信息安全技术 路由器安全技术要求

 数汇科技     |      2019-05-29
 
          
 
GB/T 18018—2007
代替GB/T 18018-1999
 
信息安全技术 路由器安全技术要求
 
Information security technology—
Technical requirements for router security

 
2007-06-13 发布 2007-12-01 实施
 
中华人民共和国国家质量监督检验检疫总局
           会       发布
 
前言 
(略)

引 言
 
路由器是重要的网络互连设备,制定路由器安全技术要求对于指导路由器产品安全性的设计和实现,保障网络安全具有重要的意义。本标准分三个等级规定了路由器的安全技术要求。安全等级由低到高,安全要求逐级增强。本标准与GB 17859—1999 《计算机信息系统安全保护等级划分准则》的对应关系是,第一级对应用户自主保护级,第二级对应系统审计保护级,第三级对应安全标记保护级。本标准与GB/T20011-2005《信息安全技术 路由器安全评估准则》均为路由器有关的信息安全标准,两者的基本区别是,前者主要适用于指导路由器产品安全性的设计和实现,后者主要适用于路由器安全等级的评估。本标准适用于一般的路由器。本标准文本中,加粗字体表示较低等级中没有出现或增强的技术要求。

 
 
信息安全技术  路由器安全技术要求
1 范围
 
本标准分等级规定了路由器的安全功能要求和安全保证要求。
本标准适用于指导路由器产品安全性的设计和实现,对路由器产品进行的测试、评估和管理也可参照使用。
 
2 规范性引用文件
 
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859—1999   计算机信息系统安全保护等级划分准则
GB/T  18336  信息技术  安全技术  信息技术安全性评估准则(GB/T18336 —2001 ,idt
ISO/IEC15408:1999)
 
3 术语和定义、缩略语
 
3.1 术语和定义
GB 17859—1999和GB/T 18336确立的术语和定义适用于本标准。
3.1.1
路由器 router
路由器是主要的网络节点设备,工作在网络层,通过路由选择算法决定流经数据的存储转发,并具备访问控制和安全扩展功能。
3.1.2
简单网络管理协议  simple network management protocol
简单网络管理协议(SNMP)是一系列协议组和规范,提供了一种从网络上的设备中收集网络管理信息的方法,也为设备向网络管理工作站报告问题和错误提供了一种方法。
3.1.3
单播逆向路径转发 unicast reverse path forwarding
单播逆向路径转发通过获取包的源地址和入接口,以源地址为目的地址,在转发表中查找源地址对应的接口是否与入接口匹配,如果不匹配,则认为源地址是伪装的,丢弃该包。其功能是防止基于源地址欺骗的网络攻击行为。
3.2 缩略语

