《信息安全技术 信息安全产品类别与代码-编制说明》_第1页
《信息安全技术 信息安全产品类别与代码-编制说明》_第2页
《信息安全技术 信息安全产品类别与代码-编制说明》_第3页
《信息安全技术 信息安全产品类别与代码-编制说明》_第4页
《信息安全技术 信息安全产品类别与代码-编制说明》_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家标准报批资料

一、工作简况

1、任务来源

国家标准《信息安全技术信息安全产品类别与代码》修订工作由全国信息

安全标准化技术委员会秘书处下达立项通知(信安秘字[2017]032号),主要承

担单位为东软集团股份有限公司、公安部第三研究所和中国信息安全测评中心

等。

2、协作单位

任务下达后,公安部第三研究所和东软集团股份有限公司立即与测评机构、

业内厂商和科研院校进行沟通并得到了积极参与的反馈。目前,标准参编单位包

括中国电子科技集团公司第十五研究所、中国金融电子化公司、上海市信息安全

测评认证中心、中新网络信息安全股份有限公司、北京神州绿盟科技有限公司、

福建省网络与信息安全测评中心、蓝盾信息安全技术股份有限公司、启明星辰信

息技术集团股份有限公司、北京威努特技术有限公司、阿里云计算有限公司、深

信服科技股份有限公司、北京天融信科技有限公司、360企业安全集团、上海上

讯信息技术股份有限公司、上海交通大学等。

3、主要工作过程

3.1、成立修订工作组

本标准的修订任务由东软集团股份有限公司、公安部第三研究所、中国信息

安全测评中心和其他参编单位共同承担。2017年7月,由陆臻具体负责的标准修

订工作组成立,成员包括顾健、李斌、李谦、王峰、赵志宏、刘健、倪又明、张

俊彦、吴璇、杨传安、纪燕芳、刘强、徐雨晴、石凌志、张大江、伊玮珑、王龑、

翟胜军、刘德林、银鹰、俞优、沈亮、邹春明、陈妍、张艳、宋好好、顾建新、

张笑笑、吴其聪等。

3.2制定工作计划

修订工作组首先制定了修订工作计划,并确定了修订组人员及时沟通交流工

作情况。

3.3、国内外相关标准调研

3.3.1、美国信息保障技术框架(IATF,InformationAssuranceTechnical

Framework)

国家标准报批资料

《信息保障技术框架》(IATF)是美国国家安全局(NSA)于1998年5月组

织编写的描述其信息保障的指导性文件。我国的国家973“信息与网络安全体系

研究”课题组在2002年将IATF3.0版引入国内后,IATF便开始对我国信息安

全工作的发展和信息安全保障体系的建设起到重要的参考和指导作用。该文件全

面描述了信息安全保障体系的框架,并提出了对信息系统进行信息保障的过程以

及该系统中硬件和软件部件的安全需求。其代表理论为“深度防护战略

(Defense-in-DepthStrategy)”。深度防护战略的思想体现在以下两个方面:

一、因为攻击都可能从多个点向目标发动攻击,因此要在多控制点进行防御;二、

在攻击者与目标采用多种防御机制,避免单一机制的失效。

IATF侧重于安全技术及与之相关的工程建设方面的要求。为了在技术层面

更清晰地展现信息安全的要求,IATF将信息网络划分为四个不同的域:局域网

计算环境、边界和远程连接、网络和基础设施、支撑性技术设施。相应地,深度

防护战略的四个主要技术焦点也着眼于这些领域提供防护:保卫网络和基础设

施、保卫边界、保卫计算环境以及为基础设施提供支持。但是,这四个域实际上

存在重叠,不能直接作为产品划分和标识的参考,只能参考其中部分子领域对产

品的详细分类。

IATF虽然没有对信息安全产品进行归类,但其多层防御的思想给了我们一

些启发,安全产品的分类可以从防御的层次上进行考虑。此外,IATF在章节“6.6

恶意代码防护”和“7.2.2恶意代码与病毒检测”中,对恶意代码检测产品的分

类问题讨论内容比较详细,可以为相关产品的划分提供参考依据。

IATF是一种具有活力,尚在不断发展中的规范,直到现在,随着美国信息

技术的进步和对信息安全认识的逐步加深,IATF仍在不断完善和修订中。2002

年9月,IATF发布了3.1版本,扩展了“纵深防御”的概念,强调了信息保障

战略,并补充了语音网络安全方面的内容。随着社会对信息安全认识的日益加深,

以及信息技术的不断进步,IATF会继续发展,内容的深度和广度也将继续得到

强化。

3.3.2、美国国家安全体系黄金标准(CGS,CommunityGoldStandard)

基于美国国家安全系统信息保障的最佳实践,美国国家安全局(NSA)于2014

年6月发布了《美国国家安全体系黄金标准》(CGS2.0)。

国家标准报批资料

CGS2.0标准框架强调了网络空间安全四大总体性功能:治理(Govern)、

保护(Protect)、检测(Detect)和响应与恢复(Respond&Recover),如图

1所示。其中,治理功能为各机构全面了解整个组织的使命与环境、管理档案与

资源、建立跨组织的弹性机制等行为提供指南;保护功能为机构保护物理和逻辑

环境、资产和数据提供指南;检测功能为识别和防御机构的物理及逻辑事务上的

漏洞、异常和攻击提供指南;响应与恢复功能则为建立针对威胁和漏洞的有效响

应机制提供指南。

图1CGS的框架结构

CGS框架的设计使得组织机构能够应对各种不同的挑战。该框架没有提供选

择和实施安全措施的整套方法,而是按照逻辑,将基础设施的系统性理解和管理

能力、以及通过协同工作来保护组织安全的保护和检测能力整合在了一起。

3.3.3、美国NISTSP800系列标准

SP800是美国国家标准与技术研究院(NIST)发布的一系列关于信息安全的

技术指南文件。

、SP800-36

2003年10月,为方便联邦政府在保障信息安全时选择信息安全产品,NIST

发布了《SP800-36IT安全产品的选择》(GuidetoSelectionITSecurity

Products),将信息安全产品分为了表1中的九大类,并推荐了可选择的产品。

表1NISTSP800-36中的安全产品分类

分类对应的安全产品

标识与鉴别PCMCIA安全令牌

国家标准报批资料

智能卡令牌

证书

鉴别协议

生物识别

访问控制列表

访问控制

基于角色的访问控制

基于网络的IDS

基于主机的IDS

入侵检测

基于应用的IDS

入侵防御

包过滤防火墙

状态监测防火墙

应用代理网关防火墙

专用代理防火墙

防火墙混合技术防火墙

网络地址翻译

基于主机的防火墙

个人防火墙/个人防火墙代理

集中管理分布式防火墙

私钥保护和密码模块

交叉认证和联邦PKI体系结构

证书仓库

公钥基础设施

密钥恢复

证书状态

基于PKI的应用

扫描器

完整性检查工具

恶意代码防护

脆弱性监测

行为遏制工具

国家标准报批资料

网络漏洞扫描

漏洞扫描主机漏洞扫描

外包扫描

证据保存和收集工具

取证

分析工具

覆写

消磁、

介质安全

销毁

内存清除

此标准只对用户选择信息安全产品提供了指南,为表述方便对产品进行了简

单的分类,并未提出严格的分类方法。在对大类产品进行分类说明时,也没有遵

照严格意义的分类进行描述。对产品的分类有的可以映射到实体产品如何防火

墙,有的则是从安全机制上加以说明的如访问控制。另外有些产品的分类过于详

细如防火墙类产品。从2003年10月发布后,文件虽然仍在使用,但后续没有更

新。

、SP800-53

近几年来美国在计算机信息系统安全方面,突出体现了系统分类分级实施保

护的发展思路,并根据有关的技术标准、指南,对国家一些重要的信息系统实现

了安全分级、采用不同管理的工作模式,并形成了体系化的标准和指南性文件。

《SP800-53联邦信息系统和组织机构的安全和隐私控制》(Securityand

PrivacyControlsforInformationSystemsandOrganizations)提供了安全

控制的层次化、结构化的安全控制措施要求,意识和培训、认证、认可和安全评

估、配置管理、持续性规划、事件响应、维护、介质保护、物理和环境保护、规

划、人员安全、风险评估、系统和服务采购、系统和信息完整性等20个安全技

术、管理和运营控制族。

表2NISTSP800-53中的安全控制措施类、族和标识符

标识符族

AC访问控制

AT意识培养和培训

国家标准报批资料

AU审核和可审核性

CA安全评估和授权

CM配置管理

CP应急规划

IA标识和鉴别

IP个别参与

IR事件响应

MA维护

MP媒体保护

PA隐私权限

PE物理和环境保护

PL规划

PM大纲管理

PS人员安全

RA风险评估

SA系统和服务获取

SC系统和通信保护

SI系统和信息完整性

2017年8月15日更新的修订版5进行了一系列更改,旨在将隐私措施更全

面地整合到安全目录中。它将原有的“系统”替换成“信息系统”,更清晰地表

明了可以将文件用于物联网、医疗设备、汽车等等任何计算机安全联网场所。

3.3.4、美国网络安全框架(CyberSecurityFramework)

2014年2月12日,NIST发布了网络安全框架(CyberSecurityFramework)

1.0版本,目前尚在持续更新中。网络安全框架侧重于使用业务驱动因素来指导

网络安全活动,并将网络安全风险视为组织风险管理流程的一部分。该框架由框

架核心(Core)、框架配置文件(Profile)和框架实施层级(Tier)三部分组

成。其中,框架核心是一系列关键基础设施部门常见的网络安全活动、结果和信

息参考,为开发个人组织概况提供了详细的指导。通过使用配置文件,框架将帮

助组织将其网络安全活动与业务需求,风险容限和资源保持一致。实施层级则为

国家标准报批资料

组织提供了一种机制,以查看和了解其管理网络安全风险的方法的特点。

同时,行政命令还要求框架包括在重要的基础设施组织进行网络安全活动时

保护个人隐私和公民自由的方法。虽然流程和现有需求会有所不同,框架仍然可

以帮助组织将隐私和公民自由纳入全面的网络安全计划。

表3NIST网络安全框架核心

功能唯类别唯

一标识功能一标识类别

符符

ID.AMAssetManagement(资产管理)

ID.BEBusinessEnvironment(商业环境)

ID.GVGovernance(治理)

ID.RARiskAssessment(风险评估)

IDIdentify

SupplyChainRiskManagement(供应链

ID.SC

管理)

RiskManagementStrategy(风险管理战

ID.RM

略)

PR.ACAccessControl(访问控制)

PR.ATAwarenessandTraining(意识和培训)

PR.DSDataSecurity(数据安全)

PRProtectInformationProtectionProcessesand

PR.IP

Procedures(信息保护流程和程序)

PR.MAMaintenance(维护)

PR.PTProtectiveTechnology(保护技术)

DE.AEAnomaliesandEvents(异常与事件)

SecurityContinuousMonitoring(安全

DEDetectDE.CM

连续监控)

DE.DPDetectionProcesses(检测过程)

RS.RPResponsePlanning(响应规划)

RSRespond

RS.COCommunications(通信)

国家标准报批资料

RS.ANAnalysis(分析)

RS.MIMitigation(缓解措施)

RS.IMImprovements(改进)

RC.RPRecoveryPlanning(恢复计划)

RCRecoverRC.IMImprovements(改进)

RC.COCommunications(通信)

由于网络安全行业提供了有关实施的反馈,使得该框架成为一个活的文件,

并将继续更新和改进。随着框架的实施,经验教训将被纳入未来的版本。这将确

保框架在充满挑战的新威胁、风险和解决方案的环境中满足关键基础架构所有者

和运营商的需求。该框架整合了网络安全行业中有效工作的标准、准则和做法,

并为现今的网络安全方法提供了指导。

3.3.5、欧盟ENISA官网主要议题参考

从可获得的欧盟标准信息来看,并没有发现一个特定的安全产品分类标准。

2004年3月,欧盟成立了“欧洲信息安全局(ENISA,EuropeanUnionAgencyfor

NetworkandInformationSecurity)”。ENISA官网主要议题如图2所示,其

中与信息安全产品相关的内容如表4所示:

国家标准报批资料

图2ENISA官网主要议题

表4ENISA官网主要议题中与信息安全产品相关的内容

主题领域备注

云自身的安全

公有云、私有云

基于云提供安全服务

数据加密

云和大数据应用安全

大数据风险评估

源过滤、接入控制和认证

监控和日志审计

路由安全

关键基础设施互联网

DNS安全

国家标准报批资料

DDoS防护

工控网工控安全

智能电网工控安全

金融网

医疗网

安全服务应急响应

隐私定义

隐私增强技术

隐私和数据保护

个人数据安全

在线和移动数据保护

智能汽车

IoT和智慧+智能家庭

智慧城市

风险管理

认证

签名

可信服务

加密

审计

3.3.6、通用准则(CC)

通用准则(也叫CC标准,国内等同采用为GB/T18336)是国际权威的信息技

术产品安全性评估标准,现有20多个国家签订了互认协议(CCRA)。2017年4月发

布第3.1版,整个标准共分三部分,其中第二部分“安全功能要求”定义了若干

基本功能单元,为厂家定义安全产品的功能提供了统一的通用说明模块,安全功

能共分11大类:(1)安全审计,(2)通信,(3)密码支持,(4)用户数据保护,(5)

标识和鉴别,(6)安全管理,(7)隐私,(8)TSF保护,(9)资源利用,(10)TOE访问,

(11)可信路径/信道。

信息安全产品往往需要实现上述功能单元的多个模块,所以无法依照该标准

的单一功能要求对产品进行界定。虽然该功能是对信息产品中的安全功能进行说

国家标准报批资料

明,而不是特定于信息安全产品,但这些功能单元对于我们在分类中定义类型属

性提供了有价值的参考。

3.3.7、网信办网络关键设备和网络安全专用产品目录

2017年6月1日,国家网信办会同工信部、公安部、认监委等部门制定公

布了《网络关键设备和网络安全专用产品目录(第一批)》。

表5网信办网络关键设备和网络安全专用产品目录(第一批)

设备或产品类别范围

整系统吞吐量(双向)≥12Tbps

1.路由器

整系统路由表容量≥55万条

整系统吞吐量(双向)≥30Tbps

2.交换机

整系统包转发率≥10Gpps

网络关键

CPU数量≥8个

设备

3.服务器(机架式)单CPU内核数≥14个

内存容量≥256GB

4.可编程逻辑控制器(PLC设

控制器指令执行时间≤0.08微秒

备)

备份容量≥20T

5.数据备份一体机备份速度≥60MB/s

备份时间间隔≤1小时

整机吞吐量≥80Gbps

6.防火墙(硬件)最大并发连接数≥300万

每秒新建连接数≥25万

网络安全

整机应用吞吐量≥6Gbps

专用产品7.WEB应用防火墙(WAF)

最大HTTP并发连接数≥200万

满检速率≥15Gbps

8.入侵检测系统(IDS)

最大并发连接数≥500万

满检速率≥20Gbps

9.入侵防御系统(IPS)

最大并发连接数≥500万

10.安全隔离与信息交换产品吞吐量≥1Gbps

国家标准报批资料

(网闸)系统延时≤5ms

连接处理速率(连接/秒)>100

11.反垃圾邮件产品

平均延时时间≤100ms

抓包速度≥5Gbps

12.网络综合审计系统

记录事件能力≥5万条/秒

13.网络脆弱性扫描产品最大并行扫描IP数量≥60个

TPC-EtpsE(每秒可交易数量)≥

14.安全数据库系统

4500个

恢复时间≤2ms

15.网站恢复产品(硬件)

站点的最长路径≥10级

3.3.8、军用计算机信息系统安全保密产品分类标准

表6军用计算机信息系统安全保密产品分类目录

场地安全防护产品

环境安全产品灾难处置产品

其它

设备防盗产品

物理安全产

设备安全产品设备防毁产品

防电、磁、声、光打击、摧毁产品

电、磁、声、光屏蔽产品

防电、磁、声光泄漏产品低电磁泄漏产品

电、磁、声、光压制产品

基本输入输出系统安全

产品

安全操作系统

操作系统安全产品

平台安全产操作系统安全部件

品安全数据库

数据库安全产品

数据库安全部件

证书授权认证产品

应用支撑安全产品公用应用支撑安全产品

国家标准报批资料

专用应用支撑安全产品

防火墙

网络隔离产品

边界安全产品

远程访问安全产品

其它

虚拟专用网产品

链路安全产品安全协议产品

网络安全产其它

品安全路由器

安全服务器

节点安全产品

安全终端

其它

网关型反病毒产品

反病毒(含恶意代码)产

网络型反病毒产品

单机型反病毒产品

数据加密产品

数据安全产

移动安全存储设备

品安全存储产品

固定安全存储设备

生物特征识别产品

身份鉴别产品光、机、电身份识别产品

其它

通用授权产品

安全、保密授权产品专用授权产品

用户安全产

其它

自主访问控制产品

访问控制产品强制访问控制产品

角色访问控制产品

抗发方抵赖产品

抗抵赖产品

抗收方抵赖产品

国家标准报批资料

其它

备份与恢复产品

应急响应产品计算机取证产品

应急设施产品

审计产品

入侵检测产品

管理安全产审计与监控产品

非法外连与接入监控产品

其它

威胁评估产品

风险评估产品脆弱性评估产品

综合评估产品

其它

3.3.9、国内信息安全厂商产品类别不完全汇总

表7国内信息安全厂商产品类别不完全汇总目录

防病毒个人版

恶意软件防护防病毒网络版

防病毒移动版

终端检测与响应

主机监控与审计

端点安全终端安全管理

主机防护与自适应

移动终端管理

网络安全产品安全操作系统

其他主机加固

APP加固

防火墙

统一威胁管理

安全网关

网络安全下一代防火墙

虚拟专用网VPN

入侵检测与防御入侵检测系统

国家标准报批资料

入侵防御系统

高级威胁检测

网络安全审计

行为管理与审计

网络监控与审计

内容监控审计

网络流量分析管理

抗DDOS

网闸与单向导入

其他

网络准入控制

防毒墙

WEB扫描

WEB应用防火墙

代码安全

WEB安全

网页篡改防护

网站监控

应用交付

应用安全数据库扫描

数据库审计

数据库安全数据库防火墙

数据库加密与脱敏

安全数据库

反垃圾邮件网关

邮件安全

邮件防病毒

数据发现与分级

数据治理数据防泄露网络版

数据防泄露主机板

数据安全

电子文件管理

文件管理与加密文件加密

电子签章

国家标准报批资料

数据容灾备份

数据备份与恢复数据恢复

数据清除

不良信息监测与过滤

内容安全舆情监控

反钓鱼

统一身份认证与管理

认证与权限管理单点登录SSO

堡垒机

身份与访问管理

基础公钥设施PKI

高级认证多因素认证

硬件认证

安全运营中心

安全信息和事件管理

安全运营与事件响应日志审计

取证与事件调查

安全协同

漏洞扫描

补丁管理

脆弱性评估与管理

安全管理代码审计

基线与配置核查

GRC平台

治理、风险与合规

等保管理系统

威胁智能分析

APT

安全智能

取证溯源

网络流量分析

云基础架构安全

其他分类云云安全

云主机安全

国家标准报批资料

云网络安全

云应用安全

云抗D

安全云SAAS云WAF

云身份认证

数据安全性

大数据安全

合法收集与合理利用

大数据态势感知

大数据技术在安全领

反欺诈与风控

域的应用

威胁情报

工控安全网关

工控安全工控安全审计

工控漏扫

物联网

汽车

智能设备家电

摄像头

恶意软件防护

移动设备移动设备管理

移动个人隐私保护

APP加固

移动应用

移动应用防火墙

通过对这些资料的研究,结合公安部计算机信息系统安全产品质量监督检验

中心数年以来的信息安全产品资料的积累,我们初步整理了标准修订的思路与框

架,为标准修订工作的展开打下了扎实的基础。

3.4、参考资料

本标准修订过程中,主要参考了:

—GB17859-1999《计算机信息系统安全保护等级划分准则》;

—GB/T18336.1-2015《信息技术安全技术信息技术安全评估准则第1

部分:简介和一般模型》;

国家标准报批资料

—GB/T18336.2-2015《信息技术安全技术信息技术安全评估准则第2

部分:安全功能组件》;

—GB/T18336.3-2015《信息技术安全技术信息技术安全评估准则第3

部分:安全保障组件》;

—GB/T20271-2006《信息安全技术信息系统通用安全技术要求》;

—GB/T22239-XXXX《信息安全技术网络安全等级保护基本要求》(送审

稿);

—GB/T25066-2010《信息安全技术信息安全产品类别与代码》;

—近几年在公安部计算机信息系统安全产品质量监督检验中心进行检测的

信息安全产品及其技术资料。

3.5、确定修订内容

经标准修订工作组研究决定,以原国标内容和调研结果为研究基础,以当前

信息安全产品的发展动向为研究目标,完成国家标准《信息安全技术信息安全

产品类别与代码》的修订工作。

3.6修订工作简要过程

按照修订进度要求,修订工作组首先对所参阅的产品、文档以及标准进行反

复阅读与理解,查阅有关资料,编写标准修订提纲。在对提纲进行交流和修改的

基础上,开始具体的修订工作。

3.6.1、草稿(原稿)

2017年7月至8月,对国内外的信息安全产品分类标准以及相关技术文档

进行前期基础调研。同时,主要对公安部计算机信息系统安全产品质量监督检验

中心历年检测产品的记录、报告以及各产品的技术文档材料进行了筛选、汇总、

分析,对国内信息安全产品的发展动向进行了研究。

2017年9月上中旬,进行草稿的编写工作。以修订工作组人员和参编单位收

集的资料为基础,依据修订提纲,对原标准的内容进行了第一次修订,形成了本

标准的草稿(原稿)。

3.6.2、草稿(第一稿)

2017年9月下旬,修订工作组以内部讨论会的形式对草稿(原稿)进行讨论

修改,形成了草稿(第一稿)。

国家标准报批资料

本次修改的主要内容是修改了标准名称、三/四级分类目录形式、产品分类

目录以及对附录的相应修改。

3.6.3、草稿(第二稿)

2017年10月上中旬,在草稿(第一稿)的基础上,修订工作组继续征求参编

单位的意见,对标准内容进行了修改,形成了草稿(第二稿)。

本次修改的主要内容是为四级目录设置了领域属性简称、明确了三级分类与

四级分类的不同含义、修改产品分类目录以及对附录的相应修改。

3.6.4、征求意见稿(第一稿)

2017年10月中旬,本标准在全国信息安全标准化技术委员会2017年第二次会

议周WG5工作组内上会讨论,接受质询。会上,各位专家提出了宝贵意见,并一

致同意将本标准推进至征求意见稿。修订工作组根据专家意见建议对标准内容进

行了修改,形成了征求意见稿(第一稿)。

本次修改的主要内容是修改了附录中的部分类型产品的规范性描述。

3.6.5、征求意见稿(第二稿)

2017年12月上旬,在征求意见稿(第一稿)的基础上,修订工作组继续征求

参编单位的意见,对标准内容进行了修改,形成了征求意见稿(第二稿)。

本次修改的主要内容是修改了网络安全专用产品的定义描述和附录中的部

分类型产品的规范性描述。

3.7、主要起草人及其工作

标准修订工作组以陆臻为组长,组员包括顾健、李斌、李谦、王峰、赵志宏、

刘健、倪又明、张俊彦、吴璇、杨传安、纪燕芳、刘强、徐雨晴、石凌志、张大

江、伊玮珑、王龑、翟胜军、刘德林、银鹰、俞优、沈亮、邹春明、陈妍、张艳、

宋好好、顾建新、张笑笑、吴其聪等。

陆臻作为组长总体负责标准修订,包括制定工作计划、确定修订内容;顾健、

李斌、李谦主要负责协调各参编单位、编制说明的编写、向厂商征求意见与反馈

等工作;王峰、赵志宏、刘健、倪又明、张俊彦、吴璇、杨传安、纪燕芳、刘强、

徐雨晴、石凌志、张大江、伊玮珑、王龑、翟胜军、刘德林、银鹰主要负责标准

的前期调研、对标准现状分析、参考标准文献资料以及标准各个版本的修订;俞

国家标准报批资料

优、沈亮、邹春明、陈妍、张艳、宋好好、顾建新、张笑笑、吴其聪主要负责标

准修订过程中的技术支持、意见汇总的处理等工作。

[内容包括下达计划任务主管部门的完整名称、项目计划发布文件号、本项目的计划代

号和主要承办单位完整名称、副主办单位或协作单位完整名称、主要工作过程、主要起草人

及其所做的工作等]

二、标准编制原则和确定主要内容的论据及解决的主要问题

1、标准修订原则

本标准符合我国的实际情况,遵从我国有关法律、法规的规定。具体原则与

要求如下:

a)一致性原则

原标准GB/T25066-2010已实施六年,为了保证信息安全产品的监管部门、

生产厂商、用户和测评机构对产品分类的认知连贯,在不影响本标准的其他修订

原则的前提下,宜尽量保持本标准与原标准GB/T25066-2010的一致性。

b)完整性原则

本标准是一个分类标准,应尽可能涵盖目前市场上已有的信息安全产品类

型。标准修订工作组应充分调研,广泛征求意见,尽可能保证分类目录的完整性。

c)前瞻性原则

信息安全技术在不断的发展,可预见未来会有更多的信息安全产品进入市

场。本标准应遵循前瞻性原则,为技术发展留出可扩展的空间。

2、标准主要内容

本标准的编写格式和方法依照GB/T1.1-2009《标准化工作导则第1部分:

标准的结构和编写》规则。

本标准是对GB/T25066-2010《信息安全技术信息安全产品类别与代码》的

修订,与原标准保持一致,本标准主要结构包括如下内容:

a)范围

b)规范性引用文件

c)术语和定义

d)类别与代码

e)附录A(分类描述)

国家标准报批资料

其中,修订的重点章节是第4节和附录A:第4节“类别与代码”详细列出修

订后的产品类别目录及其对应代码名称,附录A“分类描述”与产品类别目录相

对应,给出对每一类别产品的规范性描述。

[如技术指标、参数、公式、性能要求、试验方法、检验规则等的论据,包括试验、统

计数据,解决的主要问题。修订标准时应列出与原标准的主要差异和水平对比]

三、主要试验[或验证]情况分析

原标准GB/T25066-2010《信息安全技术信息安全产品类别与代码》于2011

年2月1日实施以来,陆续发现存在的问题如下:

1、部分产品的内涵(包括名称、功能、分类等)发生变化:

例如,在原标准中“个人防火墙”属于一级分类“主机及其计算环境安全”

(代码B)、二级分类“计算环境防护”(代码B2)下的三级类别(代码B204)。

近年来,个人防火墙的概念已被“主机型防火墙”取代,产品的侧重点也从个

人PC单点防护转变为多点防御、集中管控,且国家标准GB/T31505-2015《主

机型防火墙安全技术要求和测试评价方法》已于2015年发布。

再如,在原标准中“防火墙”属于一级分类“边界安全”(代码D)、二级

分类“边界访问控制”(代码D3)下的三级类别(代码D301),防火墙的类型被

归纳为包过滤防火墙(包括状态检测)、应用级防火墙和混合型防火墙。但是,

这种分类方式,比如包过滤防火墙的概念,已不适用,GB/T18020-1999《信息

技术应用级防火墙安全技术要求》也已作废。目前业内比较公认的防火墙分类

为:基于状态检测的网络型防火墙、数据库防火墙、WEB应用防火墙、下一代防

火墙等。

又如,在原标准中“边界隔离”属于一级分类“边界安全”(代码D)下的

二级分类(代码D1),其三级分类包括“安全隔离卡”(代码D101)和“安全隔

离与信息交换”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论