《信息安全技术 无线局域网接入系统安全技术要求(评估保证级2级增强)》编制说明_第1页
《信息安全技术 无线局域网接入系统安全技术要求(评估保证级2级增强)》编制说明_第2页
《信息安全技术 无线局域网接入系统安全技术要求(评估保证级2级增强)》编制说明_第3页
《信息安全技术 无线局域网接入系统安全技术要求(评估保证级2级增强)》编制说明_第4页
《信息安全技术 无线局域网接入系统安全技术要求(评估保证级2级增强)》编制说明_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术无线局域网接入系

统安全技术要求(EAL2增强)

(征求意见稿)

编制说明

中国信息安全测评中心

二〇一四年六月十七日

I

第1章工作简况

1.1任务来源

为了建立和完善国家信息安全标准体系,贯彻和落实《关于加强

信息安全保障工作的意见》(中办发[2003]27号)的文件精神,根据

我国信息化建设的实际需要,中国信息安全测评中心遵照国际通用的

测评准则“通用准则CC(即:ISO/IEC15408)”,等同采用国家标准

GB/T18336研究制定了一系列信息产品保护轮廓标准,为实现信息技

术和信息产品的分级安全测评,以及国家的等级保护提供理论支撑和

技术支持。本标准是关于无线局域网接入系统的安全技术要求。

本标准是全国信息安全标准化委员会2006-2007年度下达的并由

中国信息安全测评中心牵头,由中国人民解放军信息工程大学、国家

信息中心、中国科学院研究生院信息安全国家重点实验室共同参与承

担的国家标准制定项目。

1.2协作单位

本项目由中国信息安全测评中心牵头编写,其他主要参与单位包

括:中国人民解放军信息工程大学、国家信息中心、中国科学院研究

生院信息安全国家重点实验室。

1.3主要工作过程

2006年12月至2007年3月,项目的启动和技术准备阶段。

1

2007年4月至2007年6月,制定标准草案,并组织内部、外部

专家进行讨论和审议,形成征求意见稿。

2007年7月至2008年12月,对草案进行修改,并通过小型研

讨会等方式,广泛听取业界和技术专家的意见,形成送审稿。

2008年1月至2008年4月,进一步征求意见,对标准送审稿进

行修改。

2008年4月10日,安标委WG5组2006-2007年度标准专项检

查评审会议。

2008年5月至2008年10月,根据专项检查评审会专家意见修

改完善,准备项目验收。

2009年9月22日,收到安标委转交的宽带无线IP标准工作组

/WAPI产业联盟的“关于就《信息安全技术无线局域网接入系统安

全技术要求(EAL2增强级)》反馈意见的函”(CBWIPS标字【2009】

035号),就反馈的意见进行深入研究,逐一进行答复,并对标准进

行修改。

2009年10月21日,提交修订后版本和专家意见修订说明。

2013年6月19日,安标委WG5组标准专家评审会议,根据专

家意见,对标准草案进行修订并提交新版草案和修订意见。

2014年6月2-15日,安标委组织专家对标准进行投票,投票结

果为:赞成但需修改。项目组已针对专家意见逐条进行应答、解释或

改正。

2

1.4标准主要起草人

本标准主要起草人:郭涛、贾依真、张龑、刘威鹏、朱龙华、张

翀斌、吕欣、胡亚楠、李淼、董国伟、张鲁国、王宪磊。。

3

第2章标准编制原则

2.1编制目标

本标准使用GB/T18336-2008定义的安全描述的组件与语法实例

化该类产品或系统的信息保护轮廓,包括安全功能要求与安全保证要

求。本标准针对具体的安全环境(用“假设”、“威胁”和“组织安全策

略”描述),以此为基础分层、逻辑、合理地展开“安全目的”、“安全

功能要求”、“安全保证要求”,并验证与说明技术的正确性、覆盖的

完备性、对应关系的一致性等。

本标准为无线局域网接入系统类产品定义了一组与具体实现无

关的、完整的、紧密关联的最小安全要求集合;全面描述了WLAN

接入系统使用的环境和面临的威胁;陈述了相应保证级别的WLAN

接入系统应该达到的安全目的和必须满足的安全要求。它为无线局域

网接入系统类产品的开发、测评和应用提供了内在一致的交互平台,

作为测评基准,它具有很好的时效性、连贯性、易于理解与操作的特

点。

2.2编制原则

无线局域网接入系统类产品安全技术要求标准的编制立足于我

国IT产业发展的现状,规范与指导产品生产者的技术与能力。编制

过程中本着“科学、合理、系统、适用”的原则,注重实用性、易读性、

可操作性以及开发和评估过程中的技术含量。

4

2.3主要内容

计算机无线联网方式是在有线网的基础上发展起来的,使网上的

计算机具有可移动性,能快速、方便地解决以有线方式不易实现的网

络信道的联通问题。WLAN(WirelessLocalAreaNetwork)是指以无线

信道作传输媒介的计算机局域网。WLAN的常见形式是把一台(远

程)计算机以无线方式联入一个计算机网络中,作为网络中的一个节

点,使之具有网上工作站所具有的同样的功能,获得网络上的所有服

务;或把数个(有线或无线)局域网联成一个区域网;当然,也可采

用全无线方式构成一个局域网或在一个局域网中混合使用有线与无

线方式。此时,以无线方式入网的计算机将具有可移动性:在一定的

区域移动而同时又随时和网络保持联系。由于WLAN可以在不受地

理条件限制、通信不便利以及移动通信的情况下组建计算机网络,因

此具有有线网络不可取代的优势。

本标准主要针对无线局域网接入系统提出一套与具体实现无关

的安全技术要求。本标准将界定接入系统所在安全环境的假设、基于

所保护的资产而受到的威胁以及应当采用的组织安全策略,导出应达

到的安全目的,在此基础上,确定接入系统应当具备的安全功能要求

和研发无线局域网接入系统应具备的安全保证要求以及必须明确的

安全保证级别,对安全要求组件进行完备性分析和相互支持的论证。

该安全技术要求主要包括以下几方面的内容:

1、准确描述评估对象(TOE),即WLAN接入系统。

5

2、详细描述WLAN接入系统的预期使用环境,包括以下三个方

面:

