GA T 1559-2019 信息安全技术 工业控制系统软件脆弱性扫描产品安全技术要求.pdf
《GA T 1559-2019 信息安全技术 工业控制系统软件脆弱性扫描产品安全技术要求.pdf》由会员分享,可在线阅读,更多相关《GA T 1559-2019 信息安全技术 工业控制系统软件脆弱性扫描产品安全技术要求.pdf(16页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240 A90 GA 中 华 人 民 共 和 国 公 共 安 全 行 业 标 准 GA/T XXXX XXXX 信息安全技术 工业控制系统软件脆弱性扫 描产品安全技术要求 Information security technology Security technical requirements for industrial control system software vulnerability scanners (报批稿) XXXX - XX - XX 发布 XXXX - XX - XX 实施 中华人民共和国公安部 发布 GA/T XXXX XXXX I 目 次 前言 .
2、 I 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 . 1 5 总体说明 . 2 5.1 安全技术要求分类 . 2 5.2 安全等级划分 . 2 6 安全功能要求 . 2 6.1 信息获取 . 2 6.2 脆弱性扫描内容 . 2 6.3 扫描结果分析处理 . 3 6.4 扫描配置 . 3 6.5 目标对象的安全性 . 4 6.6 升级能力 . 4 6.7 扫描 IP 地址限制 . 4 6.8 自身 安全要求 . 4 7 安全保障要求 . 5 7.1 开发 . 6 7.2 指导性文档 . 6 7.3 生命周期支持 . 7 7.4 测试 . 8 7.5 脆弱性评
3、定 . 8 8 不同安 全等级的要求 . 8 8.1 安全功能要求 . 8 8.2 安全保障要求 . 9 GA/T XXXX XXXX I 前 言 本标准按照 GB/T 1.1-2009给出的规则起草。 本标准由公安部网络安全保卫局提出。 本标准由公安部信息系统安全标 准化技术委员会归口。 本标准起草单位: 公安部计算机信息系统安全产品质量监督检验中心 。 本标准主要起草人: 李曦 、 沈清泓、 俞优 、 邹春明 、 陆臻 、 顾健 。 GA/T XXXX XXXX 1 信息安全技术 工业 控制系统 软件 脆弱性扫描 产品 安全技术要求 1 范围 本标准规定了 工业控制系统软件脆弱性 扫描产品
4、 的 安全功能要求 、 安全保障 要求 和等级划分要求 。 本标准适用于 工业控制系统软件脆弱性 扫描产品 的 设计 、 开发和测试 。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅 注日期的版本适用于本文件。 凡是不注日期的引用文件,其最新版本(包括所有 的修改单)适用于本文件。 GB/T 18336.3-2015 信息技术 安全技术 信息技术安全评估准则 第 3部分:安全保障 组件 GB/T 25069-2010 信息安全技术 术语 GB/T 30976.1-2014工业控制系统信息安全 第 1部分:评估规范 3 术语和定义 GB/T 25069-20
5、10和 GB/T 30976.1-2014界定的以及下列术语和定义适用于本文件。 3.1 工业控制系统 软件 industrial control system software 工业控制 系统上位机软件和下位机软件的集合 。 3.2 脆弱性 vulnerability 系统 设计、 实现 或操作和管理中存在的缺陷或弱点,可 被 利用来危害系统的完整性或安全策略 。 3.3 旗标 banner 由应用程序发送的一段信息,通常包括欢迎语、应用程序名称和版本等信息。 4 缩略语 下列缩略语适用于本 文件 。 DCS: 集散控制系统 ( Distributed Control System) HMI
6、: 人机接口 ( Human Machine Interface) PLC: 可编程逻辑控制器 ( Programmable Logic Controller) SCADA: 数据采集与监控系统 ( Supervisory Control And Data Acquisition) GA/T XXXX XXXX 10 5 总体说明 5.1 安全技术要求分 类 本标准将工业控制系统软件脆弱性扫描产品安全技术要求分为安全功能和安全保障 要求 。其中,安 全功能要求是对工业控制系统软件脆弱性扫描产品应具备的安全功能提出具体要求,通过一定的用户标 识和鉴别来限制对产品功能的使用和数据访问的控制,使产品
