GB-T 20270-2006 信息安全技术 网络基础安全技术要求.pdf
《GB-T 20270-2006 信息安全技术 网络基础安全技术要求.pdf》由会员分享,可在线阅读,更多相关《GB-T 20270-2006 信息安全技术 网络基础安全技术要求.pdf(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、书书书犐 犆 犛 犔 中 华 人 民 共 和 国 国 家 标 准犌 犅犜 信息安全技术网络基础安全技术要求犐 狀 犳 狅 狉 犿 犪 狋 犻 狅 狀狊 犲 犮 狌 狉 犻 狋 狔 狋 犲 犮 犺 狀 狅 犾 狅 犵 狔犅 犪 狊 犻 狊 狊 犲 犮 狌 狉 犻 狋 狔 狋 犲 犮 犺 狀 犻 狇 狌 犲 狊 狉 犲 狇 狌 犻 狉 犲 犿 犲 狀 狋 犳 狅 狉狀 犲 狋 狑 狅 狉 犽 发布 实施中华人民共和国国家质量监督检验检疫总局中 国 国 家 标 准 化 管 理 委 员 会发 布书书书目次前言?引言?范围?规范性引用文件?术语、定义和缩略语?术语和定义?缩略语?网络安全组成与相互关系?
2、网络安全功能基本要求?身份鉴别?用户标识?用户鉴别?用户主体绑定?鉴别失败处理?自主访问控制?访问控制策略?访问控制功能?访问控制范围?访问控制粒度?标记?主体标记?客体标记?标记完整性?有标记信息的输出?强制访问控制?访问控制策略?访问控制功能?访问控制范围?访问控制粒度?访问控制环境?数据流控制?安全审计?安全审计的响应?安全审计数据产生?安全审计分析?安全审计查阅?安全审计事件选择?安全审计事件存储?犌 犅犜 用户数据完整性?存储数据的完整性?传输数据的完整性?处理数据的完整性?用户数据保密性?存储数据的保密性?传输数据的保密性?客体安全重用?可信路径?抗抵赖?抗原发抵赖?抗接收抵赖?网
3、络安全监控?网络安全功能分层分级要求?身份鉴别功能?自主访问控制功能?标记功能?强制访问控制功能?数据流控制功能?安全审计功能?用户数据完整性保护功能?用户数据保密性保护功能?可信路径功能?抗抵赖功能?网络安全监控功能?网络安全技术分级要求?第一级:用户自主保护级?第一级安全功能要求?第一级安全保证要求?第二级:系统审计保护级?第二级安全功能要求?第二级安全保证要求?第三级:安全标记保护级?第三级安全功能要求?第三级安全保证要求?第四级:结构化保护级?第四级安全功能要求?第四级安全保证要求?第五级:访问验证保护级?第五级安全功能要求?第五级安全保证要求?附录(资料性附录)标准概念说明?组成与相
4、互关系?犌 犅犜 关于网络各层协议主要功能的说明?关于安全保护等级划分?关于主体和客体?关于 、及其相互关系?关于数据流控制?关于密码技术?关于安全网络的建设?参考文献?犌 犅犜 前言本标准的附录是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:北京思源新创信息安全资讯有限公司,江南计算技术研究所技术服务中心。本标准主要起草人:吉增瑞、刘广明、王志强、陈冠直、景乾元、宋健平。犌 犅犜 引言本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现 中每一个安全保护等级的安全要求,网络系统应采取的安全技术措施,以及各安全技术要求在不同安全保护
5、等级中的具体差异。网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。然而,从网络系统所实现的功能来看,可以概括为“实现网上信息交换”。网上信息交换具体可以分解为信息的发送、信息的传输和信息的接收。从信息安全的角度,网络信息安全可以概括为“保障网上信息交换的安全”,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的抗抵赖等。网上信息交换是通过确定的网络协议实现的,不同的网络会有不同的协议。任何网络设备都是为实现确定的网络协议而设置的。典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议(),也称七层协议。虽然很少有完全按照七
