版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
ICS35.040GB/T21050—2019代替GB/T21050—2007信息安全技術(shù)網(wǎng)絡(luò)交換機安全技術(shù)要求國家市場監(jiān)督管理總局中國國家標準化管理委員會GB/T21050—2019 1 13術(shù)語和定義、縮略語 1 13.2縮略語 24網(wǎng)絡(luò)交換機描述 2 3 3 45.3組織安全策略 5 6 76.1TOE安全目的 76.2環(huán)境安全目的 9 9 97.2安全功能要求 7.3安全保障要求 8基本原理 8.1安全目的基本原理 8.2安全要求基本原理 8.3組件依賴關(guān)系 IⅢGB/T21050—2019本標準代替GB/T21050—2007《信息安全技術(shù)網(wǎng)絡(luò)交換機安全技術(shù)要求(評估保證級3)》。與 對使用范圍進行了修改,并增加了關(guān)于密碼算法的約定(見第1章,2007年版的第1章)——增加了對術(shù)語標準的引用(見第2章,2007年版第2章);——修改了網(wǎng)絡(luò)交換機的描述(見第4章,2007年版的第4章);版的第5章);——修改和刪減了安全目的(見第6章,2007年版的第6章);——增加了擴展組件,根據(jù)GB/T18336—2015增刪了安全要求(見第7章);——增加了基本原理一章(見第8章)。請注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機構(gòu)不承擔識別這些專利的責(zé)任。本標準由全國信息安全標準化技術(shù)委員會(SAC/TC260)提出并歸口。本標準所代替標準的歷次版本發(fā)布情況為:——GB/T21050—2007。1GB/T21050—2019信息安全技術(shù)網(wǎng)絡(luò)交換機安全技術(shù)要求本標準規(guī)定了網(wǎng)絡(luò)交換機達到EAL2和EAL3的安全功能要求及安全保障要求,涵蓋了安全問題2規(guī)范性引用文件下列文件對于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文GB/T18336.1—2015信息技術(shù)安全技術(shù)信息技術(shù)安全評估準則第1部分:簡介和一般模型GB/T18336.2—2015信息技術(shù)安全技術(shù)信息技術(shù)安全評估準則第2部分:安全功能組件GB/T18336.3—2015信息技術(shù)安全技術(shù)信息技術(shù)安全評估準則第3部分:安全保障組件GB/T25069—2010信息安全技術(shù)術(shù)語GB/T25069—2010和GB/T18336.1—2015界定的以及下列術(shù)語和定義適用于本文件。3.1.1可信IT產(chǎn)品trustedITproduct有與TOE協(xié)調(diào)管理的安全功能要求,但不屬于TOE的其他IT產(chǎn)品,且假定可正確執(zhí)行自身的安全功能要求。3.1.2TSF和遠程可信IT產(chǎn)品間在必要的信任基礎(chǔ)上進行通信的一種通信手段。3.1.3可信路徑trustedpath用戶與TSF間在必要的信任基礎(chǔ)上進行通信的一種通信手段。3.1.43.1.5向另一方請求服務(wù)的一方。2GB/T21050—2019[GB/T11457—2006,定義2.214]3.1.6注:網(wǎng)絡(luò)審計管理員可查看網(wǎng)絡(luò)交換機配置、信息流策略等。3.1.7備網(wǎng)絡(luò)審計管理員的能力。注:網(wǎng)絡(luò)配置管理員可配置管理網(wǎng)絡(luò)系統(tǒng),利用權(quán)限解決網(wǎng)絡(luò)故障等。3.1.8審計管理員的能力的管理角色。志等能力的網(wǎng)絡(luò)管理角色。3.1.9節(jié)點node計算機網(wǎng)絡(luò)系統(tǒng)中可以對信息進行存儲和(或)轉(zhuǎn)發(fā)的設(shè)備。BGP:邊界網(wǎng)關(guān)協(xié)議(BorderGatewayProtocol)EAL:評估保障級(EvaluationAssuranceLevel)HTTP:超文本傳輸協(xié)議(HyperTextTransferProtocol)IP:互聯(lián)網(wǎng)協(xié)議(InternetProtocol)IT:信息技術(shù)(InformationTechnology)LDP:標簽分發(fā)協(xié)議(LabelDistributionProtocol)MD5:報文摘要算法(MessageDigest5)OSI:開放系統(tǒng)互聯(lián)參考模型(OpenSystemInterconnect)OSPF:開放式最短路徑優(yōu)先(OpenShortestPathFirst)RSVP:資源預(yù)留協(xié)議(ResourceReserVationProtocol)RMON:遠距離監(jiān)控(RemoteMONitoring)SNMP:簡單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkManagementProtocol)ST:安全目標(SecurityTarget)TOE:評估對象(TargetOfEvaluation)TSF:TOE安全功能(TOESecurityFunction)息交換功能的設(shè)備。從技術(shù)角度看,網(wǎng)絡(luò)交換機運行在OSI模型的數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層甚至傳輸層。雖然IP、光交換有各自不同的特性,但是它們的處理和控制方式是相似的??尚怕窂浇⒃诰W(wǎng)絡(luò)交換3GB/T21050—2019機和管理系統(tǒng)之間,可信信道建立在網(wǎng)絡(luò)交換機與可信IT實體之間,通過可信路徑可進行管理信息的數(shù)據(jù)傳輸和存儲安全等。圖1為網(wǎng)絡(luò)交換機典型應(yīng)用環(huán)境。InternetInternet子網(wǎng)一本標準中保護的資產(chǎn)包括以下方面:——審計數(shù)據(jù)(審計數(shù)據(jù)由網(wǎng)絡(luò)交換機執(zhí)行安全審計功能時產(chǎn)生);——認證數(shù)據(jù)(用于用戶和外部實體訪問交互時的鑒別和認證);——密碼數(shù)據(jù)(用于交換機實施數(shù)字簽名或加解密的數(shù)據(jù),如密鑰等);4GB/T21050—20195.2.1通信分析(T.Analysis)5.2.2審計機制失效(T.Audit_Compromise)惡意用戶或進程可能修改TOE審計策略,使TOE審計功能停用或失效、審計記錄丟失或被篡改,5.2.3未授權(quán)網(wǎng)絡(luò)訪問并獲取數(shù)據(jù)(T.Capture)被監(jiān)控地傳送信息。5.2.6密碼分析(T.Cryptanalytic)攻擊者為了復(fù)原信息內(nèi)容而去嘗試進行對已加密數(shù)據(jù)的密碼分析。5.2.7拒絕服務(wù)(T.Denial)5.2.8部件或電源失效(T.Fail)一個或多個系統(tǒng)部件或電源失效可能造成重要系統(tǒng)功能破壞和重要系統(tǒng)數(shù)據(jù)的丟失。5.2.10管理員網(wǎng)絡(luò)授權(quán)的濫用(T.HostileAdmin)網(wǎng)絡(luò)配置管理員或網(wǎng)絡(luò)安全管理員有意濫用授予的權(quán)限,進行不適當?shù)卮嫒』蛐薷臄?shù)據(jù)信息,例5.2.11管理錯誤(T.Mgmt_Error)5GB/T21050—2019攻擊者通過記錄通信會話,并重放它們偽裝成已驗證的客戶非法獲取網(wǎng)絡(luò)交換機的訪問權(quán)。管理信息也可能被記錄和重放,從而用于偽裝成已驗證的網(wǎng)絡(luò)配置管理員或網(wǎng)絡(luò)安全管理員來得到對網(wǎng)絡(luò)管理資源的訪問權(quán)。未授權(quán)節(jié)點可能使用有效的網(wǎng)絡(luò)地址來嘗試訪問網(wǎng)絡(luò),即客戶通過獲得的網(wǎng)絡(luò)地址來偽裝成已授攻擊者或濫用特權(quán)的網(wǎng)絡(luò)配置管理員可能通過Telnet、RMON或其他方式訪問管理端口,從而重使用網(wǎng)絡(luò)交換機傳送信息的組織、擁有網(wǎng)絡(luò)配置管理員角色的人員和開發(fā)者應(yīng)對他們的行為活動機也應(yīng)支持對等節(jié)點的鑒別。應(yīng)能保證網(wǎng)絡(luò)資源對許可客戶的任務(wù)需求和傳送信息需求能夠持續(xù)滿足。機應(yīng)能夠支持加密裝置的加解密能力或接口支持能力。6GB/T21050—20195.3.7內(nèi)容的完整性(P.Integrity)管理和控制信息在傳輸期間應(yīng)保持其內(nèi)容的完整性,同時,所有信息要保持其儲存狀態(tài)下的完5.3.8互操作性(P.Interoperability)網(wǎng)絡(luò)交換機應(yīng)能與其他廠商的網(wǎng)絡(luò)交換機互連互通。在網(wǎng)絡(luò)交換機中要實現(xiàn)標準化的、非專有的網(wǎng)絡(luò)交換機中實現(xiàn)標準協(xié)議。