标准规范下载简介
GA/T 1541-2018 信息安全技术 虚拟化安全防护产品安全技术要求和测试评价方法该项测试应遵循以下测试方法: a)测试方法: 1)检查产品的初始策略模版; 2)进行检测病毒测试; 3)检查产品是否按照初始策略模版进行了相应的处理。 b)预期结果:产品具备基本的过滤防护、攻击防护、病毒阻断的能力。
.2.2.2.3统一检测策略
该项测试应遵循以下测试方法:
GBT1499.1-2017 钢筋混凝土用钢 第1部分:热轧光圆钢筋该项测试应遵循以下测试方法:
a)测试方法: 1)在虚拟化环境中使用相应的策略执行统一检测; 2)检查虚拟化环境的统一检测是否按照策略执行。 b)预期结果:产品的统一检测功能能够按照策略配置执行,不会虚拟化环境的可用性造成严重 影响。
6.2.2.3响应处理
该项测试应遵循以下测试方法: a)测试方法: 1)按照5.2.2.3中列举的方式配置产品的病毒处理方式; 2)分别进行病毒处理测试; b)预期结果:产品能够按照自定义的策略对病毒进行相应处理
a)测试方法: 1)按照5.2.2.3中列举的方式配置产品的病毒处理方式; 2)分别进行病毒处理测试; b)预期结果:产品能够按照自定义的策略对病毒进行相应处理。 2.2.4告警信息 该项测试应遵循以下测试方法: a)测试方法: 1)进行病毒检测测试; 2)查看产品的告警信息。 b)预期结果: 1)产品具备告警功能; 2)产品的告警信息符合5.2.2.4中的要求。 2.2.5 告警方式 该项测试应遵循以下测试方法: a) 测试方法: 1)配置产品的告警方式; 2) 进行各项功能测试; 3)检查各种告警方式是否有效。 b)预期结果:支持的告警方式正常提示。 2.2.6 即时保护 该项测试应遵循以下测试方法: a) 测试方法: 1)在虚拟化环境中新建虚拟机并启动,向新建虚拟机中拷贝病毒样本; 激活休眠的虚拟机,向被激活的虚拟机中拷贝病毒样本; 3) 在虚拟化环境中迁移虚拟机,向迁移后的虚拟机中拷贝病毒样本; 4)检查虚拟化环境中是否有告警提示。 b) 预期结果:检查虚拟化环境中是否出现告警提示,是否阻断了病毒文件的传播。
6.2.2.4告警信息
6.2.2.5告警方式
6.2.2.6即时保护
6.2.2.7 安全日志
该项测试应遵循以下测试方法:
6.2.2.7.2且志导出
该项测试应遵循以下测试方法: a)测试方法: 1)将安全日志导出为TXT、DOC、PDF、HTML、XLS、CSV、XML格式中一种 2)检查导出的日志是否能够正常方便打开; 3)检查导出的日志信息是否完整。 b)预期结果:导出的日志可方便地阅读,信息完整,
6.2.2.7.3日志保存
6.2.2.8升级能力
6.2.2.8.1升级更新
该项测试应遵循以下测试方法: a)测试方法: 1)使用手动或自动的方式进行特征库和服务程序的升级更新; 2)检查特征库和服务程序的版本信息。 b)预期结果:特征库和服务程序正常更新到最新版本。
6.2.2.8.2推送升级
该项测试应遵循以下测试方法: a)测试方法:
1)将升级信息推送全显拟化环境中; 2)检查虚拟化环境中产品的版本信息。 b)预期结果:虚拟终端安全防护产品的版本正常升级到最新版本。 .2.8.3升级的有效控制 该项测试应遵循以下测试方法: a)测试方法: 1)启动虚拟化环境特征库升级策略; 2)启动虚拟化环境安全策略更新; 3)检查虚拟化环境中是否产生网络风暴等状况。 b)预期结果:对升级进行了有效的控制,虚拟化环境未受到升级的影响,
6.2.2.8.3升级的有效控制
6.2.2.9标识与鉴别
6.2.2.9.1管理员标识
该项测试应遵循以下测试方法: a)测试方法: 1)检查虚拟化安全防护产品的授权管理员管理功能,是否有分组、权限分配功能; 2)按虚拟化安全防护产品提供的默认安全属性创建一个授权管理员; 3)检查授权管理员标识是否唯一。 b)预期结果: 1)虚拟化安全防护产品具有较为完整的授权管理员管理功能,具有用户分组、权限分配 功能; 2) 虚拟化安全防护产品可以创建一个具有默认安全属性的授权管理员; 3) 授权管理员标识为唯一。
6.2.2.9.2身份鉴别
