(高清版)GBT 33563-2024 網(wǎng)絡(luò)安全技術(shù) 無(wú)線局域網(wǎng)客戶端安全技術(shù)要求_第1頁(yè)
(高清版)GBT 33563-2024 網(wǎng)絡(luò)安全技術(shù) 無(wú)線局域網(wǎng)客戶端安全技術(shù)要求_第2頁(yè)
(高清版)GBT 33563-2024 網(wǎng)絡(luò)安全技術(shù) 無(wú)線局域網(wǎng)客戶端安全技術(shù)要求_第3頁(yè)
(高清版)GBT 33563-2024 網(wǎng)絡(luò)安全技術(shù) 無(wú)線局域網(wǎng)客戶端安全技術(shù)要求_第4頁(yè)
(高清版)GBT 33563-2024 網(wǎng)絡(luò)安全技術(shù) 無(wú)線局域網(wǎng)客戶端安全技術(shù)要求_第5頁(yè)
已閱讀5頁(yè),還剩18頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

代替GB/T33563—2017網(wǎng)絡(luò)安全技術(shù)無(wú)線局域網(wǎng)客戶端安全技術(shù)要求2024-04-25發(fā)布國(guó)家標(biāo)準(zhǔn)化管理委員會(huì)IGB/T33563—2024前言 l2規(guī)范性引用文件 13術(shù)語(yǔ)和定義 14縮略語(yǔ) 25無(wú)線局域網(wǎng)客戶端描述 26安全問(wèn)題 36.1威脅 36.1.1未授權(quán)訪問(wèn)(T.UNAUTHORIZED_ACCESS) 36.1.2安全功能失效(T.SECURITY_FUNCTIONALITY_FAILURE) 36.1.3殘留信息利用(T.RESIDUAL_DATA_EXPLOIT) 46.1.4邏輯接口攻擊(T.LOGICAL_INTERFACE_ATTACK) 46.1.5網(wǎng)絡(luò)竊聽(tīng)(T.NETWORK_EAVESDROP) 46.1.6網(wǎng)絡(luò)攻擊(T.NETWORK_ATTACK) 46.1.7未檢測(cè)的行為(T.UNDETECTED_ACTIONS) 46.2組織安全策略 46.2.1密碼管理(P.CRYPTO_MANAGEMENT) 46.2.2認(rèn)證管理(P.AUTH_MANAGEMENT) 46.3假設(shè) 46.3.1可信的人員(A.TRUSTED_PERSON) 46.3.2正確的連接(A.NO_TOE_BYPASS) 46.3.3可靠的平臺(tái)(A.TRUSTED_PLATFORM) 46.3.4正確的配置(A.SPECIFICATIONCONFIGURATION) 57安全目的 57.1無(wú)線局域網(wǎng)客戶端安全目的 57.1.1經(jīng)認(rèn)證的通信(O.AUTH_COMM) 57.1.2加密功能(O.CRYPTOGRAPHIC_FUNCTIONS) 57.1.3自檢(O.SELF_T 57.1.4系統(tǒng)監(jiān)控(O.SYSTEM_MONITORING) 57.1.5TOE管理(O.TOE_ADMINISTRATION) 57.1.6無(wú)線AP連接(O.WIRELESS_ACCESS_POINT_CONNECTION) 57.1.7可信信道(O.TRUSTED_CHANNEL) 57.1.8訪問(wèn)控制(O.ACCESS_CONTROL) 5ⅡGB/T33563—20247.1.9邏輯攻擊抵抗(O.LOGICATTACK_PREVENTION) 57.2環(huán)境安全目的 67.2.1可信人員(OE.TRUSTED_PERSON) 67.2.2TOE不可繞過(guò)(OE.NO_TOE_BYPASS) 7.2.3平臺(tái)(OE.PLATFORM) 67.2.4配置(OE.CONFIG) 68安全要求 68.1安全功能要求 68.1.1安全功能要求分級(jí) 68.1.2安全審計(jì)(FAU) 8.1.3密碼支持(FCS) 88.1.4標(biāo)識(shí)與鑒別(FIA) 98.1.5安全管理(FMT) 8.1.6TSF保護(hù)(FPT) 8.1.7TOE訪問(wèn)(FTA)和可信路徑/信道(FTP) 8.1.8用戶數(shù)據(jù)保護(hù)(FDP) 8.2安全保障要求 9基本原理 9.1安全目的基本原理 9.2安全要求基本原理 9.3組件依賴關(guān)系基本原理 參考文獻(xiàn) Ⅲ本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。本文件代替GB/T33563—2017《信息安全技術(shù)無(wú)線局域網(wǎng)客戶端安全技術(shù)要求(評(píng)估保障級(jí)2級(jí)增強(qiáng))》,與GB/T33563—2017相比,除結(jié)構(gòu)調(diào)整和編輯性改動(dòng)外,主要技術(shù)變化如下:a)更改了TOE范圍(見(jiàn)第5章,2017年版的第6章);b)更改了無(wú)線局域網(wǎng)客戶端面臨的威脅,包括7類威脅、2項(xiàng)組織安全策略和4個(gè)假設(shè)(見(jiàn)第6章,2017年版的第7章);c)更改了“TOE安全目的”和“環(huán)境安全目的”,包括9項(xiàng)TOE的安全目的,4項(xiàng)環(huán)境安全目的(見(jiàn)第7章,2017年版的第8章);d)更改了無(wú)線局域網(wǎng)客戶端安全功能要求,包括8類33項(xiàng)安全功能要求(見(jiàn)8.1,2017年版的第9章、第10章);e)更改了無(wú)線局域網(wǎng)客戶端安全保障要求(見(jiàn)8.2,2017年版的9.2);f)增加了“基本原理”,包括安全問(wèn)題與安全目的、安全目的與安全要求間的對(duì)應(yīng)關(guān)系和組件間的依賴關(guān)系(見(jiàn)第9章)。請(qǐng)注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機(jī)構(gòu)不承擔(dān)識(shí)別專利的責(zé)任。本文件由全國(guó)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC260)提出并歸口。本文件起草單位:中國(guó)信息安全測(cè)評(píng)中心、中國(guó)科學(xué)院信息工程研究所、北京交通大學(xué)、中車工業(yè)研究院有限公司、西安西電捷通無(wú)線網(wǎng)絡(luò)通信股份有限公司、公安部第一研究所、中國(guó)電子技術(shù)標(biāo)準(zhǔn)化研究院、北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司、深信服科技股份有限公司、鄭州信大捷安信息技術(shù)股份有限公司、長(zhǎng)揚(yáng)科技(北京)股份有限公司、深圳市信銳網(wǎng)科技術(shù)有限公司、北京路云天網(wǎng)絡(luò)安全技術(shù)研究院有限公司、西安交大捷普網(wǎng)絡(luò)科技有限公司、中孚信息股份有限公司、國(guó)網(wǎng)區(qū)塊鏈科技(北京)有限公司、中國(guó)網(wǎng)絡(luò)安全審查技術(shù)與認(rèn)證中心、新華三技術(shù)有限公司、中國(guó)電力科學(xué)研究院有限公司。本文件及其所代替文件的歷次版本發(fā)布情況為:——2017年首次發(fā)布為GB/T33563—2017;——本次為第一次修訂。1網(wǎng)絡(luò)安全技術(shù)無(wú)線局域網(wǎng)客戶端安全技術(shù)要求本文件規(guī)定了無(wú)線局域網(wǎng)客戶端的安全功能要求和安全保障要求,給出了無(wú)線局域網(wǎng)客戶端面臨安全問(wèn)題的說(shuō)明。本文件適用于無(wú)線局域網(wǎng)客戶端產(chǎn)品的測(cè)試、評(píng)估和采購(gòu),以及指導(dǎo)該類產(chǎn)品的研制和開(kāi)發(fā)。2規(guī)范性引用文件下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB15629.11信息技術(shù)系統(tǒng)間遠(yuǎn)程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無(wú)線局域網(wǎng)媒體訪問(wèn)控制和物理層規(guī)范GB/T18336.1—2024網(wǎng)絡(luò)安全技術(shù)信息技術(shù)安全性評(píng)估準(zhǔn)則第1部分:簡(jiǎn)介和一般模型GB/T18336.2—2024網(wǎng)絡(luò)安全技術(shù)信息技術(shù)安全性評(píng)估準(zhǔn)則第2部分:安全功能要求GB/T18336.3—2024網(wǎng)絡(luò)安全技術(shù)信息技術(shù)安全性評(píng)估準(zhǔn)則第3部分:安全保障要求GB/T25069—2022信息安全技術(shù)術(shù)語(yǔ)GB/T32915—2016信息安全技術(shù)二元序列隨機(jī)性檢測(cè)方法GB/T39786—2021信息安全技術(shù)信息系統(tǒng)密碼應(yīng)用基本要求3術(shù)語(yǔ)和定義GB15629.11、GB/T18336.1—2024、GB/T25069—2022界定的以及下列術(shù)語(yǔ)和定義適用于本文件。一種提供無(wú)線局域網(wǎng)客戶端與有線網(wǎng)絡(luò)之間的訪問(wèn),在無(wú)線網(wǎng)絡(luò)和有線網(wǎng)絡(luò)之間轉(zhuǎn)發(fā)幀的網(wǎng)絡(luò)接口設(shè)備。認(rèn)證服務(wù)器authenticationserver無(wú)線局域網(wǎng)接入系統(tǒng)中用于身份認(rèn)證的組件。實(shí)現(xiàn)遠(yuǎn)程用戶使用客戶端機(jī)器與被接入網(wǎng)絡(luò)建立無(wú)線通信的執(zhí)行組件。24縮略語(yǔ)下列縮略語(yǔ)適用于本文件。EAL:評(píng)估保障級(jí)(EvaluationAssuranceLevel)TOE:評(píng)估對(duì)象(TargetofEvaluation)TSF:評(píng)估對(duì)象安全功能(TOESecurityFunctions)WAPI:無(wú)線局域網(wǎng)鑒別與保密基礎(chǔ)結(jié)構(gòu)(WLANAuthenticationandPrivacyInfrastructure)WLAN:無(wú)線局域網(wǎng)(WirelessLocalAreaNetwork)5無(wú)線局域網(wǎng)客戶端描述本文件描述的無(wú)線局域網(wǎng)客戶端,是指基于IEEE802.11協(xié)議族的無(wú)線局域網(wǎng)客戶端設(shè)備(通用計(jì)算機(jī)或者無(wú)線移動(dòng)終端)中用于連接無(wú)線局域網(wǎng)接入系統(tǒng)或其他設(shè)備,進(jìn)行安全數(shù)據(jù)傳輸?shù)慕M件。無(wú)線局域網(wǎng)客戶端可通過(guò)無(wú)線局域網(wǎng)接入系統(tǒng)建立的被接入網(wǎng)絡(luò)與用戶設(shè)備之間的安全連接,與無(wú)線局域網(wǎng)接入系統(tǒng)一起保護(hù)所傳輸數(shù)據(jù)的完整性和機(jī)密性,實(shí)現(xiàn)身份驗(yàn)證與WLAN訪問(wèn)接入。一個(gè)典型的無(wú)線局域網(wǎng)客戶端的運(yùn)行環(huán)境如圖1所示。圖1無(wú)線局域網(wǎng)客戶端示意圖本文件的TOE僅包含通用操作系統(tǒng)或者移動(dòng)設(shè)備中遵循IEEE802.11協(xié)議規(guī)定的控制客戶端設(shè)備實(shí)現(xiàn)WLAN接入流程的應(yīng)用組件,其部分功能可依賴于底層設(shè)備功能實(shí)現(xiàn)。TOE提供管理通道和數(shù)據(jù)通道,管理通道主要用于身份驗(yàn)證和訪問(wèn)控制,數(shù)據(jù)通道負(fù)責(zé)數(shù)據(jù)傳輸。TOE提供的安全特性包括連接管理、協(xié)議合規(guī)、加密保護(hù)、審計(jì)生成。無(wú)線局域網(wǎng)客戶端評(píng)估范圍如圖2所示。3主設(shè)備管理調(diào)用接π數(shù)據(jù)應(yīng)用網(wǎng)絡(luò)服務(wù)與接口管理應(yīng)用認(rèn)證邏輯加密管理服務(wù)與接山IEEF.802.11MAC硬件驅(qū)動(dòng)IEEE802.1IPIIYTOE的評(píng)估通常需要與其主設(shè)備一起進(jìn)行,考慮合并至其主設(shè)備進(jìn)行評(píng)估。本文件規(guī)定客戶端安全技術(shù)要求分為三個(gè)等級(jí)?!