SJ 20849-2002 军用通信网络管理系统.通用安全要求.pdf

上传人:confusegate185 文档编号:227170 上传时间:2019-07-13 格式:PDF 页数:34 大小:1.36MB
下载 相关 举报
SJ 20849-2002 军用通信网络管理系统.通用安全要求.pdf_第1页
第1页 / 共34页
SJ 20849-2002 军用通信网络管理系统.通用安全要求.pdf_第2页
第2页 / 共34页
SJ 20849-2002 军用通信网络管理系统.通用安全要求.pdf_第3页
第3页 / 共34页
SJ 20849-2002 军用通信网络管理系统.通用安全要求.pdf_第4页
第4页 / 共34页
SJ 20849-2002 军用通信网络管理系统.通用安全要求.pdf_第5页
第5页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、民共_, f了、标准FL 0133 SJ 20849 2002 全要General security requirements for management system of military communication network 2002-12-12发布2003-05-01实施中华人民共和国信息产业部批准 目;欠1 范围. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2、. . . . . . . . 1 1. 1 主题内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1. 2 适用范围. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3、. . . . . . . 1 2 引用文件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 定义. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3. 1 术语. . . . . . . . . . . . . . . . . . . . . . . . . .

4、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3. 2 缩写词. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 4 5 一般要求. . . . . . . . . . . . . . . . . . . . . .

5、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 详细要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 5. 1 网管系统的安全服务. . . . . . . . . . . . . . . . . . . .

6、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 网ll实体鉴别. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4: 网管实体访问控制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7、 . . . . . . . . . . . . . . . . . . . . . . . 4 网管数据机密性. . . . . . . 5 5. l. 1 5. l. 2 5. l. 3 5. l. 4 5 5 5. 2 网管系统特定的支全机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . , , . . . . . . . 5 网管数据完整性. 5. l. 5 网ll数据抗抵赖. . . 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.2.6 5.2.7 网tr数据加密

8、机制6 网管数字签名机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 网管访问控制机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 网管数据完整性机制. . . . . . . . . . . . . . . .

9、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 网ll鉴别交换机制. . . . . . . . . . . 网管业务填充机制. . . 网管路由选择控制机制. 5.2.8 网管公证机制. . . . . . . 7 7 7 7 5.3 网管系统普遍适用的安全机制. . . . . . . . . . . . . 8 5. 3. 1 网管可信功能(度机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10、 . . . . . . . . . . . . . . . . . . . . . . 8 5.3.2 5.3.3 网管安全标记机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 网管安全事件检测机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11、 8 5.3.4 网管安全审计跟踪机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 5.3.5 网管安全恢复机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 5.4 网管系统安全服务与安全机制之间的相互关系. . . . . . .

12、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 5.5 网管系统安全服务和机制的管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 5.5.1 安全管理的分类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13、. . . . . . . 10 5.5.2 特定的系统安全管理活动. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 5.5.3 安全机制的管理功能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 5.6 网管系统的安全管理功能. .圃. . . . . . 12 5.l 安全告警报告功能. .

14、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 5.6.2 安全市计跟踪功能. . . . . . . . . . . . . . . . . . . . 19 5.6.3 访问控制的客体和l属性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 SJ 20849-2002 中华人民共和国电子行业军用标准

15、统通用安全要求网络军用通一一一General security requirements for management system of miIitary communication network 范围全威胁,规定了相应的安全服务、实统管理功能等方面1 1 1. 2 网管系统的12全性评(idt IS o./IEC 理系统安全分系统的设计、引用文件2 fJ1构(idt第7498-1: 1 GB厅ISo. 管理框架(idt GB!f ISo. 8824: 1990) 9594-8: 1990) ISo.lIEC 9595: 1991) idt ISo.lIEC 9596-1: 开放系统互连公

16、共管理信开放系统互连GB厅16645.1Cidt ISo. 8650: 1988) (idt ISo. 8649: 1988) 管理综述Cidt ISo.lIEC 10040: 1992) 系统管理z宇平体管理功能CidtISO厅EC10164-1: 信信息技术开信息技术开放系统互连1991) GB厅16687-1996GB厅166881996主题内容本标准对军用通信网络管理以下现这些服务的安全机制、服务的要求.适用范围本标准适用估等场合。GB!f 17142一1997GB厅17143.1-19971993) 系统管理z状态管理功能(idtISo.lIEC 10164-2: 开放系统互连信息技

