GB T 29234-2012 基于公用电信网的宽带客户网络安全技术要求.pdf

上传人:orderah291 文档编号:198719 上传时间:2019-07-14 格式:PDF 页数:20 大小:624.85KB
下载 相关 举报
GB T 29234-2012 基于公用电信网的宽带客户网络安全技术要求.pdf_第1页
第1页 / 共20页
GB T 29234-2012 基于公用电信网的宽带客户网络安全技术要求.pdf_第2页
第2页 / 共20页
GB T 29234-2012 基于公用电信网的宽带客户网络安全技术要求.pdf_第3页
第3页 / 共20页
GB T 29234-2012 基于公用电信网的宽带客户网络安全技术要求.pdf_第4页
第4页 / 共20页
GB T 29234-2012 基于公用电信网的宽带客户网络安全技术要求.pdf_第5页
第5页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 33.040.99 M 19 GB 卢万二汗;:.-:,;且中华人民共和国国家标准Gl/T 29234-2012 基于公用电信网的宽带客户网络安全技术要求Security technical requirements for broadband customer network based on tenecommunication network 2012-12-31发布2013-06-01实施r需要飞中华人民共和国国家质量监督检验检菇总局也立忖仨中国国家标准化管理委员会Q(.11 GB/T 29234-2012 -. _._ 目。自本标准按照GB/T1. 1-2009给出的规则起草。

2、请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由中华人民共和国工业和信息化部提出。本标准由中国通信标准化协会归口。本标准起草单位:工业和信息化部电信研究院。本标准主要起草人z程强、敖立、刘谦、陆洋。I 1 范围基于公用电信网的宽带客户网络安全技术要求GB/T 29234-2012 本标准规定了基于公用电信网的宽带客户网络的安全威胁、安全需求、安全机制和安全算法、设备认证证书轮廓以及安全功能。本标准适用于电信网络提供的业务和应用通过网关在宽带客户网络内部实现的情况,对仅在宽带客户网络内部设备之间信息流通的情况也可参考使用。2 规范性引用文件下列文件对于本文件

3、的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单适用于本文件。YD/T 1448-2006 基于公用电信网的宽带客户网络总体技术要求ITU-T X. 509信息技术开放系统互连号码篝z公钥和属性鉴别框架(Informationtechnology Open systems interconnection-The directory: Public-key and attribute certificate frameworks) ITU-T X. 805 提供端到端通信的系统的安全体系(Security archi te

4、cture for systems providing end-to-end communications) ITU-T X. 1121 移动端到端数据通信的安全技术框架(Frameworkof security technologies for mobile end-to-end data communications) Broadband Forum TR-069 Amendment 1 (2006) CPE W AN管理协议(CPEWAN Management Protocol) 3 术语和定义下列术语和定义适用于本文件。3. 1 授权证书authorization certificat

5、e 用于为对象授权的一个签名物。它至少包括一个发放者和一个对象。它可以包括有效性条件、授权和委托信息。通常,证书可以分为三类z身份证书、属性证书和授权证书。身份证书用于映射对象的名字和公钥,属性证书用于映射对象的名字和授权,授权证书用于映射对象的授权和公钥。获得一个授权证书或属性证书可以代表对象从发放者获得所有或部分权限。3.2 身份证书ID certificate 一段信息,其中至少声明了授权发放者名称、证书对象身份、该对象公钥、证书有效期、序号和认证中心的数字签名。3.3 设备证书device certificate 身份证书的一种,在宽带客户网络中,它是一个符合ITU-TX.509版本3

