信息安全技术网络基础安全技术要求(GB-T 20270-2006).pdf

上传人:wo****o 文档编号:96297295 上传时间:2023-10-18 格式:PDF 页数:50 大小:605.72KB
返回 下载 相关 举报
信息安全技术网络基础安全技术要求(GB-T 20270-2006).pdf_第1页
第1页 / 共50页
信息安全技术网络基础安全技术要求(GB-T 20270-2006).pdf_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《信息安全技术网络基础安全技术要求(GB-T 20270-2006).pdf》由会员分享,可在线阅读,更多相关《信息安全技术网络基础安全技术要求(GB-T 20270-2006).pdf(50页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、ICS 35.040L80GB/TGB/T 202732027320062006信息安全技术网络基础安全技术要求I Informationnformation securitysecurity technologytechnologyBasisBasis s securityecurity techntechniquesiques requirementrequirement forfor n networketwork20062006-5 5-3131 发布20062006-1212-1 1 实施中中华华人人民民共共和和国国国国家家标标准准GBGB/T/T 20273202732006200

2、6II国国家家质质量量监监督督检检验验检检疫疫总总局局发布发布G GB/TB/T 20270-200620270-2006I目次前 言.IV引 言.V1范围.12规范性引用文件.13术语、定义和缩略语.13.1术语和定义.13.2缩略语.24网络安全组成与相互关系.25网络安全功能基本要求.35.1身份鉴别.35.1.1用户标识.35.1.2用户鉴别.45.1.3用户-主体绑定.45.1.4鉴别失败处理.45.2自主访问控制.45.2.1访问控制策略.45.2.2访问控制功能.45.2.3访问控制范围.45.2.4访问控制粒度.45.3标记.55.3.1主体标记.55.3.2客体标记.55.3

3、.3标记完整性.55.3.4有标记信息的输出.55.4强制访问控制.55.4.1访问控制策略.55.4.2访问控制功能.65.4.3访问控制范围.65.4.4访问控制粒度.65.4.5访问控制环境.65.5数据流控制.65.6安全审计.65.6.1安全审计的响应.65.6.2安全审计数据产生.75.6.3安全审计分析.7GBGB/T/T 20270-200620270-2006II5.6.4安全审计查阅.75.6.5安全审计事件选择.85.6.6安全审计事件存储.85.7用户数据完整性.85.7.1存储数据的完整性.85.7.2传输数据的完整性.85.7.3处理数据的完整性.85.8用户数据保

4、密性.85.8.1存储数据的保密性.85.8.2传输数据的保密性.95.8.3客体安全重用.95.9可信路径.95.10抗抵赖.95.10.1抗原发抵赖.95.10.2抗接收抵赖.95.11网络安全监控.96网络安全功能分层分级要求.106.1身份鉴别功能.106.2自主访问控制功能.116.3标记功能.126.4强制访问控制功能.136.5数据流控制功能.146.6安全审计功能.156.7用户数据完整性保护功能.166.8用户数据保密性保护功能.176.9可信路径功能.186.10抗抵赖功能.196.11网络安全监控功能.207网络安全技术分级要求.207.1第一级:用户自主保护级.207.

5、1.1第一级安全功能要求.207.1.2第一级安全保证要求.227.2第二级:系统审计保护级.227.2.1第二级安全功能要求.227.2.2第二级安全保证要求.247.3第三级:安全标记保护级.257.3.1第三级安全功能要求.257.3.2第三级安全保证要求.287.4第四级:结构化保护级.297.4.1第四级安全功能要求.29G GB/TB/T 20270-200620270-2006III7.4.2第四级安全保证要求.327.5第五级:访问验证保护级.337.5.1第五级安全功能要求.337.5.2第五级安全保证要求.36附 录 A(资料性附录)标准概念说明.38A.1组成与相互关系.

6、38A.2关于网络各层协议主要功能的说明.38A.3关于安全保护等级划分.40A.4关于主体和客体.40A.5关于 SSON、SSF、SSP、SFP 及其相互关系.40A.6关于数据流控制.40A.7关于密码技术.40A.8关于安全网络的建设.40参考文献.42GBGB/T/T 20270-200620270-2006IV前言本标准的附录 A 是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:北京思源新创信息安全资讯有限公司,江南计算技术研究所技术服务中心。本标准主要起草人:吉增瑞、刘广明、王志强、陈冠直、景乾元、宋健平。G GB/TB/T 20270-200620

7、270-2006V引言本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB 178591999 中每一个安全保护等级的安全要求,网络系统应采取的安全技术措施,以及各安全技术要求在不同安全保护等级中具体差异。网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。然而,从网络系统所实现的功能来看,可以概括为“实现网上信息交换”。网上信息交换具体可以分解为信息的发送、信息的传输和信息的接收。从信息安全的角度,网络信息安全可以概括为“保障网上信息交换的安全”,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的

8、抗抵赖等。网上信息交换是通过确定的网络协议实现的,不同的网络会有不同的协议。任何网络设备都是为实现确定的网络协议而设置的。典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议(ISO/OSI),也称七层协议。虽然很少有完全按照七层协议构建的网络系统,但是七层协议的理论价值和指导作用是任何网络协议所不可替代的。网络安全需要通过协议安全来实现。通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。网络协议的安全需要由组成网络系统的设备来保障。因此,对七层协议的安全要求自然包括对网络设备的安全要求。信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。网络各层协议的安全与其

9、在每一层所实现的功能密切相关。附录 A2 关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示层、应用层等各层的功能进行了简要描述,是确定网络各层安全功能要求的主要依据。本标准以 GB/T 20271-2006 关于信息系统安全等级保护的通用技术要求为基础,围绕以访问控制为核心的思想进行编写,在对网络安全的组成与相互关系进行简要说明的基础上,第 5 章对网络安全功能基本技术分别进行了说明,第 6 章是对第 5 章网络安全功能的分级分层情况的描述。在此基础上,本标准的第 7 章对网络安全技术的分等级要求分别从安全功能技术要求和安全保证技术要求两方面进行了详细说明。在第

10、7 章的描述中除了引用以前各章的内容外,还引用了 GB/T 20271-2006 中关于安全保证技术要求的内容。由于 GB/T 20271-2006 的安全保证技术要求,对网络而言没有需要特别说明的内容,所以在网络基本技术及其分级分层的描述中没有涉及这方面的内容。G GB/TB/T 20270-200620270-20061信息安全技术网络基础安全技术要求1范围本标准依据 GB 17859-1999 的五个安全保护等级的划分,根据网络系统在信息系统中的作用,规定了各个安全等级的网络系统所需要的基础安全技术的要求。本标准适用于按等级化的要求进行的网络系统的设计和实现,对按等级化要求进行的网络系统

11、安全的测试和管理可参照使用。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注明日期的引用文件,其随后的所有修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859-1999计算机信息系统安全保护等级划分准则GB/T20271-2006信息安全技术信息系统通用安全技术要求3术语、定义和缩略语3.1术语和定义GB 178591999 确立的以及下列术语和定义适用于本标准。3.1.1网络安全network security网络环境下存储、传输和处理

12、的信息的保密性、完整性和可用性的表征。3.1.2网络安全基础技术 basis technology of network security实现各种类型的网络系统安全需要的所有基础性安全技术。3.1.3网络安全子系统security subsystem of network网络中安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的网络安全保护环境,并提供安全网络所要求的附加用户服务。注:按照 GB 17859-1999 对 TCB(可信计算基)的定义,SSON(网络安全子系统)就是网络的 TCB。3.1.4SSON 安全策略SS0N security polic

13、y对 SS0N 中的资源进行管理、保护和分配的一组规则。一个 SSON 中可以有一个或多个安全策略。3.1.5安全功能策略security function policy为实现 SSON 安全要素要求的功能所采用的安全策略。3.1.6安全要素security element本标准中各安全保护等级的安全技术要求所包含的安全内容的组成成份。3.1.7SSON 安全功能SSON security functionG GB/TB/T 20270-200620270-20062正确实施 SSON 安全策略的全部硬件、固件、软件所提供的功能。每一个安全策略的实现,组成一个 SSON 安全功能模块。一个 S

14、SON 的所有安全功能模块共同组成该 SSON 的安全功能。3.1.8SSF 控制范围SSF scope of controlSSON 的操作所涉及的主体和客体的范围。3.2缩略语下列缩略语适用于本标准:SFP安全功能策略security function policySSCSSF 控制范围SSF scope of controlSSFSSON 安全功能SSON security functionSSPSSON 安全策略SS0N security policySSON网络安全子系统security subsystem of network4网络安全组成与相互关系根据 OSI 参考模型和 GB

