欢迎来到咨信网! | 成为共赢成为共赢 咨信网助力知识提升 | 自信网络旗下运营:咨信网 自信AI创作助手 自信AI导航
咨信网
全部分类
  • 包罗万象   教育专区 >
  • 品牌综合   考试专区 >
  • 管理财经   行业资料 >
  • 环境建筑   通信科技 >
  • 法律文献   文学艺术 >
  • 学术论文   百科休闲 >
  • 应用文书   研究报告 >
  • ImageVerifierCode 换一换
    首页 咨信网 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    GA∕T 1558-2019 信息安全技术 基于IPv6的高性能网络脆弱性扫描产品安全技术要求(公共安全).pdf

    • 资源ID:89156       资源大小:369.70KB        全文页数:18页
    • 资源格式: PDF        下载积分:15金币
    微信登录下载
    验证码下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    验证码: 获取验证码
    温馨提示:
    支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    VIP下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    声明    |    会员权益      获赠5币      写作写作
    1、填表:    下载求助     索取发票    退款申请
    2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【曲****】。
    6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    7、文档遇到问题,请及时私信或留言给本站上传会员【曲****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

    GA∕T 1558-2019 信息安全技术 基于IPv6的高性能网络脆弱性扫描产品安全技术要求(公共安全).pdf

    1、ICS 35.240 A.90 GA 中 华 人 民 共 和 国 公 共 安 全 行 业 标 准 GA/T XXXXXXXX 信息安全技术 基于 IPv6 的高性能网络脆弱性扫描产品安全技术要求 Information security technology Security technical requirements for IPv6-based high-performance network vulnerability scanners (报批稿) XXXX - XX - XX 发布 XXXX - XX - XX 实施 中华人民共和国公安部 发 布 GA/T XXXXXXXX I 目

    2、次 前言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 . 2 5 基于 IPv6 的高性能网络脆弱性扫描产品描述 . 2 6 总体说明 . 2 6.1 安全技术要求分类 . 2 6.2 安全等级划分 . 2 7 安全功能要求 . 2 7.1 信息获取 . 2 7.2 脆弱性扫描内容 . 3 7.3 扫描结果分析处理 . 5 7.4 扫描配置 . 6 7.5 扫描对象的安全性 . 6 7.6 扫描速度调节 . 6 7.7 并发扫描 . 7 7.8 升级能力 . 7 7.9 互动性要求 . 7 8 自身安全功能要求 . 7 8.1 标识与鉴别 . 7

    3、 8.2 安全管理 . 8 8.3 审计日志 . 8 9 环境适应性要求 . 8 9.1 支持纯 IPv6 网络环境 . 8 9.2 IPv6 网络环境下自身管理 . 9 10 安全保障要求 . 9 10.1 开发 . 9 10.2 指导性文档 . 10 10.3 生命周期支持 . 10 10.4 测试 . 11 10.5 脆弱性评定 . 11 11 不同安全等级要求 . 11 11.1 安全功能要求 . 11 11.2 自身安全功能要求 . 13 11.3 安全保障要求 . 13 GA/T XXXXXXXX II 前 言 本标准按照GB/T 1.1-2009给出的规则起草。 本标准由公安部网

    4、络安全保卫局提出。 本标准由公安部信息系统安全标准化技术委员会归口。 本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心。 本标准主要起草人:顾建新、宋好好、杨春华、李毅、陆臻、沈亮、顾健。 GA/T XXXXXXXX 1 信息安全技术 基于 IPv6 的高性能网络脆弱性扫描产品安全技术要求 1 范围 本标准规定了基于IPv6的高性能网络脆弱性扫描产品的安全功能要求、 自身安全功能要求、 环境适应性要求、安全保障要求以及不同安全等级要求。 本标准适用于基于IPv6的网络脆弱性扫描产品的设计、开发及测试。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。 凡是注日期的引用文件

    5、, 仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336.3-2015 信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件 GB/T 20278-2013 信息安全技术 网络脆弱性扫描产品安全技术要求 GB/T 25069-2010 信息安全技术 术语 3 术语和定义 GB/T 18336.3-2015、GB/T 20278-2013和GB/T 25069-2010界定的以及下列术语和定义适用于本文件。 3.1 扫描 scan 使用技术工具对目标系统进行探测,查找目标系统中存在安全隐患的过程。 3.2 脆弱性 vu

