GB T 20279-2006 信息安全技术.网络和终端设备隔高部件安全技术要求.pdf
《GB T 20279-2006 信息安全技术.网络和终端设备隔高部件安全技术要求.pdf》由会员分享,可在线阅读,更多相关《GB T 20279-2006 信息安全技术.网络和终端设备隔高部件安全技术要求.pdf(43页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 GB 中华人民共和国国家标准G/T 20279-2006 信息安全技术网络和终端设备隔离部件安全技术要求Information security technology-Security techniques requirements of separation components of network and terminal equipment 2006-05-31发布中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会2006-12-01实施发布GB/T 20279-2006 目次前言.皿引言NI 范围.,2 规范性引用文件3 术语和定义4 安全
2、环境24. 1 物理方面24.2 人员方面24. 3 连通性方面25 隔离部件分级安全技术要求25. 1 物理断开隔离部件25. l. 1 基本级要求25. l. 2 增强级要求45.2 单向隔离部件75.2. 1 基本级要求75.2.2 增强级要求85. 3 协议隔离部件5.3.1 第一级115.3.2 第二级5.3.3 第三级185. 4 网闸隔离部件235.4.1 第一级.5.4.2 第二级. 5.4.3 第三级m参考文献GB/T 20279-2006 前言本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心。本标准主要起草人:朱建
3、平、陆臻、沈亮、邱梓华、张奕、张笑笑、顾琦、沈涛、赵婷、邹春明、顾健。阳山GB/T 20279-2006 引本标准是信息安全等级保护技术要求系列标准的重要组成部分,用以指导设计者如何设计和实现具有所需要的安全等级的隔离部件,主要从对隔离部件的安全保护等级进行划分的角度来说明其技术要求,即主要说明为实现基于GB178591999的各个保护等级的安全要求对隔离部件应采取的安全技术措施,以及各安全技术要求在不同安全级中具体实现上的差异。本标准以GB17859 1999的安全等级的划分为基础,针对隔离部件的技术特点,对相应安全等级的安全功能技术要求和安全保证技术要求做了详细描述。在本标准文本中,加粗字
4、体表示较高等级中新出现或增强的功能要求。lV GB/T 20279-2006 信息安全技术网络和终端设备隔离部件安全技术要求1 范围本标准规定了对隔离部件进行安全保护等级划分所需要的详细技术要求,并给出了每一个安全保护等级的不同技术要求。本标准适用于隔离部件的设计和实现,对隔离部件进行的测试、管理也可参照使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版本均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 1785
5、9一1999计算机信息系统安全保护等级划分准则GB/T 20271-2006 信息安全技术信息系统通用安全技术要求3 术语和定义GB 17859-1999和GB/T20271-2006中确立的以及下列术语和定义适用于本标准。3. 1 物理断开physical disconnection 指处于不同安全域的网络之间不能以直接或间接的方式相连接。在一个物理网络环境中,实施不同安全域的网络物理断开,在技术上应确保信息在物理传导、物理存储上的断开。3.2 协议转换protocol conversion 在隔离部件中,协议转换的定义是协议的剥离和重建。在所属某一安全域的隔离部件一端,把基于网络的公共协议
6、中的应用数据剥离出来,封装为系统专用协议传递至所属其他安全域的隔离部件另一端,再将专用协议剥离,并封装成需要的格式。3. 3 协议隔离protocol separation 指处于不同安全域的网络在物理上是有连线的,通过协议转换的于段保证受保护信息在逻辑上是隔离的,只有被系统要求传输的、内容受限的信息可以通过。3.4 信息摆渡information ferry 信息交换的一种方式,物理传输信道只在传输进行时存在。信息传输时,信息先由信息源所在安全域一端传输至中间缓存区域,同时物理断开中间缓存区域与信息目的所在安全域的连接;随后接通中间缓存区域与信息目的所在安全域的传输信道,将信息传输至信息目的
7、所在安全域,同时在信道上物理断开信息源所在安全域与中间缓存区域的连接。在任一时刻,中间缓存区域只与一端安全域相连。3.5 物理断开隔离部件physical disconnection separation components 在端上实现信息物理断开的信息安全部件,如物理隔离卡。GB/T 20279-2006 3. 6 单向隔离部件unilateral separation components 在端上依靠硬件访问控制信息交换分区实现信息在不同的安全域信息单向流动的信息安全部件。3. 7 协议隔离部件protocol separation components 位于两个不同安全域之间,实现协议
8、隔离的信息安全部件。其信息流一般是专用应用数据。3. 8 4 安全环境4. 1 物理方面对隔离部件资源的处1离部件安全策略相关材4. 2 人员方面授权管理员不5.1. 1.1. 2 属性修改物理断开隔离部件安全5. 1. 1. 1. 3 属性查询物理断开隔离部件安全功能应向峰、5. 1. 1. 1. 4 访问授权与拒绝访问。所有与实施隔物理断开隔离部件的安全功能应对被隔离的计算机信息资源提供明确的访问保障能力和访问拒绝能力。在技术上确保:2 a) 在信息物理传导上使内外网络隔断,确保外部网不能通过网络连接侵;人内部网;同时阻止内部网信息通过网络连接泄露到外部网;b) 在信息物理存储上隔断两个网
9、络环境,对于断电后会逸失信息的部件,如内存、寄存器等暂存部件,要在网络转换时作清零处理,防止遗留信息窜网;对于断电后不会逸失信息的设备,如磁带机、硬盘等存储设备,内部网与外部网信息要以不同存储设备分开存储;对移动存储介质,如光盘、软盘、USB硬盘等,应在网络转换前提示用户干预或禁止在双网都能使用这些设备。5. 1. 1. 2 配置管理开发者应为隔离部件产品的不同版本提供唯一的标识。隔离部件产品的每个版本应当使用它们的唯一标识作为标签。5. 1. 1. 3 交付与运行5. 1. 1. 3. 1 交付开发者应使用一定的交付程序交付物理断开隔离部件,并将交付过程文档化。GB/T 20279-2006
10、 交付文档应描述在给用户方交付物理断开隔离部件的各版本时,为维护安全所必需的所有程序。5.1. 1.3.2 安装生成开发者应提供文档说明物理断开隔5. 1. 1.4 安全功能开发过程5. 1. 1. 4. 2 表示i应开发者应在r4种安全功能表示时!有梆对之间提&对应性分析。对于隔离部件安全功能表示的每个相邻对T分析应阐明较为抽象的安全功能表示的所有相关安全功能,应在较具时自主J全功能表示中得到正确而完备地细化.5. 1. 1. 5指导咔档-5. 1. 1. 5. 1 管理员指南开发者应提侠系统管理员使用的管理员指南。管理员指南应说明以下内容:a) 隔离部件可p使用的管理功品和b) 怎样安全电
11、管理隔离部件;1。在安全处理环境中应进行苟制叫功能和权限;d) 所有对与隔离盼的安全操作有荣的用户行为的假:ii,e)所有受管理头由1安全参,如飞也指旦在值F每一种与管理功、能有美的安全相关事件,包括对安全功能用户指南应说明以下内容:a) 隔离部件的非管理用户可使用的安全功能和接口;b) 隔离部件提供给用户的安全功能和接口的用法;c) 用户可获取但应受安全处理环境控制的所有功能和权限;d) 隔离部件安全操作中用户所应承担的职责;e) 与用户有关的IT环境的所有安全要求。用户指南应与为评估而提供的其他所有文档保持一致。3 GB/T 20279-2006 5. 1. 1.6 测试5. 1. 1.
