- 您的位置:
- 标准下载网 >>
- 标准分类 >>
- 国家标准(GB) >>
- GB/T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3)

【国家标准(GB)】 信息安全技术 网络交换机安全技术要求(评估保证级3)
本网站 发布时间:
2024-06-26 20:33:17
- GB/T21050-2007
- 现行
标准号:
GB/T 21050-2007
标准名称:
信息安全技术 网络交换机安全技术要求(评估保证级3)
标准类别:
国家标准(GB)
标准状态:
现行-
发布日期:
2007-10-17 -
实施日期:
2008-01-01 出版语种:
简体中文下载格式:
.rar.pdf下载大小:
3.23 MB
标准ICS号:
信息技术、办公机械设备>>35.040字符集和信息编码中标分类号:
电子元器件与信息技术>>信息处理技术>>L80数据加密

点击下载
标准简介:
标准下载解压密码:www.bzxz.net
本标准规定了网络交换机EAL3级的安全技术要求,适用于网络交换机的研制、开发、测试、评估和采购。 GB/T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3) GB/T21050-2007

部分标准内容:
ICS35.040
中华人民共和国国家标准
GB/T21050—2007
信息安全技术
网络交换机安全技术要求
(评估保证级3)
Information security techniques--Security requirements for network switch(EAL3)
2007-08-24发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2008-01-01实施
GB/T21050—2007
规范性引用文件
3术语、定义、缩略语和约定
3.1术语和定义
3.2缩略语
3.3约定
网络交换机概述
安全环境
5.3组织安全策略
6安全目的
6.1网络交换机安全目的
6.2环境安全目的
7安全要求
7.1安全功能要求
7.2安全保证要求·
附录A(资料性附录)安全环境、安全目的及安全要求间的关系合理性说明附录B(资料性附录)
安全功能要求的应用注释
参考文献
TKAoNKAca-
GB/T21050—2007
本标准依据GB/T18336—2001《信息技术安全技术信息技术安全性评估准则》的要求,规定了网络交换机的安全技术要求。附录A和附录B是资料性附录,附录A对本标准的内在合理性进行了阐述,附录B是安全功能要求的应用注释。本标准由全国信息安全标准化技术委员会提出并归目本标准起草单位:中国信息安全产品测评认证中心。本标准主要起草人:李守鹏、徐长醒、付敏、王书毅、郭颖、刘楠、毕强、王迪、表晓峰、闫石、王眉林、刘威鹏、李云雪、张展、苏智容、王伟雄、王怡、万晓兰。GB/T21050—2007
KAoNKAca-
本标准定义了网络交换机应在生产商安全目标文档中包括的安全要求的最小集合。系统集成商和信息系统安全工程师可以利用本标准确认现有交换机的应用领域.以提供更为全面的安全方案。本标准规定了交换机应满足的用于信息保护的安全要求。满足本标准的交换机,可以为组织提供自行处理的额外安全机制,以加强其对自身信息的保障。额外的安全机制包括但不限于以下几种:防火墙、网关、加密。另外,本标准适用于以下三种可能出现的管理情形.概括总结如下:
a)购买者本人管理自己的设备。b)设备不足由购实者面足由网络供应商或商业组织管理。设备被安放在网络供应商或商业组织的场所。
仅仅从提供商那里购买服务。
为正确执行交换机的管理功能,需要网络管理系统的支持,网络管理系统的连接参数是预先设置的·它是执行操作功能应有的一部分,但在本标准中不作为交换机的一部分本标准定义的要求适用于保护日常的私有敏感信息,此信息是与管理和控制相关的信息,不包括对通过交换机的用户数据的保护。本标准列出了交换机所需处理的假设、威胁和组织安全策略·并定义了交换机及其环境的独立的安全日的。最后,本标准提供了安全环境、安全目的和安全要求的对应关系。附录A描述了这些对应关系。
1范围
信息安全技术
网络交换机安全技术要求
(评估保证级3)
GB/T21050—2007
本标准规定了网络交换机EAL3级的安全技术要求,主要包括网络交换机的安全假设、威胁和织策略等安全环境.以及网络交换机EA13级的安全日的、安全功能要求和安全保证要求本标准适用于网络交换机的研制、开发、测试,评估和采购,本标准主要适用于信息系统安全工程师、产品生产商、安全产品评估者。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GBT18336.12001信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型(idtISO/1FC15408-1:1999)GB/T18336.2-2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求(idtISO/IEC15108-2:1999)
GB,T18336.3一2001信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求(idtIS0/IEC15408-3.1999)
3术语、定义、缩略语和约定
3.1术语和定义
GB/T18336—2001确立的以及下列术语和定义适用于本标准。3.1.1
客户端client
发起或接受数据传送的源。通过网络交换机的数据的源发者3.1.2
网络审计管理员
networkauditmanagementoperatorn仅具有查看权限·负责收集、分析和查看网络行为数据的网络管理角色。如:查看网络交换机配置和信息流策略等。
网络配置管理员networkmanagementadministrator受到严格限制的具有部分网络管理能力的管理角色,可以执行网络交换机管理功能的了集,如:配置管理网络系统.利用权限解决网络故障等。该管理员同时具备网络审计管理员的能力3.1.4
网络安全管理员
network security administrator具有所有管理级别的访问权限,可以访问网络交换机的各个区域.同时具备网络配置管理员和网络审计管理员的能力·如:创建,修改和存取访问控制列表、加载密钥、限制应用程序执行以及维护网络管GB/T21050—2007
理审计日志等能力的网络管理角色。3.1.5
networkswitch
网络交换机
TKAoNKAca-
网络中连接各个节点或其他网络设备的设备提供厂开放式系统互联模型二层的逻辑路径,基于数据链路层信息转发数据包·能够基丁日的地址过滤。3.1.6
节点node
计算机网络系统中可以对信息进行存储或转发的设备。3.1.7
可信信道trustedchannel
