• 549.14 KB
  • 2022-04-22 13:46:54 发布

GAT682-2007信息安全技术路由器安全技术要求.pdf

  • 16页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'ICS35.040AgO中华人民共和国公共安全行业标准GA/T682一2007信息安全技术路由器安全技术要求Informationsecuritytechnology一Technicalrequirementsforroutersecurity2007一03一20发布2007一05一01实施中华人民共和国公安部发布 GA/T682一2007目次前言······,·········1·················11‘·······,,,,···11·······,,·,········、,,,·······‘····,··,,············11二皿引言···································,···············································,,,···················,,·····⋯⋯W1范围·······························································,·············································⋯⋯12规范性引用文件·····························,·································································⋯⋯13术语、定义和缩略语····,·,···············,,······‘····················································,·······⋯⋯14第一级安全要求·········,,···············,··············,······,·········,·····,·····················,········⋯⋯24.1安全功能要求··········,····················································································⋯⋯24.1.1自主访问控制·························,···············,·················································⋯⋯24.1.2身份鉴别····································································,····························⋯⋯24.13安全管理······,,,,,,,,·······,···,,,,,········‘·····,·,,···,·········,··················,,,,。···⋯⋯24.2安全保证要求····························,,··················,,············································⋯⋯24.2,1配置管理································,·········································,·····················⋯⋯24.2.2交付和运行···,···········································,4·············································⋯⋯242.3开发·····················································,····11‘······,,,····“····,,,,,··‘···⋯⋯24.2.4指导性文档·······,,·····························,···························,·····。···············,·······⋯⋯24.2.5生命周期支持··························,·································································⋯⋯34.2.6测试····························································,·········································⋯⋯35第二级安全要求···································,··············································,,·········⋯⋯35.1安全功能要求········,···‘·········,·,···,,···‘·········,,,,········,··········,···············,·,··········⋯⋯35.1.1自主访问控制··························,····································,··························⋯⋯351.2身份鉴别····························································