(高清版)GBT 20945-2023 信息安全技术 网络安全审计产品技术规范_第1页
(高清版)GBT 20945-2023 信息安全技术 网络安全审计产品技术规范_第2页
(高清版)GBT 20945-2023 信息安全技术 网络安全审计产品技术规范_第3页
(高清版)GBT 20945-2023 信息安全技术 网络安全审计产品技术规范_第4页
(高清版)GBT 20945-2023 信息安全技术 网络安全审计产品技术规范_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术网络安全审计产品技术规范2023-05-23发布国家市场监督管理总局IGB/T20945—2023前言 12规范性引用文件 13术语和定义 14缩略语 3 36技术要求 46.1安全功能要求 46.2自身安全保护要求 86.3环境适应性要求 96.4性能要求 6.5安全保障要求 7测评方法 7.1测试环境 7.2安全功能测试 7.3自身安全保护测试 7.4环境适应性测试 7.5性能测试 7.6安全保障测评 8等级划分 附录A(资料性)审计产品部署方式 附录B(规范性)审计产品基本级和增强级技术要求和测评方法最小集合 参考文献 Ⅲ本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。本文件代替GB/T20945—2013《信息安全技术信息系统安全审计产品技术要求和测试评价方法》,与GB/T20945—2013相比,除结构调整和编辑性改动外,主要技术变化如下:——更改了术语和定义“事件”“安全审计""审计记录""产品日志""审计中心""审计探针”(见3.3、——更改了概述(见第5章,2013年版的第5章);——删除了“扩展分析接口”(见2013年版的.2.5);——增加了“环境适应性要求”(见6.3);——增加了“性能要求”(见6.4);——更改了“安全保障要求”(见6.5,2013年版的6.1.3、6.2.3);——增加了规范性附录“审计产品基本级和增强级技术要求和测评方法最小集合”(见附录B)。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:公安部第三研究所、北京神州绿盟科技有限公司、北京天融信网络安全技术有限公司、奇安信网神信息技术(北京)股份有限公司、启明星辰信息技术集团股份有限公司、西安交大捷普网络科技有限公司、中国科学院信息工程研究所、杭州美创科技有限公司、深信服科技股份有限公司、上海市信息安全测评认证中心、蓝盾信息安全技术股份有限公司、华信咨询设计研究院有限公司、长春吉大正元信息技术股份有限公司、中国网络安全审查技术与认证中心、公安部第一研究所、中国电力科学研究院有限公司、北京山石网科信息技术有限公司、北京市政务信息安全保障中心(北京信息安全测评中心)、北京百度网讯科技有限公司、长扬科技(北京)股份有限公司、远江盛邦(北京)网络安全科技股份有限公司。本文件及其所代替文件的历次版本发布情况为:——2007年首次发布为GB/T20945—2007,2013年第一次修订;——本次为第二次修订。1信息安全技术网络安全审计产品技术规范本文件规定了网络安全审计产品的技术要求并描述了测评方法。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于GB/T18336.1—2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型GB/T18336.3—2015信息技术安全技术信息技术安全评估准则第3部分:安全保障组件GB/T25069—2022信息安全技术术语GB/T35273—2020信息安全技术个人信息安全规范GB/T18336.1—2015、GB/T18336.3—2015和GB/T25069—2022界定的以及下列术语和定义适用于本文件。注:通常异常涉及的主体可能是人、设备、应用程序、服务/进程、数据等,因识别到的异常指向的主体不同,又分为用户行为异常、设备运行异常、程序执行异常、服务运行异常、数据异常等多种。试图改变目标状态,并造成或可能造成异常或损害行为的发生。对网络、信息系统及其组件的记录与活动的独立评审和考察,以测试系统控制的充分程度,确保对2于既定安全策略和运行规程的符合性,发现安全违规,并在控制、安全策略和过程三方面提出改进建议。采集网络、信息系统及其组件的记录与活动数据,并对这些数据进行存储和分析,以实现事件追溯、发现安全违规或异常的产品。注:网络安全审计产品是一类产品,根据审计目标和内容的不同,可分为主机审计产品、网络审计产品、数据库审计产品、应用审计产品和综合审计产品。审计产品采集审计目标的记录与活动数据所生成的信息。审计产品记录自身的操作和安全事件所生成的信息。审计产品中集中存储、分析、处理审计数据的功能部件。审计产品中通过感知、监测等方式采集审计数据的功能部件。个人、法人或其他组织在安装、使用网络安全审计产品过程中收集、存储、传输、处理和产生的电子方式记录的信息。注:用户信息包括鉴别信息、网络流量信息、安全状态信息、安全配置数据、生成的审计记录等信息,也包括个人信息。[来源:GB/T25069—2022,3.73以电子或者其他方式记录的能够单独或者与其他信息结合来识别特定自然人身份或者反映其活动情况的各种信息。注1:个人信息包括姓名、出生日期、公民身份证号码、个人生物特征信息、住址、联系方式、通信记录和内容、账号注2:个人信息控制者通过个人信息或其他加工处理后形成的信息,例如,用户画像特征标签,能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,也属于个人信息。网络安全漏洞cybersecurityvulnerability能被利用的缺陷或薄弱点。攻击潜力attackpotential当攻击发起时感知到的,以攻击者的专业水平、资源和动机来体现成功攻击的潜力。34缩略语下列缩略语适用于本文件。HTTP:超文本传输协议(hypertexttransferprotocol)IMAP:交互邮件访问协议(internetmailaccessprotocol)IP:互联网协议(internetprotocol)IPv6:互联网协议第6版(internetprotocolversion6)MAC:介质访问控制(mediaaccesscontrol)NETBIOS:网上基本输入输出系统(networkbasicinput/outputsystem)NTP:网络时间协议(networktimeprotocol)SMTP:简单邮件传输协议(simplemailtransferprotocol)SNMP:简单网络管理协议(simplenetworkmanagementprotocol)SYSLOG:系统日志(systemlog)URL:统一资源定位符(universalresourcelocator)USB:通用串行总线(universalserialbus)5概述网络安全审计产品(以下简称:审计产品)根据审计目标和内容的不同,可分为主机审计产品、网络审计产品、数据库审计产品、应用审计产品和综合审计产品。其中主机审计产品部署于主机上,针对主机操作系统的启动/关闭、用户登录/登出、进程启/停、文件操作等进行审计;网络审计产品部署于网络边界处,针对网络通信中协议和应用访问、网络流量等进行审计;数据库审计产品部署于数据库服务器或网络边界处,针对数据库的用户授权、数据的增加/删除/修改/查询等进行审计;应用审计产品部署于特定应用的运行环境中,针对应用的用户登录/登出、重要操作等进行审计;综合审计产品是具备主机审计、网络审计、数据库审计、应用审计中两种或两种以上功能的审计产品。