一种在网络交换机之间执行特定功能的连接.用来传输信息的控制信令、标识和鉴别数据等,3.1.8
可信路径trustedpath
条网络管理连接,允许通过该路径传输控制信息。可信路径的一端是网络管理端,另一端是被管理的网络交换机。
可信源trustedsource
能够被标识和鉴别的源或节点.从该源或节点发出的信息的完整性能够被核实和验证。3.2缩略语
Rlogin
3.3约定
异步传输模式
边界网关协议
用管理接口协议
评估保证级
超文本传输协议
互联网协议
信息技术
标签分发协议
报文摘要算法
网络到网络的接口
开放式最短路径优先
专用网络到网络的接口
公共电话交换网
服务质量bzxZ.net
远程登录
远程shell协议
资源预留协议
远距离监控
简单网络管理协议
用户与网络接口
(Asynchronous Transfer Mode)(Border Gateway Protocol)
(Common Management Interface Protocol)(EvaluationAssuranceLevel)
(Hyper Texr TransferProtocol)(Internet Protocol)
(Information Technology)
(Label Distribution Protocol)(Message Digest 5)
(Neiwork toNetworkInterface)(OpenShortestPathFirst)
(Private Network to Network Interface)(PublieSwitchedTelephoneNetwork)(Quality of Service)
(Remote login)
(Remote shell protocol)
(ResourceReservation Protocol)(Renote Monitoring)
(SimpleNetworkManagcmentProtocol)(User to Network Interface)
本标准第7章“安全要求”中使用的操作约定如下:3.3.1
反复操作以多个带有空行的段落表示。2
选择操作以下划线斜体学表示。3.3.3
赋值操作以“【下划线斜体字】表示。3.3.4
细化操作在安全要求中有相应的声明。4网络交换机概述
GB/T21050--200
网络交换机是一种连接网络的设备。从技术角度看,网络交换机运行在(SI模型的数据链路层或网络层。虽然ATM、IP、光交换有各自不同的特性,但是它们的处理和控制方式是相似的。可信路径建立在网络交换机和管理系统之间,可信信道建立在网络交换机之间,通过可信路径可进行管理信息的交换,通过可信信道可进行网络控制信息(如,许可动态连接建立和包路由选择信息)的交换,网络挤制信息出特定的请求和指令组成,如目的地址、路由选择控制和信令信息等。在ATM环境下,控制信息可以包括ATMUNI、NNI信令和PNNI路出选择。在IP环境下.控制信息可以包括OSPF,BGP、RSVP和LDP。
异步传输模式是一种面向连接的传输方法,它将传送的信息分成固定的53个字节长度的信元。建立连接的信元传输充许有受控延退.流量控制可以使用固定优先级或尽力传输方式。路由选择是以无连接方式传输包含在变长包内的信息。在主机之间·数据传输通常使用尽力传输方式,但不保证一定传输到月的主机。由于在传输之前没有建立逻辑路径.因此每个IP包可能动态地通过多个不同的路径。网络交换机基于指定的路由选择协议和网络状态动态的决定最住路径。光网络交换机可作为多种服务的聚集器,如提供多服务平台、多波段平台。对于光流量,至少有两种分类传输方法:种是将流量送人完全不同的通信信道,通过建立互不影响的信道,来提供光核心的高速管道带宽,如:一个信道分配给了高优先级流量,个信道分配给了延迟敏感数据,另一个信道分配给了尽力传输数据,等等。另一种分类传输的方法是所有类型的流量共享一个通用的通信信道,这意味着·沿着流量路径,每一个在实现队列中的网络元素都必须快速地执行分类方法。比较典型的是设备接入层执行的流量分类过程·它使用一种标记指示服务传输层该如何处理该流量,使得处在网络边界位置的光交换机知道在碰撞发生时该如何排列和区分流量的优先级。使用这种方法,不需要定义每种类型分配多少带宽.带宽是共享的并且被动态地分配。网络交换机一般包括接口卡、端口、软件以及驻留在其上的数据等。与网络交换机相关的所有电路属于网络交换机的一部分,其中包括管理链路。虽然网络管理系统是必需的部件·但是它不属于本标准的规范范围,面且连接到网络交换机的其他网络部件也不属于本标准的规范范围。例如.交叉连接的数传送系统,光传送系统、加密装置等。然而,网络交换机可以支持加密或具有连接加密装置的接口,用于加密用广数据、管理和控制信息。网络交换机具有保护网络管理和进行网络控制的功能,允许通过网络可靠传递用户信息·并具有可靠的质量和及时性。因此,本标准规范的网络交换机涉及了网络控制和管理信息。
网络控制信息包括在网络交换机之间的路由选择和信令信息。控制信息沿着路由、路径和信道控制流量传输·流量控制依赖手服务质量和丢弃信儿或包的优先次序。通常控制信息可能包含在AM信元或IP包买内,也可能在IP包的尾部。ATM网络交换机使用的UNI(3.0.3.1、4.0)、VNI或Q.2931等信令标准在网络交换机之间传递建立连接的呼叫控制信息。配置信息包含业务量描述和下游节点的定址信息,例如PNNI、SPF、3
GB/T21050—2007
TKANiKAca-
BGP、RSVP和LDP等协议可用于在节点之间交换建立服务或保留资源的信息。对于可靠操作.网络鉴别和控制信息的完整性是必需的,路由选择和信令信息可能造成网络拓扑和交通流量信息的泄漏,内此它们是敏感的.保持路由选择和信令信息的保密性是必要的网络控制信息的重点主要集中在配置方面.而网络管理信息的重点主要集中在性能、故障、失效和审计方面。网络交换机通过用于管理的链路连接到负责管理的设备上,且该管理链路应该是一个可信路径。节点的保护可以通过对节点的访间保护实现,由于有多种节点访问方式,因此需要保护包括网络管理数据和网络控制信息在内的信息和资产。有多种不同的方法来管理节点·最常用的管理方法之一叫作“带内“管理.该管理方法使用与客户相同的通信链路,管理流量使用如同客户流量-样的端口。“带内”管理可以使用如下协议:SNMP、RMOV、CMiP、HTTP、Telnet和Rlogin等。管理节点的力一种方法称为\带外\管理,该方法使用客户端端口之外的端口。“带外”管理还可以细分为如下几种:一是通过局部端口管理节点,例如使用一台物理上连于节点的笔记本电脑或哑终端连接到节点的串行接口上,对其进行管理,其次,节点也可以通过连接公用电话交换网PSTN的远程笔记本电脑或终端进行远程访间管理;第三.通过连接网络交换机的独立以太网接口的管理站进行远程管理(可以使用Telnet、rsh、HTTP协议等)。通常存在许多不同的管理角色,所有的管理角色都被赋予一定的信任度,其至他们的管理操作并未受到监控:管理场所是授权的访问区域,只有网络管理职员才有访问权限。通常可以道过基于网络地址的方式限制对管理连接的访问·多数管理角色只被授子执行自已职权的操作权限。不同的角色权限可能重叠或仅具有部分特权仅有极少数的角色具有管理节点的全局特权:如“网络审计管理员”只具有查看、收集和分析网络性能数据的权限;“网络配置管理员”除拥有网络审计管理员权限外,还被赋予了访问执行配置管理、预防措施、故障查找和监测功能的权限:“网络安全管理员”具有执行加载密钥、创建和修改访问控制列表、以及限制应用程序执行的功能程序,因此,“网络安全管理员”拥有网络配置管理员”的权限。
另外,对于组织通过购买网络服务的形式组网的情形,他们可以白已监测通过供应商网络的流量性能,以确定供应商的服务是否符合协议要求。网络供应商能够控制网络管理活动.并向客户提供网络管理报表·通过网络览方式以只读的权限访间管理报表·也可以直接提交给授权的个体或被认可的个体主动去获取报表。流量性能统计数据通常包括捕获量、捕获数据、日期、时间、网络使用统计与服务质量的水平、发送流量、接收流量等。5安全环境
5.1假设
5.1.1审计信息的审查(A.Audit_Review)应周期性地审查和分析审计信息,以符合网络安全策略。5.1.2健壮的密码算法(A.Cryptanalytic)网络交换机环境使用的加密算法应能抵抗密码分析攻击·并具有足够的健壮性来保护敏感数据。5.1.3环境的保护(A.Environment)所有设备应该遵从环境标准,例如:对抗自然灾害的标准和电力安全的标准。网络交换机应有备份电源,以确保服务的可用性或防止数据的丢失。5.1.4威胁代理(A.ExpAgent)
网络交换机应能对抗由了解网络交换机实现中使用的安全性原理的专业人员发起的攻击。5.1.5物理保护(A.Physical)
网络交换机应置于访问受控的设施内·以避免未授权者的物理访问。还应防止网络交换机被偶然接触(例如,偶然撞击缆线可能造成无意识的破坏)。4
5.1.6可靠的时间源(A,Time_Source)GB/T21050—2007
网络资源应连接到可靠的时间源。该时间源用于同步传输、流量审计的可靠时间戳、性能审计、管理员活动审计等。另外,还要有备份的时间源。5.1.7人员培训(A.Train)
应该培训所有人员·使其能够正确地运用、安装、配置和维护网络交换机及其安全功能和网络组件,并耳所有人员应该严格遵循文档化的程序和规程。5.2威胁
5.2.1通信分析(T.Analvsis)
攻击者可能收集源和目标地址、大量数据.以及发送数据的口期和时间。5.2.2未授权网络访问并获取数据(T.Capture)攻击者可能偷听、接人传输线,或用其他方式获取通信信道上传输的数据。5.2.3节点泄漏(T.Compromised_Node)修改网络交换机配置文件或路由表,导致网络交换机运行异常、安全功能失效,或流量可能被重路由到木授权的节点。
5.2.4隐通道(T.Covert)
隐通道通常在隐蔽区域隐藏信息,其月的是传送信息而不受监控。5.2.5密码分析(T.Cryptanalytic)攻击者为了复原信息的内容,尝试对已加密的数据进行密码分析。5.2.6拒绝服务(T.Denial)
攻击者通过执行指令,发送超限额的高优先级流量数据·或执行其他操作,在网络上造成不合理的负载,造成授权客户端得不到应有的系统资源,即导致拒绝服务。5.2.7部件或电源失效(T.Fail)系统部件或电源的失效,可能造成重要系统功能的破坏和重要系统数据的丢失。5.2.8硬件、软件或固件的缺陷(T.Flaw)硬件、软件或固件的缺陷导致网络交换机及其安全功能的脆弱性。5.2.9管理员网络授权的滥用(T.Ilastile_Admin)管理员有意用具权限,不适当地访问或修改数据信息,例如:配置数据、审计数据、口令文件或误处理其他的感数据文件
5.2.10管理错误(T.MgmtError)网络配置管理员可能无意地不恰当地访问、修改了数据信息,或误用资源5.2.11修改协议(T.Modify)
攻击者未经授权面修改或操纵协议(例如:略由选择、信号等协议)。5.2.12网络探测(T.NtwkMap)
攻击者可能进行网络探测来获得节点地址,路由表信息和物理位置。5.2.13重放攻击(T.Replay_Attack)攻击者通过记录和重放通信会话,伪装成已验证的客广来非法获得网络交换机的访问权。管理信息也可能被记录和重放,从而用于伪装成已验证的管理员来得到对网络管理资源的访间权。5.2.14配置数据泄漏(T.Sel_Pro)攻击者可能读取、修改或破坏网络交换机的安全配置数据,5.2.15欺骗攻击(T.Spoof)
客广端通过获得的网络地址来伪装成已授权的用户,未授权节点可能使用有效的网络地址来尝试访问网络。
GB/T21050—2007
5.2.16对管理端口的非授权访问(T.Unauth_Mgmt_Access)TKAoNKAca-
攻击者或滥用特权的网络配置管理员可能道过Telnet、RMON或其他方式访问管理端口,从而重新配置网络、引起拒绝服务、监视流量、执行流量分析等。5.3组织安全策略
5.3.1可核查性(P.Accountability)使用网络交换机传送借息的组织、拥有网络配置管理员角色的人员和开发者应该对其行为负责。5.3.2审计管理人员的数据(P.Audit_Admin网络管理系统应该能产生和传送审计记录,审计记录应提供充足的信息,用来判断产生会话的管理人员、管理日期、管理时间和管理行为·应周期性的审阅审计记录。5.3.3操作员和节点的鉴别(P.Authentication)网络交换机应能支持对网络审计管理员、网络配置管理员和网络安全管理员的鉴别,并直网络交换机也应支持对等节点的鉴别。
5.3.4网络可用性(P.Availability)对于授权客户端的任务需求和传送信息需求,应能保证网络资源的有效性。5.3.5信息的保密性(P.Confidentiality)在实时和存储状态下,应保持统计数据、配置信息和连接信息的保密性。为了保持其保密性,网络交换机要能够支持健壮的加密基础设施。对于加密装置,网络交换机要具备加解密能力或接口支持能力。
5.3.6默认配置(P.Default_Config)网络交换机的默认设置应能防止其安全功能的削弱或失效。所有有助于网络交换机安全性的功能应是款认生效的
5.3.7安装和使用指南(P.Guidance)指南文件应能提供网络交换机的安装、配置和维护的指导。5.3.8网络交换机信息更新(P.Information_Update)验证接收到的网络交换机信息文件、异常通知、补丁程序、升级文件等信息的完整性,上述文件或信息必须有实时的分发机制:
5.3.9内容的完整性(P.Integrity)管理和控制信息在传输期间应保持其内容的完整性。同时,所有信息在存储状态下要保持其完整性。
互操作性(P.Interoperability)5.3.10
