统安全管理员指定受控资源列表(如进程、传输带宽)。 7.8 下一代互联网支持 7.8.1 支持纯IPv6网络环境
应支持纯IPv6网络环境,能够在纯IPv6网络环境下正常工作。 7.8.2 协议一致性
应支持IPv6协议一致性,包括以下协议:
a) IPv6 Core协议; b) IPv6 NDP协议;
c) IPv6 Autoconfig协议; d) IPv6 PMTU协议; e) ICMPv6协议。 8 安全保障要求 8.1 开发 8.1.1 安全架构
开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a) 与产品设计文档中对安全功能实施抽象描述的级别一致; b) 描述与安全功能要求一致的产品安全功能的安全域; c) 描述产品安全功能初始化过程为何是安全的; d) 证实产品安全功能能够防止被破坏;
e) 证实产品安全功能能够防止安全特性被旁路。 8.1.2 功能规范
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a) 完全描述产品的安全功能;
b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为;
e) 描述由安全功能实施行为处理而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯;
g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有直接错误消息。 8.1.3 实现表示
开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a) 提供产品设计描述与实现表示实例之间的映射,并证明其一致性;
b) 按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c) 以开发人员使用的形式提供。 8.1.4 产品设计
开发者应提供产品设计文档,产品设计文档应满足以下要求: a) 根据子系统描述产品结构;
b) 标识和描述产品安全功能的所有子系统; c) 描述安全功能所有子系统间的相互作用;
d) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能;
f) 提供安全功能子系统到模块间的映射关系;
g) 描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用;
h) 描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用及
调用的接口;
i) 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。 8.2 指导性文档 8.2.1 操作用户指南
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述应满足以下要求:
a) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的可用接口;
c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制
实体的安全特性;
e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全
运行之间的因果关系和联系;
f) 充分实现安全目的所必须执行的安全策略。 8.2.2 准备程序
开发者应提供产品及其准备程序,准备程序描述应满足以下要求:
a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 8.3 生命周期支持 8.3.1 配置管理能力
开发者的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一的标识;
b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d) 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示进
行已授权的改变;
e) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。实
施的配置管理与配置管理计划相一致;
f) 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。 8.3.2 配置管理范围
开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a) 产品、安全保障要求的评估证据和产品的组成部分; b) 实现表示、安全缺陷报告及其解决状态。 8.3.3 交付程序
开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时,交付文档应描述为维护安全所必需的所有程序。 8.3.4 开发安全
开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 8.3.5 生命周期定义
开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档描述用于开发和维护产品的模型。 8.3.6 工具和技术
开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的含义。 8.4 测试 8.4.1 覆盖
开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求:
a) 表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; b) 表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。 8.4.2 深度
开发者应提供测试深度的分析。测试深度分析描述应满足以下要求:
a) 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 8.4.3 功能测试
开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容:
a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果
的任何顺序依赖性;
b) 预期的测试结果,表明测试成功后的预期输出;
c) 实际测试结果,证实实际测试结果与预期测试结果相一致。 8.4.4 独立测试
开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。 8.5 脆弱性评定
基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: a) 具有基本型攻击潜力的攻击者的攻击; b) 具有增强型攻击潜力的攻击者的攻击。 9 等级划分要求 9.1 概述
按照网关的安全功能要求和安全保障要求划分为基本级和增强级。 9.2 安全功能要求等级划分
网关的安全功能要求等级划分如表1所示。
表1 网关安全功能要求等级划分表
安全功能要求 用户标识 基本标识 唯一性标识 动作前鉴别 同步鉴别 不可伪造鉴别 用户鉴别 一次性使用鉴别 多鉴别机制 重新鉴别 鉴别失败处理 地址转换 路由控制 网络连接控制 IP/MAC地址绑定 访问控制 连接控制 攻击防护 攻击防护 安全角色管理 远程管理主机 安全管理 数据保护 数据存储保护 数据传输保护 数据备份和恢复 安全审计数据产生 安全审计 安全审计查阅 安全审计事件存储 安全审计事件分析 故障容错 资源利用 服务优先级 资源分配 下一代互联网支持 支持纯IPv6网络环境 协议一致性 基本级 7.1.1 7.1.2 a) 7.2.1 7.2.2 —— —— —— —— 7.2.7 a)~c) 7.3.1a)~c) 7.3.2a) 7.3.3 7.3.4 a)、b) 7.3.5 a)、b) —— 7.5.1 a) —— 7.5.3.1 a)~c) 7.5.3.2 a)、b) —— 7.6.1 a)~c) 7.6.2 a)、b) 7.6.3 a)、b) —— 7.7.1 a) —— —— —— —— 增强级 7.1.1 7.1.2 7.2.1 7.2.2 7.2.3 7.2.4 7.2.5 7.2.6 7.2.7 7.3.1 7.3.2 7.3.3 7.3.4 7.3.5 7.4 7.5.1 7.5.2 7.5.3.1 7.5.3.2 7.5.3.3 7.6.1 7.6.2 7.6.3 7.6.4 7.7.1 7.7.2 7.7.3 7.8.1 7.8.2
9.3 安全保障要求等级划分
网关的安全保障要求等级划分如表2所示。
表2 网关安全保障要求等级划分表
安全保障要求 安全架构 功能规范 开发 实现表示 产品设计 指导性文档 操作用户指南 准备程序 配置管理能力 配置管理范围 生命周期支持 交付程序 开发安全 生命周期定义 工具和技术 覆盖 深度 测试 功能测试 独立测试 脆弱性评定 8.4.3 8.4.4 8.5 a) 8.4.3 8.4.4 8.5 b) —— 8.1.4 a) ~d) 8.2.1 8.2.2 8.3.1 a) ~c) 8.3.2 a) 8.3.3 —— —— —— 8.4.1 a) —— 8.1.3 8.1.4 8.2.1 8.2.2 8.3.1 8.3.2 8.3.3 8.3.4 8.3.5 8.3.6 8.4.1 8.4.2 基本级 8.1.1 8.1.2 a) ~f) 增强级 8.1.1 8.1.2