GB T 20270-2006 信息安全技术.网络基础安全技术要求.pdf
《GB T 20270-2006 信息安全技术.网络基础安全技术要求.pdf》由会员分享,可在线阅读,更多相关《GB T 20270-2006 信息安全技术.网络基础安全技术要求.pdf(50页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 GB 中华人民共和国国家标准G/T 20270-2006 信息安全技术网络基础安全技术要求Information security technology 一Basis security techniques requirement for network 2006-05-31发布中华人民共和国国家质量监督检验检痊总局中国国家标准化管理委员会2006-12-01实施GB/T 20270-2006 目次vwu111122333344444444455555566666667777I 系关求出uu生择储-uu互要u定u输应产选存JZu相仨绑理略能围度的略能围度境响据析
2、阅牛平件调u与如u体处制策功范粒U性息制策功范粒环U的数分查事事文附义成能识别主败控制制制制u记记整信控制制制制制制计计计计计计用叼定组功别标鉴一失问控控控控u标标完记问控控控控控控计审审审审审审. 引己和语全全鉴户户户别访问问问问体体记标访问问问问问流审全全全全全全性占语略安安份用用用鉴主访访访访记主客标有制访访访访访据全安安安安安安围范语术缩络络身自标强数安范规术网网J2341234123412345123456士目主口12111112222233333444444566666664刚引123LL45丘旦旦旦5.5.5.5.5.孔丘旦旦旦旦旦丘旦旦旦旦旦旦旦旦旦旦旦旦GB/T 20270-
3、2006 且UOOQUQUQOOOQUQUQUOOOOQdQdQdQd119J4&RU句iQOnunu-9牛?Mnd4A飞FUPOPOOd门v门unJA14牟同iQdQd1111111A222222222222233333333 明且说念求能能皮级级11111报问时br护叮叮时护叮叮叮叮护酥酥级酥酥扫酥酥刷整整整密密-uu分E能保保能要保BE保包正保能证护能证邱能证三、自E功主青、1计自i记臣中即如阿甲且都叫叫问叩Et品r口出叫时内吐出12币1即如盟问时附加叮叮可ZH非非口仨时在4翩翩向阳阳叫比JJJJJJO队0.1网01网JJJJJJJJJJLU777788889111i1123456789
4、111i11222333444555=习5.15.旦旦旦旦5.ELL-旦旦6月队队队队队6.6.6.6.6.队717.1111111111117.附AHGB/T 20270-2006 A.2 关于网络各层协议主要功能的说明A.3 关于安全保护等级划分40A.4 关于主体和客体40A.5 关于SSON、SSF、白P、SFP及其相互关系 40 A.6 关于数据流控制4A.7 关于密码技术UA.8 关于安全网络的建设u参考文献. . . . . . . . . 42 E GB/T 20270-2006 目。自本标准的附录A是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:
5、北京思源新创信息安全资讯有限公司,江南计算技术研究所技术服务中心。本标准主要起草人:吉增瑞、刘广明、王志强、陈冠直、景乾元、宋健平。V GB/T 20270一2006引牛一-R本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB 17859-1999中每-个安全保护等级的安全要求,网络系统应采取的安全技术措施,以及各安全技术要求在不同安全保护等级中的具体差异。网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。然而,从网络系统所实现的功能来看,可以概括为实现网上信息交换。网上信息交换具体可以分解为信息的发送、信息的传输和信息