网络交换机应能与其他厂商的网络交换机互连互通。在网络交换机中要实现标准化的、非专有的协议(如路由选择、信令协议等)。广商可以选择实现一些专有协议,但为了达到互通的自的,厂商也应在网络交换机中实现标准协议。5.3.11故障通告(P.Notify)
网络交换机及其安全环境应具备(或在其他设备的配合下)提醒和报警能力·例如:通过SNMP第3版的陷门机制发送固件、硬件或软件的失效通知。5.3.12对等节点(P.Peer)
安全的节点应有接受来自信任节点和不信任节点的流量的能力。为了保护信息,将在信任和不信任的节点之间过滤流量。
5.3.13信息管理规程(P.Procedures)网络交换机安全环境的规程应限制无意地泄露、修改敏感信息以及不恰当地使用资源。例如:敏感信息可能包括但不限于:文档化的操作规程材料、设备安装规程、审计文件、配置文件、网络图表、物理连接和网络测试结果的信息。
5.3.14可靠传输(P.Reliable_Transport)应实现可靠的传送和检错机制协议,以用于网络管理和控制。5.3.15网络可生存性与恢复(P.Survive)GB/T21050—2007
网络资源应能够从故意的破坏尝试中恢复.同时应具有从传输错误中恢复的能力。网络必须能抵御硬件或软件失效,或具有在合理时问内复原的能力。应记录用于恢复的任何环境。5.3.16硬件、软件和固件的完整性(P.SysAssur应提供使完整性生效、初始化、软硬固件升级的功能和规程。应在初始安装和软件升级和固件交换时确保其完整性。
6安全目的
6.1网络交换机安全目的
6.1.1网络访问控制(0.AccessControi)网络交换机应实现访间控制策略,访问控制策略基于但不限于网络交换机的务、网络交换机标识、源和日标地址、端口层次的过滤(如TelnetS.VMP)等6.1.2安全风险报警通知(0.Alarm)网络交换机应有发现硬件、软件、固件的失嫩或错误的能力。网络交换机应提供安全相关事件,失败或错误提示的告警能力。
6.1.3网络配置保密性(0.CfgConfidentiality)网络交换机应保证配置和连接信息不会泄露。6.1.4配置完整性(0.Cfg_Iniegrity)网络交换机应保证审计文件、配置、连接信息和其他信息的完整性。网络交换机不需负责存储这些信息,
6.1.5管理配置数据(0.CfgManage)应有获取和保存网络交换机的配置和连接信息的能力·必须保证存储的完整性·能进行系统部件的鉴别与系统连接的鉴别。
6.1.6控制数据的可信通道(O.Ctrl_Channel)提供对等网络交换机之间传输控制数据的完整性和保密性:提供独立的可信信道。为了支持保密性.网络交换机必须支持加密基础设施。该加密基础设施要支持包括客户端注册、密钥管理和信道隔离在内的服务。
6.1.7受控标识和鉴别(0.Ctrl_1&A)只有在请求连接的国标地址、标识、鉴别和权限与控制策略一致时,才能连接到网络交换机。6.1.8检测非授权连接(O.Detect_Connection)网络交换机应能检测并告整未经授权的连接6.1.9故障发生时安全状态的保存(O.Fail_Secure)网络交换机应能保存部件失效或停电事件时的系统安全状态,6.1.10生命周期安全(0.Lifecycle)对网络交换机实行管理和维护,保证在其生命周期内·止确地实现和保护其安全功能。对硬件、软件或固件的升级,应保证不会影响其他的安全功能6.1.11管理数据的可信路径(0.Mgmt_Path)对于网络交换机和网络管理站之问传输的信息,应保证其完整性和保密性,应提供独立的可信信道。为了支持保密性,网络交换机必须支持加密基础设施。该加密基础设施要支持包括客户端注册、密钥管理和信道隔离在内的服务。1
GB/T21050—2007
6.1.12安全修复和补丁(O.Patches)网络交换机应安装最新的补丁和安全修复6.1.13业务优先级(0.Priorityof_Service)KAoNrkAca-
即使使用尽力传输方式.网络交换机也应对所有的流量分配优先级。控制资源访问方式防止低级别服务干扰或延迟高级别的服务。6.1.14地址保护(O.Protect_Addresses)网络交换机应保扩已授权组织的内部地址的保密性和完整性。在网络交换机收到数据后,应能正确地解析出经过授权的源地址和日的地址。6.1.15协议(0.Protocols)
在网络交换机中应实现能与其他厂商的网络交换机互操作的标准协议,并在网络交换机中实现可靠交付和错误检测的协议。
6.1.16避免重放攻击(O.Replay_Prevent)网络交换机应具有防止非授权用户伪装成已授权用户的能力·保护其自身免受重放攻击。6.1.17网络交换机的自身防护(0.Sel_Pro)网络交换机必须做好自身防护.以对抗非授权用户对其安全功能的旁路、抑制或套改。6.1.18网络交换机及其安全功能的测试(0.Test)网络交换机及其安全功能的测试应严格遵照文俏化的测试计划和规程。脆弱性测试应致力于寻找可能违反网络交换机安全策略的方法。所有的测试方法和结果都应有文档记录。6.1.19带标识的审计流量记录(0.TrafAudit)审计记录应包括日期、时间、发送速度、接受速度、节点标识符和负责传输数据的组织。网络交换机应验证审计记录的完整性,但网络交换机无需负责存储审计记录。6.1.20系统数据备份的完整性和保密性(0.Trust_Backup)应确保网络交换机的系统文件和配置参数有穴余备份。备份文件的存储方式应符合网络安全策略,保证文件的究整性和保密性。另外.应能使用备份文件再牛网络交换机的配置.在出现失效或泄密的情况下恢复网络交换机的功能:网络文件可自动的复制到其他的管理站6.1.21可信的恢复(O.Trusted_Recovery)应确保网络交换机在出现失效或错误后能够恢复到安全状态.应确保在更换失效的部件后,能够恢复系统状态·并且保证不会引发错误或逆成其他的安全隐患。6.1.22未用区域(O.Unused_Fields)网络交换机应保证恰当的设定了协议头内所有未使用域的数值:6.1.23软硬固件验证(O.Validation)应通过合适的功能和规程,确保所有硬件、软件和固件的完整性,并保证所有硬件、软件和固件都可正确地安装和操作。
6.2环境安全目的
6.2.1带标识的审计记录(OE.Admin_Audit)网络配置管理员和网络安全管理员的活动应被审计,审计记录的存储和维护应符合安全策略6.2.2管理属性(OE.Attr_Mg1)网络安全管理员应管理控制策略只赋予授权的网络管理人员必需的权利。管理人员应在通过标识与鉴别后承担其特权角色
6.2.3审计记录查阅(OE.Audit_Review)应定期的查阅所有审计记录.网络市计管理员应定期的查阅网络流量审计记录。6.2.4加密机制支持(OE.Cryptography)为了支持保密性,网络交换机必须支持加密基础设施。该加密基础设施要支持包括客户端注册、密8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
中华人民共和国国家标准
GB/T21050—2007
信息安全技术
网络交换机安全技术要求
