YD/T 3463-2019 漏洞扫描系统通用技术要求.pdf

YD/T 3463-2019 漏洞扫描系统通用技术要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:8.3 M
标准类别:电力标准
资源ID:54600
免费资源

标准规范下载简介

YD/T 3463-2019 漏洞扫描系统通用技术要求.pdf简介:

"YD/T 3463-2019 漏洞扫描系统通用技术要求.pdf" 是一份由中国信息通信技术标准化协会(YD/T)发布的技术标准。这份标准详细规定了漏洞扫描系统的通用技术要求,包括但不限于漏洞扫描系统的功能、性能、安全性和可扩展性等方面的要求。

该标准的主要目的是为了推动漏洞扫描技术的发展,提高漏洞管理的效率和准确性,帮助组织和个人更好地保护其网络系统免受安全威胁。它涵盖了漏洞扫描系统的配置管理、漏洞检测、漏洞评估、漏洞报告、安全策略执行等方面,适用于所有需要进行漏洞扫描的场景,如企业网络、政府机构、云计算环境等。

通过遵循这份标准,漏洞扫描系统的开发商和用户可以确保产品和服务的质量和互操作性,从而提高网络安全防护的整体水平。

YD/T 3463-2019 漏洞扫描系统通用技术要求.pdf部分内容预览:

漏洞扫描系统vulnerabilityscanningsystem

漏洞扫描系统vulnerabiityscanningsystem 一种针对安全漏洞开展主动检测的系统,可依据一定的策略,对目标系统进行安全漏洞的扫描,发 现安全漏洞、验证安全漏洞并提出相应的改进意见。

GB 12352-2007 客运架空索道安全规范误报率falsepositiverate

出现误报情况的概率。漏洞扫描系统对安全漏洞的判断不准确,即有A漏洞的时候,判 洞,或当前系统不存在漏洞判断为存在漏洞的情况为误报。

漏洞扫描系统可以支持主流操作系统的软件部署,运行使用,例如:Linux、Windows、 何麒麟等操作系统

漏洞扫描系统可以支持主流芯片的硬件部署,运行使用,例如:X86、MIPS、ARM、AMD PC等。

漏洞扫描系统可支持主流平台的云化部署,运行使用,例如:KVM、VMware、VirtualBOX、I OpenStack、Xen等。

漏洞扫描系统可以支持B/S访问模式

漏洞扫描系统可以支持SaaS访问模式。

漏洞扫描系统可以支持C/S访问模式。

漏洞扫描系统应支持端口与协议等信息收集,并予以组织呈现。 a)应支持端口信息收集,例如:TCP端口、UDP端口等。 b)应支持协议信息收集,例如:HTTP、SSL、SSH、FTP、RDP等。

5.1.2资产信息收集

YD/T34632019

YD/T34632019

漏洞扫描系统应支持可视化的配置向导功能。

漏洞扫描系统应提供可配置的扫描范围,例如:IP地址、IP地址区间、域名、URL等。 扫描范围应支持扫描检测例外项,包括资产与安全漏洞等例外项。

漏洞扫描系统应支持基于登录状态下的扫描检

漏洞扫描系统应支持多种类型扫描方式。 a)全量扫描:对所有的资产、安全漏洞进行扫描检测。 b)增量扫描:对新增的资产、安全漏洞进行扫描检测。 c)自定义扫描:根据资产范围、漏洞类型、时间周期等预设条件的扫描检测。

漏洞扫描系统应支持多种类型扫描策略: a)基于安全漏洞类型的扫描策略,例如:缓冲区溢出、SQL注入、拒绝服务攻击、非授权访问、 配置缺陷等。 b)基于安全漏洞危害程度的扫描策略,例如:高危、中危、低危险等。 c)基于资产类型的扫描策略,例如:操作系统、中间件、数据库、云计算平台、网络设备、安全 设备等。 d)基于时间的扫描策略,例如:周期性扫描、即时扫描、定时扫描等。 e)基于可定制的自定义扫描策略。

漏洞扫描系统应支持扫描配置可视化功能: 实时扫描状态信息的可视化,例如,扫描任务进度、扫描运行状态、扫描即时信息等。 b) 扫描任务操作控制的可视化,例如,开始、暂停、停止等。 c)扫描策略配置的可视化,例如,默认扫描策略、自定义策略等。 d)扫描范围配置的可视化,例如,IP地址、IP地址区间、域名、URL等。 e)登录扫描配置的可视化,例如,账号、密码等。

漏洞扫描系统应支持扫描结果的自动保存。

扫描系统应具备安全漏洞的验证功能,提供可定

漏洞扫描系统应对扫描结果进行分析并生成相应报告,报告应包括以下内容: a)扫描任务的信息,例如,名称、类型、状态、时间等; b)安全漏洞的信息,例如,名称、类型、编号、危害程度、描述、修复建议、参考信息等; c)扫描结果的综述,例如,资产综述、漏洞综述、风险综述等。

漏洞扫描系统应支持多种类型的报告输出:

应支持通用的文档格式,例如,Word、HTML、Excel、PDF等。 b)应支持多种类型的报告,例如,综述报告、详述报告、自定义报告、比对报告等。

漏洞扫描系统应支持标准的、开放的系统接

漏洞扫描系统应支持漏洞数据库的更新升级功能: a)支持系统升级操作的可视化管理; b)支持多种类型的升级方式,例如,在线升级、离线升级等。

漏洞扫描系统应提供合理的扫描速率,支持通过调整扫描策略、任务线程、进程数量等方式调节扫 描速率,

漏洞扫描系统应支持无限IP或域名扫描,

漏洞扫描系统应支持多个资产并发扫描:

JC∕T 748-2010 预应力与自应力混凝土管用橡胶密封圈YD/T34632019 a)支持最大并发扫描资产数不低于100; b)支持最大并发扫描线程数不低于100。

漏洞担描系统的误报率不高于百分之五。

漏洞扫描系统的误报率不高于百分之五。

漏洞扫描系统的漏报率不高于百分之五。

漏洞扫描系统应满足合理的资源效率: a)CPU平均利用率不高于百分之八十,内存平均利用率不高于百分之八十; b)网络带宽平均占用率不高于百分之三十: c)磁盘空间应支持存储不低于一年时间的任务与日志信息。

漏洞扫描系统应支持用户的身份标识: a)应提供用户权限标识,分配与之相应的安全属性和操作权限; b)应提供使用默认值对创建的每个用户的属性进行初始化的能力; c)应为用户提供唯一标识,并将用户的身份标识与该用户的所有可审计能力相关联。

漏洞扫描系统应支持用户的身份鉴别: a 应在执行任何与管理员相关功能之前鉴别用户的身份; b) 应保证鉴别数据不被未授权查阅或修改: c 应提供一定的鉴别失败处理措施,防止暴力猜测口令: d 应具有登录超时锁定或注销功能。在设定的时间段内没有任何操作的情况下《海绵城市建设技术指南—低影响开发雨水系统构建(试行)》 2014年,终止会话,需要 再次进行身份鉴别才能够重新操作。

应该允许管理员对系统进行管理: a)授权管理员应能对安全属性进行查看!

b)授权管理员应能对安全属性进行修改; c)授权管理员应能启动、关闭全部或部分安全功能; d)授权管理员应能制订和修改各种安全策略。

©版权声明
相关文章