假设:描述在给定环境下安全使用TOE的一些前提条件。

威胁:提出由WLAN接入系统软、硬件技术及其环境面临的

风险与威胁。

组织策略:确定WLAN接入系统必须遵守的组织安全策略规

则。

3、定义WLAN接入系统及其环境所应达到的安全目的。

4、根据通用准则(即国标GB/T18336-2008)第二部分和第三部

分的安全功能要求和安全保证要求,提出一组与实现无关的安全要求

组件。

此外,作为配套材料,本标准还包括一套编制说明文件和一份宣

贯培训配套教材,在这两份文件中,利用国标GB/T18336-2008中关

于保护轮廓,即安全技术要求的基本原理证明了TOE和TOEIT环境

的安全目的满足已证实的策略和威胁,并对安全要求组件进行了正确

性、完备性分析和相互支持的论证。

2.4基本原理

本章论述了选择安全目的、安全要求的基本原理。另外,本章也

描述了未满足所有依赖关系的基本原理和功能强度声明的基本原理。

表1说明了安全目的与安全假设、安全威胁和组织安全策略之间的映

射关系。

6

2.4.1安全目的基本原理

下面的表1说明了安全目的基本原理,即每个威胁/策略都至少有

一个安全目的组件与其对应,每个安全目的都至少解决了一个威胁/

策略,因此安全目的对威胁与策略而言是充分和必要的。

7

表1安全目的与威胁和策略的映射关系

威胁/策略解决威胁的安全目的基本原理

T.ACCIDENTAL_ADMIN_ERRORO.ADMIN_GUIDANCEO.ADMIN_GUIDANCE通过保证TOE

管理员可能不正确安装或配置TOE,从而导TOE为管理员提供必要的安全管理信管理员拥有指导他们如何安全管理

致安全机制失效。息。TOE的指南来缓解威胁。指南也有助于

O.MANAGE减少管理员所犯的错误,此类错误可能

TOE应提供管理员管理TOE安全所必引起不安全地配置TOE。

需的功能和设施,并防止这些功能和设O.MANAGE通过给管理员提供查阅和

施被未授权的使用。OE.NO_EVIL管理配置设置的能力来缓解这种威胁。

使用TOE的组织应保证管理员是可信比如说,如果管理员在配置已认可的用

的,训练有素且遵循管理员指南。户鉴别证书时犯了错误,那么通过给安

OE.NO_GENERAL_PURPOSE全管理员查阅鉴别证书列表的能力将

在TOE上无法获得通用的计算或存储使得他们查阅列表,从而发现他们所犯

能力(例如:编译器、编辑器或应用程的错误。

序)。OE.NO_EVIL通过保证管理员是不敌

对的、训练有素的(能够合理地管理

TOE)来缓解威胁。

OE.NO_GENERAL_PURPOSE通过保

证不会因为未授权软件或数据的引入

产生意外错误;TOE上没有通用的计算

8

或存储库应用程序来缓解威胁。

T.ACCIDENTAL_CRYPTO_COMPROMISEO.RESIDUAL_INFORMATIONO.RESIDUAL_INFORMATION通过保

用户或进程不适当地访问(查看、修改或删TOE应确保重新分配资源时受保护资证清除网络数据包中的任何残余数据

除)与密码功能相关联的密钥、数据或可执源所包含的信息不被泄漏。和在加密密钥不再需要时不可访问来

行代码,从而破坏了密码机制和这些机制所OE.RESIDUAL_INFORMATION缓解该威胁。

保护的数据。环境应确保重新分配资源时环境控制O.SELF_PROTECTION确保TOE足以

范围内受保护资源所包含的信息不被保护自身免受外部来源的威胁,所有

泄漏。TSP功能可以被调用。

O.SELF_PROTECTIONOE.SELF_PROTECTION保证TOEIT

TOE应维护一个保护自身及其资源免环境提供与TOE相似的保护。

受外部干预、未授权泄漏的执行域。

OE.SELF_PROTECTION

环境应维护一个保护自身及其资源免

受外部干扰、破坏或通过自身接口未授

权泄漏的执行域。

T.MASQUERADEO.TOE_ACCESSO.TOE_ACCESS通过控制对TOE及其

用户可能假冒授权用户访问TOE资源。TOE应提供限制用户对TOE进行逻辑资源进行逻辑访问缓解这种威胁。通过

访问的机制。限制授权用户访问TOE的方式和时间,

OE.TOE_ACCESS通过规定鉴别机制的类型和强度,其目

环境应提供有助于TOE控制用户对的是降低用户登录和假冒授权用户的

TOE进行逻辑访问的机制。可能性。另外,也为管理员提供了控制

9

OE.TOE_NO_BYPASS帐户被锁定前用户所产生登录尝试失

WLAN客户端与其他WLAN客户端或败次数的方法,进一步降低了用户未授

有线网络上主机之间传输的数据必须权访问TOE的可能性。最后,TOE包

通过TOE。括确保受保护信道用于鉴别无线用户

和与TOEIT环境重要组件进行通信的

要求。

OE.TOE_ACCESS通过在TOEIT环境

中提供鉴别服务器支持TOE鉴别。环

境也包括确保受保护信道用于与TOE

IT环境重要组件进行通信的要求。

OE.TOE_NO_BYPASS通过确保配置

WLAN客户端使得信息只能通过TOE

在WLAN客户端和其它WLAN客户端

或连接到TOE的主机之间进行流动来

缓解威胁。

T.POOR_DESIGNO.CONFIG_IDENTIFICATIONO.CONFIG_IDENTIFICATION

TOE需求规范或设计中的无意错误可能产TOE的配置管理方式应证实设计和实通过要求开发者对TOE设计文档所做

生漏洞,可能被恶意用户或程序利用。施错误,并通过及时重新发布TOE更的变化进行控制和具有报告、解决安全

正错误。缺陷的能力来处理这种威胁。

O.DOCUMENTED_DESIGNO.DOCUMENTED_DESIGN通过要求

TOE的设计应被充分、准确地文档化。使用合理的工程原则开发TOE,在一定

10

O.VULNERABILITY_ANALYSIS程度上处理这种威胁。高层设计和功能

应针对TOE进行脆弱性分析以表明规范的使用确保负责开发TOE的开发

TOE的设计和实现不存在明显的缺陷。者理解TOE的整体设计。这降低了设

计缺陷出现的可能性,提高了发现意外

设计错误的机会。ADV_RCR.1确保

TOE设计与高层设计和功能规范的一

致性。

O.VULNERABILITY_ANALYSIS确保

已对TOE进行了脆弱性分析,任何已

发现的脆弱性已经被删除或缓解。

T.POOR_IMPLEMENTATIONO.CONFIG_IDENTIFICATIONO.CONFIG_IDENTIFICATION

TOE实现中的无意错误可能产生漏洞,可能TOE的配置管理方式允许证实设计和通过要求开发者对TOE设计所做的变

被恶意用户或程序利用。实施错误,并通过及时重新发布TOE化进行控制来处理这种威胁。这确保

更正错误。TOE变化是结构化的和可跟踪的。

O.PARTIAL_FUNCTIONAL_TESTINGO.PARTIAL_FUNCTIONAL_TESTING

TOE应进行一些安全功能测试以表明确保通过独立的样本测试,开发者能够

TSF满足TOE安全功能要求。说明和保证安全功能的正常运行。

O.VULNERABILITY_ANALYSISO.VULNERABILITY_ANALYSIS确保

应针对TOE进行脆弱性分析以表明通过分析和测试TOE表明它能抵抗明

TOE的设计和实现不存在明显的缺陷。显的脆弱性。

T.POOR_TESTO.CORRECT_TSF_OPERATIONO.CORRECT_TSF_OPERATION确保

11

开发人员或测试人员对TOE的测试不充分,TOE应提供测试TSF的能力以保证TSF持续正常的运作。

导致不正确的TOE行为未被发现,恶意用TSF的正确运行。O.PARTIAL_FUNCTIONAL_TESTING

户或程序可能利用这些缺陷。O.PARTIAL_FUNCTIONAL_TESTING提高了通过测试发现实施中存在错误

TOE应进行一些安全功能测试以表明的可能性。

TSF满足TOE安全功能要求。O.VULNERABILITY_ANALYSIS要求

O.VULNERABILITY_ANALYSIS除了功能测试以外需要执行脆弱性分

应针对TOE进行脆弱性分析以表明析。该目的确认TOE没有包含功能测

TOE的设计和实现不存在明显的缺陷。试未发现的安全缺陷。

