




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
ICS35.040L80中華人民共和國國家標(biāo)準(zhǔn)代替GB/T20010—2005,GB/T20281—2015,GB/T31505—2015和GB/T32917—2016信息安全技術(shù)防火墻安全技術(shù)要求和測試評價(jià)方法I國家市場監(jiān)督管理總局國家標(biāo)準(zhǔn)化管理委員會GB/T20281—2020 1范圍 2規(guī)范性引用文件 3術(shù)語和定義 4縮略語 5概述 6安全技術(shù)要求 6.1安全功能要求 6.2自身安全要求 6.3性能要求 6.4安全保障要求 7測評方法 7.1測評環(huán)境 7.2安全功能測評 7.3自身安全測評 7.4性能測評 7.5安全保障測評 附錄A(規(guī)范性附錄)防火墻分類及安全技術(shù)要求等級劃分 A.1概述 A.2網(wǎng)絡(luò)型防火墻 A.3WEB應(yīng)用防火墻 A.4數(shù)據(jù)庫防火墻 A.5主機(jī)型防火墻 附錄B(規(guī)范性附錄)防火墻分類及測評方法等級劃分 B.2網(wǎng)絡(luò)型防火墻 B.3WEB應(yīng)用防火墻 B.4數(shù)據(jù)庫防火墻 B.5主機(jī)型防火墻 ⅠGB/T20281—2020本標(biāo)準(zhǔn)按照GB/T1.1—2009給出的規(guī)則起草。本標(biāo)準(zhǔn)代替GB/T20010—2005《信息安全技術(shù)包過濾防火端評估準(zhǔn)則》、GB/T20281—2015《信息安全技術(shù)防火墻安全技術(shù)要求和測試評價(jià)方法》、GB/T31505—2015《信息安全技術(shù)主機(jī)型防火墻安全技術(shù)要求和測試評價(jià)方法》、GB/T32917—2016《信息安全技術(shù)WEB應(yīng)用防火墻安全技術(shù)要求與測試評價(jià)方法》。本標(biāo)準(zhǔn)以GB/T20281—2015為主,整合了GB/T20010—2005、GB/T31505—2015和GB/T32917—2016的部分內(nèi)容,與GB/T20281—2015相比,除編輯性修改外主要技術(shù)變化如下:—增加了網(wǎng)絡(luò)型防火墻、數(shù)據(jù)庫防火墻、WEB應(yīng)用防火墻和主機(jī)型防火墻的定義(見第3章—修改了概述(見第5章,2015年版的第5章—增加了“安全審計(jì)與分析”的要求(見6.1.5);—增加了規(guī)范性附錄(見附錄A、附錄B)。請注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機(jī)構(gòu)不承擔(dān)識別這些專利的責(zé)任。本標(biāo)準(zhǔn)由全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(SAC/TC260)提出并歸口。本標(biāo)準(zhǔn)起草單位:公安部第三研究所、奇安信科技集團(tuán)股份有限公司、北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司、網(wǎng)神信息技術(shù)(北京)股份有限公司、北京神州綠盟科技有限公司、杭州美創(chuàng)科技有限公司、北京網(wǎng)康科技有限公司、中國信息安全研究院有限公司、中國電子技術(shù)標(biāo)準(zhǔn)化研究院、中國網(wǎng)絡(luò)安全審查技術(shù)與認(rèn)證中心、中國信息安全測評中心、國家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心、北京安華金和科技有限公司、深信服科技股份有限公司、啟明星辰信息技術(shù)集團(tuán)股份有限公司、沈陽東軟系統(tǒng)集成工程有限公司、新華三技術(shù)有限公司、藍(lán)盾信息安全技術(shù)股份有限公司、北京中安星云軟件技術(shù)有限公司、上海上訊信息技術(shù)股份有限公司。1GB/T20281—2020信息安全技術(shù)防火墻安全技術(shù)要求和測試評價(jià)方法本標(biāo)準(zhǔn)規(guī)定了防火墻的等級劃分、安全技術(shù)要求及測評方法。本標(biāo)準(zhǔn)適用于防火墻的設(shè)計(jì)、開發(fā)與測試。2規(guī)范性引用文件下列文件對于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T18336.3—2015信息技術(shù)安全技術(shù)信息技術(shù)安全評估準(zhǔn)則第3部分:安全保障組件GB/T25069—2010信息安全技術(shù)術(shù)語3術(shù)語和定義GB/T25069—2010界定的以及下列術(shù)語和定義適用于本文件。3.1對經(jīng)過的數(shù)據(jù)流進(jìn)行解析,并實(shí)現(xiàn)訪問控制及安全防護(hù)功能的網(wǎng)絡(luò)安全產(chǎn)品。注:根據(jù)安全目的、實(shí)現(xiàn)原理的不同,通常可分為網(wǎng)絡(luò)型防火墻、WEB應(yīng)用防火墻、數(shù)據(jù)庫防火墻和主機(jī)型防火墻等。3.2-部署于不同安全域之間,對經(jīng)過的數(shù)據(jù)流進(jìn)行解析,具備網(wǎng)絡(luò)層、應(yīng)用層訪問控制及安全防護(hù)功能的網(wǎng)絡(luò)安全產(chǎn)品。3.3部署于WEB服務(wù)器前端,對流經(jīng)的HTTP/HTTPS訪問和響應(yīng)數(shù)據(jù)進(jìn)行解析,具備WEB應(yīng)用的訪問控制及安全防護(hù)功能的網(wǎng)絡(luò)安全產(chǎn)品。3.4部署于數(shù)據(jù)庫服務(wù)器前端,對流經(jīng)的數(shù)據(jù)庫訪問和響應(yīng)數(shù)據(jù)進(jìn)行解析,具備數(shù)據(jù)庫的訪問控制及安全防護(hù)功能的網(wǎng)絡(luò)安全產(chǎn)品。3.5-部署于計(jì)算機(jī)(包括個(gè)人計(jì)算機(jī)和服務(wù)器)上,提供網(wǎng)絡(luò)層訪問控制、應(yīng)用程序訪問限制和攻擊防護(hù)2GB/T20281—20203.6作為服務(wù)器端的代理使用,代替服務(wù)器接受來自客戶端的請求,然后將請求轉(zhuǎn)發(fā)給內(nèi)部服務(wù)器,并將從服務(wù)器上得到的結(jié)果返回給請求客戶端的一種部署模式。3.7通過非授權(quán)獲得數(shù)據(jù)庫訪問或數(shù)據(jù)庫所在操作系統(tǒng)的權(quán)限,批量下載數(shù)據(jù)庫中數(shù)據(jù)或數(shù)據(jù)庫數(shù)據(jù)文件的惡意行為。3.8批量嘗試碰撞數(shù)據(jù)庫數(shù)據(jù)的惡意行為。注:如通過收集已泄露、已知的用戶和密碼信息,生成對應(yīng)的字典表,并以此批量嘗試登錄其他的應(yīng)用系統(tǒng)。4縮略語下列縮略語適用于本文件。DMZ:非軍事化區(qū)(DemilitarizedZone)DNAT:目的網(wǎng)絡(luò)地址轉(zhuǎn)換(DestinationNAT)IMAP:互聯(lián)網(wǎng)郵件訪問協(xié)議(InternetMailAccessProtocol)IP:網(wǎng)際協(xié)議(InternetProtocol)IPV6:互聯(lián)網(wǎng)協(xié)議第六版(InternetProtocolV6)MAC:介質(zhì)訪問控制(MediaAccessControl)NAT:網(wǎng)絡(luò)地址轉(zhuǎn)換(NetworkAddressTranslation)NTP:網(wǎng)絡(luò)時(shí)間協(xié)議(NetworkTimeProtocol)SNAT:源網(wǎng)絡(luò)地址轉(zhuǎn)換(SourceNAT)URL:統(tǒng)一資源定位器(UniformResourceLocator)WEB:萬維網(wǎng)(WorldWideWEB)3GB/T20281—20205概述防火墻是作用于不同安全域之間,具備訪問控制及安全防護(hù)功能的網(wǎng)絡(luò)安全產(chǎn)品,主要分為網(wǎng)絡(luò)型防火墻、WEB應(yīng)用防火墻、數(shù)據(jù)庫防火墻、主機(jī)型防火墻或其組合。防火墻的安全技術(shù)要求分為安全功能要求、自身安全要求、性能要求和安全保障要求四個(gè)大類。其中,安全功能要求對防火墻應(yīng)具備的安全功能提出具體要求,包括組網(wǎng)與部署、網(wǎng)絡(luò)層控制、應(yīng)用層控制、攻擊防護(hù)和安全審計(jì)與分析;自身安全要求針對防火墻的自身安全提出具體的要求,包括身份標(biāo)識與鑒別、管理能力、管理審計(jì)、管理方式和安全支撐系統(tǒng);性能要求則是對防火墻應(yīng)達(dá)到的性能指標(biāo)作出規(guī)定,包括吞吐量、延遲、連接速率和并發(fā)連接數(shù);安全保障要求針對防火墻的生命周期過程提出具體要求,包括開發(fā)、指導(dǎo)性文檔、生命周期支持、測試和脆弱性評定。防火墻的等級分為基本級和增強(qiáng)級,安全功能與自身安全的強(qiáng)弱以及安全保障要求的高低是等級劃分的具體依據(jù),等級突出安全特性。其中,基本級產(chǎn)品的安全保障要求內(nèi)容對應(yīng)GB/T18336.3—火墻(簡稱“產(chǎn)品”)的具體安全技術(shù)要求和等級劃分詳見附錄A,測評方法及等級劃分詳見附錄B。6安全技術(shù)要求產(chǎn)品應(yīng)支持以下部署模式:產(chǎn)品應(yīng)支持靜態(tài)路由功能,且能配置靜態(tài)路由。具有多個(gè)相同屬性網(wǎng)絡(luò)接口(多個(gè)外部網(wǎng)絡(luò)接口、多個(gè)內(nèi)部網(wǎng)絡(luò)接口或多個(gè)DMZ網(wǎng)絡(luò)接口)的產(chǎn)品,應(yīng)支持策略路由功能,包括但不限于:IP產(chǎn)品應(yīng)支持動態(tài)路由功能,包括RIP、OSPF或BGP中一種或多種動態(tài)路由協(xié)議。4GB/T20281—2020產(chǎn)品應(yīng)支持“主-備”、“主-主”或“集群”中的一種或多種冗余部署模式。產(chǎn)品應(yīng)支持負(fù)載均衡功能,能根據(jù)安全策略將網(wǎng)絡(luò)流量均衡到多臺服務(wù)器上。