信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)(GB-T 33565-2017).docx
《信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)(GB-T 33565-2017).docx》由会员分享,可在线阅读,更多相关《信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)(GB-T 33565-2017).docx(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L80中华人民共和国国家标准GB/TXXXXXXXXX信息安全技术 无线局域网接入系统安全技术要求(评估保证级2级增强)Information security technology Security technology requirements for WirelessLocal Area Network (WLAN) access system(EAL2+)报批稿XXXX-XX-XX发布XXXX-XX-XX实施17GB/T XXXXX/目次前言III引言IV1范围12规范性引用标准13术语和定义14缩略语25约定36 TOE描述36.1综述36.2管理26.3加密/解密
2、26.4审计26.5鉴别及密钥管理26.6 TOE IT环境27 TOE安全环境27.1假设27.2威胁27.3组织安全策略38安全目的48.1 TOE安全目的48.2环境安全目的59 IT安全要求59.1 TOE安全功能要求59.2 TOE安全保证要求1410 IT环境安全要求1410.1安全审计(FAU)1510.2用户数据保护(FDP)1710.3标识与鉴别(FIA)1710.4安全管理(FMT)1710.5可信路径/通道(FTP)1810.6 TSF保护(FPT)18附录A:(资料性附录)基本原理19A.1 概述19A.2 安全目的基本原理19A.3 安全要求基本原理27参考文献38前
3、言本标准按照GB/T 1.1-2009给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本标准主要起草单位:中国信息安全测评中心、湖北大学、西安西电捷通无线网络通信股份有限公司、中国人民解放军信息工程大学、国家信息中心、中国科学院研究生院信息安全国家重点实验室。本标准主要起草人:郭涛、贾依真、吕欣、郝永乐、张龑、张普含、张翀斌、刘威鹏、胡亚楠、李淼、董国伟、朱龙华、张鲁国、王宪磊。引言本标准依据GB/T 18336-2008信息技术安全技术信息技术安全性评估准则中所规定的安全技术要求(保护轮廓)的结构形式,参考GB/Z 20283-2006 信息安全技术保
4、护轮廓和安全目标的产生指南,制定了无线局域网接入系统安全技术要求(评估保证级2级增强)。本标准详细描述了与无线局域网接入系统安全相关的策略、假设、威胁,定义了无线局域网接入系统及其支撑环境,并由其导出安全功能要求和安全保证要求,通过基本原理论证安全要求能够追溯并覆盖安全目的,安全目的能够追溯并覆盖安全环境相关的假设、威胁和组织安全策略。本标准定义了必须在生产商安全目标文档中包括的安全要求的最小集合,但对无线局域网接入系统的具体技术实现方式、方法等不作要求。信息安全技术无线局域网接入系统安全技术要求(评估保证级2级增强)1 范围本标准规定了对无线局域网接入系统的安全技术要求(评估保证级2级增强)
5、,主要包括无线局域网接入系统的安全假设、威胁和组织策略,以及安全目的、安全功能要求和安全保证要求。本标准在GB/T 18336-2008中规定的评估保证级2级评估保证组件的基础上,增加了评估保证级3级ACM_SCP.1(TOE CM覆盖),ALC_FLR.2(缺陷报告程序)和AVA_MSU.1(指南审查)三个保证组件。本标准适用于符合评估保证级2级增强的无线局域网接入系统的设计、开发、测试、评估和产品采购。2 规范性引用标准下列标准对于本标准的应用是必不可少的。凡是注日期的引用标准,仅所注日期的版本适用于本标准。凡是不注日期的引用标准,其最新版本(包括所有的修改单)适用于本标准。GB 1562
6、9.11-2003 信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范GB15629.11-2003/XG1-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范第1号修改单GB/T 18336.1-2008 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T 18336.2-2008 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T 18336.3-2008 信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求GB/Z 20283-2006
