网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx

上传人:p** 文档编号:325433 上传时间:2023-05-28 格式:DOCX 页数:12 大小:65.12KB
下载 相关 举报
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第1页
第1页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第2页
第2页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第3页
第3页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第4页
第4页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第5页
第5页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第6页
第6页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第7页
第7页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第8页
第8页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第9页
第9页 / 共12页
网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx_第10页
第10页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx》由会员分享,可在线阅读,更多相关《网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx(12页珍藏版)》请在第壹文秘上搜索。

1、附录A(规范性)网络和终端隔离产品分类及安全技术要求级别划分A.1概述根据网络和终端隔离产品分类分别列出了终端隔离产品、协议转换产品、网闸、网络单向导入产品安全技术要求的条款,并明确了各类网络和终端隔离产品基本级和增强级安全技术要求的最小集合。A.2终端隔离产品表A.1列出了终端隔离产品安全技术要求的级别划分。表A.1终端隔离产品安全技术要求级别划分安全技术要求基本级对应章条号增强级对应章条号安全功能要求类型与结构6.1.1a)6.1.1a)访问控制信息流控制策略6.1.2.1a)6.1.2.1a)信息流控制功能6.1.2.2a)、b)6.1.2.2a)、b)网络非法外联6.1.2.3切换信号

2、一致性6.1.2.46.1.2.4硬盘非法调换6.1.2.5内存及USB端口的隔离6.1.2.66.1.2.6不可旁路6.1.2.76.1.2.7客体重用6.1.2.86.1.2.8安全保障要求开发安全架构6.4.1.16.4.1.1功能规范6.4.1.26.4.1.2产品设计6.4.1.3a)、b)6.4.1.3实现表示6.4.1.4指导性文档操作用户指南6.4.2.16.4.2.1准备程序6.4.2.26.4.2.2生命周期支持配置管理能力6.4.3.1a)c)6.4.3.1配置管理范围6.4.3.2a)6.4.3.2交付程序6.4.3.36.4.3.3开发安全6.4.3.4生命周期定义6

3、.4.3.5工具和技术6.4.3.6测试测试覆盖6.4.4.1a)6.4.4.1测试深度6.4.4.2功能测试6.4.4.36.4.4.3安全技术要求基本级对应章条号增强级对应章条号安全保障要求测试独立测试6.4.4.46.4.4.4脆弱性评定6.4.5a)6.4.5注:“一”表示不适用。A.3协议转换产品表A.2列出了协议转换产品安全技术要求的级别划分。表A.2协议转换产品安全技术要求级别划分安全技术要求基本级对应章条号增强级对应章条号安全功能要求类型与结构6.1.1b)6.1.1b)访问控制信息流控制策略6.1.2.1b)、C)1)6.1.2.1b)c)信息流控制功能6.1.2.2c)、d

4、)、。)、g)6.1.2.2c)、d)、e)、g)不可旁路6.1.2.76.1.2.7客体重用6.1.2.8应用及协议支持6.1.3a)-h)6.1.3a)h)信息过滤6.1.4a)Xb)6.1.4标记和强制访问控制6.1.5攻击防护拒绝服务攻击防护6.1.6.1a)b)6.1.6.1恶意代码防护6.1.7.2安全隔离域隔离6.1.7.16.1.7.1标记隔离6.1.7.2高可用容错6.1.8.1集群数据完整性6.1.9a)6.1.9a)安全审计、告警与统计安全审计6.1.10.16.1.10.1安全告警6.1.10.2统计6.1.10.3密码支持6.1.116.1.111供动6.1.126.

5、1.12IPv6支持IPv6网络环境6.1.13.16.1.13.1协议一致性6.1.13.26.1.13.2协议健壮性6.1.13.36.1.13.3双协议栈6.1.13.46.1.13.4虚拟化部署6.1.146.1.14自身安全要求身份标识和鉴别6.2.1a)e)6.2.1管理能力6.2.2a)-f)6.2.2管理审计6.2.36.2.3安全技术要求基本级对应章条号增强级对应章条号自身安全要求管理方式6.2.46.2.4支撑系统安全6.2.56.2.5性能要求乔吐昂:延时安全保障要求开发安全架构6.4.1.16.4.1.1功能规范6.4.1.26.4.1.2产品设计6.4.1.3a)、b

6、)6.4.1.3实现表示6.4.1.4指导性文档操作用户指南6.4.2.16.4.2.1准备程序6.4.2.26.4.2.2生命周期支持配置管理能力6.4.3.1a)c)6.4.3.1配置管理范围6.4.3.2a)6.4.3.2交付程序6.4.3.36.4.3.3开发安全6.4.3.4生命周期定义6.4.3.5工具和技术6.4.3.6测试测试覆盖6.4.4.1a)6.4.4.1测试深度6.4.4.2功能测试6.4.4.36.4.4.3独立测试6.4.4.46.4.4.4脆弱性评定6.4.5a)6.4.5注:“一”表示不适用。A.4网闸表A.3列出了网闸安全技术要求的级别划分。表A.3网闸安全技

