标准搜索结果: 'GB 40050-2021'
标准编号 | GB 40050-2021 (GB40050-2021) | 中文名称 | | 英文名称 | | 行业 | 国家标准 |
GB 40050-2021: 网络关键设备安全通用要求
GB 40050-2021 英文名称: Critical network devices security common requirements
1 范围
本文件规定了网络关键设备的通用安全功能要求和安全保障要求。
本文件适用于网络关键设备,为网络运营者采购网络关键设备时提供依据,还适用于指导网络关键
设备的研发、测试、服务等工作。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T 25069 信息安全技术 术语
3 术语和定义
GB/T 25069界定的以及下列术语和定义适用于本文件。
3.1
部件
由若干装配在一起的零件组成,能够实现特定功能的模块或组件。
3.2
恶意程序
被专门设计用来攻击系统,损害或破坏系统的保密性、完整性或可用性的程序。
注:常见的恶意程序包括病毒、蠕虫、木马、间谍软件等。
3.3
漏洞
可能被威胁利用的资产或控制的弱点。
[来源:GB/T 29246-2017,2.89,有修改]
3.4
敏感数据
一旦泄露、非法提供或滥用可能危害网络安全的数据。
注:网络关键设备常见的敏感数据包括口令、密钥、关键配置信息等。
3.5
健壮性
描述网络关键设备或部件在无效数据输入或者在高强度输入等环境下,其各项功能可保持正确运
行的程度。
[来源:GB/T 28457-2012,3.8,有修改]
3.6
私有协议
专用的、非通用的协议。
3.7
网络关键设备
支持联网功能,在同类网络设备中具有较高性能的设备,通常应用于重要网络节点、重要部位或重
要系统中,一旦遭到破坏,可能引发重大网络安全风险。
注:具有较高性能是指设备的性能指标或规格符合《网络关键设备和网络安全专用产品目录》中规定的范围。
3.8
异常报文
各种不符合标准要求的报文。
3.9
用户
对网络关键设备进行配置、监控、维护等操作的使用者。
3.10
预装软件
设备出厂时安装或提供的、保障设备正常使用必需的软件。
注:不同类型设备的预装软件存在差异。路由器、交换机的预装软件通常包括引导固件、系统软件等,服务器的预装软件通常包括带外管理软件等。
4 缩略语
下列缩略语适用于本文件。
HTTP 超文本传输协议
IP 网间互联协议
MAC 媒体访问控制
SNMP 简单网络管理协议
SSH 安全外壳协议
TCP 传输控制协议
UDP 用户数据报协议
5 安全功能要求
5.1 设备标识安全
网络关键设备的标识应满足以下安全要求。
a) 硬件整机和主要部件应具备唯一性标识。
注1:路由器、交换机常见的主要部件:主控板卡、业务板卡、交换网板、风扇模块、电源、存储系统软件的板卡、硬盘或闪存卡等。服务器常见的主要部件:中央处理器、硬盘、内存、风扇模块、电源等。
注2:常见的唯一性标识方式:序列号等。
b) 应对预装软件、补丁包/升级包的不同版本进行唯一性标识。
注3:常见的版本唯一性标识方式:版本号等。
5.2 冗余、备份恢复与异常检测
网络关键设备的冗余、备份恢复与异常检测功能应满足以下安全要求。
a) 设备整机应支持主备切换功能或关键部件应支持冗余功能,应提供自动切换功能,在设备或关
键部件运行状态异常时,切换到冗余设备或冗余部件以降低安全风险。
注:路由器、交换机常见的支持冗余功能的关键部件:主控板卡、交换网板、电源模块、风扇模块等。服务器常见的支持冗余功能的关键部件:硬盘、电源模块、风扇模块等。
b) 应支持对预装软件、配置文件的备份与恢复功能,使用恢复功能时支持对预装软件、配置文件
的完整性检查。
c) 应支持异常状态检测,产生相关错误提示信息。
5.3 漏洞和恶意程序防范
网络关键设备应满足以下漏洞和恶意程序防范要求。
a) 不应存在已公布的漏洞,或具备补救措施防范漏洞安全风险。
b) 预装软件、补丁包/升级包不应存在恶意程序。
