5.2.2.1.1动态病毒防护 防病毒网关应有效阻止已激活病毒在网络内部的传播,并且阻止与该病毒相关的恶意网络通讯,如 C&.C违规外联通讯等 5.2.2.1.2逃避检测防护 产品应能支持识别以下特殊格式的病毒文件,以此发现逃避检测的病毒传播行为 无口令保护的压缩格式文件,包括ip,rar,tgz等 a b)无口令保护的多层(2层以上)压缩格式的病毒文件; 加壳格式的病毒文件 c 5.2.2.1.3恶意URL防护 对于含有病毒,木马等病毒的恶意URL,产品应具有相应的响应处理能力 5.2.2.1.4多种类型网络应用场景支持 产品应能够支持多种网络应用场景,应支持以下IPv4与IP6共存的网络应用场景 产品支持IPv!与IPv6双协议栈; aa b) 产品支持隧道技术 5.2.2.1.5应用协议支持 产品应支持对使用IMAP协议的网络请求和响应进行过滤
GB/T35277一2017 5.2.2.2响应处理 5.2.2.2.1恶意URL阻断 产品应能根据防护策略对恶意URL的访问请求进行阻断 5.2.2.2.2告警信息 产品应能对恶意URL访问等提供报警功能 报警信息应至少包括以下内容 恶意URL地址 a b) 访问恶意URI地址的IP地址; c 恶意URL描述; d)事件发生的日期和时间 5.2.2.3升级能力 产品应支持增量升级 5.2.2.4协同联动能力 产品应支持与其他安全产品的协同联动功能,具体要求如下 防病毒网关应按照一定的安全协议与其他安全产品协同联动,并支持手工与自动方式来配置 a 联动策略; b 防病毒网关应在建立协同联动前与其联动的安全产品进行身份鉴别 5.3性能要求 5.3.1基本级 5.3.2增强级 5.3.2.1TCP协议数据最大处理能力 防病毒网关的TCP协议数据最大处理能力视不同应用场景有所不同,1Gbps带宽环境下具体指 标要求如下 a 最大并发连接数不小于700000个; b)最大新建连接数不小于10000个/s 5.3.2.2IHP协议数据最大处理能力 防病毒网关的HTTP协议数据最大处理能力视不同应用场景有所不同,1Gbps带宽环境下无延 迟HTTP请求响应处理能力具体指标要求如下 长度为44KB的HTTP响应包,最大新建连接速率不小于1500个/s a b) 长度为21KB的HTTP响应包,最大新建连接速率不小于2500个/s: 长度为10KB的HTTP响应包,最大新建连接速率不小于5000个/s c
GB/35277一2017 5.4安全要求 5.4.1基本级 5.4.1.1异常流量处理 产品应对于以下几种异常流量进行有效的处理: 碎片包; a b 畸形报文; 其他异常流量 c 5.4.1.2故障信息告警 产品应具备软,硬件故障告警功能,能够在软件、硬件出现故障时,通过屏幕实时提示,邮件告警、短 信告警、声音告警等一种或多种方式进行告警 5.4.1.3标识与鉴别 5.4.1.3.1管理员标识 5.4.1.3.1.1属性定义 产品应为每个授权管理员规定与之相关的安全属性,如标识、鉴别信息、隶属组、权限等 属性初始化 5,4.1.3.1.2 产品应提供使用默认值对创建的每个授权管理员的属性进行初始化的能力 5.4.1.3.1.3唯一性标识 产品应为授权管理员提供唯一标识,并能将标识与该授权管理员的所有可审计事件相关联 5.4.1.3.2身份鉴别 5.4.1.3.2.1基本鉴别 产品应在执行任何与安全功能相关的操作之前采用一种身份鉴别方式鉴别授权管理员的身份 5.4.1.3.2.2鉴别失败处理 当对同一授权管理员连续鉴别失败的次数达到指定次数,产品应能终止该管理员的访问,默认的指 定次数不应超过10次 5.4.1.3.2.3鉴别数据保护 产品应保证鉴别数据不被未授权查阅或修改 5.4.1.4安全支撑系统 产品的底层支撑系统(包括产品正常运行所需的操作系统、应用系统、数据存储系统和中间件等)应 确保不提供多余的网络服务
GB/T35277一2017 5.4.1.5安全管理 5.4.1.5.1安全功能管理 授权管理员应能对产品进行以下管理操作: 查看、修改相关安全属性; a b)启动,关闭全部或部分安全功能; 制定和修改各种安全策略 c 5.4.1.5.2安全管理方式 产品应向授权管理员提供以下安全管理方式 通过console接口进行本地管理; a b) 通过网络接口进行远程管理 5.4.1.6审计日志 5.4.1.6.1审计日志生成 产品应对与自身安全相关的以下事件生成审计日志 管理员登录成功和失败; a 对安全策略进行更改; b 对管理员进行增加、,删除和属性修改; d 因鉴别失败的次数超出了设定值,导致的会话连接终止; 对事件记录、审计日志的操作 管理员的其他操作 条审计日志至少应包括事件发生的日期、,时间、管理员标识、事件描述和结果 每 若采用远程登 录方式对产品进行管理,还应记录管理主机的地址 5.4.1.6.2审计日志存储 审计日志应存储于掉电非易失性存储介质中 5.4.1.6.3审计日志管理 产品应提供以下审计日志管理功能 只允许授权管理员访问审计日志 a 提供对审计日志的查询功能 b 保存并导出审计日志 5.4.2增强级 5.4.2.1失效保护功能 产品应具备失效保护功能,能够在断电、故障等异常情况下保持网络连通 5.4.2.2双机热备 产品应具备双机热备功能,当主防病毒网关设备出现断电或其他故障时,备防病毒网关设备应及时
