6。安全保障要求6,1。设计和开发,网络关键设备提供者应在网络关键设备的设计和开发环节满足以下要求,a。应在设备设计和开发环节识别安全风险。制定安全策略,注。设备设计和开发环节的常见安全风险包括开发环境的安全风险。第三方组件引人的安全风险。开发人员导致的安全风险等,b。应建立设备安全设计和开发操作规程,保障安全策略落实到设计和开发的整个过程,c,应建立配置管理程序及相应配置项清单,配置管理系统应能跟踪内容变更,并对变更进行授权和控制。d,应采取措施防范设备被植入恶意程序,e。应采取措施防范设备被设置隐蔽的接口或功能模块。f。应采取措施防范第三方关键部件,固件或软件可能引人的安全风险。g,应采用漏洞扫描,病毒扫描。代码审计。健壮性测试。渗透测试和安全功能验证的方式对设备进行安全性测试,h,应对已发现的安全缺陷。漏洞等安全问题进行修复,或提供补救措施,6,2。生产和交付。网络关键设备提供者应在网络关键设备的生产和交付环节满足以下要求。a。应在设备生产和交付环节识别安全风险。制定安全策略,注1。生产和交付环节的常见安全风险包括自制或采购的组件被篡改。伪造等风险。生产环境存在的安全风险,设备被植人的安全风险,设备存在漏洞的安全风险,物流运输的风险等。b,应建立并实施规范的设备生产流程。在关键环节实施安全检查和完整性验证,c。应建立和执行规范的设备完整性检测流程,采取措施防范自制或采购的组件被篡改。伪造等风险。d,应对预装软件在安装前进行完整性校验,e,应为用户提供验证所交付设备完整性的工具或方法,防范设备交付过程中完整性被破坏的风险。注2。验证所交付设备完整性的常见工具或方法包括防拆标签,数字签名。证书等。f,应为用户提供操作指南和安全配置指南等指导性文档。以说明设备的安装。生成和启动的过程,并对设备功能的现场调试运行提供详细的描述。g。应提供设备服务与默认端口的映射关系说明。h。应声明设备中存在的通过设备外部接口进行通信的私有协议并说明其用途,私有协议不应存在所声明范围之外的用途,i,交付设备前。发现设备存在已知漏洞应当立即采取补救措施,6。3。运行和维护,网络关键设备提供者应在网络关键设备的运行和维护环节满足以下要求。a,应识别在运行环节存在的设备自身安全风险。不包括网络环境安全风险,以及对设备进行维护时引人的安全风险。制定安全策略,b。应建立并执行针对设备安全事件的应急响应机制和流程。并为应急处置配备相应的资源。c,在发现设备存在安全缺陷。漏洞等安全风险时,应采取修复或替代方案等补救措施,按照有关规定及时告知用户并向有关主管部门报告,d,在对设备进行远程维护时,应明示维护内容,风险以及应对措施。应留存不可更改的远程维护日志记录,记录内容应至少包括维护时间。维护内容,维护人员,远程维护方式及工具。注1,常见的远程维护包括对设备的远程升级,配置修改。数据读取。远程诊断等操作。e,在对设备进行远程维护时。应获得用户授权,并支持用户中止远程维护,应留存授权记录。注2。常见的获得用户授权的方式包括鉴别信息授权,书面授权等,f,应为用户提供对补丁包,升级包的完整性,来源真实性进行验证的方法,g,应为用户提供对废弃,或退役,设备中关键部件或数据进行不可逆销毁处理的方法。h,应为用户提供废弃,或退役,设备回收或再利用前的关于数据泄漏等安全风险控制方面的注意事项。i,对于维修后再销售或提供的设备或部件,应对设备或部件中的用户数据进行不可逆销毁。j,应在约定的期限内。为设备提供持续的安全维护,不应以业务变更。产权变更等原因单方面中断或终止安全维护,k,应向用户告知设备生命周期终止时间,