欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    GM-T0026-2023安全认证网关产品规范.docx

    • 资源ID:7261968       资源大小:40.38KB        全文页数:15页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    GM-T0026-2023安全认证网关产品规范.docx

    目次前言I1.1.I范用12规范性引用文件I3术语和定义14缩略语15部署模式26密码算法和密钥种类26.1 算法要求26.2 密饰种类27安全认证网关产品要求27.1 产品功能要求27.2 产品性能参数要求57.3 产品安全性要求57.4 产品管理要求67.5 产品硬件要求87.6 产品过程保护88安全认证网关产品检测要求88.1 检测说明88.2 外观和结构的检杳88.3 提交文档的检查98.4 产品功能检测98.5 产品性健检测108.6 安全管理检测Ii8.7 硬件检测129判定规则13本文件按照GB,,T1.1-2020£标准化工作导则第1部分:标准化文件的结构和起草规则§的四定起草.本文件代替GM,T00262014£安全认证网关产品规范,与GM,T262014相比,除结构调赛和编辑性改动外,主要技术变化如下:a)增加了GRrr25069(见第3章)、GB"36624(见6.1)、GM/T0028(见7.3.2.2,7.3.2.3和7.3.2.4),GM/T0062(½7.4.2,3.3和8.4.7)、GNMr0068(见7J.5)、GMyT0069(-7.1.5)和GMZ4001(见第3章),班除JGMT0014(见2014年版的第2章),更改GB,T9813为GBT9813.3(见7.5.4);b)删除了术语“密码律法”(见2014年版的3.1)、“带密物的杂凑算法”(见2014年版的3.2)、“非对称密码算法/公物密码算法”(见20M年版的3.3)、“对称密码算法”(见2014年版的3.4)、“分组密码算法”(也014年版的3.5)、“密文分组链接工作模式”(见20M年版的3.6)、“初始化向量/值”(见2014年版的3.7)、“数据源鉴别“(见2014年版的3.8)、“数字证H”(见2014年版的3.9)、S1.协议”(见2014年版的3.10)、“认证头”(见2014年版的3.、“封装安装收荷”(见2014年版的3.12)、“虚拟专用网络”(见RM年版的3.13)、“安全报文''(见2014年版的3.14)、,SM1.算法”(见2014年版的3.15)、“SM2算法”(见2014年版的3.16)、“SM3"法”(见2014年版的3.17)、-SM4算法”(见2014年版的3.18)和“安全认证网关”(见2014年版的3.19):增加了缩略语PCMFTCM(见笫俾),篇除了“IV”(见2014年版的第4章);删除了安全认证网关部署模式中“物理”两字(见2014年版的第5章);增力口/GCM模式(见6.D;更改了“密钥种类”的描述(见6.2,见20M年版的6.2);更改了随机数生成相关的功能要求(见7.1.7,2014年版的7.1.7);增加了采用的密码协议(见7.1.5):增加r密钥交换的描述(见719);j)更改了密钥更新部分的描述(见7.111,2014年版的7.1.ID;k)更改了NAT穿越的功链描述(见71.12,20M年版的7.1.12);D增加了包过渡功能(见7.1.14);rn)更改了产品性能参数的描述(见7.2.1和7.2.2,2014年版的7.2.1和7.2.2);n)更改了密切安全的描述(见7.3.1,2014年版的7.3.1);o)增加了敏礴参数配置安全(见7.3.2.2);p)峭加了应符合GM,T«)28对硬件模块物理安全的规定(见7.3.2.2):q)增加了产品的软件或固件应符合GM"0028对软件/固件安全的规定和对软件升级安全要求进行了规定(见73.2.3);r)更改了7.4.1的标题名称(见名M年版的7.4.1,2014年版的7.4.D;s)更改f合规性验证和远程参数配置,对相关内容进行简化。