17、术GB厅17143.2一19971993) 2003-05-01实施中华人民共和国信息产业部2002-12-12发布 GB厅17143.3-199710164-3: 1993) GB!f 17143.4-1997 1992) GB厅17143.5一199710164-5: 1993) GB厅17143.6一-19971993 ) GB厅17143.7一199710164-7: 1992) GB!f 17143.8-1997 10164-8: 1993) GB厅17175.1-1997ISOIlEC 10165-1: 1993) GB厅17175.2一1997ISOIlEC 10165-2: 1

18、992) 信息技术信息技术信息技术信息技术信息技术信息技术信息技术信息技术GB厅17175.4-1997信息技术(idt ISO/lEC 10165-4: 1992) SJ 20849-2002 开放系统互连系统管理表示关系的属性Cidt ISO/lEC 开放系统互连系统管理:告警报告功能CidtISO/lEC 10164-4: 开放系统豆连系统管理:事件报告管理功能Cidt ISO/1EC 开放系统互连系统管理:日志控制功能CidtIS0/lEC 10164-6: 开放系统互迄系统管理:P:全告赘报告功能Cidt ISOIlEC 开放系统互连系统管理2安全审计跟踪功能(idt1 SOIlEC

19、 开放系统互连管理信息结构第1部分s管理信息模型Cidt 开放系统互连管理信息结构骂;2部分2管理信息定义Cidt 开放系统互连管理信息结构1114部分:被告容体定义指南ISOIlEC 10164-9: 1995信息技术开放系统互迄ISO/lEC 10181-3: 1996信息技术开放系统互iii系统管理:访问控制的客体和属性开放系统安全框架访问控制框架RFC 1157 简单网络管理协议CSNMP)RFC 1904 简单网络管理协议第2版的一致性描述RFC 2572 RFC 2574 简单网络管理协议第3版的报文处理及发送(草案标准)简单网络管理协议第3版基于用户的安全模111RFC 2575

20、 RFC 2580 简单网络管理协议第3版基于视阁的访问控制极型简单网络管理协议第3版的一致性描述3 定义3. 1 术语GB厅9387.2确立的下列术语和定义适用于本标准。3. 1. 1 安全标记3. 1. 2 安全策略3. 1. 3 宏全服务3. 1. 4 支全审计3. 1. 5 安全审计跟踪3.1.6策略3. 1. 7 对等实体鉴别3. 1. 8 访问控制3. 1. 9 访问控制表2 、SJ 20849-2002 抵赖公证加密解密机密性服务拒绝可用性路由选择控制冒充密码校验值密钥密钥管理凭证签名鉴别鉴别威胁缩写词本标准使用3. 1. 10 3.1.20 3. 1. 30 3.2 3. 1.

21、 34 3. 1. 35 3. 1. 36 3.1.24 3. 1. 25 3. 1. 26 3. 1. 27 3. 1. 28 3. 1. 29 3. 1. 32 3. 1. 33 3. 1. 23 3. 1. 12 3. 1. 13 3. 1. 14 3. 1. 15 3. 1. 17 3. 1. 18 3. 1. 19 3. 1. 22 3. 1. 16 3. 1. 31 3. 1. 21 3. 1. 11 lillL(liti-lJ Open Systems 开放系统互连OSI 3. 2. 1 nternet Protocol 传输控制协议/网间协议Service Data Unit

22、SDU 3.2.3 服务数据单元Transmission Control Protoc。TCP/IP 3.2.2 Information Base Management 3.2.4 管理信息库MIB Information Base Security Management 3.2.5 安全管理信息库SMIB ( 3 SJ 20849-2002 3.2.6 CMIP Common Management Information Protocol 公共管理信息协议3.2.7 SNMP Simple Network Management Pr悦。col简单网络管理协议4 一般要求对于军用通信网络管理系