12、6. 1 范围开发者应提供测试覆盖的分析结果。测试覆盖的分析结果应表明测试文档中所标识的测试与安全功能设计中所描述的安全功能是对应的。5. 1. 1. 6. 2 功能测试开发者应测试安全功能,将结果文档化并提供测试文档。测试文档应包括测试计划、测试过程、预期的测试结果和实际测试结果。测试计划应标识要测试的安全功能,并描述测试的目标。测试过程应标识要执行的测试,并描述每个安全功能的测试概况,这些概况包括对其他测试结果的顺序依赖性。期望的测试结果应表明测试成功后的预期输出。实际测试结果应表明每个被测试的安全功能能按照规定进行运作。5. 1. 1. 7 生命周期支持开发者应提供开发安全文件。开发安全
13、文件应描述在隔离部件的开发环境中,为保护隔离部件设计和实现的机密性和完整性,而在物理上、程序上、人员上以及其他方面所采取的必要的安全措施。开发安全文件还应提供在隔离部件的开发和维护过程中执行安全措施的证据。5.1.2 增强级要求5. 1. 2. 1 访问控制5. 1.2. 1. 1 安全属性定义对于信息存储与传输部件(主要是处于不同安全域的存储设备、网络接入设备),物理断开隔离部件应为其设定唯一的、为了执行安全功能策略所必需的安全属性。5. 1. 2. 1. 2 属性修改物理断开隔离部件安全功能应向端设备用户提供修改与安全相关属性的参数的能力。5.1.2. 1. 3 属性查询物理断开隔离部件安
14、全功能应向端设备用户提供安全属性查询的能力。5. 1. 2. 1. 4 访问授权与拒绝物理断开隔离部件的安全功能应对被隔离的计算机信息资源提供明确的访问保障能力和访问拒绝能力。在技术上确保:a) 在信息物理传导上使内外网络隔断,确保外部网不能通过网络连接侵入内部网;同时阻止内部网信息通过网络连接泄露到外部网;b) 在信息物理存储上隔断两个网络环境,对于断电后会逸失信息的部件,如内存、寄存器等暂存部件,要在网络转换时作清零处理,防止遗留信息窜网;对于断电后不会逸失信息的设备,如磁带机、硬盘等存储设备,内部网与外部网信息要以不同存储设备分开存储;对移动存储介质,如光盘、软盘、USB硬盘等,应在网络
15、转换前提示用户干预或禁止在双网都能使用这些设备。5.1.2.2 不可旁路在与安全有关的操作(例如安全属性的修改)被允许执行之前,物理断开隔离部件安全功能应确保其通过安全功能策略的检查。5.1.2.3 害体重用在为所有内部或外部网上的主机连接进行资源分配时,物理断开隔离部件安全功能应保证不提供以前连接的任何信息内容。5. 1. 2. 4 配置管理5. 1. 2. 4. 1 配置管理能力开发者应使用配置管理系统并提供配置管理文档,以及为隔离部件产品的不同版本提供唯一的4 GB/T 20279-2006 标识。配置管理系统应对所有的配置项作出唯一的标识,并保证只有经过授权才能修改配置项。配置管理文档
16、应包括配置清单和配置管理计划。在配置清单中,应对每一配置项给出相应的描述;在配置管理计划中,应描述配置管理系统是如何使用的。实施的配置管理应与配置管理计划相一致。配置管理文档还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效地维护的证据。5.1.2.4.2 配置管理范围开发者应提供配置管理文档。配置管理文档应说明配置管理系统至少能跟踪z隔离部件实现表示、设计文档、测试文档、用户文档、管理员文档和配置管理文档,并描述配置管理系统是如何跟踪配置项的。5.1.2.5 交付与运行5. 1. 2. 5. 1 交付开发者应使用一定的交付程序交付物理断开隔离部件,并将交付过程文档化。交付文档应描
17、述在给用户方交付物理断开隔离部件的各版本时,为维护安全所必需的所有程序。5.1.2.5.2 安装生成开发者应提供文档说明物理断开隔离部件的安装、生成和启动的过程。5.1.2.6 安全功能开发过程5. 1. 2. 6. 1 功能设计开发者应提供隔离部件的安全功能设计。功能设计应以非形式方法来描述安全功能与其外部接口,并描述使用外部安全功能接口的目的与方法,在需要的时候,还要提供例外情况和错误信息的细节。安全功能设计应是内在一致的并能完备地表示安全功能。5. 1. 2. 6. 2 高层设计开发者应提供隔离部件安全功能的高层设计。高层设计应以非形式方法表述并且是内在一致的。为说明安全功能的结构,高层
