GA/T 686-2018 信息安全技术 虚拟专用网产品安全技术要求

GA/T 686-2018 信息安全技术 虚拟专用网产品安全技术要求
仅供个人学习
反馈
标准编号:GA/T 686-2018
文件类型:.pdf
资源大小:3.5M
标准类别:电力标准
资源ID:44835
免费资源

GA/T 686-2018标准规范下载简介

GA/T 686-2018 信息安全技术 虚拟专用网产品安全技术要求简介:

GA/T 686-2018《信息安全技术 虚拟专用网(Virtual Private Network,VPN)产品安全技术要求》是中国信息安全技术标准化委员会为规范和提升我国VPN产品的安全性能,根据国家信息安全保障的需要制定的一项技术标准。该标准主要是针对VPNs,这是一种通过公共网络建立的、为用户提供私有网络环境的技术,常用于远程办公、企业内部网络扩展等场景。

该标准主要涵盖了以下几个方面:

1. 安全功能要求:包括数据加密、身份验证、访问控制、安全策略管理、安全审计等,确保VPNs的数据传输安全,防止未经授权的访问。

2. 安全架构要求:对VPNs的架构设计、部署和运行过程提出了安全要求,确保整个系统的安全性。

3. 安全管理体系:强调了VPNs产品的安全管理,包括安全管理体系的建立、安全策略的制定、实施和维护等。

4. 安全测试和评估:规定了VPNs产品的安全测试方法和评估标准,以确保产品的安全性能符合规定。

5. 兼容性和互通性:要求VPNs产品与其他网络系统和设备的兼容性和互通性,以保证在复杂网络环境下的稳定运行。

实施GA/T 686-2018标准,有助于提升VPNs产品的安全性能,保护用户信息资产,降低网络攻击风险,对于保障网络通信安全具有重要意义。

GA/T 686-2018 信息安全技术 虚拟专用网产品安全技术要求部分内容预览:

6.1安全技术要求分类

图1VPN产品典型运行环境图

虚拟专用网产品安全技术要求分为安全功能和安全保障两类。其中,安全功能要求是对VPN产 品应具备的安全功能提出具体要求,包括标识和鉴别、安全审计、访问控制、用户数据完整性保护、隧道 建立、NAT穿越、密码支持和IPv6环境适应性;安全保障要求针对VPN产品的开发和使用文档的内 容提出具体的要求,例如开发、指导性文档、生命周期支持和测试等,

VPN产品应保证任用户在执行 品的安全功能前都要进行身份鉴别。应通过用户所使用设备 的MAC地址或IP地址等对用户进行设备级验证。

《农村住房危险性鉴定标准 JGJT363-2014》7.1.4鉴别失败处理

7.1.5鉴别信息保护

产品应保证用户的鉴别信息以非明文方式进行存

7.2.1安全审计数据产生

7.2.2安全审计查阅

安全审计查阅应满足以下要求: a)审计查阅:为授权用户提供获得和解释审计信息的能力; b)有限审计查阅:禁止具有读访问权限以外的用户读取审计信息; c) 可选审计查阅:具有根据准则来选择要查阅的审计数据的功能,并提供对审计数据进行搜索、 分类、排序的能力。

安全审计查阅应满足以下要求: a)审计查阅:为授权用户提供获得和解释审计信息的能力; b)有限审计查阅:禁止具有读访问权限以外的用户读取审计信息; c)可选审计查阅:具有根据准则来选择要查阅的审计数据的功能,并提供对审计数据进行搜索 分类、排序的能力。

7.4用户数据完整性保护

4.1存储数据的完整性

对存储在VPN安全功能控制范围内的用户数据应提供完整性保护: a)完整性检测:要求VPN安全功能对存储在VPN内的用户数据进行完整性检测,特别是配置 文件中的安全参数,应防止未授权访问和修改。可通过加密、数字签名、Hash函数等提供存储 数据的完整性保护能力。 b 完整性检测和恢复:在检测到存储在VPN安全功能控制范围内用户数据的完整性错误时,要 求VPN安全功能具有相关的恢复机制。

7.4.2传输数据的完整

当数据在VPN内传输时,VPN设备应根据配置文件中预定的规则对数据进行完整性保护。

7.8IPv6环境适应性

7.8.1纯IPv6环境适应性测试

7.8.1纯IPv6环境适应性测试

产品应能够适用于纯IPv6环境

7.8.2IPv4/6双栈环境适应性测试

产品应能够适用于IPv4/6双栈环境

7.8.3支持IPv6网络环境下的产品自身管理

有多个组件,包括远程管理终端)间的通讯应支报

开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; c)描述产品安全功能初始化过程为何是安全的; d)证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全特性被旁路

开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)完全描述产品的安全功能; b)描述所有安全功能接口的目的与使用方法; c)标识和描述每个安全功能接口相关的所有参数; d)描述安全功能接口相关的安全功能实施行为; e)描述由安全功能实施行为处理而引起的直接错误消息; f)证实安全功能要求到安全功能接口的追溯; g)描述安全功能实施过程中,与安全功能接口相关的所有行为; h)描述可能由安全功能接口的调用而引起的所有直接错误消息

开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c)以开发人员使用的形式提供

开发者应提供产品设计文档,产品设计文档应满足以下要求: a)根据子系统描述产品结构; b)标识和描述产品安全功能的所有子系统; c)描述安全功能所有子系统间的相互作用; d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e)根据模块描述安全功能; f)提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h)描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用 调用的接口; i) 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。

8.2.1操作用户指南

a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤

8.3.1配置管理能力

开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识; b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变; 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品,实 施的配置管理与配置管理计划相一致; 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序

8.3.2配置管理范围

开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a)产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态

开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序

开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现

的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施

8.3.5生命周期定义

GA/T 6862018

一个生命周期对产品的开发和维护进行的必要控制《循环流化床锅炉施工及质量验收规范 GB50972-2014》,并提供生命周期定义 述用于开发和维护产品的

开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句 和所有依赖于实现的选项的含义,

开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性 b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试

开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。

开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a 测试计划DB63/T 1379-2015标准下载,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b)预期的测试结果,表明测试成功后的预期输出; c)实际测试结果和预期的一致性

a)具有基本攻击潜力的攻击者的攻击; b)具有增强型基本攻击潜力的攻击者的攻击

基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: a)具有基本攻击潜力的攻击者的攻击; b)具有增强型基本攻击潜力的攻击者的攻击。

©版权声明
相关文章