6、的接收。从信息安全的角度,网络信息安全可以概括为保障网上信息交换的安全,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的抗抵赖等。网上信息交换是通过确定的网络协议实现的,不同的网络会有不同的协议。任何网络设备都是为实现确定的网络协议而设置的。典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议(1SO/OSO,也称七层协议。虽然很少有完全按照七层协议构建的网络系统,但是七层协议的理论价值和指导作用是任何网络协议所不可替代的。网络安全需要通过协议安全来实现。通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。网络协议的安全需要由组成网络系统的设备来
7、保障。因此,对七层协议的安全要求自然包括对网络设备的安全要求。信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。网络各层协议的安全与其在每一层所实现的功能密切相关。附录A中A.2关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示层、应用层等各层的功能进行了简要描述,是确定网络各层安全功能要求的主要依据。本标准以B/T20271-2006关于信息系统安全等级保护的通用技术要求为基础,围绕以访问控制为核心的思想进行编写,在对网络安全的组成与相互关系进行简要说明的基础上,第5章对网络安全功能基本技术分别进行了说明,第6章是对第5章网络安全功能的分级分层情况的描
8、述。在此基础上,本标准的第7章对网络安全技术的分等级要求分别从安全功能技术要求和安全保证技术要求两方面进行了详细说明。在第7章的描述中除了引用以前各章的内容外,还引用了GB/T20271一2006中关于安全保证技术要求的内容。由于GB/T20271-2006的安全保证技术要求,对网络而言没有需要特别说明的内容,所以在网络基本技术及其分级分层的描述中没有涉及这方面的内容。VI GB/ T 20270-2006 信息安全技术网络基础安全技术要求1 范围3 术语、定。GB 178 3. 1. 1 网络安网络环境3. 1. 2 网络安全实现各种类3. 1. 3 网络安全子系网络中安全保护、3. 1.4
9、 SSON安全策略SSON security policy ,对按等级化要求进行的网络系统安期的引用文件,其随后的标准达成协议的各方研系统)就是网络的TCB。对SSON中的资源进行管理、保护和分配的一组规则。一个SSON中可以有一个或多个安全策略。3. 1. 5 安全功能策略security function policy 为实现SSON安全要素要求的功能所采用的安全策略。3. 1. 6 安全要素security element 本标准中各安全保护等级的安全技术要求所包含的安全内容的组成成份。GB/T 20270-2006 3.1.7 SSON安全功能SSON security functio
10、n 正确实施SSON安全策略的全部硬件、固件、软件所提供的功能。每一个安全策略的实现,组成一个SSON安全功能模块。一个SSON的所有安全功能模块共同组成该SSON的安全功能。3.1.8 SSF控制范围SSF scope of control SSON的操作所涉及的主体和客体的范围。3.2 缩略语下列缩略语适用于本标准:SFP 安全功能策略security function policy SSC SSF控制范围SSF scope of control SSF SSON安全功能SSON security function SSP SSON安全策略SSON security policy SSON
11、 网络安全子系统security subsystem of network 4 网络安全组成与相互关系根据OSI参考模型和GB17859-1999所规定的安全保护等级和安全要素,网络安全的组成与相互关系如表1所示。对于网络系统的物理层、链路层、网络层、传输层、会话层、表示层和应用层,可分别按GB17859 1999的各个安全等级的要求进行设汁。在各协议层中,安全要素的实现方法可有所不同。本标准基于各项安全要素对各协议层在各个安全保护等级中应采用的安全技术和机制提出要求。表1安全保护等级、网络层次与安全要素的相互关系安全要素安全等级和网络层次身份鉴别自主访问标记强制访问数据流控安全审计数据完数据