各类审计产品的部署方式见技术要求分为安全功能要求、自身安全保护要求、环境适应性要求、性能要求和安全保障要求五个部分。其中,安全功能要求包括数据采集、审计内容、审计记录生成、审计数据分析统计、审计数据展示和管理控制要求;自身安全保护要求包括身份标识与鉴别、管理权限安全、管理方式安全、审计探针安全、用户信息安全、传输安全、存储安全、自身管理审计和支撑系统安全要求;环境适应性要求包括IPv6支持和虚拟化支持要求;性能要求包括数据采集速度和事件记录速度要求;安全保障要求包括开发、指导性文档、生命周期支持、测试和脆弱性评定要求。测评方法对测试环境,以及技术要求的测试方法、预期结果和判定方法进行了说明。等级划分对审计产品基本级、增强级的划分做出了说明。46技术要求审计产品应具备数据采集功能,并能够根据审计目标、审计内容等设置采集策略。主机审计产品应能够对主机事件进行审计,内容包括但不限于:a)启动和关闭;b)用户鉴别成功和失败;c)用户登录和登出;d)重要配置文件变更;g)进程或服务的启停;h)软件安装和卸载;i)操作系统更新;j)系统时间变更;k)硬件配置变更;1)外设及接口使用;m)网络连接。网络审计产品应能够对网络事件进行审计,内容包括但不限于:a)通信协议审计:b)用户行为审计:2)使用搜索引擎;3)论坛发帖;54)上传和下载文件;5)即时通信软件登录和登出;6)网络应用联网。数据库审计产品应能够对数据库事件进行审计,内容包括但不限于:a)数据库用户操作,包括用户登录和登出、切换用户、用户的增加/删除/修改;d)非关系型数据库的以上操作。应用审计产品应能够对应用事件进行审计,内容包括但不限于:a)用户鉴别成功和失败;b)用户登录和登出;c)用户及权限的变更;d)与应用业务相关的其他重要操作。6.1.3审计记录生成主机审计产品应具备主机审计记录生成功能,记录内容包括但不限于:时间、主机标识、事件主体、网络审计产品应具备网络审计记录生成功能,记录内容包括但不限于:b)通信协议审计:1)HTTP通信的目标URL;2)FTP通信的用户名、操作命令;3)TELNET通信的用户名、操作命令;4)NETBIOS通信的用户名、操作命令;8)SYSLOG通信传输的内容;10)SSH通信的协议版本;11)HTTPS通信的协议版本。c)用户行为审计:2)搜索引擎名、搜索关键字;3)论坛名称、发帖标题;64)网络上传和下载使用的工具名称及文件名;5)即时通信工具名及账户名;6)网络应用名称。数据库审计产品应具备数据库审计记录生成功能,记录内容包括但不限于:b)操作结果,包括操作成功或失败,影响行数;c)操作返回内容,包括查询结果。应用审计产品应具备应用审计记录生成功能,记录内容包括但不限于:时间、应用系统标识、事件主6.1.4审计数据分析统计审计产品应具备事件分类分级功能,包括但不限于:a)根据一定的特征对记录的事件进行分类;b)区分记录事件的安全级别,且可自定义安全级别。审计产品应具备关联分析功能,包括但不限于:a)对相同事件发生的次数或频率达到一定阈值进行关联分析;b)对相互关联的不同事件进行关联分析;c)通过以上条件组合自定义分析策略。异常事件分析审计产品应具备异常事件分析功能,包括但不限于:a)用户行为异常;b)系统资源滥用或耗尽;c)网络流量异常;d)网络连接异常;e)应用服务异常。审计产品应具备统计功能,包括但不限于:a)按照时间、审计目标标识、事件类型等条件进行事件统计;b)按照时间、事件安全级别等条件进行风险统计;c)按照时间、协议类型、应用类型等条件进行网络流量统计;d)按照时间、审计目标标识等条件进行网络连接数统计。76.1.5审计数据展示审计产品应具备审计记录查阅功能,包括但不限于:a)仅授权用户能够访问审计结果;b)提供审计记录查阅工具;审计产品应具备统计报表功能,包括但不限于:a)能够将统计结果生成报表;b)报表支持流式和版式格式导出;c)能够自定义报表模板。审计产品应具备告警功能,包括但不限于:a)能够自定义告警事件;b)能够将高频发生的相同告警事件合并告警;式中的一种;审计产品应提供管理界面,管理界面应包含审计功能启/停、审计策略配置、审计数据分析/统计/展示、自身安全管理所需的所有功能。审计产品应具备配置备份恢复功能,能够备份和恢复自身配置。审计产品应能够通过标准接口或协议将审计数据外发至其他安全产品或系统进行进一步分析审计产品应具备自定义事件功能,能够对自定义的事件进行审计。审计产品应具备升级功能,能够升级产品的版本和事件识别库。审计产品应具备时间同步功能,能够从NTP服务器同步系统时间。86.2自身安全保护要求6.2.1身份标识与鉴别审计产品应具备用户身份标识与鉴别功能,包括但不限于:a)对用户身份进行标识和鉴别,身份标识具有唯一性;b)支持静态口令鉴别的审计产品,能够对用户设置口令的长度、复杂度进行检查;c)支持静态口令鉴别的审计产品,能够设置口令的使用期限,并在口令到达使用期限时提示用户d)支持静态口令鉴别的审计产品,当存在默认口令时,能够提示用户对默认口令进行修改;e)采取安全措施对鉴别信息的存储和传输进行安全保护;f)具备鉴别失败处理功能,能够限制连续鉴别失败尝试的次数;g)具备登录超时处理功能,登录连接超时后能够自动断开;h)支持采用两种或两种以上组合的鉴别技术进行身份鉴别。审计产品应具有安全的管理权限,包括但不限于:a)授权用户能够查看、修改相关安全属性和安全策略;b)能够区分用户角色和权限;c)支持用户权限分离。审计产品应具有安全的管理方式,包括但不限于:a)支持远程管理的审计产品,能够限制允许远程管理的IP或MAC地址范围;b)支持管理接口与业务接口分离。6.2.4审计探针安全分布式部署的审计产品,审计中心应能够对审计探针进行识别,防止审计探针仿冒。注:分布式部署指审计中心和审计探针分开部署,详见附录A。分布式部署的审计产品,审计中心应能够监测审计探针的运行状态。分布式部署的审计产品,应具备集中管理功能,包括但不限于:a)审计中心能够将数据采集策略下发到审计探针;b)审计中心能够集中收集审计探针上传的审计记录;c)具备审计探针的分组管理功能。包含软件审计探针的审计产品,应保护审计探针程序和进程的安全,包括但不限于:a)进程在审计目标启动时能够自动加载;9b)进程能够防止被强制终止;c)程序具备卸载保护措施;d)程序具备完整性检查措施。6.2.5用户信息安全审计产品应对用户信息进行保护,包括但不限于:a)保障用户信息在传输和存储过程中的保密性和完整性;b)收集个人信息的审计产品,个人信息的收集、存储、使用应符合GB/T35273—2020的相关审计产品应对数据的传输进行保护,包括但不限于:a)支持远程管理的审计产品,应采取措施确保管理数据在传输过程中不被泄露或篡改;b)由多个组件组成的审计产品,应采取措施确保组件间传输的控制命令、采集的数据等在传输过程中不被泄露或篡改。审计产品应对数据的存储进行保护,包括但不限于:a)将审计记录和产品日志存储于掉电非易失性存储介质中;b)能够保护审计数据完整性,防止审计数据被破坏、删除或篡改;c)具备存储空间不足告警功能;d)具备审计数据保存时限设置功能,且保存时限不小于六个月;e)具备审计数据备份和恢复功能。