,··························,··,······⋯⋯35.1.3安全管理···········,·············,···················,···············,·························,,·········⋯⋯35.1.4审计,···········,,,,,······4·······,,·,,············,,,,···,,·············,,,···············,············一45.1.5简单网络管理协议的保护····································································,,·······⋯⋯451.6单播逆向路径转发功能·········································,·······························⋯⋯’‘’““451.7可靠性···········,························‘··················································,·,···‘····⋯⋯451.8路由认证‘·····。,,,·····介····,·,,············,·····················,·············,,·1··一45.2安全保证要求·········,,··························,········,···。··········································⋯⋯45.2.1配置管理····················································-········,········,,··························⋯⋯45.2.2交付和运行································································································⋯⋯45.23开发···················,·················,···············,··,,··············································⋯⋯55.2.4指导性文档···············。·········,···················,····················,,··············,,··········⋯⋯55.2.5生命周期支持··························,···················,···················,··························,··⋯55.2.6测试·······································,···,····························································⋯⋯55.2.7脆弱性评定··············································,,,,················,,·············,·············⋯⋯56第三级安全要求···,··,···················,,········,,,,,,,·········,,,,,,,,············,,·········⋯⋯66.1安全功能要求····························,····················,····,········,····,··········,···············⋯⋯661.1自主访问控制········,······················································,·························⋯⋯6I标准分享网www.bzfxw.com免费下载 GA/T682一20076.1.2身份鉴别···································································································⋯⋯66.13数据保护···································································································⋯⋯66.1.4安全管理···········································································,·······················⋯⋯66.1.5审计·········································································································⋯⋯66.1.6简单网络管理协议的保护··············································································⋯⋯76.1.7单播逆向路径转发功能·················································································