GA/T 1558-2019 标准规范下载简介
GA/T 1558-2019 信息安全技术 基于IPv6的高性能网络脆弱性扫描产品安全技术要求6.1安全技术要求分类
本标准将基于IPv6的高性能网络脆弱性扫描产品的安全技术要求分为安全功能要求、自身安全功 能要求、环境适应性要求和安全保障要求。其中,安全功能要求是对基于IPv6的高性能网络脆弱性扫 描产品应具备的安全功能提出具体要求,包括信息获取、脆弱性扫描内容、扫描结果分析处理、扫描配 置、扫描对象的安全性等;自身安全功能要求包括标识与鉴别、安全管理和审计日志;安全保障要求针对 基于IPv6的高性能网络脆弱性扫描产品的生命周期过程提出具体的要求,例如开发、指导性文档、生命 周期支持和测试等,
基于IPv6的高性能网络脆弱 按照其安全功能要求、自身安全功能要求和 障要求的强度划分为基本级不 章要求参考了GB/T18336.3—2015
北京市场地形成工程勘察设计技术规程(DB11/T 1625-2019) 宣贯培训材料(北京市规划和自然资源委员会)7.1.1.1 TCP 端口
7.1.1.2UDP端口
产品应能扫描目标设备的所有UDP端口,检查其
7.1.1.3端口协议分析
产品应能判断目标设备开启的TCP/UDP端口所对应的通用服务或应用协议。
7.1.2操作系统探测
产品应能获取目标设备已开启的各项通用服务的旗标。
7.2.1浏览器脆弱性
产品应能检查目标设备与浏览器安全相关的信息和配置,发现危险或不合理的配置,并提出相应的 安全性建议。检查项目应包括: a)浏览器版本号; b)浏览器安全设置; c)浏览器自身脆弱性; d)其他安全隐惠。
7.2.2邮件服务脆弱性
a 服务程序旗标和版本号; b 服务程序本身的脆弱性,包括: 对输入缺乏合法性检查; 不能正确处理异常情况。 服务器的危险或错误配置,包括: 允许EXPN和VRFY命令; 一允许邮件转发; 一其他不安全配置。 d)其他安全隐惠。 3 FTP服务脆弱性 产品应能检查目标设备中,提供FTP服务的应用程序的安全向题,检查项目应包括: a) 服务程序旗标和版本号; b 服务程序本身的脆弱性,包括: 对输人缺乏合法性检查; 一不能正确处理异常情况。 c) 服务器的危险或错误配置,包括: 允许置名登录; 使用了默认口令; 允许危险命令:
7.2.3FTP服务脆弱性
产品应能检查目标设备中,提供FTP服务的应用程序的安全问题,检查项目应包括: a) 服务程序旗标和版本号; b 服务程序本身的脆弱性,包括: 对输人缺乏合法性检查; 一不能正确处理异常情况。 c 服务器的危险或错误配置,包括: 允许置名登录; 使用了默认口令; 允许危险命令:
其他不安全配置。 d)其他安全隐惠。
7.2.4DNS服务脆弱性
产品应能检查目标设备中,提供DNS服务的安全问题,检查项目应包括: a)服务程序旗标和版本号; b)服务程序本身的脆弱性,包括: 一对输人缺乏合法性检查; 一不能正确处理异常情况。 )其他安全隐惠。
7.2.5RPC服务脆弱性
产品应能检查目标设备中,使用了RPC协议的服务程序的安全问题,检查是否开启了危险的RPC 服务
7.2.6SNMP服务脆弱性
产品应能检查目标设备中,使用了SNMP协议的服务程序的安全问题,检查项目应包括: a)SNMP版本信息; b) SNMP口令脆弱性检查; C 检查SNMP服务是否会暴露下列系统敏感信息,包括: TCP端口表; UDP端口表; 一服务列表; 进程列表; 路由表; 网络接口设备表
产品应能采用字典或穷举等方法检查目标系统用户口令的健壮性,检查项目应包括: a)系统是否使用了用户名称经过简单变换后的口令; b)系统是否使用了易猜测口令。
7.2.8操作系统脆弱性
产品应能检查目标操作系统特有的脆弱性,检查项目应包括: a)系统安全设置,包括: 注册表项目访问权限设置; 审核策略设置; 一系统口令策略设置。 b)操作系统版本和补丁安装情况检查; c)其他相关检查。
7.2.9NFS服务脆弱性
产品应能检查NFS服务相关的脆弱性
7.2.10文件共享脆弱性
GA/T 15582019
产品应能检查目标设备中使用的NETBIOS或SMB共享,发现危险的设置,检查项目应包括: a)重要目录被共享; b)共享目录可被匿名用户写人; c)是否使用了缺省或过于简单的共享口令; d)SAMBA服务器软件的版本号
7.2.11路由器/交换机脆弱性
产品应能检查路由器、交换机及其开启服务相关的脆弱性
产品应能检查路由器、交换机及其开启服务相关的脆弱性
7.2.12 木马端口脆弱性
产品应能检查常见木马使用的默认端口是否开启,并对扫描得到的开启端口进行测试分析,对未知 服务和已知木马做出警告。
他已知TCP/IP服务脆
产品应能检查目标设备中,其他使用了TCP/IP协议的服务程序的安全问题,检查项目应包括: a)服务程序旗标和版本号; b)服务程序本身的脆弱性,包括: 一对输人缺乏合法性检查; 一不能正确处理异常情况。 c)服务程序的错误配置。
7.3扫描结果分析处理
产品应提供扫描结果浏览功能。