审计产品应具备自身管理审计功能,包括但不限于:a)能够对用户身份鉴别成功和失败、用户登录和登出、审计策略修改、用户和权限变更、时间同步、审计记录备份和恢复等事件进行记录;c)仅允许授权用户访问产品日志。6.2.9支撑系统安全审计产品的支撑系统安全要求包括但不限于:a)不提供多余的组件或网络服务;b)重启过程中策略不失效、数据不丢失;c)不含已知中危及以上网络安全漏洞。6.3环境适应性要求支持IPv6的审计产品,应能够在IPv6网络环境下正常工作,实现审计功能。支持IPv6的审计产品,应能够在IPv6网络环境下正常自身管理,实现对审计产品的管理操作。支持IPv6的审计产品,应能够同时处理IPv4和IPv6网络协议。6.3.2虚拟化支持虚拟化形态的审计产品,应支持虚拟化部署,包括但不限于:a)支持部署于虚拟化平台;b)能够以审计探针或结合虚拟化平台引流等方式对平台上的审计目标进行审计;c)能够结合虚拟化平台实现自身资源的弹性伸缩和故障的迁移。6.4性能要求6.4.1数据采集速度通过流量采集方式获取审计数据的硬件审计产品,数据采集速度应能够满足以下要求:a)在流量采集接口速率30%的背景流量下不漏审;b)在流量采集接口速率50%的背景流量下不漏审。6.4.2事件记录速度通过流量采集方式获取审计数据的硬件审计产品,事件记录速度应达到:a)每秒5000条;b)每秒10000条。6.5安全保障要求开发者应提供审计产品安全功能的安全架构描述。安全架构描述应满足以下要求:a)与审计产品设计文档中对安全功能的描述范围相一致;b)充分描述审计产品采取的自我保护、不可旁路的安全机制。开发者应提供完备的功能规范说明。功能规范说明应满足以下要求:a)清晰描述6.1、6.2中定义的安全功能;b)标识和描述审计产品所有安全功能接口的目的、使用方法及相关参数:c)描述安全功能实施过程中,与安全功能接口相关的所有行为;d)描述可能由安全功能接口的调用而引起的所有直接错误消息。开发者应提供审计产品设计文档。设计文档应满足以下要求:a)通过子系统描述审计产品结构,标识和描述审计产品安全功能的所有子系统,并描述子系统间的相互作用;b)提供子系统和安全功能接口间的对应关系;c)通过实现模块描述安全功能,标识和描述实现模块的目的、相关接口及返回值等,并描述实现模块间的相互作用及调用的接口;d)提供实现模块和子系统间的对应关系。开发者应提供审计产品安全功能的实现表示。实现表示应满足以下要求:a)详细定义审计产品安全功能,包括软件代码、设计数据等实例;b)提供实现表示与审计产品设计描述间的对应关系。开发者应提供明确和合理的操作用户指南,对每一种用户角色的描述应满足以下要求:a)描述用户能访问的功能和特权,包含适当的警示信息;b)描述审计产品安全功能及接口的用户操作方法,包括配置参数的安全值等;c)标识和描述审计产品运行的所有可能状态,包括操作导致的失败或者操作性错误;d)描述实现审计产品安全目的必需执行的安全策略。开发者应提供审计产品及其准备程序。准备程序描述应满足以下要求:a)描述与开发者交付程序相一致的安全接收所交付审计产品必需的所有步骤;b)描述安全安装审计产品及其运行环境必需的所有步骤。6.5.3生命周期支持开发者的配置管理要求应满足以下要求:a)为审计产品的不同版本提供唯一的标识;b)使用配置管理系统对组成审计产品的所有配置项进行维护,并进行唯一标识;c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法;d)配置管理系统提供自动方式来支持审计产品的生成,通过自动化措施确保配置项仅接受授权变更;e)配置管理文档包括配置管理计划,描述用来接受修改过的或新建的作为审计产品组成部分的配置项的程序。配置管理计划应描述如何使用配置管理系统开发审计产品,开发者实施的配置管理应与配置管理计划相一致。开发者应提供审计产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容:a)审计产品及其组成部分、安全保障要求的评估证据;b)实现表示、安全缺陷报告及其解决状态。开发者应使用一定的交付程序交付审计产品,并将交付过程文档化。在给用户方交付审计产品的各版本时,交付文档应描述为维护安全所必需的所有程序。开发者应提供开发安全文档。开发安全文档应描述在审计产品的开发环境中,为保护审计产品设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。开发者应建立一个生命周期模型对审计产品的开发和维护进行必要控制,并提供生命周期定义文档描述用于开发和维护审计产品的模型。工具和技术开发者应明确定义用于开发审计产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的含义。开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求:a)表明测试文档中所标识的测试与功能规范中所描述的审计产品的安全功能间的对应性;b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。开发者应提供测试深度的分析,测试深度分析描述应满足以下要求:a)证实测试文档中的测试与审计产品设计中的安全功能子系统和实现模块之间的一致性;b)证实审计产品设计中的所有安全功能子系统、实现模块都已经进行过测试。开发者应测试审计产品的安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容:a)测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果的任何顺序依赖性;b)预期的测试结果,表明测试成功后的预期输出;c)实际测试结果和预期的测试结果的对比。开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。基于已标识的潜在脆弱性,审计产品能抵抗以下强度的攻击:a)具有基本攻击潜力的攻击者的攻击;b)具有中等攻击潜力的攻击者的攻击。7测评方法7.1测试环境审计产品功能(包括安全功能要求、自身安全保护要求和环境适应性要求)测试的典型环境参考附录A中审计产品部署方式,测试设备主要包括:终端、服务器、交换机或引流设备/平台等。性能测试的典型环境参考图1,测试设备主要包括:性能测试仪、交换机、测试仪控制台、产品管理主机等。审计探针审计中心审计探针产品管理主机审计产品交换机测试仪控制台性能测试仪图1性能测试典型环境7.2安全功能测试数据采集的测试方法、预期结果和结果判定如下。a)测试方法:1)根据审计目标、审计内容设置采集策略;2)分别在审计目标和非审计目标生成审计内容和非审计内容数据;3)查看审计产品对以上事件的审计记录。b)预期结果:具备数据采集功能,并能够根据审计目标、审计内容等设置采集策略。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。主机审计内容的测试方法、预期结果和结果判定如下。a)测试方法:1)在目标主机进行启动和关闭操作,查看审计记录;2)在目标主机进行用户身份鉴别成功和失败操作,查看审计记录;3)在目标主机进行用户登录和登出操作,查看审计记录;4)在目标主机进行重要配置文件变更操作,查看审计记录;5)在目标主机进行用户增加、删除和修改操作,查看审计记录;6)在目标主机进行文件新建、修改、权限变更和删除操作,查看审计记录;7)在目标主机进行进程或服务的启停操作,查看审计记录;8)在目标主机进行软件安装和卸载操作,查看审计记录;9)在目标主机进行更新操作系统操作,查看审计记录;10)在目标主机进行系统时间变更操作,查看审计记录;11)在目标主机进行硬件配置变更操作,查看审计记录;审计记录;13)在目标主机进行网络连接操作,查看审计记录。