首页 > 国家标准(GB) > GB 40050-2021 网络关键设备安全通用要求
GB 40050-2021

基本信息

标准号: GB 40050-2021

中文名称:网络关键设备安全通用要求

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:5661445

相关标签: 网络 关键设备 安全 通用

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB 40050-2021.Critical network devices security common requirements.
1范围
GB 40050规定了网络关键设备的通用安全功能要求和安全保障要求。
GB 40050适用于网络关键设备,为网络运营者采购网络关键设备时提供依据,还适用于指导网络关键设备的研发、测试、服务等工作。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 25069信息安全技术 术语
3术语 和定义
GB/T 25069界定的以及下列术语和定义适用于本文件。
3.1
部件 component
由若干装配弘6-起的零件组成,能够实现特定功能的模块或组件。
3.2
恶意程序 malicious program
被专门设计用来攻击系统,损害或破坏系统的保密性、完整性或可用性的程序。
注:常见的恶意程序包括病毒、蠕虫、木马、间谍软件等。
3.3
漏洞 vulnerability
可能被威胁利用的资产或控制的弱点。
[来源:GB/T 29246-2017, 2.89 ,有修改]
3.4
敏感数据 sensitive data
一旦泄露、非法提供或滥用可能危害网络安全的数据。
注:网络关键设备常见的敏感数据包括口令、密钥、关键配置信息等。
3.5
健壮性 robustness
描述网络关键设备或部件在无效数据输人或者在高强度输人等环境下,其各项功能可保持正确运行的程度。
[来源:GB/T 28457-2012, 3.8,有修改]
3.6
私有协议 private protocol
专用的、非通用的协议。