若產(chǎn)品支持在邏輯上劃分為多個(gè)虛擬子系統(tǒng),虛擬子系統(tǒng)間應(yīng)支持隔離和獨(dú)立管理,包括但不限于:若產(chǎn)品為虛擬化形態(tài),應(yīng)支持部署于虛擬化平臺,并接受平臺統(tǒng)一管理,包括但不限于:功能。IPv6,IPv6IPv4IPv65GB/T20281—2020產(chǎn)品的包過濾功能要求如下:IPIPMACf分或全部組合。產(chǎn)品的網(wǎng)絡(luò)地址轉(zhuǎn)換功能要求如下:a)支持SNAT和DNAT;口,使外部網(wǎng)絡(luò)主機(jī)通過訪問映射地址和端口實(shí)現(xiàn)對DMZ服務(wù)器的訪問;SNAT產(chǎn)品應(yīng)支持基于狀態(tài)檢測技術(shù)的包過濾功能,具備狀態(tài)檢測能力。產(chǎn)品應(yīng)支持協(xié)議的動態(tài)端口開放,包括但不限于:a)FTP協(xié)議;產(chǎn)品應(yīng)支持自動或手工綁定IP/MAC地址,當(dāng)主機(jī)的IP地址、MAC地址與IP/MAC綁定表中不一致時(shí),阻止其流量通過。產(chǎn)品應(yīng)支持帶寬管理功能,能根據(jù)策略調(diào)整客戶端占用的帶寬,包括但不限于:6GB/T20281—2020產(chǎn)品應(yīng)支持限制單IP的最大并發(fā)會話數(shù)和新建連接速率,防止大量非法連接產(chǎn)生時(shí)影響網(wǎng)絡(luò)性能。在會話處于非活躍狀態(tài)一定時(shí)間或會話結(jié)束后,產(chǎn)品應(yīng)終止會話。產(chǎn)品應(yīng)支持基于用戶認(rèn)證的網(wǎng)絡(luò)訪問控制功能,包括但不限于:RadiusLDAP產(chǎn)品應(yīng)支持根據(jù)應(yīng)用特征識別并控制各種應(yīng)用類型,包括:a)HTTP協(xié)議;f產(chǎn)品應(yīng)支持基于以下內(nèi)容對WEB應(yīng)用的訪問進(jìn)行控制,包括但不限于:i)支持HTTPS流量解密。產(chǎn)品應(yīng)支持基于以下內(nèi)容對數(shù)據(jù)庫的訪問進(jìn)行控制,包括但不限于:7GB/T20281—2020產(chǎn)品應(yīng)支持基于以下內(nèi)容對FTP、TELNET、SMTP、POP3和IMAP等應(yīng)用進(jìn)行控制,包括但不限于:產(chǎn)品具備特征庫,應(yīng)支持拒絕服務(wù)攻擊防護(hù)功能,包括但不限于:a)ICMPFlood攻擊防護(hù);b)UDPFlood攻擊防護(hù);c)SYNFlood攻擊防護(hù);e)Land攻擊防護(hù);6.1.4.2WEB攻擊防護(hù)產(chǎn)品具備特征庫,應(yīng)支持WEB攻擊防護(hù)功能,包括但不限于:a)SQL注入攻擊防護(hù);b)XSS攻擊防護(hù);e)Cookie注入攻擊防護(hù);f)CSRF攻擊防護(hù);產(chǎn)品具備特征庫,應(yīng)支持?jǐn)?shù)據(jù)庫攻擊防護(hù)功能,包括但不限于:b)異常SQL語句阻斷;產(chǎn)品具備特征庫,應(yīng)支持惡意代碼防護(hù)功能,包括但不限于:8GB/T20281—2020產(chǎn)品具備特征庫,應(yīng)支持防護(hù)來自應(yīng)用層的其他攻擊,包括但不限于:產(chǎn)品具備特征庫,應(yīng)支持防護(hù)自動化工具發(fā)起的攻擊,包括但不限于:產(chǎn)品應(yīng)支持檢測并阻斷經(jīng)逃逸技術(shù)處理過的攻擊行為。產(chǎn)品應(yīng)提供聯(lián)動接口,能通過接口與其他網(wǎng)絡(luò)安全產(chǎn)品進(jìn)行聯(lián)動,如執(zhí)行其他網(wǎng)絡(luò)安全產(chǎn)品下發(fā)的安全策略等。產(chǎn)品應(yīng)支持安全審計(jì)功能,包括但不限于:1)被產(chǎn)品安全策略匹配的訪問請求;2)檢測到的攻擊行為。1)事件發(fā)生的日期和時(shí)間;2)事件發(fā)生的主體、客體和描述,其中數(shù)據(jù)包日志包括協(xié)議類型、源地址、目標(biāo)地址、源端口和目標(biāo)端口等;3)攻擊事件的描述。1)僅允許授權(quán)管理員訪問日志,并提供日志查閱、導(dǎo)出等功能;2)能對審計(jì)事件按日期、時(shí)間、主體、客體等條件查詢;3)日志存儲于掉電非易失性存儲介質(zhì)中;4)日志存儲周期設(shè)定不小于六個(gè)月;5)存儲空間達(dá)到閾值時(shí),能通知授權(quán)管理員,并確保審計(jì)功能的正常運(yùn)行;6)日志支持自動化備份至其他存儲設(shè)備。產(chǎn)品應(yīng)支持對6.1.4中的攻擊行為進(jìn)行告警,并能對高頻發(fā)生的相同告警事件進(jìn)行合并告警,避免9GB/T20281—2020出現(xiàn)告警風(fēng)暴。告警信息至少包括以下內(nèi)容:產(chǎn)品應(yīng)支持以圖形化界面展示網(wǎng)絡(luò)流量情況,包括但不限于:產(chǎn)品應(yīng)支持以圖形化界面展示應(yīng)用流量情況,包括但不限于:產(chǎn)品應(yīng)支持以圖形化界面展示攻擊事件情況,包括但不限于:6.2自身安全要求產(chǎn)品的身份標(biāo)識與鑒別安全要求包括但不限于:;定的復(fù)雜度要求;產(chǎn)品的管理能力安全要求包括但不限于:GB/T20281—2020NTP相互制約;產(chǎn)品的管理審計(jì)安全要求包括但不限于:日志等操作行為進(jìn)行日志記錄;產(chǎn)品的管理方式安全要求包括但不限于:consoleIPMACSNMPf庫版本。產(chǎn)品的支撐系統(tǒng)安全要求包括但不限于:硬件產(chǎn)品的網(wǎng)絡(luò)層吞吐量視不同速率的產(chǎn)品有所不同,具體指標(biāo)要求如下::20%35%;70%80%90%95%硬件產(chǎn)品的應(yīng)用層吞吐量視不同速率的產(chǎn)品有所不同,開啟應(yīng)用攻擊防護(hù)功能的情況下,具體指標(biāo)GB/T20281—2020要求如下:60Mbit/s600Mbit/s量至少達(dá)到20Gbit/s。硬件產(chǎn)品的HTTP吞吐量視不同速率的產(chǎn)品有所不同,開啟WEB攻擊防護(hù)功能的情況下,具體指標(biāo)要求如下:80Mbit/s800Mbit/s硬件產(chǎn)品的延遲視不同速率的產(chǎn)品有所不同,一對相應(yīng)速率端口的延遲具體指標(biāo)要求如下:6.3.3.1TCP新建連接速率硬件產(chǎn)品的TCP新建連接速率視不同速率的產(chǎn)品有所不同,具體指標(biāo)要求如下:HTTP請求速率硬件產(chǎn)品的HTTP請求速率視不同速率的產(chǎn)品有所不同,具體指標(biāo)要求如下:6.3.4.1TCP并發(fā)連接數(shù)硬件產(chǎn)品的TCP并發(fā)連接數(shù)視不同速率的產(chǎn)品有所不同,具體指標(biāo)要求如下:GB/T20281—202050000HTTP并發(fā)連接數(shù)硬件產(chǎn)品的HTTP并發(fā)連接數(shù)視不同速率的產(chǎn)品有所不同,具體指標(biāo)要求如下:HTTPHTTPHTTPSQL800SQLSQL6.4安全保障要求開發(fā)者應(yīng)提供產(chǎn)品安全功能的安全架構(gòu)描述,安全架構(gòu)描述應(yīng)滿足以下要求:開發(fā)者應(yīng)提供完備的功能規(guī)范說明,功能規(guī)范說明應(yīng)滿足以下要求:6開發(fā)者應(yīng)提供產(chǎn)品設(shè)計(jì)文檔,產(chǎn)品設(shè)計(jì)文檔應(yīng)滿足以下要求:作用;模塊間的相互作用及調(diào)用的接口;開發(fā)者應(yīng)提供產(chǎn)品安全功能的實(shí)現(xiàn)表示,實(shí)現(xiàn)表示應(yīng)滿足以下要求:GB/T20281—2020開發(fā)者應(yīng)提供明確和合理的操作用戶指南,對每一種用戶角色的描述應(yīng)滿足以下要求:開發(fā)者應(yīng)提供產(chǎn)品及其準(zhǔn)備程序,準(zhǔn)備程序描述應(yīng)滿足以下要求:開發(fā)者的配置管理能力應(yīng)滿足以下要求:;;配置項(xiàng)的程序。配置管理計(jì)劃描述應(yīng)描述如何使用配置管理系統(tǒng)開發(fā)產(chǎn)品,開發(fā)者實(shí)施的配置管理應(yīng)與配置管理計(jì)劃相一致。開發(fā)者應(yīng)提供產(chǎn)品配置項(xiàng)列表,并說明配置項(xiàng)的開發(fā)者。配置項(xiàng)列表應(yīng)包含以下內(nèi)容:開發(fā)者應(yīng)使用一定的交付程序交付產(chǎn)品,并將交付過程文檔化。在給用戶方交付產(chǎn)品的各版本時(shí),交付文檔應(yīng)描述為維護(hù)安全所必需的所有程序。開發(fā)者應(yīng)提供開發(fā)安全文檔。開發(fā)安全文檔應(yīng)描述在產(chǎn)品的開發(fā)環(huán)境中,為保護(hù)產(chǎn)品設(shè)計(jì)和實(shí)現(xiàn)的保密性和完整性所必需的所有物理的、程序的、人員的和其他方面的安全措施。開發(fā)者應(yīng)建立一個(gè)生命周期模型對產(chǎn)品的開發(fā)和維護(hù)進(jìn)行的必要控制,并提供生命周期定義文檔GB/T20281—2020描述用于開發(fā)和維護(hù)產(chǎn)品的模型。開發(fā)者應(yīng)明確定義用于開發(fā)產(chǎn)品的工具,并提供開發(fā)工具文檔無歧義地定義實(shí)現(xiàn)中每個(gè)語句的含義和所有依賴于實(shí)現(xiàn)的選項(xiàng)的含義。開發(fā)者應(yīng)提供測試覆蓋文檔,測試覆蓋描述應(yīng)滿足以下要求:開發(fā)者應(yīng)提供測試深度的分析。測試深度分析描述應(yīng)滿足以下要求:開發(fā)者應(yīng)測試產(chǎn)品安全功能,將結(jié)果文檔化并提供測試文檔。測試文檔應(yīng)包括以下內(nèi)容:的任何順序依賴性;開發(fā)者應(yīng)提供一組與其自測安全功能時(shí)使用的同等資源,以用于安全功能的抽樣測試?;谝褬?biāo)識的潛在脆弱性,產(chǎn)品能抵抗以下強(qiáng)度的攻擊:7測評方法7.1.1安全功能與自身安全測評環(huán)境安全功能及自身安全測評典型環(huán)境見圖1。GB/T20281—2020圖1安全功能及自身安全測評典型環(huán)境示意圖性能測評典型環(huán)境見圖2,采用專用性能測試儀,測試儀接口直接通過網(wǎng)線連接防火墻業(yè)務(wù)接口。圖2性能測評典型環(huán)境示意圖7.2安全功能測評部署模式的測評方法如下:1)將產(chǎn)品配置為透明傳輸模式,并配置相關(guān)安全策略;2)將產(chǎn)品配置為路由轉(zhuǎn)發(fā)模式,并配置相關(guān)安全策略;3)將產(chǎn)品配置為反向代理模式,并配置相關(guān)安全策略。1)透明傳輸模式下,安全策略生效;GB/T20281—20202)路由轉(zhuǎn)發(fā)模式下,安全策略生效;3)反向代理模式下,安全策略生效。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。靜態(tài)路由的測評方法如下:1)在產(chǎn)品設(shè)置一條靜態(tài)路由;2)向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包。1)產(chǎn)品支持設(shè)置靜態(tài)路由;2)產(chǎn)品將匹配策略的數(shù)據(jù)包按照路由策略轉(zhuǎn)發(fā)。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。策略路由的測評方法如下:1)在產(chǎn)品設(shè)置一條基于源、目的IP的策略路由,向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包;2)在產(chǎn)品設(shè)置一條基于接口的策略路由,向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包;3)在產(chǎn)品設(shè)置一條基于協(xié)議和端口的策略路由,向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包;4)在產(chǎn)品設(shè)置一條基于應(yīng)用類型的策略路由,向產(chǎn)品發(fā)送匹配上述路由策略的數(shù)據(jù)包;5)針對某一目標(biāo)地址在產(chǎn)品部署多條路由,設(shè)置一條根據(jù)多鏈路負(fù)載情況自動選路的策略路由,改變各鏈路的負(fù)載情況。1)產(chǎn)品支持設(shè)置基于源、目的IP的策略路由,匹配策略數(shù)據(jù)包的路由與策略設(shè)置一致;2)產(chǎn)品支持設(shè)置基于接口的策略路由,匹配策略數(shù)據(jù)包的下一跳接口與策略設(shè)置一致;3)產(chǎn)品支持設(shè)置基于協(xié)議和端口的策略路由,匹配策略數(shù)據(jù)包的路由與策略設(shè)置一致;4)產(chǎn)品支持設(shè)置基于應(yīng)用類型的策略路由,匹配策略數(shù)據(jù)包的路由與策略設(shè)置一致;5)產(chǎn)品支持設(shè)置基于多鏈路負(fù)載情況自動選路的策略路由,匹配策略數(shù)據(jù)包的路由與策略設(shè)置一致。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。動態(tài)路由的測評方法如下:1)在產(chǎn)品嘗試開啟RIP動態(tài)路由功能;2)改變各鏈路狀態(tài),驗(yàn)證RIP動態(tài)路由是否生效;3)在產(chǎn)品嘗試開啟OSPF動態(tài)路由功能;GB/T20281—20204)改變各鏈路狀態(tài),驗(yàn)證OSPF動態(tài)路由是否生效;5)在產(chǎn)品嘗試開啟BGP動態(tài)路由功能;6)改變各鏈路狀態(tài),驗(yàn)證BGP動態(tài)路由是否生效。1)產(chǎn)品支持設(shè)置RIP動態(tài)路由功能;2)產(chǎn)品支持設(shè)置OSPF動態(tài)路由功能;3)產(chǎn)品支持設(shè)置BGP動態(tài)路由功能。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。冗余部署的測評方法如下:1)設(shè)置兩臺產(chǎn)品為“主-備”模式;2)驗(yàn)證是否僅主產(chǎn)品處于工作狀態(tài);3)關(guān)閉主產(chǎn)品或使其斷開網(wǎng)絡(luò)連接,驗(yàn)證備產(chǎn)品是否能及時(shí)接管主產(chǎn)品進(jìn)行工作,且不影響所在網(wǎng)絡(luò)的通信和安全策略;4)設(shè)置兩臺產(chǎn)品為“主-主”模式;5)驗(yàn)證是否兩臺產(chǎn)品均處于工作狀態(tài);6)關(guān)閉一臺產(chǎn)品或使其斷開網(wǎng)絡(luò)連接,驗(yàn)證另一臺產(chǎn)品是否仍處于工作狀態(tài),且不影響所在網(wǎng)絡(luò)的通信和安全策略;7)設(shè)置多臺產(chǎn)品為“集群”模式;8)驗(yàn)證是否所有產(chǎn)品均處于工作狀態(tài);9)關(guān)閉一臺產(chǎn)品或使其斷開網(wǎng)絡(luò)連接,驗(yàn)證其他產(chǎn)品是否仍處于工作狀態(tài),且不影響所在網(wǎng)絡(luò)的通信和安全策略。1)產(chǎn)品支持“主-備”模式部署,主產(chǎn)品發(fā)生故障時(shí),能繼續(xù)確保所在網(wǎng)絡(luò)的通信和安全策略;2)產(chǎn)品支持“主-主”模式部署,其中一臺產(chǎn)品發(fā)生故障時(shí),能繼續(xù)確保所在網(wǎng)絡(luò)的通信和安全策略;3)產(chǎn)品支持“集群”模式部署,其中一臺產(chǎn)品發(fā)生故障時(shí),能繼續(xù)確保所在網(wǎng)絡(luò)的通信和安全策略。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。負(fù)載均衡的測評方法如下:1)在產(chǎn)品DMZ區(qū)設(shè)置服務(wù)器集群,設(shè)置外網(wǎng)訪問DMZ區(qū)服務(wù)器的負(fù)載均衡策略;2)在外網(wǎng)主機(jī)產(chǎn)生大量連接訪問DMZ區(qū)服務(wù)器;3)在DMZ區(qū)使用協(xié)議分析儀觀察網(wǎng)絡(luò)流量,驗(yàn)證流量是否均衡到DMZ區(qū)多臺服務(wù)器上。GB/T20281—2020產(chǎn)品支持負(fù)載均衡功能,能將網(wǎng)絡(luò)訪問均衡到多臺服務(wù)器上。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。虛擬系統(tǒng)的測評方法如下:1)在產(chǎn)品設(shè)置多個(gè)子系統(tǒng),并為各子系統(tǒng)分別設(shè)置管理員,驗(yàn)證管理員是否僅能對各自所屬的子系統(tǒng)進(jìn)行管理,不能對其他的子系統(tǒng)進(jìn)行管理;2)為各子系統(tǒng)設(shè)置路由表、安全策略、生成日志,驗(yàn)證各子系統(tǒng)是否獨(dú)立維護(hù)各自的路由表、安全策略、日志系統(tǒng);3)為各子系統(tǒng)設(shè)置資源使用配額,驗(yàn)證子系統(tǒng)是否不能使用超過配額的資源。1)虛擬子系統(tǒng)能設(shè)置各自的管理員,實(shí)現(xiàn)針對本子系統(tǒng)的管理配置,不能配置管理其他子系統(tǒng);2)虛擬子系統(tǒng)獨(dú)立工作,各自維護(hù)路由表、安全策略、日志系統(tǒng);3)能對虛擬子系統(tǒng)分配資源使用配額。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。虛擬化部署的測評方法如下:2)增加網(wǎng)絡(luò)流量、網(wǎng)絡(luò)連接數(shù)等負(fù)載,驗(yàn)證虛擬化平臺是否能根據(jù)產(chǎn)品負(fù)載情況動態(tài)調(diào)整虛擬化產(chǎn)品數(shù)量;3)模擬虛擬化產(chǎn)品發(fā)生故障,驗(yàn)證其是否能自動更新、替換。虛擬化平臺中的一種;2)能在虛擬化平臺上實(shí)現(xiàn)彈性伸縮,根據(jù)虛擬化產(chǎn)品的負(fù)載情況動態(tài)調(diào)整虛擬化產(chǎn)品數(shù)量;3)能在虛擬化平臺上實(shí)現(xiàn)故障遷移,當(dāng)虛擬化產(chǎn)品出現(xiàn)故障時(shí)實(shí)現(xiàn)自動更新、替換。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。IPv6GB/T20281—2020IPv6實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。協(xié)議一致性的測評方法如下:IPv6NDPICMPv6IPv6IPv6NDP;ICMPv6實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。協(xié)議健壯性的測評方法如下:ICMPv6TCPforIPv6Server實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。IPv6IPv6IPv4IPv4IPv6IPv6overIPv4IPv6ISATAPIPv6ISATAP品通信。GB/T20281—2020實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。包過濾的測評方法如下:1)初始化產(chǎn)品的包過濾策略,在各區(qū)域主機(jī)之間進(jìn)行互訪操作,檢查產(chǎn)品的缺省安全策略是否為禁止;2)設(shè)置基于源IP地址、目的IP地址的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;3)設(shè)置基于源端口、目的端口的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;4)設(shè)置基于協(xié)議類型的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;5)設(shè)置基于MAC地址的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;6)設(shè)置基于時(shí)間的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;7)嘗試設(shè)置一條基于MAC地址、IP地址、端口、協(xié)議類型和時(shí)間的組合策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效。