15、17859-1999 所规定的安全保护等级和安全要素,网络安全的组成与相互关系如表 1 所示。对于网络系统的物理层、链路层、网络层、传输层、会话层、表示层和应用层,可分别按 GB17859-1999 的各个安全等级的要求进行设计。在各协议层中,安全要素的实现方法可有所不同。本标准基于各项安全要素对各协议层在各个安全保护等级中应采用的安全技术和机制提出要求。G GB/TB/T 20270-200620270-20063表 1安全保护等级、网络层次与安全要素的相互关系安全等级和网络层次安全要素身份鉴别自主访问控制标记强制访问控制数据流控制安 全审计数据完整性数据保密性可信路 径抗 抵赖网 络安 全

16、监控用户自主保护级物理层链路层网络层传输层会话层表示层应用层系统审计保护级物理层链路层网络层传输层会话层表示层应用层安全标记保护级物理层链路层网络层传输层会话层表示层应用层结构化保护级物理层链路层网络层传输层会话层表示层应用层访问验证保护级物理层链路层网络层传输层会话层表示层应用层注:“”号表示具有该要素。每个安全级的各层协议所设置的安全要素可以是有选择的。选择的原则是整体上达到安全要求。5网络安全功能基本要求5.1身份鉴别5.1.1用户标识a)基本标识:应在 SSF 实施所要求的动作之前,先对提出该动作要求的用户进行标识。b)唯一性标识:应确保所标识用户在信息系统生存周期内的唯一性,并将用户

17、标识与安全审计相关联。c)标识信息管理:应对用户标识信息进行管理、维护,确保其不被非授权地访问、修改或删除。G GB/TB/T 20270-200620270-200645.1.2用户鉴别a)基本鉴别:应在 SSF 实施所要求的动作之前,先对提出该动作要求的用户成功地进行鉴别。b)不可伪造鉴别:应检测并防止使用伪造或复制的鉴别数据。一方面,要求 SSF 应检测或防止由任何别的用户伪造的鉴别数据,另一方面,要求 SSF 应检测或防止当前用户从任何其它用户处复制的鉴别数据的使用;c)一次性使用鉴别:应能提供一次性使用鉴别数据操作的鉴别机制,即 SSF 应防止与已标识过的鉴别机制有关的鉴别数据的重用

18、;d)多机制鉴别:应能提供不同的鉴别机制,用于鉴别特定事件的用户身份,并且 SSF 应根据所描述的多种鉴别机制如何提供鉴别的规则,来鉴别任何用户所声称的身份;e)重新鉴别:应有能力规定需要重新鉴别用户的事件,即 SSF 应在需要重鉴别的条件表所指示的条件下,重新鉴别用户。例如,用户终端操作超时被断开后,重新连接时需要进行重鉴别。5.1.3用户-主体绑定在 SSON 安全功能控制范围之内,对一个已标识和鉴别的用户,为了要求 SSF 完成某个任务,需要激活另一个主体(如进程),这时,要求通过用户-主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联。5.1.4鉴别失败处理

19、要求 SSF 为不成功的鉴别尝试次数(包括尝试数目和时间的阈值)定义一个值,以及明确规定达到该值时所应采取的动作。鉴别失败的处理应包括检测出现相关的不成功鉴别尝试的次数与所规定的数目相同的情况,并进行预先定义的处理。5.2自主访问控制5.2.1访问控制策略SSF 应按确定的自主访问控制安全策略进行设计,实现对策略控制下的主体与客体间操作的控制。可以有多个自主访问控制安全策略,但它们必须独立命名,且不能相互冲突。常用的自主访问控制策略包括:访问控制表访问控制、目录表访问控制、权能表访问控制等。5.2.2访问控制功能SSF 应明确指出采用一条命名的访问控制策略所实现的特定功能,说明策略的使用和特征

20、,以及该策略的控制范围。无论采用何种自主访问控制策略,SSF 应有能力提供:在安全属性或命名的安全属性组的客体上,执行访问控制 SFP;在基于安全属性的允许主体对客体访问的规则的基础上,允许主体对客体的访问;在基于安全属性的拒绝主体对客体访问的规则的基础上,拒绝主体对客体的访问。5.2.3访问控制范围网络系统中自主访问控制的覆盖范围分为:a)子集访问控制:要求每个确定的自主访问控制,SSF 应覆盖网络系统中所定义的主体、客体及其之间的操作;b)完全访问控制:要求每个确定的自主访问控制,SSF 应覆盖网络系统中所有的主体、客体及其之间的操作,即要求 SSF 应确保 SSC 内的任意一个主体和任意