6、层协议构建的网络系统,但是七层协议的理论价值和指导作用是任何网络协议所不可替代的。网络安全需要通过协议安全来实现。通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。网络协议的安全需要由组成网络系统的设备来保障。因此,对七层协议的安全要求自然包括对网络设备的安全要求。信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。网络各层协议的安全与其在每一层所实现的功能密切相关。附录中 关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示层、应用层等各层的功能进行了简要描述,是确定网络各层安全功能要求的主要依据。本标准以 关于信息系统安全等级保护的通用技术要
7、求为基础,围绕以访问控制为核心的思想进行编写,在对网络安全的组成与相互关系进行简要说明的基础上,第章对网络安全功能基本技术分别进行了说明,第章是对第章网络安全功能的分级分层情况的描述。在此基础上,本标准的第章对网络安全技术的分等级要求分别从安全功能技术要求和安全保证技术要求两方面进行了详细说明。在第章的描述中除了引用以前各章的内容外,还引用了 中关于安全保证技术要求的内容。由于 的安全保证技术要求,对网络而言没有需要特别说明的内容,所以在网络基本技术及其分级分层的描述中没有涉及这方面的内容。犌 犅犜 信息安全技术网络基础安全技术要求范围本标准依据 的五个安全保护等级的划分,根据网络系统在信息系
8、统中的作用,规定了各个安全等级的网络系统所需要的基础安全技术的要求。本标准适用于按等级化的要求进行的网络系统的设计和实现,对按等级化要求进行的网络系统安全的测试和管理可参照使用。规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注明日期的引用文件,其随后的所有修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。计算机信息系统安全保护等级划分准则 信息安全技术信息系统通用安全技术要求术语、定义和缩略语 术语和定义 确立的以及下列术语和定义适用于本标准。网络安全狀
9、 犲 狋 狑 狅 狉 犽狊 犲 犮 狌 狉 犻 狋 狔网络环境下存储、传输和处理的信息的保密性、完整性和可用性的表征。网络安全基础技术犫 犪 狊 犻 狊 狋 犲 犮 犺 狀 狅 犾 狅 犵 狔狅 犳狀 犲 狋 狑 狅 狉 犽狊 犲 犮 狌 狉 犻 狋 狔实现各种类型的网络系统安全需要的所有基础性安全技术。网络安全子系统 狊 犲 犮 狌 狉 犻 狋 狔狊 狌 犫 狊 狔 狊 狋 犲 犿狅 犳狀 犲 狋 狑 狅 狉 犽网络中安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的网络安全保护环境,并提供安全网络所要求的附加用户服务。注:按照 对 (可信计算基)的定义,
10、(网络安全子系统)就是网络的 。犛 犛 犗 犖安全策略犛 犛 犗 犖狊 犲 犮 狌 狉 犻 狋 狔狆 狅 犾 犻 犮 狔对 中的资源进行管理、保护和分配的一组规则。一个 中可以有一个或多个安全策略。安全功能策略 狊 犲 犮 狌 狉 犻 狋 狔犳 狌 狀 犮 狋 犻 狅 狀狆 狅 犾 犻 犮 狔为实现 安全要素要求的功能所采用的安全策略。安全要素 狊 犲 犮 狌 狉 犻 狋 狔犲 犾 犲 犿 犲 狀 狋本标准中各安全保护等级的安全技术要求所包含的安全内容的组成成份。犌 犅犜 犛 犛 犗 犖安全功能犛 犛 犗 犖狊 犲 犮 狌 狉 犻 狋 狔犳 狌 狀 犮 狋 犻 狅 狀正确实施 安全策略的全部硬
11、件、固件、软件所提供的功能。每一个安全策略的实现,组成一个 安全功能模块。一个 的所有安全功能模块共同组成该 的安全功能。犛 犛 犉控制范围犛 犛 犉狊 犮 狅 狆 犲狅 犳 犮 狅 狀 狋 狉 狅 犾 的操作所涉及的主体和客体的范围。缩略语下列缩略语适用于本标准:安全功能策略 控制范围 安全功能 安全策略 网络安全子系统 网络安全组成与相互关系根据 参考模型和 所规定的安全保护等级和安全要素,网络安全的组成与相互关系如表所示。对于网络系统的物理层、链路层、网络层、传输层、会话层、表示层和应用层,可分别按 的各个安全等级的要求进行设计。在各协议层中,安全要素的实现方法可有所不同。本标准基于各项
12、安全要素对各协议层在各个安全保护等级中应采用的安全技术和机制提出要求。表安全保护等级、网络层次与安全要素的相互关系安全等级和网络层次安全要素身份鉴别自主访问控制标记强制访问控制数据流控制安全审计数据完整性数据保密性可信路径 抗抵赖网络安全监控户自主保护级物理层链路层网络层传输层会话层表示层应用层系统审计保护级物理层链路层网络层传输层会话层表示层应用层犌 犅犜 表(续)安全等级和网络层次安全要素身份鉴别自主访问控制标记强制访问控制数据流控制安全审计数据完整性数据保密性可信路径 抗抵赖网络安全监控安全标记保护级物理层链路层网络层传输层会话层表示层应用层结构化保护级物理层链路层网络层传输层会话层表示
13、层应用层访问验证保护级物理层链路层网络层传输层会话层表示层应用层注:“”表示具有该要素。每个安全级的各层协议所设置的安全要素可以是有选择的。选择的原则是整体上达到安全要求。网络安全功能基本要求 身份鉴别 用户标识)基本标识:应在 实施所要求的动作之前,先对提出该动作要求的用户进行标识。)唯一性标识:应确保所标识用户在信息系统生存周期内的唯一性,并将用户标识与安全审计相关联。)标识信息管理:应对用户标识信息进行管理、维护,确保其不被非授权地访问、修改或删除。用户鉴别)基本鉴别:应在 实施所要求的动作之前,先对提出该动作要求的用户成功地进行鉴别。)不可伪造鉴别:应检测并防止使用伪造或复制的鉴别数据
14、。一方面,要求 应检测或防止由任何别的用户伪造的鉴别数据,另一方面,要求 应检测或防止当前用户从任何其他用犌 犅犜 户处复制的鉴别数据的使用。)一次性使用鉴别:应能提供一次性使用鉴别数据操作的鉴别机制,即 应防止与已标识过的鉴别机制有关的鉴别数据的重用。)多机制鉴别:应能提供不同的鉴别机制,用于鉴别特定事件的用户身份,并且 应根据所描述的多种鉴别机制如何提供鉴别的规则,来鉴别任何用户所声称的身份。)重新鉴别:应有能力规定需要重新鉴别用户的事件,即 应在需要重鉴别的条件表所指示的条件下,重新鉴别用户。例如,用户终端操作超时被断开后,重新连接时需要进行重鉴别。用户主体绑定在 安全功能控制范围之内,
15、对一个已标识和鉴别的用户,为了要求 完成某个任务,需要激活另一个主体(如进程),这时,要求通过用户主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联。鉴别失败处理要求 为不成功的鉴别尝试次数(包括尝试数目和时间的阈值)定义一个值,以及明确规定达到该值时所应采取的动作。鉴别失败的处理应包括检测出现相关的不成功鉴别尝试的次数与所规定的数目相同的情况,并进行预先定义的处理。自主访问控制 访问控制策略 应按确定的自主访问控制安全策略进行设计,实现对策略控制下的主体与客体间操作的控制。可以有多个自主访问控制安全策略,但它们必须独立命名,且不能相互冲突。常用的自主访问控制策略包
16、括:访问控制表访问控制、目录表访问控制、权能表访问控制等。访问控制功能 应明确指出采用一条命名的访问控制策略所实现的特定功能,说明策略的使用和特征,以及该策略的控制范围。无论采用何种自主访问控制策略,应有能力提供:在安全属性或命名的安全属性组的客体上,执行访问控制 ;在基于安全属性的允许主体对客体访问的规则的基础上,允许主体对客体的访问;在基于安全属性的拒绝主体对客体访问的规则的基础上,拒绝主体对客体的访问。访问控制范围网络系统中自主访问控制的覆盖范围分为:)子集访问控制:要求每个确定的自主访问控制,应覆盖网络系统中所定义的主体、客体及其之间的操作;)完全访问控制:要求每个确定的自主访问控制,
17、应覆盖网络系统中所有的主体、客体及其之间的操作,即要求 应确保 内的任意一个主体和任意一个客体之间的所有操作将至少被一个确定的访问控制 覆盖。访问控制粒度网络系统中自主访问控制的粒度分为:)粗粒度:主体为用户组用户级,客体为文件、数据库表级;)中粒度:主体为用户级,客体为文件、数据库表级和或记录、字段级;)细粒度:主体为用户级,客体为文件、数据库表级和或记录、字段级或元素级。标记 主体标记应为实施强制访问控制的主体指定敏感标记,这些敏感标记是实施强制访问控制的依据。如:等级分类和非等级类别组合的敏感标记是实施多级安全模型的基础。犌 犅犜 客体标记应为实施强制访问控制的客体指定敏感标记,这些敏感
18、标记是实施强制访问控制的依据。如:等级分类和非等级类别组合的敏感标记是实施多级安全模型的基础。标记完整性敏感标记应能准确地表示特定主体或客体的访问控制属性,主体和客体应以此发生关联。当数据从 输出时,根据需要,敏感标记应能准确地和明确地表示输出数据的内部标记,并与输出的数据相关联。有标记信息的输出 应对每个通信信道和设备标明单级或多级。这个标志的任何变化都应由授权用户实现,并可由 审计。应维持并且能够对安全保护等级的任何变化进行审定,或对与通信信道或设备有关的安全保护等级进行安全审计。)向多级安全设备的输出:当 将一客体信息输出到一个具有多级安全的设备时,与该客体有关的敏感标记也应输出,并以与
19、输出信息相同的形式(如机器可读或人可读形式)驻留在同一物理媒体上。当 在多级通信信道上输出或输入一客体信息时,该信道使用的协议应在敏感标记和被发送或被接收的有关信息之间提供明确的配对关系。)向单级安全设备的输出:单级设备和单级通信信道不需要维持其处理信息的敏感标记,但 应包含一种机制,使 与一个授权用户能可靠地实现指定的安全级的信息通信。这种信息经由单级通信信道或设备输入输出。)人可读标记的输出:应标记所有人可读的、编页的、具有人可读的敏感标记的硬拷贝输出(如行打印机输出)的开始和结束,以适当地表示输出敏感性。应按默认值标记人可读的、编页的、具有人可读的敏感标记的硬拷贝输出(如行打印机输出)每
20、页的顶部和底部,以适当地表示该输出总的敏感性,或表示该页信息的敏感性。应该按默认值,并以一种适当方法标记具有人可读的敏感标记的其他形式的人可读的输出(如图形),以适当地表示该输出的敏感性。这些标记默认值的任何滥用都应由 审计。强制访问控制 访问控制策略网络强制访问控制策略应包括策略控制下的主体、客体,及由策略覆盖的被控制的主体与客体间的操作。可以有多个访问控制安全策略,但它们必须独立命名,且不能相互冲突。当前常见的强制访问控制策略有:)多级安全模型:基本思想是,在对主、客体进行标记的基础上,控制范围内的所有主体对客体的直接或间接的访问应满足:向下读原则:仅当主体标记中的等级分类高于或等于客体标
21、记中的等级分类,且主体标记中的非等级类别包含了客体标记中的全部非等级类别,主体才能读该客体;向上写原则:仅当主体标记中的等级分类低于或等于客体标记中的等级分类,且主体标记中的非等级类别包含于客体标记中的非等级类别,主体才能写该客体。)基于角色的访问控制():基本思想是,按角色进行权限的分配和管理;通过对主体进行角色授予,使主体获得相应角色的权限;通过撤消主体的角色授予,取消主体所获得的相应角色权限。在基于角色的访问控制中,标记信息是对主体的授权信息。)特权用户管理:基本思想是,针对特权用户权限过于集中所带来的安全隐患,对特权用户按最小授权原则进行管理。实现特权用户的权限分离;仅授予特权用户为完
22、成自身任务所需要的最小权限。访问控制功能 应明确指出采用一条命名的强制访问控制策略所实现的特定功能。应有能力提供:犌 犅犜 在标记或命名的标记组的客体上,执行访问控制 ;按受控主体和受控客体之间的允许访问规则,决定允许受控主体对受控客体执行受控操作;按受控主体和受控客体之间的拒绝访问规则,决定拒绝受控主体对受控客体执行受控操作。访问控制范围网络强制访问控制的覆盖范围分为:)子集访问控制:对每个确定的强制访问控制,应覆盖信息系统中由安全功能所定义的主体、客体及其之间的操作;)完全访问控制:对每个确定的强制访问控制,应覆盖信息系统中所有的主体、客体及其之间的操作,即要求 应确保 内的任意一个主体和
23、任意一个客体之间的操作将至少被一个确定的访问控制 覆盖。访问控制粒度网络强制访问控制的粒度分为:)中粒度:主体为用户级,客体为文件、数据库表级和或记录、字段级;)细粒度:主体为用户级,客体为文件、数据库表级和或记录、字段级和或元素级。访问控制环境)单一安全域环境:在单一安全域环境实施的强制访问控制应在该环境中维持统一的标记信息和访问规则。当被控客体输出到安全域以外时,应将其标记信息同时输出;)多安全域环境:在多安全域环境实施统一安全策略的强制访问控制时,应在这些安全域中维持统一的标记信息和访问规则。当被控制客体在这些安全域之间移动时,应将其标记信息一起移动。数据流控制对网络中以数据流方式实现数
24、据流动的情况,应采用数据流控制机制实现对数据流动的控制,以防止具有高等级安全的数据信息向低等级的区域流动。安全审计 安全审计的响应安全审计 应按以下要求响应审计事件:)记审计日志:当检测到可能有安全侵害事件时,将审计数据记入审计日志;)实时报警生成:当检测到可能有安全侵害事件时,生成实时报警信息;)违例进程终止:当检测到可能有安全侵害事件时,将违例进程终止;)服务取消:当检测到可能有安全侵害事件时,取消当前的服务;)用户账号断开与失效:当检测到可能有安全侵害事件时,将当前的用户账号断开,并使其失效。安全审计数据产生 应按以下要求产生审计数据:)为下述可审计事件产生审计记录:审计功能的启动和关闭
25、;使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;系统管理员、系统安全员、审计员和一般操作员所实施的操作;其他与系统安全有关的事件或专门定义的可审计事件。)对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。)对于身份鉴别事件,审计记录应包含请求的来源(例如:终端标识符)。犌 犅犜 )对于客体被引入用户地址空间的事件及删除客体事件,审计记录应包含客体名及客体的安全保护等级。)将每个可审计事件与引起该事件的用户相关联。安全审计分析安全审计分析应包括:)潜在侵害分析:应能用一系列规则去监控审计事件,并根据这些规
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB-T 20270-2006 信息安全技术 网络基础安全技术要求 GB 20270 2006 信息 安全技术 网络 基础 要求
限制150内