,
:
,5 :。 安全功能要求
】
?
5【.1 设备标【识安全
】
— 网络关键设备【的标识应满足以【。下安全要求
】
a】)硬件?整机和主要部件应具!。备唯一性标识
【
— :。 ,注1:路由:器、交换机常见的】。主要部件《主控板卡、》业务:板卡、交换网—板、风扇模块、电】源、存储《系统:软,件的板卡、硬盘【或闪存卡等服务器常!见的主要部件中央】处理器、硬盘、内存!、风扇模《块、:电源等
《
,
:
《 :注2常见的》唯一性标识方式序列!号等
《
?
, ? b)应《对预装?软件、补丁包/升】级,包的不同版本进行唯!。一性标识
【
注3!常见的?版本:唯,一性标识方式—版本号等
!
5.2 】冗余、?备份恢复与异常检】测
—
,
《。 , 网络?关键设备《的冗余、备份恢【复与异常检测功能】应满足以下安全要】求
【。 ? ,。a):。设备整?机应支持《。主备切?换功能或关键部件应!支持冗余功能应【提供自动切换功能在!设,备或关键部件运行状!态,异常时切换到冗余设!备或冗?余部件以降》低安全?风险
》
注】路由器、交换机【常见:的支持?冗余功能的关键部件!主,控,板,卡、交换网板、电源!。模块、?。风扇:模块等服务器—常见的支持冗—余功:能的:关键部件硬盘、电源!模块、风扇》模块等
》
《 ? b)应《支持对预装软件【、配置?文件的备《份与恢复功能使用恢!复功:能,时支持对《预装软件《、配置?文件的完整》性检:查,
— c)应支持!异常状态检测产【生相:关错误提示信息
!
:
:。
:5.3 漏—洞和恶意程序—防范
—
《 ? 网络关键设备应满!足以下漏洞和恶【意程序防《范要求
! a)不【应,存在已公布》的漏:洞或具备补》救措施防范漏洞安全!风险
》
,
b)预!装软件、补丁包/升!级包不应存》在恶意程序
—
!c)不应存》。在未声明《。的功:能和访问接》口(含远程调—试接口)
—
?
:
5:.,。4 预装软件【启动及更新安全【
《
】网络:关键设备的预装【。软件启?动及更新功能应【。满足以下安全—要求
?
?
a【)应支持启动时【完整性校验功能【确保:系统:软件不被篡》改
—
b)【应,支持设备预装—软件更新功能
!
? c)—应具:备保障软件更新【操作安?全的功能《
】 :注,1保障软《件更:新操作安全的功【能包括用户授—。权、更新操作—确认、更新过程控】制等例如仅》指定授权用》户可实施更新操【作实施更新操作的用!户需经过二次鉴别】支持用户选择—是否进行更新对更新!操作进行二次确【认或延时生效等
!
】。d)应具备防范软件!在更新过程中被【篡改的安全》功能:
》
, 《注2防范软》件在更新过程—中被篡改《安全功?能包括采用非明文的!信道传?输,更新数据《、支:持软件包完整性校验!等
《。
,
: e)—应有明确的信息【。告,知用户?软件更新过程—的,开始、结束以—及更新的内容
【
《
5.5 】用户身份标》识与鉴?别
! 网》络关键设备的—用,户身份标识与—鉴别功能应》满足:以下安全《。要求
?
:
》 a?)应对用户进行【身份标?识和鉴别《。身份:标识应具有唯一性】
【 注1常见的】身份鉴?。别方式口《令,、共:享密钥、《数字证?书或生物特征等
!
b!)使用口令鉴别方式!时应支持《首次管理《。设备:时强制修改默认口令!或设置口令》或支持随机的初【始口令支持设置口】令生存周《期支持口令复杂度】检查功能用户输【入口令时不》应明文?回显口令
】
》。 c)支持口令复】杂度检查功能口【令,复杂度检查包—括口:令长度检查、口令字!符类型检查、口令】与账号无《关性检查中的—至少一项《
,。
《
, 注2不同类!型的网络关》。键设备?口令复杂度要求【和,实现:方式不同常》见的口令《长度要求示例口令】长度:不小于8《位;常见《的口令字符类型示】例,包含数字、小写【字母、大写字—母、标点符》号、特殊符号—中,的至少两类》;常见的口》令与账号无关性要】求示:例口令不包含账【号等
》
》 d)应支—持启用安全》策略或具《备安全?功能以防范用—户鉴别?信息猜?解攻击
! : 注3常》。。见的防?范用户鉴别信息【猜解攻?击的安?全策:略或安?全功能包括默认【开启口令《。复杂:度检查功能、限制连!续的非法登录尝试】次数或支持限—制管理访《问连:接的数量、》双因素?鉴别(例如口—令+证书、口令【+生物鉴别》等):等措施当出现—鉴别失败时设—备提供无差别反馈避!。免提示“用》户名错误”“—。口,令错误”等类型的】具体信息
!
, e)—应支持启《用安:全策略或《具备:安,全功能以防》止用户登录后会话】。。空闲时间《过长
《
— 注4常见—的防止用户登录【后会:。话空闲时间过长的】安全策略或》安全功能包》括登录用户空闲超】时后自动《退出等
】
f)【应,对用户?身份:鉴别信息进行安【全保护保障用户【鉴别信息存储的【保密性?以及:传输过?程中的保密性和【完,整,性,
】5.:6 : ,访问控制安全
】
》
, , : 网络?关键设?备的访问控制功【能应满?足以下安全要求
!
?
: a《)默认?状,态下应仅开》启必要的服》务和对?应的端口应明示所】有默认开启的服务、!对应的端口及用途】应,支持:用户关闭默认开【启的:服,务和对应的端口
】
《
》。b):非默认开放》的端口?和服务应《在用户知晓且同意后!才可启用
!
c)【在用户访问》受控资源时支持设置!访问控制策略并依据!设置的控制策略进】行授权和访问控制确!保访问和《操作安全
【。。
注】1受控资《。源指需要授》予相应权限才—可访问的资》源
《
:
: 注2常见【的访:问控制?策略包括通过IP地!址,绑定、MA》C地址绑定等安全策!略,限制可?访问的用户等
【
【 d)提供用户】。分级分?权,控制机制对涉及设】备安全的重要功能仅!授权的?高权限等级用户使】。用
】 注3常见【的涉及设备》安全的重要功能【包,括补:丁管理?、固件?。管理、?日志审计、时—间,。同,步,等
—
5《.7 日》志审计安全
】
《
网络关键!设备的日志审计功】。。能应:满,足以下安全要求
】。
】 a)应提供日【志审计功能对用【户,关键操作行》为和:重要安?。全事件进行记录【应支持对影响—设备运行安全的【事件进行告警提示】
:
》 , 注1常见的用户!。关键操作包括—增/删账户、修【改鉴别信息、修改】关,键配置、《文件上?传/下?载、用户登》录/注销《。。、用户权限修—改、重启《/关闭设备》。、编程逻《辑下:载、运行《参数:修改等
—
》 b)应》提供日志信息本地】存储功能支持日志】信,息输出
! c)日【志审计功能应记录】必要的日志要素为查!阅和:分析提?供足够的信息—
,。
》 《注2常见的日志要素!包括事件发生的日期!和时间?、主体?、类型?、结果、源》I,P,地址:等
《
:。
d)【应具备对《日志在本地存储和输!出,过程进行保护的安全!功能:防止日志《内,容被未经授权的查看!。。、输出或删》除
—
》注3常见的日—志保:护安全功能包括【用户授权《访问控制等》
《
e)应!提供本地日》志存储空《间耗尽?。处理功能
】
? 注4本地日志!存储空间《耗尽时常见的—处理功能包》括剩余存储空间【低于阈值时进—行告警、循环—。覆盖等
》
:
: f)不【应在日志中明文或】者弱加密记》录敏感数《据
》
注5】常见的弱加密方式】包括信息摘要算法】(MD5)、B【ase64等
】
5.8! 通信安全
】
《
网络】关键设备应满足以下!通信安全要求
】
,
,
a)应!支持与管理系—。。统(管理用户)建立!安全的通信》信道/路径保—障通:信数据的保》密性、?完整性
】
b)应满!足通信协《。议健壮性要求防范异!常报文攻击》
【 注1网—络关键设备使用的】常见的通信》。协议包括IP—v4/I《Pv:。6、TCP》、UDP等基础通信!协议SNM》P、:SSH、HTT【P等网络管理协【议路由协议、工业】控制协议等》专用通信协议以及】其他网络应用—场景中的专用—通信:协议
—
c)】应支持时间同步功能!
【 : d)?不应存在未》声明的私有协议
!
】e)应?具备抵御常见重放类!攻击的能力
!
注2】。常见:的重放类攻击包括各!类网络管理》协,议的身?份,鉴别信息重放攻【。击、设备《控制数据重放—攻,。击等
【
5.》。9 ?数据安全
》
《
:
? , 网络关键设备应】满足以下数据安全要!求
】 a)应具【备防:止数据泄露、数据非!授权:读取:和,修改的安全功能对存!储在设备中》的敏感?数据进行保护—
》
b)应】。具备对用户产生【且存储?在设备中的》数据进行《授权删除的》功能支持《在删除?前对该操作》进,行确认
—。
注】用户产生且》存储在设备中的数】据通常包括》日志、配置文—件等
》
5.10! 密码《。要求
—
?。
: 本《文件凡涉及密码算】法的:相关内容按国—家有关规定》实施
《