信息技术网络安全漏洞扫描产品技术要求
网络安全设备的技术要求

网络安全设备的技术要求网络安全设备是指用于保护计算机网络系统及其所运行的业务系统不受外来威胁和攻击的硬件和软件设备。
随着网络安全威胁的不断出现和演变,网络安全设备的技术要求也在不断提高。
下面是一些常见的网络安全设备的技术要求。
一、防火墙防火墙是网络安全的第一道防线,它的技术要求主要包括以下几个方面:1. 支持基于规则的访问控制,能够根据管理员设定的规则对网络流量进行过滤和筛选。
2. 支持多种防火墙策略,包括ACL(访问控制列表)、URL过滤、应用层代理等。
3. 支持VPN(虚拟专用网络)技术,能够建立安全的加密隧道,保障外部访问的安全性。
4. 具备高性能和高可用性,能够处理大规模网络流量和抵御DDoS(分布式拒绝服务攻击)等攻击。
二、入侵检测和入侵防御系统(IDS/IPS)IDS/IPS是用于检测和防御网络中的入侵行为的设备,其技术要求主要包括以下几个方面:1. 具备实时监测和分析网络流量的能力,能够识别出网络中的异常行为和攻击行为。
2. 支持多种入侵检测和防御技术,如基于特征的检测、基于异常行为的检测、入侵防御等。
3. 具备自动化和智能化的管理和操作能力,能够自动响应和应对入侵事件。
4. 支持与其他网络安全设备的集成,能够与防火墙、反病毒系统等设备进行协同工作,实现全面的安全防护。
三、反病毒系统反病毒系统是用于检测和清除计算机病毒的设备,其技术要求主要包括以下几个方面:1. 具备及时更新病毒数据库的能力,能够识别并清除最新的病毒样本。
2. 支持多种病毒检测技术,包括特征检测、行为检测、云端检测等。
3. 具备高性能和高效率的清毒能力,能够快速检测和清除计算机病毒。
4. 支持与其他网络安全设备的集成,能够与防火墙、IDS/IPS 等设备进行协同工作,提供全面的病毒防护。
四、安全信息和事件管理系统(SIEM)SIEM是用于集中管理、分析和报告网络安全事件和日志信息的系统,其技术要求主要包括以下几个方面:1. 具备集中收集和存储网络安全事件和日志信息的能力,能够实时获取网络安全状态。
漏洞扫描系统技术参数

评估管理 系 统 管 理 增强功能
操作系统等特征增加新的资产信息 应支持批量自动获取资产的系统信息 应允许自定义评估参数 应具备日志管理功能 应具备数据库备份功能 应支持图形化实时显示当前 cpu 和内存的使用状况
应支持统计当前在线人数
应支持 internet 在线自动升级
升级管理
应支持通过设置代理升级 应支持本地手动升级
应允许自定义并发扫描的主机数、线程数等
应支持手动指定 http、ftp、smb、snmp、pop3
参数配置 等常见协议的登录口令
应允许自定义扫描所采用的扫描方式
应允许自定义端口扫描的类型、范围等参数
漏 遵循标准 洞
漏洞数量 知 识 漏洞分类 库 升级频率
查询方式
应支持国际 cve 标准 应支持 bugtraq id ≧3100条 应细分漏洞测试脚本,类别≧20种 每周应至少升级一次 支持对漏洞知识库的综合查询
扫
应支持保存扫描任务
描 任务管理 应支持合并扫描任务
功
应支持导入扫描任务
能
应具有能对 windows、linux 等系统进行针对性扫描的预定义策略
策略管理 应允许用户根据需要定制、编辑策略
应支持默认策略库与漏洞库同步更新
拓展功能
应支持与其它安全产品(防火墙、入侵检测系统)联动 应集成一些常用的网络工具,包括端口扫描、主机检测、网络流量查看等等
应具备“中止扫描”功能 扫描执行过程中如果关闭扫描页面,扫描进程应仍在后台执行
应支持随时查看后台扫描进程的进度