(见7.虫匕)和0,2014年版的7.4.1a)和b);D更改了“加密部件”的描述(见7.5.2,2014年版的7.5,2):U)更改了随机数发生器H接引用GMT0062E类产品检测(见7.5.2和8.4.7,2014年版的7.5.3和8.1.7):v)增加了检测说明,外观和结构的检表和提交文档的检杳(见8.1,8.2和8.3);w)增加了产品功能也测中短个功能的检测方法(见8.4):X)更改/产拈性能检测的描述(见8.5,2014年版的8.2);y)增加了敏寒忿数配盟安全的检测描述(见8.6.1.3);Z)增加了怆理安全的检测方法的描述(见8.6.1.7);aa)Jfift1./远程管理的好测方法的描述(见8.6.2.4).请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别专利的贵任.本文件由密码行业标准化技术委员会提出并日口。本文件起草单位:格尔软件股份有限公司、无锡江南信息安全工程技术中心、上海数字证书认证中心有限公司、北京信安世纪科技股份行限公司、中电信嫉子信息科技集团彳j限公司、飞天诚信股份有限公司、北京国脓信安科技有限公司、山东得安信息技术有限公司、山东渝翁信息技术股份有限公司、广东帘电子商务认证有限公司、天融信科技集团股份行限公司、上海智巡密网检测技术有限公司、山东大学。本文件主要起草人:郑强、渊武征、馀强、刘承、汪宗斌、罗俊、朱鹏飞、粱宁宁、药乐、一金山、王安高修、«1札孔凡玉、印媛、帏琳,葩明富.本文件所代替文件的历次版本发布情况为:20It年苫次发布版为GM,T00262014:本次为第一次修订.IV安全认证网关产品规范1»9本文件规定了安全认证网关的密码算法和密钠种类、产品的要求、产品的检冽及合格判定.本文件用于安全认证网关产品的研制、检测、使用和管理,2蝮范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.其中,注日期的引用文件,仅该H期对应的皈本适用于木文件;不注H期的引用文件,其最新版本(包括所有的修改单)适用于本文件.GB.T9813.3计算机通用规范第3部分:服务器GBfT15153.1运动设备及系统第2部分;工作条件第1篇;电源和电磁兼容性GB,.T15843.3信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制GB.,T17964信息安全技术分组密码竟法的工作模式GB/T25069信息安全技术术语GB/T36621-2018信息技术安全技术可称别的加密机制GM"OoO5随机性检测燃葩GM/T0022IPSecYPN技术规范GMTT0023IPSECVPN网关产品规范GMTT0024SS1.VPN技术规莅GM/T(X)25SS1.VPNN关产品规范GMZF()028密码模块安全技术要求GMI0050密码设备管理设备管理技术规范GMTT0062密码产品随机数检测要求GMTT0068开放的第三方资源授权彬议框架GM"0069开放的身份鉴别框架GM/Z4(X)1密码术语GBrr25069和GMZJOO1界定的术语和定义适用于本文件。4下列缗珞语适用于本文件。