信息安全技术网络存储安全技术要求(GB-T 37939-2019).pdf
《信息安全技术网络存储安全技术要求(GB-T 37939-2019).pdf》由会员分享,可在线阅读,更多相关《信息安全技术网络存储安全技术要求(GB-T 37939-2019).pdf(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 网络存储安全技术要求Information security technology-Security techniques requirement for networkstorage点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:2017 年 12 月 29 日)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.III1范围.12规范性引用文件.13术语和定义.14缩略语.25概述.25.1网络存储描述
2、.25.2网络存储安全框架.36安全功能要求.46.1第一级安全功能要求.46.1.1概述.46.1.2访问安全.46.1.3系统安全.46.1.4数据安全.46.1.5管理安全.56.2第二级安全功能要求.76.2.1概述.86.2.2访问安全.86.2.3系统安全.86.2.4数据安全.96.2.5管理安全.106.3第三级安全功能要求.136.3.1概述.136.3.2访问安全.136.3.3系统安全.136.3.4数据安全.146.3.5管理安全.167安全保障要求.197.1总则.197.2第一级安全保障要求.197.2.1开发.197.2.2指导性文档.207.2.3生命周期支持.
3、207.2.4测试.217.2.5脆弱性评定.21GB/T XXXXXXXXXII7.3第二级安全保障要求.217.3.1开发.217.3.2指导性文档.227.3.3生命周期支持.227.3.4测试.237.3.5脆弱性评定.247.4第三级安全保障要求.247.4.1开发.247.4.2指导性文档.257.4.3生命周期支持.257.4.4测试.267.4.5脆弱性评定.27附录 A(资料性附录)安全要求对比.28参考文献.30GB/T XXXXXXXXXIII前言本标准按照GB/T1.1-2009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。请注意本文件的其他内容可能涉及专利
4、,本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院、华为技术有限公司、公安部第三研究所、华中科技大学、上海交通大学、联想(北京)信息技术有限公司、北京匡恩网络科技有限责任公司、中国信息安全测评中心、杭州海康威视数字技术股份有限公司、浪潮电子信息产业股份有限公司等。本标准主要起草人:葛小宇、王伟、陈妍、顾健、陆臻、王海婧、谭之鹏、吴晨涛、安高峰、李汝鑫、刘俊、钱晓东、许东阳、庞博、王峥、付卓、文中领、赵江。GB/T XXXXXXXXX1信息安全技术 网络存储安全技术要求1范围本标准规定了网络存
5、储的安全技术要求,包括安全功能要求、安全保障要求。本标准适用于网络存储的设计和实现,网络存储的安全测试和管理可参照使用。2规范性引用文件下列文件对于本标准的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本标准。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本标准。GB/T 18336.3-2015 信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件GB/T 25069-2010 信息安全技术 术语3术语和定义GB/T 18336.3-2015和GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3.1网络存储 network stora
6、ge通过网络基于不同协议连接到服务器的专用存储设备。示例:网络存储通常包括 DAS 存储设备、NAS 存储设备、SAN 存储设备和对象存储设备。3.2直接附加存储 direct attached storage将存储设备直接连接到服务器上的存储架构。3.3存储区域网络 storage area network通过网络方式连接存储设备和应用服务器并提供数据块访问的存储构架。3.4网络附加存储 network attached storage将存储设备直接联网并使用网络文件共享协议提供文件级数据访问的存储架构。3.5对象存储 object based storage基于对象存储协议的网络存储架构。