该项测试应遵循以下测试方法: a 测试方法: 1) 检查虚拟化安全防护产品是否有身份鉴别功能; 2) 使用虚拟化安全防护产品相关安全功能前管理员是否需要输人凭据; 3) 检查虚拟化安全防护产品的身份鉴别数据是否能够由未经授权的管理员查阅或修改; 4) 多次尝试输人错误的鉴别凭据,产品能否提示并终止管理员的访问; 5) 检查虚拟化安全防护产品是否对同一管理员采用两种或两种以上组合的用户身份鉴别 方式; 6) 预期结果: 虚拟化安全防护产品具有管理员身份鉴别功能; 2) 管理员必须输人合法凭据才能使用虚拟化安全防护产品的相关安全功能; 3) 虚拟化安全防护产品的用户身份鉴别数据不会被未经授权的管理员查阅或修改; 4) 多次错误的鉴别凭据将导致用户被终止访问虚拟化安全防护产品; 5) 虚拟化安全防护产品对同一用户采用了两种或两种以上组合的用户身份鉴别方式; 6) 多次错误的鉴别凭据将导致管理员被终止访问虚拟化安全防护产品,
该项测试应遵循以下测试方法: 测试方法: 1) 检查虚拟化安全防护产品是否有身份鉴别功能; 2) 使用虚拟化安全防护产品相关安全功能前管理员是否需要输人凭据; 3) 检查虚拟化安全防护产品的身份鉴别数据是否能够由未经授权的管理员查阅或修改; 4) 多次尝试输人错误的鉴别凭据,产品能否提示并终止管理员的访问; 检查虚拟化安全防护产品是否对同一管理员采用两种或两种以上组合的用户身份鉴别 方式; 6)多次尝试输入错误的鉴别凭据,产品能否提示并终止管理员的访问。 6 预期结果: 1) 虚拟化安全防护产品具有管理员身份鉴别功能; 2) 管理员必须输人合法凭据才能使用虚拟化安全防护产品的相关安全功能; 3) 虚拟化安全防护产品的用户身份鉴别数据不会被未经授权的管理员查阅或修改; 4) 多次错误的鉴别凭据将导致用户被终止访问虚拟化安全防护产品; 5) 虚拟化安全防护产品对同一用户采用了两种或两种以上组合的用户身份鉴别方式; 6 多次错误的鉴别凭据将导致管理员被终止访问虚拟化安全防护产品。
6.2.2.10 安全管理
6.2.2.10 安全管理
6.2.2.10.1安全功能管理
该项测试应遵循以下测试方法: a)测试方法: 1) 使用授权管理员的合法凭据登录虚拟化安全防护产品; 2) 查看、修改虚拟化安全防护产品的相关安全属性; 3) 启动、关闭虚拟化安全防护产品的全部或部分安全功能; 4)新增、修改防虚拟化安全防护产品的病毒处理策略、阻断过滤策略等各种安全策略。 b)预期结果: 1)授权管理员能够查看、修改相关安全属性; 2)授权管理员能够启动、关闭虚拟化安全防护产品的全部或部分安全功能; 3)授权管理员能够新增、修改虚拟化安全防护产品的病毒处理策略、阻断过滤策略等各种安 全策略。
6.2.2.10.2安全角色权限分离
该项测试应遵循以下测试方法: a)测试方法: 1)检查虚拟化安全防护产品是否有至少两种不同权限的管理员角色; 2)检查虚拟化安全防护产品是否能够根据不同的功能模块定义不同的权限角色; 3)为授权管理员分配相应的权限角色; 检查授权管理员是否具有与其角色相符的权限。 b 预期结果: 1) 虚拟化安全防护产品具有至少两种不同权限的授权管理员角色; 2) 虚拟化安全防护产品能够根据不同的功能模块定义不同的权限角色; 3) 角色分配后,授权管理员具有与其角色相符的权限。 .2.2.10.3 安全管理方式 该项测试应遵循以下测试方法: a) 测试方法: 1)授权管理管理员在虚拟化环境中进行安全管理操作; 2)检查管理的过程是否进行了加密。 b) 预期结果:授权管理员的管理过程采取保密措施。 .2.2.10.4 推送安全策略 该项测试应遵循以下测试方法: a)测试方法: 1)授权管理员在管理中心修改安全策略; 2)将修改后的安全策略推送到虚拟化环境中; 3)检查虚拟化环境中的安全策略是否与管理员的修改一致。 b)预期结果:虚拟化环境中安全策略的修改与管理员在管理中心进行的修改一致。
6.3.2.1扫描性能
该项测试应遵循以下测试方法: a)测试方法: 1)对虚拟化环境中所有的虚拟机发起统一的全盘扫描; 2) 记录扫描过程中,虚拟化环境的性能指标; 3)检查扫描过程中的资源占用是否超过系统资源的20%。 b)预期结果:进行虚拟化环境统一扫描时,整体资源占用不超过系统资源的20%。
6.3.2.2资源消耗
该项测试应遵循以下测试方法: a 测试方法: 1)检测在部署虚拟化安全防护产品前虚拟化环境的可用资源; 2)检测在部署虚拟化安全防护产品后虚拟化环境的可用资源; 3)检查部署虚拟化安全防护产品后虚拟化环境的可用资源较少量。 b)预期结果:在安装部署虚拟化安全防护产品后,虚拟环境的可用资源减少不超过30%。
6.4.1.1.1安全架构描述
该项评估应遵循以下评估方法: a)评估方法:评估者审查产品安全功能安全架构描述文档,确认是否满足5.4.1.1.1的要求; b)预期结果:产品安全功能安全架构描述文档符合5.4.1.1.1的要求
6.4.1.1.2安全执行功能规范