GB/35277一2017 发现并接管进行工作,接管过程耗时不应超过1min. 5.4.2.3标识与鉴别 产品应在执行任何与安全功能相关的操作之前对同一授权管理员采用两种或两种以上组合的身份 鉴别方式鉴别授权管理员的身份 5.4.2.4数据完整性 产品应确保授权管理员信息,策略信息,关键程序和病毒特征库的数据完整性,应采取必要的手段 对其完整性自动进行检验 5.4.2.5安全支撑系统 产品的底层支撑系统(包括产品正常运行所需的操作系统、,应用系统、数据存储系统和中间件等)应 不含导致产品权限丢失、拒绝服务、信息泄露等的安全漏洞 5,.4.2.6安全管理 5.4.2.6.1安全角色权限分离 产品应能对特权角色和权限进行区分 产品应至少具有两种不同权限的安全角色,如管理员和审计员; a 产品应对特权角色采用最小授权原则,如;管理员不能对审计员负责的审计功能进行管理,审 b 计员也不能对管理员负责的功能进行管理 5.,4.2.6.2安全管理方式 产品应采取保密措施保障远程管理的信息传输安全 5.4.2.6.3远程保密传输 产品应具备以下远程保密传输能力: 若产品通过网络进行升级更新,应采取保密措施保障产品与远程服务器间数据传输的安全 aa b) 若产品组件间通过网络进行通讯应采取保密措施保障组件间数据传输的安全 5.4.2.6.4远程管理主机 若控制台提供远程管理功能,应能对可远程管理的主机地址进行限制 5.5安全保障要求 5.5.1基本级 5.5.1.1开发 5.5.1.1.1安全架构描述 开发者应提供产品安全功能安全架构的描述,安全架构的描述应满足以下要求 应与在产品设计文档中对安全功能要求执行的抽象描述的级别一致 b 应描述与安全功能要求一致的产品安全功能安全域 应描述产品安全功能初始化过程为何是安全的 c
GB/T35277一2017 d 安全架构的描述应论证产品安全功能可防止被破坏; e 安全架构的描述应论证产品安全功能可防止安全功能要求执行的功能被旁路 5.5.1.1.2安全执行功能规范 开发者应提供一个功能规范,功能规范应满足以下要求 完整地描述产品安全功能; a b 描述所有的产品安全功能接口的目的,使用方法以及每个安全功能接口相关的所有参数, 对于每个安全功能要求,功能规范应描述执行安全功能接口相关的安全功能执行行为 c 对于安全功能要求,功能规范应描述由安全功能执行行为相关处理而引起的直接错误信息; d 功能规范应论证安全功能要求到安全功能接口的对应关系 5.5.1.1.3基础设计 开发者应提供产品的设计文档,并提供从功能规范的产品安全功能接口到产品设计中获取到的最 低层分解的映射,应满足以下要求 a 设计文档应根据子系统描述产品的结构; 设计文档应标识产品安全功能的所有子系统; b 设计文档应对每一个安全功能要求支撑或安全功能要求无关的产品安全功能子系统的行为进 c 行足够详细的描述,以确定它不是安全功能要求执行 设计文档应概括安全功能要求执行子系统的安全功能要求执行行为 d 设计文档应描述产品安全功能的安全功能要求执行子系统间的相互作用,以及产品安全功能 的安全功能要求执行子系统与其他产品安全功能子系统间的相互作用 映射关系应证明产品设计中描述的所有行为能够映射到调用它的产品安全功能接口 fD 5.5.1.2指导性文档 5.5.1.2.1准备程序 开发者应提供产品的准备程序,满足以下要求 准备程序应描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; a b准备程序应描述安全安装产品以及安全准备与安全目标中描述的运行环境安全目的一致的运 行环境必需的所有步骤 5.5.1.2.2操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南应满足以下要求 操作用户指南应对每一种用户角色进行描述,在安全处理环境中应被控制的用户可访问的功 a 能和特权,包含适当的警示信息 操作用户指南应对每一种用户角色进行描述,怎样以安全的方式使用产品提供的可用接口 b c 操作用户指南应对每一种用户角色进行描述,可用功能和接口,尤其是受用户控制的所有安全 参数,适当时应指明安全值; 操作用户指南应对每一种用户角色明确说明,与需要执行的用户可访问功能有关的每一种安 d 全相关事件,包括改变产品安全功能所控制实体的安全特性 操作用户指南应标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),它们 与维持安全运行之间的因果关系和联系; 10
GB/35277一2017 fD 操作用户指南应对每一种用户角色进行描述,为了充分实现安全目标中描述的运行环境安全 目的所必需执行的安全策略 5.5.1.3生命周期支持 5.5.1.3.1配置管理系统的使用 开发者应使用配置管理系统,提供配置管理文档,并满足以下要求 应给产品标记唯一参照号 b 配置管理文档应描述用于唯一标识配置项的方法; 配置管理系统应唯一标识所有配置项 5.5.1.3.2部分产品配置管理覆盖 开发者应提供产品配置项列表,满足以下要求 配置项列表应包括产品本身、安全保障要求的评估证据和产品的组成部分 a b)配置项列表应唯一标识配置项; 对于每一个产品安全功能相关的配置项,配置项列表应简要说明该配置项的开发者 5.5.1.3.3交付程序 开发者应将把产品或其部分交付给消费者的程序文档化,并满足以下要求: a)交付文档应描述,在向消费者分发产品版本时,用以维护安全性所必需的所有程序, b)应确认开发者在使用交付程序 5.5.1.4测试 5.5.1.4.1覆盖证据 开发者应提供测试覆盖的证据,在测试覆盖证据中,应表明测试文档中的测试与功能规范中的安全 功能接口是对应的 5.5.1.4.2功能测试 开发者应测试安全功能,将结果文档化并提供测试文档,测试文档应包括以下内容 测试计划,应标识要执行的测试并描述执行每个测试的方案,这些方案应包括对于其他测试结 a 果的任何顺序依懒性 b 预期的测试结果,应指出测试成功执行后的预期输出 c 实际的测试结果,应确认和预期的测试结果一致 5.5.1.4.3独立测试一抽样 开发者应提供一组与开发者产品安全功能测试中同等的一系列资源,用于安全功能的抽样测试 5.5.1.5脆弱性分析 开发者应提供适合测试的产品,并提供执行脆弱性分析的相关资源包括指导性文档,功能规范、产 品设计和安全架构描述 1
