GB∕T 37002-2018标准规范下载简介
GB∕T 37002-2018 _信息安全技术 电子邮件系统安全技术要求d)应在通过身份鉴别机制认证用户身份后,方可允许用户访问授权的功能; e)应具备记录管理员访问过程操作日志的功能
6.1.1.5.3用户审讯
邮件应用系统用户审计安全要求包括: 应具备管理员行为审计功能,审计内容应包括:操作时间、管理员账户、登录IP地址、地理位 置、登录方式、操作内容与结果等信息; 应具备邮件用户登录行为审计功能,审计内容应包括:登录时间、邮件用户账户、登录IP地址、 地理位置、登录方式等信息; c) 应具备邮件用户发送邮件行为审计功能,审计内容应包括:发送时间、收件人、邮件主题、投递 状态、是否撤回等信息; d) 应具备邮件用户接收邮件行为审计功能GB/T 36446-2018 软件构件管理管理信息模型.pdf,审计内容应包括:收取时间、发件人、邮件主题、阅读 状态等信息; e) 应具备邮件用户账户关键配置修改行为审计功能,审计内容应包括:时间、操作账户、修改内 容、修改结果等信息; D) 应留存审计数据不少于6个月
6.1.1.5.4接口安全
邮件应用系统接口安全要求包括: 与第三方应用系统接口应采用身份鉴别机制,验证接口调用方身份的合法性; b) 与第三方应用系统接口的会话应设置生命周期,防止接口被恶意调用; 应对第三方应用系统接口调用的数据进行合法性检测,防止基于注人式、跨站请求伪造、模式 验证、输人输出编码等攻击; d) 应对第三方应用系统接口设定资源使用权限,限定可访问的数据范围; e) 应具备记录接口调用过程操作日志的功能,
6.1.1.5.5收发过程保护
邮件应用系统收发过程保护安全要求包括: a) 应具备邮件过滤功能,能接收或拒收指定域的邮件; D 应具备防邮件中继功能,能拒绝转发或仅转发来自指定IP地址或子网、目标为指定子网、来自 指定域、来自指定邮件地址、来自指定用户名等邮件; ) 应具备邮件审批功能,能根据发件人、收件人、主题、内容、附件内容、附件格式等邮件特征,创 建审批条件,满足审批条件的邮件,经审批员审批后,方能被投递/弹回/拒收(发)/转寄/抄送; 应具备支持SPF机制检测邮件数据源的功能。
6.1.2.1邮件客户端软亻
支持通用邮件客户端软件使用SSL通道收发邮件
6.1.2.2PC客户端
PC客户端安全要求包括: a)C/S模式下应支持邮件加密、数字签名功能:
b)C/S模式下应支持邮件数据在本地加密存储: c)C/S模式和B/S模式下均应支持基于SSL/TLS的邮件数据传输; d)C/S模式和B/S模式运行环境均应有防病毒、木马的保护措施。
b)C/S模式下应支持邮件数据在本地加密存储: c)C/S模式和B/S模式下均应支持基于SSL/TLS的邮件数据传输; d)C/S模式和B/S模式运行环境均应有防病毒、木马的保护措施
6.1.2.3移动智能终端
移动智能终端安全要求包括: a)应满足6.1.2.2PC客户端的基本要求; b) 输入密码时,终端界面上不应显示明文密码 c)宜支持邮件远程管理功能,如:邮件远程删除、密钥远程删除等
6.1.2.4邮件推送
GB/T370022018
邮件推送安全要求包括 )推送邮件正文和附件时,应对邮件内容加密,身份鉴别应符合本标准相关要求:
6.1.3.1数据加密
6.1.3.2安全存储
a)应对存储的全部数据进行加密,包括:邮件数据、网盘文件、用户账号密码及个人信息等; b)邮件账户密码若采用数字摘要方式存储,应具备随机性; c)加密密钥更新后,应能对存储的历史加密数据进行解密。
6.1.3.3安全传输