21、一个客体之间的所有操作将至少被一个确定的访问控制 SFP 覆盖。5.2.4访问控制粒度网络系统中自主访问控制的粒度分为:G GB/TB/T 20270-200620270-20065a)粗粒度:主体为用户组/用户级,客体为文件、数据库表级;b)中粒度:主体为用户级,客体为文件、数据库表级和/或记录、字段级;c)细粒度:主体为用户级,客体为文件、数据库表级和/或记录、字段级或元素级。5.3标记5.3.1主体标记应为实施强制访问控制的主体指定敏感标记,这些敏感标记是实施强制访问控制的依据。如:等级分类和非等级类别组合的敏感标记是实施多级安全模型的基础。5.3.2客体标记应为实施强制访问控制的客体指

22、定敏感标记,这些敏感标记是实施强制访问控制的依据。如:等级分类和非等级类别组合的敏感标记是实施多级安全模型的基础。5.3.3标记完整性敏感标记应能准确地表示特定主体或客体的访问控制属性,主体和客体应以此发生关联。当数据从 SSON 输出时,根据需要,敏感标记应能准确地和明确地表示输出数据的内部标记,并与输出的数据相关联。5.3.4有标记信息的输出SSON 应对每个通信信道和 I/O 设备标明单级或多级。这个标志的任何变化都应由授权用户实现,并可由 SSON 审计。SSON 应维持并且能够对安全保护等级的任何变化进行审定,或对与通信信道或 I/O设备有关的安全保护等级进行安全审计。a)向多级安全

23、设备的输出:当 SSON 将一客体信息输出到一个具有多级安全的 I/O 设备时,与该客体有关的敏感标记也应输出,并以与输出信息相同的形式(如机器可读或人可读形式)驻留在同一物理媒体上。当 SSON 在多级通信信道上输出或输入一客体信息时,该信道使用的协议应在敏感标记和被发送或被接收的有关信息之间提供明确的配对关系;b)向单级安全设备的输出:单级 I/O 设备和单级通信信道不需要维持其处理信息的敏感标记,但 SSON 应包含一种机制,使 SSON 与一个授权用户能可靠地实现指定的安全级的信息通信。这种信息经由单级通信信道或 I/O 设备输入/输出;c)人可读标记的输出:SSON 应标记所有人可读

24、的、编页的、具有人可读的敏感标记的硬拷贝输出(如行打印机输出)的开始和结束,以适当地表示输出敏感性。SSON 应按默认值标记人可读的、编页的、具有人可读的敏感标记的硬拷贝输出(如行打印机输出)每页的顶部和底部,以适当地表示该输出总的敏感性,或表示该页信息的敏感性。SSON 应该按默认值,并以一种适当方法标记具有人可读的敏感标记的其他形式的人可读的输出(如图形),以适当地表示该输出的敏感性。这些标记默认值的任何滥用都应由 SSON 审计。5.4强制访问控制5.4.1访问控制策略网络强制访问控制策略应包括策略控制下的主体、客体,及由策略覆盖的被控制的主体与客体间的操作。可以有多个访问控制安全策略,

25、但它们必须独立命名,且不能相互冲突。当前常见的强制访问控制策略有:a)多级安全模型:基本思想是,在对主、客体进行标记的基础上,SSOIS 控制范围内的所有主体对客体的直接或间接的访问应满足:向下读原则:仅当主体标记中的等级分类高于或等于客体标记中的等级分类,且主体标记中的非等级类别包含了客体标记中的全部非等级类别,主体才能读该客体;G GB/TB/T 20270-200620270-20066向上写原则:仅当主体标记中的等级分类低于或等于客体标记中的等级分类,且主体标记中的非等级类别包含于客体标记中的非等级类别,主体才能写该客体;b)基于角色的访问控制(BRAC):基本思想是,按角色进行权限的

26、分配和管理;通过对主体进行角色授予,使主体获得相应角色的权限;通过撤消主体的角色授予,取消主体所获得的相应角色权限。在基于角色的访问控制中,标记信息是对主体的授权信息;c)特权用户管理:基本思想是,针对特权用户权限过于集中所带来的安全隐患,对特权用户按最小授权原则进行管理。实现特权用户的权限分离;仅授予特权用户为完成自身任务所需要的最小权限。5.4.2访问控制功能SSF 应明确指出采用一条命名的强制访问控制策略所实现的特定功能。SSF 应有能力提供:在标记或命名的标记组的客体上,执行访问控制 SFP;按受控主体和受控客体之间的允许访问规则,决定允许受控主体对受控客体执行受控操作;按受控主体和受

