7.2 增強型
7.2.1 基本功能及性能
按7.1.1及7.1.2的測試內容進行測試評價。
7.2.2 增強功能
7.2.2.1 身份鑒別
a)評價內容:見GB/T AAAA-200X中7.7.1的內容;
b)測試評價方法:
1)根據網絡脆弱性掃描產品版本發行說明、管理員手冊、配置管理文檔等,啟動圖1中網絡脆弱性掃描產品A和B;
2)以授權管理員身份分別登錄啟動圖1中網絡脆弱性掃描產品A和B,運行創建普通管理員等操作;
3)要求產品廠商提供更換身份鑒別方式的接口,根據低層設計文檔實際驗證產品更換身份鑒別方式的能力。
c)測試評價結果:記錄測試結果并對該結果是否符合測試評價方法要求作出判斷,應符合:
1)網絡脆弱性掃描產品只有授權管理員才能使用網絡脆弱性掃描產品的完整功能。授權管理員、普通管理員采取了身份鑒別措施(例如:用戶名和口令);
7.2.2.2 脆弱性修補
a)評價內容:見GB/T AAAA-200X中7.7.2的內容;
b)測試評價方法:
1)根據網絡脆弱性掃描產品安裝手冊、管理員手冊、測試文檔、高層設計文檔、低層設計文檔、產品版本發行說明及 7.1.1.2.1 的掃描結果,逐一手工查對;
2)確認脆弱性描述是否與通用的脆弱性描述方法兼容;
3)是否針對不同的操作系統類型提出了有針對性的脆弱性修補方法,并確認其有效性;
4)重新啟動圖1中網絡脆弱性掃描產品A和B進行掃描,比對網絡脆弱性掃描產品兩次掃描結果,確認是否經過第一次掃描之后,進行了部分脆弱性修復。
c)測試評價結果:記錄審查結果并對該結果是否符合測試評價方法要求作出判斷,應符合:
1)脆弱性描述與通用的脆弱性描述方法兼容;
2)針對不同操作系統的確提出了有針對性的有效的的修補方法;
7.2.2.3 智能化
a)評價內容:見GB/T AAAA-200X中7.7.3的內容;
b)測試評價方法:
1)查看網絡脆弱性掃描產品版本發行說明、安裝手冊、用戶手冊、管理員手冊、配置管理文檔、測試文檔、高層設計文檔、低層設計文檔等;
2)啟動圖1網絡脆弱性掃描產品A和B,進行掃描操作;
3)改變圖1測試環境某些網絡或者系統設置,模擬設置漏洞,再次啟動圖1網絡脆弱性掃描產品A和B,進行掃描操作,觀察兩次掃描結果的變化。
c)測試評價結果:記錄測試結果并對該結果是否符合測試評價方法要求作出判斷,網絡脆弱性掃描產品應在使用上部分實現智能化,包括:
1)自動處理結果,并將新出現的危險情況通知管理員;
7.2.2.4 互動接口
a)評價內容:見GB/T AAAA-200X中7.7.4.1的內容;
b)測試評價方法:
1)查看網絡脆弱性掃描產品版本發行說明、安裝手冊、用戶手冊、管理員手冊、配置管理文檔、測試文檔、高層設計文檔、低層設計文檔等;
2)查詢廠商,索要樣板程序;
3)編譯并運行樣板程序,查看運行結果。
7.2.2.5 與IDS產品的互動
a)評價內容:見GB/T AAAA-200X中7.7.4.2的內容;
b)測試評價方法:
1)根據網絡脆弱性掃描產品版本發行說明、管理員手冊、配置管理文檔、測試文檔、高層設計文檔、低層設計文檔等,檢查產品軟件安裝目錄;
2)在測試環境中安裝一個符合通用脆弱性描述的IDS環境;
3)分別啟動IDS和圖1中網絡脆弱性掃描產品A和B,手工檢查比對脆弱性特征描述;
4)編寫測試用例,利用網絡脆弱性掃描產品提供的接口及網絡脆弱性掃描產品廠商提供的測試程序,啟動圖1中網絡脆弱性掃描產品及IDS進行測試。
7.2.2.6 與防火墻產品的互動