b)预期结果:1)能够审计启动和关闭;2)能够审计用户身份鉴别成功和失败;3)能够审计用户登出;4)能够审计重要配置文件变更;5)能够审计用户增加、删除和修改;6)能够审计文件新建、修改、权限变更和删除;7)能够审计进程或服务的启停;8)能够审计软件安装和卸载;9)能够审计操作系统更新;10)能够审计系统时间变更;11)能够审计硬件配置变更;12)能够审计外设及接口使用;13)能够审计网络连接。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。网络审计内容的测试方法、预期结果和结果判定如下。a)测试方法:1)通信协议审计:——在目标网络或主机产生HTTP通信,查看审计记录;——在目标网络或主机产生FTP通信,查看审计记录;——在目标网络或主机产生TELNET通信,查看审计记录;——在目标网络或主机产生NETBIOS通信,查看审计记录;——在目标网络或主机产生SMTP通信,查看审计记录;——在目标网络或主机产生POP3通信,查看审计记录;——在目标网络或主机产生IMAP通信,查看审计记录;——在目标网络或主机产生SYSLOG通信,查看审计记录;——在目标网络或主机产生DNS通信,查看审计记录;——在目标网络或主机产生SSH通信,查看审计记录;——在目标网络或主机产生HTTPS通信,查看审计记录。2)用户行为审计:——在目标网络或主机访问网站,查看审计记录;——在目标网络或主机使用搜索引擎,查看审计记录;——在目标网络或主机进行论坛发帖操作,查看审计记录;——在目标网络或主机进行文件上传和下载操作,查看审计记录;——在目标网络或主机登录和登出即时通信软件,查看审计记录;——在目标网络或主机使用网络应用联网,查看审计记录。b)预期结果:1)通信协议审计:——能够审计HTTP通信;——能够审计FTP通信;——能够审计TELNET通信;——能够审计NETBIOS通信;——能够审计SMTP通信;——能够审计POP3通信;——能够审计IMAP通信;——能够审计SYSLOG通信;——能够审计DNS通信;——能够审计SSH通信;——能够审计HTTPS通信。2)用户行为审计:——能够审计访问网站行为;——能够审计使用搜索引擎行为;——能够审计论坛发帖行为;——能够审计上传和下载文件行为;——能够审计即时通信软件登录和登出行为;——能够审计网络应用联网行为。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。数据库审计内容的测试方法、预期结果和结果判定如下。a)测试方法:1)通过客户端对目标数据库进行用户操作,包括用户登录和登出、切换用户、用户的增加/删2)通过客户端对目标数据库进行数据操作,包括数据的增加、删除、修改、查询,查看审计记录;3)通过客户端对目标数据库进行结构操作,包括数据库或数据表的增加、删除、修改、查4)通过客户端对目标非关系型数据库执行以上操作,查看审计记录。b)预期结果:1)能够审计数据库用户操作,包括用户登录和登出、切换用户、用户的增加/删除/修改;3)能够审计数据库结构操作,包括数据库或数据表的增加、删除、修改、查询;4)能够审计非关系型数据库的以上操作。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。应用审计内容的测试方法、预期结果和结果判定如下。a)测试方法:1)在目标应用进行用户身份鉴别成功和失败操作,查看审计记录;2)在目标应用进行用户登录和登出操作,查看审计记录;3)在目标应用进行用户及权限的变更操作,查看审计记录;4)在目标应用进行与业务相关的其他重要操作,查看审计记录。b)预期结果:1)能够审计用户身份鉴别,包括成功和失败;2)能够审计用户登录和登出;3)能够审计用户及权限的变更;4)能够审计与应用业务相关的其他重要操作。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.2.3审计记录生成主机审计记录的测试方法、预期结果和结果判定如下。a)测试方法:检测主机审计记录内容是否包括时间、主机标识、事件主体、事件客体、事件描述、事件结果。b)预期结果:c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。网络审计记录的测试方法、预期结果和结果判定如下。a)测试方法:1)检测网络审计记录是否包含时间、源IP、目的IP、协议类型;2)通信协议审计:——检测网络审计记录是否包含HTTP通信的目标URL;——检测网络审计记录是否包含FTP通信的用户名、操作命令;——检测网络审计记录是否包含TELNET通信的用户名、操作命令;——检测网络审计记录是否包含NETBIOS通信的用户名、操作命令;——检测网络审计记录是否包含SMTP通信的发件邮箱、收件邮箱、邮件主题、附件名;——检测网络审计记录是否包含POP3通信的发件邮箱、收件邮箱、邮件主题、附件名;——检测网络审计记录是否包含IMAP通信的发件邮箱、收件邮箱、邮件主题、附件名;——检测网络审计记录是否包含SYSLOG通信传输的内容;——检测网络审计记录是否包含DNS通信的域名、IP地址;——检测网络审计记录是否包含SSH通信的协议版本;——检测网络审计记录是否包含HTTPS通信的协议版本。3)用户行为审计:——检测网络审计记录是否包含网站URL;——检测网络审计记录是否包含搜索引擎名、搜索关键字;——检测网络审计记录是否包含论坛名称、发帖标题;——检测网络审计记录是否包含网络上传和下载使用的工具名称及文件名;——检测网络审计记录是否包含即时通信工具名及账户名;——检测网络审计记录是否包含网络应用名称。b)预期结果:2)通信协议审计:——审计记录内容包括HTTP通信的目标URL;——审计记录内容包括FTP通信的用户名、操作命令;——审计记录内容包括TELNET通信的用户名、操作命令;——审计记录内容包括NETBIOS通信的用户名、操作命令;——审计记录内容包括SMTP通信的发件邮箱、收件邮箱、邮件主题、附件名——审计记录内容包括POP3通信的发件邮箱、收件邮箱、邮件主题、附件名;——审计记录内容包括IMAP通信的发件邮箱、收件邮箱、邮件主题、附件名;——审计记录内容包括SYSLOG通信传输的内容;——审计记录内容包括DNS通信的域名、IP地址;——审计记录内容包括SSH通信的协议版本;——审计记录内容包括HTTPS通信的协议版本。3)用户行为审计:——审计记录内容包括网站URL;——审计记录内容包括搜索引擎名、搜索关键字;——审计记录内容包括论坛名称、发帖标题;——审计记录内容包括网络上传和下载使用的工具名称及文件名;——审计记录内容包括即时通信工具名及账户名;——审计记录内容包括网络应用名称。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。数据库审计记录的测试方法、预期结果和结果判定如下。a)测试方法:1)检测数据库审计记录是否包含时间、客户端标识、客户端IP地址、用户名、数据库标识、数2)检测数据库审计记录是否包含操作结果,包括操作成功或失败,影响行数;3)检测数据库审计记录是否包含操作返回内容,包括查询结果。