⋯⋯76.1.8远程管理安全·····························································································⋯⋯76.1.9可靠性··································································,···································⋯⋯76.1.10路由认证·······································,···························································⋯⋯76.2安全保证要求··········································,·····················································⋯⋯76.2.1配置管理···················································4···········,···········,·······················⋯⋯76.2.2交付和运行·······························································································⋯⋯862.3开发······,··································································································⋯⋯86.2.4指导性文档································································································⋯⋯86.2.5生命周期支持·····················,·················,················,··················,················⋯⋯86.2.6测试········································································································⋯⋯962.7脆弱性评定································································································⋯⋯97附加安全功能···································································································⋯⋯97.1网络访问控制功能··························································································⋯⋯97.2虚拟专网功能································································································⋯⋯97.3防火墙防护功能·····························································································⋯⋯97.4人侵检测功能································································································⋯⋯910附录A(资料性附录)安全要求对照表l参考文献·····················⋯⋯”””‘”” GA/T682一2007.JJ曰.曰‘.月U青本标准与GB/TZo011一2。。5《信息安全技术路由器安全评估准则》均为与路由器有关的信息安全标准,两者的基本区别是,前者主要适用于指导路由器产品安全性的设计和实现,后者主要适用于路由器安全等级的评估。本标准的附录A为资料性附录。本标准由公安部公共信息网络安全监察局提出。本标准由公安部信息系统安全标准化技术委员会归口。本标准起草单位:中国科学院研究生院信息安全国家重点实验室。本标准主要起草人:戴英侠、左晓栋、何申。标准分享网www.bzfxw.com免费下载 CA/T682一2007引言路由器是重要的网络互连设备,制定路由器安全技术要求对于指导路由器产品安全性的设计和实现,保障网络安全具有重要的意义。本标准分三个等级规定了路由器的安全技术要求。安全等级由低到高,安全要求逐级增强。本标准与GB17859一1999《计算机信息系统安全保护等级划分准则》的对应关系是,第一级对应用户自主保护级,第二级对应系统审计保护级,第三级对应安全标记保护级。本标准文本中,加粗字体表示较低等级中没有出现或增强的技术要求。 GA/T682一2007信息安全技术路由器安全技术要求范围本标准分等级规定了路由器的安全功能要求和安全保证要求。本标准适用于路由器产品安全性的设计和实现,对路由器产品进行的测试、评估和管理也可参照使用。