标准规范下载简介
YD/T 3462-2019 网页防篡改系统技术要求.pdf简介:
"YD/T 3462-2019 网页防篡改系统技术要求.pdf" 是一份由中国通信标准化协会(YD/T)发布的技术标准。这份标准详细规定了网页防篡改系统的具体技术要求,目的是为了保证网络上网页内容的安全性,防止未经授权的修改、删除或添加网页内容,尤其是对于关键信息和公共服务网站,防止被恶意篡改导致的信息泄露或服务中断。
该标准涵盖了网页防篡改系统的功能、性能、安全、兼容性、测试方法、验收标准等多个方面,包括但不限于实时监控、异常检测、自动恢复、日志记录和审计追踪等方面的技术要求。它为网页防篡改系统的研发、设计、实施和运维提供了技术依据,对于保障网络信息安全具有重要意义。
YD/T 3462-2019 网页防篡改系统技术要求.pdf部分内容预览:
开发者应为产品的不同版本提供唯一的标识。
8.1.2配置管理文档
配置管理文档应包括一 不配直 有配置项并对配置项进行描 述,还应描述对配置项给出唯一 深宏的片 到有效维护的证据。
开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置 管理系统 实施的配置管理应与配置管理计划相一致。 开发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配置项
《裸电线试验方法 第2部分:尺寸测量 GB/T 4909.2-2009》8.1.4 配置管理覆盖
配置管理范围至少应包括产品交付与运行文档、开发文档、指导性文档、生命周期支持文档、测 脆弱性分析文档和配置管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的 配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。
开发者应使用一定的交付程序交付产品, 并将交付过程文档化。 交付文档应描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序。
发者应提供文档说明系统的安装、生成和启动的
开发者应提供管理员指南,管理员指南 管理员指南应说明以下内容: a)管理员可使用的管理功能和接口; b)怎样安全地管理产品; c)在安全处理环境中应被控制的功能和权限; d)所有对与产品的安全操作有关的用户行为的假设; e)所有受管理员控制的安全参数,如果可能,应指明安全值:
开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致。 用户指南应说明以下内容: a)产品的非管理员用户可使用的安全功能和接口; b)产品提供给用户的安全功能和接口的使用方法; c)用户可获取但应该受安全处理环境所控制的所有功能和权限; d)产品安全操作中用户所应承担的职责; e)与用户有关的IT环境的所有安全要求,
开发者应提供开发安全文档。 开发安全文档应描述在产品的开发环境中T∕CECS G:M53-01-2019 公路路面同步薄层罩面技术规程,为保护产品设计和实现的保密性和完整性所必需的所有 物理的、程序的、人员的和其他方面的安全措施,并应提供在产品的开发和维护过程中执行安全措施的 证据。
开发者应提供测试覆盖的证据,应表明测试文档中所标识的测试与功能规范中所描述的产品的安全 功能是对应的。 开发者应提供测试覆盖的分析结果,测试覆盖的分析结果应表明测试文档中所标识的测试与功能规 范中所描述的产品的安全功能之间的对应性是完备的
开发者应提供测试深度的分析。 深度分析应证实测试文档中所标识的测试足以证实该产品的功能是依照其高层设计运行的。
开发者应测试安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a)测试计划,应标识要测试的安全功能,并描述测试的目标; b)测试过程,应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他 测试结果的顺序依赖性; 预期的测试,结果应表明测试成功后的预期输出: d) 实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。
开发者应测试安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a)测试计划,应标识要测试的安全功能,并描述测试的目标; b)测试过程,应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他 测试结果的顺序依赖性; 预期的测试,结果应表明测试成功后的预期输出: d) 实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。
8.6.1安全功能强度评估
开发者应对指导性文档中所标识的每个 别和特定功能强度度量。
开发者应执行脆弱性分析,并提供脆弱性分析文档。 开发者应从用户可能破坏安全策略的明显途径出发《高速公路监控设施通信规程第5部分:隧道环境检测器 GB/T34428.5-2017》,对产品的各种功能进行分析并提供文 确定的脆弱性,开发者应明确记录采取的措施。 对每一条脆弱性,应有证据显示在使用产品的环境中,该脆弱性不能被利用。在文档中, 经过标识脆弱性的产品可以抵御明显的渗透性攻击。
开发者应执行脆弱性分析,并提供脆弱性分析文档。 开发者应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档。对被 确定的脆弱性,开发者应明确记录采取的措施。 对每一条脆弱性,应有证据显示在使用产品的环境中,该脆弱性不能被利用。在文档中,还需证明 经过标识脆弱性的产品可以抵御明显的渗透性攻击。