AU:认证头(AU1.henIiCMonHeader)CBC:密码分组链接(CiPhCrB1.ockChaining)ESP:封装安全载荷(EnCapSU1.atCSecurityPay1.oad)GCMiGaIois计数器模式(GaIoiSCounterMode)IPSccr1.P安全(IntCrnC1.Protoco1.Security)NAT:Iq络地址转换(NetWOrkAik1.ressTrans1.ation)SS1.:安全套接层协议(SCCUrVSWketS1.ayer)T1.CP:传输层密码协议CrmnSPort1.ayerCryptographyProtoco1.)VPN:虚拟早用网络(Virtua1.Priva1.cNetwork)5 4M式安全认证网关是采用数字证书为应用系统提供用户管理、身份盥别、单点登录、传怆加密、访问控制和免息审计等服务的产品.安全认证网关是采用了数字证书技术进行,&别.安全认证网关的制界模式分为小联和并联两种方式。a)中联:指从网拈拓扑上,用户应经过网关才能访问到受保护的应用.b)并联:指从网络拓扑上,用户可不经过网关能访问到受保护的应用,可由应用或防火墙上进行某种逆税判断,来别出未经网关访问的用户(例如通过来源IP),以达到避税上耕联的效果.安全认证网关至少的支持串联的部雪模式同时.若虑到实际情况的阍要,安全认证网关可在支持申联部署模式之外,可支持并联陆界方式,但应为应用提供貌别用户是否经由网关进行访问的技术手段.6 宙理克法和密集6.1安全认证网关使用的非对称密码算法、对称密码算法、密码杂凑算法和K1.机数生成算法应符合密码国家标准、行业标准的相关要求,算法及使用方法如F.a)非对称密码算法用于认证、数字签名和数字信时.b)对称密码。法使用分抓密码。法,用于密钥交换数据的加密保护和报文数据的加密保护,W法的工作模式为GCM模式或CBC模式.GCM院符合GBT36624.CBC应符合GBT17964.c)击码杂流好法用于对称密钥生成、完整性校监和数字签名.d)K1.机数生成算法用于生成符合GMjT(X)O5的检测要求的电机数.6.2 击胡肿奥对于符合IPSCC协议的安全认证网关,帝的种类应符合GN1.T0022:对于符合T1.CP协议的安全认证网关,密钥种类应符合GM,T0024,7安全认证网关产品妥求7.1产金功健要求7.1.1用户暂安全认证网美应可以对访M的用户进行管理:a)网关能对需要访何系统的相关用户进行增制改行:b)网关能从我他身份管理系统(例如CA.RA)同步证书用户的悟息:O网关能对用户进行一定程度的角色分祖,或者按照姐织机构进行管理.7.1.2 JHMUI安全认证网关应提供基于数字证书的方式来进行最终用户的身份鉴别,身份鉴别协议应符AGB.T15843.3.当安全认证网关使用代理模式时:对符合IPS«协议的安全认证网关,应在IKE协商阶段鉴别最终用户的证书及签名,并进行证书黑名单(CR1.)的检过.对于符合T1.CP协议的安全认证网关.应在每次T1.CP握手时,鉴别J券用户的证书及签名,并进行证书;M名单(CR1.)的检杳.当安全认4£网关使用调用模式时,网关应在被调用时卷别髭终用户的证书及筐名,并检杳证书摞名单(CR1.)。在外部环境支计的条件下(OCSP脍证,或基于CA提供的其他接I进行实时证书状态验证),网关在支持实时的证书状态验证方式。7.1.3 ffiJBV9安全认证网关产品应可对需要保护的应用进行管理,能对应用信息进行加州改查,应用信息应包含应用地址,应用地址可分为三类Ia)网段r按照网络地址十掩眄进行标识,例如192.168.1.0/24;b)TCPUDP陶用:按照协议(TCRiUDP)及端口号进行标识,例如tcp:1.92.168.3.6:25/或Udp:/192.168.1.9:53/:OWEB应用:按照协议(HITpJHTTPS),域名.