1)產(chǎn)品的缺省安全策略是禁止;2)基于源IP地址、目的IP地址的訪問控制策略生效;3)基于源端口、目的端口的訪問控制策略生效;4)基于協(xié)議類型的訪問控制策略生效;5)基于MAC地址的訪問控制策略生效;6)基于時(shí)間的訪問控制策略生效;7)基于MAC地址、IP地址、端口、協(xié)議類型和時(shí)間的組合策略生效。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。網(wǎng)絡(luò)地址轉(zhuǎn)換的測評方法如下:1)為內(nèi)部網(wǎng)絡(luò)用戶訪問外部網(wǎng)絡(luò)主機(jī)配置SNAT策略,在外網(wǎng)使用協(xié)議分析儀檢查內(nèi)網(wǎng)主機(jī)訪問外網(wǎng)主機(jī)的源IP地址是否被轉(zhuǎn)換;為外部網(wǎng)絡(luò)用戶訪問DMZ服務(wù)器設(shè)置DNAT策略,檢查外部網(wǎng)絡(luò)的主機(jī)能否通過轉(zhuǎn)換后的地址訪問DMZ的服務(wù)器;2)為內(nèi)部網(wǎng)絡(luò)用戶訪問外部網(wǎng)絡(luò)主機(jī)配置“多對一”SNAT策略,在外網(wǎng)使用協(xié)議分析儀檢查內(nèi)網(wǎng)主機(jī)訪問外網(wǎng)主機(jī)的源IP地址是否被轉(zhuǎn)換,檢查是否是多個(gè)地址被轉(zhuǎn)換;3)為外部網(wǎng)絡(luò)用戶訪問DMZ服務(wù)器設(shè)置“一對多”DNAT策略,檢查外部網(wǎng)絡(luò)的主機(jī)能否通過轉(zhuǎn)換后的地址訪問DMZ的服務(wù)器,檢查是否是多個(gè)地址被轉(zhuǎn)換;4)為內(nèi)部網(wǎng)絡(luò)用戶訪問外部網(wǎng)絡(luò)主機(jī)設(shè)置“多對多”SNAT策略,在外網(wǎng)使用協(xié)議分析儀檢GB/T20281—2020查內(nèi)網(wǎng)主機(jī)訪問外網(wǎng)主機(jī)的源IP地址是否被轉(zhuǎn)換,檢查是否是多對多地址轉(zhuǎn)換。1)產(chǎn)品支持SNAT和DNAT地址轉(zhuǎn)換;2)產(chǎn)品支持“多對一”SNAT地址轉(zhuǎn)換;3)產(chǎn)品支持“一對多”DNAT地址轉(zhuǎn)換;4)產(chǎn)品支持“多對多”SNAT地址轉(zhuǎn)換。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。狀態(tài)檢測的測評方法如下:1)啟動產(chǎn)品狀態(tài)檢測模塊;2)配置包過濾策略,允許特定條件的網(wǎng)絡(luò)會話通過產(chǎn)品;3)產(chǎn)生滿足該策略的一個(gè)完整的網(wǎng)絡(luò)會話,驗(yàn)證該會話是否能建立成功;4)產(chǎn)生滿足該策略的網(wǎng)絡(luò)會話中的不是第一個(gè)連接請求SYN包的一個(gè)或多個(gè)數(shù)據(jù)包,清除產(chǎn)品狀態(tài)檢測表后,驗(yàn)證這些數(shù)據(jù)包是否被禁止。1)產(chǎn)品依據(jù)狀態(tài)表進(jìn)行訪問控制;2)滿足包過濾策略的網(wǎng)絡(luò)會話能通過產(chǎn)品;3)滿足包過濾策略的網(wǎng)絡(luò)會話中的不是第一個(gè)連接請求SYN包的一個(gè)或多個(gè)數(shù)據(jù)包不能通過產(chǎn)品。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。動態(tài)開放端口的測評方法如下:1)設(shè)置產(chǎn)品動態(tài)開放端口策略,訪問FTP服務(wù),檢查產(chǎn)品是否能放行FTP數(shù)據(jù)連接所使用的動態(tài)端口,網(wǎng)絡(luò)會話是否連接正常;部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間發(fā)起音視頻會議,檢查產(chǎn)品是否能放行所使用的動態(tài)端口,會議是否正常進(jìn)行。1)FTP運(yùn)行正常,F(xiàn)TP數(shù)據(jù)連接所使用的動態(tài)端口開放;2)音視頻會議正常,H.323等音視頻協(xié)議所使用的動態(tài)端口開放。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。IP/MAC地址綁定的測評方法如下:1)為產(chǎn)品設(shè)置IP/MAC地址綁定策略;GB/T20281—20202)使用自動綁定或手工綁定功能將內(nèi)部網(wǎng)絡(luò)中主機(jī)的IP與MAC地址綁定;3)分別產(chǎn)生正確IP/MAC綁定的會話和盜用IP的會話,檢查綁定的有效性。1)IP/MAC地址能自動或手工綁定;2)IP/MAC地址綁定后能正確執(zhí)行安全策略,發(fā)現(xiàn)IP盜用行為。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。帶寬管理的測評方法如下:1)在產(chǎn)品設(shè)置基于源IP、目的IP、應(yīng)用類型和時(shí)間段的流量策略,向產(chǎn)品發(fā)送匹配策略的流量,并使流量逐漸增大,直到流量由策略允許范圍內(nèi)達(dá)到超出策略范圍;2)在產(chǎn)品設(shè)置基于源IP、目的IP、應(yīng)用類型和時(shí)間段的保障帶寬策略,向產(chǎn)品發(fā)送匹配策略的流量,并使流量保持高于保障帶寬,再向產(chǎn)品發(fā)送其他流量,嘗試搶占上述流量使用的帶寬;3)在產(chǎn)品設(shè)置總流量帶寬限制策略,并在其中設(shè)置一條特定流量的帶寬限制,分別在產(chǎn)品總流量帶寬占用率達(dá)到閾值前后,驗(yàn)證上述特定流量帶寬策略是否自動啟停。1)基于源IP、目的IP、應(yīng)用類型和時(shí)間段的流量速率或總額策略生效;2)基于源IP、目的IP、應(yīng)用類型和時(shí)間段的保障帶寬策略生效;3)在網(wǎng)絡(luò)空閑時(shí)自動解除流量限制,在帶寬占用率超過閾值時(shí)自動啟用流量限制。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。連接數(shù)控制的測評方法如下:1)在產(chǎn)品針對某個(gè)IP設(shè)置TCP最大并發(fā)會話數(shù),在上述IP發(fā)起大量TCP連接,使得上述IP的并發(fā)連接數(shù)超過設(shè)定值;2)在產(chǎn)品針對某個(gè)IP設(shè)置TCP最大新建連接速率,在上述IP發(fā)起大量TCP連接,使得上述IP的新建連接速率超過設(shè)定值。1)超過最大連接數(shù)的連接無法建立;2)超過最大新建連接速率的連接無法建立。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。會話管理的測評方法如下:GB/T20281—20201)在產(chǎn)品設(shè)置會話超時(shí)時(shí)間;2)經(jīng)過產(chǎn)品建立會話連接,并不再對該會話進(jìn)操作,直到達(dá)到超時(shí)時(shí)間,驗(yàn)證上述會話是否被關(guān)閉。1)產(chǎn)品能配置各協(xié)議的會話超時(shí)時(shí)間(或設(shè)置了默認(rèn)值2)已連接會話在非活躍時(shí)間達(dá)到超時(shí)時(shí)限后,連接被產(chǎn)品自動關(guān)閉。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。用戶管控的測評方法如下:1)在產(chǎn)品本地添加用戶,并設(shè)置基于本地用戶認(rèn)證的網(wǎng)絡(luò)訪問策略,產(chǎn)生匹配策略的會話請求,驗(yàn)證是否僅在用戶認(rèn)證成功后,會話才能建立;問策略,產(chǎn)生匹配策略的會話請求,驗(yàn)證是否僅在用戶認(rèn)證成功后,會話才能建立。1)產(chǎn)品支持基于本地用戶認(rèn)證的網(wǎng)絡(luò)訪問控制功能;2)產(chǎn)品支持基于第三方認(rèn)證的網(wǎng)絡(luò)訪問控制功能。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。應(yīng)用類型控制的測評方法如下:1)在產(chǎn)品設(shè)置基于HTTP協(xié)議的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;2)在產(chǎn)品設(shè)置基于數(shù)據(jù)庫協(xié)議的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;3)在產(chǎn)品設(shè)置基于FTP、TELNET、SMTP、POP3和IMAP等常見協(xié)議的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;4)在產(chǎn)品設(shè)置基于即時(shí)聊天類、P2P類、網(wǎng)絡(luò)流媒體類、網(wǎng)絡(luò)游戲、股票交易類等應(yīng)用的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;5)在產(chǎn)品設(shè)置基于逃逸或隧道加密特點(diǎn)的應(yīng)用的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效;6)在產(chǎn)品自定義應(yīng)用,并設(shè)置基于自定義應(yīng)用的訪問控制策略,產(chǎn)生相應(yīng)的網(wǎng)絡(luò)會話,驗(yàn)證策略是否生效。1)基于HTTP協(xié)議的訪問控制策略生效;2)基于數(shù)據(jù)庫協(xié)議的訪問控制策略生效;3)基于FTP、TELNET、SMTP、POP3和IMAP等常見協(xié)議的訪問控制策略生效;4)基于即時(shí)聊天類、P2P類、網(wǎng)絡(luò)流媒體類、網(wǎng)絡(luò)游戲、股票交易類等應(yīng)用的訪問控制策略生效;GB/T20281—20205)基于逃逸或隧道加密特點(diǎn)的應(yīng)用的訪問控制策略生效;6)支持自定義應(yīng)用,基于自定義應(yīng)用的訪問控制策略生效。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。