信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)(GB-T 33563-2017).docx
《信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)(GB-T 33563-2017).docx》由会员分享,可在线阅读,更多相关《信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)(GB-T 33563-2017).docx(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L80中华人民共和国国家标准GB/T XXXXXXXXX信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)Information security technology Security technology requirements on Wireless Local Area Network (WLAN) Client(EAL2+)XXXX - XX - XX发布XXXX - XX - XX实施GB/T XXXXXXXXX目次前言引言1范围12规范性引用文件13术语和定义14缩略语25约定26TOE描述36.1概述36.2管理46.3加密46.4审计46.5
2、鉴别46.6TOE IT环境47TOE安全环境47.1假设47.2威胁57.3组织安全策略58安全目的58.1TOE安全目的68.2环境安全目的69TOE安全要求79.1TOE安全功能要求79.1.1概述79.1.2FAU类:安全审计89.1.3FCS类:密码支持99.1.4FDP类:用户数据保护109.1.5FMT类:安全管理109.1.6FPT类:TSF保护119.2TOE安全保证要求1210IT环境安全要求1210.1概述1210.2FAU类:安全审计1310.3FDP类:用户数据保护1410.4FIA类:标识与鉴别1410.5FMT类:安全管理1410.6FPT类:TSF保护15附录A
3、(资料性附录)基本原理16A.1概述16A.2安全目的基本原理16A.3安全要求基本原理20参考文献29前言本标准按照GB/T 1.1-2009给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本标准主要起草单位:中国信息安全测评中心、北京邮电大学、中国科学院研究生院信息安全国家重点实验室、西安西电捷通无线网络通信股份有限公司。本标准主要起草人:郭涛、朱龙华、崔宝江、刘威鹏、张翀斌、张普含、时志伟、郝永乐、王眉林、胡亚楠。引言本标准依据GB/T 18336-2008信息技术安全技术信息技术安全性评估准则中所规定的安全技术要求(保护轮廓)的结构形式,参考GB
4、/Z 20283-2006 信息安全技术保护轮廓和安全目标的产生指南,制定了无线局域网客户端安全技术要求(评估保证级2级增强)。本标准详细描述了与无线局域网客户端安全环境相关的假设、威胁、组织安全策略,定义了无线局域网客户端及其支撑环境的安全目的,并由其导出安全功能要求和安全保证要求,通过基本原理论证安全要求能够追溯并覆盖安全目的,安全目的能够追溯并覆盖安全环境相关的假设、威胁和组织安全策略。本标准定义了必须在生产商安全目标文档中包括的安全要求的最小集合,但对无线局域网客户端的具体技术实现方式、方法等不作要求。IIIGB/T XXXXXXXXX信息安全技术无线局域网客户端安全技术要求(评估保证
5、级2级增强)1 范围本标准规定了无线局域网客户端(评估保证级2级增强)的安全技术要求,主要包括无线局域网客户端的安全假设、威胁和组织策略,以及安全目的、安全功能要求和安全保证要求。本标准在GB/T 18336-2008中规定的评估保证级2级安全保证要求组件的基础上,增加了评估保证级3级中的ACM_SCP.1(TOE CM覆盖),ALC_FLR.2(缺陷报告过程)和AVA_MSU.1(指南审查)三个保证组件。本标准适用于符合评估保证级2级增强的无线局域网客户端的设计、开发、测试、评估和产品的采购。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于
6、本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 15629.11-2003信息技术 系统间远程通信和信息交换 局域网和城域网 特定要求第11部分:无线局域网媒体访问控制和物理层规范GB 15629.11-2003/XG1-2006 信息技术 系统间远程通信和信息交换 局域网和城域网 特定要求第11部分:无线局域网媒体访问控制和物理层规范第1号修改单GB/T 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求GB/T
7、18336.3-2008 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求GB/T 25069-2010 信息安全技术 术语3 术语、定义GB/T 18336-2008、GB/T 25069-2010中界定的及以下术语和定义适用于本标准。3.1基本服务组 basic service set;BSS受单个协调功能所控制的站集合。3.2扩展服务集 extended service set; ESS由一个或多个互联的BSS与集成的局域网(LAN)构成的集合,对与其中某个BSS站点关联的任何站的逻辑链路控制层而言,它表现为单个的BSS。3.3独立基本服务组 independent b
8、asic service set; IBSS能够成一个自包含网络且不能访问DS的BSS。3.4泛端口 portal逻辑点,来自非本部分的局域网的MAC服务数据单元在本逻辑点上进入ESS中的分布式系统。3.5站(点) station;STA包含符合本标准的与无线媒体的MAC和PHY接口的任何设备。3.6无线局域接入系统 WLAN access system由能够实现用户接入无线局域网络的设备构成的整体。4 缩略语下列略缩语适用于本标准BSS基本服务组(Basic Service Set)CM配置管理(Configuration Management)EAL评估保证级(Evaluation Ass
9、urance Level)ESS扩展服务集(Extended Service Set)IBSS独立基本服务组(Independent Basic Service Set)IT信息技术(Information Technology)PP保护轮廓(Protection Profile)SF安全功能(Security Function)SFP安全功能策略(Security Function Policy)SOF功能强度(Strength of Function)ST安全目标(Security Target)STA站(点)(Station)TOE评估对象(Target of Evaluation)TS
10、CTSF控制范围(TSF Scope of Control)TSFTOE安全功能(TOE Security Functions)TSFITSF接口(TSF Interface)TSPTOE安全策略(TOE Security Policy)WASWLAN接入系统(WLAN Access System)WLAN无线局域网(Wireless Local Area Network)5 约定5.1 假设TOE安全环境假设的命名以“A.”(Assume)开始例如,A.ADMINISTRATION。5.2 威胁TOE安全环境威胁的命名以“T.” (Threat)开始例如,T.SIGNAL_DETECT。5.
