GB/T20009-2019

信息安全技术数据库管理系统安全评估准则

Informationsecuritytechnology—Securityevaluationcriteriafordatabasemanagementsystem

本文分享国家标准信息安全技术数据库管理系统安全评估准则的全文阅读和高清PDF的下载,信息安全技术数据库管理系统安全评估准则的编号:GB/T20009-2019。信息安全技术数据库管理系统安全评估准则共有48页,发布于2020-03-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2020-03-01
  • 文件格式PDF
  • 文本页数48页
  • 文件大小3.41M

以图片形式预览信息安全技术数据库管理系统安全评估准则

信息安全技术数据库管理系统安全评估准则


国家标准 GB/T20009一2019 代替GB/T200092005 信息安全技术 数据库管理系统安全评估准则 Informationseeuritytechnology一 Securityevaluationcriteriafordatabasemmanagementsystem 2019-08-30发布 2020-03-01实施 国家市场监督管理总局 发布 国家标准化管理委员会国家标准
GB/T20009一2019 目 次 前言 范围 2 规范性引用文件 术语和定义、缩略语 3.1术语和定义 3.2缩略语 评估总则 4.I概述 4.2评估要求 4,3评估环境 4.4评估流程 5 评估内容 安全功能评估 5,l 5.2安全保障评估 22 5.3评估方法 35 附录A(资料性附录)标准修订说明 40
GB/T20009一2019 前 言 本标准按照GB/T1.1一2009给出的规则起草 本标准代替GB/T20009一2005《信息安全技术数据库管理系统安全评估准则》 与 GB/T20009一2005相比,除编辑性修改外主要技术变化如下: -修改了第3章术语和定义及缩略语(见3.1和3.2,2005年版第3章); 修改了第4章“安全环境”,标题修改为评估总则描述了数据库管理系统总体要求、评估要求、 评估环境和评估流程(见第4章,2005年版第4章); 修改了第5章评估内容,按照GB/T30270-2013定义了GB/T20273一2019中的安全功能 组件和安全保障组件评估内容(见第5章,2005年版第5章); -删除了附录A“数据库管理系统面临的威胁和对策”见2005年版附录A); 按照评估保障级概念列出了EAL.2、EAL3和EAL4组件列表及评估准则 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 (sAc/Tc260)提出并归口 本标准由全国信息安全标准化技术委员会(SAC 本标准起草单位信息安全测评中心、清华大学,北京江南天安科技有限公司、公安部第三研究 所,北京大学、武汉达梦数据库有限公司,天津南大通用数据技术股份有限公司 本标准主要起草人;张宝峰、毕海英、叶晓俊,王峰、王建民、陈冠直、陆臻、沈亮、顾健,宋好好、 赵玉洁、吉增瑞、刘昱函、刘学祥胡文善付铃、方红霞、冯源、李德军 本标准所代替标准的历次版本发布情况为 GB/T200092005
GB/T20009一2019 信息安全技术 数据库管理系统安全评估准则 范围 本标准依据GB/T202732019规定了数据库管理系统安全评估总则、评估内容和评估方法 本标准适用于数据库管理系统的测试和评估,也可用于指导数据库管理系统的研发 注:本标准规定的EAL2级、EAL3级、EAL4级的评估内容和评估方法既适用于基于GB/T183362015所有部分 的数据库管理系统安全性测评,同样适用于基于GB17859一1999的数据库第二级系统审计保护级、第三级安 全标记保护级,第四级结构化保护级的数据库管理系统安全性测评,相关对应关系参见附录A中A.I 