12、保可信路径抗抵赖网络安全控制控制制整性密性监控物理层女户链路层11坛1I 1I 自网络层才X1I 女1主传输层保女才过11I 护会话层才这女1I 1I 级表示层1I 女1I 1I 应用层11I 才这会物理层1I * 系统链路层1I 才X才X1审网络层* 才X1* * 计传输层女才X* 才X女保会话层才X1才X* 才这护表示层级* 1I * 才注* 应用层1I 女才X1与才这2 GB/T 20270-2006 表1(续)安全要素安全等级和网络层次身份鉴别自主访问标记强制访问数据流控安全审计数据完数据保可信路径抗抵赖网络安全控制控制制整性密性监控物理层为女安全链路层才注才X1:; 才注才这1:;
13、才X标网络层女才这1:; 才注女才这为1f过i己传输层女女女才这才这1:; 1:; 女才过保会话层才注1:; 才这才这才注1纣才过会才这f过护级表示层女才X1:; 为才这才注女1:; 1:; 才注应用层女1:; 女女女女才这女1:; 女物理层才X才X结链路层1:; 1:; 才这女1纭1纭1纣构网络层女才X会为1:; 女才这1:; 才X六化传输层女1:; 才这女保女才X才这1与1:; 1:; 护会话层为才这1:; 女1:; 11:; 1女1:; 女级表示层才X六女女女号主才注女才这1:; 为应用层1:; 才X1:; 女1与女1:; 才X女1:; 为物理层1:; 1访问链路层才这1:; 才注f过才
14、达1女验网络层才这才X1:; 1号六1:; 1与为女1:; iE 传输层女1才X女1:; 节与1:; 才这1:; 才注保会话层1:; 1:; 女六女才这才这才X1:; 1:; 女护级表示层才X为1:; 女1:; 女为1:; 才X才X才注应用层才这才X1:; 会才过1:; 1:; 女才X1:; 才注注六表示具有该要素。每个安全级的各层协议所设置的安全要素可以是有选择的。选择的原则是整体上达到安全要求。5 网络安全功能基本要求5.1 身份鉴别5.1.1 用户标识a) 基本标识:应在SSF实施所要求的动作之前,先对提出该动作要求的用户进行标识。b) 唯一性标识:应确保所标识用户在信息系统生存周期内的
15、唯一性,并将用户标识与安全审计相关联。c) 标识信息管理:应对用户标识信息进行管理、维护,确保其不被非授权地访问、修改或删除。5. 1. 2 用户鉴别a) 基本鉴别:应在SSF实施所要求的动作之前,先对提出该动作要求的用户成功地进行鉴别。b) 不可伪造鉴别:应检测并防止使用伪造或复制的鉴别数据。方面,要求SSF应检测或防止由任何别的用户伪造的鉴别数据,另一方面,要求SSF应检测或防止当前用户从任何其他用3 GB/T 20270-2006 户处复制的鉴别数据的使用。c) 一次性使用鉴别:应能提供一次性使用鉴别数据操作的鉴别机制,即SSF应防止与己标识过的鉴别机制有关的鉴别数据的重用。d) 多机制
16、鉴别:应能提供不同的鉴别机制,用于鉴别特定事件的用户身份,并且SSF应根据所描述的多种鉴别机制如何提供鉴别的规则,来鉴别任何用户所声称的身份。e) 重新鉴别:应有能力规定需要重新鉴别用户的事件,即SSF应在需要重鉴别的条件表所指示的条件下,重新鉴别用户。例如,用户终端操作超时被断开后,重新连接时需要进行重鉴别。5. 1. 3 用户一主体绑定在SSON安全功能控制范围之内,对一个己标识和鉴别的用户,为了要求,SSF完成某个任务,需要制另一个主体(如进程),这时,要求通过马伊峰组部该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联5. 1.4 鉴别失败处理要求SSF为不成功的鉴该
17、值时所应采取的动作。SSF应按确定可以有多个自主访包括:访问控制表、5. 2. 3 访问控制范网络系统中自fb) SSC 少被斗确定的访问问FP苦苦5.2. 4 访问控制粒度网络系统中自主访问控制的粒度分为:a) 粗粒度:主体为用户组/用户级,客体为文件、数据库表级;b) 中粒度:主体为用户级,客体为文件、数据库表级和/或记录、字段级;c) 细粒度:主体为用户级,客体为文件、数据库表级和/或记录、宇段级或元素级。5. 3 标记5.3.1 主体标记应为实施强制访问控制的主体指定敏感标记,这些敏感标记是实施强制访问控制的依据。如:等级分类和非等级类别组合的敏感标记是实施多级安全模型的基础。4 GB