狤AL2+:同時(shí)符合EAL2+級(jí)安全功能要求和EAL2級(jí)安全保障要求,主要應(yīng)用于家庭、個(gè)人用戶和有限商業(yè)應(yīng)用?!狤AL3:同時(shí)符合EAL3級(jí)安全功能要求和EAL3級(jí)安全保障要求,主要應(yīng)用于組織、個(gè)人用戶和一般商業(yè)?!狤AL4:同時(shí)符合EAL4級(jí)安全功能要求和EAL4級(jí)安全保障要求,主要應(yīng)用于專有的高安全等級(jí)領(lǐng)域。6安全問(wèn)題6.1威脅6.1.1未授權(quán)訪問(wèn)(T.UNAUTHORIZED_ACCESS)威脅主體偽裝成授權(quán)實(shí)體或通過(guò)授權(quán)用戶跳板以獲得對(duì)無(wú)線局域網(wǎng)客戶端數(shù)據(jù)及其驅(qū)動(dòng)、應(yīng)用等可執(zhí)行代碼的未授權(quán)訪問(wèn)。6.1.2安全功能失效(T.SECURITY_FUNCTIONALITY_FAILURE)威脅主體利用安全功能失效,在未認(rèn)證的情況下使用或?yàn)E用安全功能,以訪問(wèn)和修改設(shè)備數(shù)據(jù)、關(guān)鍵網(wǎng)絡(luò)流量或者安全功能配置。TOE的安全機(jī)制通常是從受信任的初始機(jī)制構(gòu)建出來(lái)的復(fù)雜機(jī)制集合,初始機(jī)制的失效影響復(fù)雜機(jī)制的運(yùn)行,從而導(dǎo)致安全功能失效。4威脅主體利用無(wú)線局域網(wǎng)客戶端殘留信息的處理缺陷在執(zhí)行過(guò)程中對(duì)未刪除的殘留信息進(jìn)行利用,以獲取敏感信息或?yàn)E用無(wú)線局域網(wǎng)客戶端的安全功能。6.1.4邏輯接口攻擊(T.LOGICAL_INTERFACE_ATTACK)威脅主體通過(guò)攻擊無(wú)線局域網(wǎng)客戶端邏輯接口,非法地瀏覽、修改或刪除TSF數(shù)據(jù)、配置信息、用戶數(shù)據(jù)或可執(zhí)行代碼等,導(dǎo)致TOE的安全功能無(wú)法正常工作。6.1.5網(wǎng)絡(luò)竊聽(tīng)(T.NETWORK_EAVESDROP)威脅主體對(duì)無(wú)線網(wǎng)絡(luò)通信進(jìn)行監(jiān)聽(tīng),獲得無(wú)線局域網(wǎng)客戶端與其他設(shè)備交互的數(shù)據(jù),并可利用獲取數(shù)據(jù)猜測(cè)TSF數(shù)據(jù)或用戶數(shù)據(jù)。6.1.6網(wǎng)絡(luò)攻擊(T.NETWORK_ATTACK)威脅主體位于通信通道或網(wǎng)絡(luò)基礎(chǔ)設(shè)施的其他位置,基于設(shè)備的客戶端會(huì)啟動(dòng)與TOE的通信或更改TOE與其他端點(diǎn)之間的通信,基于操作系統(tǒng)的客戶端與運(yùn)行在操作系統(tǒng)或操作系統(tǒng)的一部分上的應(yīng)用程序和服務(wù)進(jìn)行通信,進(jìn)行攻擊,更改現(xiàn)有的合法通信。例如威脅主體通過(guò)壓制合法網(wǎng)絡(luò)信號(hào)并模擬原接入系統(tǒng),使客戶端接入假冒的接入系統(tǒng),從而獲取TSF數(shù)據(jù)或用戶數(shù)據(jù)。6.1.7未檢測(cè)的行為(T.UNDETECTED_ACTIONS)威脅主體采取未知的攻擊行為攻擊TOE網(wǎng)絡(luò)安全,對(duì)網(wǎng)絡(luò)的機(jī)密性、完整性、可用性造成損害。6.2組織安全策略6.2.1密碼管理(P.CRYPTO_MANAGEMENT)密碼的使用是按照相關(guān)國(guó)家標(biāo)準(zhǔn)進(jìn)行的。6.2.2認(rèn)證管理(P.AUTH_MANAGEMENT)認(rèn)證的過(guò)程是按照相關(guān)國(guó)家標(biāo)準(zhǔn)進(jìn)行的。6.3假設(shè)假設(shè)無(wú)線局域網(wǎng)客戶端設(shè)計(jì)、開(kāi)發(fā)、測(cè)試、生產(chǎn)等各階段的合法操作人員遵循一套安全的流程,且遵守人員指導(dǎo)進(jìn)行操作,且無(wú)線局域網(wǎng)客戶端管理員可信,會(huì)以可靠的方法遵從和應(yīng)用所有的管理操作指南。假設(shè)運(yùn)行環(huán)境在涉及范圍中,無(wú)線局域網(wǎng)客戶端用戶與內(nèi)部被接入網(wǎng)絡(luò)之間的信息傳遞應(yīng)經(jīng)過(guò)無(wú)線局域網(wǎng)客戶端。6.3.3可靠的平臺(tái)(A.TRUSTED_PLATFORM)假設(shè)運(yùn)行環(huán)境提供與無(wú)線局域網(wǎng)客戶端及其傳輸處理的數(shù)據(jù)價(jià)值相匹配的物理安全性。通用操作系統(tǒng)或者無(wú)線設(shè)備平臺(tái)作為無(wú)線局域網(wǎng)客戶端運(yùn)行環(huán)境部分的基本安全性是可靠的。5假設(shè)正確地配置了TOE的安全功能,以確保在連接的網(wǎng)絡(luò)之間流動(dòng)的所有適用的網(wǎng)絡(luò)流量上執(zhí)行TOE安全策略。7安全目的7.1無(wú)線局域網(wǎng)客戶端安全目的7.1.1經(jīng)認(rèn)證的通信(O.AUTH_COMM)TOE將提供一種手段來(lái)確保它正在與授權(quán)接入點(diǎn)進(jìn)行通信,而不是與其他偽裝成授權(quán)接入點(diǎn)的實(shí)體進(jìn)行通信。7.1.2加密功能(O.CRYPTOGRAPHIC_FUNCTIONS)無(wú)線局域網(wǎng)客戶端應(yīng)使用符合國(guó)家標(biāo)準(zhǔn)和國(guó)家密碼管理機(jī)構(gòu)規(guī)定的加解密機(jī)制并應(yīng)提供符合相應(yīng)的功能支持,保證無(wú)線局域網(wǎng)客戶端能對(duì)其保護(hù)的數(shù)據(jù)采取加密措施,保證數(shù)據(jù)的機(jī)密性。無(wú)線局域網(wǎng)客戶端應(yīng)提供測(cè)試其安全功能及安全功能子集的相關(guān)機(jī)制,在初次啟動(dòng)以及系統(tǒng)運(yùn)行過(guò)程中執(zhí)行自檢,以確保其安全功能的完整性,并將自檢結(jié)果通知平臺(tái)。7.1.4系統(tǒng)監(jiān)控(O.SYSTEM_MONITORING)無(wú)線局域網(wǎng)客戶端應(yīng)記錄安全相關(guān)的事件,應(yīng)對(duì)記錄的事件進(jìn)行保護(hù)且只允許授權(quán)用戶查看,還應(yīng)提供審計(jì)相關(guān)功能。無(wú)線局域網(wǎng)客戶端應(yīng)提供允許管理員配置TOE的機(jī)制和功能。7.1.6無(wú)線AP連接(O.WIRELESS_ACCESS_POINT_CONNECTION)無(wú)線局域網(wǎng)客戶端應(yīng)提供訪問(wèn)控制機(jī)制,限制其能連接的無(wú)線AP。無(wú)線局域網(wǎng)客戶端應(yīng)提供通信信道管理選擇機(jī)制,通過(guò)可信信道與外部通信并有能力識(shí)別信道異常,也可提供受保護(hù)的網(wǎng)絡(luò)通道供用戶使用。7.1.8訪問(wèn)控制(O.ACCESS_CONTROL)無(wú)線局域網(wǎng)客戶端應(yīng)提供訪問(wèn)控制機(jī)制,防止無(wú)線局域網(wǎng)客戶端重要數(shù)據(jù)、進(jìn)程及資源等在未授權(quán)情況下被訪問(wèn)、修改或刪除。7.1.9邏輯攻擊抵抗(O.LOGICATTACK_PREVENTION)無(wú)線局域網(wǎng)客戶端應(yīng)能抵抗邏輯攻擊,或至少提供必要的安全措施以顯著增加實(shí)施此類攻擊的困難性。67.2環(huán)境安全目的7.2.1可信人員(OE.TRUSTED_PERSON)TOE用戶是被信任的,且遵守指導(dǎo)進(jìn)行操作,并在符合企業(yè)應(yīng)用的安全策略范圍內(nèi)使用該客戶端。7.2.2TOE不可繞過(guò)(OE.NO_TOE_BYPASS)如果不通過(guò)無(wú)線局域網(wǎng)客戶端,信息不應(yīng)通過(guò)其他渠道在無(wú)線局域網(wǎng)客戶端用戶和外部網(wǎng)絡(luò)之間流動(dòng)。運(yùn)行環(huán)境可提供與無(wú)線局域網(wǎng)客戶端及其傳輸處理的數(shù)據(jù)價(jià)值相匹配的物理安全性。通用操作系統(tǒng)或者無(wú)線設(shè)備平臺(tái)作為無(wú)線局域網(wǎng)客戶端運(yùn)行環(huán)境部分的基本安全性是可靠的。管理員能正確配置TOF安全功能,以創(chuàng)建預(yù)期的安全策略。8安全要求8.1安全功能要求8.1.1安全功能要求分級(jí)無(wú)線局域網(wǎng)客戶端的安全功能要求應(yīng)由GB/T18336.2—2024規(guī)定的功能組件構(gòu)成,無(wú)線局域網(wǎng)客戶端的安全功能要求組件見(jiàn)表1,8.1.2~8.1.8對(duì)各組件進(jìn)行了說(shuō)明。表1安全功能要求組件安全功能類安全功能組件EAL2十EAL3EAL4安全審計(jì)(FAU)FAU_GEN.1審計(jì)數(shù)據(jù)產(chǎn)生√√√FAU_STG.2受保護(hù)的審計(jì)數(shù)據(jù)存儲(chǔ)√√√FAU_STG.5防止審計(jì)數(shù)據(jù)丟失/√√密碼支持(FCS)FCS_CKM.1密鑰生成-對(duì)稱密鑰//√FCS_CKM.2密鑰分發(fā)//√FCS_CKM.6密鑰銷毀的時(shí)間和事件//√標(biāo)識(shí)與鑒別(FIA)FIA_UAU.1鑒別的時(shí)機(jī)√√√FIA_PAE_EXT.1端口接入實(shí)體認(rèn)證√√√FIA_X509_EXT.1X.509證書驗(yàn)證√√√安全管理(FMT)FMT_SMF.1安全功能規(guī)范√√√TSF保護(hù)(FPT)FPT_FLS.1失效即保持安全狀態(tài)√√√FPT_TST_.1TST自測(cè)√√√FPT_TUD_EXT.1信任的更新/√√TOE訪問(wèn)(FTA)FTA_TSE.1TOE會(huì)話建立√√√7表1安全功能要求組件(續(xù))安全功能類安全功能組件EAL2+EAL3EAL4可信路徑/信道(FTP)FTP_ITC.1TSF間可信信道/√√用戶數(shù)據(jù)保護(hù)(FDP)FDP_ACF.1基于安全屬性的訪問(wèn)控制/√√FDP_SDC.1存儲(chǔ)數(shù)據(jù)的機(jī)密性√√√FDP_SDC.2使用專用方法的存儲(chǔ)數(shù)據(jù)的機(jī)密性/√√FDP_RIP.1子集殘余信息保護(hù)/√√FDP_RIP.1完全殘余信息保護(hù)/√√FAU_GEN.1.1TSF應(yīng)能[選擇:調(diào)用平臺(tái)的功能,實(shí)現(xiàn)的功能]產(chǎn)生以下審計(jì)事件記錄:a)審計(jì)功能的開(kāi)啟和關(guān)閉;b)有關(guān)[選擇:最小級(jí),基本級(jí),詳細(xì)級(jí),未規(guī)定]審計(jì)級(jí)別的所有可審計(jì)事件;c)強(qiáng)制性SFR和可選的SFR的所有可審計(jì)事件,如表2所示。表2包括FPT_TST.1的可審計(jì)事件。如果TOE沒(méi)有執(zhí)行自己的自測(cè)(即在FPT_TST.1中選擇“TOE平臺(tái)”),對(duì)此的審計(jì)記錄事件也可能由TOE平臺(tái)生成。FAU_GEN.1.2TSF至少應(yīng)記錄下列信息:a)可審計(jì)事件的日期和時(shí)間、事件類型、主體身份(如果適用)、事件的結(jié)果(成功或失敗);b)對(duì)每種審計(jì)事件類型,基于PP、PP-模塊、功能包或ST中功能組件的可審計(jì)事件定義,附加審計(jì)記錄內(nèi)容如表2所示。表2可審計(jì)事件表序號(hào)功能可審計(jì)事件附加審計(jì)記錄1FAU_GEN.1無(wú)無(wú)2FCS_CKM.1無(wú)無(wú)33FCS_CKM.2無(wú)無(wú)44FIA_PAE_EXT.1無(wú)無(wú)5FIA_X509_EXT.1驗(yàn)證X.509v3證書失敗失效原因6FMT_SMF.1無(wú)無(wú)7FPT_TST.11)執(zhí)行TSF自檢;2)發(fā)現(xiàn)違反完整性;1)無(wú);2)導(dǎo)致完整性違反的TSF代碼文件;3)若失敗記錄問(wèn)題8序號(hào)功能可審計(jì)事件附加審計(jì)記錄8FTA_TSE.1所有連接接入點(diǎn)的嘗試每個(gè)接入點(diǎn)記錄MAC地址關(guān)于[選擇:配置MAC地址和SSID,證書信息核對(duì),和不少于2個(gè)整數(shù)字節(jié)數(shù)的成功/失敗狀態(tài)9FTP_ITC.1所有建立可信通道的嘗試非TOR節(jié)點(diǎn)通道識(shí)別TSF應(yīng)保護(hù)所存儲(chǔ)的審計(jì)記錄,以避免未授權(quán)的刪除。TSF應(yīng)能[選擇:防止、檢測(cè)]對(duì)審計(jì)數(shù)據(jù)中所存審計(jì)記錄的未授權(quán)修改。審計(jì)數(shù)據(jù)可能丟失時(shí)的行為(FAU_STG.4)如果審計(jì)數(shù)據(jù)存儲(chǔ)超過(guò)預(yù)定的限度,TSF應(yīng)在審計(jì)記錄超過(guò)預(yù)定的限度之前發(fā)出警告,通知管理員,并[選擇:刪除新的審計(jì)數(shù)據(jù),按照覆蓋以前的審計(jì)記錄的規(guī)則覆蓋以前的審計(jì)記錄](méi)。如果審計(jì)數(shù)據(jù)存儲(chǔ)已滿,TSF應(yīng)[選擇:“忽略可審計(jì)事件”“阻止可審計(jì)事件,具產(chǎn)生的事件除外”“覆蓋所存儲(chǔ)的最早的審計(jì)記錄”],提供關(guān)錄數(shù)量的信息審計(jì)存儲(chǔ)失效時(shí)所采取的其他動(dòng)作。[選擇:WAPI,WPA2,WAP3]加密密鑰生成,TSF應(yīng)根據(jù)符合下列標(biāo)準(zhǔn)[選擇:GB15629.11,IEEE802.11—2020,IEEE802.1lax—2021,無(wú)其他標(biāo)準(zhǔn)]的一個(gè)特定的密鑰生成算法[選擇:PRF-128,PRF-256,PRF-384,PRF-512,PRF-704,無(wú)其他算法]和規(guī)定的密鑰長(zhǎng)度[選擇:128位、192位、256位、無(wú)其他密鑰大小]FCS_RNG.1來(lái)生成對(duì)稱加密密鑰。TSF應(yīng)根據(jù)符合下列標(biāo)準(zhǔn)[選擇:GB15629.11]的一個(gè)特定的密鑰分發(fā)方法[選擇:WAPI加密密鑰分發(fā)、GTK密鑰分發(fā)、PMK密鑰分發(fā)]來(lái)分發(fā)密鑰。TSF應(yīng)根據(jù)符合下列標(biāo)準(zhǔn)[選擇:IEEE802.11—2020,GB/T39786—2021]的一個(gè)特定的密鑰存取FCSCKM.6.1當(dāng)操作系統(tǒng)[選擇:不再需要,密鑰或密鑰材料銷毀的其他情況]時(shí),TSF銷毀所有密鑰和密鑰9GB/T33563—2024材料。FCS_CKM.6.2TSF應(yīng)根據(jù)以下方法來(lái)銷毀FCS_CKM.6.1中規(guī)定的密鑰和密鑰材料:[選擇:對(duì)于易失性內(nèi)存,銷毀應(yīng)由[選擇:?jiǎn)我桓采w包括[使用TSF的隨機(jī)數(shù)產(chǎn)生器(RBG)含任何關(guān)鍵安全參數(shù)(CSP)的靜態(tài)或動(dòng)態(tài)值],銷毀對(duì)密鑰的引用,然后直接請(qǐng)求垃圾收集]。對(duì)于非易失性存儲(chǔ)中的明文密鑰,銷毀應(yīng)通過(guò)調(diào)用TSF的一部分提供的接口執(zhí)行[選擇:邏輯上處理密鑰的存儲(chǔ)位置,并執(zhí)行[選擇:?jiǎn)我唬ㄟ^(guò)的數(shù)量-pass]覆蓋,包括[選擇:使用TSF的RBG的偽隨機(jī)模式,0,1,一個(gè)新的密鑰值,一個(gè)不包含任何CSP的靜態(tài)或動(dòng)態(tài)值];指示TSF的一部分銷毀表示密鑰的抽象]]。隨機(jī)比特生成(FCS_RBG.1)FCS_RBG.1.1當(dāng)種子初始化之后,TSF應(yīng)根據(jù)[GB/T32915—2016]使用[選擇:Hash_DRBG、HMAC_DRBG或其他算法]執(zhí)行確定性隨機(jī)比特生成服務(wù)。FCSRBG.1.2TSF應(yīng)使用[選擇:TSF噪聲源[選擇:基于軟件的噪聲源,基于平臺(tái)的噪聲源],TSF用于設(shè)定種子的接口]進(jìn)行種子初始化。FCS_RBG.1.3TSF應(yīng)根據(jù)以下不同情況:[選擇:從不,按需,在特定條件下,在一定時(shí)間之后]將通過(guò)[選擇:重新加載種子,非實(shí)例化和重新實(shí)例化]使用一個(gè)[選擇:TSF噪聲源[選擇:基于軟件的噪聲源,基于平臺(tái)的噪聲源],TSF用于設(shè)定種子的接口]更新RBG狀態(tài),以保持與[GB/T32915—2016]的一致。隨機(jī)數(shù)生成(FCS_RNG.1)FCSRNG.1.1TSF應(yīng)提供一個(gè)[選擇:物理、非物理真、確定性、混合物理、混合確定性]隨機(jī)數(shù)生成器,它能實(shí)現(xiàn):安全能力列表。FCSRNG.1.2TOE安全功能TSF應(yīng)提供滿足定義的質(zhì)量指標(biāo)的[選擇:位、八位字節(jié)、數(shù)字或其他數(shù)字的格式]。8.1.4標(biāo)識(shí)與鑒別(FIA)鑒別的時(shí)機(jī)(FIA_UAU.1)FIAUAU.1.1在用戶被鑒別前,TSF應(yīng)執(zhí)行代表用戶的TSF促成的動(dòng)作列表。FIA_UAU.1.2在允許執(zhí)行代表該用戶的任何其他由TSF促成的動(dòng)作[包括且不限于:解密保護(hù)數(shù)據(jù)、數(shù)據(jù)加密密鑰、密鑰加密密鑰,以及[選擇:長(zhǎng)期信任的信道密鑰,所有的基于軟件的密鑰存儲(chǔ),沒(méi)有其他密鑰]]前,TSF應(yīng)要求每個(gè)用戶都已被成功鑒別。不可偽造的鑒別(FIAUAU.3)FIA_UAU.3.1TSF應(yīng)[選擇:檢測(cè)、防止]由任何TSF用戶偽造的鑒別數(shù)據(jù)的使用。FIA_UAU.3.2FIA_UID.1.1在用戶被識(shí)別之前,TSF應(yīng)執(zhí)行代表用戶的TSF促成的動(dòng)作列表。在允許執(zhí)行代表該用戶的任何其他TSF促成的動(dòng)作之前,TSF應(yīng)要求每個(gè)用戶都已被成功識(shí)別。FIAX509EXT.1.1a)RFC5280證書驗(yàn)證和證書路徑驗(yàn)證;b)證書路徑以信任錨數(shù)據(jù)庫(kù)中的證書終止;c)TSF通過(guò)保證基本約束擴(kuò)展的存在來(lái)驗(yàn)證證書路徑,并為所有CA證書設(shè)置CA標(biāo)志為d)TSF按照以下規(guī)則對(duì)擴(kuò)展密鑰用途(KeyUsage)字段進(jìn)行驗(yàn)證:1)為TLS提供的服務(wù)器證書在擴(kuò)展密鑰用途(KeyUsage)字段中具有服務(wù)器認(rèn)證目的;2)為TLS提供的客戶端證書在擴(kuò)展密鑰用途(KeyUsage)字段中具有客戶端認(rèn)證目的。FIAX509EXT.1.2如果存在基本約束擴(kuò)展并將CA標(biāo)志設(shè)置為TRUE,TSF只應(yīng)將證書視為CA證書。TSF應(yīng)執(zhí)行訪問(wèn)控制SFP,信息流控制SFP,以僅限于已標(biāo)識(shí)的授權(quán)角色能對(duì)安全屬性列表進(jìn)行TSF應(yīng)確保安全屬性列表只接受安全的值。FMT_MSA.3.1TSF應(yīng)執(zhí)行訪問(wèn)控制SFP、信息流控制SFP,以便為用于執(zhí)行SFP的安全屬性提供[選擇:受限的、FMTMSA.3.2TSP應(yīng)允許已標(biāo)識(shí)的授權(quán)角色在創(chuàng)建客體或信息時(shí)指定替換性的初始值以代替原來(lái)的默認(rèn)值。TSF應(yīng)維護(hù)角色已標(biāo)識(shí)的授權(quán)角色。FMT_SMR.1.2TSF應(yīng)能把用戶和角色關(guān)聯(lián)起來(lái)。TSF應(yīng)能執(zhí)行如表3所示管理功能。表3安全管理功能表編號(hào)管理功能執(zhí)行力管理員用戶配置各無(wú)線網(wǎng)絡(luò)的安全策略:a)[選擇:指定TSF接受WLAN認(rèn)證服務(wù)器證書的CA(s),指定可接受WLAN認(rèn)證服務(wù)器證書的完全合格域名(FQDNs),其他認(rèn)證方式];b)安全類型;c)認(rèn)證協(xié)議;d)要用于身份驗(yàn)證的客戶端憑據(jù)。設(shè)置無(wú)線頻段為[選擇:2.4GHz,5GHz,6GHz]MMO2指定TSF可能鏈接的無(wú)線網(wǎng)絡(luò)(SSID)MMO3啟用/禁用[選擇:預(yù)共享密鑰,密碼,無(wú)認(rèn)證]認(rèn)證的無(wú)線網(wǎng)絡(luò)橋接能力(例如,在WLAN和蜂窩電臺(tái)之間架起連接,起到熱點(diǎn)作用)MMO4啟用/禁用證書撤銷列表檢查OMO5禁用無(wú)線端到端adhoc連接功能OOO6禁止漫游功能OOO7啟用/禁用IEEE802.1X預(yù)認(rèn)證OOO8將X.509證書加載到TOEOOO9撤銷加載到TOE的X.509證書OOO啟用/禁用并配置PMK緩存:a)設(shè)置PMK條目緩存的時(shí)間(以分鐘計(jì));b)設(shè)置可緩存的最大PMK條目數(shù)OOO注:M——必備;O——可選。TSF在下列失效發(fā)生時(shí)應(yīng)保持一種安全狀態(tài):自檢失敗或其他失效情況。FPT_INI.1.1TOE應(yīng)提供對(duì)完整性和真實(shí)性有自保護(hù)能力的初始化功能。FPT_INI.1.2TOE初始化功能應(yīng)確保在安全初始狀態(tài)下建立TSF之前,某些屬性在某些元素上保持不變,如表4所述:表4屬性元素序號(hào)特性元素1[屬性,例如真實(shí)性、完整性、正確版本][TSF/用戶固件、軟件或數(shù)據(jù)的列表]…FPT_INI.1.3TOE初始化功能應(yīng)檢測(cè)并響應(yīng)初始化期間的錯(cuò)誤和失敗,以便TOE[選擇:中止,在[選擇:功能減少,發(fā)送錯(cuò)誤狀態(tài)信號(hào),其他動(dòng)作列表]情況下成功完成初始化]。TOE初始化功能只能在初始化過(guò)程中的定義的方法中與TSF交互。FPT_TST.1.1[選擇:TOE,TOE平臺(tái)]應(yīng)在[選擇:初始化啟動(dòng)期間、正常工作期間周期性地、授權(quán)用戶要求時(shí)、在產(chǎn)生自檢的條件時(shí)]運(yùn)行一套自檢程序以證實(shí)[選擇:TSF的組成部分、TSF]能正確運(yùn)行和演示正確FPT_TST.1.2TSF應(yīng)為授權(quán)用戶提供驗(yàn)證[選擇:部分TSF數(shù)據(jù)、TSF數(shù)據(jù)]完整性的能力。FPTTST.1.3TSF應(yīng)為授權(quán)用戶提供驗(yàn)證[選擇:部分TSF、TSF]完整性的能力。FPT_STM.1.1TSF應(yīng)能提供可靠的時(shí)間戳。FPTTUDEXT.1.1TOE應(yīng)提供檢測(cè)更新系統(tǒng)軟件的能力。FPT_TUD_EXT.1.2系統(tǒng)應(yīng)在安裝之前使用數(shù)字簽名驗(yàn)證更新。8.1.7TOE訪問(wèn)(FTA)和可信路徑/信道(FTP)TSF應(yīng)能基于管理員配置的可信網(wǎng)絡(luò)(此要求允許管理員限制TOE能連接的無(wú)線網(wǎng)絡(luò))拒絕會(huì)話的建立。FTP_ITC.1.1TSF應(yīng)在自身和無(wú)線接入點(diǎn)之間提供一個(gè)可信的通信信道,該信道在邏輯上與其他通信信道截然不同,其端點(diǎn)具有保障標(biāo)識(shí),且能保護(hù)信道中數(shù)據(jù)免遭篡改或泄露。FTP_ITC.1.2TSF應(yīng)允許[選擇:TSF、另一個(gè)可信IT產(chǎn)品]經(jīng)由可信信道發(fā)起通信。FTP_ITC.1.3對(duì)于需要可信信道的功能列表,TSF應(yīng)通過(guò)無(wú)線接入點(diǎn)連接的可信信道發(fā)起通信?;诎踩珜傩缘脑L問(wèn)控制(FDP_ACF.1)FDP_ACF.1.1TSF應(yīng)基于[選擇:指定SFP控制下的主體和客體列表,以及每個(gè)對(duì)應(yīng)的SFP的相關(guān)安全屬性或SFP相關(guān)的已命名安全屬性組]對(duì)客體執(zhí)行訪問(wèn)控制SFP。FDP_ACF.1.2TSF應(yīng)執(zhí)行在受控主體和受控客體間,通過(guò)對(duì)受控客體采取受控操作來(lái)管理訪問(wèn)的一些規(guī)則,以確定在受控主體與受控客體間的一個(gè)操作是否被允許。FDPACF.1.3TSF應(yīng)基于安全屬性,明確授權(quán)主體訪問(wèn)客體的規(guī)則等附加規(guī)則,明確授權(quán)主體訪問(wèn)客體。FDPACF.1.4TSF應(yīng)基于安全屬性,明確拒絕主體訪問(wèn)客體的規(guī)則等附加規(guī)則,明確拒絕主體訪問(wèn)客體。