GB 40050-2021 网络关键设备安全通用要求.pdf

GB 40050-2021 网络关键设备安全通用要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:6.9 M
标准类别:电力标准
资源ID:53393
免费资源

标准规范下载简介

GB 40050-2021 网络关键设备安全通用要求.pdf简介:

GB 40050-2021《网络关键设备安全通用要求》是中国的一项国家标准,该标准于2021年发布。该标准主要针对网络关键设备的安全性提出了全面的要求,这些关键设备可能包括但不限于路由器、交换机、服务器、防火墙、网络安全设备等,它们在网络安全体系中起着至关重要的作用。

该标准旨在确保网络关键设备在设计、开发、生产和运行过程中,能够满足国家安全和业务连续性需求,具备抵御网络攻击、保护数据安全、维护网络稳定运行的能力。它涵盖了设备的安全功能、安全管理体系、安全设计、安全测试、安全运维等多个方面,要求设备制造商和用户在设备全生命周期内实施严格的安全管理和措施。

通过遵循GB 40050-2021,网络关键设备可以达到较高的安全防护水平,减少安全风险,为网络环境的稳定和信息系统的安全提供保障。对于维护国家网络安全、促进数字化转型和信息化建设具有重要意义。

GB 40050-2021 网络关键设备安全通用要求.pdf部分内容预览:

国家市场监督管理总局 发布 国家标准化管理委员会

GB40050—2021目次前言1范围2规范性引用文件术语和定义缩略语5安全功能要求5.1设备标识安全5.2穴余、备份恢复与异常检测5.3漏洞和恶意程序防范5.4预装软件启动及更新安全5.5用户身份标识与鉴别5.6访问控制安全5.7日志审计安全5.8通信安全5.9数据安全5.10密码要求安全保障要求6.1设计和开发6.2生产和交付6.3运行和维护参考文献·

本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的 阜 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任, 本文件由中华人民共和国工业和信息化部提出并归口

津18MS-JK 天津市民用建筑施工图设计审查要点(深基坑篇)网络关键设备安全通用要求

本文件规定了网络关键设备的通用安全功能要求和安全保障要求。 本文件适用于网络关键设备,为网络运营者采购网络关键设备时提供依据,还适用于指导网络关键 设备的研发、测试、服务等工作

下列文件中的内容通过文中的规范性引月 构成本文件必不可少的条款。其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于 本文件。 GB/T25069信息安全技术术语

网络关键设备的标识应满足以下安全要求。 a)硬件整机和主要部件应具备唯一性标识。 注1:路由器、交换机常见的主要部件:主控板卡、业务板卡、交换网板、风扇模块、电源、存储系统软件的 或闪存卡等。服务器常见的主要部件:中央处理器、硬盘、内存、风扇模块、电源等。 注2:常见的唯一性标识方式:序列号等。 b)应对预装软件、补丁包/升级包的不同版本进行唯一性标识。 注3:常见的版本唯一性标识方式:版本号等

网络关键设备的标识应满足以下安全要求, a)硬件整机和主要部件应具备唯一性标识。 注1:路由器、交换机常见的主要部件:主控板卡、业务板卡、交换网板、风扇模块、电源、存储系统软件的板卡、硬盘 或闪存卡等。服务器常见的主要部件:中央处理器、硬盘、内存、风扇模块、电源等。 注2:常见的唯一性标识方式:序列号等。 b)应对预装软件、补丁包/升级包的不同版本进行唯一性标识。 注3:常见的版本唯一性标识方式:版本号等

5.2穴余、备份恢复与异常检测

网络关键设备的穴余、备份恢复 足以下安全要求。 )设备整机应支持主备切换功能或关键部件应支持穴余功能,应提供自动切换功能,在设备或 键部件运行状态异常时,切换到穴余设备或允余部件以降低安全风险

支持余功能的关键部件:硬盘、电源模块、风扇模块等 b)应支持对预装软件、配置文件的备份与恢复功能,使用恢复功能时支持对预装软件、配置文件 的完整性检查, c)应支持异常状态检测,产生相关错误提示信息

