标准解读
GB/T 20278-2006《信息安全技术 网络脆弱性扫描产品技术要求》是中国制定的一项国家标准,旨在规范网络脆弱性扫描产品的技术性能和测试方法,确保这类产品能够有效地识别和评估计算机网络中的安全弱点,从而帮助用户采取措施,提升网络安全防护能力。该标准具体涵盖了以下几个关键方面:
-
适用范围:明确了标准适用于对IP网络及其附属设备进行脆弱性检测的软件产品或系统,包括但不限于操作系统、数据库、网络服务、应用程序等的安全漏洞检测。
-
术语定义:详细定义了网络脆弱性扫描、安全漏洞、扫描策略等专业术语,为标准的实施提供了统一的语言基础。
-
功能要求:
- 扫描能力:要求产品应能识别各类常见及新出现的安全漏洞,支持多种协议和服务的扫描。
- 报告生成:需能生成详细的扫描报告,包括发现的漏洞描述、风险等级、修复建议等内容。
- 策略管理:支持用户自定义扫描策略,如扫描时间、深度、范围等,以适应不同网络环境的需求。
- 认证扫描:对于需要权限验证的系统,产品应支持认证扫描,提高扫描的准确性和深度。
-
性能要求:规定了扫描速度、并发扫描能力、资源占用率等性能指标,确保扫描工具在不影响目标系统正常运行的前提下高效工作。
-
安全性与可靠性:要求产品本身具备一定的安全防护措施,防止被恶意利用,并确保扫描过程的稳定性和准确性。
-
用户界面与操作性:强调产品应提供友好直观的用户界面,便于操作和管理,同时要求提供详尽的使用文档和帮助信息。
-
测试评价方法:为验证产品是否符合上述要求,标准还规定了具体的测试项目、测试方法和评价准则,包括功能性测试、性能测试、安全性和可靠性测试等。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
文档简介
ICS35.040L80中华人民共和国国家标准GB/T20278—2006信息安全技术网络脆弱性扫描产品技术要求InformationsecuritytechnologyTechniquerequirementfornetworkvulnerabilityscanners2006-05-31发布2006-12-01实施中华人民共和国国家质量监督检验检疫总局爱布中国国家标准化管理委员会
GB/T20278-2006三次前言引言范围2规范性引用文件3术语和定义4缩略语和记法约定4.14.2记法约定5网络脆弱性扫描产品分级5.1基本型5.2增强型6使用环境7功能要求7.1基本型网络脆弱性扫描产品功能组件7.2白身安全要求7.3安全功能要求7.4管理要求·……………….7.5安装与操作控制7.6增强型网络脆弱性扫描产品功能组件7.7增强型网络脆弱性扫描产品扩展功能要求……8性能要求……8.1速度…….8.2稳定性和容错性·8.3漏洞发现能力…8.4误报率…….8.5漏报率…….9保证要求……9.1基本型.9.2强型…附录A(资料性附录)网络脆弱性扫描产品介绍A.1弱性扫描技术16A.2网络脆弱性扫描产品简介A.3本系结构16参考文献图A.1网络脆弱性扫描产品的系统基本组成表1基基本型网络脆弱性扫描产品功能要求表2增强型网络脆弱性扫描产品功能要求
GB/T20278—2006前本标准的附录A是资料性附录,本标准由全国信息安全标准化技术委员会提出并归口本标准由北京中科网威信息技术有限公司、公安部十一局负责起草本标准主要起草人:肖江、陆驿、杨威、赵德芳、刘兵、丁宇征。
GB/T20278-2006网络脆弱性扫描是检查网络安全性能的一种重要技术手段,其原理是对目标网络系统及设备可能存在的已知网络脆弱性进行逐项检测,确定存在的安全隐患及危险程度,并提出解决建议。
GB/T20278—2006信息安全技术网络脆弱性扫描产品技术要求范围本标准规定了采用传输控制协议和网际协议(TCP/IP)的网络脆弱性扫描产品的技术要求,提出网络脆弱性扫描产品实现的安全目标及环境.给出产品基本功能、增强功能和安全保证要求本标准适用于通过网络对系统和设备进行脆弱性扫描的安全产品的研制、生产和认证本标准不适用于专门对数据库系统进行脆弱性扫描的产品规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件.其随后所有的修改单(不包括勒误的内容)或修订版均不适合于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T5271.8-—2001信息技术词汇第8部分:安全(idtISO/IEC2382-8:1998)3术语和定义GB/T5271.8-2001确立的以及下列术语和定义适用于本标准3.1扫描SCan使用脆弱性扫描产品进行探测,找到网络中的主机系统存在的安全隐患的过程3.2威胁threat可能对网络系统和设备或网络所有者造成损害的事故的潜在原因3.3脆弱性vulnerability网络系统和设备中能被利用并造成危害的弱点宿主机10Calhost运行网络脆弱性扫描产品的计算机3.5目标主机1argethost网络脆弱性扫描产品对其进行风险分析的计算机3.6网络脆弱性扫描networkvulnerabilityscan通过网络远程检测目标网络系统安全隐患的探测过程,它对网络系统和设备进行安全脆弱性检测和分析.从而发现可能被入
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 2025年供货合同的范本
- 2025公寓房屋购买合同
- 2025路灯广告牌制作安装合同(范本)
- 2025光伏发电项目工程承包合同(最终版)
- 深圳辅警考试真题试卷及答案解析
- 胶合板企业市场营销策略分析考核试卷
- 2025年中国PVC行李牌数据监测研究报告
- 人工智能在数字娱乐与虚拟现实中的体验升级考核试卷
- 电子元器件在智能家居温控系统中的应用考核试卷
- 绢纺和丝织的产学研合作模式探索考核试卷
- 中国普通食物营养成分表(修正版)
- 《外科护理学(第七版)》考试复习题库(浓缩500题)
- 四年级数学下册计算题大全(各类题型)
- 高血压临床路径
- 彩票大数据预测分析
- 电工考试简答题库210题
- 过程设备设计期末考卷及答案
- (完整)老旧小区改造施工组织设计
- 铝锭销售居间合同范本
- 《毒蘑菇中毒的救治》课件
- 2024中国贸促会专利商标事务所春季校园招聘8人【重点基础提升】模拟试题(共500题)附带答案详解
评论
0/150
提交评论