5.3.9故障通告(P.Notify)網(wǎng)絡(luò)交換機及其安全環(huán)境應(yīng)具備(或在其他設(shè)備配合下具備)提醒和報警能力,例如,通過SNMP5.3.10對等節(jié)點(P.Peer)安全的節(jié)點應(yīng)有接受來自信任和不信任節(jié)點流量的能力。為了保護信息,流量將會在信任和不信任的節(jié)點之間被過濾。5.3.11可靠傳輸(P.Reliable_Transport)網(wǎng)絡(luò)管理和控制應(yīng)實現(xiàn)特定的可靠傳送和檢錯機制。網(wǎng)絡(luò)資源應(yīng)能夠從惡意的破壞嘗試中恢復(fù),同時應(yīng)具有從傳輸錯誤中恢復(fù)的能力。網(wǎng)絡(luò)應(yīng)能抵御應(yīng)提供在初始化、軟硬固件升級時保持其完整性的功能和規(guī)程,確認已接收的網(wǎng)絡(luò)交換機信息文軟件升級和固件交換時確保其完整性。5.4.1物理保護(A.Physical)網(wǎng)絡(luò)交換機應(yīng)放置于受控訪問的物理環(huán)境內(nèi),以避免被未經(jīng)授權(quán)者物理訪問。該環(huán)境應(yīng)提供不間除用于運行、管理和支持TOE所需的服務(wù)外,假定在TOE上無法獲得通用的計算能力(如編譯器7GB/T21050—2019或用戶應(yīng)用)。6安全目的網(wǎng)絡(luò)交換機應(yīng)實現(xiàn)訪問控制策略,訪問控制策略基于但不限于網(wǎng)絡(luò)交換機的任務(wù)(只處理可信任的6.1.3安全風(fēng)險告警通知(0.Alarm)網(wǎng)絡(luò)交換機應(yīng)有發(fā)現(xiàn)元件、軟件或固件失敗或錯誤的能力。網(wǎng)絡(luò)交換機應(yīng)提供安全相關(guān)事件和失敗或錯誤提示的告警能力。授權(quán)管理員應(yīng)管理控制策略,只賦予授權(quán)網(wǎng)絡(luò)配置管理員必需的權(quán)利。管理人員應(yīng)在通過標識與6.1.8配置完整性(0.Cfg_Integrity)別與系統(tǒng)連接的鑒別。8GB/T21050—20196.1.12受控標識和鑒別(O.Ctrl_I&A)網(wǎng)絡(luò)交換機應(yīng)能檢測并告警未經(jīng)授權(quán)的連接。網(wǎng)絡(luò)交換機應(yīng)能保存部件失效或停電事件時的系統(tǒng)安全狀態(tài)。6.1.15管理標識和鑒別(O.Mgmt_I&A)管理人員應(yīng)在通過標識和鑒別后才能承擔其特權(quán)角色。6.1.16管理數(shù)據(jù)的可信路徑(0.Mgmt_Path)6.1.17安全修復(fù)和補丁(0.Patches)網(wǎng)絡(luò)交換機應(yīng)安裝最新的補丁及時進行安全修復(fù)。6.1.18業(yè)務(wù)優(yōu)先級(O.Priority_Of_Service)級別的服務(wù)。6.1.19地址保護(O.Protect_Addresses)網(wǎng)絡(luò)交換機應(yīng)保護已授權(quán)組織內(nèi)部地址的保密性和完整性。在網(wǎng)絡(luò)交換機收到數(shù)據(jù)后,應(yīng)能正確地解析出經(jīng)過授權(quán)的源地址和目的地址。6.1.20協(xié)議(0.Protocols)在網(wǎng)絡(luò)交換機中應(yīng)實現(xiàn)能與其他廠商的網(wǎng)絡(luò)交換機互操作的標準協(xié)議,并在網(wǎng)絡(luò)交換機中實現(xiàn)可靠交付和錯誤檢測的協(xié)議。6.1.21避免重放攻擊(O.Replay_Prevent)網(wǎng)絡(luò)交換機應(yīng)做好自身防護,以對抗非授權(quán)用戶對網(wǎng)絡(luò)交換機安全功能的旁路、抑制或篡改的9GB/T21050—2019證所有的審計記錄的完整性。6.1.25系統(tǒng)數(shù)據(jù)備份的完整性和保密性(應(yīng)確保網(wǎng)絡(luò)交換機的網(wǎng)絡(luò)文件和配置參數(shù)有冗余備份。備份文件應(yīng)以符合網(wǎng)絡(luò)安全策略的方式存網(wǎng)絡(luò)交換機應(yīng)保證協(xié)議頭內(nèi)所有未被使用域的數(shù)值都被恰當?shù)卦O(shè)定。6.1.28更新驗證(0.Update_Validation)6.2環(huán)境安全目的6.2.1物理保護(OE.Physical)網(wǎng)絡(luò)交換機及其連接的外圍設(shè)備(如接入的控制臺和存儲卡等)應(yīng)放置在于受控訪問的物理環(huán)境6.2.2可信人員(OE.Personnel)應(yīng)雇傭和使用可信賴和有能力的員工。操作和管理人員應(yīng)經(jīng)過相應(yīng)的技能培訓(xùn)。7安全要求表1列出了本標準中基于GB/T18336.2—2015安全功能組件擴展要求的基本原理,擴展組件在GB/T21050—2019標識符組件名稱基本原理FPT_TDP_EXT.1TSF數(shù)據(jù)保護網(wǎng)絡(luò)交換機的管理員口令、加解密密鑰、其他敏感數(shù)據(jù)等TSF數(shù)據(jù)如果明文存放,可能被非授權(quán)用戶讀取、修改和刪除,應(yīng)采用合適的安全機制保護存儲的TSF數(shù)據(jù)。FPT_TDP_EXT.1明確了這些敏感TSF數(shù)據(jù)在存儲時避免被非授權(quán)訪問要求FPT_TDP:用于網(wǎng)絡(luò)交換機TSF數(shù)據(jù)存儲的安全性。這個族提供網(wǎng)絡(luò)交換機對敏感TSF數(shù)據(jù)的存儲安全及避免非授權(quán)訪問的安全要求定義。TSF數(shù)據(jù)保護(FPT_TDP_EXT.1)FPT_TDP_EXT.1.1網(wǎng)絡(luò)交換機應(yīng)采用非明文方式存儲【管理員口令、加解密密鑰,其他敏感定也適用于后續(xù)章條。表2列出了網(wǎng)絡(luò)交換機信息技術(shù)安全功能要求組件,這些要求由GB/T18336.2—2015中的安全GB/T21050—2019安全功能要求類序號安全功能要求組件組件名稱安全審計(FAU類)1FAU_GEN.1審計數(shù)據(jù)產(chǎn)生2FAU_GEN.2用戶身份關(guān)聯(lián)3FAU_SAR.1審計查閱4FAU_SEL.1選擇性審計5FAU_STG.1受保護的審計跡存儲6FAU_STG.4防止審計數(shù)據(jù)丟失密碼支持(FCS類)7FCS_COP.1密碼運算8FCS_CKM.1密鑰生成9FCS_CKM.4密鑰銷毀用戶數(shù)據(jù)保護(FDP類)FDP_ACC.1子集訪問控制FDP_ACF.1基于安全屬性的訪問控制FDP_ETC.2帶有安全屬性的用戶數(shù)據(jù)輸出FDP_IFC.1子集信息流控制FDP_IFF.1簡單安全屬性FDP_ITC.2帶有安全屬性的用戶數(shù)據(jù)輸入FDP_UIT.1數(shù)據(jù)交換完整性FDP_UIT.2原發(fā)端數(shù)據(jù)交換恢復(fù)標識和鑒別(FIA類)FIA_UAU.2任何行動前的用戶鑒別FIA_UID.2任何行動前的用戶標識FIAAFL.1鑒別失敗處理FIA_SOS.1秘密的驗證安全管理(FMT類)FMT_MOF.1安全功能行為的管理FMT_MSA.1安全屬性的管理FMT_MSA.3靜態(tài)屬性初始化FMT_MTD.1安全功能數(shù)據(jù)的管理FMT_SMF.1管理功能規(guī)范FMT_SMR.2安全角色限制TSF保護(FPT)FPT_FLS.1失效即保持安全狀態(tài)FPT_ITC.1傳送過程中TSF間的保密性FPT_ITI.1TSF間篡改的檢測FPT_RCV.3無過度損失的自動恢復(fù)FPT_RCV.4功能恢復(fù)FPT_RPL.1重放檢測FPT_STM.1可靠的時間戳GB/T21050—2019表2(續(xù))安全功能要求類序號安全功能要求組件組件名稱TSF保護(FPT)FPT_TDC.1TSF間基本的TSF數(shù)據(jù)一致性FPT_TST.1TSF測試FPT_TDP_EXT.1TSF數(shù)據(jù)保護資源利用(FRU類)FRU_FLT.1降低容錯FRU_PRS.2全部服務(wù)優(yōu)先級FRU_RSA.1最高配額網(wǎng)絡(luò)交換機訪問(FTA類)FTA_TSE.1會話建立FTA_SSL.3TSF原發(fā)會話終止可信路徑/信道(FTP類)FTP_ITC.1TSF間可信信道FTP_TRP.1可信路徑審計數(shù)據(jù)產(chǎn)生(FAU_GEN.1)FAU_GEN.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)能為下列可審計事件產(chǎn)生審計記錄:a)審計功能的啟動和關(guān)閉;FAU_GEN.1.2網(wǎng)絡(luò)交換機的安全功能應(yīng)在每個審計記錄中至少記錄如下信息:b)對每種審計事件類型是基于保護輪廓或安全目標文檔中安全功能要求組件FAU_GEN.2.1網(wǎng)絡(luò)交換機的安全功能應(yīng)能將每個可審計事件與引起該事件的用戶身份相關(guān)聯(lián)。