27、控客体之间的拒绝访问规则,决定拒绝受控主体对受控客体执行受控操作。5.4.3访问控制范围网络强制访问控制的覆盖范围分为:a)子集访问控制:对每个确定的强制访问控制,SSF 应覆盖信息系统中由安全功能所定义的主体、客体及其之间的操作;b)完全访问控制:对每个确定的强制访问控制,SSF 应覆盖信息系统中所有的主体、客体及其之间的操作,即要求 SSF 应确保 SSC 内的任意一个主体和任意一个客体之间的操作将至少被一个确定的访问控制 SFP 覆盖。5.4.4访问控制粒度网络强制访问控制的粒度分为:a)中粒度:主体为用户级,客体为文件、数据库表级和/或记录、字段级;b)细粒度:主体为用户级,客体为文件

28、、数据库表级和/或记录、字段级和/或元素级。5.4.5访问控制环境a)单一安全域环境:在单一安全域环境实施的强制访问控制应在该环境中维持统一的标记信息和访问规则。当被控客体输出到安全域以外时,应将其标记信息同时输出;b)多安全域环境:在多安全域环境实施统一安全策略的强制访问控制时,应在这些安全域中维持统一的标记信息和访问规则。当被控制客体在这些安全域之间移动时,应将其标记信息一起移动。5.5数据流控制对网络中以数据流方式实现数据流动的情况,应采用数据流控制机制实现对数据流动的控制,以防止具有高等级安全的数据信息向低等级的区域流动。5.6安全审计5.6.1安全审计的响应安全审计 SSF 应按以下

29、要求响应审计事件:a)记审计日志:当检测到可能有安全侵害事件时,将审计数据记入审计日志;b)实时报警生成:当检测到可能有安全侵害事件时,生成实时报警信息;c)违例进程终止:当检测到可能有安全侵害事件时,将违例进程终止;d)服务取消:当检测到可能有安全侵害事件时,取消当前的服务;G GB/TB/T 20270-200620270-20067e)用户账号断开与失效:当检测到可能有安全侵害事件时,将当前的用户账号断开,并使其失效。5.6.2安全审计数据产生SSF 应按以下要求产生审计数据:a)为下述可审计事件产生审计记录:审计功能的启动和关闭;使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件

30、、程序初始化);删除客体;系统管理员、系统安全员、审计员和一般操作员所实施的操作;其他与系统安全有关的事件或专门定义的可审计事件;b)对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;c)对于身份鉴别事件,审计记录应包含请求的来源(例如:终端标识符);d)对于客体被引入用户地址空间的事件及删除客体事件,审计记录应包含客体名及客体的安全保护等级;e)将每个可审计事件与引起该事件的用户相关联。5.6.3安全审计分析安全审计分析应包括:a)潜在侵害分析:应能用一系列规则去监控审计事件,并根据这些规则指出 SSP 的潜在侵害。这些规则包括:由已定

31、义的可审计事件的子集所指示的潜在安全攻击的积累或组合;任何其他的规则;b)基于异常检测的描述:应维护用户所具有的质疑等级历史使用情况,以表明该用户的现行活动与已建立的使用模式的一致性程度。当用户的质疑等级超过门限条件时,SSF 应能指出将要发生对安全性的威胁;c)简单攻击探测:应能检测到对 SSF 实施有重大威胁的签名事件的出现。为此,SSF 应维护指出对 SSF 侵害的签名事件的内部表示,并将检测到的系统行为记录与签名事件进行比较,当发现两者匹配时,指出一个对 SSF 的攻击即将到来;d)复杂攻击探测:在上述简单攻击探测的基础上,要求 SSF 应能检测到多步入侵情况,并能根据已知的事件序列模

32、拟出完整的入侵情况,还应指出发现对 SSF 的潜在侵害的签名事件或事件序列的时间。5.6.4安全审计查阅安全审计查阅工具应具有:a)审计查阅:提供从审计记录中读取信息的能力,即要求 SSF 为授权用户提供获得和解释审计信息的能力。当用户是人时,必须以人类可懂的方式表示信息;当用户是外部 IT 实体时,必须以电子方式无歧义地表示审计信息;b)有限审计查阅:在上述审计查阅的基础上,审计查阅工具应禁止具有读访问权限以外的用户读取审计信息;c)可选审计查阅:在上述有限审计查阅的基础上,审计查阅工具应具有根据准则来选择要查阅G GB/TB/T 20270-200620270-20068的审计数据的功能,