端1号和WEB路径进行标识,例如hup:vwwAite.co<n8080'myapp或hHps:/www.securesiie.co<n/mysecure.7.1.4 1.4ARfiM袍.,用户管理和应用管理的信息,网关对用户访问的应用的权限迸行定义,a)基于单个用户或用户组(角色)定义来控制访问某一应用.b)访问权限的配置模式为白名单或黑名单方式.C)如果枭用了黑白名单混用的方式(例如用户在作为角色A能访问应用,但作为角色B时禁止访何应用),则应提供对权限优先级进行排序的方式。7.1.5 MAKR用户访问同一台网关保护的多个应用时,应只存在一次身份签别过程,鉴别过程在符合CUT0068和GWrOo69。7.1.6 U*H安全认证网关产品中应具有信息审计功能,健对用户对系统的访问进行详细记录,记录信息宜包括但不限于:时间、用户IP.用户UE书信息、事件类型、访问资淑、上传流量、下就流量、访问结果、忸误原因、成功和失败标识.7.1.7 K91.ft±安全认证网关应具备独立的胸机软生成功能,7.1.8Ift三符合IPSCC协议的安全认证网关产品的工作模式应符合GMJT0022,符合T1.CP协议的安全认证网关产品工作模式应符合GMjT()024.7.1.9安全认证网关产品应具有密钥交换功能,通过协商产生工作密期及会话密钥.a)密钥交换来用IPSEC仍议应符合GMIIT0022.来用T1.CP怫议应符合GMT0024.b)密钥交换产生的工作密钥及会话密钥在安全认证网美每次启动时均应就零“7.1.10安全认证网关产品应具有安全报文传输功能.保证数掘的安全传怆,7.1.11raw安全认证网关产品应具有根据时间周期和报文流量两种条件进行密钥的更新功能,其中根据时间周期条件进行密钥更新为必在功能,根据报文流崎条件进行密钥更新为可选功能,对于符合IPScc协议的安全认证网关,工作密钥的尤长更新周期不超过24h.会话密钥的最大更新周期不超过Ih.对于符合T1.CP协议的安全认证网关,对于客户端服务端模式.工作密例的最长更新周期不超过Sh.对于网关河关模式,工作密钥最长时间更新周期不超过1h.7.1.12NATSMt对于符合IPSCC协议的安全认证网关产品来说,NAT穿越是必备检测.具体的测试过程见GM/T0023中NAT穿越的功能要求.7.1.13抗放攻击安全认证网关在安全报文传输阶因应具有对抗重放攻击的功能.7.1.14IpSeCVPN网关应具有根据数据报文的五元狙(源IP地址、目的IP地址、源传输层端I1.目的传输层端口、传输层协议)决定其处理方式的功悭,处理方式应支持丢弃、明文转发、声文转发(使用RSec处理后转发)。7.1.15客户31安全”安全认证网关产品应具有客户端主机安全检变功能,客户端在连接眼务端时,根据服务端下发的客户端安全策珞检查用户操作系统的安全性。不符合安全策略的用户将无法使用安全认证网关。客户端安全策略应至少包括下列条件之一:a)已安装并启用反病毒软件;b)已安装并启用个人防火地;O己安装G新的操作系统安全补丁:d)已为系统设置了登录口令.7.2 产星性Kf1.t戛京7.2.1 符合IPSCCtMR的产品性符合IPSe协议的安全认证网关产品性使参数包括加解密吞吐埴、加解密时妊、加解密丢包率、年秒新建隧道数和最大并发陡道数,捋个参数的具体要求见GM/T0023.7.2.2 W>TI.(*说的产品性能g符合T1.CP物议的安全认证网关产品性能参数包括最大并发用户数、最大并发连接数、每秒新建连接数和加解淤吞吐率,可个参数的具体要求见GMT002517.3 产品安全性要求7.3.1 tt1R符合IPSec协议的安全认证网关产品密钥管理安全要求见GMTT0023,符合T1.CP协议的安全认证网关产品密钥安全要求见GMjT0025.7.3.2 ESft±7.12.1ESM所有的限置数据应保证K在设备中的完整性、可锹性,应有管理界面对配W数据进行僮置和管理,管理员进入管理界面应通过身份'卷别.7.3.2.2WMES«±安全认证网关包括密钥在内的版安全参数的生成、徨立、输入、输出、存偌和置零的全生命周期的管理应符合GM,T0028的耍求.7.3.2.3WW!硬件安全的要求如Fa)安全网关产M硬件应符合GM,T0028而硬件模块物理安全的规定.b)安全认证网关产品应提供安全措施,保证密码算法、密钥、美求数据的存储安全.C)所有密码运算应在独立的密吗部件中进行.d)除必阁的通怙接口和管理接口以外.不提供任何可供调试'跟踪的外部接口.内郃的调试、检测接口应在产品定型后豺闭,符合IpSeC亦议的安全认UE忖关产品的远程维护接口应采用加密通道和身份鉴别安全措随.7.X2.4IwMfe软件安全的要求如下。a)安全认证网关产出的软件或固件应符合GM,T0028对软件/固件安全的规定.b)操作系统应进行安全加固,裁减一切不需要的模块,关闭所有不需要的端口和服务,C)任何操作指令及其任意姐合.不能泄碍密伺和较感侑息.物件升级应具备修复安全漏涧的能力.在升级前应对升级包文件进行完整性校验.7.12.6WPift安全认证网关的客户端产品应具有完整性的自校脸功能,包括厂商时客户端软件的签名,以保护信息的完整性。7.3.37.331分权管理的要求如F.a)应实现系统管理员、安全管埋员、系统审计i分权管埋.b)系统管理员仇田对软件环境H常运行的管理和维护,以及时系统的备份和愫作系统恢更,C)系统审计员负责对系统中的日志进行安全审计.S安全管理员负并业务配置、应用管理、授权管理管理操作。7.1X2nf1.M管理员通过数字证书技术进行鉴别,登录到安全认证网关进行管理配置,管理员通过被授权的终筑登录到安全认证网关进行相应的配置操作。7.4 产品EE*7.41 MM远程管理:安全认证网关产品应提供协议接口接受管理中心通过网络远程对其设备状态、网络配置、安全策略进行查询.监控和管理.对密码设备的管理宜符合GMrrO()50的设备管理技木规范.a)合规性验证安全认证网关产品化提供远程调用接口对SM2、SM3、SM4H1密钥陨机性进行合规性验证,验证协议和接口附符合密码国家标准、行业标准的相关要求.b)远程参数配盥安全认证忖关产品宜提供例议和接口接受管理中心远程对其参数进行配置,C)远程监控1)科教杳血安全认证网关产品宜提供协议和接I1.接受管理中心对其安全策略、安全参数、网络参数、用户参数配置信息和H志进行查询,并可提供分类查询和关键字检索手段.2)状态监测安全认证刈关产品宜提供协议和接口接受管理中心远程对其运行状态(CPU、内存和非易失性存储介质系统资源的占行率、系统信息(开HUhf间、运行时间、系统时间和设品名字及1P)、珅络波量.是否在线、隧道状态(建立时间、加密流加、有效期)进行远程实时查询,并在设饴状态明显异常时可向管理中心报警。3)远程控制安全认证网美产品宜提供协议和接口接受管理中心远程对其进行重启、故障诊断、各项功能的关闭和启用操作。I)时间同步安全认证网关产品宜提供远程调用接口接受管理中心劝其进行远程时间同步,7.427.421的t安全认证网关产品应提供日志记录、杳看和导出功能,日志内容包括:a)操作行为,包括登录认证、参数配置、系统A阳、策略配置.密钥管理操作:b)用户访问行为,包括用户、时间、访问资源、结果:C)安全事件,密钥交鞅成功及失败、佬钊过期、隆道建立及瞰除事件:d)异常螂,解密失败、完整性校盼失败、认证失败、4骷访问异常事府的统计。7.422ram管理员管理的要求如下。a)安全认证网关产从应设M管理员,进行设备参数配黄、的咯配置、系统配黄、设拓定例的生成、导入、备份和恢复操作.管理员应持有表征用户身份信息的硬件装置,与登录口令相结合登录系统,进行管理操作前应通过身份器别.b)登录口令长度应不少于8个字符,且至少由数字、字母和特殊字符其中的两种类型组成.O使用钳误口令或非法身份登录的次数限制应小于或等于8.7.42.3MHR7.4211IftMWtft安全认证网关产品的切始化,除应由厂商进行的操作外,系统配JB1.参数的配置、安全策略的配置、密钥的生成和管理、管理员的产生均应由用户完成.初始化数据中如含有私例破蹲信息应提供安全ICR或安全KCy承载。7.4232安全认证网关产品进行远程管理时,应具有向管理中心进行注册的功能,同时接受管理中心对其运行状态的实时监捽管理.7.4233ttMtt设备自检的要求如下.a)安全认证网关产品在开机、管理接口收到管理指令时应进行自检.b)应对密码运弟部件关键部件进行正确性检查。的确保密码运*部件正常工作,设备所栗用的各种密码兑法:包括对称、杂次和非对称算法的正确性在设符自检时应得到验证。O应时存储的密的收感信息进行完整性检杳。应确保设备密钥得到安全保护,工作费钊和会活密钥不存放在非易失性存储介质中.d)应对硬件随机数产生部件进行检查,应确保硬件随机数产生部件正常工作,随机数产生质量符合GMjTOOOS的规定.e)应对身份鉴别介质及其接口进行检杳,确保其正常工作,0应对随机数发生器进行检查,应符合GXVT0062的E类.g)应对CPU、内存、网络接口、非易失性存储介质物理部件进行常规检电,确保各关键部件正常工作。h)舞法正确性、密钥完整性、随机数Ur旅性检测为必选项硬件功能模块、软件功能模块正确件检测为可选项.在检查不通过时应报警并停止工作.7.5产品*件要求7.5AJ¢H三安全认证网关产品应至少具备两个工作网门,分别为内网接口和外网接11.还应提供一个管理接口,通过TEP网络或申行接口与管理设法连接.7.i2MWt-安全认证网关产品应采用通过商用密码检测认证的密码模块或安全芯片作为密码部件实现率因运算和率钥管理。7.63Imft发生安全认证网关采用的随机数发生器应通过商用密码检测认证,生成的1机数应由多路硬件的机海产生并符令GM,TOOO5的要求,至少采用两个独立的物理噪声源芯片实现。7.5.4安全认证网关产品的工作环境应粮据实际需要符合GB,T9813.3中关于“气候环境适应性”的规定要求.7.5.5电血看性安全认证网关产品应酒足一定条件卜的电极兼容等侬,产品应符合GB,T15153.1中指标和严储等级要求,7.66 vnm安全认证网关服务器端的平均无故障工作时间应不低于100oOh.平均UJ持续加密流量应不低于100OOGb4安全认证网关客户端产品平均无故障工作时间应不低于100h,平均可持续加密流圻应不低于100Gb.般故障可在重后后恢货正常。7.67 出保妒设置必要保护措施,保障产品在运输和安奘过程中的安全,不被嵌入恶意伯息.8安全队访关产金检融求a检测要求规定了安全认证网关的遹用检测内容和方法,检测应包括外观和结构检查.提交文档的检查、功能检测、性能检测、安全管理检测和现件检冽.8.2外赛曲构的检史根据产品的物理舂数,对被检测设备的外观、尺寸、内部部件及附件进行检管。&3被检测设需研制单位应按照只符资质的商用密码检测、认证机构的检测要求提交相关文档资料,作为安全认证网关的检测认证依据,&4产品&41用户B网美可以实现对安全认证网关的用户is行修改、增删、杳询用户证节信息、用户分担操作,检测站果应符合7.1.1的要求.&42以管理员身份登录被检测设备,被检测设得应对管理员身份进行实体签别.鉴别方式应符合GBT15M3.3的要求.检测结果应符合7.1.2的要求.&43RfiM从客户端访问服务端保护的内网服务器,应只能访问到相应的授权资源。检测结果应符合7.1.4的要求。&444um用户只通过i次身份鉴别过程能访问同一台安全认证网关保护的多个应用.检测结果应符合7.15的要求。