據(jù)將關(guān)注網(wǎng)絡(luò)交換機的標識。審計查閱(FAU_SAR.1)FAU_SAR.1.2網(wǎng)絡(luò)交換機的安全功能應(yīng)以便于用戶理解的方式提供審計記錄。GB/T21050—2019FAU_SEL.1.1網(wǎng)絡(luò)交換機的安全功能根據(jù)以下屬性包括或排除審計事件集中的可審計事件:FAU_STG.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)保護審計跡中存儲的審計記錄。以避免未授權(quán)的刪除。7.2.3密碼支持(FCS類)密碼運算(FCS_COP.1)FCS_COP.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)根據(jù)符合下列標準【賦值:標準列表密鑰生成(FCS_CKM.1)密鑰銷毀(FCS_CKM.4)FDP_ACC.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)對FDP_ACF.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)基于【標識、鑒別和連接通信會話中另一個成員的節(jié)點FDP_ACF.1.2網(wǎng)絡(luò)交換機的安全功能應(yīng)執(zhí)行以下規(guī)則,以決定受控主體與受控客體間的操作是GB/T21050—2019FDP_ACF.1.3網(wǎng)絡(luò)交換機的安全功能應(yīng)基于以下附加規(guī)則決定主體對客體的訪問授權(quán):【合法帶有安全屬性的用戶數(shù)據(jù)輸出(FDP_ETC.2)FDP_ETC.2.1網(wǎng)絡(luò)交換機的安全功能在安全功能策略的控制下輸出用戶數(shù)據(jù)到安全功能的控FDP_ETC.2.2網(wǎng)絡(luò)交換機的安全功能應(yīng)輸出帶有相關(guān)安全屬性的用戶數(shù)據(jù)。FDP_ETC.2.3網(wǎng)絡(luò)交換機的安全功能在安全屬性輸出到安全功能的控制范圍之外時,應(yīng)確保其FDP_ETC.2.4網(wǎng)絡(luò)交換機的安全功能在用戶數(shù)據(jù)從安全功能的控制范圍輸出時,【傳輸數(shù)據(jù)的FDP_IFF.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)基于下列類型的主體和信息安全屬性:校驗的】,網(wǎng)絡(luò)交換機的安全功能應(yīng)允許受控主體和受控信息之間存在經(jīng)由受控操FDP_IFF.1.3網(wǎng)絡(luò)交換機的安全功能應(yīng)執(zhí)行【信息流控制策略:當發(fā)生網(wǎng)絡(luò)通信失敗的事件時,在需做出路由和重路由的決定時,來自可信源的控制信息的優(yōu)先級要高于從不可FDP_IFF.1.4網(wǎng)絡(luò)交換機的安全功能應(yīng)提供下列功能【1.從不可信源接收數(shù)據(jù);2.審計接收到FDP_IFF.1.5網(wǎng)絡(luò)交換機的安全功能應(yīng)根據(jù)下列規(guī)則:FDP_ITC.2.1網(wǎng)絡(luò)交換機的安全功能在安全功能策略的控制下從安全功能的控制范圍之外輸入GB/T21050—2019FDP_ITC.2.2網(wǎng)絡(luò)交換機的安全功能應(yīng)使用與輸入的數(shù)據(jù)相關(guān)的安全屬性。FDP_ITC.2.3網(wǎng)絡(luò)交換機的安全功能應(yīng)確保使用的協(xié)議在安全屬性和接收的用戶數(shù)據(jù)之間提供FDP_ITC.2.4網(wǎng)絡(luò)交換機的安全功能應(yīng)確保對輸入的用戶數(shù)據(jù)安全屬性的解釋與用戶數(shù)據(jù)源的解釋是一致的。FDP_ITC.2.5網(wǎng)絡(luò)交換機的安全功能在安全功能策略的控制下從安全功能的控制范圍之外輸入數(shù)據(jù)交換完整性(FDP_UIT.1)FDP_UIT.1.2網(wǎng)絡(luò)交換機的安全功能應(yīng)能根據(jù)收到的用戶數(shù)據(jù),判斷是否出現(xiàn)了【篡改、刪除、原發(fā)端數(shù)據(jù)交換恢復(fù)(FDP_UIT.2)和完整復(fù)制所有網(wǎng)絡(luò)管理數(shù)據(jù)文件給某一分離的備份源】,以便能在原發(fā)端可信FIA_UAU.2.1在允許執(zhí)行任何代表用戶的其他安全功能促成的行動執(zhí)行前,網(wǎng)絡(luò)交換機的安全功能應(yīng)要求該用戶已被成功鑒別。FIA_UID.2.1在允許執(zhí)行任何代表用戶的其他安全功能促成的行動之前,網(wǎng)絡(luò)交換機的安全功能應(yīng)要求用戶標識自己。功能應(yīng)加以檢測。秘密的驗證(FIA_SOS.1)GB/T21050—2019FMT_MSA.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)執(zhí)行【訪問控制列表】,以僅限于【網(wǎng)絡(luò)安全管理員角網(wǎng)絡(luò)交換機的安全功能應(yīng)執(zhí)行【訪問控制列表】,以僅限于【FMT_MSA.3.1網(wǎng)絡(luò)交換機的安全功能應(yīng)執(zhí)行【訪問控制策略】,以便為用于執(zhí)行安全功能策略FMT_MSA.3.2網(wǎng)絡(luò)交換機的安全功能應(yīng)允許【負責(zé)建立和配置連接的網(wǎng)絡(luò)配置管理員或網(wǎng)絡(luò)安全管理員角色】為生成的客體或信息指定替換性的初始值以代替原來的默認值。安全功能數(shù)據(jù)的管理(FMT_MTD.1)管理功能規(guī)范(FMT_SMF.1)GB/T21050—2019安全角色限制(FMT_SMR.2)FMT_SMR.2.2網(wǎng)絡(luò)交換機的安全功能應(yīng)能夠把管理員用戶和角色關(guān)聯(lián)起來。FMT_SMR.2.3網(wǎng)絡(luò)交換機的安全功能應(yīng)確保條件【網(wǎng)絡(luò)審計管理員或網(wǎng)絡(luò)配置管理員不能假失效即保持安全狀態(tài)(FPT_FLS.1)安全狀態(tài)。傳送過程中TSF間的保密性(FPT_ITC.1)FPT_ITC.1.1在網(wǎng)絡(luò)交換機的安全功能數(shù)據(jù)從安全功能到遠程可信IT產(chǎn)品的傳送過程中,網(wǎng)絡(luò)交換機的安全功能應(yīng)保護所有的安全功能數(shù)據(jù)不被未授權(quán)泄露。TSF間篡改的檢測(FPT_ITI.1)FPT_ITI.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)提供在下列量度范圍內(nèi):【強度應(yīng)等同于或超過由MD5提供的完整性保護算法的強度】,檢測網(wǎng)絡(luò)交換機安全功能與遠程可信IT產(chǎn)品間傳送的所有安全功能數(shù)據(jù)是否被修改的能力。FPT_ITI.1.2網(wǎng)絡(luò)交換機的安全功能應(yīng)提供能力,以驗證安全功能與遠程可信IT產(chǎn)品間傳送的FPT_RCV.3.1當不能從失敗或服務(wù)中斷自動恢復(fù)時,網(wǎng)絡(luò)交換機的安全功能應(yīng)進入維護方式,該方式提供將網(wǎng)絡(luò)交換機返回到一個安全狀態(tài)的能力。網(wǎng)絡(luò)交換機的安全功能應(yīng)確保通過自動化過程使網(wǎng)絡(luò)交換機返回到一個安全狀態(tài)。FPT_RCV.3.3網(wǎng)絡(luò)交換機的安全功能提供的從失敗或服務(wù)中斷狀態(tài)恢復(fù)的功能,應(yīng)確保安全功FPT_RCV.3.4網(wǎng)絡(luò)交換機的安全功能應(yīng)提供決定客體能否被恢復(fù)的能力。功能恢復(fù)(FPT_RCV.4)下特性,即安全功能或者已成功完成,或者對指明的故障情況恢復(fù)到一致的安全狀態(tài)。GB/T21050—2019重放檢測(FPT_RPL.1)FPT_RPL.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)檢測以下實體的重放【消息(如管理和控制)、安全協(xié)商FPT_STM.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)能為自身的應(yīng)用提供可靠的時間戳。TSF間基本的TSF數(shù)據(jù)一致性(FPT_TDC.1.1當網(wǎng)絡(luò)交換機的安全功能與其他可信IT產(chǎn)品共享其安全功能的數(shù)據(jù)時,網(wǎng)絡(luò)交換機的安全功能應(yīng)提供對【網(wǎng)絡(luò)審計信息、控制信息和安全參數(shù)】一致性解釋的FPT_TDC.1.2當解釋來自其他可信IT產(chǎn)品的安全功能數(shù)據(jù)時,網(wǎng)絡(luò)交換機的安全功能應(yīng)使用TSF測試(FPT_TST.1)FPT_TST.1.2網(wǎng)絡(luò)交換機的安全功能應(yīng)為授權(quán)用戶提供對網(wǎng)絡(luò)交換機安全功能的數(shù)據(jù)完整性FPT_TST.1.3網(wǎng)絡(luò)交換機的安全功能應(yīng)為授權(quán)用戶提供對存儲的網(wǎng)絡(luò)交換機安全功能的可執(zhí)行代碼完整性的驗證能力。