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的功能规范文档,确认是否满足5.4.1.1.2的要求; b)预期结果:开发者提供了功能规范文档,并且文档符合5.4.1.1.2的要求。
6.4.1.1.3基础设计
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的产品设计文档,确认是否满足5.4.1.1.3中对设计文档的要 2)评估者审查映射关系说明,确认是否满足5.4.1.1.3中对映射关系的要求;
该项评估应遵循以下评估方法:
3)评估者确认设计是否所有安全功能要求的正确且完备的实例。 b) 预期结果: 1)开发者提供的产品设计文档,满足5.4.1.1.3中对设计文档的要求; 2)映射关系说明满足5.4.1.1.3中对映射关系的要求; 3)能够确认设计是所有安全功能要求的正确且完备的实例
3)评估者确认设计是否所有安全功能要求的正确且完备的实例。 b)预期结果: 1)开发者提供的产品设计文档,满足5.4.1.1.3中对设计文档的要求; 2)映射关系说明满足5.4.1.1.3中对映射关系的要求; 3)能够确认设计是所有安全功能要求的正确且完备的实例
6.4.1.2指导性文档
6.4.1.2.1准备程序
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的准备程序,确认是否满足准备程序5.4.1.2.1的要求; 2)评估者运用准备程序确认产品运行是否能被安全的准备。 b)预期结果: 1)开发者提供的准备程序,满足准备程序5.4.1.2.1的要求; 2)运用准备程序能够做好产品安全运行的准备。
6.4.1.2.2操作用户指南
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的操作用户指南,确认是否满足5.4.1.2.2的要求; b)预期结果.开发者
6.4.1.3生命周期支持
6.4.1.3.1配置管理系统的使用
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查确认开发者是否使用了配置管理系统; 2)评估者审查开发者提供的配置管理文档,确认是否满足5.4.1.3.1的要求。 b)预期结果: 1)能够确认开发者使用了配置管理系统; 2)开发者提供的配置管理文档,满足5.4.1.3.1的要求,
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查确认开发者是否使用了配置管理系统; 2)评估者审查开发者提供的配置管理文档,确认是否满足5.4.1.3.1的要求。 b)预期结果: 1)能够确认开发者使用了配置管理系统; 2)开发者提供的配置管理文档,满足5.4.1.3.1的要求。
弄1.3.2部分产品配置管
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的产品配置项列表,确认是否满足5.4.1.3.2的要求;
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的产品配置项列表,确认是否满足5.4.1.3.2的要求 b)预期结果:开发者提供的产品配置项列表,满足5.4.1.3.2的要求,
6.4.1.3.3交付程序
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的交付程序文档,确认是否满足5.4.1.3.3的要求; 2)评估者审查确认开发者是否使用了交付程序。 b)预期结果
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的交付程序文档,确认是否满足5.4.1.3.3的要求; 2)评估者审查确认开发者是否使用了交付程序。 b)预期结果:
1)开发者提供的交付程序文档,满足5.4.1.3.3的要求; 2)能够确认开发者使用了交付程序
6.4.1.4.1覆盖证据
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的测试覆盖证据,确认是否满足5.4.1.4.1的要求 b)预期结果:开发者提供的测试覆盖证据,满足5.4.1.4.1的要求。
6.4.1.4.2 功能测试
吸项评应返循以 a)评估方法:评估者审查开发者提供的功能测试文档,确认是否满足5.4.1.4.2的要求 b)预期结果:开发者提 .4.2的要求
6.4.1.4.3独立测试——抽样
