虚拟专用网产品安全技术

合集下载

网络安全中的VPN技术

网络安全中的VPN技术

网络安全中的VPN技术近年来,随着互联网的普及,网络安全问题也逐渐成为人们关注的焦点。

为了保护自己的隐私和安全,越来越多的人开始使用VPN技术。

那么,什么是VPN技术,它有什么作用?本文将从多个角度探讨网络安全中的VPN技术。

一、什么是VPN技术VPN,全称Virtual Private Network,译为“虚拟专用网络”,是利用公共网络(如互联网)建立起虚拟的专用网络,实现安全传输数据。

我们平时的网络使用都是在公共网络中,任何人都可以截取我们传输的数据,因此安全性无法得到保证。

而使用VPN技术能在公共网络上建立起一条加密的隧道,保证数据在传输过程中的安全性和完整性。

二、VPN技术的作用1.隐藏IP地址在网络上,我们的电脑或手机都有一个IP地址,而使用VPN技术可以隐藏掉我们真正的IP地址,让我们的网络活动更加隐秘。

这样就可以避免一些网站或应用程序追踪我们的网络行为,保护我们的隐私。

2.加密数据传输在传输数据的过程中,使用VPN技术能够对传输的数据进行加密,这样即使被截获,也无法被解密。

这有助于保护隐私和防范黑客攻击。

3.访问被封锁的网站在一些国家或地区,政府会对一些网站进行封锁,比如谷歌、脸书等,而使用VPN技术可以绕过这种封锁,让我们能够自由访问这些被封锁的网站。

三、VPN技术的分类1.基于IPSec的VPNIPSec,全称Internet Protocol Security,是一种安全协议,用于加密和认证Internet传输的数据。

基于IPSec的VPN技术能够在不同网络之间建立安全传输的隧道,保护数据的安全性。

2.基于SSL的VPNSSL,全称Secure Sockets Layer,是一种协议,用于保护Internet的数据传输。

基于SSL的VPN技术可以通过浏览器运行,不需要安装客户端软件,可以进行远程接入。

3.基于PPTP的VPNPPTP,全称Point-to-Point Tunneling Protocol,是一种基于PPP 的VPN协议,可以在Internet上建立两个点之间的通信隧道,实现数据传输的安全性和完整性。

如何使用虚拟专用网络(VPN)提高个人电脑安全性

如何使用虚拟专用网络(VPN)提高个人电脑安全性

如何使用虚拟专用网络(VPN)提高个人电脑安全性在当今数字化时代,随着互联网的普及,个人电脑的安全性越来越受到威胁。

黑客、广告商和其他潜在的隐私侵犯者可能会监视和窃取您的个人信息。

为了保护个人电脑安全,许多人开始使用虚拟专用网络(VPN)服务。

本文将介绍如何正确使用VPN来提高个人电脑的安全性。

一、VPN的定义VPN是一种加密通信工具,通过在连接您的设备和互联网之间建立的安全隧道中传输数据来保护您的隐私和安全。

它创建了一个虚拟的隧道,使得外部人员无法拦截或访问您的数据。

使用VPN,您的所有网络流量都会通过该隧道传输,从而确保您的数据安全。

二、选择可信赖的VPN提供商要确保个人电脑的安全性,选择一个可信赖的VPN提供商至关重要。

以下是选择VPN提供商时应注意的几个重要因素:1. 隐私政策:仔细阅读和了解提供商的隐私政策。

确保他们不会记录您的在线活动,并且不会共享或出售您的个人数据。

2. 加密技术:确保提供商使用高强度的加密技术来保护数据传输。

常见的加密技术包括OpenVPN、IPsec和L2TP。

3. 服务器位置:选择拥有多个服务器位置的提供商。

这样一来,您可以从全球范围内的服务器选择连接,从而获得更好的连接速度和更大的隐私保护。

4. 日志记录政策:查找提供商的日志记录政策。

最好选择那些不会记录您的连接日志和网络活动日志的提供商。

三、安装和配置VPN一旦选择了合适的VPN提供商,接下来是安装和配置VPN。

下面是一些安装和配置VPN的基本步骤:1. 下载和安装:根据您的操作系统,从VPN提供商的官方网站下载并安装适用于您设备的VPN客户端。

2. 设置账户:打开VPN客户端并设置您的账户。

这通常涉及输入您从提供商那里获得的用户名和密码。

3. 选择服务器位置:选择您想要连接的服务器位置。

如果您只是为了提高电脑的安全性,选择一个与您所在地区较远的服务器可以增加匿名性和保护。

4. 连接VPN:通过点击“连接”按钮连接到VPN网络。

虚拟专用网络(VPN)与网络架构中的安全隔离技术实践(五)

虚拟专用网络(VPN)与网络架构中的安全隔离技术实践(五)

虚拟专用网络(VPN)与网络架构中的安全隔离技术实践在当今数字化时代,虚拟专用网络(VPN)成为了企业和个人避免网络安全问题的一种有效手段。

VPN通过建立一条加密的通信通道,在公共网络上实现私密的数据传输,为用户提供了更高的安全性和隐私保护。

而在网络架构中,安全隔离技术是保护系统和数据免受攻击的重要环节。

本文将探讨VPN与网络架构中的安全隔离技术实践,并为读者带来一些深入理解和启发。

一、VPN的作用与优势VPN作为一种安全通信技术,不仅可以为企业和个人用户提供更可靠的网络连接,还能够有效保护数据的安全性和隐私。

首先,VPN通过加密技术,使数据在传输过程中变得不可读,从而有效防止黑客和不良分子窃取敏感信息。

其次,VPN可以模拟用户在不同地理位置的访问,有效实现对地理位置的虚拟化,为用户提供了更广泛的网络访问权限。

此外,VPN还可以帮助用户突破地理限制和网络封锁,让用户真正实现自由访问互联网的目标。

二、安全隔离技术在网络架构中的应用在网络架构中,安全隔离技术被广泛应用于不同层次和不同环节,以保护系统和数据的安全。

首先是网络边界的安全隔离,即通过防火墙、入侵检测系统等技术,对外部网络和内部网络进行有效隔离和防护。

其次是网络内部的安全隔离,通过内部网络的划分和网络隔离设备的部署,将不同的业务、用户和数据进行隔离,避免横向渗透和攻击。

此外,也可以在网络架构中引入安全监测和日志管理等技术,及时监控网络安全状况,发现和解决潜在的安全隐患。

三、VPN与安全隔离技术的结合实践实践中,VPN与安全隔离技术的结合可以进一步加强网络安全的保护和审计。

首先,通过将VPN部署在网络边界,可以为外部用户提供安全的访问通道,防止非法用户入侵内部网络。

其次,在网络内部的安全隔离中,可以为不同VPN用户分配不同的网络空间和访问权限,有效隔离不同用户之间的访问,降低横向攻击的风险。

此外,可以通过VPN隧道加密通信的特性,保证数据在传输过程中的安全性,防止窃取和篡改。

计算机网络信息安全中虚拟专用网络技术的应用

计算机网络信息安全中虚拟专用网络技术的应用

计算机网络信息安全中虚拟专用网络技术的应用计算机网络信息安全是一个非常重要的话题,虚拟专用网络(VPN)技术是一种常用的网络安全方案。

VPN技术基于互联网协议(IP)技术,可以创建一个安全的通信通道,支持远程用户通过Internet接入内部网络。

在网络安全方案中,VPN技术被广泛应用于保密、加密、认证、授权、防火墙和数据传输等方面。

以下是虚拟专用网络技术在计算机网络信息安全中的应用:1. 实现远程办公随着信息化程度的不断提高,越来越多的人选择在家中远程办公。

但是,远程办公也需要一个安全的网络连接,以保障信息的安全。

通过VPN技术,可以建立一个加密的连接,可以确保信息的机密性和完整性,并且可以在远程用户和内部网络之间建立一个虚拟的网络通道,使得内部网络和外部网络相对独立。

远程教育是另一个应用VPN技术的领域。

在远程教育中,学生通常从各自的地方参加在线课程,而教师则集中在一个位置。

使用VPN技术,可以建立一个安全的网络连接,让学生和教师之间可以互相交流和互动,同时保护课程的机密性和完整性。

3. 建立网站和应用程序安全的访问通道很多公司不仅要提供单位内部的通信,同时也要向外部提供对自己网站和应用程序的访问。

VPN技术可以在互联网上建立一个安全的通讯隧道,使得远程浏览器和应用程序可以通过互联网安全地连接到内部服务器。

4. 提高网络访问的安全性使用VPN技术可以提高网络访问的安全性,保护信息免受未经授权的访问。

VPN技术可以使用加密算法来保护数据的机密性,同时还可以授权特定用户访问内部网络,从而提高网络的访问安全性。

总结虚拟专用网络技术是计算机网络信息安全领域中一个非常重要的技术。

它可以用于建立安全、加密的连接,保护数据的机密性和完整性,授权特定用户访问内部网络,防止未经授权的访问,提高网络访问的安全性。

在当今时代,虚拟专用网络技术已经成为许多企业和机构应对网络安全问题的首选技术。

虚拟专用网络安全知识

虚拟专用网络安全知识