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件 GB/T18336.1~18336.3一2015信息技术安全技术信息技术安全评估准则 GB/T20273一2019信息安全技术数据库管理系统安全技术要求 信息安全技术术语 GB/T250692010 GB/T30270一2013信息技术安全技术信息技术安全性评估方法 术语和定义、缩略语 3.1术语和定义 GB/T250692010,GB/T30270-2013和GB/T20273一2019界定的术语和定义适用于本文件 3.2缩略语 下列缩略语适用于本文件 cC;通用准则(CommonCriteria) CEM;通用准则评估方法(CommonCriteriaEvaluationMethodology CM:配置管理(ConfigurationManagement) DBMS;数据库管理系统(DataBaseManagementSystem EAL:评估保障级(EvaluationAssuranceLevel ETR;评估技术报告(EvaluationTeechnicalReport BAC;基于标签的访问控制(LabelBhasedAccesscontroD OR;观察报告(Obeervation ReportD PP保护轮廓(ProtectionProfile SFP;安全功能策略(SeeurityFunetionPoiey sQL;结构化查询语言(St tructured lQueryLanguage) ST;安全目标(SecurityTarget) OfEvaluation TOE:评估对象(Target
GB/T20009一2019 TsSC;TSF控制范围(TSFScopeofControl) TSF;TOE安全功能(TOESeeurityFunetionality TSFI:TSF接口(TSFInterface TSP:TOE安全策略(TOESecurityPoliey) marySpecification TSS:TOE概要规范(TOESumn 评估总则 4.1概述 本标准依据GB/T302702013给出了GB/T202732019定义的数据库管理系统(DBMS)评估 对象(ToE)安全功能组件和安全保障组件的评估内容和评估方法 4.2评估要求 在对数据库管理系统进行安全评估时,首先依照GB/T30270-2013的安全目标评估方法完成对 DBMsST的评估,在此基础上对DBMS的安全功能和安全保障进行评估 安全功能评估目标是保证GB/T20273一2019定义的安全功能组件设计与实现的完整性和正 a 确性,一般通过对DBMS发起者提供的评估证据分析和TOE安全功能(TSF)独立性测试,确 保DBMS安全功能满足其安全目标声称的功能要求 独立性测试应依据数据库产品厂商提 供的一系列评估证据(如分析,设计与测试文档)和TOE安全策略(TSP),由评估者按照ST 中的TSS对DBMS开发者提供的评估对象证据材料进行分析,并按照评估保障级的不同对 DBMS安全功能组件进行抽样测试,或评估者自己设计相应的测试用例,独立地完成DBMS 安全功能组件的功能测试,验证TSF的实现符合数据库管理系统概要规范 安全保障评估目标是发现DBMS在设计与实现中的缺陷或脆弱性,以便在评估过程中要求开 b 发者纠正评估对象相应的错误,从而减少DBMS在发布后运行过程中安全功能失效发生的可 能性 因此安全性评估要求测试人员在模拟真实应用环境下,测试DBMS是否能抵御各种安 全攻击,以确定该评估对象是否存在潜在的安全弱点或安全漏洞 穿透性测试技术是消除 DBMS在设计或实现中的缺陷或脆弱性的有效方法 测试人员需依照数据库产品的通信协 议、结构化查询语言、数据库开发接口、存储过程/函数等安全攻击面评估证据资料,通过模糊 测试等穿透性测试技术对安全功能组件实现机制的可信性进行测试以确保安全功能组件的设 计,实现和测试不存在未知的弱点/缺陷 4.3评估环境 在不同的网络环境和服务器环境支持下,通用数据库产品提供多种安全策略和安全控制机制的解 