6.5 安全保證評估
6.5 安全保證評估
6.5.1 基本級
6.5.1.1 開發
6.5.1.1.1 安全架構描述
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查產品安全功能安全架構描述文檔,確認是否滿足5.5.1.1.1的要求;
6.5.1.1.2 安全執行功能規范
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的功能規范文檔,確認是否滿足5.5.1.1.2的要求;
6.5.1.1.3 基礎設計
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的產品設計文檔,確認是否滿足5.5.1.1.3中對設計文檔的要求;
2) 評估者審查映射關系說明,確認是否滿足5.5.1.1.3中對映射關系的要求;
3) 評估者確認設計是否所有安全功能要求的正確且完備的實例;
b) 預期結果如下:
1) 開發者提供的產品設計文檔,滿足5.5.1.1.3中對設計文檔的要求;
2) 映射關系說明滿足5.5.1.1.3中對映射關系的要求;
6.5.1.2 指導性文檔
6.5.1.2.1 準備程序
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的準備程序,確認是否滿足5.5.1.2.1的要求;
2) 評估者運用準備程序確認產品運行是否能被安全的準備;
b) 預期結果如下:
1) 開發者提供的準備程序,滿足5.5.1.2.1的要求;
6.5.1.2.2 管理員指南
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的管理員指南,確認是否滿足5.5.1.2.2的要求;
6.5.1.3 生命周期支持
6.5.1.3.1 配置管理系統的使用
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查確認開發者是否使用了配置管理系統;
2) 評估者審查開發者提供的配置管理文檔,確認是否滿足5.5.1.3.1的要求;
b) 預期結果如下:
1) 能夠確認開發者使用了配置管理系統;
6.5.1.3.2 部分產品配置管理覆蓋
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的產品配置項列表,確認是否滿足5.5.1.3.2的要求;
6.5.1.3.3 交付程序
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的交付程序文檔,確認是否滿足5.5.1.3.3的要求;
2) 評估者審查確認開發者是否使用了交付程序;
b) 預期結果如下:
1) 開發者提供的交付程序文檔,滿足5.5.1.3.3的要求;
6.5.1.4 測試
6.5.1.4.1 覆蓋證據
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的測試覆蓋證據,確認是否滿足5.5.1.4.1的要求;
6.5.1.4.2 功能測試
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的功能測試文檔,確認是否滿足5.5.1.4.2的要求;
6.5.1.4.3 獨立測試—抽樣
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者執行測試文檔中的測試樣本,以驗證開發者的測試結果是否正確;
2) 評估者測試產品安全功能的一個子集,以確認產品安全功能是否按照規定運行;
b) 預期結果如下:
1) 執行測試文檔中的測試樣本,驗證了開發者的測試結果是正確的;
6.5.1.5 脆弱性分析
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者執行公共領域的調查以標識產品的潛在脆弱性;
2) 評估者執行獨立的產品脆弱性分析去標識產品潛在的脆弱性,在分析過程中使用開發者提供的指導性文檔、功能規范、產品設計和安全架構描述;
3) 評估者基于已標識的潛在脆弱性實施穿透性測試,確認產品是否能夠抵抗具有基本攻擊潛力的攻擊者的攻擊;
b) 預期結果如下:
1) 開發者提供了適合測試的產品,并提供執行脆弱性分析的相關資源;
6.5.2 增強級
6.5.2.1 開發
6.5.2.1.1 安全架構描述
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查產品安全功能安全架構描述文檔,確認是否滿足5.5.2.1.1的要求;
6.5.2.1.2 完備的功能規范
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的功能規范文檔,確認是否滿足5.5.2.1.2的要求;
6.5.2.1.3 基礎模塊設計
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的產品設計文檔,確認是否滿足5.5.2.1.3中對設計文檔的要求;
2) 評估者審查映射關系說明,確認是否滿足5.5.2.1.3中對映射關系的要求;
3) 評估者確認設計是否所有安全功能要求的正確且完備的實例;