标准图片预览






标准内容

ICS35.040
CCS L 80
中华人民共和国国家标准
GB 40050—2021
网络关键设备安全通用要求
Critical network devices security common requirements2021-02-20发布
国家市场监督管理总局
国家标准化管理委员会
2021-08-01实施
GB 40050—2021
规范性引用文件
术和定义
缩略语
安全功能要求
设备标识安全
几余、备份恢复与异常检测
溺洞和恶意程序防范
预装软件启动及更新安全
用户身份标识与鉴别
访问控制安全
日志审计安全
通信安全
数据安全
密码要求
6安全保障要求
设计和开发
生产和交付,
运行和维护
蔡考文献
GB40050—2021
本文件按照GB/T1.1—2020标准化T作导则第1部分:标准化文件的结构和起草规则》的规定起草
请注意不文件的某些内容可能涉及专利:本文件的发布机构不承担识别这些专利的责任本文件出中华人民共和国业和信息化部提出并归口。1
1范围
网络关键设备安全通用要求
本文件规定了网络关键设备的通用安全功能要求和安全保障要求GB40050—2021
术义件适用于网络关键设备·为网络运营名采购网络关键设备时提供依据,还适用于指导网络关键设备的研发、测试服务等工作
规范性引用文件
下列文件中的内容通过文中的规范性引用而构成不文件必不可少的条款,其中,注甘期的引用文件.仅该1期对应的版本适用于本文件:不注山期的引用义件.其最新版本(包括所的修改单)适用于本义件。
GB/T25069
术语和定义
信息安全技术术语
GB/T25069界定的以及下列术证和定义适用于本文件,3.1
component
山若干装配一起的零件组成,能够实现特定功能的模块或组件。3.2
maliciousprogram
恶意程序
被专门设计用来攻击系统,损市或破怀系统的保密性、完整性或可用性的程序,注:常见的恶意程序包括病毒,嘱业、木马、问渠软件等。3.3
漏洞wulnerability
可能被威胁利用的资产或控制的弱点来源:GB/292462017,2.89,有修3.4
敏感数据sensitivedata
·且泄露非法提供或滥用可能危害网络安全的数据注:网络关链设备常见的破感数据包括口令、密钼、关谜配置信息等。3.5
健壮性
robustness
描述网络关键设备或部件在儿效数据输人或者在高强度输入等环境下,H各项功能可保持正确运行的程度:
来源:GB/28457—2012,3.8.有修改3.6
私有协议privateprotocol
专用的、非通用的协议,
GB40050—2021
网络关键设备criticalnefworkdevice支持联网功能,在同类网络设备中具有较高性能的设备,通常应用于重要网络节点、重要部位或重要系统巾,-且遭到破坏,可能引发重大网络安全风险注:!有较高性能是指设备的性能指标或规格衍合网络关链设备和网络安全专用产品月求中规定的范围:3.8
异常报文abnormal packet
各种不符合标准要求的报文
用户user
对网络关键设备进行配吾、监控、维护等操作的使用者。3.10
pre-installed software
预装软件
设备出!时安装或提供的、保障设备正常使用必需的软件:注:不同炎型设备的预装软件存在差兄。路巾器,交换机的预装软件通常包括叫导固件、系统软件等,服务器的预装软件通带包括带外管理软件等4缩略语
下列缩咯语适用于本文件,
超文本传输协议(Hypertexi Transfer Protocol)网间互联协议(IniernelProtacol)媒休访间控制(MecliaAccessControl)简单网络管理协议(SimpleNetworkManagementProtocol)安全外壳协议(SecureShell))传输控制协议(TransmissionControlProtocol)用户数据报协议(scrDatagramProtocol)5安全功能要求
设备标识安全
网络关键设备的标识应满是以下安全要求α)硬件整机和主要部件应具各唯性标识,注1:路由器、交换机带见的主要部件:主控板卡、业务板卡、交换网板、风模块、电源、存储系统软件的板卡、硬盘或闪存卡等。服务器常见的上要部作;中央处理器、硬盘,内存风扇模块,电源等注2:常见的唯一性标识方式:序列号等。b)应对预装软件、补」包/升级包的不同版本进行唯性标识:注3:常见的版本唯一性标认方式:版本号等2穴余、备份恢复与异常检测
网络关键设备的完余、备份恢复与兄常检测功能应满足以下安全要求。&)设备整机应支持主备划换功能或美键部件成支持究余功能,成提供自动切换功能,在设备或关键部件运行状态异常时,切换到元余设备或元余部件以降低安全风险2
GB40050—2021
注:路巾器,交换机常见的支持余功能的关链部件:主控板下、交换网板,电源模块,风扇模块等。服务器常见的支持余功能的关键部件:硬盘,电模侠、风颅模块等b)应支持对预装软件、配置文件的备份与恢复功能,使用恢复功能时支持对预装软件、配置文件的完整性检否,
应支持兄常状态检测,产生相关错误提示信总。5.3漏洞和恶意程序防范
网络关键设备应满足以下漏洞和恶意程序防范要求。a)不应行在已公布的漏洞,或H备补救措施防范漏洞安全风险。b)预装软件、补丁包/升级包不成存在恶意程序c)不脸荐在未声明的功能和访问接口(含远程调试接口)5.4预装软件启动及更新安全
网络美键设备的预装软件启动及史新功能成满足以下安全要求。a)应支持启动时完整性校验功能,确保系统软件不被套改。b)应支持设备预装软件更新功能。e)应兵备保障软件更新操作安全的功能。注1:保障软件更新操作安个的功能包括用户授权、更新操作确认、更新过程控制等。例如,仪指定授权用户可实施更新操作,实施更新操作的用需经过二次鉴别,支持用户选择是否进行更新,对更新操作进行二次确认或延时生效等
)应具备防范软件在更新过程市被篡改的安全功能注2:防范软件在史新过程中被宴改安全功能包括采用非明文的信道传输更新数据、支持软件包完整性校验等,e)
应有明确的信息告知用户软件更新过程的开始、结束以及更新的内容,5.5用户身份标识与鉴别
网络关键设备的用身份标识与鉴别功能应满足以下安全要求。a)应对用户进行身份标识和鉴别,身份标识应具有唯一性。注1常见的身份鉴别方式:1令、共享案销、数字证书或生物特征等使用口令鉴别方式时,应支持苔次管理设备时强制修改默认口令或设置口令,或支持随机的初b
始口令,支持设置几令牛存周期支持口令复杂度检查功能用输入口令时,不成明文回品口令
c)支持口令复杂度检查功能口令复杂度检查包括口令长度检查、口令字符类型检查、口令与账号无关性检巾的至少项、
注2:不同类型的网络关谜设备口令复杂度要求和实现方式不同,常见的口令长度要求示例:口令长度不小于8位;常见的门令字符类型示例:包含数、小写字母、大写字丹、标点符号、特殊符号中的牟少两类:带见的口令与账号无关件要求示例:口令不包含账号等d)应支持启用安全策略或H备安全功能,以防范用广鉴别信息猜解攻击。注3:常见的防范用户鉴别信息猜解攻出的安策略或安全功能包括裁认开启口令复杂度检查功能、限制连续的作法登录尝试次数或支持限制管即访问连接的数量、双因素鉴别(例如口令一证书、口令十生物鉴别等)等措施,当出现鉴别失败时·设备提供无差别反馈,避免提示“用户名错误\“口令错误”等类型的具体信息,c)应支持启用安全策略或具各安全功能,以防止用户登录后会话空闲时间过长,注4:常见的防止川户资录后会话空闲时间过长的安全策略或安全功能包据瓷求川广空闲超时后自动巡出等。「)应对用身份鉴别信息进行安全保护,保障用户鉴别信息存储的保密性,以及传输过程中的保密性和完整性
GB40050—2021
访问控制安全
网络关键设备的访问控制功能应满足以下安全要求,孔)默认状态下应仅开启必要的服务和对应的端口,应明示所有默认开启的服务、对应的端口及用途,应支持用户关闭默认开片的服务和对应的端口。b)非默认开放的端口和服务,应在用知晓且同意后才可启用。c)在用户访问受控资源时.支持设置访问控制策略并依据设置的控制策略进行授权和访问控制:确保访问和操作安全。
注1:受控资源指需要授子仙应权限小可访创的资源注2:带见的访问控制策略包括通过P地川绑定、MAC地川绑定等安个策略咯限制可访问的用户等。d)提供用户分级分权控制机制。对涉及设备安全的重要功能,仅授权的高权限等级用户使用。注3:常见的涉及设备安全的重要功能包括补」管理、固件告理、日志审计、时问同步等。5.7日志审计安全
网络关键设备的日志中计功能成满足以下安全要求应提供Ⅱ志市计功能,对用户关键操作行为和重要安全事件进行记录,应支持对影响设备运行a
安全的事件进行告警提示。
注1:常见的用关键操作包括增/删账广、修改鉴别信息,修改关链配置,文件上传/下载、用户登录/注销,用广权限修改、重启/关闭设备、编逻辑下截、运行参数修改等。应提供日志信息不地存储功能,支持日志信息输出。b)
日志审计功能应记录必要的日志要素,为查阅和分析提供是够的信息。c)
注2:常见的口志要索包括事件发牛的几期和时间、主体、类型,结果、源I卫地址等d)成其备对日志在本地存储和输出过程进行保护的安全功能,防山日志内容被未经授权的查看,输出或删除。
注3;常见的口志保护安全功能包括用户投权访间控制等。应提供不地日志存储空问耗尽处理功能c
注4:本地日志存储空问耗尽时常见的处理功能包括剩余存储空问低」阀值时进行告警、循坏覆盖等「)不应作日志中明文或者弱加密记录救感数据注5;常见的弱加案方式包括信息摘要算祛(MID5),Basc61等5.8
通信安全
网络关链设备应满足以下通信安全要求a)Www.bzxZ.net
应支持与管理系统(管理用户)建立安全的通信信道/路径,保障通信数据的保密性,完整性b)应满是通信协议健壮性要求,防范异常报文攻击。注1:网络关链设备使用的常见的通信协议包括IPvI/IPv3、TCP,UDIP等基础通信协议.SVMP,SSH、H\TP等网络管理协议,路巾协议,工业控制协议等专用通信协议·以及其他网路应用场景中的专用通信协议。c)应支持时间同步功能。
d)不成存在未声明的秘有协议。e)
应兵备抵御觉见重放奖攻击的能力注2:常见的重放类政击包括各类网络答理协议的身份鉴别信息重放攻击、设各控制数据重放攻击等9数据安全
网络关钮设备应满足以下数据安全要求a)应具备防止数据泄露、数据非授权读取和修改的安全功能,对存储在设备中的敏感数据进行保护。
GB 40050—2021
b)应其备对用产生且存储在设备中的数据进行授权删除的功能,支持在删除前对该操作进行确认:
注:用户产生且存储在设备中的数据遭常包括日志,配置文件等。5.10密码要求
木义件凡涉及密码算法的相关内容,接国家有关规定实施。6安全保障要求
设计和开发
网络关键设备提供名应在网络关键设备的设计和开发环节满足以下要求。a)应在设备设计和开发环节识别安全风险,制定安全策略。注:设备设计和开发坏节的带见安全风险包括元发环境的安个风险、第三方组件引人的安个风险,元发人员导致的安全风险等。