O.DOCUMENTED_DESIGNO.DOCUMENTED_DESIGN确保文档

TOE的设计应被充分、准确地文档化。化的TOE设计满足安全功能要求。为

了保证实施中正确地实现了TOE的设

计,在评估TOE期间必须对TOE的安

全机制执行适当级别的功能测试。

T.RESIDUAL_DATAO.RESIDUAL_INFORMATIONOE.RESIDUAL_INFORMATION通过

用户变更或进程切换引起的TOE资源的重TOE确保重新分配资源时TOE控制范保证清除网络数据包中的任何残余数

新分配导致了用户或进程对数据的非授权围内受保护资源所包含的信息不被泄据、在加密密钥不再需要时禁止访问来

访问。漏。缓解这种威胁。

OE.RESIDUAL_INFORMATION

环境应确保重新分配资源时环境控制

范围内受保护资源所包含的信息不被

泄漏。

12

T.TSF_COMPROMISEO.MANAGEO.MANAGE仅限于管理员访问管理功

用户或进程利用一般攻击不适当地访问(查TOE应提供管理员管理TOE安全所必能和对TSF数据进行管理。

阅、修改或删除)TSF数据或可执行代码。需的功能和设施,并防止这些功能和设OE.MANAGE确保管理员可以查阅安

施被未授权的使用。OE.MANAGE全相关的审计事件。

IT应增加管理员管理TOE安全所需的O.RESIDUAL_INFORMATION和

功能和设施,并防止这些功能和设施被OE.RESIDUAL_INFORMATION通过

未授权使用。保证清除网络数据包中的任何残余数

O.RESIDUAL_INFORMATION据、在加密密钥不再需要时不可访问来

TOE应确保重新分配资源时TOE控制缓解这种威胁。

范围内受保护资源所包含的信息不被O.SELF_PROTECTION要求TOE环境

泄漏。能使自身免受威胁,TOE的安全机制不

OE.RESIDUAL_INFORMATION能被绕过。只有实现该目的,才能确保

环境应确保重新分配资源时环境控制用户不能查阅或修改TSF数据或TSF

范围内受保护资源所包含的信息不被可执行代码。

泄漏。OE.SELF_PROTECTION保证TOEIT

O.SELF_PROTECTION环境提供与TOE相似的保护。

TSF应维护一个保护自身及其资源免

受外部干预、未授权泄漏的执行域。

OE.SELF_PROTECTION

环境应维护一个保护自身及其资源免

受外部干扰、破坏或未授权泄漏的执行

13

域。

T.UNATTENDED_SESSIONO.TOE_ACCESS本标准假定TOE建立的会话是可管理

用户未授权访问了未被监管的会话。TOE应提供控制用户对TOE进行逻辑的会话。因此,威胁仅限于可管理的会

访问的机制。话。IT环境应处理普通用户会话的终

止。O.TOE_ACCESS通过包含对管理

员会话进行控制的机制来缓解这种威

胁。在管理员定义的非活动时间后终止

管理员会话。(规定的时间后)终止会

话的连接降低了有人访问已建立会话

的计算机(因此未授权访问会话)的风

险。

T.UNAUTHORIZED_ACCESSO.MEDIATEO.MEDIATE通过确保流经TOE的所

用户访问了未被授权访问的服务。TOE必须遵循TOE安全策略转发有网络数据包遵守信息流策略来缓解

WLAN客户端的流量。威胁。

O.TOE_ACCESSO.TOE_ACCESS和OE.TOE_ACCESS

TOE应提供控制用户对TOE进行逻辑确保TOE在允许访问TOE上或通过

访问的机制。TOE转发的服务前要求进行身份鉴别。

OE.TOE_ACCESSO.SELF_PROTECTION和

环境应提供有助于TOE控制用户对OE.SELF_PROTECTION确保用户访

TOE进行逻辑访问的机制。问TOE上或通过TOE转发的某种服务

O.SELF_PROTECTION之前TSF及其环境必须调用所有已配

14

TSF应维护一个保护自身及其资源免置实施的功能(鉴别、访问控制规则

受外部干预、未授权泄漏的执行域。等)。

OE.SELF_PROTECTIONO.MANAGE和OE.MANAGE.