决方案,以满足评估对象消费者的安全要求 数据库管理系统的测试环境分为3类;非集群数据库服务 测试环境和集群数据库服务测试环境,集群测试环境又细分为共享存储的集群测试环境和非共享存储 的集群测试环境 应根据GB/T302702013安全评估基本原则、过程和规程的体系选择某个测试环境,对数据库产 品安全功能和安全保障进行评估 数据库管理系统安全组件的每个评估活动都包含两个通用的评估 任务 评估证据输人评估;评估发起者应向安全评估机构提供DBMS安全评估所有必需的评估材 a 料;评估发起者应按照GB/T302702013准备或开发TOE相关的评估证据,评估者应对这 些输人要求进行评估 b 评估结果输出评估;安全评估机构的输出任务评估的目的是评估输出的观察报告和评估技术
GB/T20009一2019 报告应满足评估结果的可重复性和可再现性原则,并应保持各种报告信息类型和数量的- 致性 4.4评估流程 根据GB/T302702013的安全评估过程包括评估准备、评估实施、评估结果等阶段,具体如下 评估准备阶段评估发起者应按照GB/T30270一2013给评估者提供安全目标,评估者分析共 a 可行性 评估者可能会需要发起者提供其他评估相关的辅助信息 评估发起者或者s开发 者会给评估者提供一部分待评估物 评估者审查安全目标,然后告知发起者对某些内容进行 必要的补充完善,以方便未来评估过程的实施 当评估者认为评估发起者对评估所需要的资 料都准备齐全了,则评估过程进人下一阶段 b 评估实施阶段;评估者生成包括待评估产品列表,评估活动,以及基于GB/T30270-2013评 估方法的抽样要求等文档的可行性研究报告 发起者和评估者在评估准备阶段签署一项协 议,该协议包含评估的基本框架,同时要考虑到评估体制的局限性以及国家法律和法规的任何 要求 协议签订后,评估者即可进人评估实施阶段 在此阶段包含的主要活动内容有: 评估者检查发起者或者开发者应交付的评估物,然后按照GB/T302702013进行必要 的评估活动 22 在评估阶段,评估者可能会撰写观察报告 该报告里,评估者会向监管者(评审机构)询问 如何满足其监管的要求 监管者对评估者的解释请求进行回应,然后允许进行下一步评估 33 ! 监管者同样可能确认和指出一些潜在的缺陷或者威胁,然后要求发起者或者开发者提供 额外的信息资料 评估最终结果阶段;评估者根据文档审核、,测试情况、现场检查结果,对TOE进行综合评判 并撰写评估技术报告 5 评估内容 5.1安全功能评估 5.1.1概述 在安全功能组件评估内容描述中,方括号]中的黑体字内容表示已经完成的操作,黑斜体字内容表 示还需在安全目标中由ST作者确定赋值及选择项 5.1.2安全审计(FAU类) 5.1.2.1 审计数据产生FAU_GEN.1 审计数据产生组件应按照安全目标设定的数据库标准审计和细粒度审计策略自动产生相应的审计 事件记录信息 该组件安全评估内容如下 应测试评估对象提供的不同级别审计策略能产生下述可审计事件记录 a 数据库审计功能的启动和关闭 1 22) 数据库实例及其组件服务的启动和关闭 数据库实例配置参数非缺省值修改事件 3 数据库对象结构修改事件; 4 5 GB/T20273一2019列出的数据库审计级别【最小】的可审计事件 6 其他面向数据库安全审计员的,可绕过访问控制策略的特殊定义【赋值:Sr作者定义的审
GB/T20009一2019 计事件】的可审计事件; 77 未指定审计级别【赋值:数据库对象数据操作级别的细粒度审计的事件】的所有可审计 事件 b 应检查审计记录中至少包含如下信息 1 事件类型、事件发生日期和时间、主体关联身份/组/角色、涉及的数据库对象、产生审计事 件的主机信息、事件操作结果(成功或失败); 22 应根据评估对象【赋值:ST作者指定的审计事件】和规定的格式【赋值:数据类型与格式】 来生成审计数据; 33 对于每个审计事件类型,基于GB/T20273一2019中包括的安全功能组件的可审计事件 定义 应检查数据库管理系统的审计数据产生策略配置管理A!