GB/T35277一2017 5.5.2增强级 5.5.2.1开发 5.5.2.1.1安全架构描述 开发者应提供产品安全功能安全架构的描述,安全架构的描述应满足以下要求 应与在产品设计文档中对安全功能要求执行的抽象描述的级别一致; a b)应描述与安全功能要求一致的产品安全功能安全域; 应描述产品安全功能初始化过程为何是安全的; c d 安全架构的描述应论证产品安全功能可防止被破坏; 安全架构的描述应论证产品安全功能可防止安全功能要求执行的功能被旁路 e 5.5.2.1.2完备的功能规范 开发者应提供一个功能规范,功能规范应满足以下要求 完整地描述产品安全功能 a b)描述所有的产品安全功能接口的目的,使用方法以及每个安全功能接口相关的所有参数, c 对于每个安全功能要求,功能规范应描述执行安全功能接口相关的所有行为 功能规范应描述可能由每个安全功能接口的调用而引起的所有直接错误消息 d 功能规范应论证安全功能要求到安全功能接口的对应关系 5.5.2.1.3基础模块设计 开发者应提供产品的设计文档,并提供从功能规范的产品安全功能接口到产品设计中获取到的最 低层分解的映射,应满足以下要求, 设计文档应根据子系统描述产品的结构 a 设计文档应根据模块描述产品安全功能; b 设计文档应标识产品安全功能的所有子系统,描述每一个产品安全功能子系统以及产品安全 c 功能所有子系统间的相互作用; 设计文档应提供产品安全功能子系统到产品安全功能模块间的映射关系; d 设计文档应描述每一个安全功能要求执行模块,包括它的目的及与其他模块间的相互作用 e 设计文档应描述每一个安全功能要求执行模块,包括它的安全功能要求相关接口,其他接口的 f 返回值、与其他模块间的相互作用及调用的接口 设计文档应描述每一个安全功能要求支撑或安全功能要求无关模块,包括它的目的及与其他 g 模块间的相互作用" h 映射关系应证明产品设计中描述的所有行为能够映射到调用它的产品安全功能接口 5.5.2.1.4安全功能实现表示 开发者应以开发人员使用的形式提供实现表示,并提供产品设计描述与实现表示实例之间的映射 应满足以下要求 实现表示应包含全部产品安全功能; a 实现表示应详细地定义安全功能,使得无需进一步设计就能生成安全功能 b 产品设计描述与实现表示示例之间的映射应能证明它们的一致性 c 12
GB/35277一2017 5.5.2.2指导性文档 5.5.2.2.1准备程序 开发者应提供产品的准备程序,满足以下要求 准备程序应描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; a b)准备程序应描述安全安装产品以及安全准备与安全目标中描述的运行环境安全目的一致的运 行环境必需的所有步骤 5.5.2.2.2操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南应满足以下要求 操作用户指南应对每一种用户角色进行描述,在安全处理环境中应被控制的用户可访问的功 a 能和特权,包含适当的警示信息 操作用户指南应对每一种用户角色进行描述,怎样以安全的方式使用产品提供的可用接口; b 操作用户指南应对每一种用户角色进行描述,可用功能和接口,尤其是受用户控制的所有安全 参数,适当时应指明安全值; 操作用户指南应对每一种用户角色明确说明,与需要执行的用户可访问功能有关的每一种安 全相关事件,包括改变产品安全功能所控制实体的安全特性; 操作用户指南应标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),它们 与维持安全运行之间的因果关系和联系; 操作用户指南应对每一种用户角色进行描述,为了充分实现安全目标中描述的运行环境安全 目的所应当执行的安全策略 5.5.2.3生命周期支持 5.5.2.3.1生产支持和接受程序及其自动化 开发者应使用配置管理系统,提供配置管理文档,并满足以下要求 应给产品标记唯一参照号; a 配置管理文档应描述用于唯一标识配置项的方法; b 配置管理系统应唯一标识所有配置项; c 配置管理系统应提供自动化的措施使得只能对配置项进行授权变更; d 配置管理系统应以自动化的方式支持产品的生产; e 配置管理文档应包括配置管理计划,配置管理计划应描述配置管理系统是如何应用于产品的 开发的; 配置管理计划应描述用来接受修改过的或新创建的作为产品组成部分的配置项的程序, g h) 应提供证据论证所有配置项都正在配置管理系统下进行维护,并论证配置管理系统的运行与 配置管理计划是一致的 5.5.2.3.2问题跟踪配置管理覆盖 开发者应提供产品配置项列表,满足以下要求 配置项列表应包括;产品本身、安全保障要求的评估证据、产品的组成部分,实现表示和安全缺 a 陷报告及其解决状态; b 配置项列表应唯一标识配置项 13
GB/T35277一2017 对于每一个产品安全功能相关的配置项,配置项列表应简要说明该配置项的开发者 5.5.2.3.3交付程序 开发者应将把产品或其部分交付给消费者的程序文档化,并满足以下要求 a 交付文档应描述,在向消费者分发产品版本时,用以维护安全性所必需的所有程序; b)应确认开发者在使用交付程序 5.5.2.3.4安全措施标识 开发者应提供开发安全文档,满足以下要求 开发安全文档应描述在产品的开发环境中,保护产品设计和实现的保密性和完整性所必需的 a 所有物理的、程序的、人员的及其他方面的安全措施; 应确认安全措施在被使用 b 5.5.2.3.5开发者定义的生命周期模型 开发者应建立一个生命周期模型用于产品的开发和维护,提供生命周期定义文档,并满足以下 要求 生命周期定义文档应对用于开发和维护产品的模型进行描述 a b)生命周期模型应为产品的开发和维护提供必要的控制 5.5.2.3.6明确定义的开发工具 开发者应标识和明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义所有语句和实 现用到的所有协定与命令,以及所有实现依赖选项的含义 5.5.2.4测试 5.5.2.4.1覆盖分析 开发者应提供测试覆盖分析,并满足如下要求 测试覆盖分析应论证测试文档中的测试与功能规范中的安全功能接口之间的对应性 a b 测试覆盖分析应论证已经对功能规范中的所有产品安全功能接口都进行了测试 5.5.2.4.2测试;安全执行模块 开发者应提供测试深度分析,并满足以下要求 测试深度分析应论证测试文档中的测试与产品设计中的产品安全功能子系统、安全功能要求 a 执行模块之间的一致性; b)测试深度分析应论证产品设计中的所有产品安全功能子系统都已经进行过测试 测试深度分析应论证产品设计中的安全功能要求执行模块都已经进行过测试 c 5.5.2.4.3功能测试 开发者应测试安全功能,将结果文档化并提供测试文档,测试文档应包括以下内容 测试计划,应标识要执行的测试并描述执行每个测试的方案,这些方案应包括对于其他测试结 a 果的任何顺序依赖性; b)预期的测试结果,应指出测试成功执行后的预期输出 14
