信息安全技术 网络脆弱性扫描产品技术要求.docx
《信息安全技术 网络脆弱性扫描产品技术要求.docx》由会员分享,可在线阅读,更多相关《信息安全技术 网络脆弱性扫描产品技术要求.docx(13页珍藏版)》请在优知文库上搜索。
1、ICS35.(M()I.80OB中华人民共和国国家标准GBfT202782006信息安全技术网络脆弱性扫描产品技术要求Informationsecuritytechno1.ogy-Techniquerequirementfornetworkvu1.nerabi1.ityscanners2006-12-01实施2006-05-13发布中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会前蜩;I引鲍:II1范阳12Be范性引用文件13术语和定义14缩珞语和记法约定24.1缩珞语24.2记法钝定25网络脆弱性招描产M分级25.1 基本型25.2 增强型26使用环境27功能要求37.1 基本
2、型网络脆烟性扫描产品功能组件37.2 自身安全要求37.3 安全功能要求47.4 管理要求87.5 安装与操作控制97.6 增期型网络脆弱性扫描产M功能组件97.7 增强型网络腌弱性扫描产品扩展功能要求108性能要求108.1速度108.2稳定性和容错性108.3漏洞发现能力1084误报率1085漏报率109保证要求119.1 基本型H9.2 增强型12冏录A(资料性附录)网络脆弱性扫描产品介绍16A.1脆崩性扫描技术16A.2网络脆弱性扫描产M简介16A.3体系结构16参考文献18图A1.网络脆弱性扫描产品的系统基本组成16表1甚本型网络腑弱性扫描产品功能要求3表2增强型网络脆弱性扫描产品功
3、能要求9前鳗言(略)信息安全技术网络脆弱性扫描产品技术要求1葩围本标准规定了采用传输控制协议和网际协议(TCP/IP)的网络腌弱性扫描产品的技术要求,提出网络脆弱性扫描产品实现的安全目标及环境,给出产品基本功能、增强功能和安全保证要求.本标准适用于通过网络对系统和设备进行脆弱性扫描的安全产品的研制、生产和认证。本标准不适用于专门对数据圈系统进行脆密性招播的产品.2规楚性引用文件下列文件中的条款通过本标准的引用而成为本部分的条款.凡是注日期的引用文件其随后所行的修改单(不包括勘误的内容)或者修订版均不适合于本标准,但鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本,凡是不注日期的引文
4、,其最新版本适用于本标准.GB.T5271.8-2001信息技术词汇第8部分:安全(idHSO”EC2382-8:1998)3术语和定义GB/T5271.8-2001确立的以及下列术语和定义适用于本标准。3.1扫描scan使用脆弱性扫描产从进行探测,找到网格中的主机系统存在的安全隐患的过程.3.2威胁threat可能对网络系统和设符或网络所有者造成损害的事故的潜在原因。3.3脆弱性Vu1.nerabiIity网络系统和设;中能被利用并造成危杏的弱戊。3.4宿主机1.oca1.host运行网络脆弱性扫描产M的计算机.3.5目标主机targethost网络脆弱性扫描产品对其进行风险分析的计算机,3
5、.6网络脆弱性扫描networkvu1.nerabi1.ityscan通过网络远程检测目标网络系统安全的也的探测过程,它对网络系统和设备进行安全脆弱性检测和分析,从而发现可能被入侵者利用的漏洞,并采取一定的防范和补救措施.3.7网络脆弱性扫描产品networkvu1.nerabi1.ityscanner能城完成网络脆弱性扫描功能的产品.7功能要求7.1 基本型网络腌弱性扫描产品功能组件基本型网络脆弱性扫描产品的功能组件由表1所列项I1.祖成O表基本型网络脆弱性扫描产品功能要求功能分类功能组件自身安全要求身份鉴别适用限制敢停信息保护使用记录扫描数据包标记扫描结果安全安全功能要求脆弱性扫描网络旁路
6、检查信息获取端口和服务扫描管理要求管理员访问扫描结果分析处理扫描策略定制扫描对象的安全性升级能力使用要求安装与操作控制7.2 自身安全要求721身份鉴别只有授权管理员才能使用网络脆弱性扫描产品的完整功能,对于授权管理员、普通管理员和审计员至少采用一种身份鉴别方式(例如:用户名和口令)对其进行身份鉴别.7.2.2适用限制网络腌弱性扫描产品应提供对产品扫描范困进行限制的手段,如限制产品可扫描的具体IP地址。723敏感信息保护策略定制时,一些敏感信息可能被涉及,应采取相应措施来保证收感信息的机密性和完整性,例如财用户口令进行加密存偌。7.24使用记录对软件的以下使用应有完整的F1.志记录,便于审计跟
7、踪和分析:n)管理员登录:b)扫描操作过程:c)扫描结果分析处理;d)产品升级;e)其他使用。7.2.5扫描数据包标记9保证要求9.1 基本型9.1.1. 置管理a)开发者应为网络脆弱性扫描产品的不同版本提供曜一的标识;b)开发者应针对不同用户提供唯一的授权标识;c)要求配置项.应有唯一的标识.9.1.2. 全功能开发过程9.1.3. 1功能设计a)功能设计应当使用非形式化风格来描述网络脆弱性扫描产品安全功能与其外部接口;b)功能设计应当是内在一致的:c)功能设计应当描述使用所有外部网络脆弱性扫描产品安全功能按1.I的目的与方法,适当的时候,要提供结果影响例外情况和拙误信息的细15;(1)功I
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 网络脆弱性扫描产品技术要求 信息 安全技术 网络 脆弱 扫描 产品 技术 要求