7.2.8資源利用(FRU類)降低容錯(FRU_FLT.1)FRU_FLT.1.1網(wǎng)絡(luò)交換機的安全功能應(yīng)確保當以下故障量/優(yōu)先級的保存、當持續(xù)發(fā)生帶有預(yù)攻擊控制信息的特定網(wǎng)絡(luò)操作時丟掉已被全部服務(wù)優(yōu)先級(FRU_PRS.2)FRU_PRS.2.1網(wǎng)絡(luò)交換機的安全功能應(yīng)給在安全功能中的每個主體分配一種優(yōu)先級。FRU_PRS.2.2網(wǎng)絡(luò)交換機的安全功能應(yīng)確保對所有可共享資源的每次訪問都應(yīng)基于分配給主最高配額(FRU_RSA.1)GB/T21050—20197.2.9網(wǎng)絡(luò)交換機訪問(FTA類)會話建立(FTA_TSE.1)TSF原發(fā)會話終止(FTA_SSL.3)FTA_SSL.3.1網(wǎng)絡(luò)交換機的安全功能應(yīng)在達到【賦值:安全管理員可配置的用戶不活動的時間TSF間可信信道(FT遠程可信IT產(chǎn)品之間提供一條通信信道,此信道在邏輯上與其他通信信道截然不同,并且能夠?qū)ζ鋵Χ斯?jié)點提供確定的標識,以及保護信道中數(shù)據(jù)免遭修改和泄露。FTP_ITC.1.2網(wǎng)絡(luò)交換機的安全功能應(yīng)允許【安全功能,遠程的可信IT產(chǎn)品】經(jīng)可信信道發(fā)起通信。FTP_ITC.1.3對于【控制信息的傳輸和安全屬性的改變】,網(wǎng)絡(luò)交換機的安全功能應(yīng)經(jīng)可信信道發(fā)起通信??尚怕窂?FTP_TRP.1)用戶之間提供一條通信路徑,此路徑在邏輯上與其他通信路徑截然不同,并且能夠?qū)ζ鋵Χ斯?jié)點提供確定的標識,以及保護通信數(shù)據(jù)免遭修改或泄露。FTP_TRP.1.2網(wǎng)絡(luò)交換機的安全功能應(yīng)允許表3分別列出了網(wǎng)絡(luò)交換機EAL2和EAL3級安全保障要求組件,這些要求由GB/T18336.3—GB/T21050—2019保障類保障組件序號安全保障級EAL2EAL3ADV:開發(fā)ADV_ARC.1安全架構(gòu)描述1√√ADV_FSP.2安全執(zhí)行功能規(guī)范2√N/AADV_FSP.3帶完整摘要的功能規(guī)范3N/A√ADV_TDS.1基礎(chǔ)設(shè)計4√N/AADV_TDS.2結(jié)構(gòu)化設(shè)計5N/A√AGD:指導(dǎo)性文檔AGD_OPE.1操作用戶指南6√√AGD_PRE.1準備程序7√√ALC:生命周期支持ALC_CMC.2CM系統(tǒng)的使用8√N/AALC_CMC.3授權(quán)控制9N/A√ALC_CMS.2部分TOECM覆蓋√N/AALC_CMS.3實現(xiàn)表示CM覆蓋N/A√ALC_DEL.1交付程序√√ALC_DVS.1安全措施標識N/A√ALC_LCD.1開發(fā)者定義的生命周期模型N/A√ASE:ST評估ASE_CCL.1符合性聲明√√ASE_ECD.1擴展組件定義√√ASE_INT.1ST引言√√ASE_OBJ.2安全目的√√ASE_REQ.1陳述性的安全要求√N/AASE_REQ.2推導(dǎo)出的安全要求N/A√ASE_SPD.1安全問題定義√√ASE_TSS.1TOE概要規(guī)范√√ATE:測試ATE_COV.1覆蓋證據(jù)√√ATE_COV.2覆蓋分析N/A√ATE_DPT.1測試:基本設(shè)計N/A√ATE_FUN.1功能測試√√ATE_IND.2獨立測試—抽樣√√AVA:脆弱性評定AVA_VAN.2脆弱性分析√√注:“√”代表在該保障級下,選擇該組件。“N/A”代表在該保障級下,該組件不適用。7.3.2開發(fā)(ADV類)安全架構(gòu)描述(ADV_ARC.1)GB/T21050—2019ADV_ARC.1.1D開發(fā)者應(yīng)設(shè)計并實現(xiàn)TOE,確保TSF的安全特性不可旁路。ADV_ARC.1.2D開發(fā)者應(yīng)設(shè)計并實現(xiàn)TSF,以防止不可信任主體的破壞。ADV_ARC.1.3D開發(fā)者應(yīng)提供TSF安全架構(gòu)的描述。ADV_ARC.1.1C安全架構(gòu)的描述應(yīng)與在TOE設(shè)計文檔中對SFR-執(zhí)行的抽象描述的級別一致。ADV_ARC.1.2C安全架構(gòu)的描述應(yīng)描述與安全功能要求一致的TSF安全域。ADV_ARC.1.3C安全架構(gòu)的描述應(yīng)描述TSF初始化過程為何是安全的。ADV_ARC.1.4C安全架構(gòu)的描述應(yīng)證實TSF可防止被破壞。ADV_ARC.1.5C安全架構(gòu)的描述應(yīng)證實TSF可防止SFR-執(zhí)行的功能被旁路。ADV_ARC.1.1E評估者應(yīng)確認提供的信息符合證據(jù)的內(nèi)容和形式要求。安全執(zhí)行功能規(guī)范(ADV_FSP.2)開發(fā)者行為元素:ADV_FSP.2.1D開發(fā)者應(yīng)提供一個功能規(guī)范。ADV_FSP.2.2D開發(fā)者應(yīng)提供功能規(guī)范到安全功能要求的追溯關(guān)系。ADV_FSP.2.1C功能規(guī)范應(yīng)完整描述TSF。ADV_FSP.2.2C功能規(guī)范應(yīng)描述所有的TSFI的目的和使用方法。ADV_FSP.2.3C功能規(guī)范應(yīng)識別和描述每個TSFI相關(guān)的所有參數(shù)。ADV_FSP.2.4C對于每個SFR-執(zhí)行TSFI,功能規(guī)范應(yīng)描述TSFI相關(guān)的SFR-執(zhí)行行為。ADV_FSP.2.5C對于SFR-執(zhí)行TSFI,功能規(guī)范應(yīng)描述由SFR-執(zhí)行行為相關(guān)處理而引起的直接ADV_FSP.2.6C功能規(guī)范應(yīng)證實安全功能要求到TSFI的追溯。ADV_FSP.2.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。ADV_FSP.2.2E評估者應(yīng)決定功能規(guī)范是TOE安全功能要求的一個準確且完備的實例化。帶完整摘要的功能規(guī)范(ADV_FSP.3)開發(fā)者行為元素:ADV_FSP.3.1D開發(fā)者應(yīng)提供一個功能規(guī)范。ADV_FSP.3.2D開發(fā)者應(yīng)提供功能規(guī)范到安全功能要求的追溯。ADV_FSP.3.1C功能規(guī)范應(yīng)完全描述TSF。ADV_FSP.3.2C功能規(guī)范應(yīng)描述所有的TSFI的目的和使用方法。ADV_FSP.3.3C功能規(guī)范應(yīng)識別和描述每個TSFI相關(guān)的所有參數(shù)。ADV_FSP.3.4C對于每個SFR-執(zhí)行TSFI,功能規(guī)范應(yīng)描述TSFI相關(guān)的SFR-執(zhí)行行為。ADV_FSP.3.5C對于每個SFR-執(zhí)行TSFI,功能規(guī)范應(yīng)描述與TSFI的調(diào)用相關(guān)的安全實施行為ADV_FSP.3.6C功能規(guī)范需總結(jié)與每個TSFI相關(guān)的SFR-支撐和SFR-無關(guān)的行為。ADV_FSP.3.7C功能規(guī)范應(yīng)證實安全功能要求到TSFI的追溯。ADV_FSP.3.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。GB/T21050—2019ADV_FSP.3.2E評估者應(yīng)決定功能規(guī)范是TOE安全功能要求的一個準確且完備的實例化。基礎(chǔ)設(shè)計(ADV_TDS.1)開發(fā)者行為元素:ADV_TDS.1.1D開發(fā)者應(yīng)提供TOE的設(shè)計。ADV_TDS.1.2D開發(fā)者應(yīng)提供從功能規(guī)范的TSFI到TOE設(shè)計中獲取到的最低層分解的映射。內(nèi)容和形式元素:ADV_TDS.1.1C設(shè)計應(yīng)根據(jù)子系統(tǒng)描述TOE的結(jié)構(gòu)。ADV_TDS.1.2C設(shè)計應(yīng)標識TSF的所有子系統(tǒng)。ADV_TDS.1.3C設(shè)計應(yīng)對每一個SFR-支撐或SFR-無關(guān)的子系統(tǒng)的行為進行足夠詳細的描述,以確定它不是SFR-執(zhí)行。ADV_TDS.1.4C設(shè)計應(yīng)概括SFR-執(zhí)行子系統(tǒng)的SFR-執(zhí)行行為。ADV_TDS.1.5C設(shè)計應(yīng)描述TSF的SFR-執(zhí)行子系統(tǒng)間的相互作用和TSF的SFR-執(zhí)行子系統(tǒng)與其他TSF子系統(tǒng)間的相互作用。ADV_TDS.1.6C映射關(guān)系應(yīng)證實TOE設(shè)計中描述的所有行為能夠映射到調(diào)用它的TSFI。