该项评估应遵循以下评估方法: a)评估方法: 1)评估者执行测试文档中的测试样本,以验证开发者的测试结果是否正确; 2)评估者测试产品安全功能的一个子集,以确认产品安全功能是否按照规定运行。 b)预期结果: 1)执行测试文档中的测试样本,验证了开发者的测试结果是正确的; 2)确认产品安全功能是按照规定运行。
6.4.1.5脆弱性分析
该项评估应遵循以下评估方法: a)评估方法: 1)评估者执行公共领域的调查以标识产品的潜在脆弱性; 2 评估者执行独立的产品脆弱性分析去标识产品潜在的脆弱性,在分析过程中使用开发者 提供的指导性文档、功能规范、产品设计和安全架构描述; 3) 评估者基于已标识的潜在脆弱性实施穿透性测试,确认产品是否能够抵抗具有基本攻击 潜力的攻击者的攻击。 b)预期结果: 1)开发者提供了适合测试的产品,并提供执行脆弱性分析的相关资源; 2)通过脆弱性分析确认 的攻击者的攻击
6.4.2.1.1安全架构描述
该项评估应遵循以下评估方法: a)评估方法:评估者审查产品安全功能安全架构描述文档,确认是否满足5.4.2.1.1的要求; b)预期结果:产品安全功能安全架构描述文档符合5.4.2.1.1的要求
6.4.2.1.2完备的功能规范
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的功能规范文档,确认是否满足5.4.2.1.2的要求; b)预期结果开发者提供了功能规范文档,并且文档符合5.4.2.1.2的要求。
6.4.2.1.3基础模块设计
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的产品设计文档,确认是否满足5.4.2.1.3中对设计文档的要求 2)评估者审查映射关系说明,确认是否满足5.4.2.1.3中对映射关系的要求; 3)评估者确认设计是否所有安全功能要求的正确且完备的实例。 b)预期结果: 1)开发者提供的产品设计文档,满足5.4.2.1.3中对设计文档的要求; 2)映射关系说明满足5.4.2.1.3中对映射关系的要求; 3)能够确认设计是所有安全功能要求的正确且完备的实例。 6.4.2.1.4安全功能实现表示 该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的实现表示,确认是否满足5.4.2.1.4中对实现表示文档的要求: 2)评估者审查映射关系说明,确认是否满足5.4.2.1.4中对映射关系的要求。 b)预期结果: 1)开发者提供的实现表示,满足5.4.2.1.4中对实现表示文档的要求;
6.4.2.1.4安全功能实现表示
a)评估方法: 1)评估者审查开发者提供的实现表示,确认是否满足5.4.2.1.4中对实现表示文档的要求; 2)评估者审查映射关系说明,确认是否满足5.4.2.1.4中对映射关系的要求。 b)预期结果: 1)开发者提供的实现表示,满足5.4.2.1.4中对实现表示文档的要求; 2)映射关系说明满足5.4.2.1.4中对映射关系的要求。
6.4.2.2指导性文档
6.4.2.2.1准备程序
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的准备程序,确认是否满足5.4.2.2.1的要求; 2)评估者运用准备程序确认产品运行是否能被安全地准备。 b)预期结果: 1)开发者提供的准备程序,满足5.4.2.2.1的要求; 2)运用准备程序能够做好产品安全运行的准备。
6.4.2.2.2操作用户指南
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的操作用户指南,确认是否满足5.4.2.2.2的要求; b)预期结果:开发者提供的操作用户指南,满足5.4.2.2.2的要求。 4.2.3生命周期支持
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的操作用户指南,确认是否满足5.4.2.2.2的要求 b)预期结果:开发者提供的操作用户指南,满足5.4.2.2.2的要求。
6.4.2.3.1配置管理系统的使用
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查确认开发者是否使用了配置管理系统; 2)评估者审查开发者提供的配置管理文档,确认是否满足5.4.2.3.1的要求。 b)预期结果: 1)能够确认开发者使用了配置管理系统; 2)开发者提供的配置管理文档,满足5.4.2.3.1的要求,
6.4.2.3.2部分产品配置管理覆盖