b)预期结果:1)数据库审计记录内容包括时间、客户端标识、客户端IP地址、用户名、数据库标识、数据库2)审计记录内容包括操作结果,包括操作成功或失败,影响行数;3)审计记录内容包括操作返回内容,包括查询结果。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。应用审计记录的测试方法、预期结果和结果判定如下。a)测试方法:检测应用审计记录内容是否包括时间、应用系统标识、事件主体、事件客体、事件描述、事件结果。b)预期结果:c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.2.4审计数据分析统计事件分类分级的测试方法、预期结果和结果判定如下。a)测试方法:1)生成不同类别审计数据,检测记录的事件是否分类;2)设置事件的安全级别,生成不同级别审计数据,检测记录的事件是否区分安全级别。b)预期结果:1)能够根据一定的特征对记录的事件进行分类;2)能够区分记录事件的安全级别,且可自定义安全级别。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。关联分析的测试方法、预期结果和结果判定如下。a)测试方法:1)生成大量相同的事件,检测审计产品是否能对相同事件发生的次数或频率达到一定阈值进行关联分析;2)生成相互关联的不同事件,检测审计产品是否能对相互关联的不同事件进行分析;3)设置以上条件组合的自定义分析策略,生成相应事件,检测审计产品是否能够进行分析。b)预期结果:1)能够对相同事件发生的次数或频率达到一定阈值进行关联分析;2)能够对相互关联的不同事件进行关联分析;3)能够通过以上条件组合自定义分析策略。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。异常事件分析的测试方法、预期结果和结果判定如下。a)测试方法:1)进行用户异常行为操作,例如:尝试读取或修改未授权文件,检测审计产品是否能对用户异常行为进行分析;2)进行导致系统资源滥用或耗尽的操作,例如:频繁进行大文件拷贝或下载,检测审计产品是否能对系统资源滥用或耗尽进行分析;3)生成异常网络流量,例如:模拟产生大流量网络攻击,检测审计产品是否能对网络流量异常进行分析;4)生成异常网络连接,例如:模拟产生高并发网络连接,检测审计产品是否能对连接数异常进行分析;5)进行导致应用服务异常的操作,例如:连续多次鉴别失败,检测审计产品是否能对应用服务异常进行分析。b)预期结果:1)能够对用户行为异常进行分析;2)能够对系统资源滥用或耗尽进行分析;3)能够对网络流量异常进行分析;4)能够对网络连接异常进行分析;5)能够对应用服务故障进行分析。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。统计的测试方法、预期结果和结果判定如下。a)测试方法:1)按照时间、审计目标标识、事件类型等条件统计事件,检测统计结果是否正确;2)按照时间、事件安全级别等条件统计风险,检测统计结果是否正确;3)按照时间、协议类型、应用类型等条件统计网络流量,检测统计结果是否正确;4)按照时间、审计目标标识等条件进行统计网络连接,检测统计结果是否正确。b)预期结果:1)能够按照时间、审计目标标识、事件类型等条件进行事件统计;2)能够按照时间、事件安全级别等条件进行风险统计;3)能够按照时间、协议类型、应用类型等条件进行网络流量统计;4)能够按照时间、审计目标标识等条件进行网络连接数统计。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.2.5审计数据展示审计记录查阅的测试方法、预期结果和结果判定如下。a)测试方法:1)分别尝试以非授权用户和授权用户查看审计产品的审计结果,检测审计记录是否仅授权用户能够访问;2)检测审计产品是否提供审计记录查阅工具;3)检测审计产品是否能够按时间、事件主体、事件客体、事件类别、事件级别、事件内容等条件查询审计记录。b)预期结果:1)仅授权用户能够访问审计结果;2)提供审计结果查阅工具;3)能够按时间、事件主体、事件客体、事件类别、事件级别、事件内容等条件查询审计记录。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。统计报表的测试方法、预期结果和结果判定如下。a)测试方法:1)检测审计产品是否能够将统计结果生成报表;2)检测报表是否能够以流式和版式格式导出;3)自定义报表模板,检测是否能够生成报表。b)预期结果:1)能够把统计结果生成报表;2)报表支持流式和版式格式导出;3)能够自定义报表模板。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。告警的测试方法、预期结果和结果判定如下。a)测试方法:1)自定义告警策略,生成相应审计记录,检测是否能够告警;2)生成大量相同的告警事件,检测高频发生的相同告警事件是否合并告警;否产生告警;4)检测告警记录是否包含时间、事件主体、事件描述、事件级别、发生次数信息。b)预期结果:1)能够自定义告警事件;2)能够将高频发生的相同告警事件合并告警;式中的一种;c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。管理界面的测试方法、预期结果和结果判定如下。a)测试方法:1)以授权用户登录管理界面,检测是否能在管理界面配置审计功能启/停、审计策略配置、审计数据分析/统计/展示、自身安全管理所需的所有功能;2)检测配置和管理的功能是否生效。b)预期结果:审计产品提供管理界面,管理界面包含审计功能启/停、审计策略配置、审计数据分析/统计/展示、自身安全管理所需的所有功能。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。配置备份和恢复的测试方法、预期结果和结果判定如下。a)测试方法:1)以授权用户登录,检测审计产品是否能够备份自身配置;2)修改配置,检测审计产品是否能够从备份文件恢复自身配置。b)预期结果:具备配置备份恢复功能,能够备份和恢复自身配置。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。数据外发的测试方法、预期结果和结果判定如下。a)测试方法:1)检测审计产品是否能够通过标准接口或协议(例如:SYSLOG协议)将审计数据外发至其他安全产品或系统;2)检测目标安全产品或系统是否能够对审计产品发送的审计数据进行进一步分析处理。b)预期结果:能够通过标准接口或协议将审计数据外发至其他安全产品或系统进行进一步分析处理。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。自定义事件的测试方法、预期结果和结果判定如下。a)测试方法:1)根据事件特征自定义事件;2)在审计目标产生相应的自定义事件,检测审计产品是否能够审计该事件。b)预期结果:具备自定义事件功能,能够对自定义的事件进行审计。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。产品升级的测试方法、预期结果和结果判定如下。a)测试方法:1)升级审计产品版本,检测产品版本是否变更;2)升级审计产品事件识别库,生成相应审计数据,检测事件识别库是否升级。b)预期结果:具备升级功能,能够升级产品的版本和事件识别库。