(评估保证级3)
Information security techniques--Security requirements for network switch(EAL3)
2007-08-24发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2008-01-01实施
GB/T21050—2007
规范性引用文件
3术语、定义、缩略语和约定
3.1术语和定义
3.2缩略语
3.3约定
网络交换机概述
安全环境
5.3组织安全策略
6安全目的
6.1网络交换机安全目的
6.2环境安全目的
7安全要求
7.1安全功能要求
7.2安全保证要求·
附录A(资料性附录)安全环境、安全目的及安全要求间的关系合理性说明附录B(资料性附录)
安全功能要求的应用注释
参考文献
TKAoNKAca-
GB/T21050—2007
本标准依据GB/T18336—2001《信息技术安全技术信息技术安全性评估准则》的要求,规定了网络交换机的安全技术要求。附录A和附录B是资料性附录,附录A对本标准的内在合理性进行了阐述,附录B是安全功能要求的应用注释。本标准由全国信息安全标准化技术委员会提出并归目本标准起草单位:中国信息安全产品测评认证中心。本标准主要起草人:李守鹏、徐长醒、付敏、王书毅、郭颖、刘楠、毕强、王迪、表晓峰、闫石、王眉林、刘威鹏、李云雪、张展、苏智容、王伟雄、王怡、万晓兰。GB/T21050—2007
KAoNKAca-
本标准定义了网络交换机应在生产商安全目标文档中包括的安全要求的最小集合。系统集成商和信息系统安全工程师可以利用本标准确认现有交换机的应用领域.以提供更为全面的安全方案。本标准规定了交换机应满足的用于信息保护的安全要求。满足本标准的交换机,可以为组织提供自行处理的额外安全机制,以加强其对自身信息的保障。额外的安全机制包括但不限于以下几种:防火墙、网关、加密。另外,本标准适用于以下三种可能出现的管理情形.概括总结如下:
a)购买者本人管理自己的设备。b)设备不足由购实者面足由网络供应商或商业组织管理。设备被安放在网络供应商或商业组织的场所。
仅仅从提供商那里购买服务。
为正确执行交换机的管理功能,需要网络管理系统的支持,网络管理系统的连接参数是预先设置的·它是执行操作功能应有的一部分,但在本标准中不作为交换机的一部分本标准定义的要求适用于保护日常的私有敏感信息,此信息是与管理和控制相关的信息,不包括对通过交换机的用户数据的保护。本标准列出了交换机所需处理的假设、威胁和组织安全策略·并定义了交换机及其环境的独立的安全日的。最后,本标准提供了安全环境、安全目的和安全要求的对应关系。附录A描述了这些对应关系。
1范围
信息安全技术
网络交换机安全技术要求
(评估保证级3)
GB/T21050—2007
本标准规定了网络交换机EAL3级的安全技术要求,主要包括网络交换机的安全假设、威胁和织策略等安全环境.以及网络交换机EA13级的安全日的、安全功能要求和安全保证要求本标准适用于网络交换机的研制、开发、测试,评估和采购,本标准主要适用于信息系统安全工程师、产品生产商、安全产品评估者。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GBT18336.12001信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型(idtISO/1FC15408-1:1999)GB/T18336.2-2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求(idtISO/IEC15108-2:1999)
GB,T18336.3一2001信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求(idtIS0/IEC15408-3.1999)
3术语、定义、缩略语和约定
3.1术语和定义
GB/T18336—2001确立的以及下列术语和定义适用于本标准。3.1.1
客户端client
发起或接受数据传送的源。通过网络交换机的数据的源发者3.1.2
网络审计管理员
networkauditmanagementoperatorn仅具有查看权限·负责收集、分析和查看网络行为数据的网络管理角色。如:查看网络交换机配置和信息流策略等。
网络配置管理员networkmanagementadministrator受到严格限制的具有部分网络管理能力的管理角色,可以执行网络交换机管理功能的了集,如:配置管理网络系统.利用权限解决网络故障等。该管理员同时具备网络审计管理员的能力3.1.4
网络安全管理员
network security administrator具有所有管理级别的访问权限,可以访问网络交换机的各个区域.同时具备网络配置管理员和网络审计管理员的能力·如:创建,修改和存取访问控制列表、加载密钥、限制应用程序执行以及维护网络管GB/T21050—2007
理审计日志等能力的网络管理角色。3.1.5
networkswitch
网络交换机
TKAoNKAca-
网络中连接各个节点或其他网络设备的设备提供厂开放式系统互联模型二层的逻辑路径,基于数据链路层信息转发数据包·能够基丁日的地址过滤。3.1.6
节点node
计算机网络系统中可以对信息进行存储或转发的设备。3.1.7
可信信道trustedchannel
一种在网络交换机之间执行特定功能的连接.用来传输信息的控制信令、标识和鉴别数据等,3.1.8
可信路径trustedpath
条网络管理连接,允许通过该路径传输控制信息。可信路径的一端是网络管理端,另一端是被管理的网络交换机。
可信源trustedsource
能够被标识和鉴别的源或节点.从该源或节点发出的信息的完整性能够被核实和验证。3.2缩略语
Rlogin
3.3约定
异步传输模式
边界网关协议
用管理接口协议
评估保证级
超文本传输协议
互联网协议
信息技术
标签分发协议
报文摘要算法
网络到网络的接口
开放式最短路径优先
专用网络到网络的接口
公共电话交换网
服务质量bzxZ.net
远程登录
远程shell协议
资源预留协议
远距离监控
简单网络管理协议
用户与网络接口
(Asynchronous Transfer Mode)(Border Gateway Protocol)
(Common Management Interface Protocol)(EvaluationAssuranceLevel)
(Hyper Texr TransferProtocol)(Internet Protocol)
(Information Technology)
(Label Distribution Protocol)(Message Digest 5)
(Neiwork toNetworkInterface)(OpenShortestPathFirst)
(Private Network to Network Interface)(PublieSwitchedTelephoneNetwork)(Quality of Service)
(Remote login)
(Remote shell protocol)
(ResourceReservation Protocol)(Renote Monitoring)
(SimpleNetworkManagcmentProtocol)(User to Network Interface)
本标准第7章“安全要求”中使用的操作约定如下:3.3.1
反复操作以多个带有空行的段落表示。2
选择操作以下划线斜体学表示。3.3.3
赋值操作以“【下划线斜体字】表示。3.3.4
细化操作在安全要求中有相应的声明。4网络交换机概述
GB/T21050--200
网络交换机是一种连接网络的设备。从技术角度看,网络交换机运行在(SI模型的数据链路层或网络层。虽然ATM、IP、光交换有各自不同的特性,但是它们的处理和控制方式是相似的。可信路径建立在网络交换机和管理系统之间,可信信道建立在网络交换机之间,通过可信路径可进行管理信息的交换,通过可信信道可进行网络控制信息(如,许可动态连接建立和包路由选择信息)的交换,网络挤制信息出特定的请求和指令组成,如目的地址、路由选择控制和信令信息等。在ATM环境下,控制信息可以包括ATMUNI、NNI信令和PNNI路出选择。在IP环境下.控制信息可以包括OSPF,BGP、RSVP和LDP。
异步传输模式是一种面向连接的传输方法,它将传送的信息分成固定的53个字节长度的信元。建立连接的信元传输充许有受控延退.流量控制可以使用固定优先级或尽力传输方式。路由选择是以无连接方式传输包含在变长包内的信息。在主机之间·数据传输通常使用尽力传输方式,但不保证一定传输到月的主机。由于在传输之前没有建立逻辑路径.因此每个IP包可能动态地通过多个不同的路径。网络交换机基于指定的路由选择协议和网络状态动态的决定最住路径。光网络交换机可作为多种服务的聚集器,如提供多服务平台、多波段平台。对于光流量,至少有两种分类传输方法:种是将流量送人完全不同的通信信道,通过建立互不影响的信道,来提供光核心的高速管道带宽,如:一个信道分配给了高优先级流量,个信道分配给了延迟敏感数据,另一个信道分配给了尽力传输数据,等等。另一种分类传输的方法是所有类型的流量共享一个通用的通信信道,这意味着·沿着流量路径,每一个在实现队列中的网络元素都必须快速地执行分类方法。比较典型的是设备接入层执行的流量分类过程·它使用一种标记指示服务传输层该如何处理该流量,使得处在网络边界位置的光交换机知道在碰撞发生时该如何排列和区分流量的优先级。使用这种方法,不需要定义每种类型分配多少带宽.带宽是共享的并且被动态地分配。网络交换机一般包括接口卡、端口、软件以及驻留在其上的数据等。与网络交换机相关的所有电路属于网络交换机的一部分,其中包括管理链路。虽然网络管理系统是必需的部件·但是它不属于本标准的规范范围,面且连接到网络交换机的其他网络部件也不属于本标准的规范范围。例如.交叉连接的数传送系统,光传送系统、加密装置等。然而,网络交换机可以支持加密或具有连接加密装置的接口,用于加密用广数据、管理和控制信息。网络交换机具有保护网络管理和进行网络控制的功能,允许通过网络可靠传递用户信息·并具有可靠的质量和及时性。因此,本标准规范的网络交换机涉及了网络控制和管理信息。
网络控制信息包括在网络交换机之间的路由选择和信令信息。控制信息沿着路由、路径和信道控制流量传输·流量控制依赖手服务质量和丢弃信儿或包的优先次序。通常控制信息可能包含在AM信元或IP包买内,也可能在IP包的尾部。ATM网络交换机使用的UNI(3.0.3.1、4.0)、VNI或Q.2931等信令标准在网络交换机之间传递建立连接的呼叫控制信息。配置信息包含业务量描述和下游节点的定址信息,例如PNNI、SPF、3
GB/T21050—2007
TKANiKAca-
BGP、RSVP和LDP等协议可用于在节点之间交换建立服务或保留资源的信息。对于可靠操作.网络鉴别和控制信息的完整性是必需的,路由选择和信令信息可能造成网络拓扑和交通流量信息的泄漏,内此它们是敏感的.保持路由选择和信令信息的保密性是必要的网络控制信息的重点主要集中在配置方面.而网络管理信息的重点主要集中在性能、故障、失效和审计方面。网络交换机通过用于管理的链路连接到负责管理的设备上,且该管理链路应该是一个可信路径。节点的保护可以通过对节点的访间保护实现,由于有多种节点访问方式,因此需要保护包括网络管理数据和网络控制信息在内的信息和资产。有多种不同的方法来管理节点·最常用的管理方法之一叫作“带内“管理.该管理方法使用与客户相同的通信链路,管理流量使用如同客户流量-样的端口。“带内”管理可以使用如下协议:SNMP、RMOV、CMiP、HTTP、Telnet和Rlogin等。管理节点的力一种方法称为\带外\管理,该方法使用客户端端口之外的端口。“带外”管理还可以细分为如下几种:一是通过局部端口管理节点,例如使用一台物理上连于节点的笔记本电脑或哑终端连接到节点的串行接口上,对其进行管理,其次,节点也可以通过连接公用电话交换网PSTN的远程笔记本电脑或终端进行远程访间管理;第三.通过连接网络交换机的独立以太网接口的管理站进行远程管理(可以使用Telnet、rsh、HTTP协议等)。通常存在许多不同的管理角色,所有的管理角色都被赋予一定的信任度,其至他们的管理操作并未受到监控:管理场所是授权的访问区域,只有网络管理职员才有访问权限。通常可以道过基于网络地址的方式限制对管理连接的访问·多数管理角色只被授子执行自已职权的操作权限。不同的角色权限可能重叠或仅具有部分特权仅有极少数的角色具有管理节点的全局特权:如“网络审计管理员”只具有查看、收集和分析网络性能数据的权限;“网络配置管理员”除拥有网络审计管理员权限外,还被赋予了访问执行配置管理、预防措施、故障查找和监测功能的权限:“网络安全管理员”具有执行加载密钥、创建和修改访问控制列表、以及限制应用程序执行的功能程序,因此,“网络安全管理员”拥有网络配置管理员”的权限。
另外,对于组织通过购买网络服务的形式组网的情形,他们可以白已监测通过供应商网络的流量性能,以确定供应商的服务是否符合协议要求。网络供应商能够控制网络管理活动.并向客户提供网络管理报表·通过网络览方式以只读的权限访间管理报表·也可以直接提交给授权的个体或被认可的个体主动去获取报表。流量性能统计数据通常包括捕获量、捕获数据、日期、时间、网络使用统计与服务质量的水平、发送流量、接收流量等。5安全环境
5.1假设
5.1.1审计信息的审查(A.Audit_Review)应周期性地审查和分析审计信息,以符合网络安全策略。5.1.2健壮的密码算法(A.Cryptanalytic)网络交换机环境使用的加密算法应能抵抗密码分析攻击·并具有足够的健壮性来保护敏感数据。5.1.3环境的保护(A.Environment)所有设备应该遵从环境标准,例如:对抗自然灾害的标准和电力安全的标准。网络交换机应有备份电源,以确保服务的可用性或防止数据的丢失。5.1.4威胁代理(A.ExpAgent)