虚拟专用网络安全知识虚拟专用网络(Virtual Private Network,VPN)是一种通过公共网络(如互联网)在私有网络中创建安全连接的技术。

VPN的目的是通过加密和隧道技术,确保用户在公共网络上的通信信息得到保护,防止数据被窃听、篡改或截获。

以下是一些与VPN安全相关的知识点:1. 加密:VPN使用加密算法对传输的数据进行加密,使通信内容在传输过程中无法被解读。

常用的加密算法有AES、RSA等。

2. 身份验证:VPN可以通过身份验证的方式来确认用户的身份,以防止未经授权的访问。

常见的身份验证方法包括用户名和密码、数字证书等。

3. 隧道协议:VPN使用隧道协议将数据包封装起来,在公共网络上进行安全传输。

常见的隧道协议有PPTP、L2TP、IPsec 等。

4. 匿名性:使用VPN可以隐藏用户的真实IP地址,保护用户的隐私。

VPN提供的虚拟IP地址可以代替真实IP地址进行网络通信,使用户的真实身份得到保护。

5. 防火墙穿越:VPN可以帮助用户绕过特定网络环境下的防火墙限制,实现跨网络的安全通信。

通过VPN,用户可以访问被防火墙封锁的网站和资源。

6. 数据完整性:VPN可以确保传输的数据完整无误,防止数据在传输过程中被篡改。

通过加密和校验等技术,VPN可以检测到数据的篡改并作出相应的处理。

7. 日志记录:一些VPN提供商可能会记录用户的网络活动日志,用户在选择VPN服务时需要考虑提供商的日志记录政策,以保护个人隐私。

8. 安全协议:在选择VPN服务时,用户应该选择支持安全协议的VPN。

一些常见的VPN安全协议包括OpenVPN、IKEv2、WireGuard等,这些协议提供了更高的安全性和性能。

总结起来,VPN是一种通过加密和隧道技术来保护用户在公共网络上的通信安全的技术。

在选择和使用VPN时,用户需要重视身份验证、加密算法、隧道协议等安全要素,并注意保护个人隐私和数据完整性。

了解虚拟专用网络(VPN)的工作原理与安全性

了解虚拟专用网络(VPN)的工作原理与安全性

了解虚拟专用网络(VPN)的工作原理与安全性虚拟专用网络(VPN)是一种通过公共网络实现私密、安全连接的技术。

它可以为用户提供隐私保护、数据加密和匿名性等功能。

本文将详细介绍VPN的工作原理和安全性。

一、VPN的工作原理VPN的核心原理是通过在公共网络上创建一个加密隧道,将用户的数据传输转化为加密的数据包,以实现安全的传输和通信。

具体而言,VPN通过以下方式工作:1. 虚拟隧道:VPN使用隧道协议建立与远程服务器之间的安全通道。

这种虚拟隧道可以模拟一个私人网络,使用户的数据得以安全传输。

2. 数据加密:VPN使用加密算法对用户数据进行加密,以防止数据被拦截或窃听。

常见的加密算法包括AES、DES和RSA等,这些算法能够有效地保护数据的机密性和完整性。

3. IP地址伪装:VPN可以为用户提供一个虚拟的IP地址,使其在公共网络上拥有一个不可追踪的身份。

通过伪装IP地址,用户可以匿名地访问互联网,保护个人隐私。

4. 路由设置:VPN服务器通常位于不同的地理位置,用户可以通过选择不同的服务器来实现路由设置。

通过更改服务器,用户可以绕过地理限制和访问受限制的内容。

二、VPN的安全性在工作原理的基础上,VPN还具有以下安全性方面的考虑:1. 数据加密:VPN利用强大的加密算法对用户数据进行加密,从而防止第三方对数据的窃听或篡改。

这使得VPN成为许多企业和个人保护隐私的首选工具。

2. 防火墙穿越:在某些情况下,用户可能无法通过防火墙访问特定的网络资源。

使用VPN可以帮助用户绕过这些限制,以实现更广泛的网络访问。

3. 公共Wi-Fi的安全性:公共Wi-Fi网络存在安全风险,用户的个人信息可能会被窃取。

使用VPN可以加密数据流,保护用户在公共Wi-Fi上的通信安全。

4. 匿名性和隐私保护:通过伪装用户的IP地址,VPN可以帮助用户在互联网上保持匿名,以保护个人隐私和数据安全。

需要注意的是,虽然VPN可以提供一定程度上的安全保护,但并不意味着它是绝对安全的。

虚拟专用网络(VPN)与网络架构中的安全隔离技术实践(三)

虚拟专用网络(VPN)与网络架构中的安全隔离技术实践(三)

虚拟专用网络(VPN)与网络架构中的安全隔离技术实践随着互联网的发展,网络安全问题日益突出。

为了保护用户隐私和数据安全,虚拟专用网络(VPN)成为了一种常用的网络安全工具。

在网络架构中,安全隔离技术的实践对于提高网络安全等级也起到了重要作用。

一、VPN的作用与实践VPN是一种通过公共网络进行加密通信的技术,可以在不安全的公共网络上建立一条安全的通信管道,加密传输数据,保护用户的隐私和数据安全。

在实际应用中,VPN可以分为两种类型:远程访问VPN和站点到站点VPN。

远程访问VPN允许用户在不同位置之间通过公用网络的互联网联接,访问内部网络资源。

而站点到站点VPN则是将两个或多个局域网通过公用网络连接起来,实现不同地点的网络互连。

VPN的实践应用中,首要考虑的就是数据加密和身份验证。

通过使用VPN,数据在传输过程中被加密,即使被窃听,攻击者也无法获取有用信息。

同时,用户需要进行身份验证才能连接到VPN,确保只有经过授权的用户才能访问内部网络资源。

二、网络架构中的安全隔离技术传统的网络架构中,通常采用边界网络防火墙来隔离不同的网络区域。

然而,随着网络的发展,边界防火墙的隔离效果逐渐减弱,无法有效应对高级网络攻击。

为了加强网络的安全隔离,一种新的网络架构出现了——软件定义网络(SDN)。

SDN通过将网络控制平面与数据转发平面进行分离,实现了对网络的灵活管理和控制。

其中,虚拟化网络功能(NFV)技术可以实现网络中各种功能的软件化,更方便地部署和管理。

在SDN架构中,安全隔离技术起到了关键作用。

通过设定安全策略和规则,对不同的网络区域进行隔离,可以防止网络攻击扩散和恶意程序侵入。

同时,通过网络切片技术,不同的用户可以拥有自己独立的虚拟网络,互不干扰,提高了网络安全性。

三、VPN与网络架构中安全隔离技术的结合将VPN和网络架构中的安全隔离技术结合起来,可以进一步提高网络的安全等级。

首先,使用VPN技术可以在SDN架构中为不同的网络区域或用户创建安全隧道。

虚拟专用网络技术通过隔离虚拟网络的通信,提高网络安全性

虚拟专用网络技术通过隔离虚拟网络的通信,提高网络安全性

虚拟专用网络技术通过隔离虚拟网络的通信,提高网络安全性虚拟专用网络(Virtual Private Network,VPN)技术是一种通过隔离虚拟网络的通信来提高网络安全性的解决方案。

它利用加密和隧道技术,在公共网络上创建一条“隧道”,将用户的数据加密并发送到目标网络,从而实现远程访问和安全通信。

下面将详细介绍VPN技术如何提高网络安全性。

首先,VPN技术通过加密通信数据来提高网络安全性。

在传统的网络中,通信数据是以明文的形式进行传输的,容易被黑客窃取和篡改。

而VPN技术使用加密算法对通信数据进行加密,只有在目标网络上的VPN服务器才能对数据进行解密。

这种加密通信方式可以有效防止黑客对数据进行窃取和篡改,提高了通信的安全性。

其次,VPN技术通过隔离虚拟网络的通信来提高网络安全性。

在VPN中,不同的用户可以通过不同的虚拟通道进行通信,彼此之间的通信是相互隔离的。

这种隔离的设计可以有效防止恶意软件、病毒和攻击者横向移动,从而提高了网络的安全性。

即使一个用户的虚拟通道被攻破,其他用户的数据也不会受到影响。

此外,VPN技术还提供了访问控制和身份验证功能,进一步提高了网络安全性。

通过VPN,网络管理员可以对用户进行访问控制,即只有经过授权的用户才能访问网络资源。

同时,VPN还支持身份验证功能,用户在访问网络资源时需要提供正确的身份凭证。

这可以有效防止未经授权的用户访问网络,增加了网络的安全性。

最后,VPN技术还可以隐藏用户的真实IP地址,保护用户的隐私。

在传统的网络中,用户的IP地址可以被追踪和定位,而VPN技术可以将用户的数据通过隧道发送到目标网络后再转发,从而隐藏了用户的真实IP地址。

这样一来,用户在网络上的活动就不容易被追踪,保护了用户的隐私和个人信息安全。

综上所述,虚拟专用网络技术通过加密和隔离虚拟网络的通信,提高了网络安全性。

它利用加密通信数据、隔离虚拟网络通信、提供访问控制和身份验证、隐藏用户IP地址等方法来保护用户的数据安全和隐私。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

虚拟专用网产品安全技术1 范围本标准规定了虚拟专用网产品的安全功能要求、安全保障要求和等级划分要求。

本标准适用于虚拟专用网产品的设计、开发与测试。

2 规范性引用文件下列文件对于本文件的应用是必不可少的。

凡是注日期的引用文件,仅注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 18336.3-2015信息技术安全技术信息技术安全性评估准则GB/T 25069-2010 信息安全技术术语3 术语和定义GB/T 18336.3-2015和GB/T 25069-2010界定的以及下列术语和定义适用于本文件。

3.1虚拟专用网 virtual private network在公用网络上建立专用网络的技术。

在公共的、不可信的通信基础设施上,VPN通过设备间建立安全通信通道来保护两个通信实体间传送的数据的安全。

安全通信通道通过使用加密、数字签名、鉴别、认证和访问控制等安全机制建立。

3.2隧道 tunnel用于传输协议的封装,在隧道的起点将待传输的原始信息经过封装处理后嵌入目标协议的数据包内,从而在支持目标协议的网络中正常传输。

在隧道的终点,从封装的数据包中提取出原始信息,完成隧道两端的正常通信。

3.3互联网协议安全 internet protocol security由IETF的IPSec工作组提出的,将安全机制引入TCP/IP 网络的一系列标准,是一组开放的网络安全协议的总称。