应具备“定时扫 描”功能, 并且在扫描结 束后将完整的 扫描结果或者差 异报告 自动发送至管理员邮箱
主流的操作系统(windows/ linux/unix…) 主流的数据库(sql server/oracle/mysql…)
信息安全技术 网络脆弱性扫描产品安全技术要求 编制说明

信息安全技术网络脆弱性扫描产品安全技术要求和测试评价方法编制说明1 工作简况1.1 任务来源2019年1月17日,全国信息安全标准化技术委员会发布了“关于印发《2019年网络安全国家标准项目申报指南》的通知”,将GB/T 20278-2013《信息安全技术网络脆弱性扫描产品安全技术要求》列为拟支持的国家标准修订项目;2月26日,由上海国际技贸联合有限公司牵头,公安部第三研究所等六家单位共同参与提出了对该标准进行修订的申请;8月21日,全国信息安全标准化技术委员会秘书处发布了《全国信息安全标准化技术委员会关于2019年网络安全标准项目立项的通知》(信安秘字[2019]050号),本标准修订工作正式获得立项,并于9月11号,签订了网络安全国家标准项目任务书。
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口,由中国电子技术标准化研究院组织,由上海国际技贸联合有限公司负责承担。
1.2 协作单位在接到修订GB/T 20278-2013《信息安全技术网络脆弱性扫描产品安全技术要求》国家标准的立项任务后,9月20日,上海国际技贸联合有限公司在网上发布了召集单位参与标准编制的通知,受到了业内各大科研机构、测评认证机构和主要产品生产厂商的大力支持,共计收到杭州安恒信息技术股份有限公司等43家单位的参与编制申请。
1.3 主要工作过程1.3.1 前期调研在申请GB/T 20278-2013《信息安全技术网络脆弱性扫描产品安全技术要求》国家标准修订任务之前,标准修订组就已经开始了前期调研工作。
1.3.1.1 参考资料在前期调研过程中,标准修订组主要参考了以下标准、产品和相关资料。
1、《GB/T 22239-2019 信息安全技术网络安全等级保护基本要求》2、《GB/T 18336-2015 信息技术安全技术信息技术安全性评估准则》3、近两年到本检测中心所送检的该类产品及其技术资料1.3.1.2 现状研究随着互联网技术的飞速发展,特别是IPv6网络环境的逐步推广,企业和个人用户在享受网络带来便利的同时,网络安全的威胁也越来越严重,网络蠕虫、黑客攻击无时无刻不在威胁着用户的网络系统,尤其是安全漏洞所引发的安全事件愈演愈烈,针对系统漏洞进行的网络攻击给用户造成了巨大的破坏,而广大用户往往在病毒爆发之后或者安全事件出现之后才想到进行漏洞的弥补,而此时损失已经无法弥补。
信息安全技术 服务器安全技术要求

信息安全技术服务器安全技术要求
在当今信息化时代,服务器安全问题日益凸显。
为了确保网络系统的安全稳定,必须采取一系列有效的服务器安全技术。
以下是服务器安全技术的要求:
1. 防火墙技术:防火墙是网络安全的第一道防线,必须配置和管理好防火墙,提高网络安全性。
2. 权限管理技术:实现用户权限管理,控制用户访问服务器的权限和范围,以保护服务器的数据安全。
3. 数据备份技术:定期备份重要数据,做好数据恢复的准备,以防数据丢失或被破坏。
4. 加密技术:对重要数据进行加密传输,保证数据的机密性和完整性。
5. 漏洞扫描技术:定期对服务器进行漏洞扫描,及时发现并修复漏洞,以提高服务器安全性。
6. 安全日志技术:记录日常安全事件和操作日志,及时发现并处理安全问题,以保证服务器的安全稳定。
7. 病毒防护技术:安装病毒防护软件,定期更新病毒库,及时发现并清除病毒,以保证服务器的安全性。