或工具,确认审计数据产生机制与 功能有效性 5.1.2.2用户身份关联(FAU_GEN.2 用户身份关联组件应将审计事件与主体身份相联系,满足可审计事件追溯到单个数据库用户身份 上的要求 该组件安全评估内容如下 审计记录中应能查看到每个审计事件是否与引发审计事件的用户身份关联信息 a 市计记录中应能蠢看到每个审计事件是杏与引发审计事件的【赋值.sT作者指定的用户身份 b 鉴别方式】相关联的数据库会话信息; 应检查提供将审计记录中用户身份与用户所属组/角色身份关联查看辅助视图或管理API/工 具,确认能看到用户身份关联信息 5.1.2.3审计查阅(rFAU_SAR.1 审计查阅组件为授权管理员提供获得和解释审计数据的能力 该组件安全评估内容如下 应测试能否从审计记录中阅读和获取下面所列出的审计信息 a 用户身份标识 1 2) 审计事件类型; 数据库对象标识; 3 4 评估对象指定的【赋值;Sr作者指定的审计事件】 应测试是否以使用户理解的方式提供满足查阅条件的审计记录阅读与管理界面如图形界 b 面). 应测试当授权用户是外部IT实体时,审计数据应以规范化电子方式无歧义地表示 c 应测试是否禁止所有未授权用户对审计数据的访问 d 5.1.2.4限制审计查阅(FAUSAR.2) 限制审计查阅组件只允许授权管理员查阅部分审计数据 该组件安全评估内容如下 应测试是否能依据【选择:主体标识、主机标识客体标识、【赋值Sr作者指定审计条件】查阅 a 审计信息; b 应测试是否能依据【选择;成功可审计安全事件,失败可审计安全事件、【赋值:sr作者指定其 他选择条件】查阅审计信息 应测试是否能依据【选择;数据库系统权限,数据库对象权限、【赋值.Sr作者指定权限级别】 查阅审计信息 应测试管理审计数据授权控制机制和审计数据授权管理员(安全管理员)控制授权管理员访问
GB/T20009一2019 审计数据的【赋值:ST作者指定角色/系统权限】 应测试是否允许安全管理员或授予审计数据查阅权限的授权管理员访问审计数据视图或 接口; 应测试是否禁止所有未授权用户对审计数据的访问 5.1.2.5可选审计查阅(FAU_SAR.3 可选审计查阅组件允许授权管理员根据指定的搜索条件来选择要查阅的审计数据 该组件安全评 估内容如下 应测试是否能依据审计数据字段中值的搜索与分类条件对审计记录进行搜索,筛选授权管理 a 员关心的审计数据; 应测试是否能对返回审计数据进行排序和汇总统计 b 应测试是否允许授权管理员使用【选择so语句、【赋值:Sr作者指定方式]搜索审计数据和 对审计数据排序; d 应测试是否提供访问审计数据的应用开发接口能力或审计数据分析辅助工具 应测试是否禁止所有未授权用户对审计数据的访问 5.1.2.6选择性审计(FAU_SEsL.1) 选择性审计组件定义了向可审计事件集中加人或从中排除事件的能力 该组件安全评估内容 如下: 应测试是否能根据【选择:客体身份,用户身份,组身份,主体身份,主机身份、,【赋值Sr作者指 a 定主体属性]从审计事件集中选择可审计事件; 应测试是否能根据【选择;数据库系统权限、语句级审计权限级审计、模式对象级审计,列级 b 数据权限、行级数据权限,【赋值Sr作者指定用户操作权限级别1从审计事件集中选择可审 计事件; 应测试是否能根据【选择;成功,失败,二者可审计安全事件选项、【赋值:Sr作者指定条件】从 审计事件集中选择可审计事件; 应测试是否能根据产品审计功能相关的附加属性列表从审计事件集中选择可审计事件 d 5.1.2.7审计数据可用性保证(FAU_SrG.2) 审计数据可用性保证组件保证数据库管理系统的审计数据存储出现意外情况时,TSF还能维护产 生的审计数据 该组件安全评估内容如下 应测试是否能提供数据库系统表或外部文件方式保存审计事件数据,维护审计数据授权控制 和审计数据存储管理的能力; b 应测试维护控制审计事件数据存储能力参数有效性 应测试保护所存 存储的审计记录,只允许安全管理员或授权管理员访问审计记录的访问机制 c d 应测试TSF能【选择;防止,检测】对审计迹中所存审计记录的未授权修改; 应测试提供的审计数据备份、导出等管理接口/辅助工具,并且只有安全管理员或授权管理员 才能操作这些辅助功能; f 应测试审计事件具备数据加解密存储保护能力 应测试在TsF【选择;审计存储耗尽,失效,受攻击】时,确保【赋值;保存审计记录的度量】审计 g 记录将维持有效 5.1.2.8防止审计数据丢失(FAU_STG.4) 防止审计数据丢失组件规定了当存储在数据库内部审计迹溢满或存储在数据库外部磁盘中剩余空
GB/T20009一2019 间溢满时所采取的动作 该组件安全评估内容如下: a 应测试审计数据【选择;多路复用、【赋值:sSr作者指定备份方式】功能,并验证审计数据存储 位置指定等管理能力 b) 应测试审计数据归档功能,包括远程归档功能 应检测审计数据存储可用空间查看视图/工具功能; c d) 应检查是否提供了判断审计记录数据是否已满,并提供忽略可审计事件、阻止可审计事件、覆 盖所存储的最早的审计记录或【赋值;审计存储失效时所采取的其他动作】等处理机制 5.1.3密码支持(Cs类) 5.1.3.1密钥生成(rCsCKI.1) 若密钥由外部环境生成,则检查外部环境提供的密钥生成器是否根据国家标准规定的算法和密钥 长度来生成密钥;否则评估对象提供的用户密钥和数据密钥产生 该组件安全评估内容如下 应测试存储用户密钥装置或密钥管理服务器操作接口,确认数据库密钥存储位置是安全且有 a 据可查的 ,包括提供与其数据本身具有同类型的密钥备份和恢复机制 应检测数据库用户密钥和数据密钥与加密的数据库本身分离存放管理接口与管理工具 b 应测试是否能根据评估对象【赋值:ST作者指定的标准与规范列表】的特定密钥生成算法【赋 值:密钥生成算法】和规定的密钥长度【赋值:密钥长度】来生成密钥 d 应测试密钥生成提供下列密钥管理功能 应提供密钥属性配置管理,密钥属性的例子包括用户密钥类型【选择;公开密钥,私有密 钥、秘密密钥赋值;Sr作者指定密钥类型】、有效期和使用用途【选择:数字签名,密钥加 密,密钥协商、数据加密、【赋值.Sr作者指定用途】 应提供密钥的存储及其使用接口,允许评估对象与外界连接的数据库应用程序接口与加 密设备进行交互 应检查密码生成算法的赋值是否符合国家主管部门认可的相关标准及参数 5.1.3.2密钥销毁(FCs_CKM.4 密钥销毁组件提供符合国家规定的密码管理算法的密钥销毁功能 该组件安全评估内容如下 应测试是否能根据评估对象【赋值:Sr作者指定的密码管理算法】的密钥销毁方法【赋值:SsT a 作者指定的密钥销毁方法】来销毁密钥 应检测数据库用户密钥、数据密钥等数据库密钥存放管理接口与管理工具; b 应检查密码销毁方法是否符合国家主管部门认可的相关标准 5.1.3.3密码运算(rCs.coP.1) 密码运算组件提供根据一个特定的算法和一个规定长度的密钥来进行密码运算功能 该组件安全 评估内容如下 应测试是否能根据评估对象【赋值:ST作者指定的标准与规范列表】在评估对象上使用特定的 a 密码算法【赋值:密码算法】和密钥长度【赋值:密钥长度】执行【赋值:密码运算列表】,以验证 数据库管理系统密码运算的有效性 b 应测试评估对象【赋值ST作者指定的加密算法】提供数据库透明加密功能 应测试是否能依据评估对象使用密码安全服务的用户应用、不同密码算法或密钥长度的使用 策略及其机制、所运算数据的类型或敏感度密码服务等数据库管理系统安全服务测试密码运 算的可用性