c) 不应存在未声明的功能和访问接口(含远程调试接口)。
5.4 预装软件启动及更新安全
网络关键设备的预装软件启动及更新功能应满足以下安全要求。
a) 应支持启动时完整性校验功能,确保系统软件不被篡改。
b) 应支持设备预装软件更新功能。
c) 应具备保障软件更新操作安全的功能。
注1:保障软件更新操作安全的功能包括用户授权、更新操作确认、更新过程控制等。例如,仅指定授权用户可实施更新操作,实施更新操作的用户需经过二次鉴别,支持用户选择是否进行更新,对更新操作进行二次确认或延时生效等。
d) 应具备防范软件在更新过程中被篡改的安全功能。
注2:防范软件在更新过程中被篡改安全功能包括采用非明文的信道传输更新数据、支持软件包完整性校验等。
e) 应有明确的信息告知用户软件更新过程的开始、结束以及更新的内容。
5.5 用户身份标识与鉴别
网络关键设备的用户身份标识与鉴别功能应满足以下安全要求。
a) 应对用户进行身份标识和鉴别,身份标识应具有唯一性。
注1:常见的身份鉴别方式:口令、共享密钥、数字证书或生物特征等。
b) 使用口令鉴别方式时,应支持首次管理设备时强制修改默认口令或设置口令,或支持随机的初
始口令,支持设置口令生存周期,支持口令复杂度检查功能,用户输入口令时,不应明文回显
口令。
c) 支持口令复杂度检查功能,口令复杂度检查包括口令长度检查、口令字符类型检查、口令与账
号无关性检查中的至少一项。
注2:不同类型的网络关键设备口令复杂度要求和实现方式不同。常见的口令长度要求示例:口令长度不小于8位;常见的口令字符类型示例:包含数字、小写字母、大写字母、标点符号、特殊符号中的至少两类;常见的口令与账号无关性要求示例:口令不包含账号等。
d) 应支持启用安全策略或具备安全功能,以防范用户鉴别信息猜解攻击。
注3:常见的防范用户鉴别信息猜解攻击的安全策略或安全功能包括默认开启口令复杂度检查功能、限制连续的非法登录尝试次数或支持限制管理访问连接的数量、双因素鉴别(例如口令+证书、口令+生物鉴别等)等措施,当出现鉴别失败时,设备提供无差别反馈,避免提示“用户名错误”“口令错误”等类型的具体信息。
e) 应支持启用安全策略或具备安全功能,以防止用户登录后会话空闲时间过长。
注4:常见的防止用户登录后会话空闲时间过长的安全策略或安全功能包括登录用户空闲超时后自动退出等。
f) 应对用户身份鉴别信息进行安全保护,保障用户鉴别信息存储的保密性,以及传输过程中的保
密性和完整性。
5.6 访问控制安全
网络关键设备的访问控制功能应满足以下安全要求。
a) 默认状态下应仅开启必要的服务和对应的端口,应明示所有默认开启的服务、对应的端口及用
途,应支持用户关闭默认开启的服务和对应的端口。
b) 非默认开放的端口和服务,应在用户知晓且同意后才可启用。
c) 在用户访问受控资源时,支持设置访问控制策略并依据设置的控制策略进行授权和访问控制,
确保访问和操作安全。
注1:受控资源指需要授予相应权限才可访问的资源。
注2:常见的访问控制策略包括通过IP地址绑定、MAC地址绑定等安全策略限制可访问的用户等。
d) 提供用户分级分权控制机制。对涉及设备安全的重要功能,仅授权的高权限等级用户使用。
注3:常见的涉及设备安全的重要功能包括补丁管理、固件管理、日志审计、时间同步等。
5.7 日志审计安全
网络关键设备的日志审计功能应满足以下安全要求。
a) 应提供日志审计功能,对用户关键操作行为和重要安全事件进行记录,应支持对影响设备运行
安全的事件进行告警提示。
注1:常见的用户关键操作包括增/删账户、修改鉴别信息、修改关键配置、文件上传/下载、用户登录/注销、用户权限修改、重启/关闭设备、编程逻辑下载、运行参数修改等。
b) 应提供日志信息本地存储功能,支持日志信息输出。
c) 日志审计功能应记录必要的日志要素,为查阅和分析提供足够的信息。
注2:常见的日志要素包括事件发生的日期和时间、主体、类型、结果、源IP地址等。
d) 应具备对日志在本地存储和输出过程进行保护的安全功......
|