《5 : ,。安全:功,能要求
!
5》.1 设》备标识安全》。
】 , 网络》关键设备的标识应】满足以下《安全要求
!
》a)硬件整机和【主,要部件应具备唯【一性标识《
,
?
—注1路由器、交换机!常见的?主要部件主控板卡、!业务板?。。卡、交换《网板、风《扇模块?、电源?、存储系统》软件:的板卡、《硬,盘或闪存卡等—服务器常见的主【要部件中《央处理器、》硬盘、内《存、风扇模块、电源!。等
—
《 ,注2常见的唯一【性标识方式序—列号等
》
】。b)应对预装—软件、补丁包/升级!包,的不同版本进行【唯一性?标识:
】 注3常见的版本!唯一:性标识方式》版本号等《
》
5《.2 冗余、【备,份恢:复,与异常检《测
?。
《
? 网络关键设】备的冗余、备—份恢复与《异常检测功》能应满?足以下安全要求
】
】 a)设备》整机应支《持主备切换》功能或关键部—件应支?持冗余功能应—提供自?动切换功《能在设备或》关,键部件运行状态异常!时切换到冗余设备】或冗余部件以降低】安,。全风险
! 《注路由器、交—换机常见的支持冗】余功能?的关键部件主控板】卡、交换网》板,、电:源模块、风扇模【块等服务器常—见的支?。持冗余功《能的关?键部件硬盘、电【源模块、风扇模块】。。等
【 , b)应支持对!预装软件、配置文件!。。的备份与恢复功【能使用恢复功能时】支持对预装软—件、配?置文件?的完:整性检查
》
,
】c)应支持异常【。状态检测产生相关错!误提示信息》
》。
5.3 漏!洞和:恶意:程序防范
】
【 网络?关键设?备应满足以下漏洞和!恶意:程序防?。范要求
【
a【)不应存《在已公布的漏洞或】。具备补救《措施防范漏》洞安全风险
【
》。 b)预装软件!、补丁包/升级包】不应存在恶意程序】
《。
: : c)不应存【在未:声明的功能和访问】接口(?含远程调试》。接口)
】
5.4 】预装软件启动—。及更新?安全
【
《 网络关键设】备的预装《软件启动及更新功能!应满足?以下安全要》求
【 a)—应支持启动时完整性!校验功能确保—系统软件不》被篡改?
【 b)应支持设!备预装软件更新功能!。
《
《 c)《应具备保障软—件,。更新:操作安全的功能
!
》 注1保—障,软件更新操作安【全的功能包括—。用户授?权、更新《操作:。。确,认、更新《过程控制等例如仅指!定授权用户》可实施更新操作实施!更新:操作的用户》需经:。过二次鉴别支持【用户选择《是否进行更新—对更新操作》。进行二次确认或延】时生效等《
:
》 d)应—具备防范软》件在更新《过程中被篡改—的安全功能》
?
— 注2?。。防范软件在更新过程!中被篡?。。改安全功能包—括采用非明文的信道!传输更新数据、支】持软件包完》整性校验《等
! e)《应有明?确的信息告知—用户软件更新过程】的,开,。。始、结束以》及更新的内容—
【
5.5 —用,户身份标识与鉴别】
》
《 网络关—键设备的《用户身份标识与鉴】别功能应满足—以下安全要求
】
》 : a)应《对用户?进行身份标识和【鉴别身份标识应【具有唯一《性
! 注1常见—的身:份鉴:别方式口令、共享密!钥、:数,字证书?或生物特征等
!
— b)使用》口令鉴别《方式:时应支持首次—管理设备时强制【修改默认《口令:或设置?口,令,或支持随机》的初:始口:令支持设《置口令生存周—期支持口令复杂度】。检查功能用户输入口!令,时不:应明文回《显口令?
《
—。c)支持口令复杂度!检查功能《口令复杂度》检查包括口令—长度检查、口令字】符类型检查、口【令与:账号无关《。性检查中的至少一项!
《
? : 注2不同类型【的网络关键设备【口,。令复杂度要》求和实现方》式不同常见的口令】长度要求示例口【令长度?不小于8位;常见】的口令字符类—。型示:例,包含:数字、小写字母【、,大,写字母、标点符号、!特殊符号中》的至少两类》;常见的口令与账】。号无关性要求示【例口令不包含—账号等?
?
? d)应【支持:启用安全策》略,或具备安全》功能以防范用户【鉴,别信息?。猜解攻?击
【 注3常见】的防范用户鉴别信】息猜解?攻击的安全》策略或安全功—能包括默认开启口令!复杂度检查功—能、限制连》续的非法登》录尝试次数或支持限!制管理访问连接【的数量、双因素鉴】别(例如口令+【证书、口令》+生物鉴别等)等】措施当出现鉴别【失败时设备提供无差!别反馈避免提示【“用户?名错误?”“:口令:错误”等类》型的具体信息
!
