GA/T 1559-2019 信息安全技术 工业控制系统软件脆弱性扫描产品安全技术要求

  • GA/T 1559-2019  信息安全技术 工业控制系统软件脆弱性扫描产品安全技术要求为pdf格式
  • 文件大小:12M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2020-06-03
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 应能采用字典或穷举等方法检查系统用户口令的健壮性,检查项目应包括: a)系统是否使用了用户名称经过简单变换后的口令; b)系统是否使用了易猜测口令。

    应能检查文件共享机制,发现危险的设置,检查项目应包括: a)重要目录被共享; b)共享目录可被暨名用户写人; c)是否使用了缺省或过于简单的共享口令

    质量标准6.3扫描结果分析处理

    6.3.1扫描结果浏览及导出

    应提供扫描结果浏览功能,并支持对扫描结果数据进行导出操作,

    能根据扫描结果生成相应的报告,报告具备要求包括如下内容: a)各脆弱点的漏洞名称、漏洞描述、影响范围等; b)目标的风险等级评估,将扫描脆弱点按风险严重程度分级,并明确标出; 多个目标扫描后的结果的总体报告; d)对脆弱性扫描信息可生成摘要报告; e)应可输出为通用的文档格式。

    应提供报告内容定制功能。

    5.3.4脆弱性修补建议

    能对发现的脆 对不同的安全 出针对性的脆弱性修补方法; 6)脆弱性描述应 法应确保其合理性和可用性。

    GA/T 15592019

    应提供对同一目标多次扫描结果或者不同主机间扫描结果的比对功能,并能根据比对 对报告。

    应能定制扫描计划,可以定时启动或者按周期执行扫描任务。

    6.4.4已知账号/口令扫

    使用目标系统的已知账号/口令对其进行更有效

    6.5且标对象的安全性

    应支持以下方式,避免影响目标对象及其所在网络的正常工作 a)支持采用版本探测与漏洞库比对方式进行扫描,避免漏洞验证方式对系统的影响; b)通过调整扫描线程、进程数目或请求数量等方法,提供合理的扫描速度

    应能够对脆弱性特征库进行更新 a)支持手动或者自动升级操作; b)具备升级安全措施。

    6.7扫描IP地址限制

    应提供对产品扫描范围进行限制的手段

    6.8.1.1唯一性标识

    应为用户提供唯一标识,同时将用户的身份标识与该用户的所有可审计能力相关联

    6.8.1.2属性定义

    应为每个管理角色规定与之相关的安全属性,例如管理角色标识、鉴别信息、隶属组、权限等

    6.8.1.3属性初始化

    应提供使用默认值对创建的每个管理角色的属 性进行初始化的能力

    6.8.2.1基本鉴别

    应在执行任何与管理员相关功能之前鉴别用户的身份!

    6.8.2.2鉴别数据保护

    6.8.2.3鉴别失败处理

    应提供一定的鉴别失败处理措施,当鉴别失败次数达到设定值时,应能阻止该用户的进一 尝试。

    6.8.2.4超时锁定或注销

    应具有登录超时锁定或注销功能,在设定的时 有任何操作的情况下,能锁定或终止会话 再次进行身份鉴别才能重新操作,最大超时时间仅由授权管理员设定

    6.8.3.1安全管理功能

    应保证授权管理员具备以下管理权限: a)查看安全属性; b)修改安全属性; c)启动、关闭全部或部分安全功能; d)制定和修改各种安全策略

    6.8.3.2角色管理

    能对管理员角色进行区分: a)具有至少两种不同权限的管理员角色,如操作员、安全员、审计员等; b)应根据不同的功能模块,自定义各种不同权限角色,并可对管理员分配角色

    能对管理员角色进行区分: )具有至少两种不同权限的管理员角色,如操作员、安全员、审计员等 b)应根据不同的功能模块,自定义各种不同权限角色,并可对管理员分配角色,