环境应维护一个保护自身及其资源免TOE及其环境仅限于管理员修改与

受外部干扰、破坏或未授权泄漏的执行TOE相关联的安全属性。这些目的确保

域。没有其他用户可以修改信息流策略以

O.MANAGE绕过指定的安全策略。

TOE应提供管理员管理TOE安全所必OE.TOE_NO_BYPASS通过确保配置

需的功能和设施,并防止这些功能和设WLAN客户端以使用无线接入系统转

施被未授权的使用。OE.MANAGE发WLAN客户端与网络上其它主机之

IT环境应增加管理员管理TOE安全所间的信息流来缓解威胁。

需的功能和设施,并防止这些功能和设

施被未授权使用。

OE.TOE_NO_BYPASS

WLAN客户端与其它WLAN客户端或

有线网络上主机之间传输的数据必须

通过TOE。

T.UNAUTH_ADMIN_ACCESSO.ADMIN_GUIDANCEO.ADMIN_GUIDANCE通过保证TOE

未授权用户访问了管理员帐户。TOE应为管理员提供必要的安全管理管理员拥有指导他们如何安全管理

信息。TOE的指南来缓解威胁。该指南也有助

O.MANAGE于减少管理员所犯的错误,而这样的错

15

TOE应提供管理员管理TOE安全所必误可能引起不安全地配置TOE。

需的功能和设施,并防止这些功能和设O.MANAGE和OE.MANAGE仅限于管

施被未授权的使用。OE.MANAGE理员访问管理功能和对TSF数据进行

IT环境应增加管理员管理TOE安全所管理,这有助于缓解威胁。

需的功能和设施,并防止这些功能和设O.TOE_ACCESS和OE.TOE_ACCESS

施被未授权使用。通过包含鉴别TOE管理员的机制来缓

O.TOE_ACCESS解这种威胁,从而对管理员会话进行控

TOE应提供控制用户对TOE进行逻辑制。

访问的机制。OE.NO_EVIL通过保证TOE管理员拥

OE.TOE_ACCESS有指导他们如何安全管理TOE的指南

环境应提供有助于TOE控制用户对来缓解威胁。

TOE进行逻辑访问的机制。

OE.NO_EVIL

使用TOE的组织应保证管理员是可信

的,训练有素且遵循管理员指南。

P.ACCESS_BANNERO.DISPLAY_BANNERO.DISPLAY_BANNER通过确保TOE

TOE在管理员登录时应显示一个描述使用在使用任何需要鉴别的TOE服务之前,显示管理员配置的旗标(向所有用户提

限制、法律规定或其他合理信息的初始旗TOE应在建立管理员会话之前给出建供有关未授权使用TOE的警报)来满

标。议性警告。足该策略。

P.ACCOUNTABILITYO.AUDIT_GENERATIONO.AUDIT_GENERATION通过给管理

TOE的授权用户应对自身在TOE内的行为TOE应提供检查和创建与用户相关联员提供配置审计机制(记录特定用户的

16

负责。的安全相关事件记录的能力。行为或基于用户的身份查阅审计迹)的

OE.AUDIT_PROTECTION能力来满足该策略。另外,当管理员对

IT环境应提供保护审计信息和鉴别证TOE做了任何与安全相关的变化(例

书的能力。如:访问控制规则的修改、审计机制的

OE.AUDIT_REVIEW开启或关闭、可信信道的建立等)时,

IT环境应提供选择性查阅审计信息的其ID都会被记录。

能力。OE.AUDIT_PROTECTION为TOE和

O.MANAGEIT环境的审计数据提供了存储保护。

TOE应提供管理员管理TOE安全所必OE.AUDIT_REVIEW通过提供查阅和

需的功能和设施,并防止这些功能和设分类审计日志的机制进一步支持审计

施被未授权的使用。OE.MANAGE性。

IT环境应增加管理员管理TOE安全所O.MANAGE确保仅有管理员能访问管

需的功能和设施,并防止这些功能和设理功能和管理TSF数据。

施被未授权使用。OE.MANAGE确保管理员可以管理

O.TIME_STAMPSTOEIT环境中的审计功能。

TOE应获得可靠的时间戳。O.TIME_STAMPS通过要求TOE提供

OE.TIME_STAMPS一个可靠的时间戳(利用外部NTP服

IT环境应提供可靠的时间戳。务器)支持该策略。审计机制必需在每

O.TOE_ACCESS个审计记录中包括目前的日期和时间。

TOE应提供控制用户对TOE进行逻辑OE.TIME_STAMPS确保TOEIT环境

访问的机制。应提供时间服务。

17

OE.TOE_ACCESSO.TOE_ACCESS和OE.TOE_ACCESS

环境应提供有助于TOE控制用户对通过控制对TOE及其资源的逻辑访问

TOE进行逻辑访问的机制。支持该策略。其目的确保通过标识和鉴

别用户管理员可以跟踪用户的行为。

P.CRYPTOGRAPHYO.CRYPTOGRAGHYO.CRYPTOGRAGHY通过要求TOE实

TOE为自身的应用提供密码功能,包括加密TOE应提供密码功能以维护保密性和施国家密码管理机构认可的加/解密服

/解密操作。完整性。务来满足该策略。在TSF数据传输过程

O.RESIDUAL_INFORMATION中,这些服务为它们提供保密性和完整

TOE确保重新分配资源时TOE控制范性保护。

围内受保护资源所包含的信息不被泄O.RESIDUAL_INFORMATION通过确

漏。保依据国家密码管理机构标准清除加

密数据来满足该策略。

P.CRYPTOGRAPHY_VALIDATEDO.CRYPTOGRAGHYO.CRYPTOGRAGHY通过要求TOE实

仅有国家密码管理机构认可的密码算法(方TOE应提供密码功能以维护保密性和施国家密码管理机构批准的加/解密服

法和实现)才能用于密钥管理(例如:密钥完整性。务来满足该策略。在TSF数据传输过程

的产生、销毁)和密码服务(例如;加密、O.CRYPTOGRAPHY_VALIDATED中,这些服务为它们提供保密性和完整

解密、签名)。TOE应使用国家密码管理机构认可的性保护。

密码模块提供密码服务。O.CRYPTOGRAPHY_VALIDATED通

过要求提供加密服务的密码模块应是

国家密码管理机构认可的来满足该策

略。

18

P.ENCRYPTED_CHANNELO.CRYPTOGRAGHYO.CRYPTOGRAGHY和

应提供TOE与经授权接入网络的WLAN客TOE应提供密码功能以维护保密性和O.CRYPTOGRAPHY_VALIDATED通

户端之间数据传输加/解密的功能。完整性。过要求TOE实施国家密码管理机构认

O.CRYPTOGRAPHY_VALIDATED可的加/解密服务来满足该策略。在TSF

TOE应使用国家密码管理机构认可的数据传输过程中,这些服务为它们提供

密码模块提供密码服务。保密性和完整性保护。

O.MEDIATEO.MEDIATE允许TOE管理员制定一

TOE必须遵循TOE安全策略转发个加密所有无线流量的策略。

WLAN客户端的流量。OE.PROTECT_MGMT_COMMS假设

OE.PROTECT_MGMT_COMMS审计记录、远程网络管理信息和鉴别数

环境

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论