a)評價內容:見GB/T AAAA-200X中7.7.4.3的內容;
b)測試評價方法:
1)根據網絡脆弱性掃描產品版本發行說明、管理員手冊、配置管理文檔、測試文檔、高層設計文檔、低層設計文檔等,檢查產品軟件安裝目錄;
2)在圖1環境中構造一個包括有木馬在內的測試環境;
3)編寫測試用例,利用網絡脆弱性掃描產品提供的接口及網絡脆弱性掃描產品廠商提供的測試程序,啟動圖1中網絡脆弱性掃描產品及防火墻進行測試。
7.2.2.7 與其他應用程序之間的互動
a)評價內容:見GB/T AAAA-200X中7.7.4.4的內容;
b)測試評價方法:根據網絡脆弱性掃描產品版本發行說明、管理員手冊、配置管理文檔、測試文檔、高層設計文檔、低層設計文檔等,指定并安裝某種應用程序(例如:郵件系統等),適當的對圖1中網絡脆弱性掃描產品進行產品配置。
7.2.3 安全保證要求
7.2.3.1 配置管理
7.2.3.1.1 授權機制
a)評價內容:見GB/T AAAA-200X中9.2.1.1的內容;
b)測試評價方法:
評價者應審查開發者所提供的信息是否滿足如下要求:
1)開發者應使用配置管理系統并提供配置管理文檔,以及為網絡脆弱性掃描產品的不同版本提供唯一的標識;
2)配置管理系統應對所有的配置項作出唯一的標識,并保證只有經過授權才能修改配置項;
3)配置管理文檔應包括配置清單、配置管理計劃。配置清單用來描述組成網絡脆弱性掃描產品的配置項。在配置管理計劃中,應描述配置管理系統是如何使用的。實施的配置管理應與配置管理計劃相一致;
4)配置管理文檔還應描述對配置項給出唯一標識的方法,并提供所有的配置項得到有效地維護的證據。
7.2.3.1.2 配置管理范圍
a)評價內容:見GB/T AAAA-200X中9.2.1.2的內容;
b)測試評價方法:評價者應審查開發者提供的配置管理支持文件是否包含以下內容:
網絡脆弱性掃描產品配置管理范圍,要求將網絡脆弱性掃描產品的實現表示、設計文檔、測試文檔、用戶文檔、管理員文檔、配置管理文檔等置于配置管理之下,從而確保它們的修改是在一個正確授權的可控方式下進行的。為此要求:
1)開發者所提供的配置管理文檔應展示配置管理系統至少能跟蹤上述配置管理之下的內容;
2)文檔應描述配置管理系統是如何跟蹤這些配置項的;
3)文檔還應提供足夠的信息證明達到所有要求。
7.2.3.2 安全功能開發過程
7.2.3.2.1 功能設計
a)評價內容:見GB/T AAAA-200X中9.2.2.1的內容;
b)測試評價方法:
1) 評價者應審查開發者所提供的信息是否滿足如下要求:
——功能設計應當使用非形式化風格來描述網絡脆弱性掃描產品安全功能與其外部接口;
——功能設計應當是內在一致的;
——功能設計應當描述使用所有外部網絡脆弱性掃描產品安全功能接口的目的與方法,適當的時候,要提供結果影響例外情況和錯誤信息的細節;
——功能設計應當完整地表示網絡脆弱性掃描產品安全功能。
2)評價者應確認功能設計是否是網絡脆弱性掃描產品安全功能要求的精確和完整的示例。
7.2.3.2.2 高層設計
a)評價內容:見GB/T AAAA-200X中9.2.2.2的內容;
b)測試評價方法:
評價者應審查開發者是否提供網絡脆弱性掃描產品高層設計,所提供的信息是否滿足如下要求:
1)高層設計應采用非形式化的表示;
2)高層設計應當是內在一致的;
3)網絡脆弱性掃描產品高層設計應當描述每一個網絡脆弱性掃描產品安全功能子系統所提供的安全功能,提供了適當的體系結構來實現網絡脆弱性掃描產品安全功能要求;