WEB應(yīng)用的測評方法如下:1)在產(chǎn)品設(shè)置基于URL網(wǎng)址訪問控制策略,經(jīng)過產(chǎn)品訪問相應(yīng)URL,驗(yàn)證策略是否生效,并驗(yàn)證是否具備分類網(wǎng)址庫;2)在產(chǎn)品設(shè)置基于HTTP傳輸內(nèi)容關(guān)鍵字的訪問控制策略,經(jīng)過產(chǎn)品訪問包含相應(yīng)關(guān)鍵字的網(wǎng)頁,驗(yàn)證策略是否生效;3)在產(chǎn)品設(shè)置基于HTTPGET、POST、PUT、HEAD等請求方式的訪問控制策略,經(jīng)過產(chǎn)品發(fā)送HTTPGET、POST、PUT、HEAD等請求,驗(yàn)證策略是否生效;4)在產(chǎn)品設(shè)置基于HTTP請求文件類型的訪問控制策略,經(jīng)過產(chǎn)品使用HTTP協(xié)議請求相應(yīng)類型文件,驗(yàn)證策略是否生效;長度的訪問控制策略,經(jīng)過產(chǎn)品發(fā)送超出相應(yīng)長度HTTP協(xié)議頭的數(shù)據(jù)包,驗(yàn)證策略是否生效;6)在產(chǎn)品設(shè)置基于HTTP上傳文件類型的訪問控制策略,經(jīng)過產(chǎn)品使用HTTP協(xié)議上傳相應(yīng)類型文件,驗(yàn)證策略是否生效;7)在產(chǎn)品設(shè)置基于HTTP請求頻率的訪問控制策略,經(jīng)過產(chǎn)品發(fā)送超過閾值的HTTP請求頻率,驗(yàn)證策略是否生效;8)在產(chǎn)品設(shè)置基于HTTP返回內(nèi)容的訪問控制策略,經(jīng)過產(chǎn)品訪問相應(yīng)內(nèi)容的HTTP服務(wù),驗(yàn)證策略是否生效;9)在產(chǎn)品設(shè)置基于HTTPS的訪問控制策略,經(jīng)過產(chǎn)品訪問上述內(nèi)容,驗(yàn)證策略是否生效。1)基于URL網(wǎng)址訪問控制策略生效;2)基于HTTP傳輸內(nèi)容關(guān)鍵字的訪問控制策略生效;3)基于HTTPGET、POST、PUT、HEAD等請求方式的訪問控制策略生效;4)設(shè)置基于HTTP請求文件類型的訪問控制策略生效;控制策略生效;6)基于HTTP上傳文件類型的訪問控制策略生效;7)基于HTTP請求頻率的訪問控制策略生效;8)基于HTTP返回內(nèi)容的訪問控制策略生效;9)基于HTTPS的訪問控制策略生效。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。數(shù)據(jù)庫應(yīng)用的測評方法如下:GB/T20281—20201)在產(chǎn)品設(shè)置基于訪問數(shù)據(jù)庫應(yīng)用程序、運(yùn)維工具的訪問控制策略,經(jīng)過產(chǎn)品使用上述程序、運(yùn)維工具訪問數(shù)據(jù)庫,驗(yàn)證策略是否生效;2)在產(chǎn)品設(shè)置基于數(shù)據(jù)庫用戶名、數(shù)據(jù)庫名、數(shù)據(jù)表名和數(shù)據(jù)字段名的訪問控制策略,經(jīng)過產(chǎn)品訪問上述數(shù)據(jù)庫用戶、數(shù)據(jù)庫、數(shù)據(jù)表和數(shù)據(jù)字段,驗(yàn)證策略是否生效;4)在產(chǎn)品設(shè)置基于影響行數(shù)、返回行數(shù)的訪問控制策略,經(jīng)過產(chǎn)品執(zhí)行包含上述影響行數(shù)、返回行數(shù)的操作,驗(yàn)證策略是否生效。1)基于訪問數(shù)據(jù)庫應(yīng)用程序、運(yùn)維工具的訪問控制策略生效;2)基于數(shù)據(jù)庫用戶名、數(shù)據(jù)庫名、數(shù)據(jù)表名和數(shù)據(jù)字段名的訪問控制策略生效;4)基于影響行數(shù)、返回行數(shù)的訪問控制策略生效。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。其他應(yīng)用的測評方法如下:1)在產(chǎn)品設(shè)置基于FTP、TELNET、SMTP、POP3和IMAP等應(yīng)用傳輸文件類型的訪問控制策略,經(jīng)過產(chǎn)品通過上述協(xié)議傳輸上述類型文件,驗(yàn)證策略是否生效;2)在產(chǎn)品設(shè)置基于FTP、TELNET、SMTP、POP3和IMAP等應(yīng)用傳輸內(nèi)容(協(xié)議命令或關(guān)鍵字)的訪問控制策略,經(jīng)過產(chǎn)品通過上述協(xié)議傳輸相應(yīng)內(nèi)容,驗(yàn)證策略是否生效。1)基于FTP、TELNET、SMTP、POP3和IMAP等應(yīng)用傳輸文件類型的訪問控制策略生效;2)基于FTP、TELNET、SMTP、POP3和IMAP等應(yīng)用傳輸內(nèi)容的訪問控制策略生效。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。拒絕服務(wù)攻擊防護(hù)的測評方法如下:sHTTP功建立的比例;例,以及正常HTTP連接成功建立的比例;GB/T20281—2020例,以及正常HTTP連接成功建立的比例;例,以及正常HTTP連接成功建立的比例;例,以及正常HTTP連接成功建立的比例;比例,以及正常HTTP連接成功建立的比例;7)經(jīng)產(chǎn)品發(fā)送CC攻擊流量,驗(yàn)證產(chǎn)品是否支持識別并防御CC攻擊。ICMPFlood5%不低于90%;不低于90%;不低于90%;于90%;7)支持識別并防御CC攻擊。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。WEB攻擊防護(hù)WEB攻擊防護(hù)的測評方法如下:1)在產(chǎn)品針對目標(biāo)WEB應(yīng)用設(shè)置攻擊防護(hù)策略,使用WEB攻擊仿真器,經(jīng)產(chǎn)品向目標(biāo)WEBSQL2)經(jīng)產(chǎn)品向目標(biāo)WEB應(yīng)用發(fā)起XSS攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;3)經(jīng)產(chǎn)品向目標(biāo)WEB應(yīng)用發(fā)起第三方組件漏洞攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;4)經(jīng)產(chǎn)品向目標(biāo)WEB應(yīng)用發(fā)起目錄遍歷攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;WEBCookie6)經(jīng)產(chǎn)品向目標(biāo)WEB應(yīng)用發(fā)起CSRF攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;7)經(jīng)產(chǎn)品向目標(biāo)WEB應(yīng)用發(fā)起文件包含攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;8)經(jīng)產(chǎn)品向目標(biāo)WEB應(yīng)用發(fā)起盜鏈攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;9)經(jīng)產(chǎn)品向目標(biāo)WEB應(yīng)用發(fā)起OS命令注入攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;GB/T20281—2020WEBWEBshellSQL2)產(chǎn)品能識別并防御XSS攻擊;3)產(chǎn)品能識別并防御第三方組件漏洞攻擊;4)產(chǎn)品能識別并防御目錄遍歷攻擊;Cookie6)產(chǎn)品能識別并防御CSRF攻擊;7)產(chǎn)品能識別并防御文件包含攻擊;8)產(chǎn)品能識別并防御盜鏈攻擊;9)產(chǎn)品能識別并防御OS命令注入攻擊;10)產(chǎn)品能識別并防御WEBshell攻擊;11)產(chǎn)品能識別并防御反序列化攻擊。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。數(shù)據(jù)庫攻擊防護(hù)的測評方法如下:1)在產(chǎn)品針對目標(biāo)數(shù)據(jù)庫設(shè)置攻擊防護(hù)策略,使用數(shù)據(jù)庫攻擊仿真器,經(jīng)產(chǎn)品向目標(biāo)數(shù)據(jù)庫發(fā)起數(shù)據(jù)庫漏洞攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;3)經(jīng)產(chǎn)品向目標(biāo)數(shù)據(jù)庫發(fā)起數(shù)據(jù)庫拖庫攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊;4)經(jīng)產(chǎn)品向目標(biāo)數(shù)據(jù)庫發(fā)起數(shù)據(jù)庫撞庫攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類攻擊。1)產(chǎn)品能識別并防御數(shù)據(jù)庫漏洞攻擊;SQL3)產(chǎn)品能識別并防御數(shù)據(jù)庫拖庫攻擊;4)產(chǎn)品能識別并防御數(shù)據(jù)庫撞庫攻擊。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。惡意代碼防護(hù)的測評方法如下:1)在產(chǎn)品開啟惡意代碼防護(hù)策略,經(jīng)產(chǎn)品向目標(biāo)網(wǎng)絡(luò)或?qū)ο蟀l(fā)起木馬攻擊,驗(yàn)證產(chǎn)品是否能檢測并攔截惡意代碼;2)在產(chǎn)品開啟惡意代碼防護(hù)策略,使用HTTP網(wǎng)頁下載、電子郵件收發(fā)等方式經(jīng)產(chǎn)品傳播惡意代碼,驗(yàn)證產(chǎn)品是否能檢測并攔截惡意代碼。1)產(chǎn)品能檢測并攔截木馬行為;2)產(chǎn)品能檢測并攔截HTTP網(wǎng)頁和電子郵件中攜帶的惡意代碼。GB/T20281—2020實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。