《网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx》由会员分享,可在线阅读,更多相关《网络和终端隔离产品分类及安全技术要求级别划分、测评方法级别划分.docx(12页珍藏版)》请在第壹文秘上搜索。
1、附录A(规范性)网络和终端隔离产品分类及安全技术要求级别划分A.1概述根据网络和终端隔离产品分类分别列出了终端隔离产品、协议转换产品、网闸、网络单向导入产品安全技术要求的条款,并明确了各类网络和终端隔离产品基本级和增强级安全技术要求的最小集合。A.2终端隔离产品表A.1列出了终端隔离产品安全技术要求的级别划分。表A.1终端隔离产品安全技术要求级别划分安全技术要求基本级对应章条号增强级对应章条号安全功能要求类型与结构6.1.1a)6.1.1a)访问控制信息流控制策略6.1.2.1a)6.1.2.1a)信息流控制功能6.1.2.2a)、b)6.1.2.2a)、b)网络非法外联6.1.2.3切换信号
2、一致性6.1.2.46.1.2.4硬盘非法调换6.1.2.5内存及USB端口的隔离6.1.2.66.1.2.6不可旁路6.1.2.76.1.2.7客体重用6.1.2.86.1.2.8安全保障要求开发安全架构6.4.1.16.4.1.1功能规范6.4.1.26.4.1.2产品设计6.4.1.3a)、b)6.4.1.3实现表示6.4.1.4指导性文档操作用户指南6.4.2.16.4.2.1准备程序6.4.2.26.4.2.2生命周期支持配置管理能力6.4.3.1a)c)6.4.3.1配置管理范围6.4.3.2a)6.4.3.2交付程序6.4.3.36.4.3.3开发安全6.4.3.4生命周期定义6
3、.4.3.5工具和技术6.4.3.6测试测试覆盖6.4.4.1a)6.4.4.1测试深度6.4.4.2功能测试6.4.4.36.4.4.3安全技术要求基本级对应章条号增强级对应章条号安全保障要求测试独立测试6.4.4.46.4.4.4脆弱性评定6.4.5a)6.4.5注:“一”表示不适用。A.3协议转换产品表A.2列出了协议转换产品安全技术要求的级别划分。表A.2协议转换产品安全技术要求级别划分安全技术要求基本级对应章条号增强级对应章条号安全功能要求类型与结构6.1.1b)6.1.1b)访问控制信息流控制策略6.1.2.1b)、C)1)6.1.2.1b)c)信息流控制功能6.1.2.2c)、d
4、)、。)、g)6.1.2.2c)、d)、e)、g)不可旁路6.1.2.76.1.2.7客体重用6.1.2.8应用及协议支持6.1.3a)-h)6.1.3a)h)信息过滤6.1.4a)Xb)6.1.4标记和强制访问控制6.1.5攻击防护拒绝服务攻击防护6.1.6.1a)b)6.1.6.1恶意代码防护6.1.7.2安全隔离域隔离6.1.7.16.1.7.1标记隔离6.1.7.2高可用容错6.1.8.1集群数据完整性6.1.9a)6.1.9a)安全审计、告警与统计安全审计6.1.10.16.1.10.1安全告警6.1.10.2统计6.1.10.3密码支持6.1.116.1.111供动6.1.126.
5、1.12IPv6支持IPv6网络环境6.1.13.16.1.13.1协议一致性6.1.13.26.1.13.2协议健壮性6.1.13.36.1.13.3双协议栈6.1.13.46.1.13.4虚拟化部署6.1.146.1.14自身安全要求身份标识和鉴别6.2.1a)e)6.2.1管理能力6.2.2a)-f)6.2.2管理审计6.2.36.2.3安全技术要求基本级对应章条号增强级对应章条号自身安全要求管理方式6.2.46.2.4支撑系统安全6.2.56.2.5性能要求乔吐昂:延时安全保障要求开发安全架构6.4.1.16.4.1.1功能规范6.4.1.26.4.1.2产品设计6.4.1.3a)、b
6、)6.4.1.3实现表示6.4.1.4指导性文档操作用户指南6.4.2.16.4.2.1准备程序6.4.2.26.4.2.2生命周期支持配置管理能力6.4.3.1a)c)6.4.3.1配置管理范围6.4.3.2a)6.4.3.2交付程序6.4.3.36.4.3.3开发安全6.4.3.4生命周期定义6.4.3.5工具和技术6.4.3.6测试测试覆盖6.4.4.1a)6.4.4.1测试深度6.4.4.2功能测试6.4.4.36.4.4.3独立测试6.4.4.46.4.4.4脆弱性评定6.4.5a)6.4.5注:“一”表示不适用。A.4网闸表A.3列出了网闸安全技术要求的级别划分。表A.3网闸安全技