7、 信息安全技术保护轮廓和安全目标的产生指南GB/T 25069-2010 信息安全技术术语3 术语和定义GB/T 18336.1-2008、GB/T 25069-2010中界定的及以下术语和定义适用于本标准。3.1审计服务器 audit server存储审计事件/记录的设备。3.2保密性 confidentiality使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。3.3威胁 threat对资产或组织可能导致负面结果的一个事件的潜在源。3.4脆弱性 vulnerability资产中能被威胁所利用的弱点。3.5无线局域网接入系统WLAN access system;WAS由能够实现用
8、户接入无线局域网络的设备构成的整体。4 缩略语下列缩略语适用于本标准。AE鉴别器实体Authenticator EntityASU鉴别服务单元Authentication Server UnitBSS基本服务组Basic Service SetCM配置管理Configure ManagementEAL评估保证级Evaluation Assurance LevelESS扩展服务集Extended Service SetIBSS独立基本服务组Independent Basic Service SetIT信息技术Information TechnologyPP保护轮廓Protection Profi
9、leSFP安全功能策略Security Function PolicySFR安全功能要求Security Functional RequirementSOF功能强度Strength of FunctionST安全目标Security TargetSTA站(点)StationTOE评估对象Target of EvaluationTSFTOE安全功能TOE Security FunctionsTSPTOE安全策略TOE Security PolicyWAS无线局域网接入系统WLAN Access SystemWLAN无线局域网Wireless Local Area Network5 约定5.1 假
10、设:TOE安全环境假设的命名以“A.”(Assume)开始例如,A.ADMINISTRATION;5.2 威胁:TOE安全环境威胁的命名以“T.”(Threat)开始例如,T.SIGNAL_DETECT;5.3 策略:TOE安全环境策略的命名以“P.”(Policy)开始例如,P.GUIDANCE;5.4 目的:TOE安全目的和环境安全目的的命名分别以“O.”(Objective)和“OE.”(Objective Environment)开始例如,O.ACCESS和OE.ADMIN;5.5 扩展要求:本标准中使用的部分安全要求并未包括在GB/T 18336-2008中,这样的要求被称为“扩展要
11、求”。扩展要求按照GB/T 18336-2008中“类/子类/组件”模型进行定义和标识。在本标准中,扩展要求使用“EXP”表示。5.6 操作GB/T 18336-2008允许对功能组件进行四种操作:赋值、细化、选择和反复,以执行安全功能要求。本标准按以下方式突出标识上述四种操作:赋值:允许指定参数。赋值部分以粗斜体形式表示。细化:允许增加细节。细化部分以下划线形式表示。选择:允许从一个列表中选定一项或多项。选择部分将以粗体形式表示。反复:允许一个组件在不同操作时被使用超过一次以上。6 TOE描述6.1 综述本标准的评估对象(TOE)指的是基本服务组(BSS)以及扩展服务集(ESS)结构下的无线
12、接入系统(WAS),分别如图1、图2所示。TOE是由一个或一些能够实现站(STA)接入网络的设备所组成的整体,提供协议转换、有线网络连接、无线信号发射等功能,并提供管理、鉴别、加密/解密和审计等安全功能。典型的TOE安全功能结构如图3及图4所示。任何情况下STA与无线或有线网络间的数据交互都必须通过TOE,TOE通过分布式系统服务为STA提供对分布式系统的访问,但TOE不提供任何直接的网络服务。分布式系统经由泛端口与非本部分局域网进行逻辑连接。图1 BSS结构下的TOE图2 ESS结构下的TOE图3 典型的TOE结构1图4 典型的TOE结构26.2 管理管理员负责安装、配置和维护TOE。由于T
13、OE可能是更大系统的一部分,所以负责管理TOE IT环境的人也应负责管理TOE。本标准不排除多个单独管理的角色,但是要求只有一个TOE的管理员。6.3 加密/解密TOE应提供加密/解密服务,例如对无线MAC帧等数据进行加密和解密操作。符合本标准的产品和系统应使用符合国家密码管理委员会办公室批准的用于无线局域网的对称密码算法的密码模块,并符合GB 15629.11-2003/XG12006 中保密机制的相关要求。6.4 审计TOE在大多数情况下可以独立运行,安全审计包括产生审计事件、用户身份关联、选择性审计等。6.5 鉴别及密钥管理TOE的鉴别应提供鉴别机制选择、密钥管理等功能,同时,鉴别模块应
14、符合GB 15629.11-2003/XG12006 中鉴别机制的相关要求。6.6 TOE IT环境在安全要求较高的情况下,可以借助于部署在有线局域网中的外部环境来执行更强的管理任务,例如审计服务器。但是,由于TOE有时是更大信息系统的一部分,因此对于TOE所依赖IT环境增加保护是必要的。7 TOE安全环境7.1 假设7.1.1 A.NO_GENERAL_PURPOSE在TOE上无法获得通用的计算或存储能力(例如:编译器、编辑器或应用程序)。7.1.2 A.TOE_NO_BYPASS STA与其它STA或有线网络上主机之间传输的数据必须通过TOE。7.1.3 A.PHYSICAL 环境应提供与