    6、lnerability 网络系统中可能被利用并造成危害的弱点。 3.3 网络脆弱性扫描 network vulnerability scan 通过网络对目标系统安全隐患进行远程探测, 检查和分析其安全脆弱性, 从而发现可能被入侵者利用的安全隐患,并提出一定的防范和补救措施建议。 3.4 旗标 banner 由应用程序发送的一段信息,通常包括欢迎语、应用程序名称和版本等信息。 GA/T XXXXXXXX 2 4 缩略语 下列缩略语适用于本文件。 CVE:通用脆弱性知识库(Common Vulnerabilities and Exposures) NETBIOS:网络基本输入输出系统(NETwor

    7、k Basic Input/Output System) NFS:网络文件系统(Network File System) RPC:远程过程调用(Remote Procedure Call) SMB:服务器消息块(Server Message Block) 5 基于 IPv6 的高性能网络脆弱性扫描产品描述 本标准提出了基于IPv6 的高性能网络脆弱性扫描产品的安全功能要求和安全保障要求。网络脆弱性扫描产品是指利用扫描手段检测目标网络系统中可能被入侵者利用的安全隐患的软件或软硬件组合的产品,该产品可根据预先定义的策略或者其他要求,对目标网络系统中的指定设备进行端口扫描,检查其开放的服务, 并进一

    8、步探测各个服务程序的配置信息以及存在的安全问题, 从而实现对目标网络系统的脆弱性扫描。此外,适用于下一代互联网网络环境的高性能网络脆弱性扫描产品,还要求能够支持IPv6、IPv4/IPv6过渡技术的网络环境,并具备较高的处理性能,可实现对多个目标的同时扫描。 网络脆弱性扫描产品的应用环境要求产品与被扫描系统的各网络设备或者主机应处于连通状态, 中途无其他网络安全设备的防护。 6 总体说明 6.1 安全技术要求分类 本标准将基于IPv6的高性能网络脆弱性扫描产品的安全技术要求分为安全功能要求、 自身安全功能要求、环境适应性要求和安全保障要求。其中,安全功能要求是对基于IPv6的高性能网络脆弱性扫

    9、描产品应具备的安全功能提出具体要求,包括信息获取、脆弱性扫描内容、扫描结果分析处理、扫描配置、扫描对象的安全性等;自身安全功能要求包括标识与鉴别、安全管理和审计日志;安全保障要求针对基于IPv6的高性能网络脆弱性扫描产品的生命周期过程提出具体的要求,例如开发、指导性文档、生命周期支持和测试等。 6.2 安全等级划分 基于IPv6的高性能网络脆弱性扫描产品的安全等级按照其安全功能要求、 自身安全功能要求和安全保障要求的强度划分为基本级和增强级,其中安全保障要求参考了GB/T 18336.3-2015。 7 安全功能要求 7.1 信息获取 7.1.1 端口扫描 7.1.1.1 TCP 端口 产品应

    10、能扫描目标设备的所有TCP端口,检查其是否开启。 GA/T XXXXXXXX 3 7.1.1.2 UDP 端口 产品应能扫描目标设备的所有UDP端口,检查其是否开启。 7.1.1.3 端口协议分析 产品应能判断目标设备开启的TCP/UDP端口所对应的通用服务或应用协议。 7.1.2 操作系统探测 产品应能对目标设备的操作系统类型和版本号进行探测。 7.1.3 服务旗标 产品应能获取目标设备已开启的各项通用服务的旗标。 7.1.4 其他信息 产品应能对目标设备的其他信息进行探测,例如网络配置信息、运行状态信息等。 7.2 脆弱性扫描内容 7.2.1 浏览器脆弱性 产品应能检查目标设备与浏览器安全

    11、相关的信息和配置, 发现危险或不合理的配置, 并提出相应的安全性建议。检查项目应包括: a) 浏览器版本号; b) 浏览器安全设置; c) 浏览器自身脆弱性; d) 其他安全隐患。 7.2.2 邮件服务脆弱性 产品应能检查目标设备中,使用POP3、SMTP等电子邮件相关协议的服务程序的安全问题,检查项目应包括: a) 服务程序旗标和版本号; b) 服务程序本身的脆弱性,包括: 对输入缺乏合法性检查; 不能正确处理异常情况。 c) 服务器的危险或错误配置,包括: 允许EXPN和VRFY命令; 允许邮件转发; 其他不安全配置。 d) 其他安全隐患。 7.2.3 FTP 服务脆弱性 产品应能检查目标