    6.8.3.3远程安全管理

    若产品提供远程管理功能: a)应能保护远程管理对话内容不被非授权获取; b)应能对可远程管理的主机地址进行限制。

    若产品提供远程管理功能: a)应能保护远程管理对话内容不被非授权获取; b)应能对可远程管理的主机地址进行限制。

    6.8.4.1审计日志生成

    应能对以下事件生成日志: a)管理员的登录成功和失败; b)对安全策略进行更改的操作; ) 因鉴别尝试不成功的次数超出了设定的限值,导致的会话连接终止; d)对管理员、管理角色进行增加、删除和属性修改的操作; e)对审计日志的导出和删除操作; f 扫描任务的启动、暂停和停止等操作。 每一条审计日志中至少应包括事件主体、事件发生的日期、时间,事件描述和结果。若采用远程登 录方式对产品进行管理还应记录管理主机的地址。

    6.8.4.2审计日志保存

    审计日志应能存储于掉电非易失介质中

    6.8.4.3审计日志管理

    提供下列审计日志管理功能: a)只允许授权管理员访问审计日志; b)提供对审计日志的查询功能; c)授权管理员应能导出审计日志; d)提供对审计日志的按条件查询和排序功能。

    提供下列审计日志管理功能: a)只允许授权管理员访问审计日志; b)提供对审计日志的查询功能; c)授权管理员应能导出审计日志; d)提供对审计日志的按条件查询和排序功能。

    GA/T15592019

    6.8.4.4审计存储安全

    a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; 描述产品安全功能初始化过程为何是安全的; d)证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全特性被旁路

    开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)完全描述产品的安全功能; b)描述所有安全功能接口的目的与使用方法; 标识和描述每个安全功能接口相关的所有参数; d)描述安全功能接口相关的安全功能实施行为; e 描述由安全功能实施行为处理而引起的直接错误消息; f 证实安全功能要求到安全功能接口的追溯; 描述安全功能实施过程中,与安全功能接口相关的所有行为; h)描述可能由安全功能接口的调用而引起的所有直接错误消息

    开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c)以开发人员使用的形式提供。

    开发者应提供产品设计文档,产品设计文档应满足以下要求: a 根据子系统描述产品结构; 标识和描述产品安全功能的所有子系统; 描述安全功能所有子系统间的相互作用; 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; 根据模块描述安全功能; 提供安全功能子系统到模块间的映射关系; g) 描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h) 描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用

    调用的接口; 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用

    描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。

    7.2.1操作用户指南

    开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 敏,对每一种用户角色的描述应满足以下要求: a 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; b 描述如何以安全的方式使用产品提供的可用接口; ) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; 充分实现安全目的所必需执行的安全策略

    开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤

    7.3.1配置管理能力

    开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 d)配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 ) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致。 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序

    开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 d)配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 ) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致。 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序

    7.3.2配置管理范围

    开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a)产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态。

    开发者应使用一定的交付程序交 品,并将交付过程文档化。在给用户方交付产品的各版 付文档应描述为维护安全所必需的所有程序

    开发者应提供开发安全文档 环境中,为保护产品设计和实 保密性和完整性所必需的所有物理

    封头标准7.3.5生命周期定义

    开发者应提供测试覆 正以下要水 )表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性 b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试

    开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试,

    开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; 预期的测试结果,表明测试成功后的预期输出; c)实际测试结果和预期的测试结果的一致性

    基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为: )具有基本攻击潜力的攻击者的攻击: b)具有增强型基本攻击潜力的攻击者的攻击

    不同安全等级的工业控制系统软件脆弱性扫描产品的安全功能要求如表1所示。

    全等级的工业控制系统软件脆弱性扫描产品的安

    表2不同安全等级的工业控制系统软件脆弱性扫描产品的安全保障要求

    北京标准规范范本GA/T15592019

    ....
  • 工业标准
  • 相关专题: 信息安全技术  
专题: 环保标准 |暖通空调管理 |建筑技术论文 |建筑造价、预算、定额 |建筑施工组织设计 |

常用软件