网络交换机应能对抗由了解网络交换机实现中使用的安全性原理的专业人员发起的攻击。5.1.5物理保护(A.Physical)
网络交换机应置于访问受控的设施内·以避免未授权者的物理访问。还应防止网络交换机被偶然接触(例如,偶然撞击缆线可能造成无意识的破坏)。4
5.1.6可靠的时间源(A,Time_Source)GB/T21050—2007
网络资源应连接到可靠的时间源。该时间源用于同步传输、流量审计的可靠时间戳、性能审计、管理员活动审计等。另外,还要有备份的时间源。5.1.7人员培训(A.Train)
应该培训所有人员·使其能够正确地运用、安装、配置和维护网络交换机及其安全功能和网络组件,并耳所有人员应该严格遵循文档化的程序和规程。5.2威胁
5.2.1通信分析(T.Analvsis)
攻击者可能收集源和目标地址、大量数据.以及发送数据的口期和时间。5.2.2未授权网络访问并获取数据(T.Capture)攻击者可能偷听、接人传输线,或用其他方式获取通信信道上传输的数据。5.2.3节点泄漏(T.Compromised_Node)修改网络交换机配置文件或路由表,导致网络交换机运行异常、安全功能失效,或流量可能被重路由到木授权的节点。
5.2.4隐通道(T.Covert)
隐通道通常在隐蔽区域隐藏信息,其月的是传送信息而不受监控。5.2.5密码分析(T.Cryptanalytic)攻击者为了复原信息的内容,尝试对已加密的数据进行密码分析。5.2.6拒绝服务(T.Denial)
攻击者通过执行指令,发送超限额的高优先级流量数据·或执行其他操作,在网络上造成不合理的负载,造成授权客户端得不到应有的系统资源,即导致拒绝服务。5.2.7部件或电源失效(T.Fail)系统部件或电源的失效,可能造成重要系统功能的破坏和重要系统数据的丢失。5.2.8硬件、软件或固件的缺陷(T.Flaw)硬件、软件或固件的缺陷导致网络交换机及其安全功能的脆弱性。5.2.9管理员网络授权的滥用(T.Ilastile_Admin)管理员有意用具权限,不适当地访问或修改数据信息,例如:配置数据、审计数据、口令文件或误处理其他的感数据文件
5.2.10管理错误(T.MgmtError)网络配置管理员可能无意地不恰当地访问、修改了数据信息,或误用资源5.2.11修改协议(T.Modify)
攻击者未经授权面修改或操纵协议(例如:略由选择、信号等协议)。5.2.12网络探测(T.NtwkMap)
攻击者可能进行网络探测来获得节点地址,路由表信息和物理位置。5.2.13重放攻击(T.Replay_Attack)攻击者通过记录和重放通信会话,伪装成已验证的客广来非法获得网络交换机的访问权。管理信息也可能被记录和重放,从而用于伪装成已验证的管理员来得到对网络管理资源的访间权。5.2.14配置数据泄漏(T.Sel_Pro)攻击者可能读取、修改或破坏网络交换机的安全配置数据,5.2.15欺骗攻击(T.Spoof)
客广端通过获得的网络地址来伪装成已授权的用户,未授权节点可能使用有效的网络地址来尝试访问网络。
GB/T21050—2007
5.2.16对管理端口的非授权访问(T.Unauth_Mgmt_Access)TKAoNKAca-
攻击者或滥用特权的网络配置管理员可能道过Telnet、RMON或其他方式访问管理端口,从而重新配置网络、引起拒绝服务、监视流量、执行流量分析等。5.3组织安全策略
5.3.1可核查性(P.Accountability)使用网络交换机传送借息的组织、拥有网络配置管理员角色的人员和开发者应该对其行为负责。5.3.2审计管理人员的数据(P.Audit_Admin网络管理系统应该能产生和传送审计记录,审计记录应提供充足的信息,用来判断产生会话的管理人员、管理日期、管理时间和管理行为·应周期性的审阅审计记录。5.3.3操作员和节点的鉴别(P.Authentication)网络交换机应能支持对网络审计管理员、网络配置管理员和网络安全管理员的鉴别,并直网络交换机也应支持对等节点的鉴别。
5.3.4网络可用性(P.Availability)对于授权客户端的任务需求和传送信息需求,应能保证网络资源的有效性。5.3.5信息的保密性(P.Confidentiality)在实时和存储状态下,应保持统计数据、配置信息和连接信息的保密性。为了保持其保密性,网络交换机要能够支持健壮的加密基础设施。对于加密装置,网络交换机要具备加解密能力或接口支持能力。
5.3.6默认配置(P.Default_Config)网络交换机的默认设置应能防止其安全功能的削弱或失效。所有有助于网络交换机安全性的功能应是款认生效的
5.3.7安装和使用指南(P.Guidance)指南文件应能提供网络交换机的安装、配置和维护的指导。5.3.8网络交换机信息更新(P.Information_Update)验证接收到的网络交换机信息文件、异常通知、补丁程序、升级文件等信息的完整性,上述文件或信息必须有实时的分发机制:
5.3.9内容的完整性(P.Integrity)管理和控制信息在传输期间应保持其内容的完整性。同时,所有信息在存储状态下要保持其完整性。
互操作性(P.Interoperability)5.3.10
网络交换机应能与其他厂商的网络交换机互连互通。在网络交换机中要实现标准化的、非专有的协议(如路由选择、信令协议等)。广商可以选择实现一些专有协议,但为了达到互通的自的,厂商也应在网络交换机中实现标准协议。5.3.11故障通告(P.Notify)
网络交换机及其安全环境应具备(或在其他设备的配合下)提醒和报警能力·例如:通过SNMP第3版的陷门机制发送固件、硬件或软件的失效通知。5.3.12对等节点(P.Peer)
安全的节点应有接受来自信任节点和不信任节点的流量的能力。为了保护信息,将在信任和不信任的节点之间过滤流量。
5.3.13信息管理规程(P.Procedures)网络交换机安全环境的规程应限制无意地泄露、修改敏感信息以及不恰当地使用资源。例如:敏感信息可能包括但不限于:文档化的操作规程材料、设备安装规程、审计文件、配置文件、网络图表、物理连接和网络测试结果的信息。
5.3.14可靠传输(P.Reliable_Transport)应实现可靠的传送和检错机制协议,以用于网络管理和控制。5.3.15网络可生存性与恢复(P.Survive)GB/T21050—2007
网络资源应能够从故意的破坏尝试中恢复.同时应具有从传输错误中恢复的能力。网络必须能抵御硬件或软件失效,或具有在合理时问内复原的能力。应记录用于恢复的任何环境。5.3.16硬件、软件和固件的完整性(P.SysAssur应提供使完整性生效、初始化、软硬固件升级的功能和规程。应在初始安装和软件升级和固件交换时确保其完整性。
6安全目的
6.1网络交换机安全目的