GB/35277一2017 实际的测试结果,应确认和预期的测试结果一致 5.5.2.4.4独立测试一抽样 开发者应提供一组与开发者产品安全功能测试中同等的一系列资源,用于安全功能的抽样测试 5.5.2.5关注点脆弱性分析 开发者应提供适合测试的产品,并提供执行关注点脆弱性分析的相关资源,包括指导性文档,功能 规范、产品设计、安全架构描述和实现表示 测试评价方法 6.1总体说明 测试评价方法与技术要求一一对应,它给出具体的测评方法来验证防病毒网关产品是否达到技术 要求中所提出的要求 它由测试环境、测试工具、测试方法和预期结果四个部分构成 6.2功能测试 6.2.1测试环境与工具 防病毒网关产品典型功能测试环境与工具参见B.1 6.2.2基本级 防护能力 6.2.2.1 6.2.2.1.1静态病毒防护 该项测试应遵循以下测试方法 测试方法如下: a 1)配置防病毒网关的病毒处理策略为检测并阻断; 在内网、外网分别配置客户端,基于HTTPFTP,sMTP,POP3或其他应用协议中的一 22 种或多种在客户端和服务器之间传输病毒样本基本库流行病毒样本库中的病毒样本和 误报样本库中的正常文件样本 b 预期结果如下: 1防病毒网关对病毒样本基本库中的样本至少能检测其中的90%; 防病毒网关对流行病毒样本库中的样本至少能检测其中的95%; 防病毒网关不会对误报样本库中的样本进行检测或阻断 33 6.2.2.1.2应用协议支持 该项测试应遵循以下测试方法: 测试方法如下: aa 1在内网,外网分别配置客户端和服务器,基于HTTP协议传输测试病毒样本; 在内网、外网分别配置客户端和服务器,基于FTP协议传输测试病毒样本; 33 在内网、外网分别配置客户端和服务器,基于SMTP协议传输测试病毒样本; 4 在内网,外网分别配置客户端和服务器,基于POP3协议传输测试病毒样本 15
GB/T35277一2017 b 预期结果如下 防病毒网关默认开启应用协议支持,并覆盖5.2.1.1.3中所述的常见应用协议:; 1 防病毒网关默认开启病毒检测阻断功能; 2 33 防病毒网关能够对基于HTTP协议传输的测试病毒样本进行检测、阻断 4 防病毒网关能够对基于FTP协议传输的测试病毒样本进行检测、阻断 防病毒网关能够对基于SMTP协议传输的测试病毒样本进行检测、阻断 5 防病毒网关能够对基于POP3协议传输的测试病毒样本进行检测、阻断 6 6.2.2.1.3多种类型网络应用场景支持 该项测试应遵循以下测试方法 测试方法如下 a 1 参见图B.2配置测试环境 2 配置内部网络、外部网络地址均为IPv4类型地址,进行6.2.2.1.1及6.2.2.1.2测试; 33 配置内部网络、外部网络地址均为IPv6类型地址,进行6.2.2.1.1及6.2.2.1.2测试; b 预期结果如下 内部网络,外部网络地址均为IPv4类型地址时,防病毒网关能够通过6.2.2.1.1及 6.2.2.1.2测试; 内部网络,外部网络地址均为IPv6类型地址时,防病毒网关能够通过6.2.2.1.1及 6.2.2.1.2测试 6.2.2.2策略自定义 该项测试应遵循以下测试方法 测试方法如下 a 根据5.2.1.1中的功能要求添加病毒检测过滤策略; 1 2 进行6.2.2.1.1测试; 3 根据5.2.1.1中的功能要求修改刚添加的病毒检测过滤策略 进行6.2.2.1.1测试 44 根据5.2.1.1中的功能要求删除刚修改的病毒检测过滤策略 5 6 进行6.2.2.1.1测试; b 预期结果,防病毒网关能够根据自定义的策略完成相应的病毒检测过滤 6.2.2.3响应处理 6.2.2.3.1病毒检测 该项测试应遵循以下测试方法 测试方法如下: a 1)配置防病毒网关的病毒响应处理策略为只检测 进行6.2.2.1.1的测试; 2) 预期结果,防病毒网关能够对病毒样本文件进行告警,但不会阻断样本文件的传输 b 6.2.2.3.2病毒阻断 该项测试应遵循以下测试方法 16
GB/35277一2017 测试方法如下: a 1配置防病毒网关的病毒响应处理策略为检测并阻断 22 进行6.2.2.1.1的测试; b 预期结果,防病毒网关能够对病毒样本文件进行告警,并阻断样本文件的传输 6.2.2.3.3病毒隔离 该项测试应遵循以下测试方法 测试方法如下 配置防病毒网关的病毒响应处理策略为检测并隔离 2 进行6.2.2.1.1的测试, 33 检查防病毒网关的病毒隔离区,并下载隔离区中的病毒样本文件 4 对隔离区中下载的病毒样本文件与原始病毒样本文件进行一致性校验; b)预期结果如下 防病毒网关能够对病毒样本文件进行告警,并阻断样本文件的传输,同时将病毒样本文件 存储在隔离区中; 防病毒网关隔离区中的病毒样本文件与原始病毒样本文件一致 6.2.2.3.4告警信息 该项测试应遵循以下测试方法 测试方法如下: aa l)开启防病毒网关的告警功能 2)进行6.2.2.1.1及6.2.2.1.2的各项测试; 33 查看防病毒网关告警信息 预期结果如下 b 1 防病毒网关应具有告警功能 防病毒网关告警信息中应包括5.2.1.3.4中要求的各项信息 6.2.2.3.5告警方式 该项测试应遵循以下测试方法 测试方法如下 a 1配置防病毒网关的告警方式 2)进行6.2.2.1.1及6.2.2.1.2的各项测试 33 查看防病毒网关的管理界面,查收报警邮件,查收短信或其他可以收取告警信息的设备或 系统; b)预期结果如下 1 防病毒网关至少具有屏幕实时提示,邮件告警、短信告警和声音报警等告警方式的一种或 多种; 防病毒网关能够通过具有的告警方式向授权管理员发送告警信息 6.2.2.3.6事件记录 该项测试应遵循以下测试方法: 17