6、的证书,用于认证宽带客GB/T 29234-2012 户网络设备。它可以由宽带客户网络内部CA发放,也可由外部CA发放。3.4 加盐salt 就是在已执行哈希运算的密码中插入一个随机数字。这一策略有助于阻止潜在的攻击者利用预先计算的字典进行攻击。3.5 Smurf攻击smurf attack 一种拒绝服务攻击的方法,通过伪装成受害主机的源IP地址发送目的地址为广播地址的PING包,利用大量的PING响应攻击受害者。3.6 LAND攻击LAND attack_/;二 一种拒绝服务攻击的方法J通过自受害主机发送源和目前跑址相同设为受害主机地址的IP报文,导致受害主机连续地向版发送响应报文。3. 7

7、 4 2 CHAP:质询握手认DoS:拒绝服务(DenialoFPE:功能处理实体(FunctionalProcessing Entity) FTP:文件传输协议(FileTransfer Protocol) HTTP:超文本传送协议(HypertextTransfer Protocol) HTTPS:超文本安全传送协议(HypertextTransfer Protocol Secure) ICMP:互联网控制消息蜘议(lnternetControl Message Protocol) IGMP:互联网组管理协议(lnternetGroup Management Protocol) ID:身份

8、(ldentity)IP:互联网协议(lnternetProtocoD IPoE:以太网承载IP(lPover Ethernet) IPTV:IP电视(lPTelevision) LAN:局域网(LocalArea Network) MAC:媒质访问控制I(Media Access ControD MGCP:媒体网关控制协议(MediaGateway Control ProtocoD NAE:网络接入实体(NetworkAccess Entity) NAT:网络地址翻译(NetworkAddress Translation) NCE:网络核心功能实体(NetworkCore Entity) P

9、AP:密码认证协议(PasswordAuthentication ProtocoD PPP:点到点协议(Pointto Point ProtocaD PPPoE:以太网承载PPP(PPPover Ethernet) PPPoA:ATM承载PPP(PPPover ATM) QoS:服务质量(QuaHtyof Service) RBAC:基于角色的访问控制(Role-basedAccess ControD SIP:会话初始协议(SessionInitiation ProtocoD SNMP:简单网络管理协议(SimpleNetwork Management Protocol) SSH:安全壳协议(

10、SecureShell ProtocoD SSID:服务集标识(ServiceSet identifier) SSL:安全套接宇层(SecureSocket Layer) TCP:传输控制协议(TransmissionControl ProtocoD TLS:传送层安全(TransportLevel Security ) UDP:用户数据报协议(UserDatagram ProtocoD VoIP:IP承载的语音(Voiceover IP) WAN:广域网(WideArea Network) WLAN:元钱局域网(WirelessLocal Area Network) 5 宽带害户网络的安全概

11、述5. 1 宽带窑户网络的参考模型GB/T 29234-2012 YD/T 1448-2006给出了基于公用电信网的宽带客户网络的参考模型,如图1所示。在图1中z宽带客户网络网络接入功能实体(NAE) 网络核心功能实体(NCE) 圄1宽带害户网络参考模型NAE为宽带客户网络提供接人功能z功能处理实体(FPE) 3 GB/T 29234-2012 NCE负责完成宽带客户网络的核心功能,包括z宽带客户网络内部设备的联网、远程管理、QoS、安全等z一-FPE负责IPj非IP的转换,以及信令、媒体格式的转换;一EUTE由用户直接使用,提供UI界面。5.2 宽带窑户网络安全的特点宽带客户网络位于网络的末

12、端,混合了有线和元线联网技术,并且直接给用户提供使用界面,具有以下独特的安全特点:使用各种不同的传输媒质s混合有线和元钱的联网技术z一一不同的客户有不同的应捧景和安全要求:一一用户可能随身携带络端;三一一宽带客户网络设备多种多样,安全能力各不相同。威胁飞之, , 6. 1 概述l / , 川宽带客户Y阴络N以由有线联网和元钱联网或其1昆合组成飞因此宽带客户网路面白的邹全威胁包括了有线网络和阵线网络。宽带客户网络的安全威胁可以升为两类沮用的安全威胁和移动环境的安全威胁。!1 1? / / / t / 6.2 通用安全威胁 6.2. 1 窃昕怦露飞, 在开放的闸络环境下最传输的数据导致信息胁泄露a