其他應(yīng)用攻擊防護(hù)的測評方法如下:1)在產(chǎn)品開啟相應(yīng)的應(yīng)用攻擊防護(hù)策略,使用應(yīng)用攻擊仿真器,經(jīng)產(chǎn)品向目標(biāo)網(wǎng)絡(luò)或?qū)ο蟀l(fā)起操作系統(tǒng)類常見CVE漏洞攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類應(yīng)用攻擊;2)經(jīng)產(chǎn)品向目標(biāo)網(wǎng)絡(luò)或?qū)ο蟀l(fā)起中間件類常見CVE漏洞攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類應(yīng)用攻擊;3)經(jīng)產(chǎn)品向目標(biāo)網(wǎng)絡(luò)或?qū)ο蟀l(fā)起控件類常見CVE漏洞攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類應(yīng)用攻擊。1)產(chǎn)品能識別并防御操作系統(tǒng)類漏洞攻擊;2)產(chǎn)品能識別并防御中間件類漏洞攻擊;3)產(chǎn)品能識別并防御控件類漏洞攻擊。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。自動化工具威脅防護(hù)的測評方法如下:1)在產(chǎn)品開啟自動化工具威脅防護(hù)策略,使用網(wǎng)絡(luò)掃描測試儀,經(jīng)產(chǎn)品發(fā)起網(wǎng)絡(luò)掃描自動化攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類自動化工具威脅;2)使用應(yīng)用掃描測試儀,經(jīng)產(chǎn)品發(fā)起應(yīng)用掃描自動化攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類自動化工具威脅;3)使用漏洞利用攻擊仿真器,經(jīng)產(chǎn)品發(fā)起漏洞利用自動化攻擊,驗(yàn)證產(chǎn)品是否能識別并防御該類自動化工具威脅。1)產(chǎn)品能識別并防御網(wǎng)絡(luò)掃描行為;2)產(chǎn)品能識別并防御應(yīng)用掃描行為;3)產(chǎn)品能識別并防御漏洞利用攻擊。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。攻擊逃逸防護(hù)的測評方法如下:1)在產(chǎn)品開啟攻擊防護(hù)策略;2)使用攻擊仿真器,經(jīng)產(chǎn)品發(fā)起經(jīng)混淆、編碼轉(zhuǎn)換等逃逸技術(shù)處理過的攻擊;3)驗(yàn)證產(chǎn)品是否能檢測并阻斷以上攻擊行為。產(chǎn)品能檢測并阻斷經(jīng)逃逸技術(shù)處理過的攻擊行為。GB/T20281—2020實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。外部系統(tǒng)協(xié)同防護(hù)的測評方法如下:查看產(chǎn)品是否提供接口說明,驗(yàn)證是否支持與其他網(wǎng)絡(luò)安全產(chǎn)品進(jìn)行聯(lián)動。提供接口,支持與其他網(wǎng)絡(luò)安全產(chǎn)品進(jìn)行聯(lián)動。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。安全審計(jì)的測評方法如下:1)驗(yàn)證產(chǎn)品是否記錄以下事件類型的日志:—被產(chǎn)品安全策略匹配的訪問請求;—檢測到的攻擊行為。2)驗(yàn)證日志內(nèi)容是否包括:—事件發(fā)生的日期和時(shí)間;—事件發(fā)生的主體、客體和描述,其中數(shù)據(jù)包日志包括協(xié)議類型、源地址、目標(biāo)地址、源端口和目標(biāo)端口等;—攻擊事件的描述。3)驗(yàn)證產(chǎn)品是否支持日志管理功能:—驗(yàn)證日志是否僅允許授權(quán)管理員訪問,并提供日志查閱、導(dǎo)出等功能;—驗(yàn)證產(chǎn)品是否能按日期、時(shí)間、主體、客體等條件查詢審計(jì)事件;—驗(yàn)證日志是否存儲于掉電非易失性存儲介質(zhì)中;—驗(yàn)證日志存儲周期是否設(shè)定為不小于六個(gè)月;—驗(yàn)證日志存儲空間達(dá)到閾值時(shí),是否能通知授權(quán)管理員,并確保審計(jì)功能的正常運(yùn)行;—驗(yàn)證日志是否支持自動化備份至其他存儲設(shè)備。1)產(chǎn)品能記錄被產(chǎn)品安全策略匹配的訪問請求和檢測到的攻擊行為;2)日志記錄包含:事件發(fā)生的日期和時(shí)間,事件發(fā)生的主體、客體和描述,數(shù)據(jù)包日志的協(xié)議類型、源地址、目標(biāo)地址、源端口和目標(biāo)端口,攻擊事件的描述;3)產(chǎn)品僅允許授權(quán)管理員訪問,提供日志查閱、導(dǎo)出等功能;提供按日期、時(shí)間、主體、客體等條件進(jìn)行查詢審計(jì)事件的功能;日志存儲于掉電非易失性存儲介質(zhì)中,日志存儲周期設(shè)定為不小于六個(gè)月;存儲空間達(dá)到閾值時(shí),能通知授權(quán)管理員;日志支持自動化備份至其他存儲設(shè)備。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。GB/T20281—2020安全告警的測評方法如下:1)使用各類攻擊仿真器分別產(chǎn)生6.1.4中的攻擊事件;2)驗(yàn)證產(chǎn)品是否能對攻擊告警,是否能對高頻發(fā)生的相同事件合并告警;3)驗(yàn)證告警信息是否包含事件主體、事件客體、事件描述、危害級別、事件發(fā)生的日期和時(shí)間。1)產(chǎn)品能對攻擊事件產(chǎn)生告警,并能將高頻攻擊事件合并告警;2)產(chǎn)品告警信息內(nèi)容包含事件主體、事件客體、事件描述、危害級別、事件發(fā)生的日期和時(shí)間。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。網(wǎng)絡(luò)流量統(tǒng)計(jì)的測評方法如下:1)在不同時(shí)間段向產(chǎn)品發(fā)送包含多個(gè)IP地址、多種協(xié)議的混合流量,嘗試按IP地址、時(shí)間段和協(xié)議類型等條件或以上條件組合對網(wǎng)絡(luò)流量進(jìn)行統(tǒng)計(jì);2)驗(yàn)證是否能實(shí)時(shí)或者以報(bào)表形式輸出統(tǒng)計(jì)結(jié)果。1)產(chǎn)品能按IP地址、時(shí)間段和協(xié)議類型等條件或以上條件組合對網(wǎng)絡(luò)流量進(jìn)行統(tǒng)計(jì);2)產(chǎn)品能實(shí)時(shí)或者以報(bào)表形式輸出統(tǒng)計(jì)結(jié)果。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。應(yīng)用流量統(tǒng)計(jì)的測評方法如下:1)在不同時(shí)間段向產(chǎn)品發(fā)送包含多個(gè)IP地址、多種應(yīng)用的混合流量,嘗試按IP地址、時(shí)間段和協(xié)議類型等條件或以上條件組合對應(yīng)用流量進(jìn)行統(tǒng)計(jì);2)驗(yàn)證是否能以報(bào)表形式輸出統(tǒng)計(jì)結(jié)果;3)驗(yàn)證是否支持不同時(shí)間段統(tǒng)計(jì)結(jié)果對比。1)產(chǎn)品能按IP地址、1)產(chǎn)品能按IP地址、時(shí)間段和應(yīng)用類型等條件或以上條件組合對應(yīng)用流量進(jìn)行統(tǒng)計(jì);3)支持不同時(shí)間段統(tǒng)計(jì)結(jié)果的比對。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。GB/T20281—2020攻擊事件統(tǒng)計(jì)的測評方法如下:1)在不同時(shí)間段向產(chǎn)品發(fā)送包含多個(gè)IP地址、多種攻擊的混合流量,嘗試按攻擊事件類型、IP地址和時(shí)間段等條件或以上條件組合對攻擊事件進(jìn)行統(tǒng)計(jì);2)驗(yàn)證是否能以報(bào)表形式輸出統(tǒng)計(jì)結(jié)果。1)產(chǎn)品能按照攻擊事件類型、IP地址和時(shí)間段等條件或以上條件組合對攻擊事件進(jìn)行統(tǒng)計(jì);2)產(chǎn)品能以報(bào)表形式輸出統(tǒng)計(jì)結(jié)果。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.3自身安全測評身份識別與鑒別的測評方法如下:1)測試產(chǎn)品是否對其用戶進(jìn)行唯一性標(biāo)識,如不允許創(chuàng)建重名用戶;2)測試產(chǎn)品對于用戶鑒別信息的存儲和傳輸過程中,采取何種措施對其保密性和完整性進(jìn)行保護(hù);3)嘗試連續(xù)多次失敗登錄產(chǎn)品,觸發(fā)產(chǎn)品的登錄失敗處理功能,檢查產(chǎn)品采用何種機(jī)制防止用戶進(jìn)一步進(jìn)行嘗試;4)產(chǎn)品登錄后,在超時(shí)時(shí)間內(nèi)無任何操作,查看產(chǎn)品是否自動退出;5)若產(chǎn)品采用口令鑒別機(jī)制,測試產(chǎn)品是否提供了口令復(fù)雜度校驗(yàn)機(jī)制,是否不允許用戶設(shè)置弱口令,如空口令、純數(shù)字等;6)產(chǎn)品存在默認(rèn)口令時(shí),檢查產(chǎn)品是否提示用戶對默認(rèn)口令進(jìn)行修改;7)查看產(chǎn)品本地和遠(yuǎn)程管理是否支持雙因子身份鑒別。1)產(chǎn)品確保在管理員進(jìn)行操作之前,對管理員、主機(jī)和用戶等進(jìn)行唯一的身份識別;2)產(chǎn)品支持非明文的遠(yuǎn)程管理會話,明文的遠(yuǎn)程管理方式能關(guān)閉;3)輸入錯誤口令達(dá)到設(shè)定的最大失敗次數(shù)后,產(chǎn)品終止可信主機(jī)或用戶建立會話的過程,并對該失敗用戶做禁止訪問處理;4)產(chǎn)品登錄后,在超時(shí)時(shí)間內(nèi)無任何操作,產(chǎn)品自動退出;5)管理員需通過口令驗(yàn)證等身份鑒別措施,并對口令強(qiáng)度具有要求;6)產(chǎn)品存在默認(rèn)口令時(shí),產(chǎn)品能提示用戶對默認(rèn)口令進(jìn)行修改;7)產(chǎn)品支持雙因子鑒別。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。