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单咬不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859一1999计算机信息系统安全保护等级划分准则GB/T18336.1一2001信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型3术语、定义和缩略语3.1术语和定义GB17859一1999和GB/T18336.1一2o01确立的以及下列术语和定义适用于本标准。3.1。1路由器router网络节点设备,工作在网络层,通过路由选择算法决定流经数据的存储转发,并具备访问控制和安全扩展功能。3.1.2简单网络管理协议simPlenetwOrkmanagenlentp,.佣。1简单网络管理协议(SNMP)是一系列协议组和规范,提供了一种从网络上的设备中收集网络管理信息的方法,也为设备向网络管理工作站报告问题和错误提供了一种方法.3.13单播逆向路径转发unicastreversepath介rwarding单播逆向路径转发(URPF)通过获取包的源地址和人接口,以源地址为目的地址,在转发表中查找源地址对应的接口是否与人接口匹配,如果不匹配,则认为源地址是伪装的,丢弃该包。其功能是防止基于源地址欺骗的网络攻击行为。3.2缩略语下列缩略语适用于本标准。ACLAccessControlList访问控制列表ALGApplicationLayerGateway应用网关IDSInstrusionDetectionsystem人侵检测系统IpSecInternetProtocolSecurityInternet协议安全MPLSMulti一ProtocolLabelswitching多协议标记交换1标准分享网www.bzfxw.com免费下载 GA/T682一2007NAT/PATNetworkAddressTranslation/PortAddressTranslation网络地址转换/端口地址转换SNMPSimpleNetworkManagementProtocol简单网络管理协议URPFunicastReversePathForwarding单播逆向路径转发VRRPVirtualRouterRedundancyProtocol虚拟路由冗余协议VPNVirtualPrivateNetwork虚拟专用网4第一级安全要求4.飞安全功能要求41.1自主访问控制路由器应执行自主访间控制策略,通过管理员属性表,控制不同管理员对路由器的配置数据和其他数据的查看、修改,以及对路由器上程序的执行,阻止非授权人员进行上述活动。4.1.2身份鉴别4.1.21管理员鉴别在管理员进人系统会话之前,路由器应鉴别管理员身份。鉴别时采用口令机制,并在每次登录系统时进行。口令应是不可见的,并在存储和传输时加密保护。当进行鉴别时,路由器应仅将最少的反馈(如:打人的字符数,鉴别的成功或失败)提供给被鉴别人子;2.2鉴别失败处理在经过一定次数的鉴别失败以后,路由器应锁定该帐号。最多失败次数仅由授权管理员设定。3安全管理3.1权限管理路由器应能够设置多个角色,具备划分管理员级别和规定相关权限(如监视、维护配置等)的能力,能够限定每个管理员的管理范围和权限,防止非授权登录和非授权操作.4.1.3.2安全属性管理路由器应为管理员提供对安全功能进行控制管理的功能,这些管理包括:a)与对应的路由器自主访问控制、鉴别和安全保证技术相关的功能的管理。b)与一般的安装和配置有关的功能的管理。路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。4.2安全保证要求42.1配里管理开发者应设计和实现路由器配置管理,为产品的不同版本提供唯一的标识,且产品的每个版本应当使用其唯一标识作为标签。4.2.2交付和运行开发者应以文档形式对路由器安全交付以及安装和启动过程进行说明。文档中应包括:a)对安全地将路由器交付给用户的说明;b)对安全地安装和启动路由器的说明。4.2.3开发开发者应提供路由器功能设计,要求按非形式化功能设计的要求进行功能设计,以非形式方法描述安全功能及其外部接口,并描述使用外部安全功能接口的目的与方法。424指导性文档开发者应编制路由器的指导性文档,要求如下:a)文档中应该提供关于路由器的安全功能与接口、路由器的管理和配置、路由器的启动和操作、2 GA/T682一2007安全属性、警告信息的描述;b)文档中不应包含任何一旦泄漏将会危及系统安全的信息,文档可以为硬拷贝、电子文档或联机文档。如果是联机文档,应控制对文档的访问。42.5生命周期支持开发者应建立开发和维护路由器的生命周期模型,包括用于开发和维护路由器的程序、工具和技术。开发者应按其定义的生命周期模型进行开发,并提供生命周期定义文档,在文档中描述用于开发和维护路由器安全功能的生命周期模型。4.2.6测试开发者应对路由器进行测试,要求如下:a)应进行一般功能测试,保证路由器能够满足所有安全功能的要求;b)保留并提供测试文档,详细描述测试计划、测试过程以及预测结果和实际测试结果。5第二级安全要求5.1安全功能要求5,1.1自主访问控制路由器应执行自主访问控制策略,通过管理员属性表,控制不同管理员对路由器的配置数据和其他数据的查看、修改,以及对路由器上程序的执行,阻止非授权人员进行上述活动。5.1.2身份鉴别5.1.2.1管理员鉴别在管理员进人系统会话之前,路由器应鉴别管理员身份。鉴别时采用口令机制,并在每次登录系统时进行。口令应是不可见的,并在存储和传输时加密保护。当进行鉴别时,路由器应仅将最少的反馈(如:打入的字符数,鉴别的成功或失败)提供给被鉴别人员。5.1.2.2鉴别失败处理在经过一定次数的鉴别失败以后,路由器应锁定该帐号。最多失败次数仅由授权管理员设定。5.1.2.3超时锁定路由器应具有登录超时锁定功能。在设定的时间段内没有任何操作的情况下终止会话,需要再次进行身份鉴别才能够重新操作。最大超时时间仅由授权管理员设定。