IPSec提供了完整性、认证和保密性等安全服务,主要有两种工作方式:隧道模式和传输模式。

4 缩略语下列缩略语适用于本文件。

IETF:互联网工程任务组(Internet Engineering Task Force)IPSec:互联网协议安全(Internet Protocol Security)IPv6: 互联网协议第六版(Internet Protocol Version 6)NAT:网络地址转换(Network Address Translation)TCP/IP:传输控制协议/互联网协议(Transmission Control Protocol/Internet Protocol)VPN:虚拟专用网(Virtual Private Network)5 虚拟专用网产品描述VPN产品将若干个专用网络通过公共网络连接起来,使分布在不同地域的专用网络可以通过不可完全信任的公共网络(例如互联网)安全地通信。

专用网络的数据经由产品建立的隧道在公共网络中传输。

在VPN中,数据在公共网络传输的安全性应由加密技术来保障。

VPN产品常用的工作模式有: Site-Site、Host-Site等,图1是VPN产品典型运行环境图。

图1 VPN产品典型运行环境图6 总体说明6.1 安全技术要求分类虚拟专用网产品安全技术要求分为安全功能和安全保障两类。

其中,安全功能要求是对VPN产品应具备的安全功能提出具体要求,包括标识和鉴别、安全审计、访问控制、用户数据完整性保护、隧道建立、NAT穿越、密码支持和IPv6环境适应性;安全保障要求针对VPN产品的开发和使用文档的内容提出具体的要求,例如开发、指导性文档、生命周期支持和测试等。

6.2 安全等级按照VPN产品安全功能要求强度,以及按照GB/T 18336.3-2015,对VPN产品安全等级进行划分。

安全等级分为基本级和增强级,安全功能强弱和安全保障要求高低是等级划分的具体依据。

安全等级突出安全特性。

7 安全功能要求7.1 标识和鉴别7.1.1 基本标识VPN产品应对使用产品功能的用户进行标识。

基本标识一般以用户名或用户ID实现。

7.1.2 唯一性标识VPN产品应为用户提供唯一标识,并能将标识与其所有可审计事件相关联。

7.1.3 身份鉴别VPN产品应保证任何用户在执行产品的安全功能前都要进行身份鉴别。

应通过用户所使用设备的MAC 地址或IP地址等对用户进行设备级验证。

7.1.4 鉴别失败处理当用户鉴别失败的次数达到或超过某一给定值时,VPN产品安全功能应:a)记录鉴别失败事件;b)终止该用户的访问;c)当用户是远程访问时,切断与相应主机的通信;d)通知VPN产品的安全管理员。

7.1.5 鉴别信息保护VPN产品应保证用户的鉴别信息以非明文方式进行存储和传输。

7.2 安全审计7.2.1 安全审计数据产生VPN产品安全功能应为可审计事件生成审计记录。

审计记录应包括以下内容:事件的日期和时间,事件的类型,主客体身份,事件的结果(成功或失败)。

VPN产品主要的审计事件包括:a)用户鉴别失败事件;b)授权用户的一般操作;c)VPN隧道的建立和删除;d)根据策略,数据包被丢弃事件;e)用户数据完整性校验失败;f)用户数据解密失败。

7.2.2 安全审计查阅安全审计查阅应满足以下要求:a)审计查阅:为授权用户提供获得和解释审计信息的能力;b)有限审计查阅:禁止具有读访问权限以外的用户读取审计信息;c)可选审计查阅:具有根据准则来选择要查阅的审计数据的功能,并提供对审计数据进行搜索、分类、排序的能力。

7.2.3 安全审计事件存储安全审计事件存储应满足以下要求:a)审计信息存储在掉电非易失性存储介质中;b)防止审计数据丢失:要求在审计踪迹存储记满时,应采取相应的措施防止审计数据丢失。

7.3 访问控制若产品采用site-site模式,应支持基于源IP、目的IP、协议或端口、时间进行控制。

若产品采用host-site模式,应支持基于host端IP、用户进行控制。

7.4 用户数据完整性保护7.4.1 存储数据的完整性对存储在VPN安全功能控制范围内的用户数据应提供完整性保护:a)完整性检测:要求VPN安全功能对存储在VPN内的用户数据进行完整性检测,特别是配置文件中的安全参数,应防止未授权访问和修改。

可通过加密、数字签名、Hash函数等提供存储数据的完整性保护能力;b)完整性检测和恢复:在检测到存储在VPN安全功能控制范围内用户数据的完整性错误时,要求VPN安全功能具有相关的恢复机制。

7.4.2 传输数据的完整性当数据在VPN内传输时,VPN设备应根据配置文件中预定的规则对数据进行完整性保护。

7.5 隧道建立在双方提供鉴别信息后应能成功建立隧道进行数据安全传输。

7.6 NAT穿越若是基于IPSec协议的VPN产品应支持NAT穿越。

7.7 密码支持产品使用的密码算法应符合国家密码管理的有关规定。

7.8 IPv6环境适应性7.8.1 纯IPv6环境适应性测试产品应能够适用于纯IPv6环境。

7.8.2 IPv4/6双栈环境适应性测试产品应能够适用于IPv4/6双栈环境。

7.8.3 支持IPv6网络环境下的产品自身管理产品组件(如果有多个组件,包括远程管理终端)间的通讯应支持IPv6及过渡环境。

8 安全保障要求8.1 开发8.1.1 安全架构开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求:a)与产品设计文档中对安全功能实施抽象描述的级别一致;b)描述与安全功能要求一致的产品安全功能的安全域;c)描述产品安全功能初始化过程为何是安全的;d)证实产品安全功能能够防止被破坏;e)证实产品安全功能能够防止安全特性被旁路。

8.1.2 功能规范开发者应提供完备的功能规范说明,功能规范说明应满足以下要求:a)完全描述产品的安全功能;b)描述所有安全功能接口的目的与使用方法;c)标识和描述每个安全功能接口相关的所有参数;d)描述安全功能接口相关的安全功能实施行为;e)描述由安全功能实施行为处理而引起的直接错误消息;f)证实安全功能要求到安全功能接口的追溯;g)描述安全功能实施过程中,与安全功能接口相关的所有行为;h)描述可能由安全功能接口的调用而引起的所有直接错误消息。

8.1.3 实现表示开发者应提供全部安全功能的实现表示,实现表示应满足以下要求:a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性;b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度;c)以开发人员使用的形式提供。

8.1.4 产品设计开发者应提供产品设计文档,产品设计文档应满足以下要求:a)根据子系统描述产品结构;b)标识和描述产品安全功能的所有子系统;c)描述安全功能所有子系统间的相互作用;d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口;e)根据模块描述安全功能;f)提供安全功能子系统到模块间的映射关系;g)描述所有安全功能实现模块,包括其目的及与其它模块间的相互作用;h)描述所有实现模块的安全功能要求相关接口、其它接口的返回值、与其它模块间的相互作用及调用的接口;i)描述所有安全功能的支撑或相关模块,包括其目的及与其它模块间的相互作用。

8.2 指导性文档8.2.1 操作用户指南开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述应满足以下要求:a)描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息;b)描述如何以安全的方式使用产品提供的可用接口;c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;f)充分实现安全目的所必须执行的安全策略。

8.2.2 准备程序开发者应提供产品及其准备程序,准备程序描述应满足以下要求:a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤。

8.3 生命周期支持8.3.1 配置管理能力开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识;b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项;c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法;d)配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示进行已授权的改变;e)配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。

实施的配置管理与配置管理计划相一致;f)配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。

8.3.2 配置管理范围开发者应提供产品配置项列表,并说明配置项的开发者。

配置项列表应包含以下内容:a)产品、安全保障要求的评估证据和产品的组成部分;b)实现表示、安全缺陷报告及其解决状态。

8.3.3 交付程序开发者应使用一定的交付程序交付产品,并将交付过程文档化。

相关文档
最新文档