YD/T 3462-2019 网页防篡改系统技术要求.pdf

YD/T 3462-2019 网页防篡改系统技术要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:11.6 M
标准类别:电力标准
资源ID:241988
下载资源

标准规范下载简介

YD/T 3462-2019 网页防篡改系统技术要求.pdf

网页防算改系统应具备告警分析功能,能够分析正在遭受的连续篡改攻击。告警应支持手 清除等功能,对告警操作后的状态能够在告警显示界面呈现。告警界面显示醒目,并能够按照活 已确认告警、已清除告警进行分类显示。

网页防篡改系统应能够阻断各种网页算改攻击行为,包括但不限于以下内容。 a)能够阻断通过web方式进行的网页篡改攻击。应在发现通过HTTP会话企图修改网页文件、 或资源文件及动态网页数据的攻击行为后,实时实施阻断;应具备基于上传文件内容检测 webshell并进行阻断的能力。应及时发现篡改攻击,进行阻断并告警。 b)能够阻断对网页文件和资源文件的直接非授权修改。应能实时阻断通过后台非授权算改网页文 件和资源文件、通过已上传的webshell等方式进入系统后直接修改网页文件和资源文件的攻 击行为。文件保护类系统应实时发现算改攻击,并进行告警。 c)支持对算改攻击检测功能的安全规则直定义配置,

网页防篡改系统应能够自动恢复遭受篡改的受保护文件CECS338-2013 多层保温砌模混凝土网格墙建筑技术规程.pdf,包括但不限于以下内容: a)静态网页; b) 动态网页; c) 声音; d)视频; e) 图片; f) 允许从互联网访问(上传、下载、查看)的其他资源。 对上述可访问内容的恢复包括其路径、文件名、文件中包含的内容信息(包括格式及顺

5.6.1网站文件备份功能

网页防算改系统应具备对网站文件进行备份的功能,并保证备份的及时性。备份功能的实现可以采 用完全备份或增量备份的方式进行。

5.6.2网站文件备份方式

5.6.3网站文件合法更新

网页防算改系统应具备网站文件合法更新功能,包括但不限于以下内容: a)静态网页; b)动态网页; c)声音; d)视频; e)图片; f)允许从互联网访问(上传、下载、查看)的其他资源。 应确保只有授权的用户或进程能够对以上网站文件进行更新,自动同步网站文件与备份文件,从而 保证被监控网站文件与备份文件的一致性,

设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应 一种通用的远程标准日志接口,如SYSLOG、FTP等

应该能够支持按照下列条件配置用户管理功能: a)支持对各类角色的账号管理功能,至少包括账号创建、账号授权、账号属性修改和账号

YD/T3462—2019

)支持多级用户管理,以及不同用户角色的定义与权限分配、角色包含的权限的增删改、开启与 关闭系统、查看全部日志、修改配置、调整安全策略等:

网页防算改系统应该能够长时间的稳定运行,创建防算改任务并提供当前任务实时状态信息的显示 )创建任务时可以配置保护范围、检测策略、告警策略、阻断策略及恢复策略: b)在系统界面同步显示任务进度和运行状态: c)防篡改任务应该可随时暂停、恢复和停止; d)系统升级任务可随时暂停、恢复和停止。

应该能够支持按照下列条件配置受保护文件的范围。 a)指定域名:URL、域名、网站目录等。 b)指定文件:路径、文件名、文件中包含的内容信息(包括格式及顺序) c)指定行为:增加、删除、修改、恢复、合法更新等。 除此以外,系统应该具备防篡改任务检测例外项,可排除不需要保护的文件。

对网页算改攻击行为检测功能的安全规则自定》

应该能够支持按照下列条件配置需恢复文件的范围: a)指定域名:URL、域名、网站目录等; b)指定文件:路径、文件名、文件中包含的内容信息(包括格式及顺序); c)指定行为:增加、删除、修改、恢复、合法更新等; 除此以外,系统应该可以配置防算改保护例外项,可排除不需要恢复的文件:

