信息安全技术路由器安全评估准则(GB-T 20011-2005).pdf
《信息安全技术路由器安全评估准则(GB-T 20011-2005).pdf》由会员分享,可在线阅读,更多相关《信息安全技术路由器安全评估准则(GB-T 20011-2005).pdf(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.020L09中中华华人人民民共共和和国国国国家家标标准准GB/T 信息安全技术路由器安全评估准则Information security technology-routers security evaluation criteria(报批稿)-发布-实施国国家家质质量量监监督督检检验验检检疫疫总总局局发布发布GB/T XXXXX-200Xi目次前言.III引言.IV1范围.12规范性引用标准.13术语和定义.14安全环境.14.1物理方面.14.2人员方面.14.3连通性方面.15评估内容.15.1用户自主保护级.15.1.1自主访问控制.15.1.2身份鉴别.15.1.3用户数
2、据保护.15.1.4安全管理.25.1.5配置管理.25.1.6安全功能开发过程.25.1.7指导性文档.25.1.8测试.25.1.9交付和运行.25.2系统审计保护级.25.2.1自主访问控制.25.2.2身份鉴别.25.2.3客体重用.25.2.4审计.25.2.5用户数据保护.35.2.6安全功能保护.35.2.7安全管理.35.2.8配置管理.35.2.9安全功能开发过程.35.2.10指导性文档.45.2.11生存周期支持.45.2.12测试.45.2.13脆弱性分析.45.2.14交付和运行.45.3安全标记保护级.45.3.1自主访问控制.45.3.2强制访问控制.45.3.3
3、标记.45.3.4身份鉴别.55.3.5客体重用.55.3.6审计.5GB/T XXXXX-200Xii5.3.7用户数据保护.55.3.8可信路径.65.3.9安全功能保护.65.3.10安全管理.65.3.11配置管理.75.3.12安全功能开发过程.75.3.13指导性文档.75.3.14生存周期支持.75.3.15测试.85.3.16脆弱性分析.85.3.17交付和运行.8附录 A(资料性附录)路由器面临的威胁和对策.9参考文献.10GB/T XXXXX-200Xiii前前言言GB17859-1999计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级管理的重要标准,已于 1
4、999 年 9 月 13 日发布。为促进安全等级管理工作的正常有序开展,特制定一系列相关的标准。本标准是系列标准之一。本标准文本中,黑体字表示较低等级中没有出现或增强的评估内容。本标准的附录 A 中说明路由器面临的主要威胁和对策。本标准的附录 A 是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:北京大学软件工程国家工程中心、公安部公共信息网络安全监察局。本标准主要起草人:王立福,张晰,葛佳,赵学志,刘学洋。GB/T XXXXX-200Xiv引引言言路由器是在开放系统互连参考模型(OSI/RM)第三层网络层上实现中继的一种网络互连设备。它根据网络层的信息,采用某种路
5、由算法,为在网络上传送的数据包从若干条路由中选择一条到达目的地的通路。为了准确有效的转发数据包,路由器应创建和维护路由表。路由表通过路由协议来获得路由信息,以支持动态的路由选择。常用的路由协议有:路由信息协议 RIP、开放式最短路径优先协议 OSPF、边界网关协议 BGP 等。路由器通过访问控制表,按确定的一组访问规则,允许或拒绝信息流通过一个或多个路由器接口。GB/T XXXXX-200X1信息安全技术信息安全技术 路由器安全评估准则路由器安全评估准则1范围范围本标准从信息技术方面规定了按照 GB178591999 的五个安全保护等级中的前三个等级,对路由器产品安全保护等级划分所需要的评估内
6、容。本标准适用于路由器安全保护等级的评估,对路由器的研制、开发、测试和产品采购也可参照使用。2规范性引用标准规范性引用标准下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 178591999 计算机信息系统安全保护等级划分准则3术语和定义术语和定义GB 178591999 所确立的术语和定义适用于本标准。4安全环境安全环境4.1 物理方面物理方面对路由器资源的处理限定在一些可控制的访问设