GB/T35277一2017 测试方法如下 a 配置防病毒网关,开启安全事件日志记录功能; 1 进行6.2.2.1.1及6.2.2.1.2的各项测试 2) 33 查看防病毒网关的安全事件日志; 4 拔掉防病毒网关的电源,再重新接上电源,开启防病毒网关,检查防病毒网关的安全事件 日志是否完整,是否丢失了断电前的日志信息; 检查事件日志存储空间配置,并配置存储空间报警阀值 5 预期结果如下 b 防病毒网关具有安全事件日志,并能够记录病毒传播行为、恶意URL访问、过滤防护等 安全事件的详细信息 断电重启后,防病毒网关的安全事件日志不会丢失 2 安全事件存储空间达到报警阀值时,能够通知授权管理员 3 6.2.2.4 报表和统计 6.2.2.4.1报表生成 该项测试应遵循以下测试方法 测试方法如下 a 1) 使用防病毒网关提供的缺省报表模版生成报表; 2 配置防榈毒网关的自定义报表模版; 3 使用自定义报表模版生成报表 检查报表内容是否与模版匹配 4 预期结果如下 b 防病毒网关提供缺省报表模版 1 22 防病毒网关能够按缺省报表模版生成报表; 33 防病毒网关能够按自定义的报表模版生成报表 4 报表内容与报表模版匹配 6.2.2.4.2报表导出 该项测试应遵循以下测试方法: 测试方法如下 a 1 配置防病毒网关的报表导出设置,导出格式为D0OC,PDF,HTMLXLs,CsV,XML等一 种或多种; 导出报表; 22 打开导出的报表,检查内容是否完整准确 33 b 预期结果如下 防病毒网关具有报表导出功能,并能够正常导出格式为D0C,PDF、HTMLNLs,cSV、 XML等一种或多种报表文件; 导出的报表文件内容完整准确 6.2.2.4.3统计功能 该项测试应遵循以下测试方法 18
GB/35277一2017 测试方法如下: a 配置统计条件为基于HTTP协议的病毒传播事件; 1 22 查看统计结果是否与统计条件相符 b 预期结果如下: 防病毒网关具有安全事件统计功能 防病毒网关能够根据统计条件输出正确的统计结果 22 6.2.2.5升级能力 该项测试应遵循以下测试方法 测试方法如下 1) 开启防病毒网关的自动升级功能,并配置自动更新时间 通过手动方式启动防病毒网关升级 2 通过手动方式导人离线升级文件; 3 检查系统版本、病毒库版本等信息 4 预期结果,防病毒网关能够通过自动和手动方式升级到最新版本 b 6.2.3增强级 6.2.3.1 防护能力 6.2.3.1.1动态病毒防护 该项测试应遵循以下测试方法: 测试方法如下 a l)配置防病毒网关的病毒处理策略为检测并阻断 2 配置防病毒网关开启动态病毒防护功能; 3 在内网中配置若干台感染机,依次激活可执行病毒样本库中的样本; 在外网配置服务器,部署恶意网页脚本样本库中的样本,用内网中的客户端访问服务器上 4 的样本; b)预期结果如下 防病毒网关对可执行病毒样本库中的样本至少能检测其中的90%; 22 防病毒网关对恶意网页脚本样本库中的样本至少能检测其中的90% 6.2.3.1.2逃避检测防护 该项测试应遵循以下测试方法 测试方法如下: 配置防病毒网关的病毒处理策略为检测并阻断 配置防病毒网关开启对压缩格式文件和加壳文件的检测功能 22 3 将病毒样本基本库和流行病毒样本库中防病毒网关能够检测的病毒样本进行一层和多层 压缩; 将病毒样本基本库和流行病毒样本库中的病毒进行加壳 4 在内网外网分别配置客户端和服务器,在客户端和服务器之间传输压缩格式和加壳格式 5 的病毒样本; 19
GB/T35277一2017 b 预期结果如下 l防病毒网关能够对压缩格式的病毒样本进行检测并阻断 防病毒网关对加壳格式病毒样本进行检测并阻断 2 6.2.3.1.3恶意UR防护 该项测试应遵循以下测试方法 测试方法如下 a 配置防病毒网关的安全策略,开启URL防护功能; 在内网客户端访问恶意URL 22 预期结果,防病毒网关能够对恶意URL进行告警并阻断 6.2.3.1.4应用协议支持 该项测试应遵循以下测试方法 测试方法,在内网,外网分别配置客户端和服务器,基于IMAP协议传输测试病毒样本; a b)预期结果,防病毒网关能够对基于IMAP协议传输的测试病毒样本进行检测、阻断 6.2.3.1.5多种类型网络应用场景支持 该项测试应遵循以下测试方法: 测试方法 a 参见图B,2配置测试环境; 1) 22 配置外部网络为IPv4地址,内部网络为IPv6地址,进行6.2.2.1.1,6.2.2.1.2,6.2.3.1.1 6.2.3.1.2,6.2.3.1.3、6.2.3.1.4测试 配置外部网络为IPv6地址,内部网络为IPv6地址,路由器和防病毒网关分别作为隧道的 3 -端,进行6.2.2.1.1、6.2.2.1.2、6.2.3.1.1、6.2.3.1.2、6.2.3.1.3、6.2.3.1.4测试; b 预期结果 外部网络为IPv4地址,内部网络为IPv6地址,防病毒网关能够通过6.2.2.1.1,6.2.2.1.2 6.2.3.1.1,6.2.3.1.2,6.2.3.1.3、6.2.3.1.4测试 外部网络为IPv6地址,内部网络为IPv6地址,路由器和防病毒网关分别作为隧道的一端 2 时,防病毒网关能够通过6.2.2.1.1,6.2.2.1.2,6,2.3.1.1,6.2.3.1.2,6.2.3.1.3,6.2.3.1.4 测试 6.2.3.2响应处理 6.2.3.2.1恶意URL阻断 该项测试应遵循以下测试方法 测试方法如下: a 1配置防病毒网关的URL防护策略为检测并阻断 2) 在内网客户端访问恶意URL 预期结果,防病毒网关能够对恶意URL进行告警并阻断访问过程 b 6.2.3.2.2告警信息 该项测试应遵循以下测试方法 20
GB/35277一2017 测试方法如下: a 1)开启防病毒网关的告警功能; 2)进行6.2.2.1.1,6.2.2.1.2、6.2.3.1.1,6.2.3.1.2,6.2.3.1.3,6.2.3.1.4的各项测试 查看防病毒网关告警信息; 33 b 预期结果如下 防病毒网关应具有告警功能; 防病毒网关告警信息中应包括5,2.2.2.2中要求的各项信息 6.2.3.3升级能力 该项测试应遵循以下测试方法 测试方法如下: a 通过自动或手动方式进行增量升级 检查系统版本、病毒库版本等信息 22 b 预期结果,防病毒网关能够通过增量升级方式升级到最新版本 6.2.3.4协同联动能力 该项测试应遵循以下测试方法: 测试方法如下 a 1配置防病毒网关的联动策略,并设定认证方式 22 内部网络客户端从外部网络服务器上下载病毒样本文件,检查防病毒网关是否能够接收 其他安全产品的报警,并阻断样本传输; 在内部网络与外部网络之间大量传输病毒样本文件,测试防病毒网关是否因联动造成拒 3 绝服务攻击; b 预期结果如下 防病毒网关及时响应受信任的并通过认证的其他安全产品的报警信息,并阻断该病毒样 本的传输; 防病毒网关不会因联动而导致拒绝服务 6.3性能测试 6.3.1测试环境与工具 性能测试环境与工具参见B,4 6.3.2ICP协议数据最大处理能力 该项测试应遵循以下测试方法 测试方法如下 a 1 配置防病毒网关允许符合规则的TCP连接 22 通过专用性能测试仪产生无数据负载的TCP4层会话流量,以10000个开放连接为单位 稳定增加; 当防病毒网关对已知病毒出现漏报时,获得最大并发连接数 3 4 通过专用性能测试仪产生TCP4层会话流量,每个连接包含1字节数据,以2000个/s开 放连接为单位稳定增加" 21
