正式版 GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范.pdf

中华人民共和国,信息安全技术,推荐性国家标准
文档页数:41
文档大小:7.46MB
文档格式:pdf
文档分类:推荐性国家标准
上传会员:
上传日期:
最后更新:

ICS 35.030 CCSL80 中华人民共和国国家标准 GB/T28451-2023 代替GB/T28451-2012 信息安全技术 网络入侵防御产品技术规范 Informationsecurity technology Technical specification for network intrusion prevention system 2023-05-23发布 2023-12-01实施 国家市场监督管理总局 发布 国家标准化管理委员会
GB/T 28451-2023 次 前言 1范围 2规范性引用文件 3术语和定义 4缩略语 5概述 6安全技术要求 6.1安全功能要求 6.2自身安全要求 6.3性能要求 6.4环境适应性要求 6.5安全保障要求 7测评方法. 10 7.1测评环境. 10 7.2测评工具 11 7.3安全功能测评.. 11 7.4自身安全测评. 19 7.5性能测评. 22 7.6环境适应性测评 24 7.7安全保障评估. 25 8等级划分要求 31 附录A(规范性)网络人侵防御产品等级划分 32 A.1概述 32 A.2安全技术要求等级划分 32 A.3测评方法等级划分
GB/T28451-2023 前言 起草。

本文件代替GB/T28451一2012《信息安全技术网络型人侵防御产品技术要求和测试评价方 法》,与GB/T28451一2012相比,除结构调整和编辑性改动外,主要技术变化如下: a)增加了“流量控制"要求(见6.1.1.5); c)增加了“配置备份恢复"要求(见6.1.4.6); d)增加了“日志外发”要求(见6.1.4.12); 要求的具体内容(见6.3.1,6.3.2,6.3.3和6.3.4); f)增加了产品误拦截率和漏拦截率的具体要求(见6.3.5、6.3.6,2012年版的7.4); g)增加了“环境适应性要求"章节的内容,其中主要是明确了产品对IPv6的支持能力,包括IPv6 应用环境适应性、IPv6管理环境适应性、双协议栈,以及虚拟化支持能力(见6.4); h)删除了“负载均衡”要求(见2012年版的7.3.1.4.9); i)将“人侵防御产品技术要求"更改为“安全功能要求”,“产品自身安全要求"更改为“自身安全要 求”,“产品保证要求"更改为“安全保障要求"(见第6章,2012年版的7和8); ), A,2012年版的7.1、7.2和7.3)。

请注意本文件的某些内容可能涉及专利。

本文件的发布机构不承担识别专利的责任。

本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。

本文件起草单位:公安部第三研究所、西安交大捷普网络科技有限公司、北京神州绿盟科技有限公 司、深信服科技股份有限公司、启明星辰信息技术集团股份有限公司、蓝盾信息安全技术股份有限公司、 北京天融信网络安全技术有限公司、中国网络安全审查技术与认证中心、上海市信息安全测评认证中 心、中国电力科学研究院有限公司、新华三技术有限公司、奇安信网神信息技术(北京)股份有限公司。

本文件主要起草人:顾建新、武腾、邓雨、赖静、章倩、李谦、何建锋、陈宏伟、叶建伟、叶润国、王庆会、 杨辰钟、雷晓峰、申永波、徐佟海、方帅、万晓兰、周飞虎。

本文件及其所代替文件的历次版本发布情况为: -2012年首次发布为GB/T28451-2012; 一本次为第一次修订。

GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范 1范围 本文件规定了网络入侵防御产品的安全技术要求和测评方法,并进行了等级划分。

本文件适用于网络入侵防御产品的设计、开发、测试和评价。

2规范性引用文件 下列文件中的内容通过文中的规范化引用而构成本文件必不可少的条款。

其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括的修改单)适用于 本文件。

GB/T25069信息安全技术术语 GB/T30279一2020信息安全技术网络安全漏洞分类分级指南 3术语和定义 GB/T18336.3一2015和GB/T25069界定的以及下列术语和定义适用于本文件。

3.1 网络入侵防御产品networkintrusionprevention system 以网桥或网关形式部署在网络通路上,通过分析网络流量发现具有人侵特征的网络行为,在其传人 被保护网络前进行拦截的产品。

3.2 报文碎片messagefragmentation 攻击者将攻击数据隐藏在经过分段或者分片的TCP报文或者IP报文中发出,用于躲避检测的 行为。

3.3 代码变形code deformation 攻击者重写已知攻击数据、代码,或者用其他代码替代原有攻击数据中的部分内容...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。

投稿会员:匿名用户
我的头像

报歉!评论已关闭.

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)