GB/T20009一2019 d应验证密码运算事件是否被审计 密码运算的类型可以包括数字签名的产生或验证、用于完整性校验的密码校验和的产生、 安全散列的计算、数据加密或解密、密钥加密或解密、密钥协商和随机数生成 22 主体属性包括同主体有关的主体角色和用户; 客体属性包括密钥的指定用户、用户角色,使用密钥的密码运算、密钥标识和密钥有效期 33 应检查评估对象的密码算法的具体赋值是否符合国家主管部门认可的相关标准及参数 5.1.4用户数据保护(FDP类 5.1.4.1子集访问控制(FDP_AcC.1 子集访问控制组件涵盖授权用户与数据库模式对象和数据库非模式对象之间的授权策略定义 该 组件安全评估内容如下: 应测试依据授权用户/授权管理员在数据库对象【选择表对象,索引对象、视图对象,约束、同 a 义词,存储过程/函数,数据库文件,表空间/文件组,参数文件、【赋值.ST作者指定的数据库对 象上授子的【选择;查询插入.更新,酬脖.【赋值;.sT作者指定的客体操作列表刀执行相关 的【选择;GRANr,REvoKE或【赋值.s作青指定的授权接口】授权管理 应测试依据级联授权方法管理【选择自主访问控制黄略,基于角色控制第脖,基于用户组控 b 制策略、【赋值Sr作者定义的基于属性的访问控制策略】限制授权用户/授权管理员访问权 限扩散的控制能力. 应测试依据评估对象的选择;自主访问控制策略,基于角色控制策略,基于用户组控制策略、 【赋值;Sr作者定义的基于属性的访问控制策略】在【选择;数据库级,实例级、【赋值.Sr作者 定义的级别】执行【选择;创建、修改、删除.【赋值.Sr作者指定的客体操作列表执行相关的 【赋值:GRANI,REVoK迟或【赋值.ST作者指定的授权接口】成功的执行授权管理 ,阻止未授权用户/未授权管理员对数 应测试依据【选择;默认方式、【赋值:Sr作者指定方式]1 d 据库对象【选择;表对象、索引对象,视图对象,约束、同义词、存储过程/函数,数据库文件,表 空间,参数文件,【赋值s作者指定的数据库对象]的访问操作 应测试是否能通过选择;安全元数据视图,应用程序接口.【赋值:T作者指定的方式浏览 成功授权的所有数据库级和实例级授权管理员定义的授权管理数据或评估对象安全配置 参数 应测试基于安全目标中的附加规则【选择.【赋值安全属性.明确授权用户/授权管理员访问 客体的规则】,“无附加规则"】,分析评估对象的测试文档,采用抽样方式或独立性设计方法验 证数据库客体对象访问控制机制的正确性 应测试基于安全目标中的【选择【赋值;安全属性,明确拒绝主体访问客体的规则,“无附加 的显式拒绝规则”]】.分析评估对象的测试文档,采用抽样方式或独立性设计方法验证TSF拒 绝主体访问数据库管理系统控制的客体对象的访问控制机制的正确性 5.1.4.2基于安全属性的访问控制FDP_ACF.1 基于安全属性的访问控制组件允许评估对象依据授权用户和访问对象的安全属性/属性组允许或 拒绝某个鉴别用户对指定数据库对象的访问 该组件安全评估内容如下 应测试基于【选择:自主访问控制策略、基于角色控制策略、基于用户组控制策略、【赋值ST作 者定义的基于属性的访问控制策略】】对数据库对象的相关操作执行访问控制,具体应包括 l与一个授权用户/授权管理员相关的授权用户身份和/或角色/组成员关系; 22 数据库对象(模式对象和非模式对象)可实施的访问操作和/或角色/组权限
GB/T20009一2019 对数据库对象执行【选择;自主访问控制策略,基于角色控制策略基于用户组控制策略、 3 【赋值;Sr作者定义的基于属性的访问控制策】】,阻止未授权用户/管理员对数据库对 象访问模式对象和非模式对象) b 应执行【赋值;在授权用户/授权管理员和数据库对象之间,通过对数据库对象采取受控操作 来管理访问的规则】以决定DBMS授权用户/授权管理员与数据库对象之间的操作是否被允 许 这些规则包括 1) 如果授权用户是访问数据库对象的所有者,则允许用户的访问请求 2 如果访问控制策略机制允许授权用户对数据库对象的访问,则允许用户的访问请求 如果授权用户作为一个用户组或角色(直接角色或间接角色)的成员执行请求的访问模 式,则允许用户的访问请求; 4 如果PUBLIC能访问受控的数据库对象,则允许用户的访问请求 5 否则拒绝用户的访问请求 应测试DBMS是否能通过【选择;安全元数据视图,应用程序接口、【赋值ST作者指定的安全 无数据访问方法]浏览成功授权的所有数据库对象操作列表和授权用户定义的【选择自主访 问控制莱略,基于角色控制兼略,基于用户组控制兼脖.