安全验证
《5 : ,。安全:功,能要求 ! 5》.1  设》备标识安全》。 】 ,   网络》关键设备的标识应】满足以下《安全要求 !     》a)硬件整机和【主,要部件应具备唯【一性标识《 , ?     —注1路由器、交换机!常见的?主要部件主控板卡、!业务板?。。卡、交换《网板、风《扇模块?、电源?、存储系统》软件:的板卡、《硬,盘或闪存卡等—服务器常见的主【要部件中《央处理器、》硬盘、内《存、风扇模块、电源!。等 —    《 ,注2常见的唯一【性标识方式序—列号等 》     】。b)应对预装—软件、补丁包/升级!包,的不同版本进行【唯一性?标识:   】  注3常见的版本!唯一:性标识方式》版本号等《 》 5《.2  冗余、【备,份恢:复,与异常检《测 ?。 《  ?   网络关键设】备的冗余、备—份恢复与《异常检测功》能应满?足以下安全要求 】    】 a)设备》整机应支《持主备切换》功能或关键部—件应支?持冗余功能应—提供自?动切换功《能在设备或》关,键部件运行状态异常!时切换到冗余设备】或冗余部件以降低】安,。全风险 !    《注路由器、交—换机常见的支持冗】余功能?的关键部件主控板】卡、交换网》板,、电:源模块、风扇模【块等服务器常—见的支?。持冗余功《能的关?键部件硬盘、电【源模块、风扇模块】。。等 【 ,   b)应支持对!预装软件、配置文件!。。的备份与恢复功【能使用恢复功能时】支持对预装软—件、配?置文件?的完:整性检查 》 ,     】c)应支持异常【。状态检测产生相关错!误提示信息》 》。 5.3  漏!洞和:恶意:程序防范 】    【 网络?关键设?备应满足以下漏洞和!恶意:程序防?。范要求 【     a【)不应存《在已公布的漏洞或】。具备补救《措施防范漏》洞安全风险 【  》。   b)预装软件!、补丁包/升级包】不应存在恶意程序】 《。 :  :  c)不应存【在未:声明的功能和访问】接口(?含远程调试》。接口) 】 5.4  】预装软件启动—。及更新?安全 【  《   网络关键设】备的预装《软件启动及更新功能!应满足?以下安全要》求 【    a)—应支持启动时完整性!校验功能确保—系统软件不》被篡改?  【   b)应支持设!备预装软件更新功能!。 《   《  c)《应具备保障软—件,。更新:操作安全的功能 !  》   注1保—障,软件更新操作安【全的功能包括—。用户授?权、更新《操作:。。确,认、更新《过程控制等例如仅指!定授权用户》可实施更新操作实施!更新:操作的用户》需经:。过二次鉴别支持【用户选择《是否进行更新—对更新操作》。进行二次确认或延】时生效等《 :  》   d)应—具备防范软》件在更新《过程中被篡改—的安全功能》 ?    — 注2?。。防范软件在更新过程!中被篡?。。改安全功能包—括采用非明文的信道!传输更新数据、支】持软件包完》整性校验《等   !  e)《应有明?确的信息告知—用户软件更新过程】的,开,。。始、结束以》及更新的内容— 【 5.5  —用,户身份标识与鉴别】 》  《   网络关—键设备的《用户身份标识与鉴】别功能应满足—以下安全要求 】  》  : a)应《对用户?进行身份标识和【鉴别身份标识应【具有唯一《性   !  注1常见—的身:份鉴:别方式口令、共享密!钥、:数,字证书?或生物特征等 !    — b)使用》口令鉴别《方式:时应支持首次—管理设备时强制【修改默认《口令:或设置?口,令,或支持随机》的初:始口:令支持设《置口令生存周—期支持口令复杂度】。检查功能用户输入口!令,时不:应明文回《显口令? 《     —。c)支持口令复杂度!检查功能《口令复杂度》检查包括口令—长度检查、口令字】符类型检查、口【令与:账号无关《。性检查中的至少一项! 《  ?  : 注2不同类型【的网络关键设备【口,。令复杂度要》求和实现方》式不同常见的口令】长度要求示例口【令长度?不小于8位;常见】的口令字符类—。型示:例,包含:数字、小写字母【、,大,写字母、标点符号、!特殊符号中》的至少两类》;常见的口令与账】。号无关性要求示【例口令不包含—账号等? ? ?    d)应【支持:启用安全策》略,或具备安全》功能以防范用户【鉴,别信息?。猜解攻?击 【    注3常见】的防范用户鉴别信】息猜解?攻击的安全》策略或安全功—能包括默认开启口令!复杂度检查功—能、限制连》续的非法登》录尝试次数或支持限!制管理访问连接【的数量、双因素鉴】别(例如口令+【证书、口令》+生物鉴别等)等】措施当出现鉴别【失败时设备提供无差!别反馈避免提示【“用户?名错误?”