12.6 漏洞分析保證
12.6.1 指南審查
指南審查的測試方法與預期結果如下:
a) 測試方法:
1) 評價文檔,是否確定了對產品的所有可能的操作方式(包括失敗和操作失誤后的操作),是否確定了它們的后果,以及是否確定了對于保持安全操作的意義;
2) 評價文檔,是否列出了所有目標環境的假設以及所有外部安全措施(包括外部程序的、物理的或人員的控制)的要求;
3) 評價文檔是否完整、清晰、一致、合理;
4) 評價開發者提供的分析文檔,是否闡明文檔是完整的。
b) 預期結果:
1) 測試記錄以及最后結果(符合/不符合) 應符合測試方法要求。開發者提供的評價文檔應完整, 并且通過分析文檔等方式闡明文檔是完整的。
12.6.2 系統安全功能強度評估
a) 測試方法:
1) 評價者應審查開發者提供的指導性文檔,是否對所標識的每個具有安全功能強度聲明的安全機制進行了安全功能強度分析,是否說明了安全機制達到或超過定義的最低強度級別或特定功能強度度量。
b) 預期結果:
1) 測試記錄以及最后結果(符合/不符合) 應符合測試方法要求。 開發者應對指導性文檔中所標識的每個具有安全功能強度聲明的安全機制進行安全功能強度分析,并說明安全機制達到或超過定義的最低強度級別或特定功能強度度量。
12.6.3 開發者漏洞分析
a) 測試方法:
1) 評價開發者提供的漏洞分析文檔,是否從用戶可能破壞安全策略的明顯途徑出發,對系統的各種功能進行了分析;
2) 對被確定的漏洞,評價開發者是否明確記錄了采取的措施;
3) 對每一條漏洞,評價是否能夠顯示在使用系統的環境中該漏洞不能被利用。
b) 預期結果:
1) 測試記錄以及最后結果(符合/不符合) 應符合測試方法要求。開發者提供的漏洞分析文檔應完整。
推薦文章: