GB-T 33131-2016 信息安全技术 基于IPSec的IP存储网络安全技术要求.pdf
《GB-T 33131-2016 信息安全技术 基于IPSec的IP存储网络安全技术要求.pdf》由会员分享,可在线阅读,更多相关《GB-T 33131-2016 信息安全技术 基于IPSec的IP存储网络安全技术要求.pdf(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、I C S3 5.0 4 0L8 0中 华 人 民 共 和 国 国 家 标 准G B/T3 3 1 3 12 0 1 6信息安全技术 基于I P S e c的I P存储网络安全技术要求I n f o r m a t i o ns e c u r i t y t e c h n o l o g yS p e c i f i c a t i o nf o r I Ps t o r a g en e t w o r ks e c u r i t yb a s e do nI P S e c2 0 1 6-1 0-1 3发布2 0 1 7-0 5-0 1实施中华人民共和国国家质量监督检验检疫总局中 国
2、 国 家 标 准 化 管 理 委 员 会发 布目 次前言1 范围12 规范性引用文件13 术语和定义14 缩略语25 基于I P S e c的I P存储网络安全3 5.1 总体要求3 5.2 I P S e c/I K E应用要求3 5.2.1 I P S e c应用要求3 5.2.2 I K E应用要求3 5.2.3 I K E安全策略配置4 5.2.4 I P S e c安全检查4 5.2.5 I K E及应用层鉴别46 基于I P S e c的i S C S I安全5 6.1 i S C S I实施I P S e c保护5 6.2 I K E与i S C S I的关系5 6.3 运用I
3、P S e c保护i S C S I会话创建5 6.4 运用I P S e c保护i S C S I会话关闭5 6.5 运用I P S e c进行i S C S I错误处理67 基于I P S e c的F C I P安全6 7.1 F C I P实施I P S e c保护6 7.2 运用I P S e c保护F C I P安全68 基于I P S e c的i F C P安全6 8.1 i F C P实施I P S e c保护6 8.2 运用I P S e c保护i F C P安全79 基于I P S e c的i S N S安全7 9.1 i S N S实施I P S e c保护7 9.2 运用
4、I P S e c保护i S N S安全7附录A(资料性附录)I P存储网络9G B/T3 3 1 3 12 0 1 6前 言 本标准按照G B/T1.12 0 0 9给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(S A C/T C2 6 0)提出并归口。本标准起草单位:北京邮电大学、工业和信息化部电信研究院、华为技术有限公司、北京天地方元科技有限公司。本标准起草人:刘建毅、王枞、张茹、姚文斌、肖达、伍淳华、杨义先、雷鸣涛。G B/T3 3 1 3 12 0 1 6信息安全技术 基于I P S e c的I P
5、存储网络安全技术要求1 范围本标准规定了利用I P S e c保护I P存储网络安全的技术要求,主要涉及了i S C S I、i F C P、F C I P等协议和因特网存储名称服务(i S N S)。本标准适用于I P存储网络安全设备的研制、生产和测试。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GM/T0 0 0 5 随机性检测规范GM/T0 0 0 9 S M 2算法使用规范GM/T0 0 2 2 I P S e cV P N网关技术规范I E T FR F
6、C 3 7 2 3 基于I P的安全块存储协议(S e c u r i n gb l o c ks t o r a g ep r o t o c o l so v e r I P)3 术语和定义下列术语和定义适用于本文件。3.1存储区域网络 s t o r a g ea r e an e t w o r k一种用在服务器和存储设备之间的、专用的、高性能的网络体系。3.2I P存储网络 s t o r a g ea r e an e t w o r ko v e r I P一种在I P以太网上架构的存储区域网络。3.3小型计算机系统接口 s m a l l c o m p u t e r s y
7、 s t e mi n t e r f a c e一种用于计算机和外部设备之间的通用接口标准,采用客户-服务器架构。3.4因特网小型计算机系统接口 i n t e r n e t s m a l l c o m p u t e r s y s t e m s i n t e r f a c e一种在T C P/I P上传输数据块的标准,用来建立和管理I P存储设备、主机和客户机等之间的相互连接,并创建存储区域网络。3.5因特网安全协议 i n t e r n e tp r o t o c o l s e c r u i t y保护I P协议安全通信的标准,提供了鉴别和加密两种安全机制:鉴别机制
8、使I P通信的数据接收方能够确认数据发送方的真实身份以及数据是否遭到篡改;加密机制保证数据的保密性,防止数据在传输过程中遭到截获而失密。1G B/T3 3 1 3 12 0 1 63.6光纤信道协议 f i b r e c h a n n e l p r o t o c o l一种在光纤信道上的S C S I接口协议,用于计算机服务器与存储设备间互连与高速数据传输。3.7基于I P的光纤信道协议 f i b e r c h a n n e l o v e r I P一种在T C P/I P上用管道技术实现光纤信道协议的机制,能够通过I P网络将各个孤立的光纤信道存储区域网络连接起来,从而形成一
9、个统一的存储区域网络。3.8因特网光纤信道协议 i n t e r n e t f i b r e c h a n n e l p r o t o c o l一种网关到网关的协议,为T C P/I P网络上的光纤设备提供光纤信道通信服务,可以实现端到端的I P连接。3.9启动器 i n i t i a t o rI P存储网络中的服务器或工作站,发起对目标存储设备的事务。3.1 0目标器 t a r g e tI P存储网络中的目标存储设备。3.1 1因特网存储名称服务 i n t e r n e t s t o r a g en a m e s e r v i c e一种在I P网络中智能搜
10、索存储设备的协议和机制,有助于在T C P/I P网络上自动发现、管理和配置i S C S I设备和光纤通道设备。4 缩略语下列缩略语适用于本文件。C D B:命令描述块(C o mm a n dD e s c r i p t o rB l o c k)E S P:封装安全载荷(E n c a p s u l a t i n gS e c u r i t yP a y l o a d)F C:光纤信道(F i b r eC h a n n e l)F C I P:基于I P的光纤信道协议(F i b e rC h a n n e l o v e r I P)F C P:光纤信道协议(F i b
11、 r eC h a n n e lP r o t o c o l)i F C P:因特网光纤信道协议(I n t e r n e tF i b r eC h a n n e lP r o t o c o l)I K E:因特网密钥交换(I n t e r n e tK e yE x c h a n g e)I P S e c:因特网安全协议(I n t e r n e tP r o t o c o lS e c r u i t y)i S C S I:因特网小型计算机系统接口(I n t e r n e tS m a l lC o m p u t e rS y s t e m s I n t
12、e r f a c e)i S N S:因特网存储名称服务(I n t e r n e tS t o r a g eN a m eS e r v i c e)NA P T:网络端口地址转换(N e t w o r kA d r e s sP o r tT r a n s l a t i o n)NAT:网络地址转换(N e t w o r kA d r e s sT r a n s l a t i o n)P DU:协议数据单元(P r o t o c o lD a t aU n i t s)S A:安全关联(S e c u r i t yA s s o c i a t i o n)S AN:
13、存储区域网络(S t o r a g eA r e aN e t w o r k)S C S I:小型计算机系统接口(S m a l lC o m p u t e rS y s t e mI n t e r f a c e)V P N:虚拟专用网络(V i r t u a lP r i v a t eN e t w o r k)2G B/T3 3 1 3 12 0 1 65 基于I P S e c的I P存储网络安全5.1 总体要求利用I P S e c与I K E保障I P存储网络(包括i S C S I、i F C P、F C I P、i S N S,参见A.1)安全,总体安全要求应符合I
14、 E T FR F C 3 7 2 3,包括:a)i S C S I、i F C P、F C I P设备应支持I P S e cE S P,防止数据在传输过程中的修改、插入、删除操作。b)i S C S I、i F C P、F C I P设备应具备抗重放保护机制,对不同安全需求的I P S e cS A进行分离。c)i S C S I、i F C P、F C I P设备应兼容现有的安全机制,如防火墙、NAT、NA P T、V P N等服务。d)i S C S I、i F C P、F C I P设备应具备数据包加密机制,并在密钥更新过程中提供完美前向加密,防止数据的窃取和泄漏。e)i S C S
15、 I、i F C P、F C I P设备应支持I K E端鉴别、密钥管理、S A协商。f)i S N S消息应实现身份鉴别、机密性和数据完整性保护。g)安全策略应可配置,如身份鉴别、数据源鉴别、加密、完整性鉴别、抗重放保护机制以及I P S e c协商。5.2 I P S e c/I K E应用要求5.2.1 I P S e c应用要求I P存储网络应支持I P S e c隧道模式下的E S P协议。此外,宜支持传输模式下的E S P协议。I P存储网络中的所有控制数据和内容数据应通过I P S e cE S P保护,同时应利用I P S e c的重放保护机制,具体为:a)运行E S P时,应
16、对每个数据包提供数据来源身份鉴别、完整性验证及重放保护。b)非对称密码算法应使用S M 2椭圆曲线密码算法,也可支持20 4 8位及以上的R S A算法,用于实体验证、数字签名和数字信封等。c)对称密码算法应使用S M 1或S M 4分组密码算法,用于密钥交换数据的加密保护和报文数据的加密保护。算法的工作模式应使用C B C模式。d)密码杂凑算法应使用S M 3或S HA-1密码杂凑算法,用于完整性校验。e)随机数生成算法生成的随机数应能通过GM/T0 0 0 5规定的检测。5.2.2 I K E应用要求I K E应使用I P S e cD O I,实现对等身份鉴别、安全组织协商及密钥管理的支
17、持,具体为:a)应使用动态密钥和密钥更新,不使用手动密钥。b)密码算法应满足GM/T0 0 2 2的要求。c)应支持预共享密钥鉴别。宜支持数字签名证书的端鉴别。端鉴别不使用公共密钥加密方式。d)应支持I K E主模式。宜支持快速模式。当任意端使用动态I P地址时,不使用预共享密钥鉴别的I K E主模式。e)使用数字签名鉴别时,应使用I K E主模式或I K E快速模式。f)应保护本地存储的安全信息(预共享密钥、私有密钥、数字签名),避免加密信息泄露导致I K E/I P S e c安全协议失效。g)使用数字签名获取鉴别时,I K E协商应使用I K E证书请求载荷指定的且已被本地策略认可的证书
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB-T 33131-2016 信息安全技术 基于IPSec的IP存储网络安全技术要求 GB 33131 2016 信息 安全技术 基于 IPSec IP 存储 网络安全 技术 要求
限制150内