23、统,必须针对它所面临的安全威胁,明确规定其安全服务、安全机制、两者之间相互关系、两者的管理、有关安全的系统管理功能。军用通信网络管理系统属于地位和功能特殊的信息系统。基于OSI体系纺构的军用通信网络管理系统应按照GB厅9387.4规定的管理框架和GB厅9387.2规定的安全体系结构进行设计:基于TCP几P体系结构的军用通信网络管理系统除按照盯C1904 (SNMPV2)、RFC2574、2575、2580(SNMPV3) 规定的管理协议和l安全要求进行设计外,还应建立进一步的安全机制:基于其它体系结构的军用通信网络管理系统也所建立必要的安全体系结构。本标准只定义基于OSI体系结构的军川通信网络

24、管理系统的安全服务和I:t(全机制。军用通信网络管理系统应当在建立安全机制并提供安全服务的基础上,执行有关安全的系统管理功能协议,包括安全告警报告功能、安全审计跟踪功能、访问控制的客休和属性等。5 详细要求5. 1 网管系统的安全服务下面各项安全服务是在OSI参考-模烈的框架内fiE提供的可选的服务,是网络管理系统立本的安全服务,一些特定安全机制可以用来实现这些基本安全服务的组合。其中的鉴别服务需要鉴别信息,包把本地存贮的信息和1为鉴别而传送的数据(凭证)。下面所述N层安全服务中N的取值根据网络管理系统的具体情况确定。5. 1. 1 网11实体鉴别鉴别服务包括网管通信对非实体鉴别和网管数据原发

25、鉴别,分述如下。a. 网管对等实体鉴别当本服务由(N)层提供时,它向(N+1)层网管实体确iE其对等网管实体正是所要求的(N+1) 层网tf实体。本服务在网管连按建立阶段或在网管数据传送阶段使用,以便确证一个或多个网管实体在同另外一个或多个网管实体相连接时的身份标识。本服务使人相信仅在使用时间内,某一个网管实体没有尝试冒充另一个网管实体或未经授权重复前一个连接。无论使用或不使用活动性检验,都可以使用对等网管实体之间单向鉴别和相互鉴别机制.提供程度可变的保护。b. 网管数据原发鉴别当本服务由(N)层提供时,它向(N+1)层网管实体确证某网管数据的原发正是所要求的对等(N+l)层网管实体.本服务用

26、于证实网管数据单元原发,但本服务不能防止网管数据单元被复制或修改。5. 1. 2 网管实体访问控制本服务防止未经授权地使用网管资源,这些网贷资源可能是通过OSI协议可以访问的OSI资源或非OSI资源。本保护服务可用于控制对网管资源进行各种不同类型的访问(如Jffi信资源的佼HJ.网告信息资源的读、写、删,处理资源的执行或对网告资源进行所有访问。4 SJ 20849-2002 访问控制遵循各种安全策略.5. 1. 3 网管数据机密性本服务保护网管数据免遭未经许可的泄露,分述如下.a. 有连接机密性本服务为(N)层网管连接上的所有(N)层网管数据进行保密.b. 无连接机密性本服务为单个无连接型(N

27、)-SDU的所有(N)层网管数据进行保密。c.有选择字段机密性本服务为(N)层网管连接或单个无连接型(N)-SDU的(N)层网管数据中所选字段进行保密。d. 业务流机密性本服务为有可能从业务流的5. 1. 4 网管数据完整性本服务用来对付主a. 本服务用据是否b 本服务报是否已c. 形式是确d 当本服务用还可e. 本服务用5.1.5网上所有(N)层网管数据并试图恢复。层网管数据的(N)的完整性,个SDU序列内网贷数Tr列内网1;数汗性,采取的改。此外,己被修改.本服务可采用下列或接受者否认接收了网管数据a. 基于原发证据的抗抵赖网管数据的接收方获得发送方已经发送网管数据的证据。这将防止发送方错

