GA/T 912-2018 信息安全技术 数据泄露防护产品安全技术要求.pdf

GA/T 912-2018 信息安全技术 数据泄露防护产品安全技术要求.pdf
仅供个人学习
反馈
标准编号:GA/T 912-2018
文件类型:.pdf
资源大小:4.2 M
标准类别:电力标准
资源ID:308754
下载资源

GA/T 912-2018标准规范下载简介

GA/T 912-2018 信息安全技术 数据泄露防护产品安全技术要求.pdf

中华人民共和国公共安全行业标

GA/T9122018 代替GA/T912—2010

百汇佳园北区住宅楼土方开挖及地基处理施工方案华人民共和国公安部 发布

中华人民共和国公安部 发布

信息安全技术数据泄露防护产品 安全技术要求

规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T18336.3一2015信息技术安全技术信息技术安全性评估准则 GB/T250692010信息安全技术术语

下列缩略语适用于本文件。 HTTP:超文本传输协议(HyperTextTransferProtocol) SMTP:简单邮件传输协议(SimpleMailTransferProtocol) FTP:文件传输协议(FileTransferProtocol) IM:即时通讯(InstantMessaging) SMS:短消息业务(ShortMessagingService) HTTPS:超文本传输协议(HyperTextTransferProtocoloverSecureSocketLayer)

5数据泄露防护产品描述

数据泄露防护产品通过对运行、存储于: 网络中传输的文件、数据进行内容识别,对数据 的操作和传输过程进行监视和控制,实现对数据以非授权的形式流出安全域进行防护的功能;同时该类 产品还应具有基本的身份鉴别、安全管理、审计和报警功能。该类产品的部署和实现方式可分为主机

型、网络型或综合型(包含 主机客户端和网络设备),主机型数据泄露防护产品的拓扑图如图1所示,网 络型数据泄露防护产品的拓扑图如图2所示

图1主机型数据泄露防护产品拓扑图

6数据泄露防护产品总体说明

6.1安全技术要求分类

图2网络型数据泄鑫防护产品拓扑图

本标准将数据泄露防护产品安全技术要求分为安全功能和安全保障要求两类。其中,安全功能要 求是对数据泄露防护产品应具备的安全功能提出具体要求,包括数据输出方式监测、数据内容识别、数 据泄露防护响应动作、策略调整、安全策略不可旁路、安全管理、审计功能和报警;安全保障要求针对数 据泄露防护产品的开发和使用文档的内容提出具体的要求,例如配置管理、交付和运行、开发和指南文 件等,

本标准按照数据泄露防护安全功能的强度划分安全功能要求的级别,按照GB/T18336.3一 分安全保障要求的级别。安全等级突出安全特性,分为基本级和增强级,安全功能强弱和安全保 高低是等级划分的具体依据,

7.1数据输出方式监测

产品应能够对用户使用如下途径进行数据传输或操作的行为进行监测,包括: a)存储介质(包括:光盘、闪存盘、硬盘、存储卡等); b)接口方式(包括:蓝牙等); 基于网络的数据泄露防护(包括:网页提交、IM工具、文件共享、邮件等); d)打印输出方式的数据泄露防护(包括:网络打印、本地打印); e)剪切板、拷贝方式; 自定义的应用程序(包括:云应用)。 针对不含有主机客户端的网络型数据泄露防护产品要求满足功能c)、d)中的网络打印和f)

2.1文件数据内容识别

产品应对文件中的数据内容进行识别,能够被识别的文件包括: a)文档类文件(文本文档、office文档、wps文档、pdf文档等); b)压缩类文件(rar、zip等); 图像类文件(jpg、bmp等); d)其他自定义格式的文件。 其中b)项嵌套压缩层数不小于3层。

7.2.2网终协议数据内容识别

产品应对网络协议中的数据 容进行识别,能够被识别的网络协议包括: a)HTTP协议; b) FTP协议; c) SMTP协议; d)文件共享类协议; IM类协议; HTTPS协议

湖北武汉市明玉路路口至关山二路之间某道路工程施工组织设计7.2.3支持的语言格式

产品应支持识别不同语言类型的数据内容,能够支持的语言包含: a)简体中文和英文 b)繁体中文、日文、德文和其他小语种(包括蒙文、藏文、维吾尔文等)。

7.3数据泄露防护的响应动作

据的操作或传输的行为进行控制,控制粒度包括:

a)明确的允许和禁止; b)对用户进行提示怀远县书鞍山路工程施工组织设计,由用户选择是否继续操作; c)提交审批。

产品应具有数据识别方法的策略调整功能,包括: )手动调整识别方法和规则; b)基于自学习的方式自动调整识别方法和规则

7.5安全策略不可旁路

©版权声明
相关文章