GBT 41268-2022 网络关键设备安全检测方法 路由器设备.pdf

GBT 41268-2022 网络关键设备安全检测方法 路由器设备.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:3.3 M
标准类别:国家标准
资源ID:70548
免费资源

标准规范下载简介

GBT 41268-2022 网络关键设备安全检测方法 路由器设备.pdf简介:

GBT 41268-2022是中国国家标准,名为“网络安全检测方法-路由器设备”,该标准主要规定了路由器这类关键网络设备的安全检测方法和要求。路由器是网络中的重要设备,它负责在不同的网络之间进行数据包的转发,是网络通信的桥梁。

这个标准旨在提升路由器设备的安全性,确保在使用过程中能够防止未经授权的访问、数据泄露、拒绝服务攻击等安全威胁。它可能涵盖了路由器的固件安全、数据加密、身份验证、访问控制、安全配置、漏洞检测和管理等多个方面,要求路由器设备在设计、开发、生产和使用过程中,应遵循相应的安全策略和最佳实践。

具体来说,可能包括对路由器的系统安全(如防止零日攻击)、数据保护(如数据包的加密传输)、用户权限管理(如访问控制列表)、网络防护(如防火墙规则)等方面进行详细的检测和测试。通过这个标准,可以确保路由器设备能够在复杂的网络环境中提供可靠且安全的服务。

GBT 41268-2022 网络关键设备安全检测方法 路由器设备.pdf部分内容预览:

该检测项包括如下内容: a 安全要求: 应支持登录用户空闲超时锁定或自动退出等安全策略,以防范用户登录后会话空闲时间过长 导致的安全风险。 b 预置条件: 1)按测试环境1搭建好测试环境; 2)厂商提供会话空闲超时控制策略、相关的配置以及设备管理方式说明。 ) 检测方法: 1)配置或确认会话空闲时长; 2) 按照厂商提供的设备管理方式信息,以不同的管理方式登录被测设备,检查登录后空闲时 间达到设定值或默认值时是否会锁定或者自动退出。 d)预期结果: 1)配置成功,或者已存在默认的会话空闲时长,并记录会话空闲时长值; 2)登录后空闲时间达到设定值或默认值时会锁定或者自动退出。 e) 判定原则: 测试结果应与预期结果相符,否则不符合要求

6.7.6鉴别失败处理功能

鉴别失败时,应返回最少且无差别信息 b 预置条件: 1)按测试环境1搭建好测试环境: 2)厂商提供所有默认账号信息以及设备管理方式说明。 c)检测方法: 1)按照厂商提供的设备管理方式信息,以不同的管理方式,使用正确的账号(包括默认账号 或新建账号)及错误的口令登录,检查返回结果; 2)按照厂商提供的设备管理方式信息,以不同的管理方式GB/T 40222-2021 智能水电厂技术导则.pdf,使用错误的账号(包括默认账号 或新建账号)登录,检查返回结果。 d)预期结果: 检测方法步骤1)和步骤2)返回的结果无差别,且没有其他鉴别失败原因提示。 e 判定原则: 测试结果应与预期结果相符,否则不符合要求

6.7.7身份鉴别信息安全保护功能

该检测项包括如下内容: a)安全要求: 应对用户身份鉴别信息进行安全保护,保障用户鉴别信息存储的保密性,以及传输过程中的保 密性和完整性。 b)预置条件: 1)按测试环境1搭建好测试环境; 2)厂商提供所有身份鉴别信息安全存储、安全传输操作说明。 C) 检测方法: 1)按照厂商提供的说明材料生成用户身份鉴别信息,查看是否以加密方式存储; 2)按照厂商提供的说明材料生成并传输用户身份鉴别信息,通过抓包或其他有效的方式查 看是否具备保密性和完整性保护能力。 d)预期结果: 1)用户身份鉴别信息能以加密方式存储; 2)具备保障用户身份鉴别信息保密性和完整性能力。 e)判定原则: 测试结果应与预期结果相符,否则不符合要求