18、设计应将安全功能分解为各个安全功能子系统进行描述,并阐明如何将有助于加强隔离部件安全功能的子系统和其他子系统分开。对于每一个安全功能子系统,高层设计应描述其提供的安全功能,标识其所有接口以及哪些接口是外部可见的,描述其所有接口的使用目的与方法,并提供安全功能子系统的作用、例外情况和错误信息的细节。高层设计还应标识安全功能要求的所有基础性的硬件、固件和软件,并且支持由这些硬件、固件或软件所实现的保护机制。5.1.2.6.3 表示对应性开发者应在隔离部件安全功能表示的所有相邻对之间提供对应性分析。对于隔离部件安全功能表示的每个相邻对,分析应阐明:较为抽象的安全功能表示的所有相关安全功能,应在较具体
19、的安全功能表示中得到正确而完备地细化。5. 1. 2. 7 指导性文档5. 1. 2. 7. 1 管理员指南开发者应提供系统管理员使用的管理员指南。管理员指南应说明以下内容:a) 隔离部件管理员可以使用的管理功能和接口;b) 怎样安全地管理隔离部件;c) 在安全处理环境中应进行控制的功能和权限;d) 所有对与隔离部件的安全操作有关的用户行为的假设;e) 所有受管理员控制的安全参数,如果可能,应指明安全值;5 GB/T 20279-2006 f) 每一种与管理功能有关的安全相关事件,包括对安全功能所控制的实体的安全特性进行的改变;g) 所有与系统管理员有关的IT环境的安全要求。管理员指南应与为评
20、估而提供的其他所有文档保持一致。安全功能,并描述测试的目示概况包括对其他测试结果的1果应表明每个被测试的安全功?5. 1. 2. 9. 4 独立性测试开发商应提供用于适合测试的部件,一致。5. 1. 2. 10 脆弱性评定5. 1. 2. 10 . 1 指南检查开发者应提供指南性文档。密性和完整性,而奋提供在隔离部件一其自测产品功能时使用的测试集合相在指南性文档中,应确定对隔离部件的所有可能的操作方式(包括失败和操作失误后的操作)、它们的后果以及对于保持安全操作的意义。指南性文档中还应列出所有目标环境的假设以及所有外部安全措施(包括外部程序的、物理的或人员的控制的要求。指南性文档应是完备的、清
21、晰的、一致的、合理的。G/T 20279-2006 5. 1. 2. 10.2 脆弱性分析开发者应从用户可能破坏安全策略的明显途径出发,对隔离部件的各种功能进行分析并提供文档。对被确定的脆弱性,开发者应明确记录采取的措施。对每一条脆弱性,应有证据显示在使用隔离部件的环境中该脆弱性不能被利用。在文档中,还需证明经过标识脆弱性的隔离部件可以抵御明显的穿透性攻击。5. 2 单向隔离部件5.2.1 基本级要求5. 2. 1. 1 访问控制5. 2. 1. 1. 1 安全属性定义对于信息存储与传输部件(主要其设定唯一的、为了执行安全功5.2. 1. 1. 2 属性修改单向隔离部件安全功川西5. 2. 1
22、. 1. 3 属性查询/单向隔离部件安5.2. 1. 3. 2 安装生成开发者应提供文档说明单向5.2.1.4 安全功能开发过程5.2. 1. 4. 1 功能设计开发者应提供隔离部件产品的安全功能设计。、网络接入设备),单向隔离部件应为;同时保证限定外息通过网络连接所必需的所有程序。功能设计应以非形式方法来描述安全功能与其外部接口,并描述使用外部安全功能接口的目的与方法,在需要的时候,还要提供例外情况和错误信息的细节。安全功能设计应是内在一致的并能完备地表示安全功能。5.2. 1. 4.2 表示对应性开发者应在隔离部件安全功能表示的所有相邻对之间提供对应性分析。对于隔离部件安全功能表示的每个相
23、邻对,分析应阐明:较为抽象的安全功能表示的所有相关安全7 GBjT 20279-2006 功能,应在较具体的安全功能表示中得到正确而完备地细化。5.2.1.5 指导性文档5.2. 1. 5. 1 管理员指南开发者应提供系统管理员使用的管理员指南。管理员指南应说明以下内容:a) 隔离部件可以使用的管理功能和接口;b) 怎样安全地管理隔离部件Fc) 在安全处理环境中应进行控制的功能和权限Fd) 所有对与隔离部件的安全操作有关的用户行为的假设Pe) 所有受管理员控制的安全参数,如果可能,应指明安全值;。每一种与管理功能有关的安全相关事件,包括对安全功能所控制的实体的安全特性进行的改变;g) 所有与系
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20279 2006 信息 安全技术 网络 终端设备 部件 要求