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。时间同步的测试方法、预期结果和结果判定如下。a)测试方法:1)配置NTP服务器;2)修改审计产品系统时间,检测时间是否与NTP服务器同步。b)预期结果:具备时间同步功能,能够从NTP服务器同步系统时间。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.3自身安全保护测试7.3.1身份识别与鉴别身份识别与鉴别的测试方法、预期结果和结果判定如下。a)测试方法:1)检测审计产品的用户是否仅在身份鉴别成功后才能使用安全功能,检测用户身份标识是否唯一;2)检测审计产品是否能够对用户设置口令的长度和复杂度进行检查,是否不允许设置弱口3)检测审计产品是否能够设置口令复杂度,口令到达使用期限时是否提示用户更换;4)审计产品存在默认口令时,检测是否提示用户对默认口令进行修改;5)检测审计产品是否采取措施对鉴别信息的存储和传输进行安全保护;6)连续多次鉴别失败,检测是否触发审计产品的鉴别失败处理功能,检测是否采取一定措施防止用户进一步鉴别的尝试;7)用户登录后,在预置的超时时间内不做任何操作,检测登录连接是否自动断开;8)检测审计产品是否支持采用两种或两种以上组合的鉴别技术进行身份鉴别,例如:除静态口令外,还具备动态口令、USB智能密码钥匙或指纹等鉴别方式。b)预期结果:1)对用户身份进行标识和鉴别,身份标识具有唯一性;2)支持静态口令鉴别的审计产品,能够对用户设置的口令的长度、复杂度进行检查;3)支持静态口令鉴别的审计产品,能够设置口令的使用期限,并在口令到达使用期限时提示用户更换;4)支持静态口令鉴别的审计产品,当存在默认口令时,能够提示用户对默认口令进行修改;5)采取安全措施对鉴别信息的存储和传输进行安全保护;6)具备鉴别失败处理功能,能够限制连续鉴别失败尝试的次数;7)具备登录超时处理功能,登录连接超时后能够自动断开;8)支持采用两种或两种以上组合的鉴别技术进行身份鉴别。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.3.2管理权限安全管理权限安全的测试方法、预期结果和结果判定如下。a)测试方法:1)检测授权用户是否能够查看、修改相关安全属性和安全策略;2)设置不同角色用户,检测审计产品不同角色是否具备不同权限;3)检测审计产品是否支持用户权限分离,是否能够实现权限的相互制约。b)预期结果:1)授权用户能够查看、修改相关安全属性和安全策略;2)能够区分用户角色和权限;3)支持用户权限分离。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.3.3管理方式安全管理方式安全的测试方法、预期结果和结果判定如下。a)测试方法:1)分别以指定范围内、外的IP或MAC地址尝试进行远程管理,检测审计产品是否能够限制远程管理的IP或MAC地址范围;2)检测是否支持管理接口与业务接口分离,例如:具备独立的管理口,或限制业务口的管理功能。b)预期结果:1)支持远程管理的审计产品,能够限制允许远程管理的IP或MAC地址范围;2)支持管理接口与业务接口分离。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。探针识别的测试方法、预期结果和结果判定如下。a)测试方法:分别尝试添加真实和仿冒的探针,检测审计中心是否能够对审计探针进行识别。b)预期结果:分布式部署的审计产品,审计中心能够对审计探针进行识别,防止审计探针仿冒。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。探针状态监测的测试方法、预期结果和结果判定如下。a)测试方法:1)检测通过审计中心是否能够监测正常运行审计探针的状态;2)改变探针运行状态,例如:离线,检测通过审计中心是否能够监测其状态改变。b)预期结果:分布式部署的审计产品,审计中心应能够监测审计探针的运行状态。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。集中管理的测试方法、预期结果和结果判定如下。a)测试方法:1)检测是否能够通过审计中心下发策略至指定的审计探针;2)检测是否能够通过审计中心集中收集审计探针上传的审计记录;3)检测是否能够将审计探针分组管理,例如:对分组下发数据采集策略。b)预期结果:1)审计中心能够将数据采集策略下发到审计探针;2)审计中心能够集中收集审计探针上传的审计记录;3)具备审计探针的分组管理功能。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。探针程序和进程安全探针程序和进程安全的测试方法、预期结果和结果判定如下。a)测试方法:1)启动审计目标,检测探针进程是否自动加载;2)尝试强制终止审计探针进程,检测进程是否能够防止被强制终止;3)尝试卸载审计探针程序,检测程序是否具备卸载保护措施;4)尝试篡改审计探针的程序文件,检测程序是否具备完整性检查措施。b)预期结果:1)进程在审计目标启动时能够自动加载;2)进程能够防止被强制终止;3)程序具备卸载保护措施;4)程序具备完整性检查措施。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.3.5用户信息安全用户信息安全的测试方法、预期结果和结果判定如下。a)测试方法:1)检测审计产品是否采取措施保障用户信息,例如用户鉴别信息、配置数据、审计记录等,在传输和存储过程中的保密性和完整性;2)对于收集个人信息的审计产品,检测个人信息的收集、存储、使用是否符合GB/T35273—2020的相关规定。b)预期结果:1)能够保障用户信息在传输和存储过程中的保密性和完整性;2)收集个人信息的审计产品,个人信息的收集、存储、使用符合GB/T35273—2020的相关c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。传输安全的测试方法、预期结果和结果判定如下。a)测试方法:1)检测审计产品是否采取措施确保管理数据在传输过程中不被泄露或篡改;2)检测审计产品是否采取措施确保组件间传输的控制命令、采集的数据等在传输过程中不被泄露或篡改。b)预期结果:1)支持远程管理的审计产品,能够采取措施确保管理数据在传输过程中不被泄露或篡改;2)由多个组件组成的审计产品,能够采取措施确保组件间传输的控制命令、采集的数据等在传输过程中不被泄露或篡改。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。存储安全的测试方法、预期结果和结果判定如下。a)测试方法:1)关机后重启审计产品,检测审计记录和产品日志是否丢失;2)尝试破坏、篡改审计记录和产品日志;3)持续占用审计产品存储空间达到阈值,检测是否能够报警。4)检测审计产品是否具备数据保存时限设置功能,检测保存时限值是否可设置小于六个月;5)检测审计产品是否具备数据备份功能,删除现有审计数据,检测是否能够将备份数据恢复。b)预期结果:1)将审计记录和产品日志存储于掉电非易失性存储介质中;2)具备存储空间不足告警功能;3)具备审计数据保存时限设置功能,且保存时限不小于六个月;4)具备审计数据备份和恢复功能;5)能够保护审计数据完整性,防止审计数据被破坏、删除或篡改。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。