評估者行為元素:ADV_TDS.1.1E評估者應(yīng)確認提供的信息滿足證據(jù)的內(nèi)容與形式的所有要求。ADV_TDS.1.2E評估者應(yīng)確定設(shè)計是所有安全功能要求的正確且完備的實例。開發(fā)者行為元素:ADV_TDS.2.1D開發(fā)者應(yīng)提供TOE的設(shè)計。ADV_TDS.2.2D開發(fā)者應(yīng)提供從功能規(guī)范的TSFI到TOE設(shè)計中獲取到的最低層分解的映射。內(nèi)容和形式元素:ADV_TDS.2.1C設(shè)計應(yīng)根據(jù)子系統(tǒng)描述TOE的結(jié)構(gòu)。ADV_TDS.2.2C設(shè)計應(yīng)標識TSF的所有子系統(tǒng)。ADV_TDS.2.3C設(shè)計應(yīng)對每一個TSF的SFR-無關(guān)子系統(tǒng)的行為進行足夠詳細的描述,以確定它是與SFR-無關(guān)。ADV_TDS.2.4C設(shè)計應(yīng)描述SFR-執(zhí)行子系統(tǒng)的SFR-執(zhí)行行為。ADV_TDS.2.5C設(shè)計應(yīng)概括SFR-執(zhí)行子系統(tǒng)的SFR-支撐和SFR-無關(guān)行為。ADV_TDS.2.6C設(shè)計應(yīng)概括SFR-支撐子系統(tǒng)的行為。ADV_TDS.2.7C設(shè)計應(yīng)描述TSF所有子系統(tǒng)間的相互作用。ADV_TDS.2.8C映射關(guān)系應(yīng)證明TOE設(shè)計中描述的所有行為能夠映射到調(diào)用它的TSFI。評估者行為元素:ADV_TDS.2.1E評估者應(yīng)確認提供的信息滿足證據(jù)的內(nèi)容與形式的所有要求。ADV_TDS.2.2E評估者應(yīng)確定設(shè)計是所有安全功能要求的正確且完全的實例。開發(fā)者行為元素:AGD_OPE.1.1D開發(fā)者應(yīng)提供操作用戶指南。內(nèi)容和形式元素:GB/T21050—2019AGD_OPE.1.1C操作用戶指南應(yīng)對每一種用戶角色進行描述,在安全處理環(huán)境中應(yīng)被控制的用AGD_OPE.1.2C操作用戶指南應(yīng)對每一種用戶角色進行描述,怎樣以安全的方式使用TOE提供的可用接口。AGD_OPE.1.4C操作用戶指南應(yīng)對每一種用戶角色明確說明,與需要執(zhí)行的用戶可訪問功能有AGD_OPE.1.5C操作用戶指南應(yīng)標識TOE運行的所有可能狀態(tài)(包括操作導(dǎo)致的失敗或者操作性錯誤),它們與維持安全運行之間的因果關(guān)系和聯(lián)系。AGD_OPE.1.6C操作用戶指南應(yīng)對每一種用戶角色進行描述,為了充分實現(xiàn)ST中描述的運行環(huán)境安全目的所應(yīng)執(zhí)行的安全策略。AGD_OPE.1.7C操作用戶指南應(yīng)是明確和合理的。評估行為元素:AGD_OPE.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。準備程序(AGD_PRE.1)開發(fā)者行為元素:AGD_PRE.1.1D開發(fā)者應(yīng)提供TOE,包括它的準備程序。內(nèi)容和形式元素:AGD_PRE.1.1C準備程序應(yīng)描述與開發(fā)者交付程序相一致的安全接收所交付TOE必需的所有AGD_PRE.1.2C準備程序應(yīng)描述安全安裝TOE以及安全準備與ST中描述的運行環(huán)境安全目的一致的運行環(huán)境必需的所有步驟。評估者行為元素:AGD_PRE.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。AGD_PRE.1.2E評估者應(yīng)運用準備程序確認TOE運行能被安全的準備。7.3.4生命周期支持(ALC類)CM系統(tǒng)的使用(ALC_CMC.2)開發(fā)者行為元素:ALC_CMC.2.1D開發(fā)者應(yīng)提供TOE及其參照號。ALC_CMC.2.2D開發(fā)者應(yīng)提供CM文檔。ALC_CMC.2.3D開發(fā)者應(yīng)提供CM系統(tǒng)。內(nèi)容和形式元素:ALC_CMC.2.1C應(yīng)給TOE標注唯一參照號。ALC_CMC.2.2CCM文檔應(yīng)描述用于唯一標識配置項的方法。ALC_CMC.2.3CCM系統(tǒng)應(yīng)唯一標識所有配置項。評估者行為元素:ALC_CMC.2.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。授權(quán)控制(ALC_CMC.3)GB/T21050—2019ALC_CMC.3.1D開發(fā)者應(yīng)提供TOE及其參照號。ALC_CMC.3.2D開發(fā)者應(yīng)提供CM文檔。ALC_CMC.3.3D開發(fā)者應(yīng)使用CM系統(tǒng)。內(nèi)容和形式元素:ALC_CMC.3.1C應(yīng)給TOE標注唯一參照號。ALC_CMC.3.2CCM文檔應(yīng)描述用于唯一標識配置項的方法。ALC_CMC.3.3CCM系統(tǒng)應(yīng)唯一標識所有配置項。ALC_CMC.3.4CCM系統(tǒng)應(yīng)提供措施使得只能對配置項進行授權(quán)變更。ALC_CMC.3.5CCM文檔應(yīng)包括一個CM計劃。ALC_CMC.3.6CCM計劃應(yīng)描述CM系統(tǒng)是如何應(yīng)用于TOE的開發(fā)過程。ALC_CMC.3.7C證據(jù)應(yīng)證實所有配置項都正在CM系統(tǒng)下進行維護。ALC_CMC.3.8C證據(jù)應(yīng)證實CM系統(tǒng)的運行與CM計劃是一致的。評估者行為元素:ALC_CMC.3.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。部分TOECM覆蓋(ALC_CMS.2)開發(fā)者行為元素:ALC_CMS.2.1D開發(fā)者應(yīng)提供TOE配置項列表。內(nèi)容和形式元素:ALC_CMS.2.2C配置項列表應(yīng)唯一標識配置項。ALC_CMS.2.3C對于每一個TSF相關(guān)的配置項,配置項列表應(yīng)簡要說明該配置項的開發(fā)者。評估者行為元素:ALC_CMS.2.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。實現(xiàn)表示CM覆蓋(ALC_CMS.3)開發(fā)者行為元素:ALC_CMS.3.1D開發(fā)者應(yīng)提供TOE配置項列表。內(nèi)容和形式元素:實現(xiàn)表示。ALC_CMS.3.2C配置項列表應(yīng)唯一標識配置項。ALC_CMS.3.3C對于每一個TSF相關(guān)的配置項,配置項列表應(yīng)簡要說明該配置項的開發(fā)者。評估者行為元素:ALC_CMS.3.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。交付程序(ALC_DEL.1)開發(fā)者行為元素:ALC_DEL.1.1D開發(fā)者應(yīng)將TOE或其部分交付給消費者的程序文檔化。ALC_DEL.1.2D開發(fā)者應(yīng)使用交付程序。內(nèi)容和形式元素:ALC_DEL.1.1C交付文檔應(yīng)描述,在向消費者分發(fā)TOE版本時,用以維護安全性所必需的所有GB/T21050—2019ALC_DEL.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。ALC_DVS.1.1D開發(fā)者應(yīng)提供開發(fā)安全文檔。ALC_DVS.1.1C開發(fā)安全文檔應(yīng)描述在TOE的開發(fā)環(huán)境中,保護TOE設(shè)計和實現(xiàn)的保密性和ALC_DVS.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。ALC_DVS.1.2E評估者應(yīng)確認安全措施正在被使用。開發(fā)者定義的生命周期模型(ALC_LCD.1)ALC_LCD.1.1D開發(fā)者應(yīng)建立一個生命周期模型,用于TOE的開發(fā)和維護。ALC_LCD.1.2D開發(fā)者應(yīng)提供生命周期定義文檔。ALC_LCD.1.1C生命周期定義文檔應(yīng)描述用于開發(fā)和維護TOE的模型。ALC_LCD.1.2C生命周期模型應(yīng)為TOE的開發(fā)和維護提供必要的控制。ALC_LCD.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。7.3.5ST評估(ASE類)ASE_CCL.1.1D開發(fā)者應(yīng)提供符合性聲明。ASE_CCL.1.2D開發(fā)者應(yīng)提供符合性聲明的基本原理。ASE_CCL.1.1CST應(yīng)聲明其與GB/T18336符合性,標識出ST和TOE的符合性遵從的GB/T18336的版本。的符合性,無論是與GB/T18336.2—2015相符或還是對GB/T18336.2—2015的擴展。的符合性,無論是與GB/T18336.3—2015相符還是對GB/T18336.3—2015的擴展。ASE_CCL.1.4C符合性聲明應(yīng)與擴展組件定義是相符的。