7、3.6独立磁盘冗余阵列 redundant array of independent disks将一个个单独的磁盘以不同的组合方式形成一个逻辑硬盘。3.7镜像 mirroring实时地将一个逻辑磁盘卷上的数据复制到若干个逻辑磁盘卷上。GB/T XXXXXXXXX23.8快照 snapshot对指定数据集合的一个完全可用拷贝,该拷贝包含源数据在拷贝时间点的静态映像。快照可以是数据再现的一个副本或者复制。4缩略语CPU中央处理器central processing unitDAS直接附加存储direct-attached storageNAS网络附加存储network attached stora
8、geSAN存储区域网络storage area networkRAID独立磁盘冗余阵列 redundant array of independent disksWEB万维网world wide webWORM一次写多次读write once read many5概述5.1网络存储描述在信息系统中,存储设备初期只安装在服务器内,之后逐渐形成了多磁盘阵列组成的可以通过网络基于不同协议连接到服务器的专用存储设备,称为网络存储。网络存储一般有三种典型的架构,如图1,常见的为NAS/SAN存储设备。图 1网络存储三种典型架构a)直接附加存储Direct Attached Storage(DAS):将存储
9、设备直接连接到服务器上使用,数据分散管理。b)网络附加存储Network Attached Storage(NAS):将存储设备连接到以太网上,支持网络文件共享协议,提供数据和文件服务。c)存储区域网络Storage Area Network(SAN):GB/T XXXXXXXXX3是一种通过网络方式连接存储设备和应用服务器的存储架构,提供在服务器和存储设备之间的数据传输,服务器、存储设备可以独立扩展。图1中网络存储的通用简要逻辑结构如下图2。图 2网络存储逻辑结构图网络存储硬件层由硬盘、CPU、内存、固件等构成,为设备运行提供基本支持。硬件层支持系统层的运行,系统层通常包含操作系统、驱动、数
10、据库等。存储软件运行在操作系统上,提供备份、快照等存储功能。5.2网络存储安全框架本标准针对网络存储可能面临的安全威胁,给出可以减缓安全威胁的安全功能,所有安全功能组成的安全框架如下图3:图 3网络存储安全框架网络存储安全框架分为访问安全、系统安全、数据安全以及管理安全,简要介绍如下:a)访问安全包括:访问鉴别、访问控制。GB/T XXXXXXXXX4b)系统安全包括:设备可靠运行支持、设备工作状态监控、系统完整性保护、软件及软件运行安全、安全加固、Web 安全、安全启动。c)数据安全包括:数据完整性、数据保密性、数据可用性。d)管理安全包括:身份管理、身份鉴别、会话管理、密码算法、安全审计、
11、数字证书管理、密钥管理。6安全功能要求6.1总则本章节规定了网络存储应满足的安全功能要求。黑体字表示较低等级中没有出现或增强的要求。安全功能要求在不同级别间的增强或新增内容的定性表示详见附录A中表A.1。6.2第一级安全功能要求6.2.1概述第一级安全功能要求主要提出了网络存储需具备的基本安全功能,包含访问安全、系统安全、数据安全和管理安全四个方面。6.2.2访问安全6.2.2.1访问鉴别应对访问网络存储业务的应用进行鉴别,包含以下要求:a)对应用提供唯一标识,并将标识和与其相关的所有可审计事件相关联;b)鉴别信息非明文存储,且鉴别数据不被未授权查阅和篡改;c)不存在可绕过鉴别机制的访问方式。
12、6.2.2.2访问控制应按访问控制安全策略进行设计,实现策略控制下的访问控制功能,包含以下要求:a)访问控制的策略范围应包括与资源访问相关的主体、客体及它们之间的操作;b)对资源进行访问的内容、操作权限不超出预定义的范围,满足最小特权原则;c)支持业务面和管理面无法互相访问;d)支持对资源访问控制的策略配置。6.2.3系统安全6.2.3.1设备可靠运行支持应支持管理模块冗余、电源模块冗余、控制模块冗余,并提供容错和故障恢复能力,以保证网络存储自身可靠运行。6.2.3.2设备工作状态监控应支持自动检测设备的工作状态,至少可检测硬件故障、网络中断、网络连接错误、软件容量预警、业务异常预警等内容,并