13、6.2. 当一个通信链叫时链路失效。例如DoS攻击进山产工队脚咽。/ 6.2.3 数据修改/注入二号仨二/当未授权的通信实体为了劫持数据连接或恶意发送数据而对传输的数据进行插入、修改或删除时产生该威胁。其中未授权的实体可以是人员、程序或计算机等设备。例如DoS攻击或中间人(man-inthe-middle)攻击可以产生该威胁。6.2.4 未授权访问访问控制是限制和控制通过通信链路对业务/服务的访问的能力。当非法的实体通过仿冒合法用户获得对业务/服务的访问权时产生该威胁。试图进行未授权访问的实体应被鉴别或认证。例如,暴露的WAN口的网关管理接口容易收到非授权访问威胁。6.2.5 抵赖当发送者或接

14、收者否认曾经发送或接收某消息的事实时产生该威胁。4 GB/T 29234-2012 6.2.6 数据包错误转发该威胁是数据流中的数据包并未向预定的端点转发或被预定端点收取。例如在家庭网关中的路由表的配置错误可导致该威胁。6.3 移动环璋的安全威胁6.3. 1 窃昕/泄露在移动通信环境中,由于无线信号传输的开放性,截获发送的信号并解码其中的数据更加容易。例如,宽带客户网络内未经加密传输的WLAN数据有可能被窃听。6.3.2 通信阻断/通信拥塞对于使用无线传输技术的网络,该威胁更易实施。该威胁有两种不同的方式z拥塞终端设备和拥塞网元设备。通过前者可以仿冒和干扰合法的元线终端,通过后者可以仿冒和干扰

15、带有元线接口的网元设备,阻断正常的通信。例如WLAN的AP会受到此种威胁。6.3.3 移动终端丢失由于移动终端被用户四处携带,丢失终端将导致存储其中的信息的泄露或损失。6.3.4 通信意外中断由于移动终端有限的电源供应或通信环境不稳定,该威胁可能造成数据丢失。7 宽带害户网络的安全需求7. 1 概述考虑到宽带客户网络混合了有线和元线网络技术,宽带客户网络中的安全需求与ITU-TX. 1121 中描述的安全需求类似。另外,加入了ITU-TX. 805中对通信流安全的要求。7.2 宽带害户网络安全需求7.2. 1 数据保密性数据保密性保护数据防范未经授权的泄露。数据保密性应确保数据内容元法被未授权

16、的实体读取。加密、访问控制和文件权限都是用来提供数据保密性的常用方法。7.2.2 数据完整性数据完整性应确保数据的正确性和精确性。数据应可以防范未授权的修改、删除、创建和复制,并可以提供这些未授权活动的指示。7.2.3 认证认证过程是指鉴别用户身份与其所声称的是否一致或是确保消息的来源与其宣称的发送者是否一致。有两种不同的认证z一一实体认证z一一消息认证。5 GB/T 29234-2012 实体认证确保实体身份的有效性,消息认证确保消息的来源的有效性。实体认证用于证实参与通信的实体的身份,消息认证证实参与通信的实体所声明的身份(例如,个人、设备、服务或应用并且提供手段防止实体试图假冒或非法重放

17、过去的通信过程。认证可以通过使用ID证书和宽带客户网络设备证书实现。7.2.4 访问控制或授权访问控制防止未授权地使用网络资源。访问控制应保证只有获授权的个人或设备才可访问网络、存储的信息、信息流、业务或应用。另外,基于角色的访问控制可提供不同的访问级别来精细化个人或设备被授权可以访问的内容和执行的操作。有三种不同的授权方式z一一使用ACL授权z使用认证服务器授权z一一使用授权证书或属性证书和身份证书。访问控制或授权可以通过使用授权证书和ACL完成。在宽带客户网络的人口点的访问控制和授权可以通过宽带客户网络网关中的防火墙实现。防火墙的主要目的是阻止来自公众网络的未授权的访问。防火墙常用于阻止未

18、授权的因特网用户访问连接到因特网的私有网络,例如,内联网(Intranet)。所有进出内联网的消息都要经过防火墙,阻止那些不符合特定的安全准则或安全策略的消息。7.2.5 不可抵赖性不可抵艘性通过各种网络相关的活动的证据用于防止个人或实体否认曾经对数据进行过特定的操作。这些证据包括委托或许诺的证据、数据来源的证据、拥有权的证据、资源使用的证据等。不可抵赖性提供的证据可以提供给第三方用于证明某个事件或行为曾经发生过。7.2.6 通信流安全通信流安全确保信息流仅在授权的通信端点间流动。在宽带客户网络环境下通信流安全应通过宽带客户网络网关实现。7.2.7 隐私安全隐私安全保护有利于防止通过观察网络活

19、动或通信推测用户信息。这些隐私信息包括:用户访问的Web站点信息、用户的地理位置、业务提供商网络设备的源和目的IP地址以及域名。另外,隐私还包括宽带客户网络中的ID隐私。7.2.8 可用性可用性确保不可通过网络活动试图阻碍对网络、存储的信息、信息流、业务和应用的授权的访问。有多种攻击可以导致可用性的丧失或下降。有些攻击手段可以通过认证和加密来应对,然而防范其他类型的攻击需要通过某些物理的方式防止可用性的丧失。7.3 安全需求与安全威胁的关系本标准描述的每个安全需求是为了应对宽带客户网络中的某些特定的安全威胁。安全需求和安全威胁的关系见表1和表2.表格中的Y表示为了抵御特定的威胁所需的安全需求。

20、6 GB/T 29234-2012 表1安全需求与通用安全威胁的关系威胁安全窃听通信阻断/数据修改/未授权访问需求通信拥塞注入数据包抵赖存储通信存储通信存储通信存储通信错误转发数据数据数据数据数据数据数据数据通信数据Y Y 保密性存储数据Y Y 通信数据Y 完整性存储数据Y Y 实体Y Y Y Y Y 认证消息Y Y Y Y Y 不可抵赖Y 通信数据Y Y 睛间控制存储数据Y Y Y Y 通信数据Y 可用性存储数据Y 通信数据Y 隐私存储数据通信流安全Y 表2安全需求与移动环境安全威胁的关系威胁安全费听通信阻断需求终端丢失意外中断存储数据通信数据存储数据通信数据通信数据Y 保密性存储数据Y Y

21、 通信数据完整性存储数据实体Y Y Y 认证消息Y Y 不可抵赖通信数据访问控制存储数据Y Y Y 通信数据Y Y 可用性存储数据Y 7 GB/T 29234-2012 表2(续)威胁安全窃听通信阻断需求终端丢失意外中断存储数据通信数据存储数据通信数据通信数据Y 隐私存储数据Y Y 通信流安全Y 一一一一8 宽带害户网络的安全凯制概述8. 1 加密对数据加密可保证通信的保密性,也可保证存储数据的保密性。在宽带客户网络中,加密功能可以在网关上实现。8.2 数字签名数字签名包括两个方面:第一是对数据加签名,即采用私钥产生签名z第二是对已加签名的数据进行验证,即采用公钥验证签名的有效性。8.3 访问

22、控制为了确定和实现实体的访问能力,要使用实体的已认证身份进行访问控制。如果实体企图使用未授权的资源,或对已授权的资源进行超权限的访问,那么访问控制机制应拒绝此类企图,或在安全审计记录上留下一条记录。访问控制功能可以在宽带客户网络的网关上实现。8.4 数据完整性数据完整性要保证数据的正确性和准确性,即接收方收到的数据与发送方发出的数据完全相同。数据完整性要保证数据在传送过程中未被修改、删除、生成、复制。数据完整性函数一般使用哈希函数或数字签名算法。在宽带客户网络中,数据完整性功能一般在宽带客户网络的网关上实现。8.5 认证8.5. 1 概述认证包括对用户的认证和对设备的认证,对宽带客户网络的用户

23、进行认证,规定认证方法,如口令、数字证书和生物特征识别等。根据业务的不同,规定安全级别和相应的用户认证模型。对设备的认证包括对宽带客户网络的设备进行认证以及客户宽带网络设备对公网设备进行的互认证,用于标识设备的身份和归属。8.5.2 用户认证机制如图2所示,宽带客户网络的用户认证采用客户/服务器模型。根据访问方式的不同,用户认证有三种情形z8 . G/T 29234-2012 a) 用户通过公网远程访问宽带客户网络;b) 在宽带客户网络内部Fc) 宽带客户网络的用户访问公网。互认证-.-. Key交换1-一一一一一-,客户数据保护安全参数设置表3安全级别与认证机制安全级别第级第级第级 提供身份

24、证明 相互认证 元身份证明 提供身份证明 密钥交换, 客户认证, 相互认证 对所存储的用户秘密进行单最低安全, 单要素认证, 单要素认证向晗希、加密或加盐(salt)需求, 对所存储的用户秘密进行读, 对所存储的用户秘密进行单 双要素认证保护和写保护向晗希、加密或加盐(salt) 在认证协议中通过共享密钥保护敏感数据或结果数据9 GB/T 29234-2012 8.6 密钥管理密钥管理功能是用来生成、发放、传输、删除和销毁密码密钥,密钥管理功能可以在宽带客户网络的网关上实现。9 宽带客户网络的安全算法宽带客户网络的安全算法包括用于认证、签名、加密等过程的密码算法。10 设备证书轮廓10. 1

25、概述本章规定了宽带客户网络中的设备认证,提出认证证书轮廓并规定证书的管理方法。10.2 设备认证框架宽带客户网络的设备证书框架分为两种z一种是内部发放证书的模型,另一种是外部发放证书的模型。前者在宽带客户网络中包含一个内部证书机构CA,它通常在安全网关上实现,内部CA产生密钥对,并向宽带客户网络中的设备发放数字证书。后者是所有宽带客户网络中的设备都使用外部证书机构CA发放的数字证书。10.3 证书轮廓宽带客户网络的设备证书轮廓遵从ITU-TX. 509的规定。基本证书域包括z版本号、序列号、签名、发放者、有效性、对象、对象公开密钥信息等。由于宽带客户网络的设备计算能力有限,因此证书轮廓只包含基

26、本证书域,不包含扩展证书域。10.4 证书管理宽带客户网络的证书机构CA可以是安全网关。证书的管理涉及到设备的证书的发放、查询、更新、归档、废除和有效期限管理等。11 宽带害户网络安全功能要求11. 1 内部联网安全11. 1.1 有结联网技术对于家庭内部和外部网络共享媒质的有线联网技术(例如电力线、同轴电缆等),应在宽带客户网络与公众网络线路的边界处进行撞波,防止家庭内部通信信号泄露到公众网络中。11.1. 2 元钱联网技术对于WLAN、蓝牙等使用元线媒质的联网技术,应支持通信双方链路层的互认证和数据加密功能。对于支持WLAN的宽带客户网关,还应支持对其WLAN元线信号的发送功率和工作信道的

27、设定,以及SSID隐藏的功能。 GB/T 29234-2012 11.2 IP访问安全11. 2. 1 防火墙功能11. 2. 1. 1 概述作为宽带客户网络与公众网络的IP边界设备,宽带客户网关应支持IP防火墙,对内部IP网络进行隔离和保护。11. 2. 1. 2 安全等级设定支持防火墙高中低等级设置,每个安全等级的内睿哥以修改。可选支持在本地Web界面配盖自古火墙的等级,分为高、中二舔三额。11.2. 1. 3 报文过滤一一-Pingof 一一-SYNFloodi冶页CS一-ARPFlooding Spoofing攻击(哄一-LAND攻击zSmurf攻击z一-其他。/二_-飞、飞 飞 飞、

28、飞- 卢工-停止攻击后,设备能恢复正常工作,攻击过程中,设备不能死机。11.2. 1. 5 肪端口扫描功能宽带客户网关应支持防端口扫描功能,延缓攻击者通过端口扫描试探设备上打开的端口和服务。11. 2. 1. 6 支持端口映射功能应支持端口映射的设置,包括z一一目的IP地址采用私网地址z一一可以组合源/目的IP地址、协议类型CTCP、UD町、端口或者端口范围,映射到指定的LAN设GB/T 29234-2012 备的某个端口;一一支持默认应用列表,支持通用的应用协议的配置,如:FTP、HTTP等;一默认应用列表端口映射规则可查看、可修改。端口映射可选支持端口触发(porttrigger)功能,当

29、NAT网关设备收到内部网络的数据包满足触发条件时,这个触发条件一般是协议端口符合预设的端口范围,就会根据预设的开放端口进行端口映射,以提供外部网络访问这些端口的能力。11. 2. 1. 7 DMZ功能支持DMZ主机。11.2.2 审问控制功能11.2.2.1 WAN侧隔离缺省情况下不允许通过WAN侧以远程登录(TELNET)/ HTTP/FTP等方式访问网关设备本身进行设备数据配置,但基于HTTP的TR-069管理协议除外。11.2.2.2 服务访问控制支持ACL规则的配置,可以配置授权的地址范围(默认为任何IP地址),可以配置访问的接口(WAN/LAN),可以配置接入方式HTTP/FTP/远

30、程登录(TELNET)/SNMP /SSH,默认情况下不允许通过WAN侧访问设备。11. 2. 2. 3 黑白名单访问控制规则可以以黑名单或者白名单方式生效。11. 2. 3 网络防护功能11. 2. 3. 1 MAC地址限制功能宽带客户网关应能配置限制从每个用户LAN端口学习到的源MAC地址的数量。11. 2. 3. 2 组播源禁止功能宽带客户网关应能防止用户做源的组播。可以禁止用户端口向网络侧发迭的IGMP查询和组播数据报文。11.2.3.3 协议报文抑制速率功能宽带客户网关应能对发往网络侧的特定协议的广播/组播包(例如DHCP、ARP,IGMP等)的速率进行抑制,并能对其他两层广播报文进

31、行速率限制。11. 3 用户认证和业务安全11. 3. 1 用户认证应支持PAP方式的用户接入认证。在通过PPPoE或PPPoA等PPP方式接人时,可以通过PAP方法进行用户认证。应支持CHAP方式的用户接人认证。在通过PPPoE或PPPoA等PPP方式接人时,可以通过CHAP方法进行用户认证。 :J ; , . GB/T 29234-2012 应支持基于运营商信息的用户接人认证。在拨号过程中,家庭网关从认证过程中提取运营商信息并基于该信息确定是否进行后续的拨号流程。应支持基于PPPoE或PPPoA用户账号的用户接人认证的代理。即家庭网关收到用户终端的包含用户名和密码的PPPoE或PPPoA上

32、网请求后,家庭网关终结PPPoE或PPPoA请求,然后使用截获的用户名和密码向网络侧发起链接请求。由家庭网关给用户终端分配内部网络地址允许用户终端进行网络接人。如果家庭网关收到新的用户终端使用该用户名密码拨号,那么家庭网关直接为用户终端分配内部网络地址,不再向网络侧发起新的连接,直接使用已有的连接上网,当存在多条不同账号的网络侧PPPoE或PPPoA连接时,对应的用户侧账号的连接应仅绑定在相应账号的网络侧连接上。11.3.2 IPTV业务认证为了保证IPTV业务的安全,在访问IPTV业务时需要对IPTV用户进行认证。应支持基于HTTP的基本认证,应支持基于HTTP的摘要认证。密码在网络上传输时

33、应进行加密处理。应支持业务账号和用户标识信息的绑定认证。11. 3. 3 VoIP业务认证基于SIP协议的VoIP客户端在注册时应支持摘要认证。基于MGCP协议的VoIP客户端在注册时应支持用户认证。11. 3. 4 绿色上网宽带客户网络需要对网络上的不良信息(如淫秽、色情、暴力等对青少年健康成长不利的信息、垃圾信息(如垃圾邮件、垃圾短信、垃圾多媒体信息进行有效过滤。信息过滤功能可选择安装在安全网关上,也可以选择安装在其他网元上。宽带客户网络设备初始化并获取安全网关或其他网元IP地址后,下载访问网络的安全配置,并根据这些配置来允许和禁止访问相关网络。宽带客户网关应具有网址过滤(以黑白名单形式提

34、供)的功能。文本过滤或/和图像过滤等可以在第三方设备实现,可选在宽带客户网关中提供。宽带客户网络还可具备应用程序管理、时间管理、移动介质管理等辅助过滤功能,以及权限管理、日志管理、过滤等级设定、远程告知、远程控制、软件升级和帮助等功能。11. 4 设备管理安全11. 4. 1 设备认证远程管理服务器对宽带客户网络进行远程管理之前,宽带客户网络设备应该对远程管理服务器执行设备认证,认证的方式包括:一一基于HTTP的基本认证F一一基于HTTP的摘要认证F一一基于SSL/TLS的证书认证(可选。11.4.2 安全日志宽带客户网络设备应具有独立的防火墙日志,该防火墙日志记录该网络设备检测到的宽带客户网

35、络中违背该防火墙规则的网络行为,每条记录应该打上时间戳。防火墙日志应该至少能够包含100条GB/T 29234-2012 记录。防火墙日志应该不能被修改。日志也不应该被删除,除非被复位至出厂/默认配置。11. 4.3 安全管理宽带客户网关设备应该具有两种权限进衍不同的本地维护管理功能z普通用户管理权限和管理员本地管理权限。用户进行网络管理是所使用的登录口令的长度应不少于8个字符。普通用户管理权限可以对宽带客户网络设备的一些非重要参数进行配置和查询。管理员本地维护管理权限可以对宽带客户网络设备的重要参数进行配置和查询。12 安全性能要求对于启用安全功能的宽带客户网络设备(例如,家庭网关),其转发

36、性能与未启用安全功能相比不应有显著下降。具体指标待定。14 c c. 4 ,. ,. GB/T 29234-2012 参考文献lJ ITU-T X.1111 Framework of security technologies for home network. 2J ITU-T X. 1112 Device certificate profile for the home network. 3J ITU-T X. 1113 Guideline on user authentication mechanism for home network services. 4J ITU-T X. 111

37、4 Authorization framework for home network. 5J ITU-T X. 1121 Framework of security technologies for mobile end-to-end data communi catlOns. 6J YDN 138-2006 基于PC终端的互联网内容过滤软件技术要求.NFON-ZNmNH阁。4巨c: 华人民共和国家标准基于公用电信同的宽带害户网络安全技术要求GB/T 29234-2012 国中, -* 中国标准出版社出版发行北京市朝阳区和平墨西街甲2号(100013)北京市西城区三里河北街16号(100045). 网址总编室:(010)64275323发行中心:(010)51780235读者服务部:(010)68523946中国标准出版社秦皇岛印刷厂印刷各地新华书店经销 开本880X12301/16 2013年4月第一版印张1.25 字数29千字2013年4月第一次印刷* 书号:155066. 1-46494定价21. 00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)68510107打印日期:2013年5月7日F002A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1