ASE_CCL.1.5C符合性聲明應(yīng)標識ST聲明遵從的所有PP和安全要求包。ASE_CCL.1.6C符合性聲明應(yīng)描述ST和包的符合性,無論是與包相符或是與擴展包相符。ASE_CCL.1.7C符合性聲明的基本原理應(yīng)證實TOE類型與符合性聲明所遵從的PP中的TOE類型是相符的。ASE_CCL.1.8C符合性聲明的基本原理應(yīng)證實安全問題定義的陳述與符合性聲明所遵從的PP中的安全問題定義陳述是相符的。GB/T21050—2019ASE_CCL.1.9C符合性聲明的基本原理應(yīng)證實安全目的陳述與符合性聲明所遵從的PP中的安全目的陳述是相符的。ASE_CCL.1.10C符合性聲明的基本原理應(yīng)證實安全要求的陳述與符合性聲明所遵從的PP中的評估者行為元素:ASE_CCL.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。開發(fā)者行為元素:ASE_ECD.1.1D開發(fā)者應(yīng)提供安全要求的陳述。ASE_ECD.1.2D開發(fā)者應(yīng)提供擴展組件的定義。內(nèi)容和形式元素:ASE_ECD.1.1C安全要求陳述應(yīng)標識所有擴展的安全要求。ASE_ECD.1.2C擴展組件定義應(yīng)為每一個擴展的安全要求定義一個擴展的組件。ASE_ECD.1.5C擴展組件應(yīng)由可測量的和客觀的元素組成,以便于證實這些元素之間的符合性評估者行為元素:ASE_ECD.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。ASE_ECD.1.2E評估者應(yīng)確認擴展組件不能利用已經(jīng)存在的組件明確的表達。ST引言(ASEINT開發(fā)者行為元素:ASE_INT.1.1D開發(fā)者應(yīng)提供ST引言。內(nèi)容和形式元素:ASE_INT.1.1CST引言應(yīng)包含ST參照號、TOE參照號、TOE概述和TOE描述。ASE_INT.1.2CST參照號應(yīng)唯一標識ST。ASE_INT.1.3CTOE參照號應(yīng)標識TOE。ASE_INT.1.4CTOE概述應(yīng)概括TOE的用法及其主要安全特性。ASE_INT.1.5CTOE概述應(yīng)標識TOE類型。ASE_INT.1.6CTOE概述應(yīng)標識任何TOE要求的非TOE范圍內(nèi)的硬件/軟件/固件。ASE_INT.1.7CTOE描述應(yīng)描述TOE的物理范圍。ASE_INT.1.8CTOE描述應(yīng)描述TOE的邏輯范圍。評估者行為元素:ASE_INT.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。ASE_INT.1.2E評估者應(yīng)確認TOE參考、TOE概述和TOE描述是相互一致的。安全目的(ASE_OBJ.2)開發(fā)者行為元素:ASE_OBJ.2.1D開發(fā)者應(yīng)提供安全目的的陳述。ASE_OBJ.2.2D開發(fā)者應(yīng)提供安全目的的基本原理。內(nèi)容和形式元素:GB/T21050—2019ASE_OBJ.2.1C安全目的的陳述應(yīng)描述TOE的安全目的和運行環(huán)境安全目的。ASE_OBJ.2.2C安全目的基本原理應(yīng)追溯到TOE的每一個安全目的,以便于能追溯到安全目的所對抗的威脅及安全目的實施的組織安全策略。ASE_OBJ.2.3C安全目的基本原理應(yīng)追溯到運行環(huán)境的每一個安全目的,以便于能追溯到安全ASE_OBJ.2.4C安全目的基本原理應(yīng)證實安全目的能抵抗所有威脅。ASE_OBJ.2.5C安全目的基本原理應(yīng)證實安全目的執(zhí)行所有組織安全策略。ASE_OBJ.2.6C安全目的基本原理應(yīng)證實運行環(huán)境安全目的支持所有的假設(shè)。評估者行為元素:ASE_OBJ.2.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。陳述性的安全要求(ASE_REQ.1)開發(fā)者行為元素:ASE_REQ.1.1D開發(fā)者應(yīng)提供安全要求的陳述。ASE_REQ.1.2D開發(fā)者應(yīng)提供安全要求的基本原理。內(nèi)容和形式元素:ASE_REQ.1.1C安全要求的陳述應(yīng)描述安全功能要求和安全保障要求。部實體及其他術(shù)語進行定義。ASE_REQ.1.3C安全要求的陳述應(yīng)對安全要求的所有操作進行標識。ASE_REQ.1.4C所有操作應(yīng)被正確地執(zhí)行。ASE_REQ.1.5C應(yīng)滿足安全要求間的依賴關(guān)系,或者安全要求基本原理應(yīng)證明不需要滿足某個ASE_REQ.1.6C安全要求的陳述應(yīng)是內(nèi)在一致的。評估者行為元素:ASE_REQ.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。推導(dǎo)出的安全要求(ASE_REQ.2)開發(fā)者行為元素:ASE_REQ.2.1D開發(fā)者應(yīng)提供安全要求的陳述。ASE_REQ.2.2D開發(fā)者應(yīng)提供安全要求的基本原理。內(nèi)容和形式元素:ASE_REQ.2.1C安全要求的陳述應(yīng)描述安全功能要求和安全保障要求。部實體及其他術(shù)語進行定義。ASE_REQ.2.3C安全要求的陳述應(yīng)對安全要求的所有操作進行標識。ASE_REQ.2.4C所有操作應(yīng)被正確地執(zhí)行。ASE_REQ.2.5C應(yīng)滿足安全要求間的依賴關(guān)系,或者安全要求基本原理應(yīng)證明不需要滿足某個ASE_REQ.2.6C安全要求基本原理應(yīng)描述每一個安全功能要求可追溯至對應(yīng)的TOE安全目的。ASE_REQ.2.7C安全要求基本原理應(yīng)證實安全功能要求可滿足所有的TOE安全目的。ASE_REQ.2.8C安全要求基本原理應(yīng)說明選擇安全保障要求的理由。ASE_REQ.2.9C安全要求的陳述應(yīng)是內(nèi)在一致的。GB/T21050—2019評估者行為元素:ASE_REQ.2.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。安全問題定義(ASE_SPD.1)開發(fā)者行為元素:ASE_SPD.1.1D開發(fā)者應(yīng)提供安全問題定義。內(nèi)容和形式元素:ASE_SPD.1.1C安全問題定義應(yīng)描述威脅。ASE_SPD.1.3C安全問題定義應(yīng)描述組織安全策略。ASE_SPD.1.4C安全問題定義應(yīng)描述有關(guān)TOE操作環(huán)境的假設(shè)。評估者行為元素:評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。TOE概要規(guī)范(ASE_TSS.1)開發(fā)者行為元素:ASE_TSS.1.1D開發(fā)者應(yīng)提供TOE概要規(guī)范。內(nèi)容和形式元素ASE_TSS.1.1CTOE概要規(guī)范應(yīng)描述TOE是如何滿足每一項安全功能要求的。評估者行為元素:ASE_TSS.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。ASE_TSS.1.2E評估者應(yīng)確認TOE概要規(guī)范與TOE概述、TOE描述是一致的。7.3.6測試(ATE類)覆蓋證據(jù)(ATE_COV.1)開發(fā)者行為元素:ATE_COV.1.1D開發(fā)者應(yīng)提供測試覆蓋的證據(jù)。內(nèi)容和形式元素:ATE_COV.1.1C測試覆蓋的證據(jù)應(yīng)表明測試文檔中的測試與功能規(guī)范中的TSF接口之間的對評估者行為元素:ATE_COV.1.1E評估者應(yīng)確認提供的信息滿足證據(jù)的內(nèi)容和形式的要求。覆蓋分析(ATECOV.2)開發(fā)者行為元素:ATE_COV.2.1D開發(fā)者應(yīng)提供對測試覆蓋的分析。內(nèi)容和形式元素:ATE_COV.2.1C測試覆蓋分析應(yīng)論證測試文檔中的測試和功能規(guī)范中描述的網(wǎng)絡(luò)交換機安全功能間的對應(yīng)性。ATE_COV.2.2C測試覆蓋分析應(yīng)論證已經(jīng)對功能規(guī)范中所有安全功能接口都進行了測試。評估者行為元素:ATE_COV.2.1E評估者應(yīng)確認提供的信息滿足證據(jù)的內(nèi)容和形式的要求。GB/T21050—2019開發(fā)者行為元素:ATE_DPT.1.1D開發(fā)者應(yīng)提供測試深度分析。內(nèi)容和形式元素:ATE_DPT.1.1C測試深度分析應(yīng)證實測試文檔中的測試與TOE設(shè)計中TSF子系統(tǒng)之間的對ATE_DPT.1.2C測試深度分析應(yīng)證實TOE設(shè)計中所有TSF子系統(tǒng)都已經(jīng)進行過測試。評估者行為元素:ATE_DPT.1.1E評估者應(yīng)當確認提供的信息滿足證據(jù)的內(nèi)容和形式的要求。功能測試(ATE_FUN.1)開發(fā)者行為元素:ATE_FUN.1.1D開發(fā)者應(yīng)測試TSF,并文檔化測試結(jié)果。ATE_FUN.1.2D開發(fā)者應(yīng)提供測試文檔。內(nèi)容和形式元素:ATE_FUN.1.1C測試文檔應(yīng)包括測試計劃、預(yù)期的測試結(jié)果和實際的測試結(jié)果。ATE_FUN.1.2C測試計劃應(yīng)標識要執(zhí)行的測試并描述執(zhí)行每個測試的方案,這些方案應(yīng)包括對于其他測試結(jié)果的任何順序依賴性。ATE_FUN.1.3C預(yù)期的測試結(jié)果應(yīng)指出測試成功執(zhí)行后的預(yù)期輸出。ATE_FUN.1.4C實際的測試結(jié)果應(yīng)和預(yù)期的測試結(jié)果一致。評估者行為元素:ATE_FUN.1.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。獨立測試一抽樣(ATE_IND.2)開發(fā)者行為元素:ATE_IND.2.1D開發(fā)者應(yīng)提供用于測試的TOE。內(nèi)容和形式元素:ATE_IND.2.1CTOE應(yīng)適合測試。ATE_IND.2.2C開發(fā)者應(yīng)提供一組與開發(fā)者TSF功能測試中同等的一系列資源。評估者行為元素:ATE_IND.2.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。ATE_IND.2.2E評估者應(yīng)執(zhí)行測試文檔里的測試樣本,以驗證開發(fā)者測試的結(jié)果。ATE_IND.2.3E評估者應(yīng)測試TSF的一個子集以確認TSF按照規(guī)范運行。脆弱性分析(AVA_VAN.2)的安全保障要求如下:開發(fā)者行為元素:AVA_VAN.2.1D開發(fā)者應(yīng)提供用于測試的TOE。內(nèi)容和形式元素:AVA_VAN.2.1CTOE應(yīng)適合測試。AVA_VAN.2.1E評估者應(yīng)確認所提供的信息滿足證據(jù)的內(nèi)容和形式的所有要求。GB/T21050—2019AVA_VAN.2.2E評估者應(yīng)執(zhí)行公共領(lǐng)域的調(diào)查以標識TOE的潛在脆弱性。AVA_VAN.2.3E評估者應(yīng)執(zhí)行獨立的TOE脆弱性分析去標識TOE潛在的脆弱性,在分析過AVA_VAN.2.4E評估者應(yīng)基于已標識的潛在脆弱性實施穿透性測試,判定TOE能抵抗具有基本攻擊潛力的攻擊者的攻擊。8基本原理表4說明了網(wǎng)絡(luò)交換機的安全目的能應(yīng)對所有可能的威脅。表4威脅與TOE安全目的的對應(yīng)關(guān)系序號威脅安全目的1O.Ctrl_Channel,O.Detect_Connection,O.Mgmt_Path,O.Protect_Add230.Ctrl_Channel,O.Detect_Connection4O.Audit_Review,O.Priority_of_Service,O.Protect_Addresses,Audit,0.Trusted_Recove5670.Ctrl_Channel,O.Priority_of_Service,O.Replay_Prevent,O.8O.Alarm,O.Fail_Secure,O.Trust_Backup,O.Trusted_Recovery,O.U9O.Lifecycle,O.Patches,O.Update_Validation,O.S0.Admin_Audit,O.Audit_Review,0.Mgmt_I&.A,O.TrusO.Admin_Audit,O.Cfg_Manage,O.Trust_Backup,O.Trusted_R0.Attr_Mgt,O.Ctrl_Channel,O.Trusted_Recovery,O.Update_O.Ctrl_Channel,O.Detect_Connection,O.Protect_Addresses,O.MgmO.Access_Control,O.Ctrl_Channel,0.Ctrl_I&.A,O.Detect_ConnectMgmt_I&.A,O.Replay_Preve0.Ctrl_I&-A,O.Detect_Connection,O.Mgmt_I&.A,O.Protec0.Access_Control,O.Admin_Audit,O.Audit_ReviewConnection,O.Mgmt_I&.A,0.Trust_Backup,0.Trusted_ReGB/T21050—2019通信分析(T.Analysis)0.Ctrl_Channel:控制數(shù)據(jù)的可信通道0.Ctrl_Channel減輕T.Analysis的威脅,是通過保持控制信息的保密性以及支持加密機制來實現(xiàn)。O.Detect_Connection:檢測非授權(quán)連接0.Detect_Connection抵抗T.Analysis的威脅,是通過網(wǎng)絡(luò)交換機所具備的檢測和警報未授權(quán)連接O.Mgmt_Path:管理數(shù)據(jù)的可信路徑O.Mgmt_Path抵抗T.Analysis的威脅,是通過保證所有管理數(shù)據(jù)的完整性和保密性來實現(xiàn)。O.Protect_Addresses:地址保護O.Protect_Addresse抵抗T.Analysis的威脅,是通過保護資源和接受的授權(quán)地址的保密性和完整惡意用戶或進程可能修改TOE審計策略,使TOE審計功能停用或失效、審計記錄丟失0.Audit_Protection:審計數(shù)據(jù)保護0.Audit_Protection抵抗T.Audit_Compromise的威脅,是通過對審計數(shù)據(jù)的保護防止審計機制失效來實現(xiàn)。O.Ctrl_Channel:控制數(shù)據(jù)的可信通道0.Ctrl_Channel抵抗T.Capture的威脅,是通過保證控制信息的保密性和完整的持續(xù)力來實現(xiàn)。O.Detect_Connection:檢測非授權(quán)連接O.Detect_Connection抵抗T.Capture的威脅,是通過具備對任何未授權(quán)連接的檢測能力來實現(xiàn)。O.Mgmt_Path:管理數(shù)據(jù)的可信路徑O.Mgmt_Path抵抗T.Capture的威脅,是通過為管理數(shù)據(jù)通信提供一個可信路徑,以便阻礙攻擊者試圖獲得網(wǎng)絡(luò)管理數(shù)據(jù)。全功能失效或流量可能被重路由經(jīng)過未授權(quán)的節(jié)點。O.Audit_Review:審計記錄查閱0.Audit_Review抵抗T.Compromised_Node的威脅,是通過審閱現(xiàn)異常的網(wǎng)絡(luò)流量模式。O.Priority_Of_Service:提供服務(wù)優(yōu)先級O.Priority_Of_Service抵抗T.Compromised_Node的威脅,是通過提供服務(wù)優(yōu)先級的控制和執(zhí)行,從而避免僅對一個指定的優(yōu)先級的傳輸流量的節(jié)點進行操作的嘗試。O.Protect_Addresse抵抗T.Compromised_Node的威脅,是通過保證地址的保密性和完整性。GB/T21050—2019O.Trusted_Recovery:可信的恢復(fù)O.Unused_Fields:未用區(qū)域O.Ctrl_Channel:控制數(shù)據(jù)0.Ctrl_Channel抵抗T.Cryptanalytic的威脅,是通過加密機制的支持和控制信息完整性的持續(xù)O.Mgmt_Path:管理數(shù)據(jù)的可信路徑拒絕服務(wù)(T.Denial)O.Ctrl_Channel:控制數(shù)據(jù)O.Priority_Of_ServiO.Replay_Prevent:避免重放攻擊O.Replay_Prevent抵抗T.Denial的威脅,是通過阻礙消耗網(wǎng)絡(luò)資源的重放信息。網(wǎng)絡(luò)交換機阻0.Alarm:安全風(fēng)險報警通知O.Fail_Secure:故障發(fā)生時安全狀態(tài)GB/T21050—2019O.Fail_Secure有助于抵抗T.Fail的威脅,是通過保證網(wǎng)絡(luò)交換機和網(wǎng)絡(luò)交換機安全功能能夠恢復(fù)O.Trust_Backup:系統(tǒng)數(shù)據(jù)備份的完整性和保密性0.Trust_Backup減少T.Fail的威脅,是通過確保產(chǎn)生網(wǎng)絡(luò)數(shù)據(jù)的復(fù)制版本,這樣能夠快速地使網(wǎng)絡(luò)交換機和網(wǎng)絡(luò)交換機的安全功能恢復(fù)到正確的操作。O.Trusted_Recovery:可信的恢復(fù)0.Trusted_Recovery減少T.Fail的威脅,是通過保證除了在危及網(wǎng)絡(luò)交換機安全的情況下,并且在操作被中斷之后,網(wǎng)絡(luò)交換機能夠恢復(fù)到一個安全狀態(tài)。O.Trusted_Recovery也保證在使系統(tǒng)重新O.Update_Validation:更新驗證O.Update_Validation抵抗T.Fail的威脅,是通過對更新數(shù)據(jù)驗證以確保更新數(shù)據(jù)是可信任的。O.Lifecycle:生命周期安全O.Lifecycle減少T.Flaw的威脅,是通過保存貫穿網(wǎng)絡(luò)交換機整個可操作的生命周期中的網(wǎng)絡(luò)交換機安全功能的正確操作。