应该能在防算改过程中及防篡改任务结束后,自动的保存防算改任务的结果,并支

在防算改过程中及防篡改任务结束后,自动的保存防算改任务的结果,并支持结果的导出转

YD/T3462=2019

应该能对防篡改任务结果进行分析并生成报表、报告,报告可分为下列类别: 单个防篡改任务的结果应可生成报告,至少包括:保护范围、检测情况、告警情况、阻断情况 及恢复情况等详细信息; 防篡改系统须具备报表功能,对一定时期(包括年、月、周)的网页算改攻击进行统计报表并 查询,须能够对遭受的网页改攻击按照攻击次数、防护的网站、遭受攻击的网页、攻击类型、 攻击时间(或者发现攻击的时间)等进行统计并排名,须具备报表功能,对一定时期(包括年、 月、周)的网页算改攻击进行统计报表并查询,应该可以通过表格以及图形方式进行展现。

应支持防算改任务执行结果的可视化展示与操作,例如:导入、导出、删除、查询、修改等。

应支持多种类型的报告输出: a)应支持通用的文档格式,例如,Word、HTML、Excel、PDF等; )应支持多种类型的报告,例如, 综述报告、详述报告、自定义报告、比对报告等。

应该提供标准的、开放的系统接口,支持API数据调用,实现:系统权限管理、任务操作管理、 检测结果的分析、报告成果的部分调用等功能。

系统应支持自动、手动的升级方式,支持在线、离线的升级模式。

默认支持不少于300个监控端,并支持通过 持的监控数量上限进行移改,对上防 应无限制:并通过管理端进行集中管理。

监控响应时间是指从系统检测到对保护内容进行非法访问或算改到对其进行告警所需的时间。 监控响应时间须小于2.5s

YD/T34622019

YD/T34622019

改恢复时间应小于5s。

部署在服务器侧的网页防改系统在运行前后CPU、内存等系统资源占用率增长的比例须不高于 20%。系统支持对资源占用上限的设置,超过设置指标进行告警,

网页防算改系统在运行前后业务响应时间增加的比例不高于20%,且在启用网页防算改系统后业 务响应增加的时间小于1s。

网页防算改系统运行期间若并发连接数减少,则减少的比例须不高于20%。

应提供会话攻击保护和文件算改保护功能。 a)会话攻击保护功能 会话攻击保护功能的漏报率是指没有被检测到的HTTP会话攻击占所遭受的HTTP会话攻击的比例 网页防篡改系统对HTTP会话攻击检测以及阻断的漏报率须不高于20%(即准确率>=80%)。 b)文件算改保护功能 文件篡改保护功能的漏报率是指没有检测到的文件修改行为占全部文件修改行为的比例,文件算改 保护功的漏报率应不高于10%(即准确率>=90%)。

应提供会话攻击保护和文件算改保护功能。 a)会话攻击保护功能 会话攻击保护功能的误报率是指将正常的HTTP网页访问行为识别为网页篡改攻击占检测到的全 部网页篡改攻击的比例。网页防算改系统对HTTP会话的误报率须不高于10%。 b)文件套改保护功能 文件算改保护功能的误报率是指将合法的文件修改行为识别为算改的比例,文件篡改保护功能的误 报率应不高于10%

系统运行期间采用远程监控方式进行管理,不应

YD/T34622019

应提供以下身份标识功能: a)系统应提供用户权限标识,分配与之相应的安全属性和操作权限; b)系统应提供使用默认值对创建的每个用户的属性进行初始化的能力; c)系统应为用户提供唯一标识,并将用户的身份标识与该用户的所有可审计能力相关联

应提供以下身份鉴别功能: a)系统应在执行任何与管理员相关功能之前鉴别用户的身份; b)系统应保证鉴别数据不被未授权查阅或修改 c)系统应提供一定的鉴别失败处理措施,防止暴力猜测口令; d)系统应具有登录超时锁定或注销功能,在设定的时间段内没有任何操作的情况下,终止会话 需要再次进行身份鉴别才能够重新操作,

应该允许管理员对系统进行管理: a)授权管理员应能对安全属性进行查看: b)授权管理员应能对安全属性进行修改; c)授权管理员应能启动、关闭全部或部分安全功能; d)授权管理员应能制定和修改各种安全策略。

应该能对管理员角色进行区分: a)具有至少三种不同权限的管理员角色,例如管理员、操作员、审计员等; b)应根据不同的功能模块,自定义各种不同权限角色,并可对管理员分配角色,

