安全验证
5》 , 安全功能要求 】 】 5:.1:  设备标识—安全 《    ! 网:络关键设备的标识】应满:足以下安全要求 】 》    a)硬【件整:机和:主要部?件应:具备唯一《。性标识 《 《   ?  :注1路由器、—。。交换机常见的主要部!件主控板卡、—业务板?卡、交换网板、风扇!模块:、电源、存储—系统软件的板卡、硬!盘或闪存卡》等,服务器常见的主要】部件中?。。央处理器《、硬盘?。、内存、风》扇模块、电源等【 ?     注2!常见的唯一性标【识方:式序列号等 】 :     b)【应对预装《软件、补丁包—/,升级包的不同—版本进行《唯一性标识》 — ,   注3常—见的版本唯》一性:标识方式版本号等】 5!.2  冗余、备份!恢,复与异常检测— ,。 ?     网!络关:键设备的《冗余、备份恢—复,与异常?检测功能应满足以】下安全要求》 :。 :     —a)设备整机应【支,持,主备切换功能或【。关键部件应支持【冗余功能应提供自】动切换功能在设【备或关?键部件运行状态【异常时切换到冗余】设备或冗《余部件以降低安全风!。险 :  —   注路由器【、,交换机?常见的支持》冗余:功能的关键》部件:主控板卡、》。。交换网板、电源模块!、风扇?模块等服务》器常见的支持冗余功!能的关?键,部件硬盘《、电源模块、风扇】模块等 《   【  b)应支持【对,预,装软件、配置文件】的备份?与恢:。复功:能使用?恢复功能时支持对预!装软件、配置—。文,件的:完整性检查 】 ,     c【)应支持异常—状态检测《产生:相关错误提示信息 ! 》 5.3  【漏洞和恶意程序防范! 】    《网络:关键设?备应满足《以下漏洞和恶意【。。程序防范要求— 》     a)不】应存在已公布—。的漏洞或《具备:补救措施防范漏洞安!全风险 》。 : ,   ?  b)预装软件、!补丁:包/升?级,包,不应存?在恶意程序 【 《  :  c)不应存【在未:声明的功《能,。和访问接口(含远】。程调试接口)— 【 5.4  —预装软件启动及更】新安全 — 《     》网络关?键,设,备的预?装软件?启动及更《新功能应满足—以下安全要求 】 ?     》a)应支持》启动时完整性校验】功能:确保系统软件不被篡!改, : 《  :  b)应》支持设备《预装软件更新功【能 —  :   c)应具备】保障软件《更新操作《安全的功能 】     注】1保:障软件更新操—作安:全的功能包括用【户授权、更》新操作确认、—更新过程控制等例如!。。。仅指定?授权用户可实施更新!操作实施更》新操作的用户需经过!二次鉴别支持用户】选择是否进行更新】对更新操作》进,行二次确认或—延,时生效等《 《 ,     d—。。)应具备防范软件】在更新过程中被【篡改的安全功能 ! ?     注2防范!软件在更新过程中被!篡改安全功能—包括采用非明文【的信道传输》更新数据、支持【软件包?完整性校验等 】 ?     》e)应有明确的信息!告,知用:户软件更《新过程的开始、结】束以及更新的—内容 】 5.5  【用户身份标识与【鉴别 ? : :     网】络关键设备的—用户身份《标识与鉴别功能【应满足以《下安全要求 —   【  a)应》对用户进行身份【标,。识和鉴别身份—。标识应具《有唯一?性 【   ? ,注1常见的》身份鉴别方式口【令、共享密钥、数】。字,证书:或生:物特征等 【     【b)使用《口,。令鉴别方式时应支持!首次管理设备—时,强制修改默认口【令,或设置口令或支持随!机的初?始口令支持设置口】令生:存周期支持口令【。复杂度检查功能用】户输入口令时不【应明文回显口令【 , 》   ? c)支《持口:。令复杂度《检查功能口令—复杂度检查包括口】令长度检《查、口?令字符类型检查【、口令与《账,号无关性检》查中的至少一—项   !  注?2不同?类型的网络关键【设备:口令复杂《度要求和实》现方式?不同常?见的口?令长度?要求示例口》令长度不小于8位;!常见的口令字符【类型示例包含数【。字、:小写字母《、,大写字母、标—点符号、《特殊:符,。号中的至少两—类;常?见的口令与账号【无关性要求示—例口令?不包含?账号等 》 : :    d)—应支持启用安全策】略或具备安全功【能以防范《。用户鉴别信》息猜解攻击 【     注!3常见的防范用户鉴!别,信息猜解攻击的安全!策略或安全功—能包括默认开启口令!复杂度检查功能【。、限制连续的非【法登录?尝试次数或》。支持限制管理访问连!接的数量、双因素】鉴,别(例如口令—+,证书:。、口令+生物鉴别等!)等措施当出—现鉴别失败时设备】。提供无差别反馈避免!提示“用户名错误】”,“口:令错:误”等类型的具体信!。息 》 ,     e)应】支持启用《安全策略或具备【安全功能以》防,止用:户登录?后会话空闲时—间过长 —     【注4常见的防止用户!。登录后会话空闲时】间过长的《安全:策略或安《全功能包《括,登录用户空》闲,超时后自动退出等 !  — ,。  f)应对用户】身份:。鉴别信息进》行安全保护保—障用户鉴《。别信息存储的—保密性以及传输【过程中?的保:密性和完整》性, 》 5.》6  访问控制安全!  !   网《络关键?设备的访问控制功】能应满足以下安全要!。。求 《     a)!默认状态下应仅开】启必要的服务和对】应的端口应明示【所有默认《开启的?服务:、对:应的:端口及用途应—支持用户关闭默【认开启的服务和对应!的,端口 】。 ,   b)非—默认:开放:的端口和服》务应:在用户知晓且—同意后?才可启用 !     c—)在用户访》问受:控资源时支》持设:置访:问,控制策略并依据设】置,的控制策略进—行授权和访问—控制确保访问和操】作安全 — ? ,   注《1,受控资源指需要授予!相应权?限才可访问》的资源 】     》注2常见的访问【。控制策略《包,括,通过IP地址—绑定、MAC地【址绑定等安》全,策略:限制可访问》的用户等 】。     d)提!。供用户分级分—权控制机制对涉及设!。备安全的《重要功能仅授权的】高权限等级用户【使用 》 : ,    注》3常见?。的涉及设备安全的】重要功?能包:括补丁?管理、固件管理、】。。日志审计、时间【同步:等, ,。 》 , 5.7 》 日志审《计安全? ?   【  :网络:关键设?备的日志《审计功能应满足以下!安全要?。。求 【  :  a)应提供日】志审:计功能对用》户关键操作行为和】重要安全事》件进行记录应支持】对,影响设备运行安全的!事件进行告警提示 !   【  注1常见的用】户关键操作包括增/!删,账户、修改鉴别信】息、修改关》键配置、文件上【传/下载、用户登录!/注销、用户权限】修改、重启/关【闭设:备,、编程逻辑下载、】运行参数修改等 】    】 ,b)应提供日志信】息本地存储》功能支持日志信息输!出 ?。    【。 c)?日志审计功》能应记?录必要的日志要素】为查阅和分析—提供:。足够:的信息? 》    《 注2常见的—日志要素包括事件】发生:。的日期和《时间、主体、类型、!结果:、源I?P地:址等: 》 ,    d)应具备!对日志在《本地存储和输出【过程进行保护的【安全功能防止—日志内?容被:未经授权的》查看、输出或删除】    ! 注3常见的日志】保护安全功能—包括用户授权—访问控制等》 — ,   e)应提【供本地日志存储【空间耗尽处》理功能 】     》注4本地《日志:存储空间耗尽时常见!的处理功能包括剩】余存储空间低于【。。阈,值时进行告警—、循环覆《盖等 【     f)【不应在日《志中明?文或者弱《加密记录敏感数据 ! 《   ?  注5常见的弱】加,密方式包括信息摘要!算法(MD》5)、Bas—。e64等 — 《 5.8  通信!安全:。 —   《  网络关键设【备应满足以下—通信安全要》求 》 :    a)应【支持与管理系统(管!理用户)建立安全的!通信:信,道/路径《保障:通信数据的》。保密性、完整性 ! : ,  : ,  :b)应满《足通信协议健—壮性要求防范异【常报文攻击 —    】 注1网络》关键设备使用的常】见的:通信协?议,包括IPv4/【。。。。I,Pv6、TCP、】UDP等基础通【信,协,议SNMP》、SSH《、HTTP》等网络管理协议路由!协议、工《业控制?协,。议等专用通信—协,议以及其他网络【应用场景中的专用通!信协议 】    《。。 c)应支持时间】同步功能 】     —d)不应存在—未声明的私有协议 !  —   e)》。应具备?抵御常见《重,放类攻击《的能力 !    注2常【见的重?放类攻?。。击包括各类网—络管理协议的身份鉴!别,信息重放攻击、设】备控:制数据重放》攻击等 《 【5.9  》数,据安全 《  】 ,  网络关》。键设备应满足以下数!据安:。全,要求 《 :     a)应!具备防止数据泄露】、数据非《授权读取和》修改的安全功能对存!储,在设备中的敏—。感数据进行保护 !    【 b)?应具备对用户产生】且存储在设备中的】数据进行授权删除】。的功能支持在删除前!。对该操作进行—确,认 : , , ?    注用—户产生且存》储在:设备中的数据—通常包括《日志、配置文件等 ! 》 5?.1:0  密码》要求 【     【。本文件凡涉及—密码:算法:的相关?内容按国家有关【规定实施 —