33、并根据某种逻辑关系的标准提供对审计数据进行搜索、分类、排序的能力。5.6.5安全审计事件选择应根据以下属性选择可审计事件:a)客体身份、用户身份、主体身份、主机身份、事件类型;b)作为审计选择性依据的附加属性。5.6.6安全审计事件存储应具有以下创建并维护安全的审计踪迹记录的能力:a)受保护的审计踪迹存储:要求审计踪迹的存储受到应有的保护,能检测或防止对审计记录的修改;b)审计数据的可用性确保:要求在意外情况出现时,能检测或防止对审计记录的修改,以及在发生审计存储已满、存储失败或存储受到攻击时,确保审计记录不被破坏;c)审计数据可能丢失情况下的措施:要求当审计跟踪超过预定的门限时,应采取相应的

34、措施,进行审计数据可能丢失情况的处理;d)防止审计数据丢失:要求在审计踪迹存储记满时,应采取相应的防止审计数据丢失的措施,可选择“忽略可审计事件”、“阻止除具有特殊权限外的其他用户产生可审计事件”、“覆盖已存储的最老的审计记录”和“一旦审计存储失败所采取的其它行动”等措施,防止审计数据丢失。5.7用户数据完整性5.7.1存储数据的完整性应对存储在 SSC 内的用户数据进行完整性保护,包括:a)完整性检测:要求 SSF 应对基于用户属性的所有客体,对存储在 SSC 内的用户数据进行完整性检测;b)完整性检测和恢复:要求 SSF 应对基于用户属性的所有客体,对存储在 SSC 内的用户数据进行完整性

35、检测,并且当检测到完整性错误时,SSF 应采取必要的 SSF 应采取必要的恢复、审计或报警措施。5.7.2传输数据的完整性当用户数据在 SSF 和其它可信 IT 系统间传输时应提供完整性保护,包括:a)完整性检测:要求对被传输的用户数据进行检测,及时发现以某种方式传送或接收的用户数据被篡改、删除、插入等情况发生;b)数据交换恢复:由接收者 SSON 借助于源可信 IT 系统提供的信息,或由接收者 SSON 自己无须来自源可信 IT 系统的任何帮助,能恢复被破坏的数据为原始的用户数据。若没有可恢复条件,应向源可信 IT系统提供反馈信息。5.7.3处理数据的完整性回退:对信息系统中处理中的数据,应

36、通过“回退”进行完整性保护,即要求 SSF 应执行访问控制 SFP,以允许对所定义的操作序列进行回退。5.8用户数据保密性5.8.1存储数据的保密性应对存储在 SSC 内的用户数据进行保密性保护。G GB/TB/T 20270-200620270-200695.8.2传输数据的保密性应对在 SSC 内传输的用户数据进行保密性保护。5.8.3客体安全重用在对资源进行动态管理的系统中,客体资源(寄存器、内存、磁盘等记录介质)中的剩余信息不应引起信息的泄露。客体安全重用分为:a)子集信息保护:要求对 SSON 安全控制范围之内的某个子集的客体资源,在将其分配给某一用户或代表该用户运行的进程时,应不会

37、泄露该客体中的原有信息;b)完全信息保护:要求对 SSON 安全控制范围之内的所有客体资源,在将其分配给某一用户或代表该用户运行的进程时,应不会泄露该客体中的原有信息;c)特殊信息保护:对于某些需要特别保护的信息,应采用专门的方法对客体资源中的残留信息做彻底清除,如对剩磁的清除等。5.9可信路径用户与 SSF 间的可信路径应:a)提供真实的端点标识,并保护通信数据免遭修改和泄露;b)利用可信路径的通信可以由 SSF 自身、本地用户或远程用户发起;c)对原发用户的鉴别或需要可信路径的其它服务均使用可信路径。5.10抗抵赖5.10.1抗原发抵赖应确保信息的发送者不能否认曾经发送过该信息。这就要求

38、SSF 提供一种方法,来确保接收信息的主体在数据交换期间能获得证明信息原发的证据,而且该证据可由该主体或第三方主体验证。抗原发抵赖分为:a)选择性原发证明:要求 SSF 具有为主体提供请求原发证据信息的能力。即 SSF 在接到原发者或接收者的请求时,能就传输的信息产生原发证据,证明该信息的发送由该原发者所为;b)强制性原发证明:要求 SSF 在任何时候都能对传输的信息产生原发证据。即 SSF 在任何时候都能就传输的信息强制产生原发证据,证明该信息的发送由该原发者所为。5.10.2抗接收抵赖应确保信息的接收者不能否认接受过该信息。这就要求 SSF 提供一种方法,来确保发送信息的主体在数据交换期间