11、3 策略TOE安全环境策略的命名以“P.”(Policy)开始例如,P.GUIDANCE。5.4 目的TOE安全目的和IT环境安全目的的命名分别以“O.”(Objective)和“OE.”(Objective Environment)开始例如,O.ACCESS和OE.ADMIN。5.5 扩展要求本标准中使用的部分安全要求并未包括在GB/T 18336-2008中,这样的要求被称为“扩展要求”。扩展要求按照GB/T 18336-2008中“类/族/组件”模型进行定义和标识。在本标准中,扩展要求使用“EXP”表示。5.6 操作GB/T 18336-2008允许对功能组件进行四种操作:赋值、细化、选
12、择和反复,以执行安全功能要求。本标准按以下方式突出标识上述四种操作:赋值:允许指定参数。赋值部分以粗斜体形式表示。细化:允许增加细节。细化部分以下划线形式表示。选择:允许从一个列表中选定一项或者多项。选择部分将以粗体形式表示。反复:允许一个组件在不同操作时被使用超过一次以上。6 TOE描述6.1 综述典型的无线局域网系统包括IBSS、BSS和ESS三种结构,如图1-图3所示。本标准的评估对象(TOE)指的是IBSS、BSS以及ESS结构下的无线局域网客户端,是STA的一种存在形态。目前TOE典型的存在形式有PCI、PCMICA、USB接口无线网卡以及其他嵌入式无线网卡等。TOE是用户接入WLA
13、N的最终设备,任何情况下WLAN客户端与无线或有线网络间的数据交互都必须通过无线局域网接入系统(WAS)。图1 IBSS结构下的TOE图2 BSS结构下的TOE图3 ESS结构下的TOETOE在大多数情况下组件作为存在于计算机或移动设备中。因此,TOE自身不能提供典型环境下所需要的全部安全要求。TOE主要依靠其自身附带的计算环境来执行管理任务。因此需要对于TOE IT环境附加一定的安全要求。TOE安全功能要求和IT环境安全要求能够缓解威胁和满足策略。6.2 管理管理员负责安装、配置和维护TOE。由于TOE是更大系统的一部分,所以负责管理TOE IT环境的管理员也应负责管理TOE。本标准不排除多
14、个单独管理的角色,但是要求只有一个TOE管理员。6.3 加密TOE包括密码模块的要求。密码模块是提供密码服务的系统或应用的一部分。符合本标准的产品和系统应使用符合国家标准和国家密码管理机构批准的密码模块。6.4 审计TOE是更大系统的一部分,其审计的职责仅限于产生审计事件。TOE的IT环境可以提供审计事件存储、查阅和恢复等审计机制。6.5 鉴别TOE在大多数情况下组件作为存在于计算机或移动设备中,因此,不需要标识和鉴别功能。但TOE的IT环境可以提供用户-主体绑定等鉴别机制。6.6 TOE IT环境运行TOE所需的操作系统和硬件平台(例如,PC、笔记本计算机)一般不要求作为TOE的一部分。但是
15、,由于TOE是更大系统的一部分,因此对于TOE所依赖IT环境增加保护是必要的。7 TOE安全环境7.1 假设 7.1.1 A.PHYSICALTOE IT环境提供与TOE及其所包含数据的价值相一致的物理安全。7.1.2 A.NO_EVIL管理员是可信的,经过正式培训且遵循管理员指南。7.2 威胁7.2.1 T.ACCIDENTAL_ADMIN_ERROR管理员可能不正确安装或配置TOE,导致无效的安全机制。7.2.2 T.CRYPTO_COMPROMISE用户或进程可能引起与密码功能相关联的关键数据或可执行代码被不适当的访问(查看、修改或删除),从而破坏了密码机制和受该机制保护的数据。7.2.