自身管理审计的测试方法、预期结果和结果判定如下。a)测试方法:1)在审计产品产生鉴别成功和失败、用户登录和登出、审计策略修改、用户和权限变更、时间同步、审计记录备份和恢复等事件,检测是否能够对上述操作生成产品日志;2)检测审计产品的产品日志是否包含事件发生的时间、事件主体、事件描述、事件结果等3)分别尝试以授权、非授权用户访问产品日志,检测审计产品是否仅允许授权用户访问产品b)预期结果:1)能够对用户身份鉴别成功和失败、用户登出、审计策略修改、用户和权限变更、时间同步、审计记录备份和恢复等事件进行记录;2)产品日志记录包含:事件发生的时间、事件主体、事件描述、事件结果等;3)仅允许授权用户访问产品日志。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.3.9支撑系统安全支撑系统安全的测试方法、预期结果和结果判定如下。a)测试方法:1)查看审计产品文档,并对审计产品进行端口扫描,检测是否不提供多余的组件或网络2)重启审计产品,检测策略是否不失效、数据是否不丢失;3)对审计产品进行漏洞扫描等安全性测试,检测是否不含已知中危及以上网络安全漏洞。b)预期结果:1)不提供多余的组件或网络服务;2)启过程中策略不失效、数据不丢失;3)不含已知中、高风险网络安全漏洞。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.4环境适应性测试IPv6应用环境的测试方法、预期结果和结果判定如下。a)测试方法:1)搭建IPv6网络环境;2)检测审计产品安全功能是否能够在IPv6网络环境下正常工作。b)预期结果:支持IPv6的审计产品,能够在IPv6网络环境下正常工作,实现审计功能。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。IPv6管理环境的测试方法、预期结果和结果判定如下。a)测试方法:1)搭建IPv6网络环境;2)检测审计产品是否支持在IPv6网络环境下自身管理。b)预期结果:支持IPv6的审计产品,能够在IPv6网络环境下正常自身管理,实现对审计产品的管理操作。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。双协议栈的测试方法、预期结果和结果判定如下。a)测试方法:1)搭建IPv4和IPv6混合网络环境;2)检测审计产品是否能够同时在IPv4和IPv6协议下应用和管理。b)预期结果:支持IPv6的审计产品,能够同时处理IPv4和IPv6网络协议。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.4.2虚拟化支持虚拟化支持的测试方法、预期结果和结果判定如下。a)测试方法:1)检测审计产品是否能够在虚拟化平台部署,例如:部署于VMwareESXi、CitrixXenserver2)检测审计产品是否能够以审计探针或结合虚拟化平台引流等方式对平台上的审计目标进行审计;3)检测审计产品是否能够结合虚拟化平台实现自身资源的弹性伸缩和故障的迁移。b)预期结果:1)支持部署于虚拟化平台;2)能够以审计探针或结合虚拟化平台引流等方式对平台上的审计目标进行审计;3)能够结合虚拟化平台实现自身资源的弹性伸缩和故障的迁移。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.5性能测试7.5.1数据采集速度数据采集速度的测试方法、预期结果和结果判定如下。a)测试方法:1)使用仪器产生包含流量采集接口速率30%大小的背景流量和少量特定可审计事件的混合流量,检测审计产品是否能够审计所有特定可审计事件;2)使用仪器产生包含流量采集接口速率50%大小的背景流量和少量特定可审计事件的混合流量,检测审计产品是否能够审计所有特定可审计事件。b)预期结果:1)审计产品在流量采集接口速率30%的背景流量下不漏审;2)审计产品在流量采集接口速率50%的背景流量下不漏审。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.5.2事件记录速度事件记录速率的测试方法、预期结果和结果判定如下。a)测试方法:1)使用仪器产生每秒5000条的特定可审计事件流量,检测审计产品是否能够审计所有特定可审计事件;2)使用仪器产生每秒10000条的特定可审计事件流量,检测审计产品是否能够审计所有特定可审计事件。b)预期结果:1)事件记录速度达到5000条;2)事件记录速度达到10000条。c)结果判定:实际结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.6安全保障测评安全架构的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的安全架构证据,并检查开发者提供的信息是否满足证据的内容和形式的所有要求:1)与审计产品设计文档中对安全功能的描述范围是否相一致;2)是否充分描述审计产品采取的自我保护、不可旁路的安全机制。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。功能规范的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的功能规范证据,并检查开发者提供的信息是否满足证据的内容和形式的所有要求。1)是否清晰描述6.1、6.2中定义的安全功能。2)是否描述审计产品所有安全功能接口的目的、使用方法及相关参数。3)描述安全功能实施过程中,是否描述与安全功能接口相关的所有行为。4)是否描述可能由安全功能接口的调用而引起的所有直接错误消息。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。产品设计的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的审计产品设计证据,并检查开发者提供的信息是否满足证据的内容和形式的所有要求。1)是否根据子系统描述审计产品结构,是否标识和描述审计产品安全功能的所有子系统,是否描述安全功能所有子系统间的相互作用。2)提供的对应关系是否能证实设计中描述的所有行为映射到调用的安全功能接口。3)是否根据实现模块描述安全功能,是否描述所有实现模块的安全功能要求相关接口、接口的返回值、与其他模块间的相互作用及调用的接口。4)是否提供实现模块和子系统间的对应关系。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。实现表示的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的实现表示证据,并检查开发者提供的信息是否满足证据的内容和形式的所有要求。1)是否通过软件代码、设计数据等实例详细定义审计产品安全功能。2)是否提供实现表示与审计产品设计描述间的对应关系。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。操作用户指南的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的操作用户指南证据,并检查开发者提供的信息是否满足证据的内容和形式的所有要求。1)是否描述用户能访问的功能和特权(包含适当的警示信息)。