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的产品配置项列表,确认是否满足5.4.2.3.2的要求; b)预期结果:开发者提供的产品配置项列表,满足5.4.2.3.2的要求。 6.4.2.3.3 生产支持和接受程序及其自动化 该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查确认开发者是否使用了配置管理系统; 2)评估者审查开发者提供的配置管理文档,确认是否满足5.4.2.3.3的要求。 b) 预期结果: 1)能够确认开发者使用了配置管理系统; 2)开发者提供的配置管理文档.满足5.4.2.3.3的要求
3.4问题跟踪配置管理
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的产品配置项列表,确认是否满足5.4.2.3.4的要求; b)预期结果:开发者提供的产品配置项列表,满足5.4.2.3.4的要求。
6.4.2.3.5交付程序
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的交付程序文档,确认是否满足5.4.2.3.5的要求; 2)评估者审查确认开发者是否使用了交付程序。 b)预期结果: 1)开发者提供的交付程序文档,满足5.4.2.3.5的要求; 2)能够确认开发者使用了交付程序。
6.4.2.3.6安全措施标识
该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的开发安全文档,确认是否满足5.4.2.3.6的要求; 2)评估者审查确认开发者是否使用 工档中描述的安全措施
b)预期结果: 1)开发者提供的开发安全文档,满足5.4.2.3.6的要求; 2)能够确认开发者使用了文档中描述的安全措施。 .4.2.3.7 开发者定义的生命周期模型 该项评估应遵循以下评估方法: a)评估方法: 1)评估者审查开发者提供的生命周期定义文档,确认是否满足5.4.2.3.7的要求; 2)评估者审查确认开发者是否使用了文档中描述的生命周期模型为产品的开发和维护提供 必要的控制。 b)预期结果: 1)开发者提供的生命周期定义文档,满足5.4.2.3.7的要求; 2)能够确认开发者使用了文档中描述的生命周期模型为产品的开发和维护提供必要的 控制。 .4.2.3.8 明确定义的开发工具
3.8明确定义的开发工
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者所提供的开发工具文档是否明确定义了用于开发产品的工具,是 否无歧义地定义所有语句和实现用到的所有协定与命令,以及所有实现依赖选项的含义; b) 预期结果:开发者所提供的开发工具文档明确定义了用于开发产品的工具,并且无歧义地定义 所有语句和实现用到的所有协定与命令,以及所有实现依赖选项的含义。
6.4.2.4.1覆盖分析
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的测试覆盖分析,确认是否满足5.4.2.4.1的要求; b)预期结果:开发者提供的测试覆盖分析,满足5.4.2.4.1的要求。
6.4.2.4.2测试:安全执行模块
该项评估应遵循以下评估方法: a)评估方法:评估者审查开发者提供的测试深度分析,确认是否满足5.4.2.4.2的要求; b)预期结果:开发者提供的测试深度分析,满足5.4.2.4.2的要求。
6.4.2.4.3功能测试
6.4.2.4.4独立测试抽样
GBT14173-93 平面钢闸门 技术条件该项评估应遵循以下评估方法: a)评估方法: 1)评估者执行测试文档中的测试样本,以验证开发者的测试结果是否正确
GA/T 15412018
b)预期结果如下: 1)执行测试文档中的测试样本,验证了开发者的测试结果是正确的; 2)确认产品安全功能是按照规定运行。
b)预期结果如下: 1)执行测试文档中的测试样本,验证了开发者的测试结果是正确的; 2)确认产品安全功能是按照规定运行
A.1.1病毒样本基本库
至少包含文件型病毒、蝎虫、木马、宏病毒、脚本病毒等多种病毒类型的样本文件集合,样本文件 不少于2000个。
A.1.2病毒样本流行库
近3个月内流行度较高的病毒类型、病毒家族及其变种的样本文件集合,样本文件数 1000个。
[1]全国信息安全标准化技术委员会.信息技术安全技术信息技术安全评估准则第3部 分:安全保障组件:GB/T18336.3一2015[S].北京:中国标准出版社JC/T 2458-2018 聚苯乙烯颗粒泡沫混凝土,2015. [2]公安部信息安全标准化技术委员会.计算机病毒防治产品评级准则:GA243一2000[S].北京: 中国标准出版社,2000