GB∕T 21050-2019
基本信息
标准号:
GB∕T 21050-2019
中文名称:信息安全技术 网络交换机安全技术要求
标准类别:国家标准(GB)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:5040KB
相关标签:
信息安全
技术
网络
交换机
安全
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GB∕T 21050-2019 信息安全技术 网络交换机安全技术要求
GB∕T21050-2019
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.040
中华人民共和国国家标准
GB/T21050—2019
代替GB/T21050—2007
信息安全技术
网络交换机安全技术要求
Information security technology-Security requirements for network switch2019-08-30发布
国家市场监督管理总局
中国国家标准化管理委员会
2020-03-01实施
规范性引用文件
3术语和定义、缩略语.
3.1术语和定义
3.2缩略语wwW.bzxz.Net
4网络交换机描述
安全问题定义
组织安全策略
6安全目的
TOE安全目的
环境安全目的
7安全要求
7.1扩展组件定义
7.2安全功能要求…
7.3安全保障要求
8基本原理.
安全目的基本原理
8.2安全要求基本原理
8.3组件依赖关系
参考文献
GB/T21050—2019
本标准按照GB/T1.1一2009给出的规则起草。GB/T21050—2019
本标准代替GB/T21050一2007《信息安全技术网络交换机安全技术要求(评估保证级3)》。与GB/T21050一2007相比.除编辑性修改外主要技术变化如下:对使用范围进行了修改,并增加了关于密码算法的约定(见第1章,2007年版的第1章);增加了对术语标准的引用(见第2章,2007年版第2章);增加了“可信IT产品”术语,删掉了“网络交换机”术语(见第3章,2007年版的第3章);修改了网络交换机的描述(见第4章,2007年版的第4章);将安全环境修改为安全问题定义,且归并和修改了假设、威胁、组织安全策略(见第5章,2007年版的第5章);
修改和删减了安全目的(见第6章,2007年版的第6章);-增加了扩展组件,根据GB/T18336一2015增删了安全要求(见第7章);增加了基本原理一章(见第8章)。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国信息安全测评中心、吉林信息安全测评中心,华为技术有限公司、清华大学,锐捷网络股份有限公司、网神信息技术(北京)股份有限公司。本标准主要起草人:李凤娟、张宝峰、刘晖、张独斌、贾炜、张骁、庞博、刘昱函、唐喜庆、蒋显岚、刘批嫂、钟建伟、刘海利、叶晓俊、李玲、徐涛。本标准所代替标准的历次版本发布情况为:-GB/T21050—2007。
1范围
信息安全技术
网络交换机安全技术要求
GB/T21050—2019
本标准规定了网络交换机达到EAL2和EAL3的安全功能要求及安全保障要求,涵盖了安全问题定义、安全目的、安全要求等内容、本标准适用于网络交换机的测试,评估和采购,也可用于指导该类产品的研制和开发。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T18336.1一2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型
GB/T18336.2一2015信息技术安全技术信息技术安全评估准则第2部分:安全功能组件GB/T18336.3一2015信息技术安全技术信息技术安全评估准则第3部分:安全保障组件GB/T25069—2010信息安全技术术语3术语和定义、缩略语
3.1术语和定义
GB/T25069—2010和GB/T18336.1—2015界定的以及下列术语和定义适用于本文件。3.1.1
可信IT产品trustedITproduct
有与TOE协调管理的安全功能要求,但不属于TOE的其他IT产品,且假定可正确执行自身的安全功能要求。
可信信道
trustedchannel
TSF和远程可信IT产品间在必要的信任基础上进行通信的一种通信手段3.1.3
可信路径
trustedpath
用户与TSF间在必要的信任基础上进行通信的一种通信手段3.1.4
可信源trusted source
能够被标识和鉴别的源或节点,从该源或节点发出信息的完整性能够被核实和确认。3.1.5
客户client
向另一方请求服务的一方。
GB/T21050—2019
【GB/T11457—2006.定义2.214
网络审计管理员network auditmanagement operator仅具有查看权限,是负责收集、分析和查看网络行为数据的网络管理角色。注:网络审计管理员可查看网络交换机配置、信息流策略等。3.1.7
网络配置管理员network management administrator受到严格限制的具有部分网络管理能力的管理角色,可以执行网络交换机管理功能的子集,但不具备网络审计管理员的能力。