6.1.1网络访问控制(0.AccessControi)网络交换机应实现访间控制策略,访问控制策略基于但不限于网络交换机的务、网络交换机标识、源和日标地址、端口层次的过滤(如TelnetS.VMP)等6.1.2安全风险报警通知(0.Alarm)网络交换机应有发现硬件、软件、固件的失嫩或错误的能力。网络交换机应提供安全相关事件,失败或错误提示的告警能力。
6.1.3网络配置保密性(0.CfgConfidentiality)网络交换机应保证配置和连接信息不会泄露。6.1.4配置完整性(0.Cfg_Iniegrity)网络交换机应保证审计文件、配置、连接信息和其他信息的完整性。网络交换机不需负责存储这些信息,
6.1.5管理配置数据(0.CfgManage)应有获取和保存网络交换机的配置和连接信息的能力·必须保证存储的完整性·能进行系统部件的鉴别与系统连接的鉴别。
6.1.6控制数据的可信通道(O.Ctrl_Channel)提供对等网络交换机之间传输控制数据的完整性和保密性:提供独立的可信信道。为了支持保密性.网络交换机必须支持加密基础设施。该加密基础设施要支持包括客户端注册、密钥管理和信道隔离在内的服务。
6.1.7受控标识和鉴别(0.Ctrl_1&A)只有在请求连接的国标地址、标识、鉴别和权限与控制策略一致时,才能连接到网络交换机。6.1.8检测非授权连接(O.Detect_Connection)网络交换机应能检测并告整未经授权的连接6.1.9故障发生时安全状态的保存(O.Fail_Secure)网络交换机应能保存部件失效或停电事件时的系统安全状态,6.1.10生命周期安全(0.Lifecycle)对网络交换机实行管理和维护,保证在其生命周期内·止确地实现和保护其安全功能。对硬件、软件或固件的升级,应保证不会影响其他的安全功能6.1.11管理数据的可信路径(0.Mgmt_Path)对于网络交换机和网络管理站之问传输的信息,应保证其完整性和保密性,应提供独立的可信信道。为了支持保密性,网络交换机必须支持加密基础设施。该加密基础设施要支持包括客户端注册、密钥管理和信道隔离在内的服务。1
GB/T21050—2007
6.1.12安全修复和补丁(O.Patches)网络交换机应安装最新的补丁和安全修复6.1.13业务优先级(0.Priorityof_Service)KAoNrkAca-
即使使用尽力传输方式.网络交换机也应对所有的流量分配优先级。控制资源访问方式防止低级别服务干扰或延迟高级别的服务。6.1.14地址保护(O.Protect_Addresses)网络交换机应保扩已授权组织的内部地址的保密性和完整性。在网络交换机收到数据后,应能正确地解析出经过授权的源地址和日的地址。6.1.15协议(0.Protocols)
在网络交换机中应实现能与其他厂商的网络交换机互操作的标准协议,并在网络交换机中实现可靠交付和错误检测的协议。
6.1.16避免重放攻击(O.Replay_Prevent)网络交换机应具有防止非授权用户伪装成已授权用户的能力·保护其自身免受重放攻击。6.1.17网络交换机的自身防护(0.Sel_Pro)网络交换机必须做好自身防护.以对抗非授权用户对其安全功能的旁路、抑制或套改。6.1.18网络交换机及其安全功能的测试(0.Test)网络交换机及其安全功能的测试应严格遵照文俏化的测试计划和规程。脆弱性测试应致力于寻找可能违反网络交换机安全策略的方法。所有的测试方法和结果都应有文档记录。6.1.19带标识的审计流量记录(0.TrafAudit)审计记录应包括日期、时间、发送速度、接受速度、节点标识符和负责传输数据的组织。网络交换机应验证审计记录的完整性,但网络交换机无需负责存储审计记录。6.1.20系统数据备份的完整性和保密性(0.Trust_Backup)应确保网络交换机的系统文件和配置参数有穴余备份。备份文件的存储方式应符合网络安全策略,保证文件的究整性和保密性。另外.应能使用备份文件再牛网络交换机的配置.在出现失效或泄密的情况下恢复网络交换机的功能:网络文件可自动的复制到其他的管理站6.1.21可信的恢复(O.Trusted_Recovery)应确保网络交换机在出现失效或错误后能够恢复到安全状态.应确保在更换失效的部件后,能够恢复系统状态·并且保证不会引发错误或逆成其他的安全隐患。6.1.22未用区域(O.Unused_Fields)网络交换机应保证恰当的设定了协议头内所有未使用域的数值:6.1.23软硬固件验证(O.Validation)应通过合适的功能和规程,确保所有硬件、软件和固件的完整性,并保证所有硬件、软件和固件都可正确地安装和操作。
6.2环境安全目的
6.2.1带标识的审计记录(OE.Admin_Audit)网络配置管理员和网络安全管理员的活动应被审计,审计记录的存储和维护应符合安全策略6.2.2管理属性(OE.Attr_Mg1)网络安全管理员应管理控制策略只赋予授权的网络管理人员必需的权利。管理人员应在通过标识与鉴别后承担其特权角色
6.2.3审计记录查阅(OE.Audit_Review)应定期的查阅所有审计记录.网络市计管理员应定期的查阅网络流量审计记录。6.2.4加密机制支持(OE.Cryptography)为了支持保密性,网络交换机必须支持加密基础设施。该加密基础设施要支持包括客户端注册、密8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。

标准图片预览:





- 其它标准
- 热门标准
- 国家标准(GB)标准计划
- GB4806.9-2023 食品安全国家标准 食品接触用金属材料及制品
- GB/T39648-2020 纺织品 色牢度试验 数字图像技术评级
- GB/T25811-2010 染料试验用标准漂白涤纶布
- GB/T2910.16-2024 纺织品 定量化学分析 第16部分:聚丙烯纤维与某些其他纤维的混合物(二甲苯法)
- GB/T26863-2022 火电站监控系统术语
- GB/T36434-2018 复杂机械手表机心万年历和打簧机构零部件的名称
- GB/T43423-2023 空间数据与信息传输系统 深空光通信编码与同步
- GB/T30966.6-2022 风力发电机组 风力发电场监控系统通信 第6部分:状态监测的逻辑节点类和数据类
- GB/T23639-2009 节能耐腐蚀钢制电缆桥架
- GB/T24204-2009 高炉炉料用铁矿石 低温还原粉化率的测定 动态试验法
- GB50030-2013 氧气站设计规范
- GB/T5009.68-2003 食品容器内壁过氯乙烯涂料卫生标准的分析方法
- GB/T1438.2-2008 锥柄麻花钻 第2部分:莫氏锥柄长麻花钻的型式和尺寸
- GB/T23315-2009 粘扣带
- GB/T29529-2013 泵的噪声测量与评价方法
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1
网站备案号:湘ICP备2023016450号-1