O.Patches:安全修復(fù)和補丁O.Patches減少T.Flaw的威脅,是通過保證大多數(shù)最新的修復(fù)和補丁被安裝,從而確保能夠抵抗網(wǎng)絡(luò)交換機和網(wǎng)絡(luò)交換機安全功能的缺陷。0.Self_Test:網(wǎng)絡(luò)交換機及其安全功能的測試0.Self_Test減少T.Flaw的威脅,是通過發(fā)現(xiàn)那些隱藏操作或危及網(wǎng)絡(luò)交換機和網(wǎng)絡(luò)交換機安全功能脆弱性的缺陷。O.Update_Validation:更新驗證1管理員網(wǎng)絡(luò)授權(quán)的濫用(T.Hostile_Admin)O.Admin_Audit:帶標識的審計記錄0.Admin_Audit抵抗T.Hostile_Admin的威脅,當知曉行為和身份會被監(jiān)控和記錄,那么被濫用特權(quán)的威脅就會減少。O.Audit_Review:審計記錄查閱O.Audit_Review減少T.Hostile_Admin的威脅,通過行為被周期性地監(jiān)控和審閱。O.Mgmt_I&.A:管理標識和鑒別0.Mgmt_I&-A減少T.Hostile_Admin的威脅,是通過在審計記錄中獲取對網(wǎng)絡(luò)管理人員的標識。O.Trust_Backup:系統(tǒng)數(shù)據(jù)備份的完整性和保密性O(shè).Trust_Backup減少T.Hostile_Admin的威脅,是通過保證網(wǎng)絡(luò)文件的復(fù)制。如果主要系統(tǒng)失O.Trusted_Recovery:可信的恢復(fù)O.Trusted_Recovery減少T.Hostile_Admin的威脅,是通過保證除了在危及網(wǎng)絡(luò)交換機安全的情GB/T21050—20192管理錯誤(T.Mgmt_Error)O.Admin_Audit:帶標識的審計記錄0.Admin_Audit通過對錯誤的確認使得各種行為及其影響能夠得到糾正,從而降低了T.Mgmt0.Cfg_Manage:管理配置數(shù)據(jù)0.Cfg_Manage通過獲取和保持與網(wǎng)絡(luò)交換機及網(wǎng)絡(luò)信息的恢復(fù)有關(guān)的配置和連接信息,降低了0.Trust_Backup:系統(tǒng)數(shù)據(jù)備份的完整性和保密性當有嚴重錯誤發(fā)生時,0.Trust_Backup能夠在首選系統(tǒng)恢復(fù)過程時通過第二系統(tǒng)繼續(xù)操作,從而降低T.Mgmt_Error的威脅。0.Trusted_Recovery:可信的恢復(fù)0.Trusted_Recovery通過確保在一系列中斷操作發(fā)生時,在沒有安全泄露的情況下恢復(fù)到安全狀3修改協(xié)議(T.Modify)0.Attr_Mgt減輕了T.Modify的威脅。因為網(wǎng)絡(luò)操作管理者和網(wǎng)絡(luò)安全管理者有特權(quán),那么惡意的網(wǎng)絡(luò)操作人員就有機會相對容易地進行惡意修改。然而,當網(wǎng)絡(luò)操作人員知曉其行為會被捕獲和審0.Ctrl_Channel:控制數(shù)據(jù)的可信通道O.Ctrl_Channel通過確??刂菩畔⒈3直C苄院屯暾詮亩鴾p弱了T.Modify的威脅。O.Trusted_Recovery:可信的恢復(fù)當T.Modify威脅引起了操作中的不連續(xù),O.Trusted_Recovery能確保網(wǎng)絡(luò)交換機和網(wǎng)絡(luò)能夠返O.Update_Validation:更新驗證O.Update_Validation通過在運行中的網(wǎng)絡(luò)交換機和網(wǎng)絡(luò)中使用各種軟件、硬件、固件之前對他們4網(wǎng)絡(luò)探測(T.NtwkMap)O.Ctrl_Channel:控制數(shù)據(jù)的可信通道通過確??刂菩畔⒌谋C苄约巴暾設(shè).Ctrl_Channel減弱了T.NtwkMap的威脅。O.Detect_Connection:檢測非授權(quán)連接通過對未授權(quán)連接的檢測,0.Detect_Connection減弱了T.NtwkMap的威脅。O.Protect_Addresses:地址保護O.Protect_Addresses通過確保傳送和接收地址的保密性和完整性減弱了T.NtwkMap的威脅。O.Mgmt_Path:管理數(shù)據(jù)的可信路徑通過為所有管理數(shù)據(jù)確??尚怕窂?,0.Mgmt_Path減弱了T.NtwkMap的威脅。這種可信路徑保GB/T21050—20195重放攻擊(T.Replay_Attack)信息也可能被記錄和重放,從而用于偽裝成已驗證的網(wǎng)絡(luò)配置管理員或網(wǎng)絡(luò)安全管理員來得到對網(wǎng)絡(luò)O.Access_Control:訪問控制機制通過強制執(zhí)行訪問控制機制,讓攻擊者獲得網(wǎng)絡(luò)交換機和網(wǎng)絡(luò)的訪問權(quán)增加了難度,從而降低了0.Ctrl_Channel:控制數(shù)據(jù)的可信通道Attack的威脅。0.Ctrl_I&.A:受控標識和鑒別0.Ctrl_I&A通過要求標識和鑒別,增加了攻擊者獲得網(wǎng)絡(luò)交換機訪問權(quán)的難度,從而降低了T.Replay_Attack的威脅。O.Detect_Connection:檢測非授權(quán)連接0.Detect_Connection確保了對非授權(quán)連接的檢測,消除了通過記錄和重放信息以獲得網(wǎng)絡(luò)交換機和網(wǎng)絡(luò)資源訪問權(quán)的可能,從而降低了T.Replay_Attack的威脅。O.Mgmt_I&.A:管理標識和鑒別O.Mgmt_I&A通過要求標識和鑒別,增加了攻擊者獲得網(wǎng)絡(luò)管理資源的難度,從而降低了T.Replay_Attack的威脅。O.Replay_Prevent:避免重放攻擊O.Replay_Prevent直接對抗了T.Replay_Attack的威脅。O.Replay_Prevent確保了網(wǎng)絡(luò)交換機能夠拒絕舊的和復(fù)制的信息包,以保證其自身免受重放攻擊6配置數(shù)據(jù)泄露(T.Sel_Pro)O.Sel_Pro:自身安全配置泄露直接對抗了T.Sel_Pro。7欺騙攻擊(T.Spoof)未授權(quán)節(jié)點可能使用有效的網(wǎng)絡(luò)地址來嘗試訪問網(wǎng)絡(luò),即客戶通過獲得的網(wǎng)絡(luò)地址來偽裝成已授O.Ctrl_I&.A:受控標識和鑒別0.Ctrl_I&A通過強制執(zhí)行標識和鑒別增加了攻擊者獲取網(wǎng)絡(luò)交換機訪問權(quán)的困難,從而相應(yīng)增O.Detect_Connection:檢測非授權(quán)連接0.Detect_Connection通過對未授權(quán)連接的檢測阻止了攻擊者企圖獲取網(wǎng)絡(luò)地址的可能,從而對抗O.Mgmt_I&.A:管理標識和鑒別0.Mgmt_I&A通過強制執(zhí)行標識和鑒別增加了攻擊者獲取網(wǎng)絡(luò)交換機訪問權(quán)的困難,從而相應(yīng)O.Protect_Addresses通過確保傳輸和接收地址的保密性和完整性,阻止了攻擊者企圖獲得合法的GB/T21050—20198對管理端口的非授權(quán)訪問(T.Unauth_Mgmt_Access)攻擊者或濫用特權(quán)的網(wǎng)絡(luò)配置管理員可能通過Telnet、RMON或其他方式訪問管理端口,從而重O.Access_Control:網(wǎng)絡(luò)訪問控制0.Access_Control通過執(zhí)行網(wǎng)絡(luò)訪問控制機制對特權(quán)進行了限制從而對抗了T.Unauth_Mgmt_Ac
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年城市觀光包車協(xié)議
- 2023年中國鐵路呼和浩特局招聘考試真題
- 2023年云浮農(nóng)商銀行招聘考試真題
- 2024年土地使用權(quán)轉(zhuǎn)讓合同(工業(yè)用途)
- 2023年昆明市盤龍區(qū)師大實驗昆明湖中學(xué)(小學(xué)部)招聘考試真題
- 2024合作研發(fā)保密協(xié)議
- 2023年國航股份湖北分公司招聘考試真題
- 2023年鄂爾多斯人才發(fā)展集團招聘考試真題
- 2024年單位汽車租賃合同標的物損失賠償計算方式
- 2024年城市地下綜合管廊建設(shè)項目合作合同
- 學(xué)校教育促進學(xué)生的情感管理和社交技能培訓(xùn)課件
- 《有趣的符號》幼兒園課件
- 利用人工智能輔助腫瘤診斷的新方法
- 護士對骨質(zhì)疏松患者的護理與生活指導(dǎo)
- 急性支氣管炎課件護理
- 城軌行車組織-聯(lián)鎖故障時的列車運行組織
- 2023年體育單招數(shù)學(xué)真題及答案
- 儲能技術(shù)在交通領(lǐng)域的應(yīng)用
- 海洋資源與藥物研究進展-馬瑜璐
- 視網(wǎng)膜動脈阻塞治療及護理
- 第五單元寫作《如何突出中心》課件(共26張)語文七年級上冊
評論
0/150
提交評論