5.,.2.4会话锁定路由器应为管理员提供锁定自己的交互会话的功能,锁定后需要再次进行身份鉴别才能够重新管理路由器。5.1.2.5登录历史路由器应具有登录历史功能,为登录人员提供系统登录活动的有关信息,使登录人员识别人侵的企图。成功通过鉴别并登录系统后,路由器应显示如下数据:—日期、时间、来源和上次成功登录系统的情况;—上次成功登录系统以来身份鉴别失败的情况;—口令距失效日期的天数。51.3安全管理5.1.3.1权限管理路由器应能够设置多个角色,具备划分管理员级别和规定相关权限(如监视、维护配置等)的能力,能够限定每个管理员的管理范围和权限,防止非授权登录和非授权操作。5.1.3.2安全属性管理路由器应为管理员提供对安全功能进行控制管理的功能,这些管理包括:3标准分享网www.bzfxw.com免费下载 GA/T682一2007a)与对应的路由器自主访问控制、鉴别和安全保证技术相关的功能的管理;b)与一般的安装和配置有关的功能的管理。路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。5.1.4审计51.4.1审计数据生成路由器应具有审计功能,至少能够审计以下行为:—审计功能的启动和终止,—账户管理;—登录事件;—系统事件;—配置文件的修改。路由器应为可审计行为生成审计记录,并在每一个审计记录中至少记录以下信息:—事件发生的日期和时间;—事件的类型;—管理员身份;—事件的结果(成功或失败)。5.1.4.2审计数据查阅路由器应为授权管理员提供从审计记录中读取审计信息的能力,为管理员提供的审计记录具有唯一、明确的定义和方便阅读的格式。5.1.4.3审计数据保护路由器应能保护已存储的审计记录,避免未经授权的删除,并能监测和防止对审计记录的修改。当审计存储耗尽、失败或受到攻击时,路由器应确保最近的审计记录在一定的时间内不会被破坏。5.1.5简单网络管理协议的保护路由器应支持sNMPv3。路由器可通过设置SNMPCommunity参数,采用ACL(访问控制列表)保护SNMP访间权限。51.6单播逆向路径转发功能路由器应具备URPF功能,在网络边界阻断源IP地址欺骗的攻击。5,1.7可舫性路由器应提供可靠性保证,具有部分冗余设计性能。支持插卡、接口、电源等部件的冗余与热插拔能力。5.1.8路由认证路由器使用的路由协议应支持路由认证功能,以保证路由是由合法的路由器发出的,并且在发出的过程中没有被改变。5.2安全保证要求5.21配置管理开发者应设计和实现路由器配置管理,要求如下:a)开发者应使用配置管理系统,并提供配置管理文档,为产品的不同版本提供唯一的标识,且产品的每个版本应当使用其唯一标识作为标签。b)配置管理范围至少应包括路由器的产品实现表示、设计文档、测试文档、用户文档、配置管理,从而确保它们的修改是在一个正确授权的可控方式下进行的。配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。5.2.2交付和运行开发者应以文档形式对路由器安全交付以及安装和启动过程进行说明。文档中应包括:4 GA/T682一2007a)对安全地将路由器交付给用户的说明;b)对安全地安装和启动路由器的说明。5.23开发开发者应提供路由器功能规范,要求如下:a)按非形式化功能设计的要求进行功能设计,以非形式方法描述安全功能与其外部接口,并描述使用外部安全功能接口的目的与方法。b)提供路由器安全功能的高层设计。高层设计应按子系统描述安全功能及其结构,并标识安全功能子系统的所有接口。高层设计还应标识实现安全功能所要求的基础性的硬件、固件和软件.c)开发者应提供路由器安全功能的功能设计与高层设计之间的非形式化对应性分析,该分析应证明功能设计表示的所有相关安全功能都在高层设计中得到正确且完备的细化。5.2.4指导性文档开发者应编制路由器的指导性文档,要求如下:a)文档中应该提供关于路由器的安全功能与接口、路由器的管理和配置、路由器的启动和操作、安全属性、普告信息、审计工具的描述。b)文档中不应包含任何一旦泄漏将会危及系统安全的信息,文档可以为硬拷贝、电子文档或联机文档。如果是联机文档,应控制对文档的访问。5.2.5生命周期支持开发者应建立开发和维护路由器的生命周期模型,即用于开发和维护路由器的程序、工具和技术。要求如下:a)开发者应按其定义的生命周期模型进行开发,并提供生命周期定义文档,在文档中描述用于开发和维护路由器安全功能的生命周期模型;b)该模型对于路由器开发和维护应提供必要的控制,采用物理上、程序上、人员上以及其他方面的安全措施保护路由器开发环境的安全,包括场地的物理安全和对开发人员的选择,并采取适当的防护措施来消除或降低路由器开发所面临的安全威胁。5.2.6测试开发者应对路由器进行测试,要求如下:a)应进行一般功能测试,保证路由器能够满足所有安全功能的要求。b)应提供测试深度的分析。在深度分析中,应论证测试文档中所标识的对安全功能的测试足以表明该安全功能的运行与高层设计是一致的。c)应进行相符性独立测试,由专业第三方独立实验室或消费者组织实施测试,确认路由器能够满足所有安全功能的要求。d)保留并提供测试文档,详细描述测试计划、测试过程以及预测结果和实际测试结果。5.2.7脆弱性评定开发者应提供指导性文档和分析文档,在文档中确定对路由器的所有可能的操作方式(包括失败和操作失误后的操作)的后果以及对于保持安全操作的意义,并列出所有目标环境的假设和所有的外部安全措施(包括外部程序的、物理的或人员控制)要求。所述内容应是完备、清晰、一致和合理的.开发者应对具有安全功能强度声明的安全机制(例如口令机制)进行安全功能强度分析。安全功能强度分析应证明安全机制达到了所声明的强度。开发者应实施脆弱性分析,并提供脆弱性分布的文档。对所有已标识的脆弱性,文档应说明它们在所期望的路由器使用环境中不能被利用。文档还应说明如何确保用户能够得到最新的安全补丁。