存儲(chǔ)數(shù)據(jù)的機(jī)密性(FDP_SDC.1)TSF應(yīng)確保[選擇:所有用戶數(shù)據(jù),指定用戶數(shù)據(jù)列表]存儲(chǔ)在[選擇:臨時(shí)內(nèi)存,持久內(nèi)存,任意內(nèi)存]中的機(jī)密性。使用專用方法的存儲(chǔ)數(shù)據(jù)的機(jī)密性(FDP_SDC.2)TSF應(yīng)確保在TSF控制下存儲(chǔ)的[選擇:所有用戶數(shù)據(jù),用戶數(shù)據(jù)列表中用戶數(shù)據(jù)]根據(jù)數(shù)據(jù)特征的機(jī)密性。FDP_SDC.2.2TSF應(yīng)確保FDP_SDC.2.1中規(guī)定的用戶數(shù)據(jù)的機(jī)密性,無(wú)需用戶干預(yù)。存儲(chǔ)數(shù)據(jù)完整性監(jiān)視(FDP_SDI.1)TSF應(yīng)基于用戶數(shù)據(jù)屬性,對(duì)所有客體,監(jiān)視存儲(chǔ)在由TSF控制的載體內(nèi)的用戶數(shù)據(jù)是否存在完整性錯(cuò)誤。子集殘余信息保護(hù)(FDP_RIP.1)TSF應(yīng)確保一個(gè)資源的任何先前信息內(nèi)容,在[選擇:分配資源到、釋放資源自]指定客體列表時(shí)不再可用。完全殘余信息保護(hù)(FDP_RIP.2)TSF應(yīng)確保一個(gè)資源的任何先前信息內(nèi)容,在[選擇:分配資源到、釋放資源自]所有客體時(shí)不可用。8.2安全保障要求無(wú)線局域網(wǎng)客戶端的安全保障要求按照GB/T18336.3—2024保障要求執(zhí)行。規(guī)定的EAL2、EAL3、EAL4級(jí)安全9基本原理9.1安全目的基本原理無(wú)線局域網(wǎng)客戶端安全目的能應(yīng)對(duì)所有可能的威脅、組織安全策略和假設(shè),即每一種威脅、組織安全策略和假設(shè)都至少有一個(gè)或一個(gè)以上安全目的與其對(duì)應(yīng),因此是充分的;每一個(gè)安全目的都有相應(yīng)的威脅、組織安全策略和假設(shè)與之對(duì)應(yīng),這證明每個(gè)安全目的都是必要的。表5說(shuō)明了無(wú)線局域網(wǎng)客戶端的安全目的能應(yīng)對(duì)所有可能的威脅、組織安全策略和假設(shè)。表5威脅、組織安全策略、假設(shè)與安全目的的對(duì)應(yīng)關(guān)系對(duì)應(yīng)關(guān)系安全功能失效殘余信息利用未授權(quán)訪問(wèn)邏輯接口攻擊網(wǎng)絡(luò)竊聽(tīng)網(wǎng)絡(luò)攻擊未檢測(cè)的行為密碼管理認(rèn)證管理可信的人員正確的連接可靠的平臺(tái)正確的配置認(rèn)證的通信//√/////√/√//加密功能//√/√//√√////自檢√////////////系統(tǒng)監(jiān)控√√√√√√√√√////√///////√////無(wú)線AP連接///√/////////可信信道////√////////訪問(wèn)控制//√√//√/√////邏輯接口抵抗///√//√//////人員////////√√///TOE不可繞過(guò)//////////√//平臺(tái)///////////√/配置////////////√注:“√”為必備滿足的項(xiàng);“/”為可選滿足的9.2安全要求基本原理表6說(shuō)明了安全要求的充分必要性合理性,即每個(gè)安全目的都至少有一個(gè)安全要求組件與其對(duì)應(yīng),每個(gè)安全要求都至少解決了一個(gè)安全目的,因此安全要求對(duì)安全目的而言是充分和必要的。表6給出了TOE安全目的與安全功能要求之間的對(duì)應(yīng)關(guān)系。表6安全要求與安全目的的對(duì)應(yīng)關(guān)系對(duì)應(yīng)關(guān)系認(rèn)證的通信加密功能自檢系統(tǒng)監(jiān)控管理無(wú)線AP連接可信信道訪問(wèn)控制邏輯接口抵抗審計(jì)數(shù)據(jù)產(chǎn)生(FAU_GEN.1)///√/////審計(jì)數(shù)據(jù)保護(hù)(FAU_STG.2)///√///√/審計(jì)數(shù)據(jù)可能丟失時(shí)的行為///√///√/防止審計(jì)數(shù)據(jù)丟失(FAU_///√///√/密鑰生成-對(duì)稱密鑰(FCS_CKM.1)/√//√/√//密鑰分發(fā)(FCS_CKM.2)/√//√////密鑰存取(FCS_CKM.3)/√//√////密鑰銷毀的時(shí)間和事件(FCS_CKM.6)/√///////隨機(jī)比特生成(FCS_RBG.1)/√///////隨機(jī)數(shù)生成(FCS_RNG.1)/√///////鑒別的時(shí)機(jī)(FIA_UAU.1)√√///////不可偽造的鑒別(FIA_UAU.3)√////////標(biāo)識(shí)的時(shí)機(jī)(FIA_UID.1)√//////√/端口接入實(shí)體認(rèn)證(FIA_PAE_EXT.1)√√//√/√√√X.509證書驗(yàn)證(FIA_X509_EXT.1)√/////√√安全屬性管理(FMT_MSA.1)///√///√/安全的安全屬性(FMT_MSA.2)///√/////靜態(tài)屬性初始化(FMT_MSA.3)///√///√/安全角色(FMT_SMR.1)√//√///√/管理功能規(guī)范(FMT_SMF.1)///√////√失效即保持安全狀態(tài)(FPT_FLS.1)//√//////TSF初始化(FPT_INI.1)//√/√////TST自測(cè)(FPT_TST.1)√√√//////可靠的時(shí)間戳(FPT_STM.1)//√//////信任的更新(FPT_TUD_EXT.1)//√//////表6安全要求與安全目的的對(duì)應(yīng)關(guān)系(續(xù))對(duì)應(yīng)關(guān)系認(rèn)證的通信加密功能自檢系統(tǒng)監(jiān)控管理無(wú)線AP連接可信信道訪問(wèn)控制邏輯接口抵抗TOE會(huì)話建立(FTA_TSE.1)//////√√/TSF間可信信道(FTP_ITC.1)//////√//基于安全屬性的訪問(wèn)控制(FDP_ACF.1)√////√/√/存儲(chǔ)數(shù)據(jù)的機(jī)密性(FDP_/√///////使用專用方法的存儲(chǔ)數(shù)據(jù)的機(jī)密性(FDP_SDC.2)/√///////存儲(chǔ)數(shù)據(jù)完整性監(jiān)視(FDP_///√/////子集殘余信息保護(hù)(FDP_RIP.1)√//√/////完全殘余信息保護(hù)(FDP_RIP.1)///√/////9.3組件依賴關(guān)系基本原理選取組件時(shí),應(yīng)符合所選組件之間的相互依賴關(guān)系。