b) 預期結果如下:
1) 開發者提供的產品設計文檔,滿足5.5.2.1.3中對設計文檔的要求;
2) 映射關系說明滿足5.5.2.1.3中對映射關系的要求;
6.5.2.1.4 安全功能實現表示
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的實現表示,確認是否滿足5.5.2.1.4中對實現表示文檔的要求;
2) 評估者審查映射關系說明,確認是否滿足5.5.2.1.4中對映射關系的要求;
b) 預期結果如下:
1) 開發者提供的實現表示,滿足5.5.2.1.4中對實現表示文檔的要求;
6.5.2.2 指導性文檔
6.5.2.2.1 準備程序
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的準備程序,確認是否滿足5.5.2.2.1的要求;
2) 評估者運用準備程序確認產品運行是否能被安全的準備;
b) 預期結果如下:
1) 開發者提供的準備程序,滿足5.5.2.2.1的要求;
6.5.2.2.2 管理員指南
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的管理員指南,確認是否滿足5.5.2.2.2的要求;
6.5.2.3 生命周期支持
6.5.2.3.1 生產支持和接受程序及其自動化
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查確認開發者是否使用了配置管理系統;
2) 評估者審查開發者提供的配置管理文檔,確認是否滿足5.5.2.3.1的要求;
b) 預期結果如下:
1) 能夠確認開發者使用了配置管理系統;
6.5.2.3.2 問題跟蹤配置管理覆蓋
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的產品配置項列表,確認是否滿足5.5.2.3.2的要求;
6.5.2.3.3 交付程序
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的交付程序文檔,確認是否滿足5.5.2.3.3的要求;
2) 評估者審查確認開發者是否使用了交付程序;
b) 預期結果如下:
1) 開發者提供的交付程序文檔,滿足5.5.2.3.3的要求;
6.5.2.3.4 安全措施標識
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的開發安全文檔,確認是否滿足5.5.2.3.4的要求;
2) 評估者審查確認開發者是否使用了文檔中描述的安全措施;
b) 預期結果如下:
1) 開發者提供的開發安全文檔,滿足5.5.2.3.4的要求;
6.5.2.3.5 開發者定義的生命周期模型
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者審查開發者提供的生命周期定義文檔,確認是否滿足5.5.2.3.5的要求;
2) 評估者審查確認開發者是否使用了文檔中描述的生命周期模型為產品的開發和維護提供必要的控制;
b) 預期結果如下:
1) 開發者提供的生命周期定義文檔,滿足5.5.2.3.5的要求;
6.5.2.3.6 明確定義的開發工具
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者所提供的開發工具文檔是否明確定義了用于開發產品的工具,是否無歧義地定義所有語句和實現用到的所有協定與命令,以及所有實現依賴選項的含義;
6.5.2.4 測試
6.5.2.4.1 覆蓋分析
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的測試覆蓋分析,確認是否滿足5.5.2.4.1的要求;
b) 預期結果,開發者提供的測試覆蓋分析,滿足5.5.2.4.1的要求。
6.5.2.4.2 測試:安全執行模塊
該項評估應遵循以下評估方法:
a) 評估方法,評估者審查開發者提供的測試深度分析,確認是否滿足5.5.2.4.2的要求;
6.5.2.4.3 功能測試
該項評估應遵循以下評估方法:
6.5.2.4.4 獨立測試—抽樣
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者執行測試文檔中的測試樣本,以驗證開發者的測試結果是否正確;
2) 評估者測試產品安全功能的一個子集,以確認產品安全功能是否按照規定運行;
b) 預期結果如下:
1) 執行測試文檔中的測試樣本,驗證了開發者的測試結果是正確的;
6.5.2.5 關注點脆弱性分析
該項評估應遵循以下評估方法:
a) 評估方法如下:
1) 評估者執行公共領域的調查以標識產品的潛在脆弱性;
2) 評估者執行獨立的產品脆弱性分析去標識產品潛在的脆弱性,在分析過程中使用開發者提供的指導性文檔、功能規范、產品設計、安全架構描述和實現表示;
3) 評估者基于已標識的潛在脆弱性實施穿透性測試,確認產品是否能夠抵抗具有增強型基本攻擊潛力的攻擊者的攻擊;
b) 預期結果如下:
1) 開發者提供了適合測試的產品,并提供執行關注點脆弱性分析的相關資源;
GB/T 35277-2017 信息安全技術 防病毒網關安全技術要求和測試評價方法
推薦文章: