安全验证
。 : , 5  安全功能要!求 《 —。 5.1 》 设备标《识安全 《 《 ? ,   网《络关键设备》的,标识应满《足以下?安全:要求 —    》 a)硬件》整机和?主要部件应具—备唯一性标识 !   》 , 注1路由器、交换!机常见的主要—部件主控板卡—、业务?板卡:、交换网板、风【扇模块、《电源、存《。储,系统软件《的板卡、硬》盘或闪存卡》等服务器常见的主】要部件中央处理【器、硬盘、》内存、风扇模块、电!源等 》    — 注2?常见的唯一性标识】方,式序列号等 —   【  b)应》对预装软件、补丁包!/升级包的》不同版本进行唯一】性标识 》     】注3常见的》版本唯一性标识方式!版本号等 ! 5.》。2  冗余、备份恢!复与异常检测 】 , ,   —  网络关键设【备的冗余、备份恢复!与异常检测》。。功能应满足以下安】全要求 —     【a)设备整机应支】。持主备切《。换功能?或,关键:部件应支持冗余功】能应提供自动切换功!能在设备或关键部】件运行状态异常【时切换?到冗:余设备或冗余—部件以降低安全风险! :  》   注《路由器、交》换机常见的支持冗余!功能的关键部件【主控板卡、交换网】板、电源模块—、风扇模块等服【务器常见《。的支持冗余功—能的关键部件硬盘】、电源模块、—风扇模块等 —   【  b)应支持【对预:装软件、配置文【件的备份与恢复功能!使用恢复《功能时?支持对预装》软件、配置》文件的完整性检查】 : :     c)应!支持异常状态检测产!生相关?错误提示信息 】 ? ,。 :5.3 《 漏洞和恶》意程:序防范 【。。 ?     网—络关键设备应—满足以?下漏洞和《恶意程序《防,范要求? ,。。 《     a—)不应存《在已公布的漏洞或】。具备补救措施防范】漏洞安全风险 【  —   b)》预装软件、补丁包】/升级包不应存【在恶意程《序 》     —c)不应存》在未声明的功能和】访问接?口,(,含远程调《试接口) 》 【5.4  预装软件!启,动及更新安全— 】  :  网?络关键设备的预装】。软件启动及》更新功能应满足以】下安:全要求 【     a)】应支持启《动时完整性》校验功能《确保系统《软件不被篡改 【 》。    《b,)应支持设备—预装:。软件更新功能—    ! c)应具备—保障软件更新操作】安全:。的功能 —   》  注1保障软【件更新操作安全【的功:能,包,括用户授权》、更新?操作确认、更新过】程控制等例》如仅指?定授权用户可实施】更,新操作实施更新操】作的用户需经过【。二次:鉴别支持用户选择】是否进行更新—对更新操《作进行二次确认或】延时生效《等 ?    【 d)应具》备防范软《件在更新过程中【被篡改的安全—功能 《 : ,  :   注2防范软】件在更新过程—中,被,篡改安全功能包【括采:用非明?文的:信,道传:输更:新数据、支持软件】包完整性校验等 】   【。 , e)应有明确的】信息告知用户软件】更新过?程的开始、结束以及!更新的内容》 — 5.5  【用,户身份标《识与鉴别 !     【网络关键设备—的用户身《份标识与鉴别功能应!满足以下安全要求 !  —   ?。。a)应对《用户进行身份标【识和鉴别身份—标识:应具有唯一性 !   》  注1《常见的?身份鉴别方式—口令:、共享密《钥、数字证书或生物!特征等 【  ?   b)》使用口令鉴别方式】时应支持首》次管理设备时强制】修改:默认口令或设置【口令:或支持随机的初始】口令支持设置口令生!存周期支持口令【复杂度检查功能用】户输入口令》时不应明文回—显口令 】 ,  :  c)支》持口令复《杂度检查功能口【令复杂度检查包【括口令长度检—查、口令《字符:类型检查、》口令与?账号无关《性,检查:中,的至少一项 】     注2!。不同类型的网络关键!设备口?令复杂度要求和实】现,方式不?同常见的口令长【度,要求示?例口令长度不小于】8位;常见的—口令字符类型示【例包含数字、小写】字母、大《写字母、《标点符号、特殊符】号中的至少》两,类;常?见的口令与账—号无关性要求示例口!令,。不包含账号等 【 ,   —  d)应支持启用!安全策略或》具备安全功能以防】范用户鉴别》信息猜解攻击 !     【注,3常见的防范用户】鉴别信息猜解攻【击的安全策》略或安?。。全功能包括默认开】启口令复杂度检查】功能、?限制连续《的非法登录尝试次数!。或支持限制管—理访问?连,接的数量、双因素鉴!别(例如口》令+证书、》口,令+生物鉴别等【)等:措施当出现鉴别失败!时设备提供无差别】反馈避免提示“用户!名错误”“》口令错误”等—类型的具体》信息 《 : :    e)应支】持启用安全策略或具!备安全功能以防止】用户登录后会—。话空闲时间过—长  】   注4》常见的防止》。用户登录《后会话空闲时间【过长的安全》策略或安全功能【包,括登录用户空闲【超时后自动》退出:等  】   f)》应对:用户身份鉴别信息进!行安全保护保障【用户鉴别信息存储的!保密性以及传输过程!中的保密性和完整】性 !5.6  访—问控制安全 【 ?   》  网络《关键设备的访—。问控制功能》应满足以下安全要求! ,     !a)默?认状态下《。。。。应仅:开启必要《的服务?。和对应的端口应明】示所有默认开启的】服,务、:对应的端口》及用途应支持—。用户关闭默认开启】的,服务和对应的端口】  【  : b)非默认开【放的:端口和服务应在【用户:知晓且同意》。后,才可启用 》 , ,   》  c)在》用户访问受控资源时!支持设置《访问控制《策略:并依据设置的控制策!略进行授权和访【问控制确保访—问和操作安》全 《     注】1受控资源指需要】授予相应权限才可访!问的:资源:   】。。  注2常见的【访问控制策略包括】通过:IP:。地址绑定、M—AC地址绑定等安】全策略?限制可访问的用【户等 《 : :    d)提供】用户分级分权控制机!制对涉及设备—安全:的重要功能》仅授权?的,高,权限等级用户使【用  】   注《3,常见:的涉及设备安全的】重要功能包括补丁】管理、固《件管理、日志审【计、时间同步等 ! : , , 5.《7  日《志审:计安:全 :  】   网络关键【设备的日志审—计功能应满足以下安!全,要求: 《 :    a》)应提供日志审计功!能,对用户关键操作【行为和重要安—全事件进行记录应支!持对影响设备运【行安全的事件进行】告警:提示 】    《注,。1常:见的用户关键操作】包括增?/删账户、》修改鉴别信息、修】改,关,键,配置、?文件上传《/下载、《用户登录/注销、用!户权限?修改、重《启/关闭《设备、编《程逻辑下载、运行】参数修改等 — ,    【。 b:)应提供日志信息本!地存储?。功能支?持日志?信息输出《 : :    》 c)日志审计功】能,应记:录必要的日志—要素为查阅和分析提!供足够?的信息? ?。 : , ,   注《2常见的日志要【素包括事件发生【的日期?和时间、主》体、类?型、结果《、源I?P,地址:等 ?。     d!)应具备对日志在】。本地存储和》输出过程《进行保护的安全功】能防止日志内容【被未经授权的查看】、,输出或删除 !    》 注3常见的日【。志保护安全功能【包括用户《授,权访问控制》等 ? ,  《   e)应提供】本,地日志存储》空间耗尽处理—功能:    ! 注4本地日志存】。储空间耗尽时常见】的处理功能包括剩】余存储?空间低于阈值—时进行告警、循【环覆:盖等 — ,  :   f)不应在】日志中明文或者弱】加,密记录敏感》数据:    ! 注5常《见,的弱加密方式包括信!息摘:要算法(MD5【)、Base64】等 : 5】.8  通信安全】。  ! ,  网络关键设备】应满:足以下?通信:安全要求 》     !a)应支持与—管理系统(管理用户!)建立?安全的通信》信道/路径保障通信!数据的保密性、完整!性 【 ,   ?b)应满足通信协】议健壮性要求防【范异常报《文攻击 !    注1网络】关键设备使用—的,。常见的通《信协:议包括IPv4【/,IP:v6、TCP—、UDP等基础通信!协议SNM》P、SSH》、HTTP等网络】管,理协议路由协议、】工业控制协议等专】用通信协议以及其】他网络应用》场景中?的,专用通信协议 ! :     c—)应支持时间同步】功能:    ! d)不应》存在未声明》的私有协《议 《 ,  ?。。   e《)应具备抵御—常,见重放类攻击的能力!    ! 注2常见的重【放类攻击包括各类】网络管?理协议?的身份?。鉴别信?息,重放攻击、设—备控:制数据重放》攻击等 ! , ,5.9  数据【安全 !   ?  网络关》键,设备:应满足?以下:数据安全要》求  】  : a)应具备防止】数,据泄露、《数据非授权读取和】修改的安全功—能,对存储在设备—中的敏感数据进行保!护 —     》b)应?具备对用户》产生且存储在设备中!的数:据进行授权删除的】功能支持在删除前对!该操作进行确认 】    】 注用?户产生且存储在设】备中的数《据通常包括日志、配!置文:件等 ? , , ,。 5.1【0  密码要—求 》 ?    《 ,本文件凡涉》及密码算法的相关】内容按国家有关规】定实施? :