录入不同的应用信息,安全认证网关应对应用佶总进行增删改查.检测结果应符合7.1.3的要求.&46WH通过安全认证网关旎师查询到用户对系统的访问进行的详细记录.检测结果应符合71.6的要求。&47RMIAXMK叨机数检测应符合GMjTOOO5和GMZT()062E类产品的要求.检测结果应符合7.I.7的要求.&48对于符合IpSZ协议的安全认证网关产品,制检测设备与被检测社的均设置为隧道模式,应能成功完成密钥交换,建立IPSce琏道进行通信:被检测i殳备支持传输模式时,将检测i殳备与被检测设备均设置为传输模式,应能成功完成密钥交换,进行通信;将检测设备与被检测设备方设置为强道模式,另一方设置为传怆模式,密钥交换应失败无法建立IPSCC随道进行通信.时干符合T1.cP协议的安全认证网关产品.在客户端一机务端工作模式下,客户端应能通过极务端访问到受保护的内网服务器;在网关一网关工作模式下,一个网关保护的客户主机应能访问到另一个网关保护的内网眼务器。检测结果附符合7.1.8的要求.8.4.9 MR嫂符合IpSa办议的安全认证网关产品的密钥交换物议检测应符合GM"0022;符合T1.CP班议的安全认证网关产品的密税交换协议检测应符合GM,T0024,对佬期交换过部进行网络数据截提.共过程应能正确进行想解密通信,检测结果应符合7J9的要求,8.4.10 安全报文的传对于符合IPS(X协议的安全认证网关产品.将桧测设符与被检测设番的安全报文封袋协议均配胜为ESP协议,对通信的批文进行网络数据截狭.具封装格式应符令GM,,T0022的要求,应能正确进行加解液通值:将校测设备与桩检测设备的安全报文封装协议均配五为AH协议嵌套ESP协议,对通信的报文进行网络数据截费.其封装格式应符合相应技术规范的要求,应能正确进行加制密通信.对于符合T1.CP协议的安全认证网关产品.安全报文封笠协议应符合GM.,T0024的要求.检测结果应符合7.1.IO的要求。a4.11f1.NRX*r在检测设备和被检测设备上按照相同金数设定工作密钥和会话密的的史新周期,应能成功完成密物的史.新,"用合IPSa:协议的安全认证网关产品,当满足密的更新条件时.使用网络报文截获工兵应能分别看到川应的第阶段和第二阶段的监钿交换过程;对于符合T1.CP协议的安全认证网关产品.使用网络报文故获工具应能分别看到工作密的的交换过程,检测结果应符合7.1.I1.的要求,«.4.12NATJHt应符合GM门'0023中NAT穿越的检测要求.检测结果应符合7.I.12的要求。8.4.13 抗"攻击利用检测设备或网络报文截获工具史放报文传输阶段的安全报文,在被检测设备的内网门应不能检测到Ift放的数据报文。检测结果应符合7.1.13的要求。8.414 包过H在被检测设备上分别配置不I可五元组对应P!C策略的处理选择为丢弃、明文转发或农文转发(WfJI1.IPSec处理),利用检测设备在被检测设备的内网门发送前述不InJ五元祖的数据报文,在被检测设备的外网口应不能检濒到设定为丢弃的数据报文、应检测到设定为明文转发的数据报文明文、应检测到设定为密文转发的数抠报文密文.检测结果应符合71.M的要求.8.415 .户±机安全检*客户端在连接服务战时,应根据服务玳卜发的客户端安全策略检杳用户操作系统的安全性.检测结果应符合7.1.15的要求.8.416 性能检851符合IpSz协议的安全队住同关产鼻对于符合IPSeC协议的安全认证网关产品,应符合GMrr0023中产品的性能检测,检测结果应符合7.2.1的要求。(8.5.2符合T1.CP协设的安全认证网关产品对于符合T1.CP协议的安全认证网关产品,应符合GM,T0024中产品的性能检测.枪测结果应符合7.2.2的要求.8.417 安94»166.1 ttM&a1.1M对密钥进行管理以确保密钥安全.