    12、设备中,提供FTP服务的应用程序的安全问题,检查项目应包括: a) 服务程序旗标和版本号; b) 服务程序本身的脆弱性,包括: 对输入缺乏合法性检查; GA/T XXXXXXXX 4 不能正确处理异常情况。 c) 服务器的危险或错误配置,包括: 允许匿名登录; 使用了默认口令; 允许危险命令; 其他不安全配置。 d) 其他安全隐患。 7.2.4 DNS 服务脆弱性 产品应能检查目标设备中,提供DNS服务的安全问题,检查项目应包括: a) 服务程序旗标和版本号; b) 服务程序本身的脆弱性,包括: 对输入缺乏合法性检查; 不能正确处理异常情况。 c) 其他安全隐患。 7.2.5 RPC 服务脆弱

    13、性 产品应能检查目标设备中, 使用了RPC协议的服务程序的安全问题, 检查是否开启了危险的RPC服务。 7.2.6 SNMP 服务脆弱性 产品应能检查目标设备中,使用了SNMP协议的服务程序的安全问题,检查项目应包括: a) SNMP 版本信息; b) SNMP 口令脆弱性检查; c) 检查 SNMP 服务是否会暴露下列系统敏感信息,包括: TCP端口表; UDP端口表; 服务列表; 进程列表; 路由表; 网络接口设备表。 7.2.7 口令脆弱性 产品应能采用字典或穷举等方法检查目标系统用户口令的健壮性,检查项目应包括: a) 系统是否使用了用户名称经过简单变换后的口令; b) 系统是否使用了

    14、易猜测口令。 7.2.8 操作系统脆弱性 产品应能检查目标操作系统特有的脆弱性,检查项目应包括: a) 系统安全设置,包括: 注册表项目访问权限设置; 审核策略设置; 系统口令策略设置。 b) 操作系统版本和补丁安装情况检查; GA/T XXXXXXXX 5 c) 其他相关检查。 7.2.9 NFS 服务脆弱性 产品应能检查NFS服务相关的脆弱性。 7.2.10 文件共享脆弱性 产品应能检查目标设备中使用的NETBIOS或SMB共享,发现危险的设置,检查项目应包括: a) 重要目录被共享; b) 共享目录可被匿名用户写入; c) 是否使用了缺省或过于简单的共享口令; d) SAMBA 服务器软

    15、件的版本号。 7.2.11 路由器/交换机脆弱性 产品应能检查路由器、交换机及其开启服务相关的脆弱性。 7.2.12 木马端口脆弱性 产品应能检查常见木马使用的默认端口是否开启, 并对扫描得到的开启端口进行测试分析, 对未知服务和已知木马做出警告。 7.2.13 其他已知 TCP/IP 服务脆弱性 产品应能检查目标设备中,其他使用了TCP/IP协议的服务程序的安全问题,检查项目应包括: a) 服务程序旗标和版本号; b) 服务程序本身的脆弱性,包括: 对输入缺乏合法性检查; 不能正确处理异常情况。 c) 服务程序的错误配置。 7.3 扫描结果分析处理 7.3.1 结果浏览 产品应提供扫描结果浏

    16、览功能。 7.3.2 脆弱性修补建议 产品能对发现的脆弱性提出修补建议,脆弱性修补建议满足下列要求: a) 对不同的操作系统类型提出针对性的脆弱性修补方法; b) 脆弱性描述应详细,提供的脆弱性修补方法应确保其合理性和可用性。 7.3.3 结果入库 扫描结果应能写入结果数据库。 7.3.4 报告生成 产品应能根据扫描结果生成相应的报告,报告要求包括如下内容: a) 各脆弱点的 CVE 编号、详细信息、补救建议等; GA/T XXXXXXXX 6 b) 目标的风险等级评估,将扫描脆弱点按风险严重程度分级,并明确标出; c) 多个目标扫描后的汇总结果; d) 关键脆弱性扫描信息的摘要。 7.3.5