GB/T35277一2017 当防病毒网关对已知病毒样本出现漏报时,获得最大新建连接速率; 5 b 预期结果,防病毒网关的TCP协议数据最大处理能力指标应达到5.,3.1中规定的最低要求 6.3.3IHTP协议数据最大处理能力 该项测试应遵循以下测试方法 测试方法如下 a 配置防病毒网关允许符合规则的HTTP连接; 1 22 通过专用性能测试仪产生无延迟的长度为44KB的HTTP响应包,以500个/s为单位 稳定增加; 3 通过专用性能测试仪产生无延迟的长度为21KB的HTTP响应包,以500个/s为单位 稳定增加; 通过专用性能测试仪产生无延迟的长度为10KB的HTTP响应包,以500个/s为单位 稳定增加 当防病毒网关对已知病毒样本出现漏报时,分别获得2)一4)条件下最大新建连接速率; 5 b 预期结果,防病毒网关的HTTP协议数据最大处理能力应达到5.3.2中规定的最低要求 6.4安全性测试 6.4.1基本级 6.4.1.1异常流量处理 该项测试应遵循以下测试方法 a 测试方达如下 参见图B.1配置测试环境,测试仪的两个接口将分别接人内部网络和外部网络 1) 2)配置测试仪,发送碎片包、畸形报文和其他类型的异常流量作为网络背景流量 3)进行6.2.2.1.1测试; 预期结果,防病毒网关能够正常完成对病毒样本的检测和阻断 b 6.4.1.2故障信息告警 该项测试应遵循以下测试方法 测试方法如下 a l人为造成防病毒网关产品的一种软件故障; 2)人为造成防病毒网关产品的一种硬件故障; b 预期结果,产品通过屏幕实时提示,邮件告警短信告警、声音告警等一种或多种方式进行故障 告警 6.4.1.3管理员标识 该项测试应遵循以下测试方法 测试方法如下 a 在防病毒网关中新建管理员用户A; 1) 22 在防病毒网关中为管理员用户A分配用户组别和权限 33 在防病毒网关中使用与管理员用户A相同的用户名新建管理员用户B ! 使用管理员用户A登录防病毒网关,并进行若干可审计的操作; 22
GB/35277一2017 5 查看防病毒网关的审计日志中与管理员用户A有关的操作行为; 预期结果如下 b 1)防病毒网关能够根据使用者输人的凭据成功创建管理员用户A; 防病毒网关能够为管理员用户A分配用户组别和权限; 2 33 防病毒网关无法新建管理员用户B,并提示用户名重复 4 防病毒网关可以提供与管理员用户A有关的操作行为日志 6.4.1.4身份鉴别 该项测试应遵循以下测试方法 测试方法如下 在防病毒网关中新建管理员用户A,根据提示输人身份鉴别凭据 22) 为管理员用户A分配非管理员身份和若干功能的使用权限 输人管理员用户A的正确凭据登录防病毒网关 3 尝试查看防病毒网关中的其他用户信息和凭据; 4 5 尝试修改其他用户信息和凭据; 尝试输人管理员用户A的错误凭据登录防病毒网关 6 对管理员用户A连续多次输人错误的凭据登录防病毒网关 77 预期结果如下 b 防病毒网关能够提供至少一种用户身份鉴别方式 1 22 使用者输人合法凭据才能使用防病毒网关的相关安全功能 3 防病毒网关的用户身份鉴别数据不会被未经授权的使用者查阅或修改 多次错误的鉴别凭据将导致管理员用户A被终止访问防病毒网关 4 6.4.1.5安全支撑系统 该项测试应遵循以下测试方法: 测试方法如下 1使用端口扫描器对防病毒网关进行服务端口扫描 使用telnet,nc等程序访问防病毒网关开放的网络端口 22 防病毒网关对外提供的网络服务与其功能说明是否相符 33 b 预期结果,防病毒网关不提供多余的网络服务 6.4.1.6安全管理 6.4.1.6.1安全功能管理 该项测试应遵循以下测试方法 测试方法如下 1) 使用授权管理员的合法凭据登录防病毒网关 查看、修改防病毒网关的相关安全属性 2 33) 启动,关闭防病毒网关的全部或部分安全功能; 新增、修改防病毒网关的病毒处理策略,阻断过滤策略等各种安全策略; 4 b)预期结果如下 授权管理员能够查看、修改相关安全属性; 23
GB/T35277一2017 22 授权管理员能够启动,关闭防病毒网关的全部或部分安全功能 授权管理员能够新增、修改防病毒网关的病毒处理策略、阻断过滤策略等各种安全策略 3 6.4.1.6.2安全管理方式 该项测试应遵循以下测试方法 测试方法如下 a 1) 使用console接口连接到防病毒网关,对防病毒网关进行管理" 为防病毒网关可供远程管理的网络接口分配网络地址 2) 3)通过远程管理接口对防病毒网关进行管理 b 预期结果如下 I防病毒网关具有console接口,并能够通过console接口对防病毒网关进行管理 22 防病毒网关具有远程管理接口,并能够通过网络远程对防病毒网关进行管理 6.4.1.7审计日志 6.4.1.7.1审计日志生成 该项测试应遵循以下测试方法 测试方法如下 a 开启防病毒网关的审计日志功能; 分别使用正确和错误的管理员身份鉴别凭据登录防病毒网关; 对安全策略进行修改; ! 增加、删除管理员,并修改管理员账户信息; 5 多次使用不符合鉴别条件的授权管理员凭据登录防病毒网关,直到防病毒网关终止会话 连接 对事件记录日志、审计日志进行导出和删除等操作 6 进行除l)6)以外的其他操作; 8 查看审计日志 预期结果如下 b 防病毒网关能够正常开启审计日志生成功能; 1 22 防病毒网关的审计日志能够记录授权管理员登录和失败事件; 3 防病毒网关的审计日志能够记录授权管理员对安全策略的更改事件; 4 防病毒网关的审计日志能够记录管理员的增加,删除和属性修改事件; 防病毒网关的审计日志能够记录因鉴别失败次数超出设定值,导致会话连接终止的事件 5 防病毒网关的审计日志能够记录对事件日志和审计日志的操作事件, 6 77 防病毒网关的审计日志能够记录管理员的其他操作; 8 防病毒网关的每一条审计日志至少包括事件发生的日期、时间用户标识、事件描述和结 果 若采用远程登录方式对产品进行管理,还应记录管理主机的地址 6.4.1.7.2审计日志存储 该项测试应遵循以下测试方法 测试方法如下 a 1 查看防病毒网关的审计日志; 24