13、采取告警措施。6.2.3.3软件及软件运行安全GB/T XXXXXXXXX5若自带有操作系统、数据库、Web应用,应保证系统软件及软件运行环境不存在高风险级别的漏洞,例如经通用漏洞评分系统评估出的高风险漏洞。6.2.4数据安全6.2.4.1数据完整性6.2.4.1.1存储数据的完整性应支持检测存储的数据是否存在完整性错误,并提供必要的恢复措施。6.2.4.2数据保密性6.2.4.2.1数据保密性应对数据的保密性进行保护,包含以下要求:a)对业务应用关键数据采用非明文存储:口令等敏感信息不得明文存储在本地,需加密保护;不在 URL、日志、错误消息、调试信息中暴露口令、密钥、会话标识符等敏感信息。
14、6.2.4.3数据可用性6.2.4.3.1备份与恢复应提供对数据进行备份和恢复的功能,包含以下要求:a)对数据进行手动备份;b)对数据进行全备份;c)对数据进行异步备份;d)对数据进行本地备份;e)卷镜像的方式提供数据的备份与恢复功能;f)快照的方式提供数据的备份与恢复功能。6.2.4.3.2防病毒应支持防病毒软件扫描,防止文件被病毒感染。6.2.4.3.3数据冗余应支持通过配置RAID保障存储数据的可靠性。6.2.5管理安全6.2.5.1身份管理6.2.5.1.1身份标识管理应提供对用户的标识功能,为每个用户提供唯一的身份标识。6.2.5.1.2账号安全管理应提供账号管理功能,包含以下要求:
15、a)系统中的账号具有唯一性;GB/T XXXXXXXXX6b)不可预留任何的未公开账号,所有账号都可被系统管理,并在资料中提供所有账号及管理操作说明。6.2.5.1.3账号权限管理应提供账号权限管理功能,包含以下要求:a)采用基于角色的账号权限管理模型;b)对于账号的授权应基于最小特权原则;c)系统中的账号不能修改自身权限。6.2.5.2身份鉴别6.2.5.2.1鉴别机制管理应提供身份鉴别功能,使用的鉴别机制包含以下要求:a)在用户对网络存储进行操作之前,先对提出该操作请求的用户进行鉴别;b)对用户的最终鉴别处理、鉴权处理过程应在服务端进行,并遵循先鉴权后执行的原则。6.2.5.2.2口令安全
16、管理应提供基于口令的鉴别方式,口令安全包含以下要求:a)对于管理面,系统提供检测口令复杂度的功能,若设置的口令不符合复杂度要求,不准许设置成功并给出合理的提示,对于系统自动生成的口令,使用安全随机数生成;b)口令复杂度满足以下要求:口令长度至少 6 个字符;口令包含至少两种字符的组合;口令不可与账号相同。c)产品出厂使用的第三方和开源软件不得使用缺省口令;d)不应存在用户无法修改的口令。对于出厂时缺省设置的账号/口令或用于传输的加密密钥,应提供修改机制,提醒用户修改及定期更新,并提示风险;e)提供的口令输入框不支持口令拷贝;f)操作界面中的口令不应明文显示;g)密码口令文件应设置访问权限,管理
17、用户不可读取或拷贝加密的内容;h)用户修改自己口令时应验证旧口令。6.2.5.2.3登录身份鉴别应提供登录身份鉴别功能,包含以下要求:a)管理接口应提供接入鉴别机制,所有可对系统进行管理的人机接口以及跨信任网络的机机接口应有安全的接入鉴别机制并缺省启用,标准协议没有鉴别机制的除外;b)设备外部可见的可对系统进行调试或管理的物理接口应有接入鉴别机制;c)对于人机接口或跨信任网络的机机接口的登录身份鉴别应支持口令防暴力破解机制,当重复输入错误口令次数超过阈值时采取合适保护措施。6.2.5.3会话管理应提供会话管理功能,可设置会话超时机制,并在超时过后清除该会话信息。6.2.5.4密码算法GB/T
18、XXXXXXXXX7本标准中凡涉及到采用密码技术解决保密性、完整性、真实性、不可否认性需求的,须遵循国家密码管理部门的相关规定。6.2.5.5安全审计6.2.5.5.1审计数据产生应支持对于以下事件进行安全审计,并生成审计数据:a)为下述可审计事件产生审计记录:审计功能的开启和关闭;针对数据的备份、恢复、删除、迁移等操作;以下的用户活动和关键操作行为:登录和注销;增加、删除用户和用户属性(账号、口令等)的变更;用户的锁定与解锁、禁用与恢复;角色权限变更;系统安全配置(如安全日志内容等配置)的变更;重要资源的变更,如某个重要文件的删除、修改等;对系统配置参数的修改;对系统进行启动、关闭、重启、暂
19、停、恢复、倒换等操作;存储业务的加载、卸载;对软件的升级操作,包括远程升级和本地升级;对重要业务数据(特别是逻辑卷、文件系统、对象等)的创建、删除、修改等。其他与系统安全有关的事件或专门定义的可审计事件。b)对于每一个事件,其审计记录应包括:用户、被访问资源的名称、访问发起端地址或标识、事件的日期和时间、事件类型、事件是否成功,及其他与审计相关的信息。6.2.5.5.2审计数据管理应提供对审计数据的管理功能,包含以下要求:a)只有具有相应权限的用户才可读取对应的审计数据;b)以可被处理的形式提供审计数据。6.2.5.5.3审计数据存储应保证审计数据的存储安全,包含以下要求:a)应确保审计记录的
