网络设备通用安全要求分级汇总.docx
《网络设备通用安全要求分级汇总.docx》由会员分享,可在线阅读,更多相关《网络设备通用安全要求分级汇总.docx(4页珍藏版)》请在优知文库上搜索。
1、附录A网络设备通用安全要求分级汇总表A.1第二级、第三级通用安全功能要求汇总列表分类第二级第三级默认安全不应预留任何的未公开帐号,所有帐号都应可被系统管理,如果存在默认帐号,应在产品资料中明示不可默认使用不安全密码算法,如MD5,RC4,DES等不应存在绕过正常认证机制直接进入系统的隐秘通道,如:组合键、鼠标特殊敲击、连接特定接口,使用特定客户端、使用特殊URL等用于登录设备的账户或认证凭据(如:口令,公私钥,证书)不应硬编码不应默认使用不安全协议,如Telnet,SSHVl等用户界面不可见或产品资料未描述的未公开的公网IP地址不应硬编码NA用于数据加解密的密钥不应硬编码NA配置不安全密码算法
2、或者协议时可支持安全提示或者告警软件完整性应支持启动时通过数字签名技术对启动软件的完整性和真实性进行校验应支持升级时通过数字签名技术对软件包或补丁进行完整性和真实性进行校验NA设备在安装过程发生软件降级时可支持安全提示或者告警NA可支持启动时由不可被篡改的硬件可信根作为数字签名校验的起点,逐级校验启动链上软件的完整性和真实性NA可支持在设备运行时对内存代码段进行验证,确保运行的软件不被篡改NA可支持内核模块(KO)加载时进行完整性校验开局安全零配置开局方案宜具备安全能力保证开局安全可支持安全零配置部署SZTP功能访问控制新建管理员账号默认应不授予任何权限或者只授予最小权限所有在外部可见的能对系
3、统进行管理的物理接口(如串口、USB接口、管理网口等)应具备接入认证机制不需要登录的帐号应禁用或禁止登录对于跨信任网络且重要的业务机机接口应提供接入认证机制,标准协议没有认证机制的除外所有能对系统进行管理的人机接口以及跨信任网络的机机接口应有安对于来自系统外部的不可控输入,宜采用强度较高的安全隔离机制(如沙箱、非特权容器)分类第二级第三级全的接入认证机制并缺省启用,关闭认证机制应有风险提示应支持管理面、控制面和用户面间的安全隔离功能可支持采用强制访问控制机制(如SELinux)对包含重要数据的文件和目录进行保护应禁用硬件调试接口(如JTAG)的接入访问设备可支持基于硬件的安全执行环境(TEE)
4、,用于隔离高安全业务或者数据身份认证应提供认证凭据修改的功能应支持配置管理员账号过期时间功能应支持配置管理员口令过期时间功能用户口令应支持配置长度至少为12个字符,包含数字、字母或特殊字符至少两种组合用户口令应支持长度至少为8个字符,包含数字,字母或特殊字符至少两种组合应具备弱口令字典功能,避免用户使用弱口令字典中的任何口令使用数字证书实现身份认证时应验证对端证书的有效性(有效期、信任链、吊销状态等)使用口令鉴别方式时,用户配置的新口令应支持与最后使用的若干个口令进行比较,如果相同则不允许配置管理员修改自己口令时应验证旧口令并确认新口令执行对系统或应用有重大影响的操作前可支持二次认证,重大影响
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络设备 通用 安全 要求 分级 汇总