2)是否描述如何以安全的方式使用审计产品提供的可用接口,是否描述审计产品安全功能及接口的用户操作方法(包括配置参数的安全值)。3)是否标识和描述审计产品运行的所有可能状态,包括操作导致的失败或者操作性错误。4)是否描述实现审计产品安全目的必需执行的安全策略。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。用准备程序的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的准备程序证据,并检查开发者提供的信息是否满足证据的内容和形式的所有要求。1)是否描述与开发者交付程序相一致的安全接收所交付审计产品必需的所有步骤。2)是否描述安全安装审计产品及其运行环境必需的所有步骤。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。7.6.3生命周期支持配置管理要求的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的配置管理功能证据,并检查开发者提供的信息是否满足内容和形式的所有要求。1)检查开发者是否为不同版本的审计产品提供唯一的标识。2)现场检查配置管理系统是否对所有的配置项作出唯一的标识,且是否对配置项进行了维护。3)检查开发者提供的配置管理文档,是否描述了对配置项进行唯一标识的方法。4)现场检查是否能通过自动化配置管理系统支持审计产品的生成,是否仅通过自动化措施对配置项进行授权变更。5)检查配置管理计划是否描述了用来接受修改过的或新建的作为审计产品组成部分的配置项的程序;检查配置管理计划是否描述如何使用配置管理系统开发审计产品,现场核查活动是否与计划一致。b)预期结果:开发者提供的信息和现场活动证据内容应满足.1中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。配置管理范围的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的配置管理范围证据,并检查开发者提供的信息是否满足内容和形式的所有1)检查开发者提供的配置项列表是否包含审计产品及其组成部分、安全保障要求的评估证据及相应的开发者。2)检查开发者提供的配置项列表是否包含实现表示、安全缺陷报告、解决状态及相应的开b)预期结果:开发者提供的信息和现场活动证据内容应满足.2中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。交付程序的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的交付程序证据,并检查开发者提供的信息是否满足内容和形式的所有要求。1)现场检查开发者是否使用一定的交付程序交付审计产品。2)检查开发者是否使用文档描述交付过程,文档中是否包含以下内容:在给用户方交付系统的各版本时,为维护安全所必需的所有程序。b)预期结果:开发者提供的信息和现场活动证据内容应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。开发安全的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的开发安全证据,并检查开发者提供的信息是否满足内容和形式的所有要求。1)检查开发者提供的开发安全文档,该文档是否描述在系统的开发环境中,为保护系统设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。2)现场检查审计产品的开发环境,开发者是否使用了物理的、程序的、人员的和其他方面的安全措施保证审计产品设计和实现的保密性和完整性,这些安全措施是否得到了有效的执行。b)预期结果:开发者提供的信息和现场活动证据内容应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。生命周期定义的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的生命周期定义证据,并检查开发者提供的信息是否满足内容和形式的所有要求。1)现场检查开发者是否使用生命周期模型对审计产品的开发和维护进行的必要控制。2)检查开发者提供生命周期定义文档是否描述了用于开发和维护审计产品的模型。b)预期结果:开发者提供的信息和现场活动证据内容应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。工具和技术的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的工具和技术证据,并检查开发者提供的信息是否满足内容和形式的所有要求。1)现场检查开发者是否明确定义用于开发审计产品的工具。2)是否提供开发工具文档无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的b)预期结果:开发者提供的信息和现场活动证据内容应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。测试覆盖的测评方法、预期结果和结果判定如下。a)测评方法:检查开发提供的测试覆盖证据,并检查开发者提供的信息是否满足证据的内容和形式的所有要求。1)检查开发者提供的测试覆盖文档,在测试覆盖证据中,是否表明测试文档中所标识的测试与功能规范中所描述的审计产品的安全功能是对应的。2)检查开发者提供的测试覆盖分析结果,是否表明功能规范中的所有安全功能接口都进行了测试。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。测试深度的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的测试深度证据,并检查开发者提供的信息是否满足证据的内容和形式的所有要求。1)检查开发者提供的测试深度分析,是否说明了测试文档中所标识的对安全功能的测试,并足以表明与审计产品设计中的安全功能子系统和实现模块之间的一致性。2)是否能证实审计产品设计中的所有安全功能子系统、实现模块都已经进行过测试。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。功能测试的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的功能测试证据,并检查开发者提供的信息是否满足内容和形式的所有要求。1)检查开发者提供的测试文档,是否包括测试计划、预期的测试结果和实际测试结果,检查测试计划是否标识了要测试的安全功能,是否描述了每个安全功能的测试方案。2)检查期望的测试结果是否表明测试成功后的预期输出。3)检查实际测试结果是否表明每个被测试的安全功能能按照规定进行运作。b)预期结果:开发者提供的信息应满足中所述的要求。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。独立测试的测评方法、预期结果和结果判定如下。a)测评方法:检查开发者提供的测试集合是否与其自测系统功能时使用的测试集合相一致,以用于安全功能的抽样测试,并检查开发者提供的资源是否满足内容和形式的所有要求。b)预期结果:开发者提供的信息应满

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论