Z.3.2脆弱性修补建议
产品能对发现的脆弱性提出修补建议,脆弱性修补建议满足下列要求: a)对不同的操作系统类型提出针对性的脆弱性修补方法; b)脆弱性描述应详细,提供的脆弱性修补方法应确保其合理性和可用性
相描结果应能写入结果数据库。
产品应能根据扫描结果生成相应的报告,报告要求包括如下内容 a)各脆弱点的CVE编号、详细信息、补救建议等; 目标的风险等级评估,将扫描脆弱点按风险严重程度分级,并明确标出; c)多个目标扫描后的汇总结果; d)关键脆弱性扫描信息的摘要。
GA/T 15582019
7.3.6结果导入导出
可对扫描结果数据执行导入导出操作
报告内容应能根据用户要求进行定制生成
报告内容应能根据用户要求进行定制生成
产品应提供对同一目标多次扫描结果或者不同主机间扫描结果的比对功能,并能根据比 成比对报告。
产品应提供方便的定制策略的方法,可以指定扫描地址范围、端口范围、脆弱性类型等。
产品应能定制扫描计划,可以定时启动或者按周期执行扫描任务。
7.4.3已知账号/口令扫描
7.5扫描对象的安全性
7.5.1对且标系统所在网终性能的影响
苗不应影响目标网络的正
7.5.2对且标系统的影响
扫描不应影响目标系统的正常工作,避免使用攻击方法进行测试;在使用某些可能对目标系统产 后果的扫描手段时,产品在测试开始前应能给目标系统或者目标系统管理员明确的提示
7.5.3扫描报文标识
产品在对目标设备进行扫描时,所发出的扫描报文中应有标识其产品名称或者产品生产单位
产品应能通过调整并发数量的方法对扫描速度进
产品应能支持不少于1000个目标设备的并发
产品应能支持不少于1000个目标设备的并发扫描。
GA/T 15582019
产品能够对脆弱性特征库进行更新,并满足以下要求: a)产品体系结构的设计应有利于产品的升级,方便升级操作; b)支持手动或者自动升级操作; c)具备升级安全措施,以防止得到错误的或伪造的产品升级包。例如采取身份验证、数字签名以 及数据传输加密等手段
产品应具备或至少采用一个标准的、开放的接口。遵照该接口规范,可为其他类型安全产品编 的程序模块,达到与网络脆弱性扫描产品进行互动的目的
8.1.1.1属性定义
8.1.1.2属性初始化
产品应提供使用默认值对创建的每 初始化的能力,
8.1.1.3唯一性标识
8.1.2.1基本鉴别
执行任何与安全功能相关的操作之前鉴别用户白
8.1.2.2鉴别数据保护
品应保证鉴别数据不被未授权查阅或修改。
8.1.2.3鉴别失败处理
用户鉴别失败的次数达到指定次数后,产品应能
8.1.2.4超时锁定或注销
产品应具备登录超时锁定或注销功能 的时间段内没有任何操作的情况下,终止会话, 次进行身份鉴别才能够重新操作。最大超时时间仅由授权管理员设定
8.2.1安全功能管理
授权管理员应能对产品进行以下管理操作: a)查看、修改相关安全属性; b)启动、关闭全部或部分安全功能; c)制定和修改各种安全策略。
8.2.2安全角色管理
品应能对管理员角色进行区分: 具有至少两种不同权限的管理员角色; )根据不同的功能模块定义各种不同权限角色,
8.2.3远程安全管理
若产品支持通过网络进行远程管理,应满足以下技术要求: a)对远程会话信息进行保护; b)对远程管理主机的地址进行限制
8.3.1审计日志生成
8.3.2审计日志存储
审计日志应存储于掉电非易失性存储介质
8.3.3审计日志管理
产品应提供以下审计目志管理功能: a)只允许授权管理员访问审计日志; b)对审计日志的查询功能; c)保存及导出审计日志。
9.1支持纯 IPv6网络环境
2IPv6网络环境下自身
产品应支持在IPv6网络环境下自身管理,
开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; c)描述产品安全功能初始化过程为何是安全的: d)证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全特性被旁路
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)完全描述产品的安全功能; b)描述所有安全功能接口的目的与使用方法; c)标识和描述每个安全功能接口相关的所有参数; d)描述安全功能接口相关的安全功能实施行为; e)描述由安全功能实施行为处理而引起的直接错误消息; f)证实安全功能要求到安全功能接口的追溯; g)描述安全功能实施过程中,与安全功能接口相关的所有行为; h)描述可能由安全功能接口的调用而引起的所有直接错误消息。
GA/T 1558—2019
开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; )以开发人员使用的形式提供。
开发者应提供产品设计文档, a)根据子系统描述产品结构:
