5》 , 安全功能要求
】
】
5:.1: 设备标识—安全
《
! 网:络关键设备的标识】应满:足以下安全要求
】
》 a)硬【件整:机和:主要部?件应:具备唯一《。性标识
《
《
? :注1路由器、—。。交换机常见的主要部!件主控板卡、—业务板?卡、交换网板、风扇!模块:、电源、存储—系统软件的板卡、硬!盘或闪存卡》等,服务器常见的主要】部件中?。。央处理器《、硬盘?。、内存、风》扇模块、电源等【
?
注2!常见的唯一性标【识方:式序列号等
】
:
b)【应对预装《软件、补丁包—/,升级包的不同—版本进行《唯一性标识》
— , 注3常—见的版本唯》一性:标识方式版本号等】
5!.2 冗余、备份!恢,复与异常检测—
,。
?
网!络关:键设备的《冗余、备份恢—复,与异常?检测功能应满足以】下安全要求》
:。
:
—a)设备整机应【支,持,主备切换功能或【。关键部件应支持【冗余功能应提供自】动切换功能在设【备或关?键部件运行状态【异常时切换到冗余】设备或冗《余部件以降低安全风!。险
:
— 注路由器【、,交换机?常见的支持》冗余:功能的关键》部件:主控板卡、》。。交换网板、电源模块!、风扇?模块等服务》器常见的支持冗余功!能的关?键,部件硬盘《、电源模块、风扇】模块等
《
【 b)应支持【对,预,装软件、配置文件】的备份?与恢:。复功:能使用?恢复功能时支持对预!装软件、配置—。文,件的:完整性检查
】
,
c【)应支持异常—状态检测《产生:相关错误提示信息
!
》
5.3 【漏洞和恶意程序防范!
】 《网络:关键设?备应满足《以下漏洞和恶意【。。程序防范要求—
》
a)不】应存在已公布—。的漏洞或《具备:补救措施防范漏洞安!全风险
》。
:
,
? b)预装软件、!补丁:包/升?级,包,不应存?在恶意程序
【
《 : c)不应存【在未:声明的功《能,。和访问接口(含远】。程调试接口)—
【
5.4 —预装软件启动及更】新安全
—
《
》网络关?键,设,备的预?装软件?启动及更《新功能应满足—以下安全要求
】
?
》a)应支持》启动时完整性校验】功能:确保系统软件不被篡!改,
:
《 : b)应》支持设备《预装软件更新功【能
—
: c)应具备】保障软件《更新操作《安全的功能
】
注】1保:障软件更新操—作安:全的功能包括用【户授权、更》新操作确认、—更新过程控制等例如!。。。仅指定?授权用户可实施更新!操作实施更》新操作的用户需经过!二次鉴别支持用户】选择是否进行更新】对更新操作》进,行二次确认或—延,时生效等《
《
,
d—。。)应具备防范软件】在更新过程中被【篡改的安全功能
!
?
注2防范!软件在更新过程中被!篡改安全功能—包括采用非明文【的信道传输》更新数据、支持【软件包?完整性校验等
】
?
》e)应有明确的信息!告,知用:户软件更《新过程的开始、结】束以及更新的—内容
】
5.5 【用户身份标识与【鉴别
?
:
:
网】络关键设备的—用户身份《标识与鉴别功能【应满足以《下安全要求
—
【 a)应》对用户进行身份【标,。识和鉴别身份—。标识应具《有唯一?性
【 ? ,注1常见的》身份鉴别方式口【令、共享密钥、数】。字,证书:或生:物特征等
【
【b)使用《口,。令鉴别方式时应支持!首次管理设备—时,强制修改默认口【令,或设置口令或支持随!机的初?始口令支持设置口】令生:存周期支持口令【。复杂度检查功能用】户输入口令时不【应明文回显口令【
,
》 ? c)支《持口:。令复杂度《检查功能口令—复杂度检查包括口】令长度检《查、口?令字符类型检查【、口令与《账,号无关性检》查中的至少一—项
! 注?2不同?类型的网络关键【设备:口令复杂《度要求和实》现方式?不同常?见的口?令长度?要求示例口》令长度不小于8位;!常见的口令字符【类型示例包含数【。字、:小写字母《、,大写字母、标—点符号、《特殊:符,。号中的至少两—类;常?见的口令与账号【无关性要求示—例口令?不包含?账号等
》
:
: d)—应支持启用安全策】略或具备安全功【能以防范《。用户鉴别信》息猜解攻击
【
注!3常见的防范用户鉴!别,信息猜解攻击的安全!策略或安全功—能包括默认开启口令!复杂度检查功能【。、限制连续的非【法登录?尝试次数或》。支持限制管理访问连!接的数量、双因素】鉴,别(例如口令—+,证书:。、口令+生物鉴别等!)等措施当出—现鉴别失败时设备】。提供无差别反馈避免!提示“用户名错误】”,“口:令错:误”等类型的具体信!。息
》
,
e)应】支持启用《安全策略或具备【安全功能以》防,止用:户登录?后会话空闲时—间过长
—
【注4常见的防止用户!。登录后会话空闲时】间过长的《安全:策略或安《全功能包《括,登录用户空》闲,超时后自动退出等
!
— ,。 f)应对用户】身份:。鉴别信息进》行安全保护保—障用户鉴《。别信息存储的—保密性以及传输【过程中?的保:密性和完整》性,
》
5.》6 访问控制安全!
! 网《络关键?设备的访问控制功】能应满足以下安全要!。。求
《
a)!默认状态下应仅开】启必要的服务和对】应的端口应明示【所有默认《开启的?服务:、对:应的:端口及用途应—支持用户关闭默【认开启的服务和对应!的,端口
】。 , b)非—默认:开放:的端口和服》务应:在用户知晓且—同意后?才可启用
!
c—)在用户访》问受:控资源时支》持设:置访:问,控制策略并依据设】置,的控制策略进—行授权和访问—控制确保访问和操】作安全
—
? , 注《1,受控资源指需要授予!相应权?限才可访问》的资源
】
》注2常见的访问【。控制策略《包,括,通过IP地址—绑定、MAC地【址绑定等安》全,策略:限制可访问》的用户等
】。
d)提!。供用户分级分—权控制机制对涉及设!。备安全的《重要功能仅授权的】高权限等级用户【使用
》
:
, 注》3常见?。的涉及设备安全的】重要功?能包:括补丁?管理、固件管理、】。。日志审计、时间【同步:等,
,。
》
,
5.7 》 日志审《计安全?
?
【 :网络:关键设?备的日志《审计功能应满足以下!安全要?。。求
【 : a)应提供日】志审:计功能对用》户关键操作行为和】重要安全事》件进行记录应支持】对,影响设备运行安全的!事件进行告警提示
!
【 注1常见的用】户关键操作包括增/!删,账户、修改鉴别信】息、修改关》键配置、文件上【传/下载、用户登录!/注销、用户权限】修改、重启/关【闭设:备,、编程逻辑下载、】运行参数修改等
】
】 ,b)应提供日志信】息本地存储》功能支持日志信息输!出
?。
【。 c)?日志审计功》能应记?录必要的日志要素】为查阅和分析—提供:。足够:的信息?
》
《 注2常见的—日志要素包括事件】发生:。的日期和《时间、主体、类型、!结果:、源I?P地:址等:
》
, d)应具备!对日志在《本地存储和输出【过程进行保护的【安全功能防止—日志内?容被:未经授权的》查看、输出或删除】
! 注3常见的日志】保护安全功能—包括用户授权—访问控制等》
— , e)应提【供本地日志存储【空间耗尽处》理功能
】
》注4本地《日志:存储空间耗尽时常见!的处理功能包括剩】余存储空间低于【。。阈,值时进行告警—、循环覆《盖等
【
f)【不应在日《志中明?文或者弱《加密记录敏感数据
!
《
? 注5常见的弱】加,密方式包括信息摘要!算法(MD》5)、Bas—。e64等
—
《
5.8 通信!安全:。
—
《 网络关键设【备应满足以下—通信安全要》求
》
: a)应【支持与管理系统(管!理用户)建立安全的!通信:信,道/路径《保障:通信数据的》。保密性、完整性
!
:
,
: , :b)应满《足通信协议健—壮性要求防范异【常报文攻击
—
】 注1网络》关键设备使用的常】见的:通信协?议,包括IPv4/【。。。。I,Pv6、TCP、】UDP等基础通【信,协,议SNMP》、SSH《、HTTP》等网络管理协议路由!协议、工《业控制?协,。议等专用通信—协,议以及其他网络【应用场景中的专用通!信协议
】
《。。 c)应支持时间】同步功能
】
—d)不应存在—未声明的私有协议
!
— e)》。应具备?抵御常见《重,放类攻击《的能力
! 注2常【见的重?放类攻?。。击包括各类网—络管理协议的身份鉴!别,信息重放攻击、设】备控:制数据重放》攻击等
《
【5.9 》数,据安全
《
】 , 网络关》。键设备应满足以下数!据安:。全,要求
《
:
a)应!具备防止数据泄露】、数据非《授权读取和》修改的安全功能对存!储,在设备中的敏—。感数据进行保护
!
【 b)?应具备对用户产生】且存储在设备中的】数据进行授权删除】。的功能支持在删除前!。对该操作进行—确,认
:
,
,
? 注用—户产生且存》储在:设备中的数据—通常包括《日志、配置文件等
!
》
5?.1:0 密码》要求
【
【。本文件凡涉及—密码:算法:的相关?内容按国家有关【规定实施
—