管理能力的測評方法如下:GB/T20281—20201)驗(yàn)證產(chǎn)品是否向授權(quán)管理員提供設(shè)置和修改安全管理參數(shù)的功能;2)驗(yàn)證產(chǎn)品是否向授權(quán)管理員提供設(shè)置、查詢和修改各種安全策略的功能;3)驗(yàn)證產(chǎn)品是否向授權(quán)管理員提供管理審計(jì)日志的功能;4)驗(yàn)證產(chǎn)品是否支持自身系統(tǒng)以及各種特征庫的升級;5)驗(yàn)證產(chǎn)品是否支持從NTP服務(wù)器上同步系統(tǒng)時(shí)間;6)驗(yàn)證產(chǎn)品是否支持將日志、告警等信息以SYSYLOG協(xié)議發(fā)送至日志服務(wù)器;7)驗(yàn)證產(chǎn)品是否區(qū)分管理員角色,是否能劃分為系統(tǒng)管理員、安全操作員和安全審計(jì)員,且三類管理員角色權(quán)限相互制約;8)驗(yàn)證產(chǎn)品是否向授權(quán)管理員提供策略有效性檢測功能。1)產(chǎn)品能向授權(quán)管理員提供設(shè)置和修改安全管理參數(shù)的功能;2)產(chǎn)品能向授權(quán)管理員提供設(shè)置、查詢和修改各種安全策略的功能;3)產(chǎn)品能向授權(quán)管理員提供管理審計(jì)日志的功能;4)產(chǎn)品能支持自身系統(tǒng)以及各種特征庫的升級;5)產(chǎn)品能支持從NTP服務(wù)器同步系統(tǒng)時(shí)間;6)產(chǎn)品能支持將日志、告警等信息以SYSYLOG協(xié)議發(fā)送至日志服務(wù)器;7)產(chǎn)品能區(qū)分管理員角色,能劃分為系統(tǒng)管理員、安全操作員和安全審計(jì)員,且三類管理員角色權(quán)限相互制約;8)產(chǎn)品能向授權(quán)管理員提供策略有效性檢查功能。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。管理審計(jì)的測評方法如下:1)針對產(chǎn)品嘗試進(jìn)行用戶登錄和注銷、系統(tǒng)啟動、重要配置變更、增加/刪除/修改管理員、保存/刪除審計(jì)日志等操作行為,檢查產(chǎn)品是否針對上述操作生成審計(jì)日志;2)模擬對產(chǎn)品及其模塊的異常狀態(tài),檢查產(chǎn)品是否針對上述異常進(jìn)行告警并記錄日志;3)檢查產(chǎn)品的審計(jì)日志是否包括事件發(fā)生的日期和時(shí)間、事件的類型、主體身份、事件操作結(jié)果等內(nèi)容;4)檢查產(chǎn)品是否僅允許授權(quán)管理員訪問日志。1)產(chǎn)品能對用戶登錄和注銷、系統(tǒng)啟動、重要配置變更、增加/刪除/修改管理員、保存/刪除審計(jì)日志等操作行為生成審計(jì)日志;2)產(chǎn)品的審計(jì)日志中包括事件發(fā)生的日期和時(shí)間、事件的類型、主體身份、事件操作結(jié)果等內(nèi)容;3)產(chǎn)品僅允許授權(quán)管理員訪問日志。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。管理方式的測評方法如下:GB/T20281—2020console2)驗(yàn)證產(chǎn)品是否支持通過網(wǎng)絡(luò)接口進(jìn)行遠(yuǎn)程管理;3)驗(yàn)證產(chǎn)品在遠(yuǎn)程管理過程中,管理端與產(chǎn)品之間的所有通信數(shù)據(jù)是否為非明文傳輸;4)驗(yàn)證產(chǎn)品是否支持通過SNMP協(xié)議進(jìn)行監(jiān)控和管理;5)驗(yàn)證產(chǎn)品是否具備獨(dú)立的管理接口,是否與業(yè)務(wù)接口分離;6)驗(yàn)證產(chǎn)品是否支持集中管理,是否能通過集中管理平臺實(shí)現(xiàn)監(jiān)控運(yùn)行狀態(tài)、下發(fā)安全策略、升級系統(tǒng)版本、升級特征庫版本。console2)產(chǎn)品支持通過網(wǎng)絡(luò)接口進(jìn)行遠(yuǎn)程管理,并能限定進(jìn)行遠(yuǎn)程管理的IP、MAC地址;3)產(chǎn)品在遠(yuǎn)程管理過程中,管理端與產(chǎn)品之間的所有通信數(shù)據(jù)為非明文傳輸;4)產(chǎn)品支持通過SNMP協(xié)議進(jìn)行監(jiān)控和管理;5)產(chǎn)品具備獨(dú)立的管理接口,并能與業(yè)務(wù)接口分離,同時(shí)能關(guān)閉業(yè)務(wù)接口上的管理服務(wù);6)產(chǎn)品支持集中管理,并通過集中管理平臺實(shí)現(xiàn)統(tǒng)一監(jiān)控運(yùn)行狀態(tài)、統(tǒng)一下發(fā)安全策略、統(tǒng)一升級系統(tǒng)版本、統(tǒng)一升級特征庫版本。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。安全支撐系統(tǒng)的測評方法如下:1)查看產(chǎn)品文檔,并驗(yàn)證產(chǎn)品的支撐系統(tǒng)是否進(jìn)行了必要的裁剪,是否不提供多余的組件或網(wǎng)絡(luò)服務(wù);2)重啟產(chǎn)品,驗(yàn)證安全策略和日志信息是否不丟失;3)對產(chǎn)品進(jìn)行安全性測試,驗(yàn)證是否不含已知的中、高風(fēng)險(xiǎn)安全漏洞。1)產(chǎn)品支撐系統(tǒng)進(jìn)行了必要的裁剪,不提供多余的組件或網(wǎng)絡(luò)服務(wù);2)重啟過程中,安全策略和日志信息不丟失;3)產(chǎn)品不含已知中、高風(fēng)險(xiǎn)安全漏洞。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。網(wǎng)絡(luò)層吞吐量的測評方法如下:1)使用性能測試儀連接產(chǎn)品的接口,測試產(chǎn)品一對相應(yīng)速率的端口在不丟包情況下,雙向UDP協(xié)議(分別在64字節(jié)、512字節(jié)和1518字節(jié)條件下)的吞吐量;2)測試高性能的萬兆產(chǎn)品在不丟包情況下,整機(jī)雙向UDP協(xié)議(1518字節(jié))的吞吐量。GB/T20281—2020網(wǎng)絡(luò)層吞吐量不低于的相應(yīng)要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合?;旌蠎?yīng)用層吞吐量的測評方法如下:1)開啟產(chǎn)品應(yīng)用攻擊防護(hù)功能,使用性能測試儀構(gòu)造混合應(yīng)用層流量(流量參考模型如下:HTTPText,20%;HTTPAudio,10%;HTTPVideo,11%;P2P,12%;SMB,8%;SMTP,12%;POP3,12%;FTP,10%;SQL92,5%),連接產(chǎn)品的接口,測試產(chǎn)品在不丟包且無誤攔截情況下,混合應(yīng)用層數(shù)據(jù)的吞吐量;2)測試高性能的萬兆產(chǎn)品在不丟包且無誤攔截情況下,整機(jī)混合應(yīng)用層吞吐量。混合應(yīng)用層吞吐量不低于的相應(yīng)要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。HTTP吞吐量的測評方法如下:1)開啟產(chǎn)品WEB攻擊防護(hù)功能,使用性能測試儀連接產(chǎn)品的接口;2)測試產(chǎn)品在不丟包且無誤攔截情況下,雙向HTTP數(shù)據(jù)的吞吐量。HTTP吞吐量不低于的相應(yīng)要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。延遲的測評方法如下:1)使用性能測試儀連接產(chǎn)品的接口;條件下的延遲。延遲不低于6.3.2的相應(yīng)要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.4.3.1TCP新建連接速率TCP新建連接速率的測評方法如下:GB/T20281—20201)使用性能測試儀連接產(chǎn)品的接口,測試產(chǎn)品的TCP新建連接速率;2)測試高性能的萬兆產(chǎn)品整機(jī)TCP新建連接速率。TCP新建連接速率不低于的相應(yīng)要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。HTTP請求速率HTTP請求速率的測評方法如下:1)使用性能測試儀連接產(chǎn)品的接口;2)測試產(chǎn)品的HTTP請求速率。HTTP請求速率不低于的相應(yīng)要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。數(shù)據(jù)庫請求速率的測評方法如下:1)使用性能測試儀連接產(chǎn)品的接口;實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.4.4.1TCP并發(fā)連接數(shù)TCP并發(fā)連接數(shù)的測評方法如下:1)使用性能測試儀連接產(chǎn)品的接口,測試產(chǎn)品的TCP并發(fā)連接數(shù);2)測試高性能的萬兆產(chǎn)品整機(jī)TCP并發(fā)連接數(shù)。TCP并發(fā)連接數(shù)不低于的相應(yīng)要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。HTTP并發(fā)連接數(shù)HTTP并發(fā)連接數(shù)的測評方法如下:1)使用性能測試儀連接產(chǎn)品的接口;GB/T20281—20202)測試產(chǎn)品的HTTP并發(fā)連接數(shù)。HTTP并發(fā)連接數(shù)不低于的相應(yīng)要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。SQL1)使用性能測試儀連接產(chǎn)品的接口;SQL實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。7.5安全保障測評安全架構(gòu)的測評方法如下:檢查開發(fā)者提供的安全架構(gòu)證據(jù),并檢查開發(fā)者提供的信息是否滿足證據(jù)的內(nèi)容和形式的所有要求:1)與產(chǎn)品設(shè)計(jì)文檔中對安全功能的描述范圍是否相一致;2)是否充分描述產(chǎn)品采取的自我保護(hù)、不可旁路的安全機(jī)制。開發(fā)者提供的信息應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。