安全传输要求包括: a)应对邮件内容(含正文和附件)进行加密传输; b 应支持安全算法的SSL、TLS协议,对传输数据进行加密; C 应能验证客户端SSL、TLS证书的合法性; d) 应支持POP3、SMTP、IMAP及MTA的各种扩展协议,邮件客户端至邮件服务器的传输通道 应支持SSL协议
安全传输要求包括: a)应对邮件内容(含正文和附件)进行加密传输; b 应支持安全算法的SSL、TLS协议,对传输数据进行加密; c 应能验证客户端SSL、TLS证书的合法性; d) 应支持POP3、SMTP、IMAP及MTA的各种扩展协议,邮件客户端至邮件服务器的传输通道 应支持SSL协议
6.2.1.1用户分类管理
邮件用户要求包括: a)身份鉴别,同6.1.1.5.1中描述; b) 访问控制,同6.1.1.5.2中描述; C) 用户审计,同6.1.1.5.3中描述; d)邮件用户应由邮件组织用户创建
6.2.2.1数据库管理系统用户标识与鉴别
数据库管理系统用户标识与鉴别要求包括
GB/T370022018
6.2.2.2数据库管理系统访问控制
数据库管理系统访问控制要求包括: a)应具有访问控制列表,阻止任何未经授权的访问,许可经过授权的访问; b)应具备多权限管理员机制,如数据库查询管理员、修改管理员、维护管理员等
6.2.2.3数据库管理系统安全审计
数据库管理系统安全审计要求包括: a) 应具有独立的系统审计员; b) 应具备对审计管理员分级、分组的功能,实现分级审计; c) 应提供完整全面的审计日志: d) 应具备日志保护机制,避免包括审计日志在内的各种日志信息被非法套改、破坏或删除; e) 应支持对特定组或特定用户的审计; f) 审计内容应包括各类、各级管理员的登录、操作的其体内容,包括:时间、管理员用户名、管理动 作等; g 应支持对用户登录、各种操作行为的具体内容进行审计,如删除邮件的操作; h) 应支持对异常行为的审计,如管理员、普通用户的异常登录等
6.2.2.4数据库管理系统数据完整性
数据库管理系统数据完整性的要求包括: a)应提供相应的数据完整性保证机制; b)应对数据完整性进行检验。
6.2.2.5数据库管理系统数据保密性
应具有密码数据加密或其他保护措施,实现存储密码数据的保密性
6.2.2.6数据库管理系统数据备份和恢复
数据库管理系统数据备份和恢复要求包括: a)应具备本地数据备份与恢复功能,且支持完整备份和增量备份; b)应其备异地数据备份机制,将关键数据定时批量备份到异地存储
6.2.3数据加密设备管理
数据加密设备管理要求包括: )应针对密码系统中各种密码设备的使用、管理、备份与恢复等,建立完善的安全管理制度; 智能密码钥匙的使用管理,应符合密码行业标准GM/T0016一2012中第7章关于设备接口 义和第8章关于设备安全要求的相关规定
密钥管理要求包括: 所选用密码算法的密钥长度应满足国家密码管理部门相关规范要求
b)密钥生成:内容加密密钥和用户身份鉴别密钥,其生成应有可靠的随机源。 c 密钥分发:内容加密密钥应使用收件人的公钥和非对称算法进行加密保护后,分发给收件人; 收件人或签名人的公钥应通过可信方式获取;采用SM9算法时,邮件地址可作为公钥使用。 d) 密钥存储:内容加密密钥应由收件人公钥加密后储存于加密邮件数据中;解密或签名的私钥应 存储在安全介质中或使用后即销毁 e) 密钥销毁:内容加密密钥在每次使用后立即销毁。对SM2算法的密钥需将密码设备安全存储 介质中对应密钥存储安全删除。对SM9算法,密码设备应不存储用户密钥,用户密钥的销毁 伴随系统主密钥的销毁而完成。 ) 密钥更新:应周期性地更新用户加密密钥