在被刈设备的管理界面上进行设备密包的产生或导入、备份和怪艇以及更新操作。密钥的检测结果应符合7.31的要求。66.2 EKft*ft所仃的配置数据应保证其在设备中的完整性、可菰性.附有管理界而对配置数据进行闽置和管理,管理员进入管理界面应通过身份鉴别。检测结果应符合7.3.2.I的要求。66.3 M*Uft±时被检测设备的包括密钥在内的敏感安全忿数进行生成、建立、输入、粕出、存储和况零操作。检测结果应符合7.3.2.2的要求.&&1.4VfHt±申衣厂商提供的设计文档和厂商提交的产品安全性承诺,应符合相应产品规范的要求。检测结果应符合7.3.2.3的要求,&&1.6使刖漏洞扫描工具探测系统的端口和服务,并审杳厂商提供的设计文档和厂商提交的产品安全性承诺,应符合相应产乱规范的要求,探测结果应符合7.3.2.4的要求。&&1.6安全认证网关的客户端产品应能通过数字签名等技术进行完整性的自校验功能.检冽结果应符7.3.2.5的要求.661.7 ma±&&1.7.1的m系统管理员、安全管理员、系统审计员应具备各自的分权管理职前.检测结果应符合73.3.1的要求。&&1.7.2nA9Jt管理员应能通过基炉数字证书技术的身份基别,并通过加密通道对安全认证网关进行管理配置,管理员应能通过被授权的终端黄录到安全认证网关进行相应的配置操作.检测结果应符合73.3.2的要求。a6.2ntM&&21日*»可以杳看并导出口志记录.日志格式应符合相关产品规范的要求.检测结果应符合7.4.2.I的要求.&&22wmn用非法的身份或错误的口令登录,系统应扪绝:当连续亚试次数到达系统设定的限制做时系统应彼定:用合法的身份和正确口令登求,应能进入管理界面,进行相应的管理操作,检测结果应符合7.4,2.2的要求,&&23VM&a211IHHMHt对设备进行初始化探作,结果陶符合相应产品规范的要求.检测结果应符合7.4.2.3的要求.&&Z3.2当系统付管理中心时,进行设分的注册,状态监控管理操作,对于异常操作(例如,中断网络连接或停止密码修件工作),被检测设出应发出告警.检测站果应符合7.4.2.3.2的要求。&&2X3设“检对设备进行自检操作产品检测结果应符合相陶产Ia现他的要求.检测结果陶符合7.4.2.3.3的要求.&3&&241Mft1.ftS使用被检测设备提供的接I,刈被检测设住对称鸵法,非对称道法、杂潴心法实现的合规性以及密钥随机性进行验证。检测结果应符合7.4.1a)的要求。8.&Z4,2SeMkKS使用被检测设备提供的接口,对祓检测设备进行安全策略、安全参数、网挤参数.用户参数的添加、制除、修改、宜询操作,并对重要配置依擀进行完整性检杳和备份恢复操作,可配置项的数技应不少于设备正常I:作所必福的配置项.检测结果应符合=4.1b)的要求.&aZ4.3ame使用被检测设备遑供的接口,对被检测设备进行参Sfii询、状态检测、远程控制和时间同步的操作,检测结果应符合7.4.1c)的要求,8.7a7.1MME口对被检测设得的外部接口进行松查,检裾站果应符合7.5.1的费求。&7.2密期瞬对被检测设备的密码部件进行检查检查结果应符合工5.2的要求67.3 .对被检测设的随机数发生器进行检杳,检杳结果应符合7.5.3的要求。67.4 XMff对被检测设备的环境适应性、电整兼容性和可找性进行检查,检查结果应符合7.5.4-7.5.6的要求。67.5 MJtMM8.4、8.6m6.1.2)和8.7(除8.7.4)中的任意一项不合格,判定为产品密码检测不合格.

    注意事项

    本文(GM-T0026-2023安全认证网关产品规范.docx)为本站会员(李司机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开