TAF-WG9-AS0029-V1.0.0:2018 网络关键设备安全技术要求 通用要求.pdf

TAF-WG9-AS0029-V1.0.0:2018 网络关键设备安全技术要求 通用要求.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.5 M
标准类别:电力标准
资源ID:252562
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

TAF-WG9-AS0029-V1.0.0:2018 网络关键设备安全技术要求 通用要求.pdf

网络关键设备: a)应支持设备软件更新功能; b)应具备安全功能保障软件更新操作的安全; 示例:安全功能可包括仅指定授权用户可实施更新操作,实施更新操作的用户需经过二次鉴别等措施,更新过程中 用户可以选择中止更新,支持用户选择是否进行更新,支持用户对软件降级使用等: c)应具备安全功能防范软件更新过程被篡改; 示例:安全功能可包括采用非明文的信道传输更新数据、支持软件包完整性校验等; d)应有明确的信息告知用户软件更新过程的开始与结束。

网络关键设备: a)出厂应预装满足功能需求且安全风险较低的软件版本; b)出厂默认开放的端口和服务应明示用户,满足最小够用原则。

网络关键设备应: a)对访问控制主体进行身份标识和鉴别; b 支持使用口令方式进行鉴别,用户首次管理设备时提示修改默认口令或设置口令,支持设置口 令修改周期; c)支持启用安全策略或具备安全功能,以防范用户凭证猜解攻击: 示例:安全策略或安全功能可包括默认开启口令复杂度检查功能、限制连续的非法登录尝试次数或支持限制管理访 问连接的数量、双因素鉴别等措施。 d)支持启用安全策略或具备安全功能,以防范会话空闲时间过长; 示例:安全策略或安全功能可包括登录用户空闲超时锁定或自动退出等措施 e)对用户身份鉴别信息进行安全保护,保障用户鉴别信息存储和传输的保密性和完整性

网络关键设备应: a)在出厂时设置默认安全的访问控制策略,或支持用户首次使用时设置访问控制策略; b)提供用户分级分权控制机制; c)在用户访问受控资源时,依据设置的访问控制策略进行控制,确保访问和操作安全; 示例:访问控制策略可包括通过IP地址绑定、MAC地址绑定等安全策略限制可访问的用户等。 d)对涉及设备安全的重要功能,仅授权的高权限等级用户可使用。 示例:涉及设备安全的重要功能可包括补丁管理、固件管理、日志审计、时间同步等。

网络关键设备: a)管理系统(管理用户)与设备之间的通信信道/路径应保证数据的保密性、完整性和可用性; b)应具备抵御常见资源消耗类攻击的能力; 示例:常见资源消耗类攻击可包括SYNF1ood攻击、PingF1ood攻击等。 c)应满足一定的通信协议健壮性要求,防范异常报文攻击; 示例:通信协议通常包括IPv4/v6、TCP、UDP等基础通信协议、SNMP、SSH、HTTP等网络管理协议以及NTP、BGP、 SPF等专用通信协议; d)应支持时间同步功能,并具备安全功能或措施防范针对时间同步功能的攻击; e)应具备抵御常见重放类攻击的能力。 示例:常见重放类攻击可包括身份鉴别重放攻击等

网络关键设备: a)应对存储在设备上的数据提供分级管理功能,对用户口令等敏感数据具备安全防护措施; b)应具备删除使用数据和配置信息的功能,应为使用者提供确认使用数据删除状态的功能; c)具有收集设备使用者信息功能的GTCC 029-2019 铁路货车转向架圆柱螺旋弹簧,应当向使用者明示并取得同意; d)涉及用户个人信息和国家重要数据的,应当遵守国家相关规定。

附录A (规范性附录) 标准修订历史

©版权声明
相关文章