15、TOE及其所包含数据的价值相一致的物理安全。7.1.4 A.NO_EVIL 管理员是可信的,经过正式培训且遵循管理员指南。7.2 威胁7.2.1 T.ACCIDENTAL_ADMIN_ERROR 管理员可能不正确地安装或配置TOE,从而导致安全机制失效。7.2.2 T.ACCIDENTAL_CRYPTO_COMPROMISE 用户或进程不适当地访问(查看、修改或删除)与密码功能相关的密钥、数据或可执行代码,从而破坏了密码机制和这些机制所保护的数据。7.2.3 T.MASQUERADE 用户可能假冒授权用户访问TOE资源。7.2.4 T.POOR_DESIGN TOE需求规范或设计中的无意错误可
16、能产生漏洞,可能被恶意用户或程序利用。7.2.5 T.POOR_IMPLEMENTATION TOE实现中的无意错误可能引发漏洞,可能被恶意用户或程序利用。7.2.6 T.POOR_TEST 开发或测试人员对TOE的测试不充分,导致不正确的TOE行为未被发现,恶意用户或程序可能利用这些漏洞。7.2.7 T.RESIDUAL_DATA 用户变更或进程切换引起的TOE资源的重新分配导致了用户或进程对数据的非授权访问。7.2.8 T.TSF_COMPROMISE 恶意用户或进程利用一般攻击不适当地访问(查看、修改或删除)TSF数据或可执行代码。7.2.9 T.UNATTENDED_SESSION 用
17、户未授权访问了未被监管的会话。7.2.10 T.UNAUTHORIZED_ACCESS 用户访问了未被授权访问的服务。7.2.11 T.UNAUTH_ADMIN_ACCESS 未授权用户访问了管理员帐户。7.3 组织安全策略7.3.1 P.ACCESS_BANNER TOE在管理员登录时应显示一个描述使用限制,法律规定或其他合理信息的初始旗标。7.3.2 P.ACCOUNTABILITY TOE的授权用户应对自身在TOE内的行为负责。7.3.3 P.CRYPTOGRAPHY TOE应为自身的应用提供密码功能,包括加密/解密操作。7.3.4 P.CRYPTOGRAPHY_VALIDATED 仅有
18、国家密码管理机构批准的密码算法(方法和实现)才能用于密钥管理(例如:密钥的产生、销毁、更新等)和密码服务(例如:加密、解密、签名等)。7.3.5 P.ENCRYPTED_CHANNEL 应提供TOE与经授权接入网络的STA之间数据传输加/解密的功能。8 安全目的8.1 TOE安全目的8.1.1 O.AUDIT_GENERATION TOE应提供检查和创建与用户相关的安全事件记录的能力。8.1.2 O.CORRECT_TSF_OPERATION TOE应提供验证TSF正确运行的能力。8.1.3 O.CRYPTOGRAGHY TOE应提供密码功能以维护保密性和完整性。8.1.4 O.CRYPTOG
19、RAPHY_VALIDATED TOE应使用国家密码管理机构批准的密码模块提供密码服务。8.1.5 O.DISPLAY_BANNER 在使用任何需要鉴别的TOE服务之前,TOE应在建立管理员会话之前给出建议性警告。8.1.6 O.MANAGE TOE应提供管理员管理TOE安全所必需的功能和设施,并防止这些功能和设施被未授权使用。8.1.7 O.MEDIATE TOE必须遵循TOE安全策略转发STA的数据。8.1.8 O.RESIDUAL_INFORMATION TOE应确保重新分配资源时TOE控制范围内受保护资源所包含的数据不被泄漏。8.1.9 O.SELF_PROTECTION TSF应维护
20、一个保护自身及其资源免受外部干预、未授权泄漏的执行域。8.1.10 O.TIME_STAMPS TOE应获得可靠的时间戳。8.1.11 O.TOE_ACCESS TOE应提供控制用户对TOE进行逻辑访问的机制。8.1.12 O.ADMIN_GUIDANCE TOE应为安全管理员提供必要的安全信息。8.1.13 O.CONFIG_IDENTIFICATION 任何实现的错误可以通过TOE的重新发布得到及时更正,以保证TOE的配置可以被确认。8.1.14 O.DOCUMENTED_DESIGN TOE的开发设计应具有详细开发文档。8.1.15 O.PARTIAL_FUNCTIONAL_TESTIN
21、G TOE应进行安全功能测试以表明TSF满足TOE安全功能要求。8.1.16 O.VULNERABILITY_ANALYSIS 应针对TOE进行脆弱性分析以表明TOE的设计和实现不存在明显缺陷。8.2 环境安全目的8.2.1 OE.AUDIT_PROTECTION IT环境应提供保护审计信息和鉴别证书的能力。8.2.2 OE.AUDIT_REVIEW IT环境应提供选择性查看审计信息的能力。8.2.3 OE.MANAGE IT环境应增加管理员管理TOE安全所需的功能和设施,并防止这些功能和设施被未授权使用。8.2.4 OE.NO_EVIL 使用TOE的组织应保证管理员是可信的,经过正式培训且遵
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术无线局域网接入系统安全技术要求评估保障级2级增强GB-T 33565-2017 信息 安全技术 无线 局域网 接入 系统安全 技术 要求 评估 保障 增强 GB 33565 2017
链接地址:https://www.taowenge.com/p-96305912.html
限制150内