推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

GBT20270-2006 信息安全技术 网络基础安全技术要求

更新时间:2023-10-18 13:05:45 大小:2M 上传用户:sun2152查看TA发布的资源 标签:信息安全 下载积分:3分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

范围 本标准依据GB 17859-1999的五个安全保护等级的划分,根据网络系统在信息系统中的作用,烧定了各个安全等级的网络系统所需要的基础安全技术的要求,本标准适用于按等级化的要求进行的网络系统的设计和实现,对按等级化要求进行的网络系统安全的测试和管理可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注明日期的引用文件,其随后的所有修改单《不包括勘误的内容)成修订版均不适用于本标准,然面,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本,凡是不注日期的引用文件,其最新版本适用于本标准。 GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 20271-2006 信息安全技术 信息系統通用安全技术要求3 术语、定义和缩略语 3.1 术语和定义 GB 17859-1999确立的以及下列术语和定义适用于本标准。 3.1.1网络安全 network security网络环境下存储、传输和处理的信息的保密性、完整性和可用性的表征, 3.1.2网络安全基础技术 basis technology of network security实现各种类型的网络系统安全需要的所有基础性安全技术。 3.1.3网络安全子系统 security subsystem of network网络中安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的网络安全保护环境,并提供安全网络所要求的附加用户服务。 注:按照 GB 17859-1999 对 TCB<可信计算基》的定义,SSON(网络安全子系统>就是网络约TCB, 3.1.4 SSON 安全策略 SSON security policy对SSON中的资源进行管理、保护和分配的一组规则。一个SSON 中可以有一个或多个安全策略。 3.1.5安全功能策略 security function policy为实现SSON安全要素要求的功能所采用的安全策略 3.1.6安全要素 security element本标准中各安全保护等级的安全技术要求所包含的安全内容的组成成份。 3.1.7 SSON 安全功能 SSON security function正确实施 SSON 安全策略的全部硬件、固件、软件所提供的功能。每一个安全策略的实现,组成一个SSON安全功能模块。一个SSON的所有安全功能模块共同组成该SSON的安全功能。 3.1,8 SSF 控制范围 SSF scope of control SSON 的操作所涉及的主体和客体的范围。 3.2 縮略语 下列缩略语适用于本标准: SFP安全功能策略 security function policy SSC SSF 控制范围 SSF scope of control SSF SSON 安全功能 SSON security function SSP SSON 安全策略 SSON security policy SSON 网络安全子系统 security subsystem of network 4 网络安全组成与相互关系 根据OSI参考模型和GB 17859-1999所规定的安全保护等级和安全要素,网络安全的组成与相互关系如表 1 所示,对于网络系统的物理层、链路层、网络层、传输层、会话层、表示层和应用层,可分别按GB17859一1999 的各个安全等级的要求进行设计。 在各协议层中,安全要素的实现方法可有所不同。本标准基于各项安全要素对各协议层在各个安全保护等级中应采用的安全技术和机制提出要求。 5网络安全功能基本要求 5.1身份鉴别 5.1.1 用户标识 a)基本标识:应在SSF实施所要求的动作之前,先对提出该动作要求的用户进行标识。 b)唯一性标识:应确保所标识用户在信息系统生存周期内的唯一性,并将用户标识与安全审计相关联。 e)标识信息管理:应对用户标识信息进行管理、维护,确保其不被非授权地访问、修改或删除。 5.1.2 用户鉴别 a)基本鉴别:应在 SSF实施所要求的动作之前,先对提出该动作要求的用户成功地进行鉴别。 b).不可伪造鉴别:应检测并防止使用伪造或复制的鉴别数据。一方面,要求 SSF 应检测或防止由任何别的用户伪造的鉴别数据,另一方面,要求 SSF 应检测或防止当前用户从任何其他用户处复制的鉴别数据的使用 c) 一次性使用鉴别:应能提供一次性使用鉴别数据操作的鉴别机制,即 SSF 应防止与已标识过的鉴别机制有关的鉴别数据的重用。 d) 多机制鉴别:应能提供不同的鉴别机制,用于鉴别特定事件的用户身份,并且SSF 应根据所描述的多种鉴别机制如何提供鉴别的规划,来鉴别任何用户所声称的身份。 e)重新鉴别:应有能力规定需要重新鉴别用户的事件,即 SSF 应在需要重鉴别的条件表所指示的条作下,重新鉴别用户,例如,用户终端操作超时被断开后,重新连按时需要进行重鉴别。 5.1.3 用户一主体绑定 在SSON安全功能控制范围之内,对一个已标识和鉴别的用户,为了要求SSF完成某个任务,需要激活另一个主体(如进程),这时,要求通过用户一主体绑定将该用户与该主体相关联,从面将用户的身份与该用户的所有可审计行为相关联。 5.1.4 鉴别失败处理 要求 SSF为不成功的鉴别尝试次数(包括尝试数目和时间的网值)定义一个值,以及明确规定达到该值时所应采取的动作。鉴别失败的处理应包括检测出现相关的不成功鉴别尝试的次数与所规定的数目相同的情况,并进行预先定义的处理。 5.2 自主访问控制 5.2.1 访问控制策略 SSF 应按确定的自主访问控制安全策略进行设计,实现对策略控制下的主体与客体间操作的控制。可以有多个自主访问控制安全策略,但它们必须独立命名,且不能相互冲突。常用的自主访问控制策略包括:访问控制表访问控制、目录表访问控制、权能表访问控制等。 策略的控制范围. SSP应明确指出采用一条命名的访阿控制策略所实现的特定功能,说明策略的使用和特征,以及该 5.2.2 访问控制功能 无论采用何种自主访问控制策略,SSF应有能力提供: 在安全属性或命名的安全属性组的客体上,执行访问控制 SFP ——在基于安全属性的允许主体对客体访问的规则的基础上,允许主体对客体的访问;在基于安全属性的拒绝主体对客体访问的规则的基础上,拒绝主体对客体的访问。 5.2.3 访问控制范围 网络系统中自主访问控制的覆盖范围分为: a)子集访问控制:要求每个确定的自主访问控制,SSF应覆益网络系统中所定义的主体、客体及其之间的操作: b)完全访问控制:要求每个确定的自主访问控制,SSF应覆盖网络系统中所有的主体、客体及其之间的操作,即要求 SSF应确保 SSC内的任意一个主体和任意一个客体之间的所有操作将至少被一个确定的访问控制 SFP 覆盖。

部分文件列表

文件名 大小
GBT20270-2006_信息安全技术_网络基础安全技术要求.pdf 2M

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载