应该确保用户信息、策略信息和关键程序的数据完整性,应该采取必要的手段对其完整性 检验。

7.2.4.1传输保密

YD/T3462—2019 泄露信息。

7.2.4.2存储保密

应该确保账户信息、防算改任务结果的保密性,如采取措施进行加密存储。

7.2.5可信管理主机

若系统的控制台提供远程管理功能,应能对可远程管理的进行限制,包括:IP地址限制、时 等

7.3.1审计且志生成

7.3.2审计日志保存

审计日志应该能存储于永久性存储介质中

7.3.3审计日志管理

应该提供下列审计日志管理功能: a)只允许授权管理员访问审计日志; b)提供对审计日志的查询功能; c)授权管理员应能保存、删除和清空审计日志; d)支持审计日志外发功能,可通过syslog等方式进行数据传送。

7.4.1进程、服务保护

备防止非授权终止网页防算改系统运行的措施

7.4.2审计旦志生成

应采取措施,保证网页防算改系统的系统文件不被非授权删除、修改。

开发者应为产品的不同版本提供唯一的标识。

8.1.2配置管理文档

配置管理文档应包括一 不配直 有配置项并对配置项进行描 述,还应描述对配置项给出唯一 深宏的片 到有效维护的证据。

开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置 管理系统 实施的配置管理应与配置管理计划相一致。 开发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配置项

8.1.4 配置管理覆盖

配置管理范围至少应包括产品交付与运行文档、开发文档、指导性文档、生命周期支持文档、测 脆弱性分析文档和配置管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的 配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。

开发者应使用一定的交付程序交付产品, 并将交付过程文档化。 交付文档应描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序。

发者应提供文档说明系统的安装、生成和启动的

开发者应提供管理员指南,管理员指南 管理员指南应说明以下内容: a)管理员可使用的管理功能和接口; b)怎样安全地管理产品; c)在安全处理环境中应被控制的功能和权限; d)所有对与产品的安全操作有关的用户行为的假设; e)所有受管理员控制的安全参数,如果可能,应指明安全值:

开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致。 用户指南应说明以下内容: a)产品的非管理员用户可使用的安全功能和接口; b)产品提供给用户的安全功能和接口的使用方法; c)用户可获取但应该受安全处理环境所控制的所有功能和权限; d)产品安全操作中用户所应承担的职责; e)与用户有关的IT环境的所有安全要求,

开发者应提供开发安全文档。 开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的保密性和完整性所必需的所有 物理的、程序的、人员的和其他方面的安全措施,并应提供在产品的开发和维护过程中执行安全措施的 证据。

开发者应提供测试覆盖的证据,应表明测试文档中所标识的测试与功能规范中所描述的产品的安全 功能是对应的。 开发者应提供测试覆盖的分析结果,测试覆盖的分析结果应表明测试文档中所标识的测试与功能规 范中所描述的产品的安全功能之间的对应性是完备的

开发者应提供测试深度的分析。 深度分析应证实测试文档中所标识的测试足以证实该产品的功能是依照其高层设计运行的。

开发者应测试安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a)测试计划,应标识要测试的安全功能,并描述测试的目标; b)测试过程,应标识要执行的测试,并描述每个安全功能的测试概况DB13/T 2073-2020 旅游景区气象灾害防御要求.pdf,这些概况应包括对于其他 测试结果的顺序依赖性; 预期的测试,结果应表明测试成功后的预期输出: d) 实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。

开发者应测试安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a)测试计划,应标识要测试的安全功能,并描述测试的目标; b)测试过程,应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他 测试结果的顺序依赖性; 预期的测试,结果应表明测试成功后的预期输出: d) 实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。

8.6.1安全功能强度评估

开发者应对指导性文档中所标识的每个 别和特定功能强度度量。

开发者应执行脆弱性分析,并提供脆弱性分析文档。 开发者应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文 确定的脆弱性,开发者应明确记录采取的措施。 对每一条脆弱性,应有证据显示在使用产品的环境中,该脆弱性不能被利用。在文档中, 经过标识脆弱性的产品可以抵御明显的渗透性攻击。

开发者应执行脆弱性分析,并提供脆弱性分析文档。 开发者应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档。对被 确定的脆弱性,开发者应明确记录采取的措施。 对每一条脆弱性甬DX/JS 007-2020 宁波市住宅工程配电设计技术规定.pdf,应有证据显示在使用产品的环境中,该脆弱性不能被利用。在文档中,还需证明 经过标识脆弱性的产品可以抵御明显的渗透性攻击。

©版权声明
相关文章