信息安全技术路由器安全评估准则(GB-T 20011-2005).docx
《信息安全技术路由器安全评估准则(GB-T 20011-2005).docx》由会员分享,可在线阅读,更多相关《信息安全技术路由器安全评估准则(GB-T 20011-2005).docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、GB/T XXXXX-200X国家质量监督检验检疫总局 发布-实施-发布信息安全技术路由器安全评估准则Information security technology -routers security evaluation criteria (报批稿)GB/T 中华人民共和国国家标准ICS 35.020L 09iii目 次前言III引言IV1范围12规范性引用标准13术语和定义14安全环境14.1物理方面14.2人员方面14.3连通性方面15评估内容15.1用户自主保护级15.1.1自主访问控制15.1.2身份鉴别15.1.3用户数据保护15.1.4安全管理25.1.5配置管理25.1.6安全
2、功能开发过程25.1.7指导性文档25.1.8测试25.1.9交付和运行25.2系统审计保护级25.2.1自主访问控制25.2.2身份鉴别25.2.3客体重用25.2.4审计25.2.5用户数据保护35.2.6安全功能保护35.2.7安全管理35.2.8配置管理35.2.9安全功能开发过程35.2.10指导性文档45.2.11生存周期支持45.2.12测试45.2.13脆弱性分析45.2.14交付和运行45.3安全标记保护级45.3.1自主访问控制45.3.2强制访问控制45.3.3标记45.3.4身份鉴别55.3.5客体重用55.3.6审计55.3.7用户数据保护55.3.8可信路径65.3
3、.9安全功能保护65.3.10安全管理65.3.11配置管理75.3.12安全功能开发过程75.3.13指导性文档75.3.14生存周期支持75.3.15测试85.3.16脆弱性分析85.3.17交付和运行8附录A (资料性附录)路由器面临的威胁和对策9参考文献10前 言GB17859-1999计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级管理的重要标准,已于1999年9月13日发布。为促进安全等级管理工作的正常有序开展,特制定一系列相关的标准。本标准是系列标准之一。本标准文本中,黑体字表示较低等级中没有出现或增强的评估内容。本标准的附录A中说明路由器面临的主要威胁和对策。本标
4、准的附录A是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:北京大学软件工程国家工程中心、公安部公共信息网络安全监察局。本标准主要起草人:王立福,张晰,葛佳,赵学志,刘学洋。引 言路由器是在开放系统互连参考模型(OSI/RM)第三层网络层上实现中继的一种网络互连设备。它根据网络层的信息,采用某种路由算法,为在网络上传送的数据包从若干条路由中选择一条到达目的地的通路。为了准确有效的转发数据包,路由器应创建和维护路由表。路由表通过路由协议来获得路由信息,以支持动态的路由选择。常用的路由协议有:路由信息协议RIP、开放式最短路径优先协议OSPF、边界网关协议BGP等。路由
5、器通过访问控制表,按确定的一组访问规则,允许或拒绝信息流通过一个或多个路由器接口。GB/T XXXXX-200X信息安全技术 路由器安全评估准则 1 范围本标准从信息技术方面规定了按照GB178591999的五个安全保护等级中的前三个等级,对路由器产品安全保护等级划分所需要的评估内容。本标准适用于路由器安全保护等级的评估,对路由器的研制、开发、测试和产品采购也可参照使用。2 规范性引用标准下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡
6、是不注日期的引用文件,其最新版本适用于本标准。GB 178591999 计算机信息系统安全保护等级划分准则3 术语和定义GB 178591999所确立的术语和定义适用于本标准。4 安全环境4.1 物理方面对路由器资源的处理限定在一些可控制的访问设备内,防止未授权的物理访问。所有与实施路由器安全策略相关的硬件和软件应受到保护以免于未授权的物理修改。4.2 人员方面有一个或多个能胜任的授权用户来管理路由器及所包含的信息。管理员遵从管理员指南实施管理,可能有偶然的失误,但不是恶意或敌对。4.3 连通性方面用户可以通过网络使用路由器。5 评估内容5.1 用户自主保护级5.1.1 自主访问控制安全功能将
7、执行自主访问控制策略。通过管理员属性表,控制不同管理员对路由器的配置数据和其它数据的查看、修改,以及对路由器上程序的执行,阻止非授权管理员进行上述活动。5.1.2 身份鉴别在管理员进入与系统会话之前,安全功能应鉴别管理员身份。对于远程会话,需要被鉴别的信息包括网络接入的管理员身份、远程管理站身份等。5.1.3 用户数据保护路由器运行过程中,安全功能提供对特定类型数据包的鉴别功能,以确认数据包的有效性。对于路由器转发的数据包,安全功能应监视数据包中用户数据的完整性,防止用户数据在路由器上存储转发期间被破坏。5.1.4 安全管理路由器的安全配置参数要有初始值。安全功能应具备划分管理员级别和规定相关
8、权限(如监视、维护配置等)的能力。例如,将管理员划分为高、低两个级别:a) 低级别管理员对路由器的运行实施监视,并能查询路由器的当前配置;b) 高级别管理员对路由器的运行实施监视,并能维护路由器的当前配置。5.1.5 配置管理开发者用路由器版本号作为它的引用标签。对路由器的每一个版本,版本号应是唯一的。5.1.6 安全功能开发过程开发者应提供路由器的功能规约。功能规约以非形式化风格来描述安全功能以及其外部接口,并完备地、一致地表示安全功能。5.1.7 指导性文档开发者应提供系统管理员的管理员指南。管理员指南应描述对于授权安全管理角色可使用的管理功能和接口、对路由器进行安全管理的方式、受控制的安
9、全参数以及与安全操作有关的用户行为的假设。管理员指南应与为路由器评估而提供的其它所有文件保持一致。5.1.8 测试开发者应提供测试覆盖的证据。测试覆盖的证据应表明测试文档中所标识的测试和功能规约中所描述的安全功能之间的对应性。5.1.9 交付和运行开发者应以文档方式描述对路由器进行安全的安装、生成和启动的过程。5.2 系统审计保护级5.2.1 自主访问控制安全功能将执行自主访问控制策略。通过管理员属性表,控制不同管理员对路由器的配置数据和其它数据的查看、修改,以及对路由器上程序的执行,阻止非授权管理员进行上述活动。5.2.2 身份鉴别在管理员进入与系统会话之前,安全功能应鉴别用户身份。对于远程
10、会话,需要被鉴别的信息包括网络接入的管理员身份、远程管理站身份等。5.2.3 客体重用安全功能应确保数据包在被路由器系统成功转发后,没有可用的遗留信息。一般利用多次重写的办法来实现。5.2.4 审计路由器安全功能应能为路由器的可审计事件生成一个审计记录,并在每一个审计记录中至少记录以下信息:事件发生的日期和时间;事件的类型;用户身份;事件的结果(成功或失败)。路由器安全功能应能维护路由器的可审计事件,但其中至少包括:审计功能的启动和终止事件;帐户管理的成功和失败;登录事件的成功和失败;对象(例如:路由表、访问控制表等)访问失败;系统事件的成功和失败等。路由器安全功能应提供给已授权的管理员从审计
11、记录中读取审计信息的能力,安全功能为管理员提供的审计记录具有唯一、明确的定义和方便阅读的格式。路由器安全功能应能保护已存储的审计记录,避免未经授权的删除,并能监测和防止对审计记录的修改。当审计存储耗尽、失败或受到攻击时,安全功能应确保最近的审计记录在一定的时间内不会被破坏。路由器安全功能在检测到可能有安全侵害发生时,应做出响应,如:通知管理员,向管理员提供一组遏制侵害的或采取校正的行动。5.2.5 用户数据保护路由器运行过程中,安全功能提供对特定类型数据包的鉴别功能,以确认数据包的有效性。对于路由器转发的数据包,安全功能应监视数据包中用户数据的完整性,防止用户数据在路由器上存储转发期间被破坏。
12、对于提供IP包过滤功能的路由器,应满足以下要求:a) 为了实现基于IP地址的过滤,管理员可以使用地址通配符进行过滤表的设置,实现如对IP协议、TCP协议、UDP协议、ICMP协议和相应协议端口的过滤;b) 具有识别内外网络地址的能力,防止外部网络冒用内部地址;c) 具有识别低层网络地址假冒的能力;d) 过滤表的大小只受系统资源的限制;e) 能设置告警策略;f) 管理员可以设置以下功能是否起作用:1) 禁止分段过小的数据包通过,最小长度可以设置,并有一个建议值,在管理员设置值小于该值时予以提示;2) 禁止源端路由的数据包通过;3) 禁止数据包分段偏移值异常的数据包通过,异常偏移值可以设置,并有一
13、个建议值,在管理员设置值小于该值时予以提示。安全功能具备用加密的方式转发路由器运行中的数据包的能力。5.2.6 安全功能保护路由器应有自引导功能,在初始启动期间,不能在安全功能发挥作用之前从网络获取引导信息。路由器初始化的选项由管理员进行管理,如开放或关闭某些应用程序等。5.2.7 安全管理路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。安全功能应具备划分管理员级别和规定相关权限(如监视、维护配置等)的能力。例如,将管理员划分为高、低两个级别:a) 低级别管理员对路由器的运行实施监视,并能查询路由器的当前配置;b) 高级别管理员
14、对路由器的运行实施监视,并能维护路由器的当前配置。5.2.8 配置管理开发者用路由器版本号作为它的引用标签,并使用配置管理系统、提供管理文档。对路由器的每一个版本,版本号应是唯一的。配置管理文档应包括配置清单,它描述生成路由器的配置项。开发者应提供配置管理文档。配置管理文档应说明配置管理系统至少能跟踪以下几项:路由器实现的表示、设计文档、测试文档、用户文档、管理员文档和配置管理文档。配置管理文档应描述配置管理系统是如何跟踪配置项的。5.2.9 安全功能开发过程开发者应提供路由器的功能规约。功能规约以非形式化风格来描述安全功能以及其外部接口,并完备地、一致地表示安全功能。开发者应提供路由器安全功
15、能的高层设计。高层设计应按子系统描述安全功能及其结构,并标识安全功能子系统的所有接口。高层设计还应标识实现安全功能所要求的基础性的硬件、固件和软件。开发者应提供路由器安全功能的功能规约与高层设计之间的对应性分析,该分析应证明功能规约表示的所有相关安全功能都在高层设计中得到正确且完备的细化。5.2.10 指导性文档开发者应提供系统管理员的管理员指南。管理员指南应描述对于授权安全管理角色可使用的管理功能和接口、对路由器进行安全管理的方式、受控制的安全参数以及与安全操作有关的用户行为的假设。管理员指南应与为路由器评估而提供的其它所有文件保持一致。5.2.11 生存周期支持开发者提供开发安全文件。开发
16、安全文件应描述在路由器的开发环境中,用以在物理上、程序上、人员上以及其他方面上保护路由器设计和实现的保密性和完整性所必要的安全措施,并提供执行安全措施的证据。5.2.12 测试开发者应提供测试覆盖的证据。测试覆盖的证据应表明测试文档中所标识的测试和功能规约中所描述的安全功能之间的对应性。开发者应提供测试深度的分析。在深度分析中应给出:对于测试文档所标识的测试,足以说明安全功能的实现和高层设计是一致的。开发者应测试安全功能,并提供测试结果的文档。测试文档应包括测试计划、测试程序描述,预期的测试结果和实际测试结果;测试计划应标识要测试的安全功能,描述要执行的安全目标;测试过程描述应标识要执行的测试
17、,并描述每个安全功能的测试概况,这些概况包括对于其它测试结果的顺序依赖性;期望的测试结果应表明成功测试运行后的预期输出;实际测试的结果应阐明了每个被测试的安全功能已按照规定进行运作了。5.2.13 脆弱性分析开发者应提供指南性文档和分析文档。指南性文档应确定对路由器的所有可能的操作方式(包括失败和操作失误后的操作)的后果以及对于保持安全操作的意义,并列出所有目标环境的假设和所有的外部安全措施(包括外部程序的、物理的或人员控制)要求。所述内容应是完备的、清晰的、一致的、合理的,并在分析文档应阐明指南性文档是完备的。开发者应对用于路由器的、并具有安全功能强度声明的安全机制(例如口令机制)进行安全功
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术路由器安全评估准则GB-T 20011-2005 信息 安全技术 路由器 安全 评估 准则 GB 20011 2005
限制150内