配置管理要求包括: 应具备分类管理控制机制,各类管理员仅允许其按照组织权限进行配置操作; 应具备按功能权限控制机制,各类管理员仅允许其按照功能权限进行配置操作; 应具备各类管理员账号绑定IP地址或MAC地址功能; d) 应具备配置信息备份和快速恢复功能; e) 应留存配置变更的操作日志,日志内容包括时间、登录IP地址、访问IP地址、操作账户、操作 与结果等; ) 宜提供配置快照功能,当配置发生变更时能自动生成快照,修改配置出错后可使配置信息恢复 到出错前的快照状态
6.2.6备份与恢复管理
备份与恢复管理要求包括: a)应具备数据备份机制,能对关键数据进行本地、异地备份; b)应能对数据进行完整备份和增量备份
6.2.7系统升级及补丁管理
系统升级及补丁管理要求包括: a)应有明确的软件支持生命周期,对于软件每个版本应提供及时、持续的安全升级服务; b) 系统升级时不产生明显的业务中断; c) 系统升级失败时,应可卸载指定升级包,恢复历史版本; d)应针对已被披露的漏洞及时发布补丁。
6.3.2主机安全监测
主机安全监测要求包括:
GB/T370022018
a 应具备服务器硬件、软件运行状态监测功能; b) 应能识别不符合协议规范的网络会话数据流,同时提取该会话所属进程的基本信息、远端IP 地址; C 宜具备对命令执行、进程调用、文件使用等进行实时监测的功能
6.3.3网络安全监测
应符合GB/T302822013中规定的有关要求
防病毒要求包括: a) 应使用独立的服务器; b) 应具备两种以上的防病毒引擎; c) 应能查杀SMTPS)、POP3(S)、IMAP4(S)、HTTP(S)等协议下邮件的病毒; 应能对邮件头、邮件正文及附件的整体进行病毒过滤; e) 应支持在线升级与离线升级病毒库; f) 对存在病毒的邮件,可设置拒绝发送或拒绝接收、在邮件中添加警告信息、不处理等操作;
6.3.6.1数据库操作审计
6.3.6.2日志审讯
日志审计要求包括: a)应按6.1.1.2中的要求实现操作系统安全日志审计功能; b) 应具备Web中间件安全日志; C) 应具备邮件系统日志; d) 应按6.2.2.3中的要求实现数据库访问日志的功能; 应具备数据加密设备安全日志
防漏洞要求包括: ) 应具备基本的DoS、DDoS防御能力,能终止来自同一IP的多个TCP连接; b) 应具备强制要求系统管理员修改默认口令密码、默认系统配置的功能; 应不存在已知的安全漏洞,如:命令执行、SQL注入、跨站脚本、越权访间等: 已通过身份验证的信息(如cookie/session)应与IP地址、浏览器绑定,并在24h内过期; 若采用了第三方厂商的部件,该部件应不存在安全漏洞
防漏洞要求包括: ) 应具备基本的DoS、DDoS防御能力,能终止来自同一IP的多个TCP连接; b) 应具备强制要求系统管理员修改默认口令密码、默认系统配置的功能; 应不存在已知的安全漏洞,如:命令执行、SQL注入、跨站脚本、越权访间等: 已通过身份验证的信息(如cookie/session)应与IP地址、浏览器绑定,并在24h内 若采用了第三方厂商的部件,该部件应不存在安全漏洞
7.1.1.2 操作系统
邮件服务器操作系统要求包括: a)应满足6.1.1.2基本级安全要求; b)应具备擦除指定数据的功能,保证临时数据或待删除数据能够从磁盘介质中被彻底删除
邮件服务器操作系统要求包括: a)应满足6.1.1.2基本级安全要求; b)应具备擦除指定数据的功能,保证临时数据或待删除数据能够从磁盘介质中被彻底删除
GB/T370022018