16、3 T.POOR_DESIGN要求规范或TOE设计中的无意错误可能导致可被恶意用户或进程利用的缺陷。7.2.4 T.IMPLEMENTATIONTOE设计的实施中的无意错误可能导致恶意用户或进程利用的缺陷。7.2.5 T.POOR_TEST由于缺乏或对TOE安全功能正确运行的测试不充分,导致不正确TOE的行为未被发现,从而存在潜在的安全脆弱性。7.2.6 T.RESIDUAL_DATA恶意用户或进程利用重新分配TOE资源来获取对于资源的未授权访问。7.2.7 T.TSF_COMPROMISE恶意用户或进程通过简易的攻击引起TSF数据或可执行代码被非法的访问(查看、修改或删除)。7.3 组织安全
17、策略7.3.1 P.ACCOUNTABILITYTOE的授权用户对自身在TOE内的行为负责。7.3.2 P.CRYPTOGRAPHY只有符合国家标准和国家密码管理机构要求的密码(方法和实施)才能用于密钥管理(例如,密钥的产生、访问、分发、销毁、处理和储存)和密码服务(例如,加密、解密、签名、散列、密钥交换和随机数产生服务)。8 安全目的8.1 TOE安全目的8.1.1 O.ADMIN_GUIDANCETOE应为安全管理员提供必要的信息以便于安全管理。8.1.2 O.AUDIT_GENERATIONTOE应具有检查和创建与用户相关联的安全相关事件记录的能力。8.1.3 O.CORRECT_TSF
18、_OPERATIONTOE应提供测试TSF以确保TSF在客户站点正确运行的能力。8.1.4 O.CRYPTOGRAGHYTOE应使用已获国家标准和国家密码管理机构要求的密码服务。8.1.5 O.MANAGETOE应提供支持管理员管理TOE安全所必需的功能和设施。8.1.6 O.RESIDUAL_INFORMATIONTOE应确保资源被重新分配时TOE控制范围受保护资源所包含的任何信息不被泄漏。8.1.7 O.CONFIGURATION_IDENTIFICATION由于TOE迅速重新分发,应采用一种方式完全标识TOE的配置,该方式将允许在实现时错误能够被标识和改正。8.1.8 O.DECUMEN
19、TED_DESIGNTOE的设计应以文档的形式充分和准确地记录。8.1.9 O.PARTIAL_FUNCTIONAL_TESTING应对TOE进行安全功能测试以表明TSF满足它的安全功能要求。8.1.10 O.VULNERABILITY_ANALYSIS应对TOE进行脆弱性分析以表明TOE的设计和实施不包含任何明显的缺陷。8.2 环境安全目的8.2.1 OE.MANAGETOE IT环境应增加TOE的功能和设施以支撑管理员对于TOE安全的管理,并且要防止这些功能和设施被未授权使用。8.2.2 OE.NO_EVIL管理员是可信的,经过正式培训且遵循管理员指南。8.2.3 OE.PHYSICALI
20、T环境提供与TOE价值和TOE包含的数据相称的物理安全。8.2.4 OE.RESIDUAL_INFORMATIONTOE IT环境确保资源被重新分配时TOE控制范围内保护资源包含的信息不能被泄漏。8.2.5 OE.SELF_PROTECTIONTOE IT环境应为自身和TOE本身运行维护一个域,该域能够保护它们及其资源免受外部干扰或非授权暴露。8.2.6 OE.TIME_STAMPSTOE IT环境应提供可靠的时间戳并为管理员提供为时间戳设置时间的能力。8.2.7 OE.TOE_ACCESSTOE IT环境应提供对用户逻辑访问TOE进行控制的机制。9 TOE安全要求9.1 TOE安全功能要求9
21、.1.1 概述本文规定了TOE必须满足的安全功能要求,这些要求由GB/T 18336.2给出的和扩展的安全功能要求组件组成。表1列出了无线局域网客户端安全功能要求组件,并对各组件给出了详细的说明。TOE安全功能强度声明:除了密码功能外,通过概率和排列机制实现的TOE安全功能的最小强度为基本级功能强度。表1 TOE安全功能要求安全功能要求类安全功能要求组件组件名称依赖关系FAU类:安全审计FAU_GEN_EXP.1审计数据产生FPT_STM.1FCS类:密码支持FCS_BCM_EXP.1基准密码模块无FCS_CKM_EXP.2密钥建立FDP_ITC.1或FCS_COP_EXP.1; FCS_CK
22、M.1;FCS_CKM.4;FMT_MSA.2FCS类:密码支持FCS_CKM.4密钥销毁FDP_ITC.1或FDP.ITC.2或FCS_CKM.1FMT_MSA.2FCS_COP_EXP.1随机数产生FDP_ITC.1表1(续) TOE安全功能要求安全功能要求类安全功能要求类安全功能要求类安全功能要求类FCS类:密码支持FCS_COP_EXP.1随机数产生或FCS_CKM.1;FCS_CKM.4;FMT_MSA.2FCS_COP_EXP.2密码操作(数据加解密)FDP_ITC.1或FCS_CKM.1;FCS_CKM.4;FMT_MSA.2FDP类:用户数据保护FDP_IFC.1子集信息流控制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术无线局域网客户端安全技术要求评估保障级2级增强GB-T 33563-2017 信息 安全技术 无线 局域网 客户端 要求 评估 保障 增强 GB 33563 2017
链接地址:https://www.taowenge.com/p-96305914.html
限制150内