4)網絡脆弱性掃描產品的高層設計應當以子系統的觀點來描述網絡脆弱性掃描產品安全功能的結構,定義所有子系統之間的相互關系,并把這些相互關系將適當地作為數據流、控制流等的外部接口來表示;
5)高層設計應當標識網絡脆弱性掃描產品安全功能要求的任何基礎性的硬件、固件和/或軟件,并且通過支持這些硬件、固件或軟件所實現的保護機制,來提供網絡脆弱性掃描產品安全功能表示。
7.2.3.2.3 低層設計
a)評價內容:見GB/T AAAA-200X中9.2.2.3的內容;
b)測試評價方法:評價者應審查開發者所提供的網絡脆弱性掃描產品安全功能的低層設計是否滿足如下要求:
1)低層設計的表示應當是非形式化的;
2)低層設計應當是內在一致的;
3)低層設計應當以模塊術語描述網絡脆弱性掃描產品安全功能;
4)低層設計應當描述每一個模塊的目的;
5)低層設計應當以所提供的安全功能性和對其他模塊的依賴性術語定義模塊間的相互關系;
6)低層設計應當描述如何提供每一個網絡脆弱性掃描產品安全策略強化功能;
7)低層設計應當標識網絡脆弱性掃描產品安全功能模塊的所有接口;
8)低層設計應當標識網絡脆弱性掃描產品安全功能模塊的哪些接口是外部可見的;
9)低層設計應當描述網絡脆弱性掃描產品安全功能模塊所有接口的目的與方法,適當時,應提供影響、例外情況和錯誤信息的細節;
10)低層設計應當描述如何將網絡脆弱性掃描產品分離成網絡脆弱性掃描產品安全策略加強模塊和其他模塊。
7.2.3.2.4 表示對應性
a)評價內容:見GB/T AAAA-200X中9.2.2.4的內容;
b)測試評價方法:評價者應審查開發者是否在網絡脆弱性掃描產品安全功能表示的所有相鄰對之間提供對應性分析。其中,網絡脆弱性掃描產品各種安全功能表示(如網絡脆弱性掃描產品功能設計、高層設計、低層設計、實現表示)之間的對應性是所提供的抽象網絡脆弱性掃描產品安全功能表示要求的精確而完整的示例。網絡脆弱性掃描產品安全功能在功能設計中進行細化,并且較為抽象的網絡脆弱性掃描產品安全功能表示的所有相關安全功能部分,在較具體的網絡脆弱性掃描產品安全功能表示中進行細化。
7.2.3.3 測試
7.2.3.3.1 功能測試
a)評價內容:見GB/T AAAA-200X中9.2.3.1的內容;
b)測試評價方法:
1)評價開發者提供的測試文檔,是否包括測試計劃、測試過程、預期的測試結果和實際測試結果;
2)評價測試計劃是否標識了要測試的安全功能,是否描述了測試的目標;
3)評價測試過程是否標識了要執行的測試,是否描述了每個安全功能的測試概況(這些概況包括對其他測試結果的順序依賴性);
4)評價期望的測試結果是否表明測試成功后的預期輸出;
5)評價實際測試結果是否表明每個被測試的安全功能能按照規定進行運作。
7.2.3.3.2 覆蓋分析
a)評價內容:見GB/T AAAA-200X中9.2.3.2的內容;
b)測試評價方法:
1)評價者應審查開發者提供的測試覆蓋分析結果,是否表明了測試文檔中所標識的測試與安全功能設計中所描述的安全功能是對應的;
2)評價測試文檔中所標識的測試,是否完整。
7.2.3.3.3 深度
a)評價內容:見GB/T AAAA-200X中9.2.3.3的內容;
b)測試評價方法:
1)評價開發者是否提供測試深度分析。
2)評價開發者提供的測試深度分析,是否說明了測試文檔中所標識的對安全功能的測試,足以表明該安全功能和高層設計是一致的。
7.2.3.3.4 獨立性測試