脆弱性分析文档中应包含对所使用协议的脆弱性分析。标准分享网www.bzfxw.com免费下载 GA/T682一20076第三级安全要求6.1安全功能要求6.1.1自主访问控制路由器应执行自主访问控制策略,通过管理员属性表,控制不同管理员对路由器的配置数据和其他数据的查看、修改,以及对路由器上程序的执行,阻止非授权人员进行上述活动。6.1.2身份鉴别6.1.2.1管理员鉴别在管理员进人系统会话之前,路由器应鉴别管理员身份。鉴别时除采用口令机制,还应有更加严格的身份鉴别,如采用智能IC卡、指纹等机制,并在每次登录系统时进行。口令应是不可见的,并在存储和传输时加密保护。当进行鉴别时,路由器应仅将最少的反馈(如:打人的字符数,鉴别的成功或失败)提供给被鉴别人员。6.1.2.2鉴别失败处理在经过一定次数的鉴别失败以后,路由器应锁定该帐号。最多失败次数仅由授权管理员设定。6.1.2.3超时锁定路由器应具有登录超时锁定功能。在设定的时间段内没有任何操作的情况下终止会话,需要再次进行身份鉴别才能够重新操作。最大超时时间仅由授权管理员设定。6.,.2.4会话锁定路由器应为管理员提供锁定自己的交互会话的功能,锁定后需要再次进行身份鉴别才能够重新管理路由器。6.1.2.5登录历史路由器应具有登录历史功能,为登录人员提供系统登录活动的有关信息,使登录人员识别人侵的企图。成功通过鉴别并登录系统后,路由器应显示如下数据:—日期、时间、来源和上次成功登录系统的情况;—上次成功登录系统以来身份鉴别失败的情况;—口令距失效日期的天数。6.1.3数据保护路由器应具有数据完整性功能,对系统中的信息采取有效措施,防止其遭受非授权人员的修改、破坏和删除。6.1.4安全管理61.4.1权限管理路由器应能够设置多个角色,具备划分管理员级别和规定相关权限(如监视、维护配置等)的能力,能够限定每个管理员的管理范围和权限,防止非授权登录和非授权操作。6.1.4.2安全属性管理路由器应为管理员提供对安全功能进行控制管理的功能,这些管理包括:a)与对应的路由器自主访问控制、鉴别、数据完整性和安全保证技术相关的功能的管理。b)与一般的安装和配置有关的功能的管理。路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。6.15审计6.1.5.1审计数据生成路由器应具有审计功能,至少能够审计以下行为:—审计功能的启动和终止;6 GA/T682一2007—账户管理;—登录事件;—系统事件;—配置文件的修改。路由器应为可审计行为生成审计记录,并在每一个审计记录中至少记录以下信息:—事件发生的日期和时间;—事件的类型;—管理员身份;—事件的结果(成功或失败)。6.1.52审计数据查阅路由器应为授权管理员提供从审计记录中读取审计信息的能力,为管理员提供的审计记录具有唯一、明确的定义和方便阅读的格式。6.1.5.3审计数据保护路由器应能保护已存储的审计记录,避免未经授权的删除,并能监测和防止对审计记录的修改。当审计存储耗尽、失败或受到攻击时,路由器应确保最近的审计记录在一定的时间内不会被破坏。6.1.5.4潜在侵害分析路由器应能监控可审计行为,并指出潜在的侵害。路由器应在检测到可能有安全侵害发生时做出响应,如:通知管理员,向管理员提供一组遏制侵害的或采取矫正的行动。6.16简单网络管理协议的保护路由器应支持SNMPV3。路由器可通过设置SNMPCommunity参数,采用ACL(访问控制列表)保护SNMP访问权限。路由器应支持对SNMP访问的认证功能,能够监侧并阻断对管理信息模块(MIB)的非授权访间,能够防范对于SNMP的拒绝服务攻击。SNMP认证失败时,路由器应向陷阱消息接收工作站发送认证失败消息。6.1.7单播逆向路径转发功能路由器具备URPF功能,在网络边界来阻断伪造源地址IP的攻击。6.1.8远程管理安全路由器应提供对远程会话保密性的保护功能,并提供关闭远程管理功能和管理员认为不必要服务的能力,且缺省是关闭的。6.1.9可靠性路由器应具有全冗余设计,应确保无中断在线升级,支持插卡、接口、电源等部件的冗余与热插拔等功能,能够安装双引擎和双电源模块,具有故障定位与隔离及远程重启等功能。路由器可以通过虚拟路由冗余协议(VRRP)组成路由器机群。6.1.10路由认证路由器使用的路由协议应支持路由认证功能,以保证路由是由合法的路由器发出的,并且在发出的过程中没有被改变。6.2安全保证要求6.2.1配置管理开发者应设计和实现路由器配置管理,要求如下:a)开发者应使用配置管理系统,并提供配置管理文档,为产品的不同版本提供唯一的标识,且产品的每个版本应当使用其唯一标识作为标签。配置管理范围至少应包括路由器的产品实现表示、设计文档、测试文档、用户文档、配置管理7标准分享网www.bzfxw.com免费下载 GA/T682一2007从而确保它们的修改是在一个正确授权的可控方式下进行的。配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。c)部分的配置管理应实现自动化。6.22交付和运行开发者应以文档形式提供对路由器安全地交付以及安装和启动的过程进行说明。文档中应包括:a)对如何安全地将路由器交付给用户的说明;b)对如何安全地安装和启动路由器的说明;c)对如何检测路由器在分发过程中发生的未授权修改、如何检测攻击者伪装成开发者向用户交付路由器产品的说明。以安全方式分发并交付产品后,仍应提供对路由器的长期维护和评估的支持,包括产品中的漏洞和现场问题的解决.以安全方式分发并交付产品后,仍应不断向用户提供可能会影响到路由器安全的注意事项或曹告信息。6.23开发开发者应提供路由器功能规范,要求如下:a)按非形式化功能设计的要求进行功能设计,以非形式方法描述安全功能与其外部接口,并描述使用外部安全功能接口的目的与方法。b)提供路由器安全功能的高层设计。高层设计应按子系统描述安全功能及其结构,并标识安全功能子系统的所有接口。