GB/35277一2017 22 突然切断防病毒网关的电源供应 恢复防病毒网关的电源供应,查看防病毒网关的审计日志 33 4)对比断电前后的审计日志 预期结果,断电重启后防病毒网关的审计日志不会丢失 b 6.4.1.7.3审计日志管理 该项测试应遵循以下测试方法: 测试方法如下 a l使用非授权管理员身份访问审计日志; 2)使用授权管理员身份访问审计日志; 33 输人查询条件,查询符合条件的审计日志; 4 导出审计日志并保存; 打开读取导出的审计日志文件,并与防病毒网关中的审计日志记录对比; 5 b 预期结果如下 1 防病毒网关只允许授权管理员访问审计日志; 授权管理员能够根据查询条件查询符合条件的审计日志 2 授权管理员能够导出符合条件的审计日志,并保存为文件 3 导出的审计日志文件内容与防病毒网关中的审计日志记录内容相符 4 6.4.2增强级 6.4.2.1 失效保护功能 该项测试应遵循以下测试方法: 测试方法如下 a 1配置防病毒网关开启失效保护功能 2)切断防病毒网关的电源 33 检查网络是否中断; 预期结果如下: b 防病毒网关具有失效保护功能; 切断防病毒网关的电源后,网络仍然能继续保持连通 2 6.4.2.2双机热备 该项测试应遵循以下测试方法 测试方法如下 a l)通过两台防病毒网关建立双机热备系统,连续产生正常的网络会话; 切断主防病毒网关的电源,检查备防病毒网关是否能够及时发现故障并接管主防病毒网 22 关进行工作; 33 拔掉内部网络、外部网络的任意网线,检查备防病毒网关是否能够及时发现故障并接管主 防病毒网关进行工作; 预期结果如下 b 主防病毒网关电源切断后,备防病毒网关能够及时发现故障并成功接管主防病毒网关 22 拔掉主防病毒网关相连的网线后,备防病毒网关能够及时发现故障并成功接管主防病毒 25
GB/T35277一2017 网关 6.4.2.3身份鉴别 该项测试应遵循以下测试方法 a 测试方法如下 在防病毒网关中新建管理员用户A,根据提示输人两种或两种以上的身份鉴别凭据 1) 2 对管理员用户A输人正确的凭据组合登录防病毒网关 对管理员用户A输人错误的凭据组合登录防病毒网关 3 对管理员用户A连续多次输人错误的凭据组合登录防病毒网关; 4 b 预期结果如下 1 防病毒网关对管理员用户A采用了两种或两种以上组合的用户身份鉴别方式 2 对于正确的凭据组合,防病毒网关能够允许管理员用户A正常登录; 对于错误的凭据组合,防病毒网关能够拒绝管理员用户A登录 3 多次错误的鉴别凭据将导致管理员用户A被终止访问防病春网关 ! 6.4.2.4数据完整性 该项测试应遵循以下测试方法: 测试方法如下 a 使用破坏性修改的授权管理员授权文件对防病毒网关进行激活授权操作 1) 将经过破坏性修改的授权管理员策略配置文件导人防病毒网关 2 33 使用经过破坏性修改的系统升级包对防病毒网关进行系统软件升级 使用经过破坏性修改的病毒特征库升级包对防病毒网关进行病毒特征库升级; 4 预期结果如下: b 1 防病毒网关能够对导人的授权管理员信息,策略信息、.关键程序和病毒特征库进行数据完 整性校验; 防病毒网关能够根据将完整性校验结果提供给授权管理员 6.4.2.5安全支撑系统 该项测试应遵循以下测试方法 测试方法,使用漏洞扫描系统和网络攻击仿真测试仪对防病毒网关进行漏洞检测和攻击测试 a b 预期结果,防病毒网关不含导致产品权限丢失、拒绝服务、信息泄露等的安全漏洞 6.4.2.6安全管理 6.4.2.6.1安全角色权限分离 该项测试应遵循以下测试方法 测试方法如下 在防病毒网关中新建用户A、用户B; 1) 2) 为用户A,B分配不同的特权用户角色,如;为用户A分配管理员角色,为用户B分配审 计员角色 3 使用用户A身份登录产品后,对用户B负责的功能进行操作 ! 使用用户B身份登录产品后,对用户A负责的功能进行操作; 26
GB/35277一2017 b)预期结果如下: 1 防病毒网关产品能够支持至少两种特权用户角色 -种特权角色的用户不能管理另一种特权角色用户负责的功能 6.4.2.6.2安全管理方式 该项测试应遵循以下测试方法 测试方法如下: a 1使用网络流量分析工具监控远程客户机与防病毒网关之间的通信; 使用远程客户机登录防病毒网关进行任意操作; 2 33 分析远程客户机与防病毒网关之间的网络通信流量; 4 检查网络流量中是否含有与防病毒网关有关的明文内容 预期结果,远程管理客户机与防病毒网关之间的通讯过程采用加密方式,无法直接通过网络流 量监听获得明文通信内容 6.4.2.6.3远程保密传输 该项测试应遵循以下测试方法: 测试方法如下 a l)检查防病毒网关是否由使用网络进行通讯的若干组件构成; 2在防病毒网关正常工作状态下,使用网络流量分析工具监控各组件间的通信 33 分析各组件间的网络通信流量; 4)检查网络通信流量中是否包含与防病毒网关有关的明文数据; 预期结果,防病毒网关各组件间的网络通讯均采用加密方式,无法直接通过网络流量监听获得 b 明文通信内容 6.4.2.6.4远程管理主机 该项测试应遵循以下测试方法: 测试方法如下 a l配置防病毒网关的远程管理主机IP地址范围; 22 使用符合限制条件的远程主机连接防病毒网关的管理控制台; 33 使用不符合限制条件的远程主机连接防病毒网关的管理控制台; 预期结果如下: b 防病毒网关允许符合限制条件的远程主机连接到管理控制台 1 防病毒网关拒绝不符合限制条件的远程主机连接到管理控制台 22 6.5安全保障评估 6.5.1基本级 6.5.1.1开发 6.5.1.1.1安全架构描述 该项评估应遵循以下评估方法 评估方法,评估者审查产品安全功能安全架构描述文档,确认是否满足5.5.1.1.1的要求; a 27