6.8.1用户权限管理功能

该检测项包括如下内容: a)安全要求: 1)应提供用户分级分权控制机制; 2)对涉及设备安全的重要功能如补丁管理、固件管理、日志审计、时间同步、端口镜像、流采 样等,应仅授权的高等级权限用户可使用。 b)预置条件: 1)按测试环境1搭建好测试环境:

GB/T412682022

2)厂商提供所有默认账号信息以及设备管理方式说明。 检测方法: 1) 分别添加不同级别的两个用户user1、user2 2 为user1配置低等级权限,仅具有修改自已的口令,状态查询等权限,不支持配置系统信 息,不支持涉及设备安全的重要功能如补丁管理、固件管理、日志审计、时间同步、端口镜 像、流采样等权限; 3)为user2配置高等级权限,具有涉及设备安全的重要功能如补丁管理、固件管理、日志审 计、时间同步、端口镜像、流采样等权限; 4) 分别使用userl、user2登录设备,对设备进行修改自已的口令、状态查询、补丁管理、固件 管理、日志审计、时间同步、端口镜像、流采样等配置或操作。 预期结果: 1) 检测方法步骤1)中成功添加两个用户; 2) 检测方法步骤4)中,user1仅可修改自已的口令、进行状态查询等基本操作,不支持配置 系统信息,不支持涉及设备安全的重要功能如补丁管理、固件管理、日志审计、时间同步 端口镜像、流采样等配置或操作;user2支持涉及设备安全的重要功能如补丁管理、固件 管理、日志审计、时间同步、端口镜像、流采样等配置或操作。 e)判定原则: 伽试结黑应与面练果租否加奔合要

.8.2访问控制列表功能

该检测项包括如下内容: a 安全要求: 应支持基于源IPv4/IPv6地址、目的IPv4/IPv6地址、源端口、目的端口、协议类型等的访问控 制列表功能,支持基于源MAC地址的访问控制列表功能。 b) 预置条件: 1)按测试环境1搭建好测试环境; 2)厂商提供的设备登录管理方式登录设备; 3)厂商提供关于访问控制功能的相关配置说明。 c) 检测方法: 1) 配置被测设备,在管理接口上分别配置并启用用户自定义ACL,ACL可基于源IPv4, IPv6地址、源端口、协议类型、源MAC地址等进行过滤; 2 配置被测设备,在业务接口上分别配置并启用用户自定义ACL,ACL可基于源IPv4/ IPv6地址、目的IPv4/IPv6地址、源端口、目的端口、协议类型、源MAC地址等进行过滤; 3) 根据配置的ACL,利用数据网络测试仪,发送命中和未命中ACL的数据流,查看ACL是 否生效。 d 预期结果: 基于源IPv4/IPv6地址、目的IPv4/IPv6地址、源端口、目的端口、协议类型、源MAC地址的 访问控制列表功能生效,命中ACL的数据流会被设备过滤,未命中的不会被过滤, e) 判定原则: 测试结果应与预期结果相符.否则不符合要求

GB/T 412682022

6.8.3会话过滤功能

6.9.1且志记录和要素

GB/T412682022

6.9.2日志信息本地存储安全

该检测项包括如下内容: a)安全要求: 应提供日志信息本地存储功能,当日志记录存储达到极限时,应采取覆盖告警、循环覆盖旧的 记录等措施。 b) 预置条件: 1)按测试环境1搭建好测试环境; 厂商提供包括管理员等所有账号信息; 3)厂商提供日志记录的最大值或日志文件存储最大值说明。 C 检测方法: 使用管理员账号登录; 2 查看日志文件; 3 反复进行相关操作,例如登录和登出,直到志记录存储达到极限,例如日志记录条目数 达到最大值或日志文件存储达到最大值 4) 再进行一次设备相关操作,检查最新一次操作是否已经记录,最早的一次记录是否已经被覆盖; 5) 检查是否支持日志覆盖告警上报。 d)预期结果:

GB/T 412682022

日志记录存储达到极限时,系统 e)判定原则:

6.9.3日志信息输出功能

该检测项包括如下内容: a)安全要求: 应支持日志信息输出功能。 b) 预置条件: 1)按测试环境1搭建好测试环境; 2)厂商提供包括管理员等所有账号信息; 3)厂商提供日志输出功能的说明,包括输出形式、方式、配置方法等。 c) 检测方法: 1)使用管理员账号登录被测设备; 2) 配置被测设备,将日志传输到远端服务器; 3)查看远端服务器是否有相关日志信息。 d 预期结果: 1)检测方法步骤2)中,支持日志输出功能: 2)检测方法步骤3)中,远端服务器存在相关日志信息。 e) 判定原则: 测试结果应与预期结果相符,否则不符合要求

6.9.4日志信息断电保护功解

该检测项包括如下内容: a)安全要求: 应提供安全功能,保证设备异常断电恢复后,已记录的日志不丢失。 b) 预置条件: 1)按测试环境1搭建好测试环境 2)厂商提供包括管理员等所有账号信息。 c 检测方法: 1) 使用管理员账号登录; 2 检查日志信息; 设备断电然后重启; 4 使用管理员账号重新登录; 5) 检查断电重启之前的日志信息是否丢失。 d) 预期结果: 断电重启以后日志信息没有丢失。 e) 判定原则: 测试结果应与预期结果相符,否则不符合要求

.9.5且志信息安全保折

该检测项包括如下内容:

GB/T412682022

a)安全要求: 应具备对日志在本地存储和输出过程进行保护的安全功能,防止日志内容被未经授权的查看 输出或删除。 b)预置条件: 1)按测试环境1搭建好测试环境; 2)厂商提供具备对日志不同操作权限的账号JJF(冀)184-2021 电子温压修正膜式燃气表.pdf,并说明不同权限账号所具备的日志操作权限 c)检测方法: 1)使用授权账号登录,检查该用户是否可以查看/输出/删除本地日志文件; 2)使用非授权账号登录,检查该用户是否可以查看/输出/删除日志记录和日志文件。 d 预期结果: 只有获得授权的用户才能对日志内容进行查看、输出或删除。 e 判定原则: 测试结果应与预期结果相符,否则不符合要求

a)安全要求: 应具备对日志在本地存储和输出过程进行保护的安全功能,防止日志内容被未经授权的查看 输出或删除。 b)预置条件: 1)按测试环境1搭建好测试环境; 2)厂商提供具备对日志不同操作权限的账号,并说明不同权限账号所具备的日志操作权限 c)检测方法: 1)使用授权账号登录,检查该用户是否可以查看/输出/删除本地日志文件; 2)使用非授权账号登录,检查该用户是否可以查看/输出/删除日志记录和日志文件。 d 预期结果: 只有获得授权的用户才能对日志内容进行查看、输出或删除。 e 判定原则: 测试结果应与预期结果相符,否则不符合要求

6.10.1管理协议安全

1)检测方法步骤1)中,设备应支持使用至少一种非明文数据传输协议对设备进行管理 HTTPS,SSHv2、SNMPv3等; 2)检测方法步骤2)中,设备支持WEB管理时TB10018-2018《铁路工程地质原位测试规程》,应支持HTTPS

6.10.2协议健壮性安全

该检测项包括如下内容: 子检测项1: a)安全要求: 基础通信协议(如IPv4/IPv6、TCP、UDP、ICMPv4/ICMPv6等)应满足通信协议健壮性要求 防范异常报文攻击。 b)预置条件: 厂商提供有关IPv4/IPv6、TCP、UDP、ICMPv4/ICMPv6等基础通信协议健壮性测试材料。 C)检测方法: 检查有关IPv4/IPv6、TCP、UDP、ICMPv4/ICMPv6等基础通信协议健壮性测试材料。 d)预期结果: 检测方法中,厂商提供的基础通信协议健壮性测试证明材料,保障信息可信 e 判定原则: 1)测试结果应与预期结果相符,否则不符合要求; 2)测试材料应由独立于设备提供方和设备使用方的第三方机构出具,测试材料中的测试过 程应与3GPPTS33.117中“4.4.4Robustnessandfuzztesting"的要求相一致; 3)厂商应提供被测对象一致性说明材料,如被测设备与提供的测试材料中被测对象的软件 仅有少量差异(例如:小版本号不同、补丁版本号不同等)时,厂商补充提供差异部分的测 试材料。

©版权声明
相关文章