ACL Access Control List   访问控制列表

ALG Application Layer Gateway   应用网关

IDS Instrusion Detection System   入侵检测系统

IPSec Internet Protocol Security   Internet协议安全

MPLS Multi-Protocol Label Switching 多协议标记交换

NAT/PAT
Network Address Translation/ Port Address Translation  网络地址转换/端口地址转换

SNMP Simple Network Management Protocol 简单网络管理协议
 
URPF Unicast Reverse Path Forwarding 单播逆向路径转发

VRRP Virtual Router Redundancy Protocol   虚拟路由冗余协议

VPN Virtual Private Network   虚拟专用网
 
4 第一级安全要求
 
4.1 安全功能要求
4.1.1 自主访问控制
路由器应执行自主访问控制策略,通过管理员属性表,控制不同管理员对路由器的配置数据和其它数据的查看、修改,以及对路由器上程序的执行,阻止非授权人员进行上述活动。
4.1.2 身份鉴别
4.1.2.1 管理员鉴别
在管理员进入系统会话之前,路由器应鉴别管理员身份。鉴别时采用口令机制,并在每次登录系统时进行。口令应是不可见的,并在存储和传输时加密保护。当进行鉴别时,路由器应仅将最少的反馈(如:打入的字符数,鉴别的成功或失败)提供给被鉴别人员。
4.1.2.2 鉴别失败处理
在经过一定次数的鉴别失败以后,路由器应锁定该帐号。最多失败次数仅由授权管理员设定。
4.1.3 安全管理
4.1.3.1 权限管理
路由器应能够设置多个角色,具备划分管理员级别和规定相关权限(如监视、维护配置等)的能力,能够限定每个管理员的管理范围和权限,防止非授权登录和非授权操作。
4.1.3.2 安全属性管理
路由器应为管理员提供对安全功能进行控制管理的功能,这些管理包括:
a) 与对应的路由器自主访问控制、鉴别和安全保证技术相关的功能的管理;
b) 与一般的安装和配置有关的功能的管理;
c) 路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。
4.2 安全保证要求
4.2.1 配置管理
开发者应设计和实现路由器配置管理,为产品的不同版本提供唯一的标识,且产品的每个版本应当使用其唯一标识作为标签。
4.2.2 交付和运行
开发者应以文档形式对路由器安全交付以及安装和启动过程进行说明。文档中应包括:
a) 对安全地将路由器交付给用户的说明;
b) 对安全地安装和启动路由器的说明。
4.2.3 开发
开发者应提供路由器功能设计,要求按非形式化功能设计的要求进行功能设计,以非形式方法描述安全功能及其外部接口,并描述使用外部安全功能接口的目的与方法。
4.2.4 指导性文档
开发者应编制路由器的指导性文档,要求如下:
a) 文档中应该提供关于路由器的安全功能与接口、路由器的管理和配置、路由器的启动和操作、安全属性、警告信息的描述;
b) 文档中不应包含任何一旦泄漏将会危及系统安全的信息,文档可以为硬拷贝、电子文档或联机文档。如果是联机文档,应控制对文档的访问。
 4.2.5 生命周期支持
开发者应建立开发和维护路由器的生命周期模型,包括用于开发和维护路由器的程序、工具和技术。开发者应按其定义的生命周期模型进行开发和维护,并提供生命周期定义文档,在文档中描述用于开发和维护路由器安全功能的生命周期模型。
4.2.6 测试
开发者应对路由器进行测试,要求如下:
a) 应进行一般功能测试,保证路由器能够满足所有安全功能的要求;
 
b) 保留并提供测试文档,详细描述测试计划、测试过程以及预测结果和实际测试结果。
 
5 第二级安全要求
 
5.1 安全功能要求
5.1.1 自主访问控制
路由器应执行自主访问控制策略,通过管理员属性表,控制不同管理员对路由器的配置数据和其它数据的查看、修改,以及对路由器上程序的执行,阻止非授权人员进行上述活动。
5.1.2 身份鉴别
5.1.2.1 管理员鉴别
在管理员进入系统会话之前,路由器应鉴别管理员身份。鉴别时采用口令机制,并在每次登录系统时进行。口令应是不可见的,并在存储和传输时加密保护。当进行鉴别时,路由器应仅将最少的反馈(如:打入的字符数,鉴别的成功或失败)提供给被鉴别人员。
5.1.2.2 鉴别失败处理
在经过一定次数的鉴别失败以后,路由器应锁定该帐号。最多失败次数仅由授权管理员设定。
5.1.2.3 超时锁定
路由器应具有登录超时锁定功能。在设定的时间段内没有任何操作的情况下终止会话,需要再次进行身份鉴别才能够重新操作。最大超时时间仅由授权管理员设定。
5.1.2.4 会话锁定
路由器应为管理员提供锁定自己的交互会话的功能,锁定后需要再次进行身份鉴别才能够重新管理路由器。
5.1.2.5 登录历史
路由器应具有登录历史功能,为登录人员提供系统登录活动的有关信息,使登录人员识别入侵的企图。成功通过鉴别并登录系统后,路由器应显示如下数据:——日期、时间、来源和上次成功登录系统的情况;——上次成功登录系统以来身份鉴别失败的情况;——口令距失效日期的天数。
5.1.3 安全管理
5.1.3.1 权限管理
路由器应能够设置多个角色,具备划分管理员级别和规定相关权限(如监视、维护配置等)的能力,能够限定每个管理员的管理范围和权限,防止非授权登录和非授权操作。
5.1.3.2 安全属性管理
路由器应为管理员提供对安全功能进行控制管理的功能,这些管理包括:
a) 与对应的路由器自主访问控制、鉴别和安全保证技术相关的功能的管理;
 
b) 与一般的安装和配置有关的功能的管理;

c) 路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。
5.1.4 审计
5.1.4.1 审计数据生成
路由器应具有审计功能,至少能够审计以下行为:
——审计功能的启动和终止;
——账户管理;
——登录事件;
——系统事件;
——配置文件的修改。
路由器应为可审计行为生成审计记录,并在每一个审计记录中至少记录以下信息:
——事件发生的日期和时间;
——事件的类型;
——管理员身份;
——事件的结果(成功或失败)。
5.1.4.2 审计数据查阅
路由器应为授权管理员提供从审计记录中读取审计信息的能力,为管理员提供的审计记录具有唯
一、明确的定义和方便阅读的格式。
5.1.4.3 审计数据保护
路由器应能保护已存储的审计记录,避免未经授权的删除,并能监测和防止对审计记录的修改。当
审计存储耗尽、失败或受到攻击时,路由器应确保最近的审计记录在一定的时间内不会被破坏。
5.1.5 简单网络管理协议的保护
路由器应支持 SNMP V3。
路由器可通过设置 SNMP Community 参数,采用访问控制列表(ACL)保护 SNMP 访问权限。
5.1.6 单播逆向路径转发功能
路由器应具备 URPF 功能,在网络边界阻断源 IP 地址欺骗攻击。
5.1.7 可靠性
路由器应提供可靠性保证,具有部分冗余设计性能。支持插卡、接口、电源等部件的冗余与热插拔
能力。
5.1.8 路由认证
路由器使用的路由协议应支持路由认证功能,以保证路由是由合法的路由器发出的,并且在发出的
过程中没有被改变。
5.2 安全保证要求
5.2.1 配置管理
开发者应设计和实现路由器配置管理,要求如下:
a) 开发者应使用配置管理系统,并提供配置管理文档,为产品的不同版本提供唯一的标识,且产
 
品的每个版本应当使用其唯一标识作为标签;
b) 配置管理范围至少应包括路由器的产品实现表示、设计文档、测试文档、用户文档、配置管理,
 
从而确保它们的修改是在一个正确授权的可控方式下进行的。配置管理文档至少应能跟踪上述
 
内容,并描述配置管理系统是如何跟踪这些配置项的。
5.2.2 交付和运行
开发者应以文档形式对路由器安全交付以及安装和启动过程进行说明。文档中应包括:
a) 对安全地将路由器交付给用户的说明;
 
4b) 对安全地安装和启动路由器的说明。
5.2.3 开发
开发者应提供路由器功能规范,要求如下:
a) 按非形式化功能设计的要求进行功能设计,以非形式方法描述安全功能与其外部接口,并描述使用外部安全功能接口的目的与方法;
b) 提供路由器安全功能的高层设计。高层设计应按子系统描述安全功能及其结构,并标识安全功能子系统的所有接口。高层设计还应标识实现安全功能所要求的基础性的硬件、固件和软件;
c) 开发者应提供路由器安全功能的功能设计与高层设计之间的非形式化对应性分析,该分析应证明功能设计表示的所有相关安全功能都在高层设计中得到正确且完备的细化。
5.2.4 指导性文档
开发者应编制路由器的指导性文档,要求如下:
a) 文档中应该提供关于路由器的安全功能与接口、路由器的管理和配置、路由器的启动和操作、安全属性、警告信息、审计工具的描述;
b) 文档中不应包含任何一旦泄漏将会危及系统安全的信息,文档可以为硬拷贝、电子文档或联机文档。如果是联机文档,应控制对文档的访问。
5.2.5 生命周期支持
开发者应建立开发和维护路由器的生命周期模型,即用于开发和维护路由器的程序、工具和技术。
要求如下:
a) 开发者应按其定义的生命周期模型进行开发和维护,并提供生命周期定义文档,在文档中描述用于开发和维护路由器安全功能的生命周期模型;
b) 该模型对于路由器开发和维护应提供必要的控制,采用物理上、程序上、人员上以及其它方面的安全措施保护路由器开发环境的安全,包括场地的物理安全和对开发人员的选择,并采取适当的防护措施来消除或降低路由器开发所面临的安全威胁。
5.2.6 测试
开发者应对路由器进行测试,要求如下:
a) 应进行一般功能测试,保证路由器能够满足所有安全功能的要求; 
b) 应提供测试深度的分析。在深度分析中,应论证测试文档中所标识的对安全功能的测试足以表明该安全功能的运行与高层设计是一致的; 
c) 应进行相符性独立测试,由专业第三方独立实验室或消费者组织实施测试,确认路由器能够满足所有安全功能的要求;
d) 保留并提供测试文档,详细描述测试计划、测试过程以及预测结果和实际测试结果。
5.2.7 脆弱性评定
开发者应提供指导性文档和分析文档,在文档中确定对路由器的所有可能的操作方式(包括失败和操作失误后的操作)的后果以及对于保持安全操作的意义,并列出所有目标环境的假设和所有的外部安全措施(包括外部程序的、物理的或人员控制)要求。所述内容应是完备、清晰、一致和合理的。
开发者应对具有安全功能强度声明的安全机制(例如口令机制)进行安全功能强度分析。安全功能强度分析应证明安全机制达到了所声明的强度。开发者应实施脆弱性分析,并提供脆弱性分布的文档。对所有已标识的脆弱性,文档应说明它们在所期望的路由器使用环境中不能被利用。文档还应说明如何确保用户能够得到最新的安全补丁。脆弱性分析文档中应包含对所使用协议的脆弱性分析。
6 第三级安全要求
6.1 安全功能要求
6.1.1 自主访问控制
路由器应执行自主访问控制策略,通过管理员属性表,控制不同管理员对路由器的配置数据和其它数据的查看、修改,以及对路由器上程序的执行,阻止非授权人员进行上述活动。
6.1.2 身份鉴别
6.1.2.1 管理员鉴别
在管理员进入系统会话之前,路由器应鉴别管理员身份。鉴别时除采用口令机制,还应有更加严格的身份鉴别,如采用智能IC卡、指纹等机制,并在每次登录系统时进行。口令应是不可见的,并在存储和传输时加密保护。当进行鉴别时,路由器应仅将最少的反馈(如:打入的字符数,鉴别的成功或失败)提供给被鉴别人员。
6.1.2.2 鉴别失败处理
在经过一定次数的鉴别失败以后,路由器应锁定该帐号。最多失败次数仅由授权管理员设定。
6.1.2.3 超时锁定
路由器应具有登录超时锁定功能。在设定的时间段内没有任何操作的情况下终止会话,需要再次进行身份鉴别才能够重新操作。最大超时时间仅由授权管理员设定。
6.1.2.4 会话锁定
路由器应为管理员提供锁定自己的交互会话的功能,锁定后需要再次进行身份鉴别才能够重新管理路由器。
6.1.2.5 登录历史
路由器应具有登录历史功能,为登录人员提供系统登录活动的有关信息,使登录人员识别入侵的企图。成功通过鉴别并登录系统后,路由器应显示如下数据:
——日期、时间、来源和上次成功登录系统的情况;
——上次成功登录系统以来身份鉴别失败的情况;
——口令距失效日期的天数。
6.1.3 数据保护
路由器应具有数据完整性功能,对系统中的信息采取有效措施,防止其遭受非授权人员的修改、破坏和删除。
6.1.4 安全管理
6.1.4.1 权限管理
路由器应能够设置多个角色,具备划分管理员级别和规定相关权限(如监视、维护配置等)的能力,能够限定每个管理员的管理范围和权限,防止非授权登录和非授权操作。
6.1.4.2 安全属性管理
路由器应为管理员提供对安全功能进行控制管理的功能,这些管理包括:
a) 与对应的路由器自主访问控制、鉴别、数据完整性和安全保证技术相关的功能的管理;
 
b) 与一般的安装和配置有关的功能的管理;
 
c) 路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。
6.1.5 审计
6.1.5.1 审计数据生成
路由器应具有审计功能,至少能够审计以下行为:
——审计功能的启动和终止;
——账户管理;——登录事件;——系统事件;
——配置文件的修改。
路由器应为可审计行为生成审计记录,并在每一个审计记录中至少记录以下信息:
——事件发生的日期和时间;——事件的类型;
——管理员身份;
——事件的结果(成功或失败)。
6.1.5.2 审计数据查阅
路由器应为授权管理员提供从审计记录中读取审计信息的能力,为管理员提供的审计记录具有唯
一、明确的定义和方便阅读的格式。
6.1.5.3 审计数据保护
路由器应能保护已存储的审计记录,避免未经授权的删除,并能监测和防止对审计记录的修改。当审计存储耗尽、失败或受到攻击时,路由器应确保最近的审计记录在一定的时间内不会被破坏。
6.1.5.4 潜在侵害分析
路由器应能监控可审计行为,并指出潜在的侵害。路由器应在检测到可能有安全侵害发生时做出响应,如:通知管理员,向管理员提供一组遏制侵害的或采取矫正的行动。
6.1.6 简单网络管理协议的保护
路由器应支持 SNMP V3。
路由器可通过设置 SNMP Community 参数,采用访问控制列表(ACL)保护 SNMP 访问权限。
路由器应支持对 SNMP 访问的认证功能,能够监测并阻断对管理信息模块(MIB)的非授权访问,能够防范对于 SNMP 的拒绝服务攻击。SNMP 认证失败时,路由器应向陷阱消息接收工作站发送认证失败消息。
6.1.7 单播逆向路径转发功能
路由器具备URPF功能,在网络边界阻断源IP地址欺骗攻击。
6.1.8 远程管理安全
路由器应提供对远程会话保密性的保护功能,并提供关闭远程管理功能和管理员认为不必要服务的能力,且缺省是关闭的。
6.1.9 可靠性
路由器应具有全冗余设计,应确保无中断在线升级,支持插卡、接口、电源等部件的冗余与热插拔等功能,能够安装双引擎和双电源模块,具有故障定位与隔离及远程重启等功能。路由器可以通过虚拟路由冗余协议(VRRP)组成路由器机群。
6.1.10 路由认证
路由器使用的路由协议应支持路由认证功能,以保证路由是由合法的路由器发出的,并且在发出的过程中没有被改变。
6.2 安全保证要求
6.2.1 配置管理
开发者应设计和实现路由器配置管理,要求如下:
a) 开发者应使用配置管理系统,并提供配置管理文档,为产品的不同版本提供唯一的标识,且产品的每个版本应当使用其唯一标识作为标签;
b) 配置管理范围至少应包括路由器的产品实现表示、设计文档、测试文档、用户文档、配置管理,从而确保它们的修改是在一个正确授权的可控方式下进行的。配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的;
c) 部分的配置管理应实现自动化。
6.2.2 交付和运行
开发者应以文档形式提供对路由器安全地交付以及安装和启动的过程进行说明。文档中应包括:
a) 对如何安全地将路由器交付给用户的说明;
b) 对如何安全地安装和启动路由器的说明;
c) 对如何检测路由器在分发过程中发生的未授权修改、如何检测攻击者伪装成开发者向用户交付路由器产品的说明。以安全方式分发并交付产品后,仍应提供对路由器的长期维护和评估的支持,包括产品中的漏洞和现场问题的解决。
以安全方式分发并交付产品后,仍应不断向用户提供可能会影响到路由器安全的注意事项或警告信息。
6.2.3 开发
开发者应提供路由器功能规范,要求如下:
a) 按非形式化功能设计的要求进行功能设计,以非形式方法描述安全功能与其外部接口,并描述使用外部安全功能接口的目的与方法;
b) 提供路由器安全功能的高层设计。高层设计应按子系统描述安全功能及其结构,并标识安全功能子系统的所有接口。高层设计还应标识实现安全功能所要求的基础性的硬件、固件和软件。高层设计还应描述安全功能子系统所有接口及使用接口的目的和方法,并详细描述接口的返回结果、例外情况和错误信息等,以及如何将路由器中有助于增强安全策略的子系统分离出来;
c) 开发者应提供路由器安全功能的低层设计。低层设计应以模块术语描述安全功能,并描述每一个模块的目的、接口和相互间的关系。低层设计还应描述如何将路由器中有助于增强安全策略的模块分离出来;
d) 开发者应提供路由器安全功能的功能设计与高层设计之间的非形式化对应性分析,该分析应证明功能设计表示的所有相关安全功能都在高层设计中得到正确且完备的细化;
e) 开发者应提供安全策略模型,并阐明该模型和路由器功能设计之间的对应性,这一对应性是一致和完备的。安全策略模型是非形式化的。该模型应描述所有可以模型化的安全策略的规则和特征,并阐明该模型对于所有可模型化的安全策略来说,是与其一致且完备的。
6.2.4 指导性文档
开发者应编制路由器的指导性文档,要求如下:
a) 文档中应该提供关于路由器的安全功能与接口、路由器的管理和配置、路由器的启动和操作、安全属性、警告信息、审计工具的描述;
b) 文档中不应包含任何一旦泄漏将会危及系统安全的信息,文档可以为硬拷贝、电子文档或联机文档。如果是联机文档,应控制对文档的访问。
6.2.5 生命周期支持
开发者应建立开发和维护路由器的生命周期模型,即用于开发和维护路由器的程序、工具和技术。
要求如下:
a) 开发者应按其定义的生命周期模型进行开发和维护,并提供生命周期定义文档,在文档中描述用于开发和维护路由器安全功能的生命周期模型;
b) 该模型对于路由器开发和维护应提供必要的控制,采用物理上、程序上、人员上以及其它方面的安全措施保护路由器开发环境的安全,包括场地的物理安全和对开发人员的选择,并采取适当的防护措施来消除或降低路由器开发所面临的安全威胁;
c) 开发者应描述用于开发路由器的工具和参照标准,并提供关于已选择的开发工具选项的描述文
档。开发工具文档应明确说明所有开发工具选项的含义。
6.2.6 测试
开发者应对路由器进行测试,要求如下:
a) 应进行一般功能测试,保证路由器能够满足所有安全功能的要求;
b) 应提供测试深度的分析。在深度分析中,应论证测试文档中所标识的对安全功能的测试足以表
明该安全功能的运行与高层设计以及低层设计是一致的;
c) 应进行相符性独立测试,由专业第三方独立实验室或消费者组织实施测试,确认路由器能够满
足所有安全功能的要求;
d) 应由专业第三方独立实验室或消费者组织抽样独立性测试。开发者应提供能有效重现开发者测
试的必需资料,包括可由机器阅读的测试文档、测试程序等;
e) 保留并提供测试文档,详细描述测试计划、测试过程以及预测结果和实际测试结果。
6.2.7 脆弱性评定
开发者应提供指导性文档和分析文档,在文档中确定对路由器的所有可能的操作方式(包括失败和操作失误后的操作)的后果以及对于保持安全操作的意义,并列出所有目标环境的假设和所有的外部安全措施(包括外部程序的、物理的或人员控制)要求。所述内容应是完备、清晰、一致和合理的。
开发者应对具有安全功能强度声明的安全机制(例如口令机制)进行安全功能强度分析。安全功能
强度分析应证明安全机制达到了所声明的强度。
开发者应实施脆弱性分析,并提供脆弱性分布的文档。对所有已标识的脆弱性,文档应说明它们在
所期望的路由器使用环境中不能被利用。文档还应说明如何确保用户能够得到最新的安全补丁。
脆弱性分析文档中应包含对所使用协议的脆弱性分析。
 
7 附加安全功能
7.1 附加安全功能
7.1.1 网络访问控制功能
路由器上可采用多种用户接入的控制手段,如Web登录认证、访问控制列表(ACL)、802.1x协议等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络。
7.1.2 虚拟专网功能
路由器可实现IPSec和多协议标记交换协议(MPLS)两种虚拟专用网架构。IPSec VPN 支持隧道和传输模式,确保数据通信的保密性和完整性。
MPLS VPN 使用标签交换,提供 QoS 机制和流量工程能力。MPLS 支持全网状 VPN 的建立,不同
的 VPN 具有地址空间和路由独立性。
路由器可支持 MPLS 和 IPSec 的结合,在进行数据加密和认证的同时能够提供良好的可管理性。路由器使用的加密算法应通过国家密码管理部门的审批。
7.1.3 防火墙防护功能
路由器可加入防火墙功能模块,实现报文过滤功能,对所有接收和转发的报文进行过滤和检查。路由器还可提供基于报文内容的防护,当报文通过路由器时,防火墙功能模块可以对报文与指定的访问规则进行比较,决定是否直接丢弃报文。
路由器还可利用NAT/PAT(网络地址转换/端口地址转换)功能隐藏内网拓扑结构,进一步实现复杂的应用网关(ALG)功能。
7.1.4 入侵检测(IDS)功能
路由器可内置 IDS 功能模块。具备完善的端口镜像和报文统计支持功能,能够检测并阻断攻击。
GA/T 18018—2007
附录 A(资料性附录)
安全要求对照表
 
表A.1和表A.2分别给出了条款中安全功能要求和安全保证要求的对照表。
 
表 A.1 安全功能要求对照表

  第一级 第二级 第三级
自主访问控制
 
 
 
身份鉴别
管理员鉴别 ++
鉴别失败处理
超时锁定  
会话锁定  
登录历史  
数据保护    
 
安全管理
权限管理
安全属性管理
 
 
审计
审计数据生成  
审计数据查阅  
审计数据保护  
潜在侵害分析    
简单网络管理协议的保护   ++
单播逆向路径转发功能  
远程管理安全    
可靠性   ++
路由认证  

表 A.2 安全保证要求对照表

  第一级 第二级 第三级
配置管理 ++ +++
交付和运行 ++
开发 ++ +++
指导性文档 ++ ++
 
生命周期支持
 
 
++
 
+++
测试 ++ +++
脆弱性评定  
 
GB/T 18018—2007
 
参 考 文 献
 
[1]GB/T 20011—2005   信息安全技术  路由器安全等级保护评估准则