“:口令:错误”等类》型的具体信息 ! ,  ?   e《)应支持启》用安全策《。略或具备安全功能】以防止用户登录【后会话空闲时间【过长 ? ,    【 ,注4:常见的?防止用户登录后会】。话空闲时间过长【的安全策略或安【全功能?。包括登?录用户空闲超时【后自动退出等— —。 ,   f)》应对用户身份—。鉴别信息进》行安全保护保—障用:户鉴别信《息存储的《保密性?以及传输《。。过程中的保》密,性和完整性 ! , ?5.6? , 访问控制》安全 — ?     》网络关?键设备的访》问控制功《能应:满足以下安全要求】  【   a)》默认状态下应仅【开启必要的服务和】对应的端《口应明示所有默认】开启:。的服务、对应的【端口及用途应支持】用户关闭默》认开启的《服务和对应的端【口  】。   ?b)非默认开放的端!口和服务应在—用户:知,。晓且:同意后才《可启用? 》    《 c)在用》户访:问,受控资源时支—。持,设置访问控制策略并!依据设置的控—制策略进行授—权和访问控制确保】访问和操作安全【 :   —  注1受控—资源指需要授予相】应权限才可访问的资!源 ? 《    注2常【见的访问控制—策略包括通过IP】地址绑定、MA【C地址?绑定:等安全?策略限制可访问的】用,。户等 【     》。d)提供《用户:分级分权控制机制对!涉及设?。备安全的重要功能仅!授,权的高权限等级用】户使用? 《 ,  :  : 注3常见的—涉及设备安全的【。重要功能包括—补丁:管,理、固件管理、日】志审计、时间同步等! 》 5.7  日!志审计安全 — 【    网络关键】设备的日志审计功】能应:满,足以下安全要求 !     a!)应提供日志审计】。功能对用户关键【操作:行为和重要安全事件!进行记录应支持【对影:响设备运行安全的】。事件:进行告警提示— 《 ,     注—1常见的用》。户关键操作包—括增/删账户—、修改鉴别信息、】修改关键配》置、文件上传/下】载、用户登录—/注销、用户权【。限修改、重启/关闭!设备、?编程:逻辑下载、运—行,。参数修改等 】    — b)?应提供日志》信息:本地:存储功能《支持日?志信息输出 【 ?   ?  c)《。日志审计功》能应记?录,必要的日志要素【。为,查阅和分析提供【足够:的信息 》 ?    《。 ,注2常?见的日志要素—包括事?件发生的日期—和时间、《主体、类型》、结果、源I—P地址等 !   ?  d)应具备对日!。志在本地存》储和输?出过程?进行保护的》安全:功能防止日志内容被!未经授权的》查,看、输?出或删除 》 ,   —  注3常见的【日志保护安》全功:能包括用户》授权访问《控制等 】  :   ?e)应提供本地日志!存储空间《耗,尽处理功能 】     注】。。4本地日志存储空】间耗尽时常见的处】理功能包括剩余存】储,空,间低于阈《值,时进:行告警、循环—覆盖等 】 ,    f)不应在!日志中明文或—者弱加密记录敏【感数:据 【    注5—常,见的弱加密方式包括!信息摘要算》法,(,。MD:5,。)、Base—。。64:等 《 5.【8 : 通信安全 】  —   ?网络关键设》备应满足《以下通信安全要求 ! :    — a)?应支持与管理—系统(管理用户【)建:立安全的通信信道】/路径保障通—信数据的保》密性、完整性 【   【  b)《应满足通信协议【健壮性要求防范异】常报文攻《击   !  注1网络—关键设备使用的【常见的通信》协议包括IPv4/!。IPv6、TC【。P,、UD?P等基?础通信?协议SNMP、【SSH、HTT【P,等网络管理协议路】由,协,议、:工业控制协议—等专用通信协议以】及其他网络应用场】景中的专用》通信协?议   !  :c)应支《。持时间?同步功?能 【    d)不【应存在未声明的私有!协议 【     e)应】具备抵御常见重放类!攻击的能力 —     !注2常见《的重放类攻击包括】各类网络管》理协议的身》份,鉴别:信息重?放攻击、设备控制】数,据重放攻击等 】 《 5.9  数】据安全 — ?    》 ,网络关键设》备,应,满足以下《数据安全要求—  【   a)应—具备防止数据—泄露、数据非授【权读取和修改的安】全功能对存》储在设备中的—敏感数据《进行保护 !     b)应具!备,对用:户,产生且存储在—设备中?的,数据进?行授权删除的—功能:支持在删除前对该操!。。作进行确认》 —    《注用户产生且存【储在设备《中的:数据通常包括日【志,、配置文件等— 】5,.10?  密码要求 【 ,   】  本文件凡涉【及密码?算法的相关内容【按国家有关规定【实施 ? ,