GB 40050-2021 网络关键设备安全通用要求.pdf

GB 40050-2021 网络关键设备安全通用要求.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:6.9 M
标准类别:电力标准
资源ID:250939
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB 40050-2021 网络关键设备安全通用要求.pdf

网络关键设备应满足以下通信安全要求。 a)应支持与管理系统(管理用户)建立安全的通信信道/路径,保障通信数据的保密性、完整性。 b)应满足通信协议健壮性要求,防范异常报文攻击 注1:网络关键设备使用的常见的通信协议包括IPv4/IPv6、TCP、UDP等基础通信协议,SNMP、SSH、HTTP等网 络管理协议,路由协议、工业控制协议等专用通信协议,以及其他网络应用场景中的专用通信协议。 c 应支持时间同步功能。 d 不应存在未声明的私有协议。 e) 应具备抵御常见重放类攻击的能力。 注2:常见的重放类攻击包括各类网络管理协议的身份鉴别信息重放攻击、设备控制数据重放攻击等

a)应具备防止数据泄露、数据非授权读取和修改的安全功能,对存储在设备中的敏感数据进

保护。 b) 应具备对用户产生且存储在设备中的数据进行授权删除的功能,支持在删除前对该操作进行 确认。 注:用户产生且存储在设备中的数据通常包括日志、配置文件等

本文件凡涉及密码算法的相关内容,按国家有关

网络关键设备提供者应在网络关键设备的设计和开发环节满足以下要求。 a)应在设备设计和开发环节识别安全风险JB/T 8539-2013 塑料挤出吹塑中空成型机,制定安全策略。 注:设备设计和开发环节的常见安全风险包括开发环境的安全风险、第三方组件引人的安全风险、开发人员导致的 安全风险等。 b)应建立设备安全设计和开发操作规程,保障安全策略落实到设计和开发的整个过程 c)应建立配置管理程序及相应配置项清单,配置管理系统应能跟踪内容变更,并对变更进行授权 和控制。 d 应采取措施防范设备被植人恶意程序。 应采取措施防范设备被设置隐蔽的接口或功能模块, 应采取措施防范第三方关键部件、固件或软件可能引人的安全风险。 应采用漏洞扫描、病毒扫描、代码审计、健壮性测试、渗透测试和安全功能验证的方式对设备进 行安全性测试。 h) 应对已发现的安全缺陷、漏洞等安全问题进行修复,或提供补救措施

网络关键设备提供者应在网络关键设备的设计和开发环节满足以下要求。 a)应在设备设计和开发环节识别安全风险,制定安全策略。 注:设备设计和开发环节的常见安全风险包括开发环境的安全风险、第三方组件引人的安全风险、开发人员导致的 安全风险等。 b)应建立设备安全设计和开发操作规程,保障安全策略落实到设计和开发的整个过程。 c)应建立配置管理程序及相应配置项清单,配置管理系统应能跟踪内容变更,并对变更进行授权 和控制。 d 应采取措施防范设备被植人恶意程序。 e 应采取措施防范设备被设置隐蔽的接口或功能模块, 应采取措施防范第三方关键部件、固件或软件可能引人的安全风险。 应采用漏洞扫描、病毒扫描、代码审计、健壮性测试、渗透测试和安全功能验证的方式对设备进 行安全性测试。 h) 应对已发现的安全缺陷、漏洞等安全问题进行修复,或提供补救措施

网络关键设备提供者应在网络关键设备的生产和交付环节满足以下要求。 a)应在设备生产和交付环节识别安全风险,制定安全策略。 注1:生产和交付环节的常见安全风险包括自制或采购的组件被篡改、伪造等风险,生产环境存在的安全风险、设备 被植入的安全风险、设备存在漏洞的安全风险、物流运输的风险等 b) 应建立并实施规范的设备生产流程,在美键环节实施安全检查和完整性验证。 c)应建立和执行规范的设备完整性检测流程,采取措施防范自制或采购的组件被篡改、伪造等 风险。 d)应对预装软件在安装前进行完整性校验。 e)应为用户提供验证所交付设备完整性的工具或方法,防范设备交付过程中完整性被破坏的 风险。 注2:验证所交付设备完整性的常见工具或方法包括防拆标签、数字签名/证书等。 f)应为用户提供操作指南和安全配置指南等指导性文档,以说明设备的安装、生成和启动的过 程,并对设备功能的现场调试运行提供详细的描述。 g)应提供设备服务与默认端口的映射关系说明。 h)应声明设备中存在的通过设备外部接口进行通信的私有协议并说明其用途,私有协议不应存 在所声明范围之外的用途, 1) 交付设备前,发现设备存在已知漏洞应当立即采取补救措施

©版权声明
相关文章