GB T 20278-2006 信息安全技术.网络脆弱性扫描产品技术要求.pdf
《GB T 20278-2006 信息安全技术.网络脆弱性扫描产品技术要求.pdf》由会员分享,可在线阅读,更多相关《GB T 20278-2006 信息安全技术.网络脆弱性扫描产品技术要求.pdf(23页珍藏版)》请在麦多课文档分享上搜索。
1、喧嚣ICS 35.040 L 80 中华人民共和国国家标准GB/T 20278-2006 信息安全技术网络脆弱性扫描产品技术要求Information security technology一Technique requirement for network vulnerability scanners EE - BEE- 川川川川川川QUHHHHHHHHH牛inU HHHHHHHHHHnu -ttttEnU HHHHHHHHnu 闹闹闹闹啤啤啤啤咱A哇EE-EEEB-i EE-EE今中4t4 Ea-nhu 川川川川HHHHHnu- | . | 2006-12-01实施2006-05-31发布
2、中华人民共和国国家质量监督检验检疫总局也世中国国家标准化管理委员会&叩GB/T 20278-2006 目次前言.1 引言. II 1 范围. 2 规范性引用文件-3 术语和定义4 缩略语和记法约定-4.1 缩略语4.2 记法约定-5 网络脆弱性扫描产品分级-5. 1 基本型5.2 增强型6 使用环境.7 功能要求7.1 基本型网络脆弱性扫描产品功能组件-7.2 自身安全要求7.3 安全功能要求.4 7.4 管理要求.8 7.5 安装与操作控制.7.6 增强型网络脆弱性扫描产品功能组件.7.7 增强型网络脆弱性扫描产品扩展功能要求.10 8 性能要求108. 1 速度108.2 稳定性和容错性.
3、10 8.3 漏洞发现能力.10 8.4 误报率.10 8. 5 漏报率.109 保证要求.9.1 基本型.9.2 增强型12附录A(资料性附录)网络脆弱性扫描产品介绍A.1 脆弱性扫描技术MA.2 网络脆弱性扫描产品简介A.3 体系结构参考文献.18 图A.1网络脆弱性扫描产品的系统基本组成表1基本型网络脆弱性扫描产品功能要求表2增强型网络脆弱性扫描产品功能要求.前言本标准的附录A是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准由北京中科网威信息技术有限公司、公安部十一局负责起草。本标准主要起草人:肖江、陆驿、杨威、赵德芳、刘兵、丁宇征。GB/T 20278-2006 I
4、 GB/T 20278-2006 百|网络脆弱性扫描是检查网络安全性能的一种重要技术手段,其原理是对目标网络系统及设备可能存在的已知网络脆弱性进行逐项检测,确定存在的安全隐患及危险程度,并提出解决建议。E GB/T 20278一2006信息安全技术网络脆弱性扫描产品技术要求1 范围本标准规定了采用传输控制协议和网际协议(TCP/IP)的网络脆弱性扫描产品的技术要求,提出网络脆弱性扫描产品实现的安全目标及环境,给出产品基本功能、增强功能和安全保证要求。本标准适用于通过网络对系统和设备进行脆弱性扫描的安全产品的研制、生产和认证。本标准不适用于专门对数据库系统进行脆弱性扫描的产品。2 规范性引用文件
5、下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适合于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 5271. 8-2001信息技术词汇第8部分:安全(idtISO/IEC 2382-8 :1 998) 3 术语和定义GB/T 527 1. 8-2001 确立的以及下列术语和定义适用于本标准。3. 1 扫描scan 使用脆弱性扫描产品进行探测,找到网络中的主机系统存在的安全隐患的过程。3.2 威胁threat 可能对网络系统和设备或
6、网络所有者造成损害的事故的潜在原因。3.3 脆弱性vulnerability 网络系统和设备中能被利用并造成危害的弱点。3.4 宿主机local host 运行网络脆弱性扫描产品的计算机。3.5 目标主机target host 网络脆弱性扫描产品对其进行风险分析的计算机。3.6 网络脆弱性扫描network vulnerability scan 通过网络远程检测目标网络系统安全隐患的探测过程,它对网络系统和设备进行安全脆弱性检测和分析,从而发现可能被入侵者利用的漏洞,并采取一定的防范和补救措施。3. 7 网络脆弱性扫描产晶network vulnerability scanner 能够完成网络