5.3漏洞和恶意程序防范

网络关键设备应满足以下漏洞和恶意程序防范要求 a)不应存在已公布的漏洞,或具备补救措施防范漏洞安全风险。 b)预装软件、补丁包/升级包不应存在恶意程序、 c)不应存在未声明的功能和访问接口(含远程调试接口)

5.4预装软件启动及更新安全

网络关键设备的预装软件启动及更新功能应满足以下安全要求。 a) 应支持启动时完整性校验功能,确保系统软件不被套改。 b 应支持设备预装软件更新功能。 应具备保障软件更新操作安全的功能。 注1:保障软件更新操作安全的功能包括用户授权、更新操作确认、更新过程控制等。例如,仅指定授权用户可实旅 更新操作,实施更新操作的用户需经过二次鉴别,支持用户选择是否进行更新,对更新操作进行二次确认或建 时生效等 d)应具备防范软件在更新过程中被篡改的安全功能。 注2:防范软件在更新过程中被复改安全功能包括采用非明文的信道传输更新数据、支持软件包完整性校验等 e)应有明确的信息告知用户软件更新过程的并始、结束以及更新的内容

.5用户身份标识与鉴另

网络关键设备的用户身份标识与鉴别功能应满足以下安全要求。 a)应对用户进行身份标识和鉴别,身份标识应具有唯一性。 注1:常见的身份鉴别方式:口令、共享密钥、数字证书或生物特征等。 b) 使用口令鉴别方式时,应支持首次管理设备时强制修改默认口令或设置口令,或支持随机的初 始口令,支持设置口令生存周期,支持口令复杂度检查功能,用户输入口令时,不应明文回显 口令。 支持口令复杂度检查功能,口令复杂度检查包括口令长度检查、口令字符类型检查、口令与账 号无关性检查中的至少一项。 注2:不同类型的网络关键设备口令复杂度要求和实现方式不同。常见的口令长度要求示例:口令长度不小于 8位;常见的口令字符类型示例:包含数字、小写字母、大写字母、标点符号、特殊符号中的至少两类;常见的口 令与账号无关性要求示例:口令不包含账号等。 d) 应支持启用安全策略或具备安全功能,以防范用户鉴别信息猜解攻击。 注3:常见的防范用户鉴别信息猜解攻击的安全策略或安全功能包括默认开启口令复杂度检查功能、限制连续的非 法登录尝试次数或支持限制管理访问连接的数量、双因素鉴别(例如口令十证书、口令十生物鉴别等)等措施, 当出现鉴别失败时,设备提供无差别反馈,避免提示“用户名错误”“口令错误”等类型的具体信息。 e)应支持启用安全策略或具备安全功能,以防止用户登录后会话空闲时间过长。 注4:常见的防止用户登录后会话空闲时间过长的安全策略或安全功能包括登录用户空闲超时后自动退出等。 f)应对用户身份鉴别信息进行安全保护,保障用户鉴别信息存储的保密性,以及传输过程中的保 密性和完整性,

GB 400502021

网络关键设备的访问控制功能应满足以下安全要求。 a 默认状态下应仅开启必要的服务和对应的端口,应明示所有默认开启的服务、对应的端口及用 途,应支持用户关闭默认开启的服务和对应的端口。 b)非默认开放的端口和服务框架结构施工图预算毕业设计,应在用户知晓且同意后才可启用 c)在用户访问受控资源时,支持设置访问控制策略并依据设置的控制策略进行授权和访问控制, 确保访问和操作安全。 注1:受控资源指需要授予相应权限才可访问的资源。 注2:常见的访问控制策略包括通过IP地址绑定、MAC地址绑定等安全策略限制可访问的用户等, d)提供用户分级分权控制机制。对涉及设备安全的重要功能,仅授权的高权限等级用户使用。 注3:常见的涉及设备安全的重要功能包括补丁管理、固件管理、日志审计、时间同步等

网络关键设备应满足以下通信安全要求。 a)应支持与管理系统(管理用户)建立安全的通信信道/路径,保障通信数据的保密性、完整性。 b)应满足通信协议健壮性要求,防范异常报文攻击 注1:网络关键设备使用的常见的通信协议包括IPv4/IPv6、TCP、UDP等基础通信协议,SNMP、SSH、HTTP等网 络管理协议,路由协议、工业控制协议等专用通信协议,以及其他网络应用场景中的专用通信协议。 c 应支持时间同步功能。 d 不应存在未声明的私有协议。 e) 应具备抵御常见重放类攻击的能力。 注2:常见的重放类攻击包括各类网络管理协议的身份鉴别信息重放攻击、设备控制数据重放攻击等

a)应具备防止数据泄露、数据非授权读取和修改的安全功能,对存储在设备中的敏感数据进

保护。 b) 应具备对用户产生且存储在设备中的数据进行授权删除的功能,支持在删除前对该操作进行 确认。 注:用户产生且存储在设备中的数据通常包括日志、配置文件等

本文件凡涉及密码算法的相关内容,按国家有关

网络关键设备提供者应在网络关键设备的设计和开发环节满足以下要求。 a)应在设备设计和开发环节识别安全风险DB22∕T 5061-2021 城镇供水管网漏损监测与控制标准,制定安全策略。 注:设备设计和开发环节的常见安全风险包括开发环境的安全风险、第三方组件引人的安全风险、开发人员导致的 安全风险等。 b)应建立设备安全设计和开发操作规程,保障安全策略落实到设计和开发的整个过程 c)应建立配置管理程序及相应配置项清单,配置管理系统应能跟踪内容变更,并对变更进行授权 和控制。 d 应采取措施防范设备被植人恶意程序。 应采取措施防范设备被设置隐蔽的接口或功能模块, 应采取措施防范第三方关键部件、固件或软件可能引人的安全风险。 应采用漏洞扫描、病毒扫描、代码审计、健壮性测试、渗透测试和安全功能验证的方式对设备进 行安全性测试。 h) 应对已发现的安全缺陷、漏洞等安全问题进行修复,或提供补救措施

网络关键设备提供者应在网络关键设备的设计和开发环节满足以下要求。 a)应在设备设计和开发环节识别安全风险,制定安全策略。 注:设备设计和开发环节的常见安全风险包括开发环境的安全风险、第三方组件引人的安全风险、开发人员导致的 安全风险等。 b)应建立设备安全设计和开发操作规程,保障安全策略落实到设计和开发的整个过程。 c)应建立配置管理程序及相应配置项清单,配置管理系统应能跟踪内容变更,并对变更进行授权 和控制。 d 应采取措施防范设备被植人恶意程序。 e 应采取措施防范设备被设置隐蔽的接口或功能模块, 应采取措施防范第三方关键部件、固件或软件可能引人的安全风险。 应采用漏洞扫描、病毒扫描、代码审计、健壮性测试、渗透测试和安全功能验证的方式对设备进 行安全性测试。 h) 应对已发现的安全缺陷、漏洞等安全问题进行修复,或提供补救措施

网络关键设备提供者应在网络关键设备的生产和交付环节满足以下要求。 a)应在设备生产和交付环节识别安全风险,制定安全策略。 注1:生产和交付环节的常见安全风险包括自制或采购的组件被篡改、伪造等风险,生产环境存在的安全风险、设备 被植入的安全风险、设备存在漏洞的安全风险、物流运输的风险等 b) 应建立并实施规范的设备生产流程,在美键环节实施安全检查和完整性验证。 c)应建立和执行规范的设备完整性检测流程,采取措施防范自制或采购的组件被篡改、伪造等 风险。 d)应对预装软件在安装前进行完整性校验。 e)应为用户提供验证所交付设备完整性的工具或方法,防范设备交付过程中完整性被破坏的 风险。 注2:验证所交付设备完整性的常见工具或方法包括防拆标签、数字签名/证书等。 f)应为用户提供操作指南和安全配置指南等指导性文档,以说明设备的安装、生成和启动的过 程,并对设备功能的现场调试运行提供详细的描述。 g)应提供设备服务与默认端口的映射关系说明。 h)应声明设备中存在的通过设备外部接口进行通信的私有协议并说明其用途,私有协议不应存 在所声明范围之外的用途, 1) 交付设备前,发现设备存在已知漏洞应当立即采取补救措施

©版权声明
相关文章