【GA/T1394-2017】信息安全技术 运维安全管理产品 安全技术要求。
产品描述:运维安全管理产品(堡垒机)为运维用户提供统一的身份认证接口,多种远程运维管理方式,对资产及其账号等进行集中管理和授权,监控和审计运维操作过程,并对违规操作行为进行报警,阻断。该类产品保护的对象是服务器,网络设备,安全产品,数据库,应用系统等信息系统重要资产。此外,运维安全管理产品本身及其内部的重要数据也是受保护的对象。
运维用户:对服务器,网络设备和数据库等信息系统的重要资产进行运行维护的人员。
运维安全管理产品:对信息系统重要资产的维护过程实现单点登录,集中授权,集中管理和审计的产品。
运维对象:受运维安全管理产品保护的资产。
1 安全功能要求
1.1 单点登陆
产品应提供统一的身份鉴别功能,实现运维用户的单点登录,运维用户仅需经过产品的身份鉴别后,即可访问授权范围内的资产。
1.2 访问控制
产品应根据以下条件对运维用户实施访问控制:
a)主体:运维用户,源地址等;
b)客体:运维对象及其账户等;
c)管理方式;
d)操作命令,操作时间等。
1.3 操作审计
1.3.1审计记录
产品应对运维用户的操作进行审计,生成审计记录,至少包括:
a)操作时间;
b)运维用户;
c)源地址;
d)运维对象;
e)管理方式;
f)操作内容;
g)操作结果等其他信息。
1.3.2审计查阅
产品应仅允许授权管理员查阅审计记录,支持条件查询并以通用格式导出,查询条件包括:
a)操作时间;
b)运维用户;
c)源地址;
d)运维对象;
e)操作命令等。
1.4 会话监视
产品应提供对访问运维对象会话过程的图形化实时监视功能。
1.5 会话回放
产品应提供如下会话回放功能:
a)对访问运维对象会话过程的回放;
b)按操作命令或时间进行定位回放。
1.6 告警
产品应依据告警策略对运维用户的违规操作进行告警,告警信息至少包括:
a)操作时间;
b)运维用户;
c)源地址;
d)运维对象;
e)管理方式;
f)时间描述;
g)触发的策略等。
1.7 违规操作阻断
产品应依据安全策略,自动阻断违规操作,确保运维用户访问过程的合规性。
1.8 高可用性
当产品发生故障时,通过冗余或bypass等方式保证产品的高可用性。
1.9 标识与鉴别
1.9.1身份标识
产品应为管理员和运维用户提供唯一的身份标识。
1.9.2基本鉴别
产品应在执行任何与安全功能相关操作之前鉴别管理员/运维用户的身份,并符合以下要求:
a)若采用静态口令方式,口令有复杂度要求并定期更换;
b)支持两种及两种以上的身份鉴别方式。
1.9.3鉴别识别处理
当对管理员/运维用户鉴别尝试连续失败达到设定的次数后,产品应阻止管理员/运维用户进一步的鉴别请求;最大失败次数仅由授权管理员设定。
1.9.4超时锁定或注销
产品应具有登录超时锁定或注销功能,在设定时间段内没有任何操作的情况下,终止会话,需要再次进行身份鉴别才能够重新操作,最大超时时间仅由授权管理员设定。
1.10 安全管理
1.10.1安全功能管理
产品应允许授权管理员对产品进行以下管理:
a)查看和修改安全属性;
b)制定和修改各种安全策略。
1.10.2管理员角色
产品应对管理员角色进行区分:
a)具有至少两种不同权限的管理员角色,如操作员,安全员,审计员;
b)根据不同的功能模块,自定义各种不同的权限角色,并可对管理员分配角色。
1.10.3远程管理加密
若产品采用网络远程方式管理,应保证管理数据保密传输。
1.10.4远程管理主机
若产品提供远程管理功能,应对可远程管理的主机地址进行限制。
1.10.5鉴别数据保护
产品应保证管理员,运维用户和运维对象的管理账号等鉴别数据以非明文形式储存,不被未授权查阅或修改。
1.11 审计日志
1.11.1审计日志生成
产品应对下列事件生成审计日志,审计日志的内容至少应包括事件发生的日志,时间,主题标识,时间描述和结果:
a)管理员/运维用户的鉴别成功和失败;
b)对安全策略进行更改的操作;
c)对角色进行增加,删除和属性修改的操作;
d)对审计日志的备份;
e)管理员的其他操作。
1.11.2审计日志储存
产品应提供以下功能对审计日志进行储存:
a)储存于掉电非易失性储存介质中;
b)当储存空间达到阈值时,能通知授权管理员;
c)当储存空间将要耗尽时,采取相应的防止审计日志丢失的技术措施。
1.11.3审计日志管理
产品应提供下列审计日志管理功能:
a)只允许授权管理员访问审计日志;
b)对审计日志的条件查询功能;
c)对审计日志的备份功能。
2 安全保障要求
2.1 开发
2.1.1安全架构
开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求:
a)与产品设计文档中对安全功能实施抽象描述的级别一致;
b)描述与安全功能要求一致的产品安全功能的安全域;
c)描述产品安全功能初始化过程为何是安全的;
d)证实产品安全功能能够防止被破坏;
e)证实产品安全功能能够防止安全特性被旁路。
2.1.2功能规范
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求:
a)完全描述产品的安全功能;
b)描述所有安全功能接口的目的与使用方法;
c)标识和描述每个安全功能接口相关的所有参数;
d)描述安全功能接口相关的安全功能实施行为;
e)描述由安全功能实施行为处理而引起的直接错误消息;
f)证实安全功能要求到安全功能接口的追溯;
g)描述安全功能实施过程中,与安全功能接口相关的所有行为;
h)描述可能由安全功能接口的调用而引起的所有直接错误消息。
