- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络设备密码应用技术要求服务器设备
1范围
本文件规定了服务器设备在固件自身安全、身份鉴别、访问控制、网络通信安全、数据安全与计算
安全等方面的密码应用技术的要求。
本文件适用于在我国境内销售或提供的服务器设备,也可为网络运营者采购服务器设备时提供依据,
还适用于指导服务器设备的研发、测试等工作。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
文件。
GB/T25069—2022信息安全技术术语
GB/T32915—2016信息安全技术二元序列随机性检测方法
GB/T39680—2020信息安全技术服务器安全技术要求和测评准则
3术语和定义
GB/T25069—2022、GB/T39680—2020中界定的以及下列术语和定义适用于本文件。
3.1
重要数据importantdata
主要指支持服务器设备自身运行管理所涉及的重要信息,包括访问控制信息、身份鉴别信息、重要
日志信息、重要配置信息、重要个人信息和密钥等,具体参见附录A。
4缩略语
下列缩略语适用于本文件。
HTTPS:超文本传输安全协议(HypertextTransferProtocolSecure)
KVM:键盘、视频、鼠标(KeyboardVideoMouse)
RestAPI:表现层状态转化应用程序编程接口(RepresentationalStateTransferApplication
ProgrammingInterface)
SNMP:简单网络管理协议(SimpleNetworkManagementProtocol)
SSH:安全外壳协议(SecureShell)
VNC:虚拟网络控制台(VirtualNetworkConsole)
5服务器设备密码应用技术要求
1
5.1基本要求
服务器设备基本要求如下:
a)设备使用的密码技术(指本文件规定范围内的密码应用技术)应支持使用安全强度较高的密码
算法,不宜使用安全强度弱的密码算法;
b)设备使用的密码技术(指本文件规定范围内的密码应用技术)应支持使用安全强度较高的密码
协议,不宜使用安全强度弱的密码协议。
5.2固件自身安全
服务器设备固件自身安全要求如下:
a)远程升级时,应使用密码技术保证固件升级包的完整性与来源真实性;
b)宜使用密码技术保证固件包的保密性;
c)宜使用密码技术保证固件包的完整性;
d)宜使用密码技术保证固件抵御常见的攻击,如反编译、重打包等。
5.3身份鉴别
服务器设备身份鉴别要求如下:
a)应使用密码技术对访问控制实体进行身份鉴别,可使用密码技术进行双向身份鉴别;
b)应支持使用密码技术保证身份鉴别信息传输过程中的保密性;
c)可使用密码技术保证身份鉴别信息传输过程中的完整性;
d)应支持使用密码技术保证身份鉴别信息存储过程中的保密性;
e)可使用密码技术保证身份鉴别信息存储过程中的完整性;
f)对于不需要还原的身份鉴别信息,应使用密码散列加随机盐值等不可逆密码技术处理后存储;
g)可使用密码技术对口令认证中身份鉴别信息进行加密后再传输;
h)可使用密码技术来抵御常见的重放攻击。
5.4访问控制
服务器设备访问控制要求如下:
a)可使用密码技术实现访问控制功能,如数字证书等;
b)可使用密码技术保证访问控制信息的完整性;
c)可使用密码技术保证访问控制信息的不可否认性;
d)可使用密码技术来抵御常见的越权攻击,如会话劫持等。
5.5网络通信安全
服务器设备网络通信安全要求如下:
a)应使用密码技术保证通信传输过程中重要数据的保密性,可使用通信数据加密后再传输的方式
保证信息不被泄露;
b)可使用密码技术保证通信传输过程中重要数据的完整性;
c)远
您可能关注的文档
最近下载
- 中职班主任育人故事.docx VIP
- 四年级劳动教育素养模拟监测题.docx
- 教科版科学六年级下册第三单元《宇宙》大单元整体教学设计.pdf VIP
- 新工科背景下专业教育与创新创业教育、工程伦理教育融合的教学改革探索.docx VIP
- 2025邯郸武安市选聘农村党务(村务)工作者180名笔试备考试题及答案解析.docx VIP
- 排水设施保护方案 2.doc VIP
- 企业架构数字化转型规划.pptx VIP
- 中国通信运营商AI+DevOps实践报告(2024).docx VIP
- 中职班主任_班级管理案例分析.doc VIP
- 2020年度《亚洲房地产投资信托基金(REITs)研究报告》-戴德梁行-202106.pdf
文档评论(0)