20、留存时间符合法律法规要求;b)应检测或防止对审计记录的未授权修改。6.2.5.6数字证书管理应提供数字证书管理功能,包含以下要求:a)使用通用格式的证书,且使用安全的证书签名算法;b)设置合理的证书有效期;c)支持验证证书的有效性。6.2.5.7密钥管理GB/T XXXXXXXXX8应支持密钥管理功能,包含以下要求:a)对密钥进行分层管理;b)手动输入的值,不可直接作为密钥使用;c)用于敏感数据加密的密钥,不可写在源代码中。6.3第二级安全功能要求6.3.1概述第二级安全功能要求依然从访问安全、系统安全、数据安全和管理安全四个方向提出,与第一级安全功能要求相比,增强了系统安全中硬件检测与修复、
21、系统完整性保护、安全加固和Web安全等方面的要求,增强了数据安全中传输数据完整性、处理数据完整性、数据保密性和备份与恢复等方面的要求,增强了管理安全中账号安全管理、鉴别机制、审计内容和数字证书等方面的要求。6.3.2访问安全6.3.2.1访问鉴别应对访问网络存储业务的应用进行鉴别,包含以下要求:a)对应用提供唯一标识,并将标识和与其相关的所有可审计事件相关联;b)鉴别信息非明文存储,且鉴别数据不被未授权查阅和篡改;c)不存在可绕过鉴别机制的访问方式。6.3.2.2访问控制应按访问控制安全策略进行设计,实现策略控制下的访问控制功能,包含以下要求:a)访问控制的策略范围应包括与资源访问相关的主体、
22、客体及它们之间的操作;b)对资源进行访问的内容、操作权限不超出预定义的范围,满足最小特权原则;c)支持业务和管理面无法互相访问;d)支持对资源访问控制的策略配置。6.3.3系统安全6.3.3.1设备可靠运行支持应保证自身可靠运行,包含以下要求:a)支持管理模块冗余、电源模块冗余、控制模块冗余,并提供容错和故障恢复能力;b)支持对内存的检测与纠错;支持对内存的检测与纠错;c)支持对硬盘检测和修复。支持对硬盘检测和修复。6.3.3.2设备工作状态监控应支持自动检测设备的工作状态,至少可检测硬件故障、网络中断、网络连接错误、软件容量预警、业务异常预警等内容,并采取告警措施。6.3.3.3系统完整性保
23、护应提供系统完整性保护功能,包含以下要求:应提供系统完整性保护功能,包含以下要求:a)对软件安装包进行完整性保护并确保完整性校验流程安全可靠;对软件安装包进行完整性保护并确保完整性校验流程安全可靠;b)支持在固件升级和安装过程中对固件进行合法性校验。支持在固件升级和安装过程中对固件进行合法性校验。GB/T XXXXXXXXX96.3.3.4软件及软件运行安全若自带有操作系统、数据库、Web应用,应保证系统软件及软件运行环境不存在高风险级别的漏洞,例如经通用漏洞评分系统评估出的高风险漏洞。6.3.3.5安全加固应支持安全加固功能,包含以下要求:应支持安全加固功能,包含以下要求:a)对操作系统、数
24、据库和文件系统采用业界通用的加固规范进行安全加固;对操作系统、数据库和文件系统采用业界通用的加固规范进行安全加固;b)关闭不需要的系统服务、默认共享和端口;关闭不需要的系统服务、默认共享和端口;c)支持关闭不安全访问协议,并缺省关闭。支持关闭不安全访问协议,并缺省关闭。6.3.3.6Web 安全应提供应提供WebWeb安全功能,包含以下要求:安全功能,包含以下要求:a)对于每一个需要授权访问的请求都核实用户的会话标识是否合法、用户是否被授权执行此操对于每一个需要授权访问的请求都核实用户的会话标识是否合法、用户是否被授权执行此操作;作;b)支持在服务器端对所有来自不可信数据源的数据进行内容校验,
25、拒绝任何没有通过校验的数支持在服务器端对所有来自不可信数据源的数据进行内容校验,拒绝任何没有通过校验的数据;据;c)若输出到客户端的数据来自不可信的数据源,则对该数据进行相应的编码或转义;若输出到客户端的数据来自不可信的数据源,则对该数据进行相应的编码或转义;d)通过通过 WebWeb 上传文件时,在服务器端采用白名单方式对上传到上传文件时,在服务器端采用白名单方式对上传到 WebWeb 内容目录下的文件类型进行内容目录下的文件类型进行严格的限制;严格的限制;e)在在 WebWeb 应用中,用户名和口令认证通过后,应更换会话标识,并使用应用中,用户名和口令认证通过后,应更换会话标识,并使用 c
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术网络存储安全技术要求GB-T 37939-2019 信息 安全技术 网络 存储 要求 GB 37939 2019
限制150内