《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》.pdf

《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》.pdf

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术信息系统安全管理平台产品技术要求和测试评价方法,《信息安全技术信息系统安全管理平台产品技术要求和测试评价方法》由中华人民共和国国家标准GBTXXXXX—XXXX编写,旨在提高信息安全技术的信息管理系统安全性该标准适用于所有信息安全平台的产品开发测评和应用,旨在确保信息系统的安全性,防止未经授权的攻击和利用1标题和主要内容标题《信息安全技术信息系统安全管理平台产品技术要求和测试评价方法》,主要内容详细阐述了《信息安全技术信息系统安全管理平台产品技术要求和测试评

ICS35.040

L80

中华人民共和国国家标准

GB/TXXXXX—XXXX

信息安全技术信息系统安全管理平台产品

技术要求和测试评价方法

Informationsecuritytechnology—

Technicalrequirementstestingandevaluationapproaches

forinformationsystemsecuritymanagementplatformproducts

点击此处添加与国际标准一致性程度的标识

送审稿

(本稿完成日期:2012-03-20)

XXXX-XX-XX发布XXXX-XX-XX实施

GB/TXXXXX—XXXX

1范围

本标准规定了安全管理平台产品技术要求和测评方法。

本标准适用于安全管理平台产品的开发、测评和应用。

2规范性引用文件

下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的

修改单(不包含勘误的内容)或者修订版均不适合于本标准,但鼓励根据本标准达成协议的各方研究是

否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

GB17859-1999计算机信息系统安全保护等级划分准则

GB/T20984-2007信息安全技术信息安全风险评估规范

GB/T22239-2008信息安全技术信息系统安全等级保护基本要求

GB/T25070-2010信息安全技术信息系统等级保护安全设计技术要求

3术语和定义

3.1安全管理平台securitymanagementplatform

信息系统安全管理平台是根据信息系统安全策略,对信息系统的计算环境、区域边界和通信网络上

的安全机制实施统一管理的平台。它通过获取及设置安全部件的安全规则配置,收集安全机制执行后产

生的审计记录,归纳形成能够分析用户行为和系统运行状态的安全信息,从而发现安全事件,并能通过

安全机制进行响应和处置,为信息系统安全管理体系的实施、检查和改进过程提供支持。

3.2安全策略securitypolicy

为了保护信息系统,依据安全需求采取的保障信息的保密性、完整性和可用性的安全规则的集合。

3.3安全机制securitymechanism

信息系统计算环境、区域边界、通信网络实施安全策略,完成安全功能的措施。例如:身份鉴别、

访问控制、加密存储、加密通信、恶意代码防范、用户行为审计、系统审计等。

3.4安全部件securitycomponent

执行安全机制的相对独立的硬件或软件。例如:身份认证系统、防火墙、网闸、入侵检测系统、漏

洞扫描系统、通信加密机、防病毒系统、网络审计系统等。

3.5安全规则配置securityruleconfiguration

安全机制执行的具体技术细则,一般表现为安全部件中的参数或指令代码。即安全机制所包含的用

于实现信息系统保密性、可用性、完整性的安全功能规则和参数,以及自身安全的配置参数。

3.6安全信息securityinformation

1

GB/TXXXXX—XXXX

安全机制执行后产生的审计记录中提取的能够反映信息系统用户行为及系统运行状态是否符合安

全策略的信息。例如:安全规则配置的变动记录、防火墙日志记录、防恶意代码系统的日志记录、入侵

检测系统的攻击日志记录等。

3.7事件eve

文档评论(0)

1243595614 + 关注
实名认证
内容提供者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档