7、术要求级别划分安全技术要求基本级对应章条号增强级对应章条号安全功能要求类型与结构6.1.1b)6.1.1b)访问控制信息流控制策略6.1.2.1b)、C)1)6.1.2.1b)、C)信息流控制功能6.1.2.2c)、e)、g)、h)6.1.2.2c)、d)、e)、g)、h)不可旁路6.1.2.76.1.2.7客体重用6.1.2.86.1.2.8应用及协议支持6.1.3a)h)6.1.3a)且b)且c)h)信息过滤6.1.4a)h)6.1.4标记和强制访问控制6.1.5安全技术要求基本级对应章条号增强级对应章条号安全功能要求攻击防护拒绝服务攻击防护6.1.6.1a)b)6.1.6.1恶意代码防护

8、6.1.6.2安全隔离域隔离6.1.7.16.1.7.1标记隔离6.1.7.2高可用容错6.1.8.16.1.8.1集群6.1.8.2数据完整性6.1.9a)6.1.9a)安全审计、告警与统计安全审计6.1.10.16.1.10.1安全告警6.1.10.2统计6.1.10.3密码支持6.1.116.1.11佚动6.1.126.1.12IPv6支持IPv6网络环境6.1.13.16.1.13.1双协议栈6.1.13.26.1.13.2协议健壮性6.1.13.36.1.13.3虚拟化部署6.1.146.1.14自身安全要求身份标识和鉴别6.2.1a)e)6.2.1管理能力6.2.2a)f)6.2.

9、2管理审计6.2.36.2.3管理方式6.2.46.2.4支撑系统安全6.2.56.2.5性能要求吞吐量6.3.16.3.1延时6.3.26.3.2安全保障要求开发安全架构6.4.1.16.4.1.1功能规范6.4.1.26.4.1.2产品设计6.4.1.3a)、b)6.4.1.3实现表示6.4.1.4指导性文档操作用户指南6.4.2.16.4.2.1准备程序6.4.2.26.4.2.2生命周期支持配置管理能力6.4.3.1a)-c)6.4.3.1配置管理范围6.4.3.2a)6.4.3.2交付程序6.4.3.36.4.3.3开发安全6.4.3.4生命周期定义6.4.3.5工具和技术6.4.3

10、.6测试测试覆盖6.4.4.1a)6.4.4.1测试深度6.4.4.2功能测试6.4.4.36.4.4.3独立测试6.4.4.46.4.4.4安全技术要求基本级对应章条号增强级对应章条号安全保障要求脆弱性评定6.4.5a)6.4.5注:“一”表示不适用。A. 5网络单向导入产品表A.4列出了网络单向导入产品安全技术要求的级别划分。表A.4网络单向导入产品安全技术要求级别划分安全技术要求基本级对应章条号增强级对应章条号安全功能要求类型与结构6.1.1c)6.1.1c)访问控制信息流控制策略6.1.2.1b)、C)1)6.1.2.1b)、C)信息流控制功能6.1.2.2c)、d)、i)6.1.2.

11、2c)、d)、f)、i)不可旁路6.1.2.76.1.2.7客体重用6.1.2.86.1.2.8应用及协议支持6.1.3a)h)6.1.3a)且b)且c)h)信息过滤6.1.4a)h)6.1.4标记和强制访问控制6.1.5攻击防护拒绝服务攻击防护6.1.6.1a)b)6.1.6.1恶意代码防护6.1.6.2安全隔离域隔离6.1.7.16.1.7.1标记隔离6.1.7.2高可用容错6.1.8.1集群6.1.8.2数据完整性6.1.96.1.9安全审计、告警与统计安全审计6.1.10.16.1.10.1安全告警6.1.10.2统计6.1.10.3密彳马支持6.1.116.1.11供动6.1.126

12、.1.12IPv6支持IPv6网络环境6.1.13.16.1.13.1双协议栈6.1.13.26.1.13.2协议健壮性6.1.13.36.1.13.3虚拟化部署6.1.146.1.14自身安全要求身份标识和鉴别6.2.1a)e)6.2.1管理能力6.2.2a)f)6.2.2安全技术要求基本级对应章条号增强级对应章条号自身安全要求管理审计6.2.36.2.3管理方式6.2.46.2.4支撑系统安全6.2.56.2.5性能要求吞吐量延时安全保障要求开发安全架构6.4.1.16.4.1.1功能规范6.4.1.26.4.1.2产品设计6.4.1.3a)、b)6.4.1.3实现表示6.4.1.4指导性文档操作用户指南6.4.2.16.4.2.1准备程序6.4.2.26.4.2.2生命周期支持配置管理能力6.4.3.1a)c)6.4.3.1配置管理范围6.4.3.2a)6.4.3.2交付程序6.4.3.36.4.3.3开

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!