应提供应用服务安全隔离机制,实现邮件应用程序最小化权限运行; d 应提供安全可靠的远程管理通道,可对邮件应用系统、中间件、数据库进行安全的远程管理 操作
7.1. 1.3云计算环境
部署在云计算环境的邮件应用,云计算环境应满足如下要求: a) 应自主部署建设云计算环境; b) 支持邮件服务器系统、数据加密系统的各个组件的虚拟化应用; 应保证邮件系统各组件有效隔离,如邮件Web服务、数据加密系统、存储的隔离; 应在虚拟邮件系统撤销或者弹性资源释放后,彻底消除残留数据; 应采取最小化特权原则.明确区分和限制云计算环境中各类管理员的角色与权限
7.1.1.4 支撑系统
7.1.1.4.1Web服务
邮件服务器Web服务安全要求包括: a)应满足6.1.1.4.1基本级安全要求; b)Web服务应具备安全管理功能,仅允许被授权管理员用户对软件访问资源进行定义和修改 c)Web服务应支持TLS协议的安全传输协议
7.1.1.4.2 中间件
邮件服务器中间件安全要求包括: a)应满足6.1.1.4.2基本级安全要求; b)中间件应具备安全管理功能,仅允许授权用户对软件访问资源进行定义和修改。
邮件服务器中间件安全要求包括: 应满足6.1.1.4.2基本级安全要求:
7.1.1.4.3数据库
邮件服务器数据库安全要求包括: a)应满足6.1.1.4.3基本级安全要求; b)数据库应支持透明加密模式(TDE)
7.1.1.5邮件应用系统
7.1.1.5.1身份鉴别
7.1.1.5.2 访间控制
邮件应用系统访问控制要求包括: a)应满足6.1.1.5.2基本级安全要求; b)应具备邮件用户访问过程操作日志
7.1.1.5.3用户审计
7.1.1.5.4接口安全
邮件应用系统接口安全要求包括: )应满足6.1.1.5.4基本级安全要求; b)与第三方应用系统接口应采用加密机制.保证数据的私密性
7.1.1.5.5收发过程保护
7.1.2.1邮件客户端软亻
应使用专用邮件客户端软件实现邮件数据在客户端的加密存储和加密收发
7.1.2.2PC客户端
PC客户端要求包括: a)应满足6.1.2.2基本级安全要求
PC客户端要求包括: a)应满足6.1.2.2基本级安全要求;
b)C/S模式和B/S模式均应具备临时存储数据安全保护机制; C)应具备可信计算环境
7.1.2.3移动智能终端
7.1.2.4邮件推送
GB/T370022018
邮件推送要求包括: a)应满足6.1.2.4基本级安全要求; b)数据推送通道应使用符合相关国家政策与标准的协议,并通过国家授权的第三方测评机构的 检测评估或网络安全审查
7.1.3.1数据加密
7.1.3.2安全存储
邮件数据安全存储要求包括: a)应满足6.1.3.2基本级安全要求; b)应对邮件处理过程中的暂存数据进行加密存储
7.1.3.3 安全传输
GB/T 18477.3-2019 埋地排水用硬聚氯乙烯(PVC-U)结构壁管道系统 第3部分:轴向中空壁管材安全传输要求包括: a)应满足6.1.3.3基本级安全要求; b)SSL、TLS协议应支持国家密码管理局制定的SM2和SM9算法标准; C)SSL、TLS协议应采用可信机构颁发的数字证书
安全传输要求包括: a)应满足6.1.3.3基本级安全要求; b)SSL、TLS协议应支持国家密码管理局制定的SM2和SM9算法标准; C)SSL、TLS协议应采用可信机构颁发的数字证书
应满足6.2基本级安全要求
应满足6.2基本级安全要求
应满足6.2基本级安全要求
应满足6.3基本级安全要求
DB41/T 1880-2019 搪玻璃压力容器定期检验规范GB/T370022018
附录C (资料性附录) 安全技术应用模型
GB/T370022018