7、脆弱性扫描功能的产品。GB/T 20278-2006 3.8 误报false positives 报告了不存在的脆弱性。3.9 漏报false negatives 没有报告出实际存在的脆弱性。3. 10 旗标banner 由应用程序发送的一段讯息,通常包括欢、4 缩略语和记法约定4. 1 缩略语CGI CVE DNS DOS FTP IDS IP NETBIOS NFS POP RPC 5MB SNMP TCP UDP 4.2 记法约定本标准对网络脆弱性A可求,对于增强型产品的要求,标5 网络脆弱性扫描产品分级5. 1 基本型该级的网络脆弱性扫描产品应具备7.1及9.1中规定的基本功能要求和保
8、证要求。5.2 增强型该级的网络脆弱性扫描产品除满足基本型产品各项要求外,还必须符合7.7及9.2中规定的扩展功能和保证要求。6 使用环境宿主机与目标主机应处于连通状态,且宿主机应满足网络脆弱性扫描产品的软硬件配置要求。2 7 功能要求7. 1 基本型网络脆弱性扫描产晶功能组件基本型网络脆弱性扫描产品的功能组件由表1所列项目组成。功能分类自身安全要求管理使用7.2 7.2.1 身份鉴别只有授权管理员7.2.2 适用限制网络脆弱性扫描产品)17.2.3 敏感信息保护表1基本型网络脆弱性扫描产品功能要求功能组件身份鉴别G/T 20278-2006 策略定制时,一些敏感信息对用户口令进行加密存储。自
9、息的机密性和完整性,例如7.2.4 软件使用记录对软件的以下使用应有完整的日志记录,便于审计跟踪和分析:a) 管理员登录;b) 扫描操作过程;c) 扫描结果分析处理;d) 产品升级;e) 其他使用。7.2.5 扫描数据包标记网络脆弱性扫描产品扫描数据包应具备厂商自身特征,并将特征公开。3 G/T 20278-2006 7.2.6 扫描结果安全应采取相应措施来保证扫描结果的机密性和完整性,扫描结果应能够导人、导出及删除。7.3 安全功能要求7.3. 1 脆弱性扫描7.3. 1. 1 浏览器脆弱性检查和浏览器安全相关的信息和配置,发现危险或不合理的配置,并提出相应的安全性建议。检查项目应包括:a)
10、 浏览器版本号。b) 浏览器安全设置,包括:1) ActiveX控件和插件;2) Cookies设置;3) ava权限设置;4) 脚本设置;5) 下载设置p6) 用户登录验证设置;7) 其他设置。c) 其他由于操作系统或软件未升级带来的安全隐患。7.3.1.2 邮件服务脆弱性检查使用了POP3、SMTP等电子邮件相关协议的服务程序的安全问题,检查项目应包括:a) 服务程序旗标、版本号。b) 服务程序本身的脆弱性:1) 设计错误;2) 对输入缺乏合法性检查;3) 不能正确处理异常情况。c) 服务器的危险或错误配置:1) 是否允许EXPN和VRFY命令;2) 是否允许邮件转发p3) 其他安全配置。
11、d) 其他由于操作系统或软件未升级带来的安全隐患。7.3. 1. 3 FTP服务脆弱性4 检查使用了FTP协议的服务程序的安全问题,检查项目应包括ta) 服务程序旗标、版本号。b) 服务程序本身的脆弱性:1) 设计错误;2) 对输入缺乏合法性检查;3) 不能正确处理异常情况。c) 服务器的危险或错误配置:1) 是否允许匿名登录;2) 是否使用了默认口令;3) 是否允许危险命令;的其他安全配置。d) 其他由于操作系统或软件未升级带来的安全隐患。GB/T 20278-2006 7.3.1.4 Web服务脆弱性检查使用了HTTP协议的服务程序的安全问题,检查项目应包括:a) 服务程序旗标、版本号。b
12、) 服务程序本身的脆弱性:1) 设计错误;2) 对输入缺乏合法性检查;3) 不能正确处理异常情况。c) 服务器上运行的脚本及CGI程序的脆弱性。d) 服务器的危险或错误配置:1) 文件属性错误;2) 目录属性错误;3) 其他安全配置。e) 其他由于操作系统或软件未升级带来的安全隐患。7.3.1.5 DNS服务脆弱性检查DNS服务的安全问题,检查项目应包括:a) 服务程序旗标、版本号。b) 服务程序本身的脆弱性:1) 设计错误;2) 对输入缺乏合法性检查;3) 不能正确处理异常情况。c) 其他由于操作系统或软件未升级带来的安全隐患。7.3.1.6 其他已知TCP/IP服务脆弱性检查其他使用了TC
13、P/IP协议的服务程序的安全问题,检查项目应包括:a) 服务程序的旗标、版本号;b) 服务程序本身的脆弱性:1) 设计错误;2) 对输入缺乏合法性检查;3) 不能正确处理异常情况。c) 服务程序的错误配置。7.3. 1. 7 RPC服务的脆弱性检查使用了RPC协议的服务程序的安全问题,检查是否开启了危险的RPC服务。7.3. 1. 8 NIS服务的脆弱性检查使用了NIS协议的服务程序的安全问题,检查是否开启了危险的NIS服务。7.3.1.9 SNMP服务的脆弱性SNMP服务的脆弱性包括:a) SNMP口令脆弱性检查。b) 检查SNMP服务是否导致下列的系统敏感信息泄露:1) TCP端口表;2)
14、 UDP端口表;3) 存储设备信息;4) 服务列表;5) 共享目录;6) 进程列表;5 GB/T 20278-2006 7) 路由表;8) 软件安装信息;9) 设备表;10) 网络接口设备表;11) 用户名列表。c) 其他相关检查。飞/hu d) 口令长度小于5,且只采用英2) 次策p设置:账号登录;核账号管理;核系统事件;核特权使用;3) 一一账号长时间未登录;一一账号失败的登录次数过多;-一一账号密码永不过期气一一账号口令长期未改变;账号禁用。b) 操作系统版本和补丁安装情况检查。c) 其他相关检查。7.3. 1. 12 木马检查常见木马使用的默认端口是否开启,并对扫描得到的开启端口进行测
15、试分析,对未知服务和已6 GB/T 20278-2006 知木马做出警告。7.3.1.13 NT服务检查Windows操作系统服务开启情况,检查项目应包括:a ) 将当前启动的NT服务列表与用户定义的己知NT服务列表相比较,给出未知NT服务列表;b) 检查是否启动了具有一定危险性的NT服务。7.3. 1. 14 NFS服务脆弱性检查NFS服务相关的脆弱性。7.3.3.3 网络其他信,画网络脆弱性扫描产品3a) 系统硬件信息;b) 系统软件配置信息;c ) 系统网络配置信息;d) 共享目录信息;e ) 系统运行状态信息。7.3.4 端口和服务扫描7.3.4.1 RPC端口获取运行的RPC服务及其
16、所在的RPC端口信息。7.3.4.2 TCP端口扫描所有TCP端口,检查其是否开启。7.3.1.16 DOS攻击脆言使用实际攻击手地&7.3.1. 17 文件共检查使用的对己知四)S攻击的抵御能力。、,。d) 7.3.3. 1 操作耶h网络脆弱性7 GB/T 20278-2006 7.3.4.3 UDP端口扫描所有UDP端口,检查其是否开启。7.3.4.4 端口协议分析就扫描得到的已开启的TCP/UDP端口,应能判断相应端口对应的服务或使用的协议。7.3.4.5 NT服务获取启动的NT服务列表。7.4 管理要求7.4. 1 管理员访问7.4. 1. 1 授权管理员网络脆弱性扫描产品应确保只有授
17、权管理员才能使用所有网络脆弱性扫描产品功能,包括对普通管理员的授权。7.4.1.2 普通管理员由授权管理员基于角色的管理给予普通管理员最低程序的许可来完成任务,即只允许普通管理员部分具有配置或使用网络脆弱性扫描产品的能力。7.4. 1. 3 审计员由授权管理员基于角色的管理给予审计员最低程序的许可来完成任务,即只允许审计员部分具有查看审计日志的能力。7.4.2 扫描结果分析处理a) 从扫描结果数据库形成报告,包括:1) 脆弱性报告,包括各脆弱点的详细信息、补救建议等,补救建议应确保其合理性和可用性。2) 可对目标主机扫描后的信息获取结果生成相应的报告。3) 脆弱性分析报告,包括:一一目标的风险
18、等级评估报告;将扫描脆弱点按严重程度分级,并明确标出;一一同一目标多次扫描形成的趋势分析报告;多个目标扫描后的结果的总体报告;对关键的网络脆弱性扫描信息可生成摘要报告;针对主机间进行比较的结果生成报告。b) 扫描结果写入数据库。c) 扫描结果可导人、导出和删除。d) 可按照不同的分类定制报告。e) 报告可输出成标准格式,至少包括HTML、RTF、PDF等格式。f) 提供全面灵活的扫描结果数据库浏览功能。7.4.3 扫描策略定制a) 能够使用目标的已知账号和口令对目标进行更有效的扫描;b) 定制扫描项目及属性,形成计划任务等策略;c) 具有完整的日志及审计功能;d) 提供方便的定制策略的方法(如
19、:定时启动等)。7.4.4 扫描对象的安全性7.4.4.1 报警功能在开始扫描前宿主机应向目标主机发送一个警告信息,提示该主机将要接受扫描测试,以避免网络脆弱性扫描产品被入侵者用作网络入侵工具。7.4.4.2 对目标系统所在网络性能的影响扫描应不影响网络的正常工作,允许网络性能的少量降低。8 GB/T 20278-2006 7.4.4.3 对目标系统的影晌网络脆弱性扫描产品应在脆弱性探测的强度和深度上提供一定的控制手段,以避免对被扫描系统造成严重危害。扫描宜避免影响目标系统的正常工作,宜避免使用攻击方法进行测试;在必要时使用DOS等攻击测试手段,测试开始前要给用户明确的提示,说明该类测试的危害
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20278 2006 信息 安全技术 网络 脆弱 扫描 产品 技术 要求