7、术要求级别划分安全技术要求基本级对应章条号增强级对应章条号安全功能要求类型与结构6.1.1b)6.1.1b)访问控制信息流控制策略6.1.2.1b)、C)1)6.1.2.1b)、C)信息流控制功能6.1.2.2c)、e)、g)、h)6.1.2.2c)、d)、e)、g)、h)不可旁路6.1.2.76.1.2.7客体重用6.1.2.86.1.2.8应用及协议支持6.1.3a)h)6.1.3a)且b)且c)h)信息过滤6.1.4a)h)6.1.4标记和强制访问控制6.1.5安全技术要求基本级对应章条号增强级对应章条号安全功能要求攻击防护拒绝服务攻击防护6.1.6.1a)b)6.1.6.1恶意代码防护
8、6.1.6.2安全隔离域隔离6.1.7.16.1.7.1标记隔离6.1.7.2高可用容错6.1.8.16.1.8.1集群6.1.8.2数据完整性6.1.9a)6.1.9a)安全审计、告警与统计安全审计6.1.10.16.1.10.1安全告警6.1.10.2统计6.1.10.3密码支持6.1.116.1.11佚动6.1.126.1.12IPv6支持IPv6网络环境6.1.13.16.1.13.1双协议栈6.1.13.26.1.13.2协议健壮性6.1.13.36.1.13.3虚拟化部署6.1.146.1.14自身安全要求身份标识和鉴别6.2.1a)e)6.2.1管理能力6.2.2a)f)6.2.
9、2管理审计6.2.36.2.3管理方式6.2.46.2.4支撑系统安全6.2.56.2.5性能要求吞吐量6.3.16.3.1延时6.3.26.3.2安全保障要求开发安全架构6.4.1.16.4.1.1功能规范6.4.1.26.4.1.2产品设计6.4.1.3a)、b)6.4.1.3实现表示6.4.1.4指导性文档操作用户指南6.4.2.16.4.2.1准备程序6.4.2.26.4.2.2生命周期支持配置管理能力6.4.3.1a)-c)6.4.3.1配置管理范围6.4.3.2a)6.4.3.2交付程序6.4.3.36.4.3.3开发安全6.4.3.4生命周期定义6.4.3.5工具和技术6.4.3
10、.6测试测试覆盖6.4.4.1a)6.4.4.1测试深度6.4.4.2功能测试6.4.4.36.4.4.3独立测试6.4.4.46.4.4.4安全技术要求基本级对应章条号增强级对应章条号安全保障要求脆弱性评定6.4.5a)6.4.5注:“一”表示不适用。A. 5网络单向导入产品表A.4列出了网络单向导入产品安全技术要求的级别划分。表A.4网络单向导入产品安全技术要求级别划分安全技术要求基本级对应章条号增强级对应章条号安全功能要求类型与结构6.1.1c)6.1.1c)访问控制信息流控制策略6.1.2.1b)、C)1)6.1.2.1b)、C)信息流控制功能6.1.2.2c)、d)、i)6.1.2.
11、2c)、d)、f)、i)不可旁路6.1.2.76.1.2.7客体重用6.1.2.86.1.2.8应用及协议支持6.1.3a)h)6.1.3a)且b)且c)h)信息过滤6.1.4a)h)6.1.4标记和强制访问控制6.1.5攻击防护拒绝服务攻击防护6.1.6.1a)b)6.1.6.1恶意代码防护6.1.6.2安全隔离域隔离6.1.7.16.1.7.1标记隔离6.1.7.2高可用容错6.1.8.1集群6.1.8.2数据完整性6.1.96.1.9安全审计、告警与统计安全审计6.1.10.16.1.10.1安全告警6.1.10.2统计6.1.10.3密彳马支持6.1.116.1.11供动6.1.126
12、.1.12IPv6支持IPv6网络环境6.1.13.16.1.13.1双协议栈6.1.13.26.1.13.2协议健壮性6.1.13.36.1.13.3虚拟化部署6.1.146.1.14自身安全要求身份标识和鉴别6.2.1a)e)6.2.1管理能力6.2.2a)f)6.2.2安全技术要求基本级对应章条号增强级对应章条号自身安全要求管理审计6.2.36.2.3管理方式6.2.46.2.4支撑系统安全6.2.56.2.5性能要求吞吐量延时安全保障要求开发安全架构6.4.1.16.4.1.1功能规范6.4.1.26.4.1.2产品设计6.4.1.3a)、b)6.4.1.3实现表示6.4.1.4指导性文档操作用户指南6.4.2.16.4.2.1准备程序6.4.2.26.4.2.2生命周期支持配置管理能力6.4.3.1a)c)6.4.3.1配置管理范围6.4.3.2a)6.4.3.2交付程序6.4.3.36.4.3.3开