7、备内,防止未授权的物理访问。所有与实施路由器安全策略相关的硬件和软件应受到保护以免于未授权的物理修改。4.2 人员方面人员方面有一个或多个能胜任的授权用户来管理路由器及所包含的信息。管理员遵从管理员指南实施管理,可能有偶然的失误,但不是恶意或敌对。4.3 连通性方面连通性方面用户可以通过网络使用路由器。5评估内容评估内容5.1 用户自主保护级用户自主保护级5.1.1自主访问控制自主访问控制安全功能将执行自主访问控制策略安全功能将执行自主访问控制策略。通过管理员属性表通过管理员属性表,控制不同管理员对路由器的配置数据控制不同管理员对路由器的配置数据和其它数据的查看、修改,以及对路由器上程序的执行
8、,阻止非授权管理员进行上述活动。和其它数据的查看、修改,以及对路由器上程序的执行,阻止非授权管理员进行上述活动。5.1.2身份鉴别身份鉴别在管理员进入与系统会话之前在管理员进入与系统会话之前,安全功能应鉴别管理员身份安全功能应鉴别管理员身份。对于远程会话对于远程会话,需要被鉴别的信需要被鉴别的信息包括网络接入的管理员身份、远程管理站身份等。息包括网络接入的管理员身份、远程管理站身份等。5.1.3用户数据保护用户数据保护路由器运行过程中,安全功能提供对特定类型数据包的鉴别功能,以确认数据包的有效性。路由器运行过程中,安全功能提供对特定类型数据包的鉴别功能,以确认数据包的有效性。对于路由器转发的数
9、据包对于路由器转发的数据包,安全功能应监视数据包中用户数据的完整性安全功能应监视数据包中用户数据的完整性,防止用户数据在路由防止用户数据在路由器上存储转发期间被破坏。器上存储转发期间被破坏。GB/T XXXXX-200X25.1.4安全管理安全管理路由器的安全配置参数要有初始值。路由器的安全配置参数要有初始值。安全功能应具备划分管理员级别和规定相关权限安全功能应具备划分管理员级别和规定相关权限(如监视如监视、维护配置等维护配置等)的能力的能力。例如例如,将管将管理员划分为高、理员划分为高、低两个级别:低两个级别:a)a)低级别管理员对路由器的运行实施监视,并能查询路由器的当前配置;低级别管理员
10、对路由器的运行实施监视,并能查询路由器的当前配置;b)b)高级别管理员对路由器的运行实施监视,并能维护路由器的当前配置。高级别管理员对路由器的运行实施监视,并能维护路由器的当前配置。5.1.5配置管理配置管理开发者用开发者用路由器路由器版本号作为它的引用标签。对版本号作为它的引用标签。对路由器路由器的每一个版本,版本号应是唯一的。的每一个版本,版本号应是唯一的。5.1.6安全功能开发过程安全功能开发过程开发者应提供开发者应提供路由器路由器的功能规约。功能规约以非形式化风格来描述安全功能以及其外部接口的功能规约。功能规约以非形式化风格来描述安全功能以及其外部接口,并完备地、一致地表示安全功能。并
11、完备地、一致地表示安全功能。5.1.7指导性文档指导性文档开发者应提供系统管理员的管理员指南开发者应提供系统管理员的管理员指南。管理员指南应描述对于授权安全管理角色可使用的管管理员指南应描述对于授权安全管理角色可使用的管理功能和接口理功能和接口、对路由器进行安全管理的方式对路由器进行安全管理的方式、受控制的安全参数以及与安全操作有关的用户行为受控制的安全参数以及与安全操作有关的用户行为的假设。管理员指南应与为路由器评估而提供的其它所有文件保持一致。的假设。管理员指南应与为路由器评估而提供的其它所有文件保持一致。5.1.8测试测试开发者应提供测试覆盖的证据开发者应提供测试覆盖的证据。测试覆盖的证
12、据应表明测试文档中所标识的测试和功能规约中测试覆盖的证据应表明测试文档中所标识的测试和功能规约中所描述的安全功能之间的对应性。所描述的安全功能之间的对应性。5.1.9交付和运行交付和运行开发者应以文档方式描述对开发者应以文档方式描述对路由器路由器进行安全的安装、生成和启动的过程。进行安全的安装、生成和启动的过程。5.2 系统审计保护级系统审计保护级5.2.1自主访问控制自主访问控制安全功能将执行自主访问控制策略。通过管理员属性表,控制不同管理员对路由器的配置数据和其它数据的查看、修改,以及对路由器上程序的执行,阻止非授权管理员进行上述活动。5.2.2身份鉴别身份鉴别在管理员进入与系统会话之前,
13、安全功能应鉴别用户身份。对于远程会话,需要被鉴别的信息包括网络接入的管理员身份、远程管理站身份等。5.2.3客体重用客体重用安全功能应确保数据包在被路由器系统成功转发后安全功能应确保数据包在被路由器系统成功转发后,没有可用的遗留信息没有可用的遗留信息。一般利用多次重写一般利用多次重写的办法来实现。的办法来实现。5.2.4审计审计路由器安全功能路由器安全功能应能为应能为路由器路由器的可审计事件生成一个审计记录的可审计事件生成一个审计记录,并在每一个审计记录中至少记并在每一个审计记录中至少记录以下信息:录以下信息:事件发生的日期和时间;事件发生的日期和时间;事件的类型;事件的类型;用户身份;用户身
14、份;事件的结果(成功或失败事件的结果(成功或失败)。路由器路由器安全功能安全功能应能维护应能维护路由器路由器的可审计事件,但其中至少包括:的可审计事件,但其中至少包括:审计功能的启动和终止事件;审计功能的启动和终止事件;帐户管理的成功和失败;帐户管理的成功和失败;登录事件的成功和失败;登录事件的成功和失败;对象(例如:路由表、访问控制表等)访问失败;对象(例如:路由表、访问控制表等)访问失败;系统事件的成功和失败等。系统事件的成功和失败等。路由器安全功能路由器安全功能应提供给已授权的管理员从审计记录中读取审计信息的能力应提供给已授权的管理员从审计记录中读取审计信息的能力,安全功能为管理安全功能
15、为管理GB/T XXXXX-200X3员提供的审计记录具有唯一、明确的定义和方便阅读的格式。员提供的审计记录具有唯一、明确的定义和方便阅读的格式。路由器安全功能路由器安全功能应能保护已存储的审计记录应能保护已存储的审计记录,避免未经授权的删除避免未经授权的删除,并能监测和防止对审计记并能监测和防止对审计记录的修改录的修改。当审计存储耗尽当审计存储耗尽、失败或受到攻击时失败或受到攻击时,安全功能安全功能应确保最近的审计记录在一定的时间内应确保最近的审计记录在一定的时间内不会被破坏。不会被破坏。路由器安全功能路由器安全功能在检测到可能有安全侵害发生时在检测到可能有安全侵害发生时,应做出响应应做出响
16、应,如如:通知管理员通知管理员,向管理员提向管理员提供一组遏制侵害的或采取校正的行动。供一组遏制侵害的或采取校正的行动。5.2.5用户数据保护用户数据保护路由器运行过程中,安全功能提供对特定类型数据包的鉴别功能,以确认数据包的有效性。对于路由器转发的数据包,安全功能应监视数据包中用户数据的完整性,防止用户数据在路由器上存储转发期间被破坏。对于提供对于提供 IPIP 包过滤功能的路由器,应满足以下要求:包过滤功能的路由器,应满足以下要求:a)a)为了实现基于为了实现基于 IPIP 地址的过滤地址的过滤,管理员可以使用地址通配符进行过滤表的设置管理员可以使用地址通配符进行过滤表的设置,实现如对实现
17、如对 I IP P协议、协议、TCPTCP 协议、协议、UDPUDP 协议、协议、ICMPICMP 协议和相应协议端口的过滤;协议和相应协议端口的过滤;b)b)具有识别内外网络地址的能力,防止外部网络冒用内部地址;具有识别内外网络地址的能力,防止外部网络冒用内部地址;c)c)具有识别低层网络地址假冒的能力;具有识别低层网络地址假冒的能力;d)d)过滤表的大小只受系统资源的限制;过滤表的大小只受系统资源的限制;e)e)能设置告警策略;能设置告警策略;f)f)管理员可以设置以下功能是否起作用:管理员可以设置以下功能是否起作用:1)1)禁止分段过小的数据包通过,最小长度可以设置,并有一个建议值,在管
18、理员禁止分段过小的数据包通过,最小长度可以设置,并有一个建议值,在管理员 设置值设置值小于该值时予以提示;小于该值时予以提示;2)2)禁止源端路由的数据包通过;禁止源端路由的数据包通过;3)3)禁止数据包分段偏移值异常的数据包通过,异常偏移值可以设置,并有一个建议值,禁止数据包分段偏移值异常的数据包通过,异常偏移值可以设置,并有一个建议值,在管理员设置值小于该值时予以提示。在管理员设置值小于该值时予以提示。安全功能具备用加密的方式转发路由器运行中的数据包的能力。安全功能具备用加密的方式转发路由器运行中的数据包的能力。5.2.6安全功能保护安全功能保护路由器应有自引导功能路由器应有自引导功能,在
19、初始启动期间在初始启动期间,不能在安全功能发挥作用之前从网络获取引导信息不能在安全功能发挥作用之前从网络获取引导信息。路由器初始化的选项由管理员进行管理,如开放或关闭某些应用程序等。路由器初始化的选项由管理员进行管理,如开放或关闭某些应用程序等。5.2.7安全管理安全管理路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。并能周期性地提醒管理员维护配置。安全功能应具备划分管理员级别和规定相关权限(如监视、维护配置等)的能力。例如,将管理员划分为高、低两个级别:a)低级别管理员对路由器的
20、运行实施监视,并能查询路由器的当前配置;b)高级别管理员对路由器的运行实施监视,并能维护路由器的当前配置。5.2.8配置管理配置管理开发者用路由器版本号作为它的引用标签,并使用配置管理系统、提供管理文档。对路由器的每一个版本,版本号应是唯一的。配置管理文档应包括配置清单,它描述生成路由器的配置项。配置管理文档应包括配置清单,它描述生成路由器的配置项。开发者应提供配置管理文档开发者应提供配置管理文档。配置管理文档应说明配置管理系统至少能跟踪以下几项配置管理文档应说明配置管理系统至少能跟踪以下几项:路由器路由器实现的表示实现的表示、设计文档设计文档、测试文档测试文档、用户文档用户文档、管理员文档和
21、配置管理文档管理员文档和配置管理文档。配置管理文档应描述配置管理文档应描述配置管理系统是如何跟踪配置项的。配置管理系统是如何跟踪配置项的。5.2.9安全功能开发过程安全功能开发过程开发者应提供路由器的功能规约。功能规约以非形式化风格来描述安全功能以及其外部接口,并完备地、一致地表示安全功能。开发者应提供开发者应提供路由器路由器安全功能的高层设计安全功能的高层设计。高层设计应按子系统描述安全功能及其结构高层设计应按子系统描述安全功能及其结构,并标并标GB/T XXXXX-200X4识安全功能子系统的所有接口识安全功能子系统的所有接口。高层设计还应标识实现安全功能所要求的基础性的硬件高层设计还应标
22、识实现安全功能所要求的基础性的硬件、固件和软固件和软件。件。开发者应提供路由器安全功能的功能规约与高层设计之间的对应性分析开发者应提供路由器安全功能的功能规约与高层设计之间的对应性分析,该分析应证明功能规该分析应证明功能规约表示的所有相关安全功能都在高层设计中得到正确且完备的细化。约表示的所有相关安全功能都在高层设计中得到正确且完备的细化。5.2.10指导性文档指导性文档开发者应提供系统管理员的管理员指南。管理员指南应描述对于授权安全管理角色可使用的管理功能和接口、对路由器进行安全管理的方式、受控制的安全参数以及与安全操作有关的用户行为的假设。管理员指南应与为路由器评估而提供的其它所有文件保持
23、一致。5.2.11生存周期支持生存周期支持开发者提供开发安全文件开发者提供开发安全文件。开发安全文件应描述在开发安全文件应描述在路由器路由器的开发环境中的开发环境中,用以在物理上用以在物理上、程序程序上上、人员上以及其他方面上保护人员上以及其他方面上保护路由器路由器设计和实现的保密性和完整性所必要的安全措施设计和实现的保密性和完整性所必要的安全措施,并提供执并提供执行安全措施的证据。行安全措施的证据。5.2.12测试测试开发者应提供测试覆盖的证据。测试覆盖的证据应表明测试文档中所标识的测试和功能规约中所描述的安全功能之间的对应性。开发者应提供测试深度的分析开发者应提供测试深度的分析。在深度分析
24、中应给出在深度分析中应给出:对于测试文档所标识的测试对于测试文档所标识的测试,足以说明足以说明安全功能的实现和高层设计是一致的。安全功能的实现和高层设计是一致的。开发者应测试安全功能,并提供测试结果的文档。测试文档应包括测试计划、测试程序描述开发者应测试安全功能,并提供测试结果的文档。测试文档应包括测试计划、测试程序描述,预期的测试结果和实际测试结果预期的测试结果和实际测试结果;测试计划应标识要测试的安全功能测试计划应标识要测试的安全功能,描述要执行的安全目标描述要执行的安全目标;测测试过程描述应标识要执行的测试试过程描述应标识要执行的测试,并描述每个安全功能的测试概况并描述每个安全功能的测试
25、概况,这些概况包括对于其它测试结这些概况包括对于其它测试结果的顺序依赖性果的顺序依赖性;期望的测试结果应表明成功测试运行后的预期输出期望的测试结果应表明成功测试运行后的预期输出;实际测试的结果应阐明了每实际测试的结果应阐明了每个被测试的安全功能已按照规定进行运作了。个被测试的安全功能已按照规定进行运作了。5.2.13脆弱性分析脆弱性分析开发者应提供指南性文档和分析文档开发者应提供指南性文档和分析文档。指南性文档应确定对指南性文档应确定对路由器路由器的所有可能的操作方式的所有可能的操作方式(包包括失败和操作失误后的操作括失败和操作失误后的操作)的后果以及对于保持安全操作的意义的后果以及对于保持安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术路由器安全评估准则GB-T 20011-2005 信息 安全技术 路由器 安全 评估 准则 GB 20011 2005
限制150内