q 信息安全技术网络和终端设备隔离部件安全技术要求

上传人:xins****2008 文档编号:114912184 上传时间:2019-11-12 格式:DOC 页数:38 大小:117KB
返回 下载 相关 举报
q 信息安全技术网络和终端设备隔离部件安全技术要求_第1页
第1页 / 共38页
q 信息安全技术网络和终端设备隔离部件安全技术要求_第2页
第2页 / 共38页
q 信息安全技术网络和终端设备隔离部件安全技术要求_第3页
第3页 / 共38页
q 信息安全技术网络和终端设备隔离部件安全技术要求_第4页
第4页 / 共38页
q 信息安全技术网络和终端设备隔离部件安全技术要求_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《q 信息安全技术网络和终端设备隔离部件安全技术要求》由会员分享,可在线阅读,更多相关《q 信息安全技术网络和终端设备隔离部件安全技术要求(38页珍藏版)》请在金锄头文库上搜索。

1、GB/T20279-2006信息安全技术网络和终端设备隔离部件安全技术要求Information security technology-Security techniques requirements of separation components of network and terminal equipment自2006-12-1起执行 目 次前言引言1 范围2 规范性引用文件3 术语和定义4 安全环境4.1 物理方面4.2 人员方面4.3 连通性方面5 隔离部件分级安全技术要求5.1 物理断开隔离部件5.1.1 基本级要求5.1.2 增强级要求5.2单向隔离部件5.2.1 基本级要求

2、5.2.2 增强级要求5.3 协议隔离部件5.3.1 第一级5.3.2 第二级5.3.3 第三级5.4 网闸隔离部件5.4.1 第一级5.4.2 第二级5.4.3 第三级参考文献前言本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心。本标准主要起草人:朱建平、陆臻、沈亮、邱梓华、张奕、张笑笑、顾玮、沈涛、赵婷、邹春明、顾健。本标准是信息安全等级保护技术要求系列标准的重要组成部分,用以指导设计者如何设计和实现具有所需要的安全等级的隔离部件,主要从对隔离部件的安全保护等级进行划分的角度来说明其技术要求,即主要说明为实现基于GB17859-1

3、999的各个保护等级的安全要求对隔离部件应采取的安全技术措施,以及各安全技术要求在不同安全级中具体实现上的差异。本标准以GB17859-1999的安全等级的划分为基础,针对隔离部件的技术特点,对相应安全等级的安全功能技术要求和安全保证技术要求做了详细描述。在本标准文本中,加粗字体(本网用蓝色字体表示)表示较高等级中新出现或增强的功能要求。信息安全技术网络和终端设备隔离部件安全技术要求1 范围本标准规定了对隔离部件进行安全保护等级划分所需要的详细技术要求,并给出了每一个安全保护等级的不同技术要求。本标准适用于隔离部件的设计和实现,对隔离部件进行的测试、管理也可参照使用。2 规范性引用文件下列文件

4、中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版本均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859-1999计算机信息系统安全保护等级划分准则GB/T20271-2006信息安全技术信息系统通用安全技术要求3 术语和定义GB17859-1999和GB/T20271-2006中确立的以及下列术语和定义适用于本标准。3.1物理断开 physical disconnection指处于不同安全域的网络之间不能以直接或间接的方式相连接。在一个

5、物理网络环境中,实施不同安全域的网络物理断开,在技术上应确保信息在物理传导、物理存储上的断开。3.2协议转换 protocol conversion在隔离部件中,协议转换的定义是协议的剥离和重建。在所属某一安全域的隔离部件一端,把基于网络的公共协议中的应用数据剥离出来,封装为系统专用协议传递至所属其他安全域的隔离部件另一端,再将专用协议剥离,并封装成需要的格式。3.3协议隔离 protocol separation指处于不同安全域的网络在物理上是有连线的,通过协议转换的手段保证受保护信息在逻辑上是隔离的,只有被系统要求传输的、内容受限的信息可以通过。3.4信息摆渡 information fe

6、rry信息交换的一种方式,物理传输信道只在传输进行时存在。信息传输时,信息先由信息源所在安全域一端传输至中间缓存区域,同时物理断开中间缓存区域与信息目的所在安全域的连接;随后接通中间缓存区域与信息目的所在安全域的传输信道,将信息传输至信息目的所在安全域,同时在信道上物理断开信息源所在安全域与中间缓存区域的连接。在任一时刻,中间缓存区域只与一端安全域相连。3.5物理断开隔离部件 physical disconnection separation components在端上实现信息物理断开的信息安全部件,如物理隔离卡。3.6单向隔离部件 unilateral separation componen

7、ts在端上依靠硬件访问控制信息交换分区实现信息在不同的安全域信息单向流动的信息安全部件。3.7协议隔离部件 protocol separation components位于两个不同安全域之间,实现协议隔离的信息安全部件。其信息流一般是专用应用数据。3.8网闸 gap该信息安全部件位于两个不同安全域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息可以通过。其信息流一般是通用应用服务。4 安全环境4.1 物理方面对隔离部件资潦的处理限定在一些可控制的访问设备内,防止未授权的物理访问。所有与实施隔离部件安全策略相关的硬件和软件应受到保护以免受未授权的物理修改。4

8、.2 人员方面授权管理员不具敌意并遵守所有的管理员规则。4.3 连通性方面隔离部件是处于不同安全域网络之间的唯一连接点。对于物理断开隔离部件,不存在任何安全域网间的信息传输;对于单向隔离部件,信息可以从低级安全域向高级安全域通过断电非逸失性存储设备进行单向传输,反之则不能;对于协议隔离部件与网闸部件,所有安全域网络间的信息传输应经过隔离部件;授权管理员可以从高级安全域网络对隔离部件进行远程管理。5 隔离部件分级安全技术要求5.1 物理断开隔离部件5.1.1 基本级要求5.1.1.1 访问控制5.1.1.1.1 安全属性定义对于信息存储与传输部件(主要是处于不同安全域的存储设备、网络接入设备),

9、物理断开隔离部件应为其设定唯一的、为了执行安全功能策略所必需的安全属性。5.1.1.1.2 属性修改物理断开隔离部件安全功能应向端设备用户提供修改与安全相关属性的参数的能力。5.1.1.1.3 属性查询物理断开隔离部件安全功能应向端设备用户提供安全属性查询的能力。5.1.1.1.4 访问授权与拒绝物理断开隔离部件的安全功能应对被隔离的计算机信息资源提供明确的访问保障能力和访问拒绝能力。在技术上确保:a)在信息物理传导上使内外网络隔断,确保外部网不能通过网络连接侵入内部网;同时阻止内部网信息通过舟络连接泄露到外部网;b)在信息物理存储上隔断两个网络环境,对于断电后会逸失信息的部件,如内存、寄存器

10、等暂存部件,要在网络转换时作清零处理,防止遗留信息窜网;对于断电后不会逸失信息的设备,如磁带机、硬盘等存储设备,内部网与外部网信息要以不同存储设备分开存储;对移动存储介质,如光盘、软盘、USB硬盘等,应在网络转换前提示用户干预或禁止在双网都能使用这些设备。5.1.1.2 配置管理开发者应为隔离部件产品的不同版本提供唯一的标识。隔离部件产品的每个版本应当使用它们的唯一标识作为标签。5.1.1.3 交付与运行5.1.1.3.1 交付开发者应使用一定的交付程序交付物理断开隔离部件,并将交付过程文档化。交付文档应描述在给用户方交付物理断开隔离部件的各版本时,为维护安全所必需的所有程序。5.1.1.3.

11、2 安装生成开发者应提供文档说明物理断开隔离部件的安装、生成和启动的过程。5.1.1.4 安全功能开发过程5.1.1.4.1 功能设计开发者应提供隔离部件产品的安全功能设计。功能设计应以非形式方法来描述安全功能与其外部接口,并描述使用外部安全功能接口的目的与方法,在需要的时候,还要提供例外情况和错误信息的细节。安全功能设计应是内在一致的并能完备地表示安全功能。5.1.1.4.2 表示对应性开发者应在隔离部件安全功能表示的所有相邻对之问提供对应性分析。对于隔离部件安全功能表示的每个相邻对,分析应阐明:较为抽象的安全功能表示的所有相关安全功能,应在较具体的安全功能表示中得到正确而完备地细化。5.1

12、.1.5 指导性文档5.1.1.5.1 管理员指南开发者应提供系统管理员使用的管理员指南。管理员指南应说明以下内容:a)隔离部件可以使用的管理功能和接口;b)怎样安全地管理隔离部件;c)在安全处理环境中应进行控制的功能和权限;d)所有对与隔离部件的安全操作有关的用户行为的假设;e)所有受管理员控制的安全参数,如果可能,应指明安全值;f)每一种与管理功能有关的安全相关事件,包括对安全功能所控制的实体的安全特性进行的改变;g)所有与系统管理员有关的IT环境的安全要求。管理员指南应与为评估而提供的其他所有文档保持一致。5.1.1.5.2 用户指南开发者应提供用户指南。用户指南应说明以下内容:a)隔离

13、部件的非管理用户可使用的安全功能和接口;b)隔离部件提供给用户的安全功能和接口的用法;c)用户可获取但应受安全处理环境控制的所有功能和权限;d)隔离部件安全操作中用户所应承担的职责;e)与用户有关的IT环境的所有安全要求。用户指南应与为评估而提供的其他所有文档保持一致。5.1.1.6 测试5.1.1.6.1 范围开发者应提供测试覆盖的分析结果。测试覆盖的分析结果应表明测试文档中所标识的测试与安全功能设计中所描述的安全功能是对应的。5.1.1.6.2 功能耐试开发者应测试安全功能,将结果文档化并提供测试文档。测试文档应包括铡试计划、测试过程、预期的测试结果和实际测试结果。测试计划应标识要测试的安

14、全功能,并描述测试的目标。测试过程应标识要执行的测试,并描述每个安全功能的测试概况,这些概况包括对其他测试结果的顺序依赖性。期望的测试结果应表明测试成功后的预期输出。实际测试结果应表明每个被测试的安全功能能按照规定进行运作。5.1.1.7 生命周期支持开发者应提供开发安全文件。开发安全文件应描述在隔离部件的开发环境中,为保护隔离部件设计和实现的机密性和完整性,而在物理上、程序上、人员上以及其他方面所采取的必要的安全措施。开发安全文件还应提供在隔离部件的开发和维护过程中执行安全措施的证据。5.1.2 增强级要求5.1.2.1 访问控制5.1.2.1.1 安全属性定义对于信息存储与传输部件(主要是处于不同安全域的存储设备、网络接入设备),物理断开隔离部件应为其设定唯一的、为了执行安全功能策略所必需的安全属性。5.1.2.1.2 属性修改物理断开隔离部件安全功能应向端设备用户提供修改与安全相关属性的参数的能力。5.1.2.1.3 属性查询物理断开隔离部件安全功能应向端设备用户提供安全属性查询的能力。5.1.2.1.4 访问授权与拒绝物理断开隔离部件的安全功能应对被隔离的计算机信息资源提供明确的访问保障能

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号