    17、 报告输出 报告应能输出为通用的文档格式,例如PDF、DOC、HTML等。 7.3.6 结果导入导出 可对扫描结果数据执行导入导出操作。 7.3.7 报告定制 报告内容应能根据用户要求进行定制生成。 7.3.8 结果比对 产品应提供对同一目标多次扫描结果或者不同主机间扫描结果的比对功能, 并能根据比对结果生成比对报告。 7.4 扫描配置 7.4.1 扫描策略 产品应提供方便的定制策略的方法,可以指定扫描地址范围、端口范围、脆弱性类型等。 7.4.2 计划任务 产品应能定制扫描计划,可以定时启动或者按周期执行扫描任务。 7.4.3 已知账号/口令扫描 产品应能使用目标系统的已知账号/口令对其进行

    18、更有效的扫描。 7.5 扫描对象的安全性 7.5.1 对目标系统所在网络性能的影响 扫描不应影响目标网络的正常工作。 7.5.2 对目标系统的影响 扫描不应影响目标系统的正常工作, 避免使用攻击方法进行测试; 在使用某些可能对目标系统产生不良后果的扫描手段时,产品在测试开始前应能给目标系统或者目标系统管理员明确的提示。 7.5.3 扫描报文标识 产品在对目标设备进行扫描时,所发出的扫描报文中应有标识其产品名称或者产品生产单位的信息。 7.6 扫描速度调节 产品应能通过调整并发数量的方法对扫描速度进行调节。 GA/T XXXXXXXX 7 7.7 并发扫描 产品应能支持不少于1000个目标设备的

    19、并发扫描。 7.8 升级能力 产品能够对脆弱性特征库进行更新,并满足以下要求: a) 产品体系结构的设计应有利于产品的升级,方便升级操作; b) 支持手动或者自动升级操作; c) 具备升级安全措施, 以防止得到错误的或伪造的产品升级包。 例如采取身份验证、 数字签名以及数据传输加密等手段。 7.9 互动性要求 产品应具备或至少采用一个标准的、开放的接口。遵照该接口规范,可为其他类型安全产品编写相应的程序模块,达到与网络脆弱性扫描产品进行互动的目的。 8 自身安全功能要求 8.1 标识与鉴别 8.1.1 用户标识 8.1.1.1 属性定义 产品应为每个管理员规定与之相关的安全属性,如标识、鉴别信

    20、息、隶属组、权限等。 8.1.1.2 属性初始化 产品应提供使用默认值对创建的每个管理员的属性进行初始化的能力。 8.1.1.3 唯一性标识 产品应为管理员提供唯一标识,并能将标识与该用户的所有可审计事件相关联。 8.1.2 身份鉴别 8.1.2.1 基本鉴别 产品应在执行任何与安全功能相关的操作之前鉴别用户的身份。 8.1.2.2 鉴别数据保护 产品应保证鉴别数据不被未授权查阅或修改。 8.1.2.3 鉴别失败处理 当对用户鉴别失败的次数达到指定次数后,产品应能终止用户的访问。 8.1.2.4 超时锁定或注销 产品应具备登录超时锁定或注销功能。在设定的时间段内没有任何操作的情况下,终止会话,

    21、需要再次进行身份鉴别才能够重新操作。最大超时时间仅由授权管理员设定。 GA/T XXXXXXXX 8 8.2 安全管理 8.2.1 安全功能管理 授权管理员应能对产品进行以下管理操作: a) 查看、修改相关安全属性; b) 启动、关闭全部或部分安全功能; c) 制定和修改各种安全策略。 8.2.2 安全角色管理 产品应能对管理员角色进行区分: a) 具有至少两种不同权限的管理员角色; b) 根据不同的功能模块定义各种不同权限角色。 8.2.3 远程安全管理 若产品支持通过网络进行远程管理,应满足以下技术要求: a) 对远程会话信息进行保护; b) 对远程管理主机的地址进行限制。 8.3 审计日

    22、志 8.3.1 审计日志生成 产品应对与自身安全相关的以下事件生成审计日志: a) 用户登录成功和失败; b) 对安全策略进行更改; c) 对管理员进行增加、删除和属性修改; d) 因鉴别失败的次数超出了设定值,导致的会话连接终止; e) 扫描任务的启动、暂停和停止等操作; f) 管理员的其他操作。 每一条审计日志至少应包括事件发生的日期、时间、用户标识、事件描述和结果。若采用远程登录方式对产品进行管理,还应记录管理主机的地址。 8.3.2 审计日志存储 审计日志应存储于掉电非易失性存储介质中。 8.3.3 审计日志管理 产品应提供以下审计日志管理功能: a) 只允许授权管理员访问审计日志;

    23、b) 对审计日志的查询功能; c) 保存及导出审计日志。 9 环境适应性要求 9.1 支持纯 IPv6 网络环境 GA/T XXXXXXXX 9 产品应支持纯IPv6网络环境,能够在纯IPv6网络环境下正常工作。 9.2 IPv6 网络环境下自身管理 产品应支持在IPv6网络环境下自身管理。 10 安全保障要求 10.1 开发 10.1.1 安全架构 开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a) 与产品设计文档中对安全功能实施抽象描述的级别一致; b) 描述与安全功能要求一致的产品安全功能的安全域; c) 描述产品安全功能初始化过程为何是安全的; d) 证实产品安

    24、全功能能够防止被破坏; e) 证实产品安全功能能够防止安全特性被旁路。 10.1.2 功能规范 开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a) 完全描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为处理而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有直接错误消息。 10.1.3 实现表示 开发者应提供全部

    25、安全功能的实现表示,实现表示应满足以下要求: a) 提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b) 按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c) 以开发人员使用的形式提供。 10.1.4 产品设计 开发者应提供产品设计文档,产品设计文档应满足以下要求: a) 根据子系统描述产品结构; b) 标识和描述产品安全功能的所有子系统; c) 描述安全功能所有子系统间的相互作用; d) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能; f) 提供安全功能子系统到模块间的映射关系; g) 描述

    26、所有安全功能实现模块,包括其目的及与其他模块间的相互作用; GA/T XXXXXXXX 10 h) 描述所有实现模块的安全功能要求相关接口、 其他接口的返回值、 与其他模块间的相互作用及调用的接口; i) 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。 10.2 指导性文档 10.2.1 操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述应满足以下要求: a) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的可用接口; c) 描述可

    27、用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件, 包括改变安全功能所控制实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系; f) 充分实现安全目的所必需执行的安全策略。 10.2.2 准备程序 开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 10.3 生命周期支持 10.3.1 配置管理能力 开发者

    28、的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d) 配置管理系统提供一种自动方式来支持产品的生成, 通过该方式确保只能对产品的实现表示进行已授权的改变; e) 配置管理文档包括一个配置管理计划, 配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致; f) 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。 10.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的

    29、开发者。配置项列表应包含以下内容: a) 产品、安全保障要求的评估证据和产品的组成部分; b) 实现表示、安全缺陷报告及其解决状态。 10.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时,交付文档应描述为维护安全所必需的所有程序。 GA/T XXXXXXXX 11 10.3.4 开发安全 开发者应提供开发安全文档。 开发安全文档应描述在产品的开发环境中, 为保护产品设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 10.3.5 生命周期定义 开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,

    30、并提供生命周期定义文档描述用于开发和维护产品的模型。 10.3.6 工具和技术 开发者应明确定义用于开发产品的工具, 并提供开发工具文档无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的含义。 10.4 测试 10.4.1 测试覆盖 开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a) 表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; b) 表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。 10.4.2 测试深度 开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a) 证实测试文档中的测试与产品设计中的安全功能子系统和实

    31、现模块之间的一致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 10.4.3 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c) 实际测试结果和预期的一致性。 10.4.4 独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。 10.5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: a) 具有基本攻击潜力的攻击者的攻

    32、击; b) 具有增强型基本攻击潜力的攻击者的攻击。 11 不同安全等级要求 11.1 安全功能要求 GA/T XXXXXXXX 12 不同安全等级的基于 IPv6 的高性能网络脆弱性扫描产品的安全功能要求如表 1 所示。 表1 不同安全等级的基于 IPv6 的高性能网络脆弱性扫描产品安全功能要求 安全功能要求 基本级 增强级 信息获取 端口扫描 TCP端口 7.1.1.1 7.1.1.1 UDP端口 7.1.1.2 7.1.1.2 端口协议分析 7.1.1.3 7.1.1.3 操作系统探测 7.1.2 7.1.2 服务旗标 7.1.3 7.1.3 其他信息 7.1.4 7.1.4 脆弱性扫描内