2.1.3实现表示
开发者应提供全部安全功能的实现表示,实现表示应满足以下要求:
a)提供产品设计描述与实现表示实例之间的映射;
b)按详细级别定义产品安全功能,详细程度达到无需进一步设计就能生成安全功能的程度;
c)以开发人员使用的形式提供。
2.1.4产品设计
开发者应提供产品设计文档,产品设计文档应满足以下要求:
a)根据子系统描述的产品结构;
b)标识和描述产品安全功能的所有子系统;
c)描述安全功能所有子系统间的相互作用;
d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口;
e)根据模块描述安全功能;
f)提供安全功能子系统到模块间的映射关系;
g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用;
h)描述所有实现模块的安全功能要求相关接口,其他接口和返回值,与其他模块间的相互作用及调用的接口;
i)描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。
2.2 指导性文档
2.2.1操作用户指南
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述应满足以下要求:
a)描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息;
b)描述如何以安全的方式使用产品提供的可用接口;
c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;
d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;
e)标识产品运行的所有可能状态(包括操作导致的失败或操作性错误),以及它们与维持安全运行之间的因果关系和联系;
f)充分实现安全目的所必须执行的安全策略。
2.2.2准备程序
开发者应提供产品及其准备程序,准备程序描述应满足以下要求:
a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;
b)描述安全安装产品及其运行环境必需的所有步骤。
2.3 生命周期支持
2.3.1配置管理能力
开发者的配置管理能力应满足以下要求:
a)为产品的不同版本提供唯一的标识;
b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项;
c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法;
d)配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示进行已授权的改变;
e)配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品,实施的配置管理与配置管理计划相一致;
f)配置管理计划描述用来接受修改过的新建的作为产品组成部分的配置项的程序。
2.3.2配置管理范围
开发者应提供产品配置项列表,并说明配置项的开发者,配置项列表应包含以下内容:
a)产品,安全保障要求的评估证据和产品的组成部分;
b)实现表示,安全缺陷报告及其解决状态。
2.3.3交付程序
开发者应使用一定的交付程序交付产品,并将交付过程文档化,在给用户方交付产品的各版本时,交付文档应描述为维护安全所必须的所有程序。
2.3.4开发安全
开发者应提供开发安全文档,开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的保密性和完整性所必需的所有物理的,程序的,人员的和其他方面的安全措施。
2.3.5生命周期定义
开发者应建立一个生命周期模型对产品的开发和维护进行必要控制,并提供生命周期定义文档描述用于开发和维护产品的模型。
2.3.6工具和技术
开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义的定义实现中每个语句的含义和所有依赖于实现的选项的含义。
2.4 测试
2.4.1测试覆盖
开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求:
a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性;
b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。
2.4.2测试深度
开发者应提供测试深度的分析,测试深度描述应满足以下要求:
a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性;
b)证实产品设计中的所有安全功能子系统,实现模块都已经进行过测试。
2.4.3功能测试
开发者应测试产品安全功能,将结果文档化并提供测试文档,测试文档应包括以下内容:
a)测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果的任何顺序依赖性;
b)预期的测试结果,表明测试成功后的预期输出;
c)实际测试结果和预期的一致性。
2.4.4独立测试
开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。
2.5 脆弱性评定
基于已标识潜在脆弱性,产品能够抵抗以下攻击行为:
a)具有基本攻击潜力的攻击者的攻击;
b)具有增强型基本攻击潜力的攻击者的攻击。