,
? e《)应支持启》用安全策《。略或具备安全功能】以防止用户登录【后会话空闲时间【过长
?
,
【 ,注4:常见的?防止用户登录后会】。话空闲时间过长【的安全策略或安【全功能?。包括登?录用户空闲超时【后自动退出等—
—。 , f)》应对用户身份—。鉴别信息进》行安全保护保—障用:户鉴别信《息存储的《保密性?以及传输《。。过程中的保》密,性和完整性
!
,
?5.6? , 访问控制》安全
—
?
》网络关?键设备的访》问控制功《能应:满足以下安全要求】
【 a)》默认状态下应仅【开启必要的服务和】对应的端《口应明示所有默认】开启:。的服务、对应的【端口及用途应支持】用户关闭默》认开启的《服务和对应的端【口
】。 ?b)非默认开放的端!口和服务应在—用户:知,。晓且:同意后才《可启用?
》
《 c)在用》户访:问,受控资源时支—。持,设置访问控制策略并!依据设置的控—制策略进行授—权和访问控制确保】访问和操作安全【
:
— 注1受控—资源指需要授予相】应权限才可访问的资!源
?
《 注2常【见的访问控制—策略包括通过IP】地址绑定、MA【C地址?绑定:等安全?策略限制可访问的】用,。户等
【
》。d)提供《用户:分级分权控制机制对!涉及设?。备安全的重要功能仅!授,权的高权限等级用】户使用?
《
,
: : 注3常见的—涉及设备安全的【。重要功能包括—补丁:管,理、固件管理、日】志审计、时间同步等!
》
5.7 日!志审计安全
—
【 网络关键】设备的日志审计功】能应:满,足以下安全要求
!
a!)应提供日志审计】。功能对用户关键【操作:行为和重要安全事件!进行记录应支持【对影:响设备运行安全的】。事件:进行告警提示—
《
,
注—1常见的用》。户关键操作包—括增/删账户—、修改鉴别信息、】修改关键配》置、文件上传/下】载、用户登录—/注销、用户权【。限修改、重启/关闭!设备、?编程:逻辑下载、运—行,。参数修改等
】
— b)?应提供日志》信息:本地:存储功能《支持日?志信息输出
【
?
? c)《。日志审计功》能应记?录,必要的日志要素【。为,查阅和分析提供【足够:的信息
》
?
《。 ,注2常?见的日志要素—包括事?件发生的日期—和时间、《主体、类型》、结果、源I—P地址等
!
? d)应具备对日!。志在本地存》储和输?出过程?进行保护的》安全:功能防止日志内容被!未经授权的》查,看、输?出或删除
》
,
— 注3常见的【日志保护安》全功:能包括用户》授权访问《控制等
】
: ?e)应提供本地日志!存储空间《耗,尽处理功能
】
注】。。4本地日志存储空】间耗尽时常见的处】理功能包括剩余存】储,空,间低于阈《值,时进:行告警、循环—覆盖等
】
, f)不应在!日志中明文或—者弱加密记录敏【感数:据
【 注5—常,见的弱加密方式包括!信息摘要算》法,(,。MD:5,。)、Base—。。64:等
《
5.【8 : 通信安全
】
— ?网络关键设》备应满足《以下通信安全要求
!
:
— a)?应支持与管理—系统(管理用户【)建:立安全的通信信道】/路径保障通—信数据的保》密性、完整性
【
【 b)《应满足通信协议【健壮性要求防范异】常报文攻《击
! 注1网络—关键设备使用的【常见的通信》协议包括IPv4/!。IPv6、TC【。P,、UD?P等基?础通信?协议SNMP、【SSH、HTT【P,等网络管理协议路】由,协,议、:工业控制协议—等专用通信协议以】及其他网络应用场】景中的专用》通信协?议
! :c)应支《。持时间?同步功?能
【 d)不【应存在未声明的私有!协议
【
e)应】具备抵御常见重放类!攻击的能力
—
!注2常见《的重放类攻击包括】各类网络管》理协议的身》份,鉴别:信息重?放攻击、设备控制】数,据重放攻击等
】
《
5.9 数】据安全
—
?
》 ,网络关键设》备,应,满足以下《数据安全要求—
【 a)应—具备防止数据—泄露、数据非授【权读取和修改的安】全功能对存》储在设备中的—敏感数据《进行保护
!
b)应具!备,对用:户,产生且存储在—设备中?的,数据进?行授权删除的—功能:支持在删除前对该操!。。作进行确认》
— 《注用户产生且存【储在设备《中的:数据通常包括日【志,、配置文件等—
】5,.10? 密码要求
【
,
】 本文件凡涉【及密码?算法的相关内容【按国家有关规定【实施
?
,