GB/T 37931-2019 相关标准英文版PDF

标准号码价格美元第2步(购买)交付天数标准名称
GB/T 37931-2019 919 GB/T 37931-2019 [PDF]天数 <=7 信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法
   
基本信息
标准编号 GB/T 37931-2019 (GB/T37931-2019)
中文名称 信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法
英文名称 Information security technology - Security technology requirements and testing and evaluation approaches for Web application security detection system
行业 国家标准 (推荐)
中标分类 L80
国际标准分类 35.040
字数估计 46,457
发布日期 2019-08-30
实施日期 2020-03-01
发布机构 国家市场监督管理总局、中国国家标准化管理委员会

GB/T 37931-2019: 信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法 GB/T 37931-2019 英文名称: Information security technology -- Security technology requirements and testing and evaluation approaches for Web application security detection system 1 范围 本标准规定了 Web应用安全检测系统的安全技术要求、测评方法及等级划分。 本标准适用于 Web应用安全检测系统的设计、开发与测评。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336.3-2015 信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件 GB/T 25069-2010 信息安全技术 术语 3 术语和定义 GB/T 18336.3-2015和GB/T 25069-2010界定的以及下列术语和定义适用于本文件。 3.1 Web应用安全检测系统 对 Web应用的安全性进行检测的产品,能够依据策略对 Web应用进行URL发现,并对 Web应用 漏洞进行检测。 3.2 URL发现 从一个URL开始,发现通过该URL能够链接到的其他URL,包括在网页中出现的完整的URL、 通过各种计算得出的URL、各种跳转的URL等。 3.3 变形检测 一种通过编码、请求包变化等方法,实现绕过防护过滤的检测机制。 4 缩略语 下列缩略语适用于本文件。 CSRF:跨站请求伪造 HTTP:超文本传输协议 HTTPS:安全套接字层的超文本传输协议 LDAP:轻量目录访问协议 OWASP:开放式网页应用程序安全项目 SQL:结构化查询语言 URL:统一资源定位符,也称网页地址 XSS:跨站脚本 5 产品描述 Web应用安全检测系统采用URL发现、Web漏洞检测等技术,对 Web应用的安全性进行分析,安 全目的是为帮助应用开发者和管理者了解 Web应用存在的脆弱性,为改善并提升应用系统抵抗各类 Web应用攻击(如:注入攻击、跨站脚本、文件包含和信息泄露等)的能力,以帮助用户建立安全的 Web 应用服务。 本标准将 Web应用安全检测系统安全技术要求分为安全功能要求、自身安全要求和安全保障要求 三个大类。其中,安全功能要求针对 Web应用安全检测系统应具备的安全功能提出具体要求,主要包 括检测能力、检测任务管理和检测结果分析处理等;自身安全要求针对 Web应用安全检测系统的标识 与鉴别、安全管理和审计日志提出具体要求;安全保障要求针对 Web应用安全检测系统的生命周期过 程提出具体要求,包括开发、指导性文档、生命周期支持和测试等。 本标准将 Web应用安全检测系统(以下简称“产品”)的安全等级分为基本级和增强级。安全功能 与自身安全的强弱,以及安全保障要求的高低是等级划分的具体依据,安全等级突出安全特性。与基本 级内容相比,增强级中要求有所增加或变更的内容在正文中通过“黑体”表示。 6 安全技术要求 6.1 基本级安全技术要求 6.1.1 安全功能要求 6.1.1.1 检测能力 6.1.1.1.1 资源发现 产品应能发现 Web应用中的各种URL,发现的URL比例应高于90%。URL发现包括但不限于: a) 解析和执行JavaScript等脚本而获得的URL; b) 页面文件包含的URL; c) Flash中内嵌的URL。 6.1.1.1.2 Web应用漏洞检测 产品应能检测 Web应用漏洞,同类型漏洞的漏报率、误报率应低于20%。漏洞类型包括但不 限于: a) SQL注入漏洞,含基于Get、Post方式提交的应包括字符、数字和搜索等的注入漏洞; b) Cookie注入漏洞,含基于Cookie方式提交的应包括字符、数字和搜索等的注入漏洞; c) XSS漏洞,含基于Get、Post方式的跨站攻击漏洞; d) CSRF漏洞; e) 目录遍历漏洞; f) 信息泄露漏洞,含路径泄露、备份文件、源代码泄露、目录浏览和phpinfo等信息泄露漏洞; g) 认证方式脆弱,如弱口令等。 6.1.1.1.3 升级 产品应具备漏洞特征库的更新能力。 6.1.1.1.4 支持HTTPS 产品应能对基于HTTPS协议的 Web应用进行检测。 6.1.1.1.5 不影响目标对象 产品在检测过程中应避免影响目标 Web应用的正常工作。 6.1.1.2 检测任务管理 6.1.1.2.1 向导功能 产品应提供向导功能,指导用户进行正确配置。 6.1.1.2.2 检测范围 产品应能按照以下条件配置检测的范围: a) 指定域名和URL; b) 检测的深度; c) 不检测的URL,如登出、删除等相关页面。 6.1.1.2.3 登录检测 产品应能基于登录信息对 Web应用进行检测。如基于录制信息、Cookie、Session和Token等一种 或多种方式授权登录并进行检测。 6.1.1.2.4 策略选择 产品应能按照以下方式来选择检测策略: a) 漏洞类型; b) 漏洞危害级别。 6.1.1.2.5 检测速度调节 产品应能采用配置HTTP请求速度、检测线程或进程数目等方式调节检测速度。 6.1.1.2.6 任务定制 产品应能按照计划任务实现批量启动检测,并根据设置自动生成相应的结果。 6.1.1.2.7 进度控制 产品应能对检测进度进行以下控制: a) 随时停止; b) 断点续扫。 6.1.1.3 检测结果分析处理 6.1.1.3.1 结果验证 产品应具备 Web应用漏洞验证的功能,能够提供参数进一步对XSS漏洞、SQL注入点、目录遍历、 信息泄露和命令执行等漏洞进行验证。 6.1.1.3.2 结果保存 检测结果应非明文存储于掉电非易失性存储介质中。 6.1.1.3.3 统计分析 产品应能根据检测结果对漏洞数量、漏洞类型和危害级别进行统计分析。 6.1.1.3.4 报告生成 产品应能对检测结果进行分析并形成报告,报告应包括: a) 漏洞位置、漏洞名称、漏洞描述和危害级别等漏洞信息; b) 漏洞修复建议。 6.1.1.3.5 报告输出 产品的检测报告应按以下要求输出: a) 常用文档格式,如DOC、PDF和HTML; b) 以便于用户理解的方式展现。 6.1.2 自身安全要求 6.1.2.1 标识与鉴别 6.1.2.1.1 用户标识 6.1.2.1.1.1 安全属性定义 产品应为每个用户规定与之相关的安全属性,如用户标识、隶属组、权限等。 6.1.2.1.1.2 属性初始化 产品应具备使用默认值对创建的每个用户的属性进行初始化。 6.1.2.1.1.3 唯一性标识 产品应为用户提供唯一标识,同时将用户的身份标识与该用户的所有可审计事件相关联。 6.1.2.1.2 身份鉴别 6.1.2.1.2.1 用户鉴别 产品应在执行任何安全功能操作前鉴别用户的身份。 6.1.2.1.2.2 鉴别信息保护 产品应采取技术措施保证用户鉴别信息不被未授权查阅或修改。 6.1.2.2 安全管理 6.1.2.2.1 管理能力 产品应允许授权用户进行以下管理: a) 查看安全属性; b) 修改安全属性; c) 启动、关闭全部或部分安全功能。 6.1.2.2.2 安全角色管理 产品应具有至少两种不同权限的用户角色,如操作员、审计员等。 6.1.2.2.3 远程安全传输 若产品组件间通过网络进行通信,应采取措施保障......

相关标准: GB/T 37985  GB/T 37933  GB/T 37932  GB/T 37985