b)应建立设备安全设计和开发操作规程.保障安全策略落实到设计和开发的整个过程,c)应建立配置管埋程序及相应配置项消单.配置埋系统应能跟踪内容变史,并对变史进行授权和控制
应采取措施防范设备被植人恶意程序。d)
应采取措施防范设备被设置隐蔽的接口或功能模块。成采取措施防范第三方美键部件,固件或软件可能引人的安全风险应采用漏洞扫描、病扫描、代码市计、健壮性测试、渗透测试和安全功能验证的方式对设备进g)
行安全性测试
li)应对已发现的安全缺陷、漏洞等安全问题进行修复,或提供补救措施。6.2生产和交付
网络关键设备提供者应在网络关键设备的生产和交付环节满定以下要求。a)应在设备牛产和交付坏节识别安全风险,制定安全策略。注1:生产和交付坏环节的常见安个风险包括自制或采购的组件被算改、伪造等风险,生产坏境存在的安个风险、设备被植人的安全风险,设各存在谢的安全风险物流运输的风险等。b)应建立并实施规范的设备生产流程美键环节实施安全检查和完整性验证。e
建立和执行规范的设备完整性检测流程,采取措施防范自制或采购的组件被改、伪造等风险。
应对预装软件在安装前进行完整性校验e)
底为用提供验证所交付设备完整性的工具或方法·防范设备交付过程完整性被破坏的风险。
注2:验证所交付设备究整性的常见工具或方法包括防拆标签、数宁签名/证书等应为用户提供操作指南和安全配置指南等指导性文档.以说明设备的安装、生成和启动的过f
程,并对设备功能的现场调试运行提供详细的描述。应提供设备服务与默认端口的映射关系说明,g)
h)应声明设备中存在的通过设备外部接口逊行通信的私有协议并说明H用途,私有协议不应存在所声明范围之外的用途
i)交付设备前,发现设备存在已知漏应当立即采取补救措施.5
GB40050—2021
运行和维护
网络关键设备提供者应在网络关键设备的运行和维护坏节满足以下要求,应识别在运行环节存在的设备白身安全风险(不包括网络环境安全风险),以及对设备进行维a
时引入的安全风险.制定安全策略:b)应建立并执行针对设备安全事件的应急响应机制和流程,并为应急处置配备相应的资源。c)在发现设备存在安全缺陷、漏洞等安全风险时,应采取修复或替代方案等补救措施,按照有关规定及时告知用户并向有关主管部门报告,d)在对设备进行远程维护时,应明示维护内容、风险以及应对措施.应留存不可更改的远程维护日志记录,记录内容应至少包括维扩时问、维扩内容、维扩人员、远程维扩方式及工具注1:常见的远程维护包括对设备的迹程升级,配置修改、数据读取,选科诊断等操作。在对设备逊行远程维扩时,应获得用户授权,并支持用户中止远程维扩,应留存授权记录。注2:常见的获得用广授权的方式包括鉴别信息授权,书面授权等。f)
应为用户提供对补丁包/升级包的完整性、来源真实性逆行验证的方法应为用提供对废弃(或退役)设备中关键部件或数据进行不可道销毁处理的方法应为用提供废弃(或退役)设备回收或再利用前的关于数据泄漏等安全风险控制方而的注意l)
事项:
对于维修后销售或提供的设备或部件,应对设备或部件中的用户数据进行不可逆销毁。i)
应在约定的期限内,为设备提供持续的安全维扩,不应以业务变更、产权变更等原因单方面中断或终止安全维护
k)应向用户告知设备生命周期终止时间6
G3/18018—2019
参考文献
信息安全技术路由器安全技术要求GB40050—2021
G13/:18336一2015(所有部分)信息技术安全技术信息技术安全评估准则GB/-20011—2005
GB/ 21028—2007
GB/21050—2019
GB/r 25063—2010
GB/: 28457
GB/292462017
信息安全技术路出器安全评估准则信息安全技术服务器安全技术要求信息安全技术网络交换机安全技术要求信总技术安全服务器安全测评要求SSI.协议应用测试规范
信息技术安全技术信息安全管理体系概述和词汇GB/33008.1—2016
分:系统要求
GB/ 36170—2018
YD/T 13592005
YD/T14392006
YD/T 1629—2007
YD/T1630—2007
YD/T1906—2009
YD/T2042—2009
YD/T2043—2009
YD/T 2045—2009
3GPPTS33.117
T业自动化和控制系统网络安全可编程序控制器(PI.C)第1部信总安全技术工业控制系统现场测控设备通用安全功能要求路山器设备安全技术要求—高端路山器(基丁IP)路出器设备安全测试方法高端路出器(基丁IPv4)其有路由功能的以太网交换机设备安全技术要求其有路由功能的以太网交换机设备安全测试方法1Pv6网络设备安全技术要求—核心路由器IPv网络设备安全技术要求一一具有路山功能的以太网交换机IPv6网络设备安全测试方法
—只有路出功能的以太网交换机IPv6网络设备安全测试方法——核心路由器Catalogue of general security assurance requirernentsITL-T X.805 Security architecture for systems providing cnd-to-end communications国家万联网信息办公室等.网络关键设备和网络要全专用产品目录么1.2017-06-01sad
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。