a)評價內容:見GB/T AAAA-200X中9.2.3.4的內容;
b)測試評價方法:評價者應審查開發者是否提供了網絡脆弱性掃描產品經過獨立的第三方測試并通過的證據。
7.2.3.4 指導性文檔
7.2.3.4.1 管理員指南
a)評價內容:見GB/T AAAA-200X中9.2.4.1的內容;
b)測試評價方法:
1)評價者應審查開發者是否提供了供系統管理員使用的管理員指南,并且此管理員指南是否包括如下內容:
——網絡脆弱性掃描產品可以使用的管理功能和接口;
——怎樣安全地管理網絡脆弱性掃描產品;
——在安全處理環境中應進行控制的功能和權限;
——所有對與網絡脆弱性掃描產品的安全操作有關的用戶行為的假設;
——所有受管理員控制的安全參數,如果可能,應指明安全值;
——每一種與管理功能有關的安全相關事件,包括對安全功能所控制的實體的安全特性進行的改變;
——所有與系統管理員有關的IT環境的安全要求。
2)評價者應確認管理員指南是否與為評價而提供的其他所有文件保持一致。
7.2.3.4.2 用戶指南
a)評價內容:見GB/T AAAA-200X中9.2.4.2的內容;
b)測試評價方法:
1)評價者應審查開發者是否提供了供系統用戶使用的用戶指南,并且此用戶指南是否包括如下內容:
——網絡脆弱性掃描產品的非管理用戶可使用的安全功能和接口;
——網絡脆弱性掃描產品提供給用戶的安全功能和接口的用法;
——用戶可獲取但應受安全處理環境控制的所有功能和權限;
——網絡脆弱性掃描產品安全操作中用戶所應承擔的職責;
——與用戶有關的IT環境的所有安全要求。
2)評價者應確認用戶指南是否與為評價而提供的其他所有文件保持一致。
7.2.3.5 脆弱性評定
7.2.3.5.1 指南檢查
a)評價內容:見GB/T AAAA-200X中9.2.5.1的內容;
b)測試評價方法:
1)評價者應確認開發提供了指南性文檔。
2)評價著應審查開發者提供的指南性文檔,是否滿足了以下要求:
——評價指南性文檔,是否確定了對網絡脆弱性掃描產品的所有可能的操作方式(包括失敗和操作失誤后的操作),是否確定了它們的后果,以及是否確定了對于保持安全操作的意義;
——評價指南性文檔,是否列出了所有目標環境的假設以及所有外部安全措施(包括外部程序的、物理的或人員的控制)的要求;
——評價指南性文檔是否完整、清晰、一致、合理。
7.2.3.5.2 脆弱性分析
a)評價內容:見GB/T AAAA-200X中9.2.5.2的內容;
b)測試評價方法:
1)評價開發者提供的脆弱性分析文檔,是否從用戶可能破壞安全策略的明顯途徑出發,對網絡脆弱性掃描產品的各種功能進行了分析;
2)對被確定的脆弱性,評價開發者是否明確記錄了采取的措施;
3)對每一條脆弱性,評價是否有證據顯示在使用網絡脆弱性掃描產品的環境中該脆弱性不能被利用;
4)評價所提供的文檔,是否證明經過標識脆弱性的網絡脆弱性掃描產品可以抵御明顯的穿透性攻擊。
7.2.3.6 交付與運行
7.2.3.6.1 交付
a)評價內容:見GB/T AAAA-200X中9.2.6.1的內容;
b)測試評價方法:
1)評價者應審查開發者是否使用一定的交付程序交付網絡脆弱性掃描產品。
2)使用文檔描述交付過程,并且評價者應審查開發者交付的文檔是否包含以下內容:
——在給用戶方交付網絡脆弱性掃描產品的各版本時,為維護安全所必需的所有程序。
3)評價者應審查上述過程中是否向非產品使用者提供網絡拓撲信息。
7.2.3.6.2 安裝生成
