声明
本文是学习信息安全技术 反垃圾邮件产品技术要求和测试评价方法. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们
反垃圾邮件产品等级划分
根据产品功能要求和安全保证要求的不同,以及反垃圾邮件产品适用应用环境的不同,将反垃圾邮件产品分为两个等级:基本级和增强级。基本级评估保障要求达到EAL2级,可适用家庭、小型企业或机构等反垃圾邮件需求比较简单的环境。增强级评估保障要求达到EAL3级,可适用中、大型企业或机构等等反垃圾邮件需求比较综合的环境。产品等级划分如表1所示。
- 反垃圾邮件产品等级划分表
技术要求 | 基本级 | 增强级 | ||
---|---|---|---|---|
功能要求 | 垃圾邮件识别 | 基于邮件网络地址的垃圾邮件识别 | ** * | ** |
基于邮件内容特征的垃圾邮件识别 | ** * | ** | ||
基于邮件连接特征的垃圾邮件识别 | ** * | ** | ||
垃圾邮件处理 | ** * | ** | ||
管理控制功能 | 策略配置 | ** * | * | |
网络部署 | ** * | * | ||
产品升级 | ** * | ** | ||
报表统计 | ** * | * | ||
安全要求 | 安全审计 | 审计数据生成 | ** * | * |
审计数据查阅 | ** * | * | ||
审计数据存储 | ** * | * | ||
身份鉴别 | ** * | * | ||
用户角色 | ** * | * | ||
远程会话保护 | ** * | * | ||
保证要求 | 配置管理 | ** * | ** | |
交付与运行 | ** * | * | ||
开发 | ** * | ** | ||
指导性文档 | ** * | * | ||
测试 | ** * | ** | ||
脆弱性评定 | ** * | * | ||
注:在表中,“*”和“* *”表示产品应具备该项技术要求。“*”表示两个级别产品对于该项技术要求相同,“* *”表示增强级产品相对于基本级产品在这项技术要求上进行了增强。标准正文中,若某些内容采用加粗字体,则表示该部分内容只对增强级产品提出要求或该部分内容中增强级产品相对于基本级产品进行了增强。 |
反垃圾邮件产品技术要求
功能要求
垃圾邮件识别
反垃圾邮件产品应至少采用以下一种技术手段来识别垃圾邮件。
基于邮件发送地址的垃圾邮件识别
反垃圾邮件产品应能依据邮件发送方邮件地址来判断邮件是否为垃圾邮件,可采用黑名单、实时黑名单、虚假路由识别等技术方式实现。
- 应提供黑名单的编辑(添加、删除等)功能,也可导入导出黑名单。
- 支持和邮件客户端、邮件服务器之间的联动,邮件客户端的用户在手动阻止发件人之后能够将被阻止的发件人邮件地址同步至反垃圾邮件产品的黑名单中.
- 支持实时黑名单功能,可通过DNS(Domain Name Server, 域名服务器)查询方式来查询黑名单列表。
基于邮件内容特征的垃圾邮件识别
反垃圾邮件产品应能依据以下邮件内容特征来识别邮件是否为垃圾邮件:
- 关键字过滤识别:可针对邮件的信头、信体、附件、主题、发件人、收件人、抄送人、正文中包含的文字而设定关键字,从而匹配识别垃圾邮件。
- 数值特征匹配识别:可设定邮件或附件的大小、附件的数量、收件人总数等数量值,进行匹配识别垃圾邮件。
- 附件特征匹配识别:根据附件文件名和附件文件类型等特征进行垃圾邮件识别。
- 应能识别出带病毒特征的邮件附件。
- 其它特征识别。
基于邮件连接特征的垃圾邮件识别
反垃圾邮件产品应能依据以下邮件连接特征判断是否有发送垃圾邮件的行为:
- 一段时间内同一主题的邮件接收次数。
- 同一邮件来源IP地址对邮件服务端口的最大并发连接数量。
- 一段时间内同一邮件来源IP地址对邮件服务端口的最大连接数。
- 其它连接特征。
垃圾邮件处理
反垃圾邮件产品应提供以下可供选择的垃圾邮件处理方式:
- 投递。
- 标记投递。
- 隔离,并允许邮件用户登录到隔离区,恢复自己的邮件。
- 拒绝。
- 丢弃。
管理控制功能
策略配置
应提供方便、快捷的垃圾邮件识别的配置方法和手段。
网络部署方式
网关类反垃圾邮件产品应支持透明方式和路由方式的接入。
产品升级
- 反垃圾邮件产品应可通过手动或Internet自动的方式及时更新垃圾邮件规则库和新病毒特征码。
- 自动升级时,产品应能对升级包进行校验,防止升级包被篡改或替换。
报表统计
反垃圾邮件产品应能将邮件处理结果生成报表,提供灵活多样的统计查询结果,便于对垃圾邮件传递情况进行分析管理。
自身安全要求
安全审计
审计数据生成
反垃圾邮件产品应对以下安全事件生成审计记录:
- 对安全策略(如邮件过滤策略等)进行更改的操作。
- 授权管理员的登录和退出。
- 因鉴别尝试不成功的次数超出了设定的限值,导致的会话连接终止。
- 对用户角色进行增加,删除和属性修改的操作。
- 读取、修改、破坏审计数据的尝试。
- 对其他安全功能配置参数的修改(设置和更新),无论成功与否。
- 能对垃圾电子邮件过滤和阻断行为进行记录,记录内容至少包括发件人网络地址和邮件地址、收件人地址、邮件主题、发信时间、阻断原因等信息。
审计数据查阅
反垃圾邮件产品应:
- 只允许授权用户访问审计数据。
- 提供对审计数据的查询功能,能按照条件或条件组合进行查询。
- 提供相应的统计分析功能,方便用户掌握垃圾邮件状况,以便及时采取防护措施。
审计数据存储
- 产品应提供审计数据的导出和转存功能,以保证产品有足够的审计数据存储空间。
- 反垃圾邮件产品应能设置存储空间的阈值, 当达到存储空间阈值时,向管理员进行报警;在审计存储空间耗尽等异常情况下,应能采取相应措施保证(如覆盖以前数据、忽略新产生数据等)已存储审计数据的可用性。
身份鉴别
反垃圾邮件产品应:
- 对授权管理员至少采用一种身份鉴别方式(如用户名+口令)进行身份鉴别,且身份鉴别方式应至少采取“字母和数字”组合的方式。
- 为授权管理员和用户登录设定一个可修改的鉴别尝试阈值,当不成功登录尝试超过阈值,反垃圾邮件产品应通过技术手段终止其与产品之间的会话过程。
用户角色
反垃圾邮件产品应定义不同的角色,每个角色可以具有多个用户,但每个用户只能属于一个角色。
安全功能数据传输保护
如果反垃圾邮件产品支持远程管理,应采取安全措施来保护安全功能数据传输。
安全保证要求
配置管理
配置管理能力
- 开发者应为产品提供一个参照号,并在产品上进行标记,该参照号对产品的每一个版本应是唯一的。
- 开发者应使用一个配置管理系统**。** 配置管理系统应唯一标识产品所包含的所有配置项,且应提供措施使得只能对配置项进行授权改变。
- 开发者应提供配置管理文档。配置管理文档应描述用于唯一标识产品所包含配置项的方法,并应提供所有配置项都已经和正在配置管理系统下有效地进行维护的证据。配置管理文档应包括一个配置清单和一个配置管理计划。配置清单应唯一标识组成产品的所有配置项,并应描述组成产品的配置项。配置管理计划应描述配置管理系统是如何使用的,且应提供证实配置管理系统的运行与配置管理计划是一致的证据。
配置管理范围
开发者应提供一个产品配置项列表。配置项列表应包括:实现表示和安全目标中其他保证组件所要求的评估证据。
交付与运行
交付
- 开发者应使用交付程序给用户交付产品或其部分。
- 开发者应采用文档的形式描述交付程序,该文档应描述在向用户方分发产品的各个版本时,用以维护其安全性所必需的所有程序。
安装、生成和启动
开发者应提供文档描述产品安全地安装、生成和启动必需的所有步骤。
开发
功能规范
开发者应当提供功能规范的设计文档,该文档应满足如下要求:
- 对产品功能、安全功能及其外部接口进行非形式化描述;
- 保证其内在一致性;
- 描述所有外部安全功能接口的用途与使用方法,适当时提供效果、例外情况和出错信息的细节;
- 完备地表示产品功能和安全功能。
高层设计
开发者应当提供产品安全功能的高层设计文档,该文档应满足如下要求:
- 以非形式化方式表述,并且是内在一致的;
- 按照子系统来描述产品安全功能的结构;
- 描述每个产品安全功能子系统所提供的安全功能性;
- 标识产品安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现的支持性保护机制提供功能的一个表示;
- 标识产品安全功能子系统的所有接口;
- 标识产品安全功能子系统的哪些接口是外部可见的;
- 描述产品安全功能子系统所有接口的用途与使用方法,适当时提供效果、例外情况和出错消息的细节;
- 把产品分成安全策略实施和其他子系统来描述。
指导性文档
管理员指南
- 开发者应提供针对系统管理员的管理员指南。该指南应说明以下内容:
- 管理员可使用的管理功能和接口;
- 如何以安全的方式管理产品;
- 一些关于安全处理环境中应被控制的功能和特权的警示信息;
- 所有关于与产品安全运行有关用户行为的假设;
- 所有受管理员控制的安全参数,适当时应指明安全值;
- 每一种与需要执行的管理功能有关的安全相关事件,包括改变安全功能所控制实体的安全特性;
- 所有与管理员有关的IT环境安全要求。
- 管理员指南应与供评估的所有其他文档保持一致。
用户指南
- 开发者应提供用户指南。该指南应说明以下内容:
- 产品的非管理员用户可使用的功能和接口;
- 产品所提供的用户可访问安全功能的使用;
- 一些关于安全处理环境中应被控制的用户可访问功能和特权的警示信息;
- 产品安全运行所必需的所有用户职责,包括与产品安全环境陈述中可找到的与关于用户行为的假设有关的那些职责;
- 所有与用户有关的IT环境安全要求。
- 用户指南应与供评估的所有其他文档保持一致。
测试
测试覆盖
- 开发者应提供测试覆盖的证据,该证据应说明测试文档中所标识的测试与功能规范中所描述的安全功能之间的对应性。
- 开发者应提供测试覆盖的一个分析,该分析应证实功能规范中所描述安全功能和测试文档所标识的测试之间的对应性是完备的。
功能测试
- 开发者应测试安全功能,并文档化测试结果;
- 开发者应提供测试文档,测试文档应包括测试计划、测试程序描述、预期测试结果和实际测试结果;
- 测试计划应标识要测试的安全功能和描述要执行的测试目标;
- 测试程序描述应标识要执行的测试,并描述每个安全功能的测试脚本。这些脚本应包括对于其他测试结果的任何顺序依赖性;
- 预期的测试结果应指出测试成功执行后的预期输出;
- 开发者执行测试所得到的测试结果应证实每个被测试的安全性功能都按照规定运转。
独立性测试
- 开发者应提供用于测试的产品,该产品应适合测试;
- 开发者应提供一组相当的资源,用于开发者的产品安全功能测试。
脆弱性评定
脆弱性分析
开发者和评估者应执行脆弱性分析,并提供脆弱性分析文档。该文档满足如下要求:
- 描述为搜索用户能违反产品安全策略的明显方法而执行的产品可交付材料分析;
- 描述对明显的脆弱性的处置;
- 针对所有已标识的脆弱性,说明脆弱性不能在产品的预期使用环境中被利用。
延伸阅读
更多内容 可以 信息安全技术 反垃圾邮件产品技术要求和测试评价方法. 进一步学习
联系我们
DB13-T 2893-2018 动物尿液中西马特罗的测定 酶联免疫吸附法 河北省.pdf