• 483.92 KB
  • 2022-04-22 13:43:20 发布

GAT404-2002信息技术网络安全漏洞扫描产品技术要求.pdf

  • 15页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'ICS35.020L09r.1中华人民共和国公共安全行业标准GA/T404-2002信息技术网络安全漏洞扫描产品技术要求Informationtechnology-Technicalrequirementsforvulnerabilityscannerofnetworksecurity2002-12-11发布2003-05-01实施中华人民共和国公安部发布 GA/T404-2002目次前v···························································································,··················⋯⋯I引言················,···········,······,·············································································⋯⋯u1范围···················································································,···························⋯⋯12规范性引用文件···················································································,······,·······,⋯13术语和定义·······················,··············································································⋯⋯14缩略语和记法约定····································,··································,·······,············⋯⋯14.1缩略语······································································,·····························⋯⋯14.2记法约定····,···················································································,·············⋯⋯25网络安全漏洞扫描产品概述············································································,····⋯⋯25.1引言···································,·································································,····,,··⋯25.2系统组成与结构·····························‘················································,··············⋯⋯25.3产品分级··············,·····················································································⋯⋯35.4使用环境·····································································································⋯⋯36功能要求········································································,,·······························⋯⋯36.1基本级网络安全漏洞扫描产品功能组件······························,·······························⋯⋯36.2自身安全功能要求········································