了解信息安全技术防病毒网关安全技术要求和测试评价方法GB/T35277-2017

随着互联网的快速发展,网络病毒、木马、恶意软件等安全威胁也日益增多。为了保障企业网络的安全,防病毒网关成为了一种常见的安全设备。然而,如何评估防病毒网关的安全技术能力是一个重要问题。

防病毒网关的安全技术要求

防病毒网关是一种可以在企业网络边界上实现病毒防护和内容过滤的设备。为了保证防病毒网关的有效性和安全性,国家标准化管理委员会发布了 GB/T35277-2017《信息安全技术 防病毒网关安全技术要求》。该规范主要包括以下要求:

  • 对病毒防护的基本要求
  • 对内容过滤的基本要求
  • 设备配置和管理的基本要求
  • 对病毒防护和内容过滤能力的技术要求
  • 对设备安全性能的技术要求

GB/T35277-2017 规范中明确了防病毒网关的性能指标和测试方法,包括病毒检测率、误报率、响应时间等方面的细节问题。同时,规范还强调了设备的配置和管理要求,提出了相应的安全策略和措施。

测试评价方法

为了评估防病毒网关的安全技术能力,国家标准化管理委员会还发布了 GB/T35277-2017《信息安全技术 防病毒网关安全技术测试评价方法》。该规范主要包括以下内容:

  • 测试环境搭建和测试数据准备
  • 病毒检测率、误报率、响应时间等性能指标的测试方法
  • 设备配置和管理的测试方法
  • 测试结果分析和评价方法

GB/T35277-2017 规范中明确了防病毒网关的测试流程和步骤,包括测试环境搭建、数据准备、性能指标测试、设备配置和管理测试等方面。同时,规范还提出了相应的测试评价方法和标准化要求。

结论

防病毒网关是企业网络安全的重要组成部分,其安全技术能力的评估对于保障企业网络的安全具有重要意义。GB/T35277-2017《信息安全技术 防病毒网关安全技术要求》和 GB/T35277-2017《信息安全技术 防病毒网关安全技术测试评价方法》提供了一套标准化的测试流程和步骤,可以为企业选择合适的防病毒网关提供有效的参考和指导。

总之,GB/T35277-2017《信息安全技术 防病毒网关安全技术要求》和 GB/T35277-2017《信息安全技术 防病毒网关安全技术测试评价方法》提供了标准化的防病毒网关安全技术要求和测试评价方法,为企业网络的安全提供了重要保障。

和信息安全技术防病毒网关安全技术要求和测试评价方法类似的标准

信息安全技术术语

信息安全技术SM2密码算法使用规范
上一篇 本文分享国家标准信息安全技术SM2密码算法使用规范的全文阅读和高清PDF的下载,信息安全技术SM2密码算法使用规范的编号:GB/T35276-2017。信息安全技术SM2密码算法使用规范共有11页,发布于2018-07-01
信息安全技术移动终端安全保护技术要求
本文分享国家标准信息安全技术移动终端安全保护技术要求的全文阅读和高清PDF的下载,信息安全技术移动终端安全保护技术要求的编号:GB/T35278-2017。信息安全技术移动终端安全保护技术要求共有30页,发布于2018-07-01 下一篇
相关推荐