GB T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3).pdf
《GB T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3).pdf》由会员分享,可在线阅读,更多相关《GB T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3).pdf(58页珍藏版)》请在麦多课文档分享上搜索。
1、lCS 35040L 80 a雪中华人民共和国国家标准GBT 2 1 050-2007信息安全技术网络交换机安全技术要求2007-08-24发布(评估保证级3)Information security techniquesmSecurity requirements for network switch(EAL3)2008-0101实施宰瞀鳃紫瓣訾糌瞥星发布中国国家标准化管理委员会促19GBT 21050-2007目 次前言引言1范围2规范性引用文件3术语、定义、缩略语和约定-31术语和定义”32缩略语33约定-4网络交换机概述5安全环境-“51假设-”52威胁-53组织安全策略6安全目的61
2、网络交换机安全目的“62环境安全目的”7安全要求-“71安全功能要求72安全保证要求附录A(资料性附录)安全环境、安全目的及安全要求间的关系合理性说明“附录B(资料性附录)安全功能要求的应用注释”参考文献“I1111223445677899孔跎“前 言GBT 21050-2007本标准依据GBT 18336-2001信息技术安全技术 信息技术安全性评估准则的要求,规定了网络交换机的安全技术要求。附录A和附录B是资料性附录,附录A对本标准的内在合理性进行了阐述,附录B是安全功能要求的应用注释。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:中国信息安全产品测评认证中心。本标准主要
3、起草人:李守鹏、徐长醒、付敏、王书毅、郭颖、刘楠、毕强、王迪、裘晓峰、同石、王眉林、刘威鹏、李云雪、张展、苏智睿、王伟雄、王怡、万晓兰。GBT 2 1 050-2007引 言本标准定义了网络交换机应在生产商安全目标文档中包括的安全要求的最小集合。系统集成商和信息系统安全工程师可以利用本标准确认现有交换机的应用领域,以提供更为全面的安全方案。本标准规定了交换机应满足的用于信息保护的安全要求。满足本标准的交换机,可以为组织提供自行处理的额外安全机制,以加强其对自身信息的保障。额外的安全机制包括但不根于以下几种:防火墙、网关、加密。另外本标准适用于以下三种可能出现的管理情形,概括总结如下:a)购买者
4、本人管理自己的设备。b)设备不是由购买者而是由网络供应商或商业组织管理。设备被安放在网络供应商或商业组织的场所。c) 仅仅从提供商那里购买服务。为正确执行交换机的管理功能,需要网络管理系统的支持。网络管理系统的连接参数是预先设置的,它是执行操作功能应有的一部分,但在本标准中不作为交换机的一部分。本标准定义的要求适用于保护F=I常的私有敏感信息,此信息是与管理和控制相关的信息,不包括对通过交换机的用户数据的保护。本标准列出了交换机所需处理的假设、威胁和组织安全策略,并定义了交换机及其环境的独立的安全目的。最后,本标准提供了安全环境、安全目的和安全要求的对应关系。附录A描述了这些对应关系。信息安全
5、技术网络交换机安全技术要求(评估保证级3)GBT 2 1 05020071范围本标准规定了网络交换机EAI。3级的安全技术要求,主要包括网络交换机的安伞假设、威胁和组织策略等安全环境,以及网络交换机EAI3级的安全目的、安全功能要求和安全保证要求。本标准适用于网络交换机的研制、开发、测试、评估和采购。本标准主要适用于信息系统安全工程师、产品生产商、安全产品评估者。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准然而。鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的
6、引用文件,其最新版本适用于本标准。GBF 1833612001信息技术安全技术信息技术安全性评估准则第1部分;简介和一般模型(idt ISOIEC 154081:1 999)GBT 1833622001 信息技术安全技术 信息技术安全性评估准则 第2部分:安全功能要求(idt ISOIEC 154082:1999)GBT 1833632001 信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求(idt ISOIEC 154083:1999)3术语、定义、缩略语和约定31术语和定义GBT 18336-2001确立的以及下列术语和定义适用于本标准。311客户端client发起或接受数据传
7、送的源。通过网络交换机的数据的源发者。312网络审计管理员network audit management operator仅具有查看权限,负责收集、分析和查看网络行为数据的网络管理角色。如:查看网络交换机配置和信息流策略等。313网络配置管理员network management administrator受到严格限制的具有部分网络管理能办的管理角色,可以执行网络交换机管理功能的子集,如:配置管理网络系统,利用权限解决网络故障等。该管理员同时具备网络审计管理员的能力。314网络安全管理员network security administrator具有所有管理级别的访问权限,可以访问网络交换机
8、的各个区域,同时具备网络配置管理员和网络审计管理员的能力,如:创建、修改和存取访问控制列表、加载密钥、限制廊用程序执行以及维护网络管1GBT 2 1 050-2007理审计日志等能力的网络管理角色。315网络交换机network switch网络中连接各个节点或其他网络设备的设备,提供了开放式系统互联模型二层的逻辑路径。基于数据链路层信息转发数据包,能够基于目的地址过滤。316节点node计算机网络系统中可以对信息进行存储或转发的设备。317可信信道trusted channel一种在网络交换机之间执行特定功能的连接,用来传输信息的控制信令、标识和鉴别数据等。318可信路径trusted pa
9、th一条网络管理连接,允许通过该路径传输控制信息。可信路径的一端是网络管理端另一端是被管理的网络交换机。319可倍源trusted source能够被标识和鉴别的源或节点,从该源或节点发出的信息的完整性能够被核实和验证。32缩略语ATM 异步传输模式 (Asynchronous Transfer Mode)BGP 边界网关协议 (Border Gateway Protoc01)CMIP 通用管理接口协议 (Common Management Interface Protoc01)EAI 评估保证级 (Evaluation Assurance I,evel)HTTP 超文本传输协议 (Hyper
10、 Text Transfer Protoc01)IP 互联网协议 (Internet Protoc01)1T 信息技术 (Information Technology)l。DP 标签分发协议 (I。at)el Distribution Protoc01)MD5 报文摘要算法 (Message Digest 5)NNI 网络到网络的接口 (Network to Network Interface)OSPF 开放式最短路径优先 ()pen Shortest Path First)PNNI 专用网络到网络的接口 (Private Network to Network Interface)PSTN 公
11、共电话交换网 (Public SwitchedYelephone Network)QoS 服务质量 (Quality of Service)Rlogin 远程登录 (Remote login)Rsh 远程shell协议 (Remote shell protoc01)RsVP 资源预留协议 (Resource Reservation Protoc01)RMON 远距离监控 (Remote Monitoring)SNMP 简单网络管理协议 (Simple Network Management Protoc01)UNI 用户与网络接口 (User to Network Interface)33约定本
12、标准第7章“安全要求”中使用的操作约定如下:331反复反复操作以多个带有空行的段落表示。2332选择选择操作以下龙f线斜体宇表示。333赋值赋值操作以“【下划线斜体字】”表示。334细化细化操作在安全要求中有相应的声明。4网络交换机概述GBT 21050-2007网络交换机是一种连接网络的设备。从技术角度看,网络交换机运行在OSI模型的数据链路层或网络层。虽然ATM、IP、光交换有各自不同的特性,但是它们的处理和控制方式是相似的。可信路径建立在网络交换机和管理系统之间,可信信道建立在网络交换机之间通过可信路径可进行管理信息的交换,通过可信信道可进行网络控制信息(如,许可动态连接建立和包路由选择
13、信息)的交换,网络控制信息由特定的请求和指令组成,如目的地址、路由选择控制和信令信息等。在ATM环境下,控制信息可以包括ATM uNI、NNl信令和PNNI路由选择。在II环境下,控制信息可以包括OSPF、BGP、RSVP和I。DP。异步传输模式是一种面向连接的传输方法,它将传送的信息分成固定的53个字节长度的信元。建立连接的信元传输允许有受控延迟,流量控制可以使用固定优先级或尽力传输方式。1P路由选择是以无连接方式传输包含在变长包内的信息。在主机之间,数据传输通常使用尽力传输方式,但不保证一定传输到目的主机。由于在传输之前没有建立逻辑路径,因此每个IP包可能动态地通过多个不同的路径。网络交换
14、机基于指定的路由选择协议和网络状态动态的决定最佳路径。光网络交换机可作为多种服务的聚集器,如提供多服务平台、多波段平台。对于光流量,至少有两种分类传输方法。一种是将流量送人完全不同的通信信道,通过建立互不影响的信道,来提供光核心的高速管道带宽,如:一个信道分配给了高优先级流量一个信道分配给了延迟敏感数据。另一个信道分配给了尽力传输数据,等等。另一种分类传输的方法是所有类型的流量共享一个通用的通信信道,这意味着,沿着流量路径,每一个在实现队列中的网络元素都必须快速地执行分类方法。比较典型的是设备接人层执行的流量分类过程,它使用一种标记指示服务传输层该如何处理该流量,使得处在网络边界位置的光交换机
15、知道在碰撞发生时该如何排列和区分流量的优先级。使用这种方法,不需要定义每种类型分配多少带宽,带宽是共享的并且被动态地分配。网络交换机一般包括接I=I卡、端El、软件以及驻留在其上的数据等。与网络交换机相关的所有电路都属于网络交换机的一部分,其中包括管理链路。虽然网络管理系统是必需的部件,但是它不属于本标准的规范范围,而且连接到网络交换机的其他网络部件也不属于本标准的规范范围。例如,交叉连接的数字传送系统、光传送系统、加密装置等。然而,网络交换机可以支持加密或具有连接加密装置的接口,用于加密用户数据、管理和控制信息。网络交换机具有保护网络管理和进行网络控制的功能,允许通过网络可靠传递用户信息并具
