5,安全功能要求5。1.设备标识安全.网络关键设备的标识应满足以下安全要求。a。硬件整机和主要部件应具备唯一性标识 注1,路由器、交换机常见的主要部件 主控板卡。业务板卡、交换网板,风扇模块.电源。存储系统软件的板卡。硬盘或闪存卡等.服务器常见的主要部件,中央处理器,硬盘。内存,风扇模块.电源等,注2。常见的唯一性标识方式 序列号等 b,应对预装软件,补丁包。升级包的不同版本进行唯一性标识,注3,常见的版本唯一性标识方式.版本号等,5 2.冗余.备份恢复与异常检测,网络关键设备的冗余 备份恢复与异常检测功能应满足以下安全要求、a、设备整机应支持主备切换功能或关键部件应支持冗余功能、应提供自动切换功能、在设备或关键部件运行状态异常时,切换到冗余设备或冗余部件以降低安全风险,注,路由器、交换机常见的支持冗余功能的关键部件。主控板卡.交换网板 电源模块,风扇模块等,服务器常见的支持冗余功能的关键部件。硬盘。电源模块,风扇模块等,b,应支持对预装软件。配置文件的备份与恢复功能,使用恢复功能时支持对预装软件、配置文件的完整性检查。c 应支持异常状态检测.产生相关错误提示信息。5.3 漏洞和恶意程序防范.网络关键设备应满足以下漏洞和恶意程序防范要求.a,不应存在已公布的漏洞 或具备补救措施防范漏洞安全风险.b 预装软件、补丁包。升级包不应存在恶意程序,c,不应存在未声明的功能和访问接口。含远程调试接口,5 4 预装软件启动及更新安全,网络关键设备的预装软件启动及更新功能应满足以下安全要求.a 应支持启动时完整性校验功能.确保系统软件不被篡改,b,应支持设备预装软件更新功能、c,应具备保障软件更新操作安全的功能、注1.保障软件更新操作安全的功能包括用户授权,更新操作确认,更新过程控制等,例如,仅指定授权用户可实施更新操作,实施更新操作的用户需经过二次鉴别、支持用户选择是否进行更新,对更新操作进行二次确认或延时生效等.d,应具备防范软件在更新过程中被篡改的安全功能。注2 防范软件在更新过程中被篡改安全功能包括采用非明文的信道传输更新数据,支持软件包完整性校验等。e.应有明确的信息告知用户软件更新过程的开始。结束以及更新的内容。5。5 用户身份标识与鉴别、网络关键设备的用户身份标识与鉴别功能应满足以下安全要求 a,应对用户进行身份标识和鉴别,身份标识应具有唯一性,注1,常见的身份鉴别方式.口令.共享密钥 数字证书或生物特征等,b。使用口令鉴别方式时.应支持首次管理设备时强制修改默认口令或设置口令。或支持随机的初始口令。支持设置口令生存周期 支持口令复杂度检查功能.用户输入口令时、不应明文回显口令。c 支持口令复杂度检查功能.口令复杂度检查包括口令长度检查 口令字符类型检查.口令与账号无关性检查中的至少一项,注2、不同类型的网络关键设备口令复杂度要求和实现方式不同 常见的口令长度要求示例、口令长度不小于8位 常见的口令字符类型示例 包含数字,小写字母。大写字母。标点符号 特殊符号中的至少两类、常见的口令与账号无关性要求示例、口令不包含账号等.d、应支持启用安全策略或具备安全功能,以防范用户鉴别信息猜解攻击,注3,常见的防范用户鉴别信息猜解攻击的安全策略或安全功能包括默认开启口令复杂度检查功能.限制连续的非法登录尝试次数或支持限制管理访问连接的数量.双因素鉴别 例如口令、证书,口令,生物鉴别等 等措施 当出现鉴别失败时、设备提供无差别反馈。避免提示、用户名错误、口令错误 等类型的具体信息。e、应支持启用安全策略或具备安全功能,以防止用户登录后会话空闲时间过长。注4.常见的防止用户登录后会话空闲时间过长的安全策略或安全功能包括登录用户空闲超时后自动退出等,f,应对用户身份鉴别信息进行安全保护.保障用户鉴别信息存储的保密性.以及传输过程中的保密性和完整性.5,6、访问控制安全、网络关键设备的访问控制功能应满足以下安全要求。a、默认状态下应仅开启必要的服务和对应的端口,应明示所有默认开启的服务.对应的端口及用途。应支持用户关闭默认开启的服务和对应的端口,b、非默认开放的端口和服务。应在用户知晓且同意后才可启用。c,在用户访问受控资源时 支持设置访问控制策略并依据设置的控制策略进行授权和访问控制、确保访问和操作安全。注1。受控资源指需要授予相应权限才可访问的资源,注2、常见的访问控制策略包括通过IP地址绑定。MAC地址绑定等安全策略限制可访问的用户等、d、提供用户分级分权控制机制,对涉及设备安全的重要功能,仅授权的高权限等级用户使用.注3,常见的涉及设备安全的重要功能包括补丁管理、固件管理。日志审计,时间同步等 5 7,日志审计安全,网络关键设备的日志审计功能应满足以下安全要求 a、应提供日志审计功能,对用户关键操作行为和重要安全事件进行记录,应支持对影响设备运行安全的事件进行告警提示,注1,常见的用户关键操作包括增.删账户,修改鉴别信息,修改关键配置.文件上传,下载、用户登录,注销、用户权限修改,重启,关闭设备,编程逻辑下载,运行参数修改等,b 应提供日志信息本地存储功能。支持日志信息输出 c,日志审计功能应记录必要的日志要素。为查阅和分析提供足够的信息,注2、常见的日志要素包括事件发生的日期和时间、主体、类型。结果,源IP地址等。d、应具备对日志在本地存储和输出过程进行保护的安全功能、防止日志内容被未经授权的查看。输出或删除,注3。常见的日志保护安全功能包括用户授权访问控制等、e 应提供本地日志存储空间耗尽处理功能。注4 本地日志存储空间耗尽时常见的处理功能包括剩余存储空间低于阈值时进行告警,循环覆盖等。f、不应在日志中明文或者弱加密记录敏感数据,注5。常见的弱加密方式包括信息摘要算法.MD5.Base64等。5.8 通信安全、网络关键设备应满足以下通信安全要求、a 应支持与管理系统.管理用户、建立安全的通信信道 路径。保障通信数据的保密性、完整性 b,应满足通信协议健壮性要求。防范异常报文攻击 注1、网络关键设备使用的常见的通信协议包括IPv4 IPv6,TCP,UDP等基础通信协议 SNMP、SSH.HTTP等网络管理协议 路由协议、工业控制协议等专用通信协议,以及其他网络应用场景中的专用通信协议 c,应支持时间同步功能、d 不应存在未声明的私有协议。e。应具备抵御常见重放类攻击的能力 注2、常见的重放类攻击包括各类网络管理协议的身份鉴别信息重放攻击,设备控制数据重放攻击等,5,9,数据安全。网络关键设备应满足以下数据安全要求,a、应具备防止数据泄露。数据非授权读取和修改的安全功能,对存储在设备中的敏感数据进行保护。b 应具备对用户产生且存储在设备中的数据进行授权删除的功能 支持在删除前对该操作进行确认 注、用户产生且存储在设备中的数据通常包括日志、配置文件等。5.10、密码要求、本文件凡涉及密码算法的相关内容 按国家有关规定实施、