以上就是服务器安全技术的要求,只有在全面实施这些技术的基础上,才能够有效地保障服务器的安全性。
- 1 -。
网络信息安全保护技术要求

网络信息安全保护技术要求一、前言网络信息安全是当今社会亟需重视的领域,随着互联网的普及和发展,网络信息的泄露、篡改、破坏等问题日益严重,给用户的信息安全带来了致命的威胁。
为了保护用户的合法权益和维护网络的健康发展,制定网络信息安全保护技术要求是非常必要且迫切的。
二、用户身份认证技术要求1. 需采用安全可靠的用户身份认证技术,包括但不限于数字证书、生物特征识别、虹膜扫描等多种方式,以确保用户身份的真实性和安全性。
2. 用户身份认证技术要求必须具备良好的用户体验,可以通过优化认证流程、简化操作等手段,提高用户的认证效率和满意度。
3. 需建立健全的用户身份认证管理机制,包括用户身份信息的安全存储、合理使用和及时更新等措施,以保证用户信息不被泄露、篡改或滥用。
三、数据传输和加密技术要求1. 数据传输技术要求必须采用安全的通信协议,例如SSL/TLS等,确保数据在传输过程中的机密性、完整性和可靠性。
2. 传输过程中的数据加密技术要求必须符合国家标准和相关规范,采用先进的加密算法和密钥管理机制,防止被非法获取和破解。
3. 需采用防火墙、入侵检测和防护系统等安全设备和技术,对网络中的传输数据进行实时监测和防护,识别和阻止潜在的攻击行为。
四、用户数据隐私保护技术要求1. 用户数据隐私保护技术要求必须符合相关法律法规和行业标准,严格限制用户数据的收集、存储和使用权限,确保用户数据的安全和隐私不受侵犯。
2. 需采用数据脱敏和加密等技术手段,对用户数据进行有效保护,避免用户数据被恶意获取、泄露或滥用。
3. 需建立健全的用户数据访问控制和权限管理机制,对不同用户和不同类型的数据进行细分管理,确保用户数据的机密性和完整性。
五、应急响应和漏洞修复技术要求1. 需建立完善的网络安全应急响应机制,及时发现和处置网络安全事件,降低安全事故带来的风险和损失。
2. 需对系统和应用软件进行漏洞扫描和安全测试,及时修复已知漏洞,防止攻击者利用漏洞进行入侵和攻击。
漏洞扫描参数

漏洞扫描参数设备参数数量价格【设备要求】:国内知名品牌,自主研发,标准机架式硬件,1台含交流单电源模块,1个RJ45串口,1个GE管理口,6个10M/100M/1000M自适应以太网电口扫描口,1个接口扩展槽位(4GE/4SFP/8GE/8SFP),并发扫描数≥120个IP地址,支持多路扫描,满足在复杂环境中部署的要求,支持不同网段同时检测的需求。
要求可扫描IP数无限.配备WEB扫描模块.Web扫描结果和安全配置核查结果进行综合分析、综合评分,并输出包含漏洞扫描、Web扫描和配置核查内容的报表。
【功能要求】:★1.提供漏洞知识库中包含的主流操作系统、数据库、网络设备的列表信息。
为保证能够提供了实时可靠的主机探测信息,要求提供主机探测系统和方法的专利证明,要求提供专利截图。
2.能够扫描主流虚拟机软件的安全漏洞,如:VMWare ESX/ESXi;★3.厂商漏洞知识库大于17000条可提供查询地址;4.产品内置漏洞知识库漏洞信息大于15000条,提供详细的漏洞描述和对应的解决方案描述;漏洞知识库与CVE、CNCVE、CNNVD、CNVD标准同时兼容,并提供截图证明及CVE Compatible证书。
;★5.可以通过资产仪表盘直观展示资产的风险值、主机风险等级分布、资产风险趋势、资产风险分布等内容;可提供资产树功能,通过资产树直观呈现网络资产的安全风险;★6.支持高级数据分析,能够进行历史数据查询、汇总查看,方便进行多个扫描任务或多个IP风险对比,能够在多个历史任务中,很快的检索到需要关注的资产IP点。