16、有可靠的质量和及时性。因此本标准规范的网络交换机涉及了网络控制和管理信息。网络控制信息包括在网络交换机之间的路由选择和信令信息。控制信息沿着路由、路径和信道控制流量传输,流量控制依赖于服务质量和丢弃信元或包的优先次序。通常控制信息可能包含在ATM信元或IP包头内,也可能在IP包的尾部。ATM网络交换机使用的UNI(30、31、40)、NNI或Q2931等信令标准在网络交换机之间传递建立连接的呼叫控制信息。配置信息包含业务量描述和下游节点的定址信息,例如PNNI、OSPF、GBT 21050-2007BGP、RSVP和LDP等协议可用于在节点之间交换建立服务或保留资源的信息。对于可靠操作,网络鉴
17、别和控制信息的完整性是必需的,路由选择和信令信息可能造成网络拓扑和交通流量信息的泄漏,因此它们是敏感的,保持路由选择和信令信息的保密性是必要的。网络控制信息的重点主要集中在配置方面,而网络管理信息的重点主要集中在性能、故障、失效和审计方面。网络交换机通过用于管理的链路连接到负责管理的设备上,且该管理链路应该是一个可信路径。节点的保护可以通过对节点的访问保护实现,由于有多种节点访问方式,因此需要保护包括网络管理数据和网络控制信息在内的信息和资产。有多种不同的方法来管理节点,最常用的管理方法之一叫作“带内”管理,该管理方法使用与客户相同的通信链路,管理流量使用如同客户流量一样的端口。“带内”管理可
18、以使用如下协议:SNMP、RMON、CMIP、HTTP、Telnet和Rlogin等。管理节点的另一种方法称为“带外”管理,该方法使用客户端端口之外的端口。“带外”管理还可以细分为如下几种:一是通过局部端口管理节点,例如使用一台物理上毗连于节点的笔记本电脑或哑终端连接到节点的串行接口上,对其进行管理;其次,节点也可以通过连接公用电话交换网PSTN的远程笔记本电脑或终端进行远程访问管理;第三,通过连接网络交换机的独立以太网接口的管理站进行远程管理(可以使用Telnet、rsh、HTTP协议等)。通常存在许多不同的管理角色,所有的管理角色都被赋予一定的信任度,甚至他们的管理操作并未受到监控。管理场
19、所是授权的访问区域,只有网络管理职员才有访问权限。通常可以通过基于网络地址的方式限制对管理连接的访问,多数管理角色只被授予执行自己职权的操作权限。不同的角色权限可能重叠或仅具有部分特权,仅有极少数的角色具有管理节点的全局特权。如“网络审计管理员”只具有查看、收集和分析网络性能数据的权限“网络配置管理员”除拥有网络审计管理员权限外,还被赋予了访问执行配置管理、预防措施、故障查找和监测功能的权限;“网络安全管理员”具有执行加载密钥、创建和修改访问控制列表、以及限制应用程序执行的功能程序,因此,“网络安全管理员”拥有“网络配置管理员”的权限。另外,对于组织通过购买网络服务的形式组网的情形,他们可以自
20、己监测通过供应商网络的流量性能,以确定供应商的服务是否符合协议要求。网络供应商能够控制网络管理活动,并向客户提供网络管理报表,通过网络浏览方式以只读的权限访问管理报表,也可以直接提交给授权的个体或被认可的个体主动去获取报表。流量性能统计数据通常包括捕获量、捕获数据、日期、时间、网络使用统计与服务质量的水平、发送流量、接收流量等。5安全环境51假设511 审计信息的审查(AAudit Review)应周期性地审查和分析审计信息,以符合网络安全策略。512健壮的密码算法(ACryptanalytic)网络交换机环境使用的加密算法应能抵抗密码分析攻击,并具有足够的健壮性来保护敏感数据。513环境的保
21、护(AEnvironment)所有设备应该遵从环境标准,例如:对抗自然灾害的标准和电力安全的标准。网络交换机应有备份电源,以确保服务的可用性或防止数据的丢失。514威胁代理(AExpAgent)网络交换机应能对抗由了解网络交换机实现中使用的安全性原理的专业人员发起的攻击。515物理保护(APhysical)网络交换机应置于访问受控的设施内,以避免未授权者的物理访问。还应防止网络交换机被偶然接触(例如,偶然撞击缆线可能造成无意识的破坏)。4GBT 21050-2007516可靠的时间源(ATime_Source)网络资源应连接到可靠的时间源。该时间源用于同步传输、流量审计的可靠时间戳、性能审计、
22、管理员活动审计等。另外。还要有备份的时间源。517人员培训(ATrain)应该培训所有人员,使其能够正确地运用、安装、配置和维护网络交换机及其安全功能和网络组件,并且所有人员应该严格遵循文档化的程序和规程。52威胁521通信分析(TAnalysis)攻击者可能收集源和目标地址、大量数据以及发送数据的日期和时间。522未授权网络访问并获取数据(TCapture)攻击者可能偷听、接人传输线,或用其他方式获取通信信道上传输的数据。523节点泄漏(T,Compromisml_Node)修改网络交换机配置文件或路由表导致网络交换机运行异常、安全功能失效,或流量可能被重路由到未授权的节点。524 隐通道(
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 21050 2007 信息 安全技术 网络 交换机 要求 评估 保证