39、能获得证明该信息被接收的证据,而且该证据可由该主体或第三方主体验证。抗接收抵赖分为:a)选择性接收证明:要求 SSF 具有为主体提供请求信息接收证据的能力。即 SSF 在接到原发者或接收者的请求时,能就接收到的信息产生接收证据,证明该信息的接收由该接收者所为;b)强制性接收证明:要求 SSF 总是对收到的信息产生接收证据。即 SSF 能在任何时候对收到的信息强制产生接收证据,证明该信息的接收由该接收者所为。5.11网络安全监控网络安全监控应采用以下安全技术和机制:a)网络安全探测机制:在组成网络系统的各个重要部位,设置探测器,实时监听网络数据流,监视和记录内、外部用户出入网络的相关操作,在发现

40、违规模式和未授权访问时,报告网络安全监控中心;b)网络安全监控中心:设置安全监控中心,对收到的来自探测器的信息,根据安全策略进行分析,并作审计、报告、事件记录和报警等处理。网络安全监控中心应具有必要的远程管理功G GB/TB/T 20270-200620270-200610能,如对探测器实现远程参数设置、远程数据下载、远程启动等操作。网络安全监控中心还应具有实时响应功能,包括攻击分析和响应、误操作分析和响应、漏洞分析和响应等。6网络安全功能分层分级要求6.1身份鉴别功能应按照用户标识和用户鉴别的要求进行身份鉴别安全机制的设计。一般以用户名和用户标识符来标识一个用户,应确保在一个信息系统中用户名

41、和用户标识符的唯一性,严格的唯一性应维持在网络系统的整个生存周期都有效,即使一个用户的账户已被删除,他的用户名和标识符也不能再使用,并由此确保用户的唯一性和可区别性。鉴别应确保用户的真实性。可以用口令进行鉴别,更严格的身份鉴别可采用智能 IC 卡密码技术,指纹、虹膜等特征信息进行身份鉴别,并在每次用户登录系统之前进行鉴别。口令应是不可见的,并在存储和传输时进行保护。智能 IC 卡身份鉴别应以密码技术为基础,并按用户鉴别中不可伪造鉴别所描述的要求进行设计。对于鉴别失败的情况,要求按鉴别失败所描述的要求进行处理。用户在系统中的行为一般由进程代为执行,要求按用户-主体绑定所描述的要求,将用户与代表该

42、用户行为的进程相关联。这种关联应体现在 SSON 安全功能控制范围之内各主、客体之间的相互关系上。比如,一个用户通过键入一条命令要求访问一个指定文件,信息系统运行某一进程实现这一功能。这时,该进程应与该用户相关联,于是该进程的行为即可看作该用户的行为。身份鉴别应区分实体鉴别和数据起源鉴别:当身份是由参与通信连接或会话的远程实体提交时叫实体鉴别,它可以作为访问控制服务的一种必要支持;当身份信息是由数据项发送者提交时叫数据起源鉴别,它是确保部分完整性目标的直接方法,确保知道某个数据项的真正起源。表 2 给出了从用户自主保护级到访问验证保护级对身份鉴别功能的分层分级要求。G GB/TB/T 2027

43、0-200620270-200611表 2身份鉴别功能分层分级要求安全保护等级和网络层次安全功能基本要求5.1.1 用户标识5.1.2 用户鉴别5.1.3 用户-主体绑定5.1.4 鉴别失败处理用 户自 主保 护级物理层链路层网络层传输层会话层表示层应用层系 统审 计保 护级物理层链路层网络层传输层会话层表示层应用层安 全标 记保 护级物理层链路层网络层传输层会话层表示层应用层结 构化 保护级物理层链路层网络层传输层会话层表示层应用层访 问验 证保 护级物理层链路层网络层传输层会话层表示层应用层注:“”号表示具有该要求。每个安全保护等级的具体要求可能不同,详见第 7 章描述。6.2自主访问控制

44、功能应按照对访问控制策略的要求,选择所需的访问控制策略,并按照对访问控制功能的要求,设计和实现所需要的自主访问控制功能。当使用文件、目录和网络设备时,网络管理员应给文件、目录等指定访问属性。访问控制规则应将给定的属性与网络服务器的文件、目录和网络设备相联系。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。自主访问控制应能控制以下权限:a)向某个文件写数据、拷贝文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等;G GB/TB/T 20270-200620270-200612b)为每个命名客体指定用户名和