★7.产品支持对漏洞扫描结果、Web扫描结果和安全配置核查结果进行综合分析、综合评分,并输出包含漏洞扫描、Web扫描和配置核查内容的报表。
8.可以智能发现非默认端口启动的服务,并调用相应扫描插件进行扫描具备单独口令猜测扫描任务,支持多种口令猜测方式;9.支持Web应用扫描能力,可提供多种Web应用漏洞的安全检测,如SQL注入、跨站脚本、网站挂马、网页木马、CGI漏洞等;★10.同一台产品同时支持漏洞扫描和安全配置核查功能,能够对主流操作系统、网络设备、数据库、中间件、等进行安全配置项目进行检查,能够综合系统安全漏洞和配置隐患检查结果分析系统安全风险;11.支持采用SMB、RDP、SSH、Telnet等协议对Windows、Linux系统进行登录扫描,支持Telnet、SSH协议跳转;12.支持多路扫描,满足在复杂环境中部署的要求,支持不同网段同时检测的需求;产品应支持通过多种维度对漏洞进行检索,包括:CVE ID、BUGTRAQ ID、CNCVE ID、CNVD ID、CNNVD ID、MS 编号、风险等级、漏洞描述、是否为危险插件、漏洞发布日期等信息;★13.具有备份恢复机制,能够对系统创建还原点对系统进行备份和还原;★14.同类产品支持虚拟化VM平台部署,能够直接以虚拟机镜像方式部署在虚拟化HYPERVER层平台上。
信息技术 网络安全漏洞扫描产品技术要求

ICS中华人民共和国公共安全行业标准GA/T ××××— xxxx信息技术网络安全漏洞扫描产品技术要求Information technology— Technical requirements for vulnerability scanner of network security(报批稿)××××-××-××发布××××-××-××实施中华人民共和国公安部发布目次前言 (II)引言 (III)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 缩略语和记法约定 (1)4.1 缩略语 (1)4.2 记法约定 (1)5 网络安全漏洞扫描产品概述 (2)5.1 引言 (2)5.2 系统组成、结构 (2)5.3 产品分级 (2)5.4 使用环境 (3)6 功能要求 (3)6.1 基本级网络安全漏洞扫描产品功能组件 (3)6.2 自身安全功能要求 (3)6.3 安全功能要求 (3)6.4 管理功能要求 (7)7 性能要求 (7)7.1 速度 (8)7.2 稳定性和容错性 (8)7.3 漏洞发现能力 (8)7.4 误报率 (8)7.5 漏报率 (8)8 增强级网络安全漏洞扫描产品扩展技术要求 (8)8.1 自主访问控制 (8)8.2 身份鉴别 (8)8.3 客体重用 (9)8.4 数据完整性 (9)8.5 审计 (9)8.6 功能要求 (9)9 安全保证要求 (10)9.1 配置管理保证 (10)9.2 交付和操作保证 (10)9.3 开发过程保证 (10)9.4 指南文件保证 (10)9.5 测试保证 (11)9.6 脆弱性分析保证 (11)本标准由公安部公共信息网络安全监察局提出。
本标准由公安部信息系统安全标准化技术委员会归口。
关于计算机信息系统安全专用产品[1]
![关于计算机信息系统安全专用产品[1]](https://img.taocdn.com/s3/m/53ba55d8e109581b6bd97f19227916888586b961.png)
8
信息安全技术 路由器安全技术要求
GB/T 18018-2007
分级
9
信息安全技术 虚拟专用网安全技术要求
GA/T 686-2007
分级
10
信息安全技术 静态网页恢复产品安全功能要求
GA/T 697-2007
分级
11
信息安全技术 操作系统安全技术要求
GB/T 20272-2006
分级
12
信息安全技术 数据库管理系统安全技术要求
附件:
计算机信息系统安全专用产品检测
执行标准规范目录
序号
标准规范名称
标准规范编号
备注
1
信息安全技术 网络和终端设备隔离部件安全技术要求
G技术 防火墙技术要求和测试评价方法
GB/T 20281-2006
分级
3
信息安全技术 入侵检测系统技术要求
GB/T 20275-2006
GB/T 19714-2005
17
信息技术 安全技术 公钥基础设施PKI组件最小互操作规范
GB/T 19771-2005
18
信息安全技术 公钥基础设施数字证书格式
GB/T 20518-2006
19
信息安全技术 公钥基础设施特定权限管理中心技术规范
GB/T 20519-2006
20
信息安全技术 公钥基础设施时间戳规范
MSTL_JGF_04-017
分级
37
信息技术 数据库扫描器产品安全检验规范
MSTL_JGF_04-016
38
信息技术 远程主机监测产品安全检验规范
MSTL_JGF_04-011
39
信息技术 主机文件监测产品安全检验规范
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术网络安全漏洞扫描产品技术要求现如今,信息技术已经成为现代社会中不可或缺的一部分。
随着网络
的快速发展,网络安全问题也日益突出。
为了保护网络安全,许多组织和
企业都开始使用网络安全漏洞扫描产品。
网络安全漏洞扫描产品是一种帮
助用户发现和修复网络系统中潜在漏洞的工具。
那么,网络安全漏洞扫描
产品的技术要求是什么呢?以下是网络安全漏洞扫描产品的技术要求的一
些关键点:
1.全面的漏洞覆盖:网络安全漏洞扫描产品应该能够检测和识别各种
不同类型的漏洞,包括软件漏洞、配置错误、弱密码和网络协议漏洞等。
产品应该具备全面的漏洞库,及时更新和升级以提供最新的漏洞检测能力。
2.高效的扫描速度:网络安全漏洞扫描产品应该能够以高效的速度扫
描大规模网络系统,快速发现漏洞。
产品应该具备多线程扫描和并发扫描
等技术,以提高扫描速度和效率。
3.准确的漏洞检测:网络安全漏洞扫描产品应该具备准确的漏洞检测
能力,能够对潜在漏洞进行准确的识别和评估。
产品应该通过匹配漏洞特
征和利用样本等方式,准确判定漏洞的存在和严重程度。
4.灵活的配置和定制化:网络安全漏洞扫描产品应该具备灵活的配置
和定制化能力,允许用户根据自己的需求和环境进行扫描任务的配置和定制。
产品应该提供多种扫描选项和设置,以满足用户不同的需求和要求。
5.友好的用户界面:网络安全漏洞扫描产品应该具备友好的用户界面,使用户方便易用。
产品应该提供直观的操作界面和清晰的扫描报告,以帮
助用户理解和分析扫描结果。
6.丰富的报告功能:网络安全漏洞扫描产品应该提供丰富的报告功能,包括漏洞清单、漏洞详细信息、修复建议和风险评估等。
产品应该支持导
出和存档扫描报告,方便用户进行漏洞追踪和管理。
7.可靠的安全性能:网络安全漏洞扫描产品应该具备可靠的安全性能,确保用户信息和扫描数据的安全性和保密性。
产品应该具备强大的身份验
证和访问控制功能,以防止未经授权的访问和数据泄露。
总之,网络安全漏洞扫描产品的技术要求是多方面的,需要具备全面
的漏洞覆盖、高效的扫描速度、准确的漏洞检测、灵活的配置和定制化、
友好的用户界面、丰富的报告功能和可靠的安全性能等特点。
只有满足这
些技术要求,网络安全漏洞扫描产品才能够在复杂的网络环境中发挥最大
的效果,保护用户的网络安全。