18、/T 20270-2006 5. 3.2 害体标记应为实施强制访问控制的客体指定敏感标记,这些敏感标记是实施强制访问控制的依据。如:等级分类和非等级类别组合的敏感标记是实施多级安全模型的基础。5. 3.3 标记完整性敏感标记应能准确地表示特定主体或客体的访问控制属性,主体和客体应以此发生关联。当数据从SSON输出时,根据需要,敏感标记应能准确地和明确地表示输出数据的内部标记,并与输出的数据相关联。5.4.1 访问控制非网络强制访问该客体有关的敏感标i留在同一物理媒体t。、,LU c) 人可读标i出(如1rt读的、编适当地主体与客体间的见的强制访问控体标记中的寺级类别,主b) 基于角色的访问控制
19、(BRA。当虹、烟,按恤刷得限的分配和管理;通过对主体进行角色授予,使主体获得相应角色的权限;通过撤消主体的角色授予,取消主体所获得的相应角色权限。在基于角色的访问控制中,标记信息是对主体的授权信息。c) 特权用户管理:基本思想是,针对特权用户权限过于集中所带来的安全隐患,对特权用户按最小授权原则进行管理。实现特权用户的权限分离;仅授予特权用户为完成自身任务所需要的最小权限。5. 4.2 访问控制功能SSF应明确指出采用一条命名的强制访问控制策略所实现的特定功能。SSF应有能力提供:5 G/T 20270-2006 一一在标记或命名的标记组的客体上,执行访问控制SFP;接受控主体和受控客体之间
20、的允许访问规则,决定允许受控主体对受控客体执行受控操作;按受控主体和受控客体之间的拒绝访问规则,决定拒绝受控主体对受控客体执行受控操作。5. 4. 3 访问控制范围网络强制访问控制的覆盖范围分为:a) 子集访问控制:对每个确定的强制访问控制,SSF应覆盖信息系统中由安全功能所定义的主体、客体及其之间的操作;b) 完全访问控制:对每个确定的强制访问控制,SSF应覆盖信息系统中所有的主体、客体及其之间的操作,即要求SSF应确保SSC内的任意一个主体和任意-个客体之间的操作将至少被一个确定的访问控制SFP覆盖。5.4.4 访问控制粒度网络强制访问控制的粒度分为:a) 中粒度:主体为用户级,客体为文件
21、、数据库表级和/或记录、宇段级;b) 细粒度:主体为用户级,客体为文件、数据库表级和/或记录、宇段级和/或元素级。5.4.5 访问控制环境a) 单一安全域环境:在单一安全域环境实施的强制访问控制应在该环境中维持统一的标记信息和访问规则。当被控客体输出到安全域以外时,应将其标记信息同时输出;b) 多安全域环境:在多安全域环境实施统一安全策略的强制访问控制时,应在这些安全域中维持统一的标记信息和访问规则。当被控制客体在这些安全域之间移动时,应将其标记信息一起移动。5.5 数据流控制对网络中以数据流方式实现数据流动的情况,应采用数据流控制机制实现对数据流动的控制,以防止具有高等级安全的数据信息向低等
22、级的区域流动。5.6 安全审计5.6. 1 安全审计的晌应安全审计SSF应按以下要求响应审计事件:a) 记审计日志:当检测到可能有安全侵害事件时,将审计数据记入审计日志;切实时报警生成:当检测到可能有安全侵害事件时,生成实时报警信息;c) 违例进程终止:当检测到可能有安全侵害事件时,将违例进程终止;d) 服务取消:当检测到可能有安全侵害事件时,取消当前的服务;e) 用户账号断开与失效:当检测到可能有安全侵害事件时,将当前的用户账号断开,并使其失效。5.6.2 安全审计数据产生6 SSF应按以下要求产生审计数据:a) 为下述可审计事件产生审计记录t审计功能的启动和关闭;一使用身份鉴别机制;一将客
23、体引人用户地址空间(例如:打开文件、程序初始化); 删除客体;一一系统管理员、系统安全员、审计员和-般操作员所实施的操作;一一其他与系统安全有关的事件或专门定义的可审计事件。b) 对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。c) 对于身份鉴别事件,审计记录应包含请求的来源(例如:终端标识符)。GB/T 20270-2006 d) 对于客体被引人用户地址空间的事件及删除客体事件,审计记录应包含客体名及客体的安全保护等级。e) 将每个可审计事件与引起该事件的用户相关联。5.6.3 安全审计分析安全审计分析应包括:a) 潜在侵害分析:应能
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20270 2006 信息 安全技术 网络 基础 要求