高层设计还应标识实现安全功能所要求的基础性的硬件、固件和软件。高层设计还应描述安全功能子系统所有接口及使用接口的目的和方法,并详细描述接口的返回结果、例外情况和错误信息等,以及如何将路由器中有助于增强安全策略的子系统分离出来。c)开发者应提供路由器安全功能的低层设计。低层设计应以模块术语描述安全功能,并描述每一个模块的目的、接口和相互间的关系。低层设计还应描述如何将路由器中有助于增强安全策略的模块分离出来。d)开发者应提供路由器安全功能的功能设计与高层设计之间的非形式化对应性分析,该分析应证明功能设计表示的所有相关安全功能都在高层设计中得到正确且完备的细化。e)开发者应提供安全策略模型,并阐明该模型和路由器功能设计之间的对应性,这一对应性是一致和完备的。安全策略模型是非形式化的。该模型应描述所有可以模型化的安全策略的规则和特征,并阐明该模型对于所有可模型化的安全策略来说,是与其一致且完备的。6.2.4指导性文档开发者应编制路由器的指导性文档,要求如下:a)文档中应该提供关于路由器的安全功能与接口、路由器的管理和配置、路由器的启动和操作、安全属性、警告信息、审计工具的描述;b)文档中不应包含任何一旦泄漏将会危及系统安全的信息,文档可以为硬拷贝、电子文档或联机文档。如果是联机文档,应控制对文档的访问。6.2.5生命周期支持开发者应建立开发和维护路由器的生命周期模型,即用于开发和维护路由器的程序、工具和技术。要求如下:a)开发者应按其定义的生命周期模型进行开发,并提供生命周期定义文档,在文档中描述用于开发和维护路由器安全功能的生命周期模型;b)该模型对于路由器开发和维护应提供必要的控制,采用物理上、程序上、人员上以及其他方面的安全措施保护路由器开发环境的安全,包括场地的物理安全和对开发人员的选择,并采取适8 GA/T682一2007当的防护措施来消除或降低路由器开发所面临的安全威胁;c)开发者应描述用于开发路由器的工具和参照标准,并提供关于已选择的开发工具选项的描述文档。开发工具文档应明确说明所有开发工具选项的含义。6.26测试开发者应对路由器进行测试,要求如下:a)应进行一般功能测试,保证路由器能够满足所有安全功能的要求。b)应提供测试深度的分析。在深度分析中,应论证测试文档中所标识的对安全功能的测试足以表明该安全功能的运行与高层设计以及低层设计是一致的。c)应进行相符性独立测试,由专业第三方独立实验室或消费者组织实施测试,确认路由器能够满足所有安全功能的要求。d)应由专业第三方独立实验室或消费者组织抽样独立性测试。开发者应提供能有效重现开发者测试的必需资料,包括可由机器阅读的测试文档、测试程序等。e)保留并提供测试文档,详细描述测试计划、测试过程以及预测结果和实际测试结果。6.2.7脆弱性评定开发者应提供指导性文档和分析文档,在文档中确定对路由器的所有可能的操作方式(包括失败和操作失误后的操作)的后果以及对于保持安全操作的意义,并列出所有目标环境的假设和所有的外部安全措施(包括外部程序的、物理的或人员控制)要求。所述内容应是完备、清晰、一致和合理的。开发者应对具有安全功能强度声明的安全机制(例如口令机制)进行安全功能强度分析。安全功能强度分析应证明安全机制达到了所声明的强度。开发者应实施脆弱性分析,并提供脆弱性分布的文档。对所有已标识的脆弱性,文档应说明它们在所期望的路由器使用环境中不能被利用。文档还应说明如何确保用户能够得到最新的安全补丁。脆弱性分析文档中应包含对所使用协议的脆弱性分析。7附加安全功能7.1网络访问控制功能路由器上可采用多种用户接人的控制手段,如PPP、Web登录认证、ACL、802.lx协议等,保护接人用户不受网络攻击,同时能够阻止接人用户攻击其他用户和网络。7.2虚拟专网功能路由器可实现IPSec和多协议标记交换协议(MPLs)两种虚拟专用网架构IPSecVPN支持隧道和传输模式,确保数据通信的保密性和完整性。MPLSVPN使用标签交换,提供QoS机制和流量工程能力。MPLS支持全网状VPN的建立,不同的VPN具有地址空间和路由独立性。路由器可支持MPLS和IPSec的结合,在进行数据加密和头部鉴权的同时能够提供良好的可管理性。路由器使用的加密算法应通过国家密码管理部门的审批。73防火坡防护功能路由器可加人防火墙功能模块,实现报文过滤功能,对所有接收和转发的报文进行过滤和检查。路由器还可提供基于报文内容的防护,当报文通过路由器时,防火墙功能模块可以对报文与指定的访问规则进行比较,决定是否直接丢弃报文。路由器还可利用NAT/PAT功能隐藏内网拓扑结构,进一步实现复杂的应用网关(ALG)功能。7.4入侵检测功能路由器可内置IDS功能模块。具备完善的端口镜像和报文统计支持功能,能够检测并阻断攻击。标准分享网www.bzfxw.com免费下载 GA/T682一2007附录A(资料性附录)安全要求对照表A,1表A.1和表AZ分别给出了条款中安全功能要求和安全保证要求的对照表。表A.1安全功能要求对照表功能分类第一级第二级第三级自主访问控制+++管理员鉴别+++十鉴别失败处理+++身份鉴别超时锁定十+会话锁定++登录历史++数据保护+权限管理+++安全管理安全属性管理+十+审计数据生成++审计数据查阅++审计审计数据保护+十潜在侵害分析+简单网络管理协议的保护++斗单播逆向路径转发功能++远程管理安全+可靠性十十十路由认证++表A.2安全保证要求对照表功能分类第一级第二级第三级配置管理十+++++交付和运行++++开发++十+++指导性文档+十十++生命周期支持++++++测试++++++脆弱性评定++ GA/T682一2007参考文献r︵1﹁|习.L信息技术安全技术信息技术安全性评估准则第2部分:安全GB/T18336.2一2001功能要求厂.L今曰﹁一曰GB/T20011一2005信息安全技术路由器安全评估准则.标准分享网www.bzfxw.com免费下载'