45、用户组,以及规定他们对客体的访问模式。表 3 给出了从用户自主保护级到访问验证保护级对自主访问控制功能的分层分级要求。表 3自主访问控制功能分层分级要求安全保护等级和网络层次安全功能基本要求5.2.1 访 问控制策略5.2.2访问控制功能5.2.3 访问控制范围5.2.4 访问控制粒度a)子集访问控制b)完全访问控制a)粗粒度b)中粒度c)细粒度用户自主保护级物理层链路层网络层传输层会话层表示层应用层系统审计保护级物理层链路层网络层传输层会话层表示层应用层安全标记保护级物理层链路层网络层传输层会话层表示层应用层结构化保护级物理层链路层网络层传输层会话层表示层应用层访问验证保护级物理层链路层网络

46、层传输层会话层表示层应用层注:“”号表示具有该要求。每个安全保护等级的具体要求可能不同,详见第 7 章描述。6.3标记功能应按照主体标记和客体标记所描述的要求进行标记设计。在网络环境中,带有特定标记的数据应能被安全策略禁止通过某些子网、链路或中继。连接的发起者(或无连接数据单元的发送者)可以指定路由选择说明,请求回避某些特定的子网、链路或中继。包含数据项的资源应具有与这些数据相关联的敏感标记。敏感标记可能是与被传送的数据相连的附加数据,也可能是隐含的信息,例如使用一个特定密钥加密数据所隐含的信息或由该数据的上下文所隐含的信息,可由数据源或路由来隐含。明显的敏感标记必须是清晰可辨认的,以便对它们

47、作适当的验G GB/TB/T 20270-200620270-200613证。此外,它们还必须安全可靠地依附于与之关联的数据。对于在通信期间要移动的数据项,发起通信的进程与实体,响应通信的进程与实体,在通信时被用到的信道和其他资源等,都可以用各自的敏感信息来标记。安全策略应指明如何使用敏感信息以提供必要的安全性。当安全策略是基于用户身份时,不论直接或通过进程访问数据,敏感标记均应包含有关用户身份的信息。用于特定标记的那些规则应该表示在安全管理信息库中的一个安全策略中,如果需要,还应与端系统协商。标记可以附带敏感信息,指明其敏感性,说明处理与分布上的隐蔽处,强制定时与定位,以及指明对该端系统特有

48、的要求。采用的安全策略决定了标记所携带的敏感信息及其含义,不同的网络会有差异。表4给出了从安全标记保护级到访问验证保护级对标记功能的分层分级要求。表 4标记功能分层分级要求安全保护等级和网络层次安全功能基本要求5.3.1 主体标记5.3.2 客体标记5.3.3标记完整性5.3.4 有标记信息的输出a)向多级设备的输出b)向单级设备的输出c)人可读标记的输出安全标记保护级物理层链路层网络层传输层会话层表示层应用层结构化保护级物理层链路层网络层传输层会话层表示层应用层访问验证保护级物理层链路层网络层传输层会话层表示层应用层注:“”号表示具有该要求。每个安全保护等级的具体要求可能不同,详见第 7 章

49、描述。6.4强制访问控制功能应按照强制访问控制功能的要求,选择所需的访问控制策略,设计和实现所需要的强制访问控制功能。强制访问控制应由专门设置的系统安全员统一管理系统中与该访问控制有关的事件和信息。为了防止由于系统管理人员或特权用户的权限过于集中所带来的安全隐患,应将系统的常规管理、与安全有关的管理以及审计管理,由系统管理员、系统安全员和系统审计员分别承担,并在三者之间形成相互制约的关系。采用多级安全模型的强制访问控制应将 SSON 安全控制范围内的所有主、客体成分通过标记方式设置敏感标记,这些敏感标记与访问规则一起确定每一次主体对客体的访问是否被允许。G GB/TB/T 20270-2006

50、20270-200614这里所要求的对客体的控制范围除涉及系统内部的存储、处理和传输过程外,还应包括将信息进行输入、输出操作的过程,即无论信息以何种形式存在,都应有一定的安全属性与其相关联,并按强制访问控制规则对其进行控制。第三级的强制访问控制应对 SSON 所定义的主体与客体实施控制。第四级以上的强制访问控制应扩展到信息系统中的所有主体与客体。表 5 给出了从安全标记保护级到访问验证保护级强制访问控制功能的分层分级要求。表 5强制访问控制功能分层分级要求安全保护等级和网络层次安全功能基本要求5.4.1 访问控制策略5.4.2 访问控制功能5.4.3 访问控制范围5.4.4 访问控制粒度5.4

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 国家标准

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