    33、容 浏览器脆弱性 7.2.1 7.2.1 邮件服务脆弱性 7.2.2 7.2.2 FTP 服务脆弱性 7.2.3 7.2.3 DNS 服务脆弱性 7.2.4 7.2.4 RPC 服务脆弱性 7.2.5 7.2.5 SNMP 服务脆弱性 7.2.6 7.2.6 口令脆弱性 7.2.7 7.2.7 操作系统脆弱性 7.2.8 7.2.8 NFS 服务脆弱性 7.2.9 7.2.9 文件共享脆弱性 7.2.10 路由器/交换机脆弱性 7.2.11 木马端口脆弱性 7.2.12 其他已知 TCP/IP 服务脆弱性 7.2.13 扫描结果分析处理 结果浏览 7.3.1 7.3.1 脆弱性修补建议 7.3

    34、.2 7.3.2 结果入库 7.3.3 7.3.3 报告生成 7.3.4 7.3.4 报告输出 7.3.5 7.3.5 结果导入导出 7.3.6 报告定制 7.3.7 结果比对 7.3.8 扫描配置 扫描策略 7.4.1 7.4.1 计划任务 7.4.2 7.4.2 已知帐号/口令扫描 7.4.3 扫描对象的安全性 对目标系统所在网络性能的影响 7.5.1 7.5.1 对目标系统的影响 7.5.2 7.5.2 扫描报文标识 7.5.3 7.5.3 扫描速度调节 7.6 7.6 并发扫描 7.7 7.7 升级能力 7.8 a) 、b) 7.8 互动性要求 7.9 GA/T XXXXXXXX 13

    35、 11.2 自身安全功能要求 不同安全等级的基于 IPv6 的高性能网络脆弱性扫描产品的自身安全功能要求如表 2 所示。 表2 不同安全等级的基于 IPv6 的高性能网络脆弱性扫描产品的自身安全功能要求 自身安全功能要求 基本级 增强级 标识与鉴别 用户标识 属性定义 8.1.1.1 8.1.1.1 属性初始化 8.1.1.2 8.1.1.2 唯一性标识 8.1.1.3 8.1.1.3 身份鉴别 基本鉴别 8.1.2.1 8.1.2.1 鉴别数据保护 8.1.2.2 8.1.2.2 鉴别失败处理 8.1.2.3 超时锁定或注销 8.1.2.4 安全管理 安全功能管理 8.2.1 8.2.1 安

    36、全角色管理 8.2.2 a) 8.2.2 远程安全管理 8.2.3 8.2.3 审计日志 审计日志生成 8.3.1 a) c) 8.3.1 审计日志存储 8.3.2 8.3.2 审计日志管理 8.3.3 8.3.3 11.3 安全保障要求 不同安全等级的基于 IPv6 的高性能网络脆弱性扫描产品的安全保障要求如表 3 所示。 表3 不同安全等级的基于 IPv6 的高性能网络脆弱性扫描产品的安全保障要求 安全保障要求 基本级 增强级 开发 安全架构 10.1.1 10.1.1 功能规范 10.1.2 a) f) 10.1.2 实现表示 10.1.3 产品设计 10.1.4 a) d) 10.1.

    37、4 指导性文档 操作用户指南 10.2.1 10.2.1 准备程序 10.2.2 10.2.2 生命周期支持 配置管理能力 10.3.1 a) c) 10.3.1 配置管理范围 10.3.2 a) 10.3.2 交付程序 10.3.3 10.3.3 开发安全 10.3.4 生命周期定义 10.3.5 工具和技术 10.3.6 测试 测试覆盖 10.4.1 a) 10.4.1 测试深度 10.4.2 GA/T XXXXXXXX 14 表 3(续) 安全保障要求 基本级 增强级 测试 功能测试 10.4.3 10.4.3 独立测试 10.4.4 10.4.4 脆弱性评定 10.5 a) 10.5 b) _


    注意事项

    本文(GA∕T 1558-2019 信息安全技术 基于IPv6的高性能网络脆弱性扫描产品安全技术要求(公共安全).pdf)为本站上传会员【曲****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表




    页脚通栏广告
    关于我们 - 网站声明 - 诚招英才 - 文档分销 - 服务填表 - 联系我们 - 成长足迹

    Copyright ©2010-2024   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:4008-655-100    投诉/维权电话:4009-655-100   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)    



    关注我们 :gzh.png  weibo.png  LOFTER.png