7、具备自主安全保护的能力,保证工业控制 系统软件脆弱性扫描产品的正常运行,具备审计功能要求,使得管理员的各项操作行为和扫描事件都是 可追踪的。安全保障要求针对工业控制系统软 件脆弱性扫描产品的开发和使用文档的内容提出具体的要 求, 例如 开发 、 测试和指导性 文档 等 。 5.2 安全 等级划分 工业控制系统软件脆弱性扫描产品 的 安全等级按照其安全功能要求 和安全保障要求的强度划分为 基本级和增强级,其中安全保障要求参考了 GB/T 18336.3 2015。 6 安全功能要求 6.1 信息获取 6.1.1 支撑 系统 信息 应能 对工业 控制 系统 软件 所在 支撑平台的操作系统类型、版本
8、号进行探测 ,能够 获取已开启的各项 TCP/IP服务的旗标 。 6.1.2 开放端口 应能 探测到 工业 控制 系统 软件 所在操作系统 开放 的 TCP、 UDP端口,并 能 判断相应端口对应的通用 服 务或使用的协议 6.1.3 协议支持 应能 支持 典型工业控制协议,如 MODBUS TCP、 OPC、西门子 S7、 IEC 60870-5-104、 IEC61850等 。 6.2 脆弱性扫描内容 6.2.1 漏洞发现 应能发现公开的 工业 控制 系统软件的安全脆弱性问题 。 6.2.2 漏洞挖掘 应能发现未知的 工业 控制 系统软件的安全脆弱性问题 。 6.2.3 弱口令 应能采用字
9、典或穷举等方法检查系统用户口令的健壮性,检查项目应包括: a) 系统是否使用了用户名称经过简单变换后的口令; b) 系统是否使用了易猜测口令。 6.2.4 文件共享 GA/T XXXX XXXX 3 应能检查文件共享 机制 ,发现危险的设置,检查项目应包括: a) 重要目录被 共享; b) 共享目录可被匿名用户写入; c) 是否使用了缺省或过于简单的共享口令。 6.3 扫描结果分析处理 6.3.1 扫描 结果 浏览 及 导出 应提供扫描结果浏览功能,并 支持对扫描结果数据进行导出操作 。 6.3.2 报告生成 能根据扫描结果生成相应的报告,报告具备要求包括如下内容: a) 各脆弱点的 漏洞名称
10、、漏洞描述 、影响范围 等; b) 目标的风险等级评估,将扫描脆弱点按风险严重程度分级,并明确标出; c) 多个目标扫描后的结果的总体报告; d) 对 脆弱性扫描信息可生成摘要报告; e) 应可输出为通用的文档格式 。 6.3.3 报告定制 应 提供 报告内容 定制功能 。 6.3.4 脆弱性 修补 建议 能对发现的脆弱 性提出修补建议,脆弱性修补建议 满足下列要求: a) 对不同的 安全脆弱性问题 提出针对性的脆弱性修补方法; b) 脆弱性描述应详细,提供的脆弱性修补方法应确保其合理性和可用性。 6.3.5 结果 比对 应提供对同一目标多次扫描结果或者不同主机间扫描结果的比对功能,并能根据比
11、对结果生成比对 报告。 6.4 扫描配置 6.4.1 扫描策略 应提供方便的定制策略的方法,可以指定扫描地址范围、端口范围、脆弱性类型等。 6.4.2 向导功能 应提供向导 功能, 方便 用户进行 扫描 策略配置 。 6.4.3 计划任务 应能定制扫描计划,可以定时启动或者按周期执行扫描任务。 6.4.4 已知 账号 /口令扫描 应能使用目标系统的已知账号 /口令对其进行更有效的扫描。 GA/T XXXX XXXX 10 6.5 目标 对象的安全性 应 支持 以下 方式 ,避免影响目标对象及其 所在 网络的正常工作 : a) 支持采用版本探测与漏洞库比对方式进行扫描 , 避免 漏洞验证方式 对
12、 系统的影响 ; b) 通过调整扫描线程 、 进程数目 或 请求数量 等方法 ,提供合理的扫描速度 。 6.6 升级能力 应能够对 脆弱性特征库进行更新: a) 支持手动或者自动升级操作 ; b) 具备升级安全措施 。 6.7 扫描 IP 地址限制 应提供对产品扫描范围进行限制的手段。 6.8 自身安全要求 6.8.1 标识 和属性 6.8.1.1 唯一 性 标识 应为用户提供唯一标识 , 同时将用户 的身份 标识与 该用户的所有 可审计能力 相关联。 6.8.1.2 属性定义 应为每个管理角色规定与之相关的安全属性,例如管理角色标识、鉴别信息、隶属组、权限等。 6.8.1.3 属性初始化 应
13、提供使用默认值对创建的每个管理角色的属性进行初始化的能力。 6.8.2 身份鉴别 6.8.2.1 基本鉴别 应在执行任何与管理员相关功能之前鉴别用户的身份。 6.8.2.2 鉴别数据保护 应保证鉴别数据不被未授权查阅或修改。 6.8.2.3 鉴别失败处理 应提供一定的鉴别失败处理措施 ,当鉴别 失败 次数 达到 设定值时,应能阻止该用户的进一步鉴别尝 试。 6.8.2.4 超时锁定或注销 应具有登录超时锁定或注销功能,在设定的时间段内没有任何操作的情况下,能锁定或终 止会话, 需要再次进行身份鉴别才能重新操作,最大超时时间仅由授权管理员设定。 6.8.3 安全管理 6.8.3.1 安全管理功能
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GA 1559-2019 信息安全技术 工业控制系统软件脆弱性扫描产品安全技术要求 1559 2019 信息 安全技术 工业 控制 系统软件 脆弱 扫描 产品 要求