表7列出了所選安全功能組件的內(nèi)部依賴關(guān)系。表7安全功能組件依賴關(guān)系表序號(hào)安全功能要求安全功能要求依賴1FAU_GEN.1審計(jì)數(shù)據(jù)產(chǎn)生FPT_STM.1可靠的時(shí)間截2FAU_STG.2受保護(hù)的審計(jì)數(shù)據(jù)存儲(chǔ)FAU_GEN.1審計(jì)數(shù)據(jù)產(chǎn)生3FAU_STG.4審計(jì)數(shù)據(jù)可能丟失時(shí)的行為FAU_STG.2受保護(hù)的審計(jì)數(shù)據(jù)存儲(chǔ)4FAU_STG.5防止審計(jì)數(shù)據(jù)丟失FAU_STG.2受保護(hù)的審計(jì)數(shù)據(jù)存儲(chǔ)、FAU_GEN.1審計(jì)數(shù)據(jù)產(chǎn)生5FCS_CKM.1密鑰生成FCS_CKM.2密鑰分發(fā)、FCS_CKM.3密鑰存取、[FCS_RBG.1隨機(jī)比特生成,或FCS_RNG.1隨機(jī)數(shù)生成]、FCS_CKM.6密鑰銷毀的時(shí)間和事件6FCS_CKM.2密鑰分發(fā)FCS_CKM.1密鑰生成、FCS_CKM.3密鑰存取7FCS_CKM.3密鑰存取FCS_CKM.1密鑰生成8FCS_CKM.6密鑰銷毀的時(shí)間和事件FCS_CKM.1密鑰生成9FCS_RBG.1隨機(jī)比特生成FPT_FLS.1失效即保持安全狀態(tài)、FPT_TST.1TSF自檢表7安全功能組件依賴關(guān)系表(續(xù))序號(hào)安全功能要求安全功能要求依賴FCS_RNG.1隨機(jī)數(shù)生成無(wú)依賴關(guān)系FIA_UAU.1鑒別的時(shí)機(jī)無(wú)依賴關(guān)系FIA_UAU.3不可偽造的鑒別無(wú)依賴關(guān)系FIA_UID.1標(biāo)識(shí)的時(shí)機(jī)無(wú)依賴關(guān)系FIA_PAE_EXT.1端口接入實(shí)體認(rèn)證FIA_X509_EXT.1X.509證書驗(yàn)證FIA_X509_EXT.1X.509證書驗(yàn)證無(wú)依賴關(guān)系FMT_MSA.1安全屬性管理[FDP__ACC.1子集訪問(wèn)控制];FMT__SMR.1安全角色、FMT_SMF.1管理功能規(guī)范FMT_MSA.2安全屬性管理[FDP_ACC.1子集訪問(wèn)控制];FMT_MSA.1安全屬性管理;FMT_SMR.1安全角色FMT_MSA.3靜態(tài)屬性初始化FMT_MSA.1安全屬性管理、FMT_SMR.1安全角色FMT_SMR.1安全角色FIA_UID.1標(biāo)識(shí)的時(shí)機(jī)FMT_SMF.1管理功能規(guī)范無(wú)依賴關(guān)系FPT_FLS.1失效即保持安全狀態(tài)無(wú)依賴關(guān)系FPT_INI.1TSF初始化無(wú)依賴關(guān)系FPT_TST.1TST自測(cè)無(wú)依賴關(guān)系FPT_STM.1可靠的時(shí)間戳無(wú)依賴關(guān)系FPT_TUD_EXT.1信任的更新無(wú)依賴關(guān)系FTA_TSE.1TOE會(huì)話建立無(wú)依賴關(guān)系FTP_ITC.1TSF間可信信道無(wú)依賴關(guān)系FDP_ACF.1基于安全屬性的訪問(wèn)控制無(wú)依賴關(guān)系FDP_SDC.1存儲(chǔ)數(shù)據(jù)的機(jī)密性無(wú)依賴關(guān)系FDP_SDC.2使用專用方法的存儲(chǔ)數(shù)據(jù)的機(jī)密性無(wú)依賴關(guān)系FDP_SDI.1存儲(chǔ)數(shù)據(jù)完整性監(jiān)視無(wú)依賴關(guān)系FDP_RIP.1子集殘余信息保護(hù)無(wú)依賴關(guān)系FDP_RIP.1完全殘余信息保護(hù)無(wú)依賴關(guān)系[1]GB15629.1101—2006信息技術(shù)系統(tǒng)間遠(yuǎn)程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無(wú)線局域網(wǎng)媒體訪問(wèn)控制和物理層規(guī)范:5.8GHz頻段高速物理層擴(kuò)展規(guī)范[2]GB15629.1102—2003信息技術(shù)系統(tǒng)間遠(yuǎn)程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無(wú)線局域網(wǎng)媒體訪問(wèn)控制和物理層規(guī)范:2.4GHz頻段較高速物理層擴(kuò)展規(guī)范[3]GB/T15629.1103—2006信息技術(shù)系統(tǒng)間遠(yuǎn)程通信和S信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無(wú)線局域網(wǎng)媒體訪問(wèn)控制和物理層規(guī)范:附加管理域操作規(guī)范[4]GB15629.1104—2006信息技術(shù)系統(tǒng)間遠(yuǎn)程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無(wú)線局域網(wǎng)媒體訪問(wèn)控制和物理層規(guī)范:2.4GHz頻段更高數(shù)據(jù)速率擴(kuò)展規(guī)范[5]GB/Z20283—2020信息安全技術(shù)保護(hù)輪廓和安全目標(biāo)的產(chǎn)生指南[6]GB/T32907—2016信息安全技術(shù)SM4分組密碼算法[7]GB/T38636—2020信息安全技術(shù)傳輸層密碼協(xié)議(TLCP)[8]IEEE802.11TelecommunicationsandInformationExchangebetweenSystems—Loc

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論