注:网络配置管理员可配置管理网络系统,利用权限解决网络故障等。3.1.8
网络安全管理员
network security administrator具有所有管理级别的访问权限,可以访问网络交换机的各个区域.同时具备网络配置管理员和网络审计管理员的能力的管理角色。注:网络安全管理员可创建、修改和存取访问控制列表、加载密钥、限制应用程序的执行,以及维护网络管理审计日志等能力的网络管理角色。
节点node
计算机网络系统中可以对信息进行存储和(或)转发的设备。3.2缩略语
下列缩略语适用于本文件。
BGP:边界网关协议(BorderGatewayProtocol)EAL:评估保障级(EvaluationAssuranceLevel)HTTP:超文本传输协议(HyperTextTransferProtocol))IP:互联网协议(InternetProtocol)IT:信息技术(InformationTechnology)LDP:标签分发协议(LabelDistributionProtocol)MD5:报文摘要算法(MessageDigest5)OSI:开放系统互联参考模型(OpenSystemInterconnect)OSPF:开放式最短路径优先(OpenShortestPathFirst)RSVP:资源预留协议(ResourceReserVationProtocol)RMON:远距离监控(RemoteMONitoring)SNMP:简单网络管理协议(SimpleNetworkManagementProtocol)ST:安全目标(SecurityTarget)TOE:评估对象(TargetOfEvaluation)TSF:TOE安全功能(TOESecurityFunction)4网络交换机描述
网络交换机是一种连接网络的设备,用于连接各个节点或其他网络设备,能够在通信系统中完成信息交换功能的设备。从技术角度看,网络交换机运行在OSI模型的数据链路层、网络层甚至传输层。虽然IP光交换有各自不同的特性,但是它们的处理和控制方式是相似的。可信路径建立在网络交换2
GB/T21050—2019
机和管理系统之间,可信信道建立在网络交换机与可信IT实体之间,通过可信路径可进行管理信息的交换,通过可信信道可进行网络控制信息(如,许可动态连接建立和包路由选择信息)的交换。网络控制信息由特定的请求和指令组成,如目的地址、路由选择控制和信令信息等。在IP环境下,控制信息可以包括OSPF、BGP、RSVP和LDP。
网络交换机一般包括接口卡、端口、软件,以及驻留在其上的数据等。与网络交换机相关的所有电路都属于网络交换机的一部分,其中包括管理链路。虽然网络管理系统是必需的部件,但是它不属于本标准的规范范围,而且连接到网络交换机的其他网络部件也不属于本标准的规范范围。例如,交叉连接的数字传送系统、光传送系统、加密装置等。然而,网络交换机可以支持加密或具有连接加密装置的接口,用于加密用户数据、管理和控制信息。网络交换机具有保护网络管理和进行网络控制的功能,允许通过网络可靠传递用户信息,并具有可靠的质量和及时性。网络交换机的主要安全特性包括安全审计、安全管理、用户数据保护、用户鉴别和认证、加密支持、数据传输和存储安全等。图1为网络交换机典型应用环境。Interne
子网一
图1网络交换机典型应用环境
5安全问题定义
5.1资产
本标准中保护的资产包括以下方面:审计数据(审计数据由网络交换机执行安全审计功能时产生);认证数据(用于用户和外部实体访问交互时的鉴别和认证);配置数据(网络交换机的配置信息、网络连接信息,固件更新数据等);密码数据(用于交换机实施数字签名或加解密的数据,如密钥等):表数据(用于网络转发和路由相关的列表,如网络层路由表,链路层地址解析表、链路层MAC地址表、BGP/OSPF数据库等数据)。应用说明:ST编写者应根据具体的应用情况细化对资产的描述。3
GB/T21050—2019
5.2威胁
5.2.1通信分析(T.Analysis)
攻击者可能通过收集大量数据以及数据的源、目的地址和发送数据的日期、时间进行分析。5.2.2审计机制失效(T.Audit_Compromise)恶意用户或进程可能修改TOE审计策略,使TOE审计功能停用或失效,审计记录去失或被套改也有可能通过审计数据存储失效来阻止未来审计记录被存储,从而掩盖用户的操作。5.2.3未授权网络访问并获取数据(T.Capture)攻击者可能通过窃听、接入传输线或用其他方式获取通信信道上传输的数据5.2.4节点泄露(T.Compromised_Node)修改网络交换机配置文件或路由表使得节点变得不安全,导致网络交换机运行异常、网络交换机安全功能失效,或流量可能被重路由经过未授权的节点。5.2.5隐通道(T.Covert)
隐通道是隐藏在系统内部,充许以违背系统安全策略的形式传送信息的通信通道,其自的是用于不被监控地传送信息。
5.2.6密码分析(T.Cryptanalytic)攻击者为了复原信息内容而去尝试进行对已加密数据的密码分析。5.2.7拒绝服务(T.Denial