b)标识和描述产品安全功能的所有子系统; 描述安全功能所有子系统间的相互作用; d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能; f 提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h)描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用及 调用的接口; i 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用,
10.2.1操作用户指南
开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤 b)描述安全安装产品及其运行环境必需的所有步骤。
开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤。
10.3.1配置管理能力
开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 ) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 e) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致。 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序
开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 d) 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 e) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致。 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序
10.3.2配置管理范围
开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容:
a)产品、安全保障要求的评估证据禾 品的组成部分 b)实现表示、安全缺陷报告及其解决状态
GA/T 15582019
开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。
开发者应提供开发安全 中,为保护产品设计和实现 的保密性和完整性所必 安全措施
0.3.5生命周期定义
开发者应建立一个生命周期模型对产品的开发和维护进行必要的控制,并提供生命周期定义文档 描述用于开发和维护产品的模型
10.3.6工具和技术
开发者应明确定义用于开发产品的工具 并提供开发工具文档无歧义地定义实现中每个语句的含 义和所有依赖于实现的选项的含义。
开发者应提供测试覆盖文档DB12/T 852-2018 省级高速公路路线命名和编号规则,测试覆盖描述应满足以下要求: a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。
开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。
开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a)测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c)实际测试结果和预期的一致性,
于已标识的潜在脆弱性,产品能够抵抗以下攻击
GA/T 1558—2019表1(续)安全功能要求基本级增强级扫描策略7.4.17.4.1扫描配置计划任务7.4.27.4.2已知账号/口令扫描一7.4.3对目标系统所在网络性能的影响7.5.17.5.1扫描对象的安全性对目标系统的影响7,5.27.5.2扫描报文标识7.5.37.5.3扫描速度调节7.67.6并发扫描7.77.7升级能力7.8a),b)7.8互动性要求一7.911.2自身安全功能要求不同安全等级的基于IPv6的高性能网络脆弱性扫描产品的自身安全功能要求如表2所示。表2不同安全等级的基于IPv6的高性能网络脆弱性扫描产品的自身安全功能要求自身安全功能要求基本级增强级属性定义8.1.1.18.1.1.1用户标识属性初始化8.1.1.28.1.1.2唯一性标识8.1.1.38.1.1.3标识与鉴别基本鉴别8.1.2.18.1.2.1鉴别数据保护8.1.2.28.1.2.2身份鉴别鉴别失败处理一8.1.2.3超时锁定或注销一8.1.2.4安全功能管理8.2.18.2.1安全管理安全角色管理8.2.2a)8.2.2远程安全管理8.2.38.2.3审计日志生成8.3.1a)~c)8.3.1审计日志审计日志存储8.3.28.3.2审计日志管理8.3.38.3.311.3安全保障要求不同安全等级的基于IPv6的高性能网络脆弱性扫描产品的安全保障要求如表3所示,13
GTCC-042-2018 铁道货车旁承磨耗板-铁路专用产品质量监督抽查检验实施细则3不同安全等级的基于IPv6的高性能网络脆弱性扫描产品的安全保障要求