功能規(guī)范的測評方法如下:檢查開發(fā)者提供的功能規(guī)范證據(jù),并檢查開發(fā)者提供的信息是否滿足證據(jù)的內(nèi)容和形式的所有要求:1)是否清晰描述6.1、6.2中定義的產(chǎn)品安全功能;2)是否描述產(chǎn)品所有安全功能接口的目的、使用方法及相關(guān)參數(shù);3)描述安全功能實(shí)施過程中,是否描述與安全功能接口相關(guān)的所有行為;4)是否描述可能由安全功能接口的調(diào)用而引起的所有直接錯誤消息。開發(fā)者提供的信息應(yīng)滿足中所述的要求。GB/T20281—2020實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。產(chǎn)品設(shè)計(jì)的測評方法如下:檢查開發(fā)者提供的產(chǎn)品設(shè)計(jì)證據(jù),并檢查開發(fā)者提供的信息是否滿足證據(jù)的內(nèi)容和形式的所有要求:1)是否根據(jù)子系統(tǒng)描述產(chǎn)品結(jié)構(gòu),是否標(biāo)識和描述產(chǎn)品安全功能的所有子系統(tǒng),是否描述安全功能所有子系統(tǒng)間的相互作用;2)提供的對應(yīng)關(guān)系是否能證實(shí)設(shè)計(jì)中描述的所有行為映射到調(diào)用的安全功能接口;3)是否根據(jù)實(shí)現(xiàn)模塊描述安全功能,是否描述所有實(shí)現(xiàn)模塊的安全功能要求相關(guān)接口、接口的返回值、與其他模塊間的相互作用及調(diào)用的接口;4)是否提供實(shí)現(xiàn)模塊和子系統(tǒng)間的對應(yīng)關(guān)系。開發(fā)者提供的信息應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。實(shí)現(xiàn)表示的測評方法如下:檢查開發(fā)者提供的實(shí)現(xiàn)表示證據(jù),并檢查開發(fā)者提供的信息是否滿足證據(jù)的內(nèi)容和形式的所有要求:1)是否通過軟件代碼、設(shè)計(jì)數(shù)據(jù)等實(shí)例詳細(xì)定義產(chǎn)品安全功能;2)是否提供實(shí)現(xiàn)表示與產(chǎn)品設(shè)計(jì)描述間的對應(yīng)關(guān)系。開發(fā)者提供的信息應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。操作用戶指南的測評方法如下:檢查開發(fā)者提供的操作用戶指南證據(jù),并檢查開發(fā)者提供的信息是否滿足證據(jù)的內(nèi)容和形式的所有要求:1)是否描述用戶能訪問的功能和特權(quán)(包含適當(dāng)?shù)木拘畔?)是否描述如何以安全的方式使用產(chǎn)品提供的可用接口,是否描述產(chǎn)品安全功能及接口的用戶操作方法(包括配置參數(shù)的安全值3)是否標(biāo)識和描述產(chǎn)品運(yùn)行的所有可能狀態(tài),包括操作導(dǎo)致的失敗或者操作性錯誤;4)是否描述實(shí)現(xiàn)產(chǎn)品安全目的必需執(zhí)行的安全策略。GB/T20281—2020開發(fā)者提供的信息應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。用準(zhǔn)備程序的測評方法如下:檢查開發(fā)者提供的準(zhǔn)備程序證據(jù),并檢查開發(fā)者提供的信息是否滿足證據(jù)的內(nèi)容和形式的所有要求:1)是否描述與開發(fā)者交付程序相一致的安全接收所交付產(chǎn)品必需的所有步驟;2)是否描述安全安裝產(chǎn)品及其運(yùn)行環(huán)境必需的所有步驟。開發(fā)者提供的信息應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。配置管理能力的測評方法如下:檢查開發(fā)者提供的配置管理能力證據(jù),并檢查開發(fā)者提供的信息是否滿足內(nèi)容和形式的所有要求:1)檢查開發(fā)者是否為不同版本的產(chǎn)品提供唯一的標(biāo)識;2)現(xiàn)場檢查配置管理系統(tǒng)是否對所有的配置項(xiàng)作出唯一的標(biāo)識,且是否對配置項(xiàng)進(jìn)行了維護(hù);3)檢查開發(fā)者提供的配置管理文檔,是否描述了對配置項(xiàng)進(jìn)行唯一標(biāo)識的方法;4)現(xiàn)場檢查是否能通過自動化配置管理系統(tǒng)支持產(chǎn)品的生成,是否僅通過自動化措施對配置項(xiàng)進(jìn)行授權(quán)變更;5)檢查配置管理計(jì)劃是否描述了用來接受修改過的或新建的作為產(chǎn)品組成部分的配置項(xiàng)的程序;檢查配置管理計(jì)劃是否描述如何使用配置管理系統(tǒng)開發(fā)產(chǎn)品,現(xiàn)場核查活動是否與計(jì)劃一致。開發(fā)者提供的信息和現(xiàn)場活動證據(jù)內(nèi)容應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。配置管理范圍的測評方法如下:檢查開發(fā)者提供的配置管理范圍證據(jù),并檢查開發(fā)者提供的信息是否滿足內(nèi)容和形式的所有要求:1)檢查開發(fā)者提供的配置項(xiàng)列表是否包含產(chǎn)品、安全保障要求的評估證據(jù)和產(chǎn)品的組成部分及相應(yīng)的開發(fā)者;GB/T20281—20202)檢查開發(fā)者提供的配置項(xiàng)列表是否包含實(shí)現(xiàn)表示、安全缺陷報(bào)告、解決狀態(tài)及相應(yīng)的開發(fā)者。開發(fā)者提供的信息和現(xiàn)場活動證據(jù)內(nèi)容應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。交付程序的測評方法如下:檢查開發(fā)者提供的交付程序證據(jù),并檢查開發(fā)者提供的信息是否滿足內(nèi)容和形式的所有要求:1)現(xiàn)場檢查開發(fā)者是否使用一定的交付程序交付產(chǎn)品;2)檢查開發(fā)者是否使用文檔描述交付過程,文檔中是否包含以下內(nèi)容:在給用戶方交付系統(tǒng)的各版本時(shí),為維護(hù)安全所必需的所有程序。開發(fā)者提供的信息和現(xiàn)場活動證據(jù)內(nèi)容應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。開發(fā)安全的測評方法如下:檢查開發(fā)者提供的開發(fā)安全證據(jù),并檢查開發(fā)者提供的信息是否滿足內(nèi)容和形式的所有要求:1)檢查開發(fā)者提供的開發(fā)安全文檔,該文檔是否描述在系統(tǒng)的開發(fā)環(huán)境中,為保護(hù)系統(tǒng)設(shè)計(jì)和實(shí)現(xiàn)的保密性和完整性所必需的所有物理的、程序的、人員的和其他方面的安全措施;2)現(xiàn)場檢查產(chǎn)品的開發(fā)環(huán)境,開發(fā)者是否使用了物理的、程序的、人員的和其他方面的安全措施保證產(chǎn)品設(shè)計(jì)和實(shí)現(xiàn)的保密性和完整性,這些安全措施是否得到了有效地執(zhí)行。開發(fā)者提供的信息和現(xiàn)場活動證據(jù)內(nèi)容應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。生命周期定義的測評方法如下:檢查開發(fā)者提供的生命周期定義證據(jù),并檢查開發(fā)者提供的信息是否滿足內(nèi)容和形式的所有要求:1)現(xiàn)場檢查開發(fā)者是否使用生命周期模型對產(chǎn)品的開發(fā)和維護(hù)進(jìn)行的必要控制;2)檢查開發(fā)者提供生命周期定義文檔是否描述了用于開發(fā)和維護(hù)產(chǎn)品的模型。開發(fā)者提供的信息和現(xiàn)場活動證據(jù)內(nèi)容應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。工具和技術(shù)的測評方法如下:GB/T20281—2020檢查開發(fā)者提供的工具和技術(shù)證據(jù),并檢查開發(fā)者提供的信息是否滿足內(nèi)容和形式的所有要求:1)現(xiàn)場檢查開發(fā)者是否明確定義用于開發(fā)產(chǎn)品的工具;2)是否提供開發(fā)工具文檔無歧義地定義實(shí)現(xiàn)中每個(gè)語句的含義和所有依賴于實(shí)現(xiàn)的選項(xiàng)的含義。開發(fā)者提供的信息和現(xiàn)場活動證據(jù)內(nèi)容應(yīng)滿足中所述的要求。實(shí)際測評結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。測試覆蓋的測評方法如下:檢查開發(fā)提供的測試覆蓋證據(jù),并檢查開發(fā)者提供的信息是否滿足證據(jù)的內(nèi)容和形式的所有要求:1)檢查開發(fā)者提供的測試覆蓋文檔,在測試覆蓋證據(jù)中,是否表明
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 英語-福建省莆田市2025屆高中畢業(yè)班第二次教學(xué)質(zhì)量檢測試卷(莆田二檢)試題和答案
- 不銹鋼雨篷施工方案
- 碎石填坑施工方案
- 第二單元課題3 制取氧氣-教學(xué)設(shè)計(jì)-2024-2025學(xué)年九年級化學(xué)人教版上冊
- 2025年茫茫沙漠大班科學(xué)標(biāo)準(zhǔn)教案
- 與駕校有合同范例
- 交通標(biāo)志線合同范例
- 公司工資合同范例
- 強(qiáng)化員工培訓(xùn)的年度實(shí)施計(jì)劃
- 生物課本與現(xiàn)實(shí)生活的聯(lián)系計(jì)劃
- 混床計(jì)算書(新)
- 4、10KV電力架空線路施工技術(shù)交底
- 王陽明與心學(xué)
- 標(biāo)準(zhǔn)檢驗(yàn)指導(dǎo)書(SIP)-(格式模板)
- 2023年黑龍江放射醫(yī)學(xué)技術(shù)中級考試試卷
- 水工建筑物水閘的講義
- Unit1-英語專業(yè)-綜合教程4-何兆熊主編-學(xué)習(xí)課件
- 住院精神疾病患者攻擊行為預(yù)防-2023中華護(hù)理學(xué)會團(tuán)體標(biāo)準(zhǔn)
- 小學(xué)美術(shù)-湘美版四年級下冊第10課中國龍教學(xué)設(shè)計(jì)學(xué)情分析教材分析課后反思
- 一年級下冊勞技教案
- 部編版四年級語文下冊第4單元大單元整體教學(xué)作業(yè)設(shè)計(jì)(教案配套)
評論
0/150
提交評論