a)評價內容:見GB/T AAAA-200X中9.2.6.2的內容;
b)測試評價方法:評價者應審查開發者是否提供了文檔說明網絡脆弱性掃描產品的安裝、生成和啟動的過程。用戶能夠通過此文檔了解安裝、生成、啟動過程。
7.2.3.7 生命周期支持
7.2.3.7.1 開發安全
a)評價內容:見GB/T AAAA-200X中9.2.7.1的內容;
b)測試評價方法:評價者應審查開發者所提供的信息是否滿足如下要求:
1)開發人員的安全管理:開發人員的安全規章制度,開發人員的安全教育培訓制度和記錄;
2)開發環境的安全管理:開發地點的出入口控制制度和記錄,開發環境的溫室度要求和記錄,開發環境的防火防盜措施和國家有關部門的許可文件,開發環境中所使用安全產品必須采用符合國家有關規定的產品并提供相應證明材料;
3)開發設備的安全管理:開發設備的安全管理制度,包括開發主機使用管理和記錄,設備的購置、修理、處置的制度和記錄,上網管理,計算機病毒管理和記錄等;
4)開發過程和成果的安全管理:對產品代碼、文檔、樣機進行受控管理的制度和記錄,若代碼和文檔進行加密保護必須采用符合國家有關規定的產品并提供相應證明材料。
7.2.3.7.2 生命周期模型
a)評價內容:見GB/T AAAA-200X中9.2.7.2的內容;
b)測試評價方法:評價者應審查開發者所提供的生命周期定義文件中是否包含以下內容:
1)開發者定義的生命周期模型,要求開發者應建立用于開發和維護網絡脆弱性掃描產品的生命周期模型。該模型應對網絡脆弱性掃描產品開發和維護提供必要的控制。開發者所提供的生命周期定義文檔應描述用于開發和維護網絡脆弱性掃描產品的模型;
2)標準生命周期模型,要求開發者應建立標準化的、用于開發和維護網絡脆弱性掃描產品的生命周期模型。該模型應對網絡脆弱性掃描產品開發和維護提供必要的控制。開發者所提供的生命周期定義文檔應描述用于開發和維護網絡脆弱性掃描產品的模型,解釋選擇該模型的原因,解釋如何用該模型來開發和維護網絡脆弱性掃描產品,以及闡明與標準化的生命周期模型的相符性;
3)可測量的生命周期模型,要求開發者應建立標準化的、可測量的、用于開發和維護網絡脆弱性掃描產品的生命周期模型,并用此模型來衡量網絡脆弱性掃描產品的開發。該模型應對網絡脆弱性掃描產品開發和維護提供必要的控制。開發者所提供的生命周期定義文檔應描述用于開發和維護網絡脆弱性掃描產品的模型,包括針對該模型衡量網絡脆弱性掃描產品開發所需的算術參數和/或度量的細節。生命周期定義文檔應解釋選擇該模型的原因,解釋如何用該模型來開發和維護網絡脆弱性掃描產品,闡明與標準化的可測量的生命周期模型的相符性,以及提供利用標準化的可測量的生命周期模型來進行網絡脆弱性掃描產品開發的測量結果。
7.2.3.7.3 工具和技術
a)評價內容:見GB/T AAAA-200X中9.2.7.3的內容;
b)測試評價方法:評價者應審查開發者所提供的信息是否滿足如下要求:
1)明確定義的開發工具,要求開發者應標識用于開發網絡脆弱性掃描產品的工具,并且所有用于實現的開發工具都必須有明確定義。開發者應文檔化已選擇的依賴實現的開發工具的選項,并且開發工具文檔應明確定義實現中每個語句的含義,以及明確定義所有基于實現的選項的含義;
2)遵照實現標準-應用部分,除明確定義的開發工具的要求外,要求開發者應描述所應用部分的實現標準;
3)遵照實現標準-所有部分,除遵照實現標準-應用部分的要求外,要求開發者應描述網絡脆弱性掃描產品所有部分的實現標準。
推薦文章: