安全验证
, : ,5 :。 安全功能要求 】 ? 5【.1  设备标【识安全 】    — 网络关键设备【的标识应满足以【。下安全要求 】     a】)硬件?整机和主要部件应具!。备唯一性标识 【  —  :。 ,注1:路由:器、交换机常见的】。主要部件《主控板卡、》业务:板卡、交换网—板、风扇模块、电】源、存储《系统:软,件的板卡、硬盘【或闪存卡等服务器常!见的主要部件中央】处理器、硬盘、内存!、风扇模《块、:电源等 《 , :   《  :注2常见的》唯一性标识方式序列!号等 《 ? ,   ? b)应《对预装?软件、补丁包/升】级,包的不同版本进行唯!。一性标识 【     注3!常见的?版本:唯,一性标识方式—版本号等 ! 5.2  】冗余、?备份恢复与异常检】测 — ,   《。 , 网络?关键设备《的冗余、备份恢【复与异常检测功能】应满足以下安全要】求 【。   ? ,。a):。设备整?机应支持《。主备切?换功能或关键部件应!支持冗余功能应【提供自动切换功能在!设,备或关键部件运行状!态,异常时切换到冗余设!备或冗?余部件以降》低安全?风险 》     注】路由器、交换机【常见:的支持?冗余功能的关键部件!主,控,板,卡、交换网板、电源!。模块、?。风扇:模块等服务器—常见的支持冗—余功:能的:关键部件硬盘、电源!模块、风扇》模块等 》 《   ? b)应《支持对预装软件【、配置?文件的备《份与恢复功能使用恢!复功:能,时支持对《预装软件《、配置?文件的完整》性检:查, —    c)应支持!异常状态检测产【生相:关错误提示信息 ! : :。 :5.3  漏—洞和恶意程序—防范 — 《   ? 网络关键设备应满!足以下漏洞和恶【意程序防《范要求 !    a)不【应,存在已公布》的漏:洞或具备补》救措施防范漏洞安全!风险 》 ,     b)预!装软件、补丁包/升!级包不应存》在恶意程序 —     !c)不应存》。在未声明《。的功:能和访问接》口(含远程调—试接口) — ? : 5:.,。4  预装软件【启动及更新安全【 《     】网络:关键设备的预装【。软件启?动及更新功能应【。满足以下安全—要求 ? ?     a【)应支持启动时【完整性校验功能【确保:系统:软件不被篡》改 —     b)【应,支持设备预装—软件更新功能 ! ?    c)—应具:备保障软件更新【操作安?全的功能《   】  :注,1保障软《件更:新操作安全的功【能包括用户授—。权、更新操作—确认、更新过程控】制等例如仅》指定授权用》户可实施更新操【作实施更新操作的用!户需经过二次鉴别】支持用户选择—是否进行更新对更新!操作进行二次确【认或延时生效等 !     】。d)应具备防范软件!在更新过程中被【篡改的安全》功能: 》 ,    《注2防范软》件在更新过程—中被篡改《安全功?能包括采用非明文的!信道传?输,更新数据《、支:持软件包完整性校验!等 《。 , :    e)—应有明确的信息【。告,知用户?软件更新过程—的,开始、结束以—及更新的内容 【 《 5.5  】用户身份标》识与鉴?别 !    网》络关键设备的—用,户身份标识与—鉴别功能应》满足:以下安全《。要求 ? :   》  a?)应对用户进行【身份标?识和鉴别《。身份:标识应具有唯一性】  【   注1常见的】身份鉴?。别方式口《令,、共:享密钥、《数字证?书或生物特征等 !     b!)使用口令鉴别方式!时应支持《首次管理《。设备:时强制修改默认口令!或设置口令》或支持随机的初【始口令支持设置口】令生存周《期支持口令复杂度】检查功能用户输【入口令时不》应明文?回显口令 】    》。 c)支持口令复】杂度检查功能口【令,复杂度检查包—括口:令长度检查、口令字!符类型检查、口令】与账号无《关性检查中的—至少一项《 ,。 《 ,    注2不同类!型的网络关》。键设备?口令复杂度要求【和,实现:方式不同常》见的口令《长度要求示例口令】长度:不小于8《位;常见《的口令字符类型示】例,包含数字、小写【字母、大写字—母、标点符》号、特殊符号—中,的至少两类》;常见的口》令与账号无关性要】求示:例口令不包含账【号等 》   》  d)应支—持启用安全》策略或具《备安全?功能以防范用—户鉴别?信息猜?解攻击 !  :  注3常》。。见的防?范用户鉴别信息【猜解攻?击的安?全策:略或安?全功能包括默认【开启口令《。复杂:度检查功能、限制连!续的非法登录尝试】次数或支持限—制管理访《问连:接的数量、》双因素?鉴别(例如口—令+证书、口令【+生物鉴别》等):等措施当出现—鉴别失败时设—备提供无差别反馈避!。免提示“用》户名错误”“—。口,令错误”等类型的】具体信息 ! ,    e)—应支持启《用安:全策略或《具备:安,全功能以防》止用户登录后会话】。。空闲时间《过长 《   —  注4常见—的防止用户登录【后会:。话空闲时间过长的】安全策略或》安全功能包》括登录用户空闲超】时后自动《退出等 】     f)【应,对用户?身份:鉴别信息进行安【全保护保障用户【鉴别信息存储的【保密性?以及:传输过?程中的保密性和【完,整,性, 】5.:6 : ,访问控制安全 】 》 , ,  : 网络?关键设?备的访问控制功【能应满?足以下安全要求 ! ?  :   a《)默认?状,态下应仅开》启必要的服》务和对?应的端口应明示所】有默认开启的服务、!对应的端口及用途】应,支持:用户关闭默认开【启的:服,务和对应的端口 】 《     》。b):非默认开放》的端口?和服务应《在用户知晓且同意后!才可启用 !     c)【在用户访问》受控资源时支持设置!访问控制策略并依据!设置的控制策略进】行授权和访问控制确!保访问和《操作安全 【。。     注】1受控资《。源指需要授》予相应权限才—可访问的资》源 《 :  :   注2常见【的访:问控制?策略包括通过IP地!址,绑定、MA》C地址绑定等安全策!略,限制可?访问的用户等 【   【  d)提供用户】。分级分?权,控制机制对涉及设】备安全的重要功能仅!授权的?高权限等级用户使】。用  】   注3常见【的涉及设备》安全的重要功能【包,括补:丁管理?、固件?。管理、?日志审计、时—间,。同,步,等 — 5《.7  日》志审计安全 】 《     网络关键!设备的日志审计功】。。能应:满,足以下安全要求 】。    】 a)应提供日【志审计功能对用【户,关键操作行》为和:重要安?。全事件进行记录【应支持对影响—设备运行安全的【事件进行告警提示】 :  》 ,  注1常见的用户!。关键操作包括—增/删账户、修【改鉴别信息、修改】关,键配置、《文件上?传/下?载、用户登》录/注销《。。、用户权限修—改、重启《/关闭设备》。、编程逻《辑下:载、运行《参数:修改等 —   》  b)应》提供日志信息本地】存储功能支持日志】信,息输出 !    c)日【志审计功能应记录】必要的日志要素为查!阅和:分析提?供足够的信息— ,。 》    《注2常见的日志要素!包括事件发生的日期!和时间?、主体?、类型?、结果、源》I,P,地址:等 《 :。     d)【应具备对《日志在本地存储和输!出,过程进行保护的安全!功能:防止日志《内,容被未经授权的查看!。。、输出或删》除 —     》注3常见的日—志保:护安全功能包括【用户授权《访问控制等》 《     e)应!提供本地日》志存储空《间耗尽?。处理功能 】  ?   注4本地日志!存储空间《耗尽时常见的—处理功能包》括剩余存储空间【低于阈值时进—行告警、循环—。覆盖等 》 : :    f)不【应在日志中明文或】者弱加密记》录敏感数《据 》     注5】常见的弱加密方式】包括信息摘要算法】(MD5)、B【ase64等 】 5.8!  通信安全 】 《     网络】关键设备应满足以下!通信安全要求 】 , ,     a)应!支持与管理系—。。统(管理用户)建立!安全的通信》信道/路径保—障通:信数据的保》密性、?完整性 】     b)应满!足通信协《。议健壮性要求防范异!常报文攻击》  【   注1网—络关键设备使用的】常见的通信》。协议包括IP—v4/I《Pv:。6、TCP》、UDP等基础通信!协议SNM》P、:SSH、HTT【P等网络管理协【议路由协议、工业】控制协议等》专用通信协议以及】其他网络应用—场景中的专用—通信:协议 —     c)】应支持时间同步功能!  【  : d)?不应存在未》声明的私有协议 !     】e)应?具备抵御常见重放类!攻击的能力 !     注2】。常见:的重放类攻击包括各!类网络管理》协,议的身?份,鉴别信息重放攻【。击、设备《控制数据重放—攻,。击等 【 5.》。9  ?数据安全 》 《 :   ? , 网络关键设备应】满足以下数据安全要!求  】   a)应具【备防:止数据泄露、数据非!授权:读取:和,修改的安全功能对存!储在设备中》的敏感?数据进行保护— 》     b)应】。具备对用户产生【且存储?在设备中的》数据进行《授权删除的》功能支持《在删除?前对该操作》进,行确认 —。     注】用户产生且》存储在设备中的数】据通常包括》日志、配置文—件等 》 5.10!  密码《。要求 — ?。  :   本《文件凡涉及密码算】法的:相关内容按国—家有关规定》实施 《