攻击者通过执行指令、发送超限额的高优先级流量数据,或执行其他操作,在网络上造成不合理的负载,造成授权客户得不到应有的系统资源,即导致拒绝服务。5.2.8部件或电源失效(T.Fail)一个或多个系统部件或电源失效可能造成重要系统功能破坏和重要系统数据的丢失。5.2.9硬件、软件或固件的缺陷(T.Flaw)硬件、软件或固件的缺陷导致网络交换机及其安全功能的脆弱性。5.2.10管理员网络授权的滥用(T.Hostile_Admin)网络配置管理员或网络安全管理员有意滥用授予的权限,进行不适当地存取或修改数据信息,例如,配置数据,审计数据、口令文件,或误处理其他的敏感数据文件。5.2.11管理错误(T.Mgmt_Error)拥有网络配置管理员角色的人员可能无意地不恰当存取、修改了数据信息,或误用资源。5.2.12修改协议(T.Modify)
攻击者未经授权的修改或控制协议(例如,路由选择、信号等协议)。4
5.2.13网络探测(T.NtwkMap)
攻击者可能进行网络探测来获得节点地址、路由表信息和物理位置。5.2.14重放攻击(T.Replay_Attack)GB/T21050—2019
攻击者通过记录通信会话,并重放它们伪装成已验证的客户非法获取网络交换机的访问权。管理信息也可能被记录和重放,从而用于伪装成已验证的网络配置管理员或网络安全管理员来得到对网络管理资源的访问权。
5.2.15配置数据泄露(T.Sel_Pro)攻击者可能读、修改或破坏网络交换机的安全配置数据。5.2.16欺骗攻击(T.Spoof)
未授权节点可能使用有效的网络地址来尝试访问网络,即客户通过获得的网络地址来伪装成已授权的用户,企图得到网络交换机资源。5.2.17对管理端口的非授权访问(T.Unauth_Mgmt_Access)攻击者或滥用特权的网络配置管理员可能通过Telnet、RMON或其他方式访问管理端口,从而重新配置网络、引起拒绝服务、监视流量、执行流量分析等。5.3组织安全策略
5.3.1可核查性(P.Accountability使用网络交换机传送信息的组织、拥有网络配置管理员角色的人员和开发者应对他们的行为活动负责。
5.3.2审计管理行为(P.Audit_Admin)网络管理系统应能产生和传送审计记录,审计记录应提供和包括充足的信息,用来确定在事件发生时的管理员、管理时间和管理行为;组织应周期性地审核审计记录。5.3.3操作员和节点的鉴别(P.Authentication)网络交换机应能支持对网络审计管理员、网络配置管理员和网络安全管理员的鉴别,并且网络交换机也应支持对等节点的鉴别。
5.3.4网络可用性(P.Availability)应能保证网络资源对许可客户的任务需求和传送信息需求能够持续满足,5.3.5信息的保密性(P.Confidentiality)统计数据、配置信息和连接信息应保持实时和存储状态下的保密性。为了保持其保密性,网络交换机应能够支持加密装置的加解密能力或接口支持能力。5.3.6默认配置(P.Default_Config)网络交换机的默认设置应能防止网络交换机安全性功能的削弱或失效。鉴别机制、鉴别失败、超时5
GB/T21050—2019
锁定、管理口的访问控制等安全功能应是默认生效的。5.3.7内容的完整性(P.Integrity)管理和控制信息在传输期间应保持其内容的完整性,同时,所有信息要保持其储存状态下的完整性。
5.3.8互操作性(P.Interoperability)网络交换机应能与其他厂商的网络交换机互连互通。在网络交换机中要实现标准化的、非专有的协议(如路由选择、信令协议等)。厂商可以选择性地实现一些专有协议,但为了互通的目的厂商也应在网络交换机中实现标准协议。
5.3.9故障通告(P.Notify)
网络交换机及其安全环境应具备(或在其他设备配合下具备)提醒和报警能力,例如,通过SNMP第3版的陷门(trap)机制发送部件、固件、硬件或软件的失效通知。5.3.10对等节点(P.Peer)
安全的节点应有接受来自信任和不信任节点流量的能力。为了保护信息,流量将会在信任和不信任的节点之间被过滤。
5.3.11可靠传输(P.Reliable_Transport)网络管理和控制应实现特定的可靠传送和检错机制。5.3.12网络可生存性与恢复(P.Survive)网络资源应能够从恶意的破坏尝试中恢复,同时应具有从传输错误中恢复的能力。网络应能抵御硬件或软件失效,或具有在合理时间内复原的能力。用于恢复的任何环境都应被记录下来。5.3.13硬件、软件和固件的完整性(P.SysAssur)应提供在初始化、软硬固件升级时保持其完整性的功能和规程,确认已接收的网络交换机信息文件、异常通知、补丁程序、升级文件等的完整性,上述文件或信息应有实时的分发基础。应在初始安装和软件升级和固件交换时确保其完整性。5.4假设
5.4.1物理保护(A,Physical)
网络交换机应放置于受控访问的物理环境内,以避免被未经授权者物理访问。该环境应提供不间断电源、温湿度控制等措施确保交换机能可靠运行。5.4.2可信人员(A.Noevil&Train)网络交换机授权管理员应是认真细心、负责任的,是可以信赖的,能够遵循所有管理员指南的规定,但是不可避免工作中可能会出错。管理员应受到合格的培训,具有正确使用,安装,配置和维护网络交换机、网络交换机安全功能和网络组件的能力。5.4.3无通用性(A.No_General_Purpose)除用于运行,管理和支持TOE所需的服务外,假定在TOE上无法获得通用的计算能力(如编译器6
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。