28、误地否认发送过闷管数据或否认发送过的内容。b. 基于交付证据的抗抵赖网管数据的发送方获得已向接收方交付网管数据的证据这将防止接收方错误地告认收到j过网管数据或否认按收过的内容。5.2 网管系统特定的安全机制下列机制可以与适当的(N)层相结合以便提供上述的一些服务.5 / 飞SJ 2.0849 2.002. 5.2.1 网管数据加密机制加密机和l用于为网管数据或业务流信息提供保密,并且在其它一些安全机制中起作用或做补充。其加密算法可以是可逆的或不可逆的.可逆力日密算法包括以下两种类型:8. 对称(即秘密密钥型加密,知道加密密切意味着知道解密密钥,反之亦然:b. 不对称(如公开密钥)型加密,知迫加

29、密密钥井不意味着知逍解密密钥,反之亦然。这种系统的两个密钥有时称为公开密钥和秘密密钥5.2.2 网管数字签名机制本机制包括两个进科:8. 签名进程-_.为网管数据单元签署名字:b. 检验进程一-检验已签名的网管数据单元。签名进程是使用签名者私用(唯一和l保密的信息作为私钥对网管数据单元进行加密,成生成网数据单元的密码饺验值.检验进w是使用公开可得(但不能由此推导出签名者私有信息)的规程和1信息来确定该签名是否是使用签名者的私有信息产生的。数字签名机制的根本特性是签名只有使HJ签名者的私有信息才能产生出米.这样.当该签名被验证时,任何时候都能够向第三方证明t只有私有信息的唯一拥有者能够产生签名。

30、5. 2. 3 网管访问控制机制本机制可以使用网tf实休的己鉴别身份标识旦旦有关网实休的信息(例如己知网管实体芳:合的成员或网管实体的访问权力,*确定和实施网管实体的访问权。45网管实体企图未经投权使用网管资源,或企图借助不恰当的访问类型使用已经授权的网它资源,则访问控制机制将拒绝这种企图,并报告所发生的事件,以便产生告警车UI旦旦作为安全审计跟踪的一部分加以记录。作为实例,访问控制机制可使用下列一项或若干项来实现:8. 访问控制信息库:保在对等网管实体的访问权限。这种信息可由投权中心或被访问的网管实体以访问控制表或以等级式模型或分布式结构的形式保存。这是预先假定对等网管实体的鉴JJIJ已经得

31、到保证:b 鉴别信息(如通行字):网管实体拥有并能出示该鉴别信息就是该网管实体访问鉴别的证据:c. 权力证书=网管实体拥有并能展示该权力证书表明有权访问该权力证书所规定的网管实体或网管资源:d. 安全标记:通常是在网管实体有联系时根据安全策略使用此种标记来允许或拒绝网管实体的访问:e 试阁访问的时间:f. 试图访问的路由:E 访问持续时间。访问控制机制可应用在网管通信联系的任一端点和/或任一中间点。5.2.4 网管数据完整性机制6 网管数据完整性机制的含义包招以下JL点z网管数据完熬性分为两种:a. 1) 单个网管数据单元旦旦字段的完整性;2) 网管数据单元流或字段流的完整性。SJ 20849

32、-2002 通常分别使用不同的机制提供不同的网管数据完整性服务,虽然不提供第一种服务而提供第二种服务是不切实际的.b. 为了确定单个网管数据单元的完整性,要在发送网管实体和接收网管实体上实施两个进程。发送网管实体在将要发送的网管数据单元上附加一个分量,这个分量是该网管数据本身的函数,它可以是一些补充信息(例如网管数据分组校验码或密码校验值).其本身又可以被加密.接收网管实体生成相应的分量井和收到的分量相比较,来确定该网管数据是否在传输过程中被修改过.仅有这个机制本身并不能防止单个网管数据单元被重放。在体系结构的运当层上,若检测到网管数据单元已被操作过,则导致该层或更高层采取恢复动作(例如童发或

33、纠错).C. 对于有连接ZEi网管数据传送,为了保护网管数据单元顺序的完整(即防止网管数据序号错乱,丢失、重放、插入、修改网管数据).徒州赞仲吩叠纯匠的形式,如顺序号、时间戳或密码链。d 对于无连接型网管数据处蝇应鸭砸、liL密低限更快It各个网管数据单元被重放。吗牛?二等Z冒毯nWJJj町、民斗、吨5.2.5 网管鉴别交换机傲-也可用8. b. 鉴别信息C. 为了在鉴别a. b C. 5.2.6网网管遁5.2.7 网管路网管通信时的路由可继器或链路.自J收网向安全审计跟 ,以防.本机制仅当网物理上安全可靠的子网、中当网管端系统发现网管数据受到持续性操作攻击时,它可能希望通知网络服务的提供者另

34、选不同路由来建立网管连接.带有某些安全标记的网管数据有可能被安全策略禁止通过某些子网、中继器或链路.另外,网管连接的发起者(或无it按网管数据单元的发送者)可以规定一些路由选择警告,要求避开一些特定子网、中继器或链路。5.2.8 网管公证机制在两个或多个网管实体之间进行通信的网管数据的特性(如网管数据的完整性、原发、时间和目的7 、一SJ 20849-2002 地等)均可借助子公证机制加以保证。这种保证是由第三方公证者提供的,公证者受网管Jl信实体的委托,并掌握必要的信息,以便以可证实方式提供所需要的保证。每个网管通信实例可以使用数字签名、加密和完整性机制,以适应公证者提供的服务。当调用上述公

35、证机制时,网管数据就经过受保护的通信实例和公证者,在进行通信的网管实体之间进行传递.5.3 网管系统普遍适用的安全机制这里闲述若干个不是为任何特定安全服务而专设的安全机制,因此并没有在任何特定层叨显地描述这些机制.这些普遍适用安全机制中有些可以被看成安全管理的某些方面。这些机制的重要性通常:在钱与所需要的安全等级有关。5.3. 1 网管可信功能(度机制网管可信功能(度机制可用来扩大其它京全机制的范围fOC确立这些机制的有效性。直接提供安全机制或使用该安全机制的任何功能(度).都应当是可信的。用来保证对这样硬件和软件给予信任的规程手段已超出本标准的范围,而且在任何情况F均随着可察觉威胁的程度和受

36、保护信息的价值而变化。这些规程手段的实现通常是昂贵而且困难的。为了尽最缩小上述难题.要选月1那种允许以校1起来实现安全功能的体系结构,要与无关安全功能分开并由无关安全功能提供。对受保护层上面网管联系的任何保护均必须通过其它手段例如远当的可信功能(度米提供。5.3.2 网管安全标记机制包含网管数据的资源可携带有关它们的安全标记,例如表示敏感度的标记。在传送网数据时常常需要同时传递适当的安全标记.安全标记可能是与被传递的网管数据有关的附加数据,也可能是隐含的(例如使用专门的密钥对网管数据进行加密,或者是网管数据的上下文如原:ti:或路由。显式安全标记必须是可清楚地识别的,以便它们可以被恰当地检验。

37、此外,这些标记必须与有关的网岱数据!z全可靠地绑定。5.3.3 网lf安全事件检测机制网.安全事件的检测包括对明显违反安全的事件的检测,也可以包括对正常事件例如成功的访问(或登录)等的检测。有关安全的事件可由含安全机制的OSl实体进行检测。关于事件构成的规范由事件处理管理负责提供。在检测到各种有关安全的事件时,可能导致采取下面作为实例列出的一个动作或多个动作2a. 向本地报告该事件:b 向远端报告该事件:C. 记录该事件: 、 d. 实施恢复动作,下面是这些有关安全的事件的实例:a. 违反特定安全规章:b. 有选择的特定事件:C. 事件发生计数溢出。这个领域的标准将考虑事作报告和事件记录有关信

38、息的传输,以及用于传输牙HI报告和事件记录的语法和语义的定义。5. 3. 4 网管安全审计跟踪机制网管宏全审计跟踪提供有价值的宏全机制,从泊在角度看.Jl过事后的安全审计,可检测和调查违s SJ 20849-2002 反安全的行为.安全审计是对系统记录和活动的独立观察和检查,以便检查网管系统的控制是否恰当和足够,保证符合既定策略和I操作规程,帮助评估损失,并建议对控制、策略和规程作出改变.安全审计要求把安全审计跟踪中有关安全的信息记录下来,对取自安全审计跟踪的信息进行分析和报告.这种日志和记录被认为是一种安全机制,本条对其进行描述.分析和l报告的生成则被认为是一种安全管理功能.可以通过把记录的

39、有关安全的事件加以分类(例如对安全的明显违章或成功地完成操作让安全审计跟踪信息的收集适应各种不同的要求.安全审计跟踪的存在可以用于防止安全攻击的某些潜在米源.安全审计.it将考虑可以任选地登记什么信息、在什么情况下需要登记该信息,以及将用于互换安全审计跟踪信息的语法和语义的定义.5.3.5 网管安全恢复机制网管宏全恢复机制用于处理来自的结果而采取恢复动作.立即性动作gl恼并作为使用一套规则8. b. 是一对一的关系,如表J飞、4u一路由选择控制Y Y 网管实体列入黑名安全机制之间的相互关系般是一对多C. 5.4网网l所示.Y Y Y d牛9 Y 被认为是不合适的机制;: 被认为是合适的机制,无

40、论足单独使用或与其它机制结合使用.Y-Y-Y-Y Y Y Y 有选择字段无连接完整性抗抵赖(带原发证据Y Y 位s一( Y SJ 20849-2002 5.5 网管系统安全服务和机制的管理5. 5. 1 安全管理的分类网络管理系统的安全管理活动分为以下三种z系统安全的管理:安全服务的管理:c. 安全机制的管理。此外还必须考虑管理本身的安全。5. 5. 1. 1 系统安全的管理系统安全管理关心转个网管系统环统安全方面的管理,例如整个安全策略的管理,包括一致性的修改和维护:与其它管理功能的交互作用:与安全服务管理和安全机制管理的交互作用:事件处理的管理:安全市计的管理:f 安全恢复的管理.5. 5

41、. 1. 2 安全服务的管理安全服务管理关心特定安全服务的管理。下面是在管理一个特定安全服务时可能实施的典型活动:为特定安全服务确定和分配目标安全保护.分配和维护那些选择(如果可选)特定去全机制它可用于提供所需安全服务)的规则,对那些需要事先达成11理协定的可用安全机制进行(本地和1远地协商:通过适当的安全机制管理功能来词用特定安全机制,例如行政上强制的安全服务:e 与其它安全服务管理功能和l安全机制管理功能交互作用。5.5. 1. 3 安全机制的管理安全机器管理关心特定安全机制的管理.下面是典型的安全机制管理功能,但并不是完全无边泌的:密钥管理:加密管理:数字签名管理:访问控制管理:数据完整

42、性管理:鉴别管理:业务填充管理:E各自选ff控制管理;公证管理。5.5. 1. 4 管理的安全所有管理功能的安全和管理信息通信的安全都是系统安全的重要组成部分。这类安全管理将适当地选择上列安全服务和安全机制,以便确保管理协议和管理信息受到充分的保护a例如.包括管理信息库在内的管理实体之间的通信一般都要求某种形式的保护。 8. EhJt b. a. c. d. b. e a b. c. d. a. b. c e f. 10 SJ 20849-2002 r一一一一5.5.2特定的系统安全管理活动5.5.2.1 事件处理的管理在OSI中可见的事件处理的管理方面就是远程报告那些违反系统安全的明显企图和

43、修改用于触发事件报告的门限.5.5.2.2 安全审计的管理安全审计的管理可以包括2选择将被记录和1/或被远程收集的事件;开放和关闭对所选事件的审计跟踪记录:远程收集所选的审计记录:d.准备安全审计报告.5.5.2.3 安全恢复的管理安全恢复的管理可以包括2维护那些用a. b c. 中的实a 5.5.3 5. 5. 3. 1 密钥的以b b. c a. 过访问密钥5.5.3.2加加密的管理与山10J t. 、建立密码参数zc 密码同步.加密机制的存在意味着要5.5.3.3 数字签名的管理数字签名的管理可以包括z与密钥管理的交互作用:建立密码参数和密码算法:c 在网管通信实体之间和可能有的第三方之

44、间使用协议。5.5.3.4 访问控制的管理访问控制的管理可以包招安全属性(含油行字的分配或访问控制表或权力证书表的修改。它也可以包括在网管通信实体和提供访问控制服务的其它实体之间使用协议.密钥分配给它分配密钥。也可以通c. a 。b a b. 卡1 1 5.5.3.5 数据完整性的管理数据完整性的管理可以包括:a. b. 与密钥管理的交互作用;建立密码参数和密码算法:C. 在网1通信实体之间使用协议。5.5.3.6 鉴别的管理SJ 20849-2002 鉴别的管理可以包括为需要实施鉴别的实体分配描述信息、通行字或密钥(使用密钥管理).它也可以包括在网管迦信实体和提供鉴别服务的其它实体之间使用协

45、议。5.5.3.7 业务填充的管理业务填充的管理可以包括维护那些用于业务填充的规则.例如,可以包括:a. 预先规定数据速率:b. 规定随机数据速率:c 规定消息特性例如长度:d. 根据每日和/!Y.日历的时间来改变这些规定。5.5.3.8 路由选择控制的管理路由选择控制的管理可以包指根据特定准则定义那些被认为既安全又可信的链路或子网。5.5.3.9 公证的管理公证的管理可以包括2a 分配有关公证的信息:b. 在公证方和网管通信实体之间使用协议:C. 与公证方交互作用。5.6 网管系统的安全管理功能安全管理功能是指专门用于提高网管系统安全性的系统管理功能。可以采用以F三种安全系统管理功能=安全告

46、警报告、安全审计跟踪和访问控制的客体及属性。5. 6. 1 安全告警报告功能5.6. 1. 1 需求每当检测到显式攻击或潜在攻击系统安全的事件时,需要引起安全管理用户的警觉。安全攻击可能被安全服务、安全机制或其它进程检测到IJ 安全告警通知既可以由通信的任一端用户产生,也可以由端用户之间的任一中间系统或进程产生。安全告警报告应当按照安全策略的规定,标识出安全告警原肉、检测到有关安全事件的来源、合适的端用户、误操作的严重性、攻击或违反安全等。本标准描述能够满足这些需要的服务和l技术的用法。5. 6. 1. 2挨骂,)安全告警报告的模地由GB厅17143.5加以规定。其信息可以按照GB厅17143

47、.6的规定记录到日志中.5. 6. 1. 3 类屈定义本标准定义一织类屈安全告警报告通知及其可用参数;fll语义。本标准定义的安全告警报告通知、参数和i吾义对GBrr16644定义的M-EVENT-REPORT服务原语的下列参数加以详细描述:12 a. 事件类型:b. 事件信息:c 事件应答等参数.SJ 20849-2002 实现GB厅164(公共管理信息服务定义)的公共管理信息协议规范详见GB厅16645.10所有通知都是系统管理日志中潜在的项。本标准为此目的定义了被告客休类。GB厅17175.2定义了类属事件日志记录客体类(由此可以导出所有的项)、由事件信息和事件应答两个参数规定的附加倍怠

48、。事件类型定义了安全告警报告的类型,本标准定义了下列儿类事件a. 完整性还规g指出信息可能己被非法修改、插入或删除:b. 操作违规2指出所谓求的服务是不可能的,原因是不可用性、故陪或差错的服务词用:C. 物理违规z暗示物理资源受到安全攻击的方式:d. 安全服务或机制违规z指e. 时间域违规z指通知专用等参数构成.5. 6. 1. 3. 1 这个参警事件报告泛应用性的17175.2 GBrr 17142 安全告警写1完整性违规操作违规物理违规表2安全告警的类型和原因、服务用户、服务提供者失踪检测到信息修改信息失序不期望拒绝服务停止服务规程差错未规定的原住l屯缆篡改发现侵入-起,确定安全告Mi 上具有年这些值按GB汀告警原冈可以以使用用于因13 十一SJ 20849-2002 表2四原全安型安全服务或机制违规时f可域违规类件事告警鉴别失败违反机密性抗抵赖失败未授权的访问企图未规定的原因延迟信息密切期满边时活动安全告警的原因分为以下儿手中:鉴另IJ失败:指出鉴别用户的尝i式不成功:违反机密性z指出信息可能已被未授权用户读出:电缆篡改:指出对通信媒体的物理破坏已经发生:延迟信息:指出收到信息比预期的晚:拒绝服务t指出对服务的有效请求已被阻止或不允许,信息至:指出一条信息已经不

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > SJ电子行业

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1