,················································⋯⋯36.3安全功能要求···································,····························································⋯⋯46.4管理功能要求···································,··························································⋯⋯77性能要求·······································································································⋯⋯87.1速度···································,·················,··········,··········································⋯⋯87.2稳定性和容错性·················,·············································································,⋯87.3漏洞发现能力································································································⋯⋯87.4误报率··················································,···········,··········································⋯⋯87.5漏报率·····························································,·················,,················,·····⋯⋯88增强级网络安全漏洞扫描产品扩展技术要求··········································,·····,···········⋯⋯88.1自主访问控制·························································································,·····⋯⋯88.2身份鉴别···························································,········································⋯⋯98.3客体重用··························································,·········································⋯⋯98.4数据完整性·············································,··········,······,····································一98.5审计·······················································································,··················⋯⋯98.6功能要求·············································································,·······················⋯⋯99安全保证要求································································································⋯⋯109.1配置管理保证···························,······························································,··⋯⋯109.2交付和操作保证·························································,······························⋯⋯109.3开发过程保证································‘·························································⋯⋯119.4指南文件保证···,·····························,·······················································⋯⋯H9.5测试保证·································································································⋯⋯119.6脆弱性分析保证··············································,···········································⋯⋯11 GA/T404-2002月U舀本标准山公安部公共信息网络安全监察局提出。本标准由公安部信息系统安全标准化技术委员会归口。本标准由北京中科网威信息技术有限公司、公安部第三研究所负责起草。本标准主要起草人:潘玉询、杨威、清黛、余立新、肖江、刘兵、丁宇征。 GA/T404-2002引言本标准规定了网络安全漏洞扫描产品的技术要求,提出了该类产品应具备的功能要求、性能要求和安全保证要求并根据功能和性能要求的不同将网络安全漏洞扫描产品进行了分级。本标准的目的是为网络安全漏洞扫描产品的研制、开发、测评和采购提供技术支持和指导使用符合本标准的网络安全漏洞扫描产品可对网络进行脆弱性检查,对发现的安全隐患提出解决建议,从而提高网络系统的安全性。 GA/T404-2002信息技术网络安全漏洞扫描产品技术要求范围本标准规定了采用传输控制协议/网间协议(TCP/IP)的网络安全漏洞扫描产品的功能要求、性能要求、增强级产品扩展技术要求和安全保证要求。本标准适用于对计算机信息系统进行人工或自动漏洞扫描的安全产品的研制、开发、测评和采购。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T5271.8信息技术词汇第8部分:安全(idtISO/IEC2382-8:1998)3术语和定义GB/T5271.8中确立的及以下术语适用于本标准。误报falsepositives由于漏洞扫描产品本身的缺陷或不完善导致产品输出了错误扫描结果的现象。3.2漏报falsenegatives由于漏洞扫描产品本身的缺陷或不完善导致某些实际存在的安全漏洞未被探测到的现象。4缩略语和记法约定4.1缩略语CGI公共网关接口CommonGatewayInterfaceDNS域名系统DomainNameSystemDOS拒绝服务DenialofServiceFTP文件传送协议FileTransferProtocolHTTP超文本传送协议HypertextTransferProtocolTCP传输控制协议TransmissionControlProtocolIP网间协议InternetProtocolUDP用户数据报协议UserDatagramProtocolNETBIOS网络基本输人输出系统NetworkBasicInputOutputSystemNFS网络文件系统NetworkFileSystemNIS网络信息服务NetworkInformationServicePOP邮局协议PostOfficeProtocol GA/T404-2002RPC远程过程调用RemoteProcedureCallSMB服务器消息块ServerMessageBlockSMTP简单邮件传送协议SimpleMailTransferProtocolSNMP简单网络管理协议SimpleNetworkManagementProtocol4.2记法约定细化:用于增加某一功能要求的细节,从而进一步限制该项要求。对功能要求的细化用黑体字表示选项:用于从对某一功能要求的陈述中突出一个或多个选项,用带下$l线(1I斜体字表示说明项:本标准对网络安全漏洞扫描产品进行了分级。本标准中的要求,凡未特殊说明,均为基本级产品要求;对于增强级产品的特殊要求,将增加说明项进行特殊说明。5网络安全漏洞扫描产品概述5.1引言网络安全漏洞扫描产品的功能是对计算机系统和网络进行检查,发现其脆弱性,对其安全状况进行评估、风险分析、安全趋势分析,并对发现的安全隐患提出针对性的解决方案和建议,从而提高计算机系统和网络的安全性5.2系统组成与结构5.2.1系统组成系统由四个模块构成,模块间的关系如图1所示。界面扫描引擎用户数据库结果评估分析图1系统的组成5.2.2界面界面部分主要完成以下的功能a)负责接受并处理用户输人、定制扫描策略、开始和终止扫描、定制评估分析报告等;b)显示系统]_作状态。5.2.3扫描引擎扫描引擎部分主要完成以下的功能:a)响应界面指令;b)读取扫描策略数据库,并依此制定执行方案:c)执行扫描方案,启动扫描进程和线程,并进行调度管理;d)将扫描结果存档保存5.2.4结果评估分析结果评估分析部分主要完成以下的功能:a)读取数据库中的扫描结果信息;b)形成扫描报告 GA/T404-20025.2.5数据库数据库部分主要完成以下的功能:a)存放扫描结果、定制策略内容、脆弱性描述及其解决方法;b)提供数据查询和管理功能5.3产品分级5.3.1基本级该级别的网络安全漏洞扫描产品应满足第6,7,9章规定的功能要求、性能要求和安全保证要求。5.3.2增强级该级别的网络安全漏洞扫描产品除满足基本级产品各项要求外,还必须满足第8章规定的扩展技术要求。5.4使用环境5,4.1硬件环境符合本标准的产品可在兼容计算机上安装使用。5.4.2软件环境符合本标准的产品适用于当前流行的各种操作系统(如:Windows系列操作系统或Unix,!Linux操作系统)。5.4.3网络环境为使漏洞扫描顺利进行以及扫描结果更加准确,安装漏洞扫描产品的主机应与被扫描的主机处于相同的网段。6功能要求6.1基本级网络安全漏洞扫描产品功能组件基本级网络安全漏洞扫描产品的功能组件由表1所列项目组成表1基本级网络安全漏洞扫描产品功能要求功能要求分类功能组件身份鉴别自身安全功能要求数据完整性审计日志脆弱性扫描网络旁路检查安全功能要求信息获取端日和服务扫描访问控制扫描结果分析处理管理功能要求扫描策略定制扫描对象的安全I"1丁I级能力6.2自身安全功能要求6.2.1身份鉴别只有授权管理员才能使用网络安全漏洞扫描产品的完整功能,对于授权管理员至少应采用用户名/口令方式对其进行身份认证 GA/T404-20026.2.2数据完整性网络安全漏洞扫描产品应确保用户信息、策略信息和关键程序的数据完整性。应采取必要的手段对其完整性自动进行检验。6.2.3审计日志对产品的使用(包括登录、扫描分析等)应产生审计日志记录。6.3安全功能要求6.3.1脆弱性扫描6.3.1.1浏览器脆弱性网络安全漏洞扫描产品应检查与浏览器安全相关的信息和配置,发现危险或不合理的配置,并提出相应的安全性建议。检查项目应包括:a)浏览器版本号;b)浏览器安全设置;c)其他由于操作系统或软件升级带来的安全隐患。6.3.1.2邮件服务脆弱性网络安全漏洞扫描产品应检查使用了POP3,SMTP等电子邮件相关协议的服务程序的安全问题,检查项目应包括:a)服务程序旗标和版本号。b)服务程序本身的漏洞,包括:—设计错误;—对输人缺乏合法性检查;—不能正确处理异常情况。c)服务器的危险或错误配置,包括:是否允许EXPN和VRFY命令;是否允许邮件转发;—其他安全配置。d)其他由于操作系统或软件升级带来的安全隐患6.3.1.3FTP服务脆弱性网络安全漏洞扫描产品应检查使用了FTP协议的服务程序的安全问题,检查项目应包括:a)服务程序旗标和版本号b)服务程序本身的漏洞,包括:—设计错误;对输人缺乏合法性检查;不能正确处理异常情况。c)服务器的危险或错误配置,包括:—是否允许匿名登录;—是否使用了默认口令;—是否允许危险命令;—一其他安全配置。d)其他由于操作系统或软件升级带来的安全隐患。1.4Web服务脆弱性网络安全漏洞扫描产品应检查使用了HTTP协议的服务程序的安全问题,检查项目应包括:a)服务程序旗标和版本号。b)服务程序本身的漏洞,包括:—设计错误; GA/T404-2002—对输人缺乏合法性检查;—不能正确处理异常情况。c)服务器上运行的脚本及CGI程序的漏洞。d)服务器的危险或错误配置,包括:—文件属性错误;—目录属性错误;—其他安全配置。e)其他由于操作系统或软件升级带来的安全隐患。6.3.1.5DNS服务脆弱性网络安全漏洞扫描产品应检查DNS服务的安全问题,检查项目应包括:a)服务程序旗标和版本号。b)服务程序本身的漏洞,包括:—设计错误;—对输人缺乏合法性检查;—不能正确处理异常情况。c)其他由于操作系统或软件升级带来的安全隐患6.3.1.6其他已知TCP/IP服务脆弱性网络安全漏洞扫描产品应检查其他使用了TCP/IP协议的服务程序的安全问题,检查项目应包括:a)服务程序的旗标和版本号。b)服务程序本身的漏洞,包括:—设计错误;—对输人缺乏合法性检查;—不能正确处理异常情况。c)服务程序的错误配置。6.3.1.7RPC服务的脆弱性网络安全漏洞扫描产品应检查使用了RPC协议的服务程序的安全问题,检查是否开启了危险的RPC服务6.3.1.8NIS服务的脆弱性网络安全漏洞扫描产品应检查使用了NIS协议的服务程序的安全问题,检查是否开启了危险跳NIS服务。6.3.1.9SNMP服务的脆弱性网络安全漏洞扫描产品应检查使用了SNMP协议的服务程序的安全问题,检查项目应包括:a)SNMP口令脆弱性检查。b)检查SNMP服务是否会暴露下列系统敏感信息,包括:-TCP端口表;—UDP端口表;—服务列表;-一进程列表;—路由表;—网络接口设备表。6.3.1.10口令脆弱性网络安全漏洞扫描产品应检查系统账户口令的健壮性,检查项目应包括:—系统是否使用了账户名称经过简单变换后的口令; GA/T404-2002—系统是否使用r易猜测日令;—使用字典,检查系统是否使用了易猜测的日令;一使用穷举法猜测口令以验证系统账户口令的强度。6.3.1.11NT用户、组、口令、共享、注册表等脆弱性网络安全漏洞扫描产品应检查WindowsNT/2000/XP特有的一些脆弱性,检查项目应包括:a)系统安全设置,包括:—注册表项目访问权限设置;一审核策略设置;一系统口令策略设置。b)WindowsNT/2000/XPServicePack版本和补丁安装情况检查。c)其他关于用户、组、口令、共享、注册表等脆弱性的检查。6.3.1.12木马网络安全漏洞扫描产品应检查常见木马使用的默认端口是否开启,并对扫描得到的开启端口进行测试分析6.3.1.13NT服务网络安全漏洞扫描产品应检查WindowsNT/2000/XP服务开启情况,检查项月应包括:a)获取将当前启动的NT服务列表;b)将当前启动的NT服务列表与用户定义的“已知NT服务列表”相比较,给出“未知NT服务列表”;c)检查是否启动了具有一定危险性的NT服务6.3.1.14NFS服务脆弱性网络安全漏洞扫描产品应检查NFS服务相关的脆弱性6.3.1.15路由器/交换机脆弱性网络安全漏洞扫描产品应检查路由器/交换机及其开启服务相关的脆弱性6.3.1.16DOS攻击脆弱性网络安全漏洞扫描产品应能使用实际攻击手法对目标主机进行真实的攻击,以检查Fl标主机对已知DOS攻击的抵御能力6.3.1.17文件共享网络安全漏洞扫描产品应检查使用的NETBIOS或SMB共享,发现危险的设置,检查项目应包括:a)SAMBA服务器软件的版本号;b)重要目录被共享;c)共享目录可被匿名用户写入;d)是否使用了缺省或过于简单的共享口令6.3.1.-18其他网络安全漏洞扫描产品应对未归人6.3.1.1至6.3.1,17各条的系统脆弱性进行扫描检查并给出扫描结果6.3.2网络旁路检查网络安全漏洞扫描产品应检杳目标系统网络中是否存在网络旁路.如代理服务器,拨号上网等6.3.3信息获取6.3.3.1操作系统探测网络安全漏洞扫描产品应能对操作系统类型和版本号进行探测.6.3.3.2服务旗标网络安全漏洞扫描产品应能获取己开启的各项TCP/IP服务的旗标 GA/T404-20026.3.3.3其他信息网络安全漏洞扫描产品应能对下列的信息进行探测:a)系统硬件信息;b)系统软件配置信息;c)系统网络配置信息;d)共享目录信息;e)系统运行状态信息。端口和服务扫描:.:4.1RPC端口网络安全漏洞扫描产品应能获取运行的RPC服务及其所在的RPC端口信息。6.3.4.2TCP端口网络安全漏洞扫描产品应能扫描所有TCP端口,检查其是否开启6.3.4.3UDP端口网络安全漏洞扫描产品应能扫描所有UDP端H,检查其是否开启。6.3.4.4端口协议分析就扫描得到的已开启的TCP/UDP端口,网络安全漏洞扫描产品应能判断相应端口对应的服务或使用的协议。6.3.4.5NT服务网络安全漏洞扫描产品应能获取目标主机上已启动的NT服务列表。6.4管理功能要求6.4.1访问控制网络安全漏洞扫描产品应确保只有授权管理员才能访问网络安全漏洞扫描产品,即只允许授权管理员有配置和使用网络安全漏洞扫描产品的能力。6.4.2扫描结果分析处理6.4.2.1扫描结果应能写人数据库。6.4.2.2可对结果数据库执行导入导出操作6.4.2.3网络安全漏洞扫描产品应能对结果数据库进行查询并形成报告,报告可分为下列类别:a)脆弱性报告,包括各脆弱点的详细信息、补救建议等。h)对目标主机扫描后的信息获取结果生成相应的报告c)脆弱性分析报告,包括:一一目标的风险等级评估报告;—一同一目标多次扫描形成的趋势分析报告;多个目标扫描后的结果的总体报告;对关键的漏洞扫描信息可生成摘要报告;一一针对主机间进行比较的结果生成报告6.4.2.4报告应能根据用户要求进行定制6.4.2.5报告应可输出为通用的文档格式。6.4.2.6网络安全漏洞扫描产品应提供扫描结果数据库浏览功能6.4.3扫描策略定制6.4.3.1网络安全漏洞扫描产品应能使用目标系统的已知账号/口令对其进行更有效的扫描6.4.3.2网络安全漏洞扫描产品应能定制扫描项目及属性。6.4.3.3网络安全漏洞扫描产品应能对策略定制操作形成审计记录6.4.3.4网络安全漏洞扫描产品应提供方便的定制策略的方法。 GA/T404-20026.4.4扫描对象的安全性6.4.4.1扫描预通知在开始进行漏洞扫描前,漏洞扫描产品应向被扫描主机发送警告信息,通知该主机即将对其进行扫描测试。6.4.4.2对目标系统所在网络性能的影响扫描应不影响网络的正常工作,但可允许网络性能的少量降低。6.4.4.3对目标系统的影响扫描应尽量避免影响目标系统的正常工作,尽量避免使用攻击方法进行测试;在使用某些可能对扩标系统产生不良后果的扫描手段时(如使用DOS等攻击测试手段),网络安全漏洞扫描产品在测试开始前给出告警提示并要求用户进行确认。6.4.5升级能力6.4.5.1网络安全漏洞扫描产品应具有升级能力。产品体系结构的设计应有利于产品的升级操作。6.4.5.2对网络安全漏洞扫描产品至少可进行手动升级操作,更新漏洞特征库。7性能要求7.1速度7.1.1网络安全漏洞扫描产品应采取合理的设计和必要的技术手段以保证扫描速度。7.1.2网络安全漏洞扫描产品应可通过调整扫描线程或进程数目等方法对扫描速度进行调节。7.2稳定性和容错性7.2.1主界面不应失去响应或非正常退出。7.2.2扫描进度不应停滞不前。7.2.3扫描任务应可随时停止73漏洞发现能力网络安全漏洞扫描产品的技术文档应给出系统能够扫描的漏洞数目,并针对漏洞给出详细描述。7.4误报率网络安全漏洞扫描产品的技术文档应标明该系统的误报率,并指明所使用的测试方法、测试工具、测试环境和测试步骤7.5漏报率网络安全漏洞扫描产品的技术文档应标明该系统的漏报率,并指明所使用的测试方法、测试工具、测试环境和测试步骤。8增强级网络安全漏洞扫描产品扩展技术要求8.1自主访问控制8.1.1属性定义网络安全漏洞扫描产品应为每个管理角色规定与之相关的安全属性,例如管理角色标识、鉴别信息、隶属组、权限等。8,1.2属性初始化网络安全漏洞扫描产品应提供使用默认值对创建的每个管理角色的属性进行初始化的能力。8.1.3本地密码文件保护网络安全漏洞扫描产品应采取某种措施(如加密)保证本地密码文件的安全。8.1.4远程管理如果网络安全漏洞扫描产品采取了控制台和扫描引擎相分离的体系结构,控制台对扫描引擎的访问应可控制,如采取身份验证措施等。8 GA/T404-20028.1.5适用范围限制网络安全漏洞扫描产品在漏洞探测的强度和深度上应进行一定的控制,以避免对被扫描系统造成严重危害。8.2身份鉴别8.2.1在任何操作前的身份鉴别在某个管理角色需要执行任何管理功能之前,网络安全漏洞扫描产品应对该管理角色的身份进行鉴别,并将鉴别的结果生成审计记录。8.2.2重鉴别对于某个已通过身份鉴别的管理角色,当其空闲操作的时间超过了规定值后,在该管理角色需要执行某项管理功能之前,网络安全漏洞扫描产品应对该管理角色的身份重新进行鉴别。8.2.3鉴别数据保护网络安全漏洞扫描产品应保证鉴别数据不被未授权查阅、修改和破坏。8.2.4鉴别失败处理网络安全漏洞扫描产品应为管理员登录设定一个授权管理员可修改的鉴别尝试次数,当管理员的不成功登录尝试超过该次数时,系统应阻止管理员的进一步鉴别请求,例如账号失效一段时间,或者锁定该管理员账号直至超级管理员恢复该管理员的被鉴别能力。8.3客体重用在某个管理角色通过身份鉴别后,网络安全漏洞扫描产品应确保不提供前一次注销的管理角色的任何信息,包括鉴别信息、扫描策略信息和扫描日志等。8.4数据完整性网络安全漏洞扫描产品应采取某种保护措施(如加密)保证敏感信息(如用户鉴别信息、扫描策略信息和扫描日志等)的保密性和完整性。对加密的敏感数据应能进行数据完整性检验。8.5审计8.5.1审计记录网络安全漏洞扫描产品应为下列可审计事件生成审计记录:a)审计功能的开启和关闭;b)任何读取、修改和破坏审计数据的尝试;c)任何对鉴别机制的使用;d)所有使用鉴别机制的请求;e)任何对系统配置参数的修改(设置和更新),无论成功与否。8.5.2审计数据管理网络安全漏洞扫描产品应确保只有授权管理员才能读取、修改或删除审计数据。8.5.3存储管理当审计记录占用的存储空间达到规定的存储空间大小时,应能自动删除部分旧的日志记录,以保证审计功能的正常运行。8.6功能要求8.6.1漏洞修补建议增强级网络安全漏洞扫描产品应能对发现的漏洞提出修补建议,漏洞修补建议应满足下列要求:a)应针对不同的操作系统类型提出针对性的漏洞修补方法;b)漏洞描述应详细,提供的漏洞修补方法应经过验证;c)当发现目标主机存在漏洞后,可根据漏洞表现形式采取相应的措施,如对部分漏洞进行自动修复等。 GA/T404-20028.6.2扫描结果信息网络安全漏洞扫描产品提供的扫描结果应包含该产品的特定信息。8.6.3扫描IP地址限制网络安全漏洞扫描产品应采取某种措施,对系统可以扫描的IP地址进行限制,即只允许对授权地址和地址段进行扫描网络安全漏洞扫描产品提供的扫描结果应包含该产品的特定信息。8.6.4隐蔽信道分析网络安全漏洞扫描产品应采取某种措施,确保扫描信息没有被未授权的第三方截取。8.6.5智能化增强级网络安全漏洞扫描产品应能在使用上部分实现智能化,包括:a)自动扫描并处理结果,并将新出现的危险情况通知管理员:b)自动判断目标属性,进行相应扫描。8.6.6互动性要求8.6.6.1与防火墙产品的互动增强级网络安全漏洞扫描产品应能与防火墙产品通过标准的接口共享扫描信息,以增强网络的防护能力,例如将扫描得到的木马及其绑定的端门信息通知防火墙,使防火墙动态调整自身的过滤规则,封堵相应的端口8.6.6.2与防病毒产品的互动增强级网络安全漏洞扫描产品应能与防病毒产品以标准的接日共享扫描信息(如木马和蠕虫病毒等),以增强网络的防病毒能力。增强级网络安全漏洞扫描产品应可将扫描得到的病毒信息通知防病毒产品,使防病毒产品立即启动相应的杀毒程序,对网络进行查杀病毒操作8.6.6.3互动接口网络安全漏洞扫描产品应提供或采用一个标准的、开放的接「1遵照该接口规范,可为其他类型安全产品编写相应的程序模块,达到与网络安全漏洞扫描产品进行互动的目的8.6,7产品升级8.6.7.1自动升级网络安全漏洞扫描产品能定期搜索互联网,自动下载系统升级包,下载完毕后能自动运行升级程序进行升级。升级过程可暂时终止系统服务程序的运行,升级完成后能重新启动服务程序,按照先前的策略继续运行。8.6.7.2升级控制自动升级应采取某种机制,以防止得到错误的或伪造的系统升级包例如采取身份验证、数字签名以及数据传输加密等手段。9安全保证要求9.1配置管理保证网络安全漏洞扫描产品的开发应满足下列配置管理保证要求:a)开发者应使用配置管理系统;b)开发者应提供配置管理文件;c)配置管理文件应包括一个配置目录;d)配置目录应描述网络安全漏洞扫描产品的各个配置项目。9.2交付和操作保证网络安全漏洞扫描产品的交付和操作应满足卜列要求:a)开发者应以文件方式说明用于网络安全漏洞扫描产品的安全安装、生成和启动的过程:b)说明文件中应描述网络安全漏洞扫描产品的安全安装、生成和启动所必须的步骤;10 GA/T404-2002c)应确定安装、生成和启动程序最终产生了安全的配置。9.3开发过程保证网络安全漏洞扫描产品的开发过程应保证:a)开发者应提供网络安全漏洞扫描产品的功能规范;b)开发者应提供网络安全漏洞扫描产品的安全策略;c)功能规范应包括能证明安全功能已完全实现了的证据9.4指南文件保证9.4.1管理员指南开发者应提供管理员指南,管理员指南应满足下列要求:a)管理员指南应描述管理员可使用的管理功能和接口;b)管理员指南应描述如何以安全的方式管理网络安全漏洞扫描产品;c)管理员指南应当包含在安全处理环境中必须进行控制的功能和权限的警告;d)管理员指南应当描述所有与产品的安全运行有关的用户行为的假设;e)管理员指南应当描述所有受管理员控制的安全参数,合适时,应指明安全值;f)管理员指南应当与其他文档保持一致;8)管理员指南应当描述与管理员有关的IT环境的所有安全要求。9.4.2用户指南开发者应提供用户指南,用户指南应满足下列要求:a)用户指南应描述用户可使用的安全功能和接口;b)用户指南应包含使用网络安全漏洞扫描产品提供的安全功能的指导;c)对于应该控制在安全的处理环境中的功能和特权,用户指南应有警告;d)用户指南应描述那些用户可见的安全功能之间的相互作用9.5测试保证对网络安全漏洞扫描产品的测试应该满足下列要求:a)开发者应向国家授权的信息安全产品测评认证机构提供用于测试的网络安全漏洞扫描产品;b)网络安全漏洞扫描产品应适合于测试:c)开发者应提供一个对测试覆盖范围的分析;d)测试覆盖范围分析应证明测试文件中确定的测试项目能覆盖网络安全漏洞扫描产品的安全功能;e)开发者应测试网络安全漏洞扫描产品的安全功能,并记录其结果;f)开发者应提供测试文件;9)测试文件应由测试计划、测试过程描述和测试结果组成;h)测试计划应确定将要测试的安全功能,并描述将要达到的测试目标:1)测试过程的描述应确定将要进行的测试,并描述测试每一安全功能的实际情况:j)开发者得到的测试结果应能证明每一项安全功能与设计口标相符9.6脆弱性分析保证对网络安全漏洞扫描产品的脆弱性分析应该满足下列要求:a)开发者应确定网络安全漏洞扫描产品适合作安全功能强度分析的安全机制;切开发者应对确定的每一机制进行安全功能强度分析。加密与鉴别机制应满足有关规定和标准;c)对于安全功能对抗威胁的能力,网络安全漏洞扫描产品安全功能强度分析应能判定所标明的安全机制对其产生的影响;d)网络安全漏洞扫描产品安全功能强度分析应证明所标明的安全功能强度与安全目标是一致的。'