【威值.sT作者定义的基于属性的访问 控制策略1安全元数据 5.1.4.3子集信息流控制FDPIFC.1 子集信息流控制组件要求每个确定的基于标签访问控制(LBAc)安全策略适用于数据库管理系统 内某些数据库对象上允许执行的访问请求 该组件安全评估内容如下 应测试基于授权用户/授权管理员和数据库对象安全属性【选择:用户安全标签,关系的行或 a 列安全性标签、【赋值.Sr作者指定数据库对象安全属性元素1强制应用【LBAc安全策略】 通过标签中【选择;安全分级,安全范围,安全分组值、【赋值.S作者指定的标签元素】的访问 规则处理得到的输出来确定用户安全分类与数据标签分级判断是否通过,从而控制授权用户 对标签受控的数据库对象的访问 应测试子集信息流控制是否配合评估对象提供的【选择:自主访问控制策略、基于角色控制策 b 略,基于用户组控制策略、【赋值.Sr作者定义的基于属性的访问控制策略】粗粒度访问控制 只有授权用户/授权管理员在获得访问某数据库模式权限后才应用【LBAC安全策略保护的数 据库表中数据读、写操作】访问控制引擎控制授权用户/授权管理员是否能够访问那些被标识 由他们访问数据对象 应测试基于安全目标中的附加规则【选择;【赋值:基于安全属性,朋确拒绝信息流的规则. “无附加规则"】,分析评估对象的测试文档,采用抽样方式或独立性设计方法验证子集信息流 控制机制对数据库客体对象访问控制的正确性 应测试基于安全目标中的【选择【赋值;基于安全属性,朋确拒绝信息流的规则】,“无附加的 显式拒绝规则"】,分析评估对象的测试文档,采用抽样方式或独立性设计方法验证子集信息流 控制机制拒绝授权用户访问受控数据库对象的正确性 5.1.4.4分级安全属性(FDP_IFF.2) 分级安全属性组件通过用户安全标签和数据分级安全属性构成的数据库分级安全属性网格,以供 基于标签的访问控制数据安全策略使用 该组件安全评估内容如下 应测试是否能具有【选择;安全分级,安全范围,安全分组,【赋值:sr作者指定数据库对象安全 a 属性元素】及基于这些元素的标签定义,包括标签与被保护数据库对象和授权用户/授权管理 员的绑定关系定义接口或辅助工具
GB/T20009一2019 b 应测试是否能通过授权用户/授权管理员绑定标签和数据库对象(数据库数据表的行、列或属 性值)绑定标签之间的信息流交换,如果满足以下基于安全属性之间的序关系的规则;【 1 为了读取LBAC保护的数据库数据表的行、列或属性值 用户安全性标签的安全分级应大于或等于数据库数据表的行、列和属性值安全性标 签的安全分级 用户安全性标签的安全范围应包含数据库数据表的行、列和属性值安全性标签的安 全范围; 用户安全性标签的安全分组应至少包含数据库数据表的行、列和属性值安全性标签 的安全分组中的一个元素(或者这样一个元素的祖先) 为了写LBAc保护的数据库数据表行,列或属性值 用户安全性标签的安全分级应小于或等于数据库数据表的行、列和属性值安全性标 签的安全分级 用户安全性标签的安全范围应包含数据库数据表的行、列和属性值安全性标签的安 全范围; 用户安全性标签的安全分组应至少包含数据库数据表的行、列和属性值安全性标签 的安全分组中的一个元素(或者这样一个元素的祖先) 每一种情况中,在数据库对象操作的基于安全属性的访问控制策略的规则都应被满足】 应测试只有授权管理员【选择:安全管理员.【赋值S规定的管理角色】能够改变用户的安全 性标签,具有适当权限的授权用户/授权管理员】能改变受LBAC保护的数据表的行、列和属 性值的安全性标签属性 应测试拥有特权的安全管理员豁免的用户)能够忽略对【选择;读元组、读元组集合,读树,写 元组、写元组集合,写树的检查、【赋值Sr作者指定数据库对象标签类型】,明确地给数据库 对象授权一个信息流 应测试基于规则【赋值;基于安全属性,朋确拒绝信息流的规则】明确的拒绝一个数据库对象 的信息流 应测试对任意两个信息流控制安全属性强制下列关系: 存在一个有序函数,对于给定的两个有效的安全属性,函数能够判定它们是否相等,是否 其中一个大于另一个,还是两者不可比较; 在安全属性集合中存在一个“最小上界”,对于给定的两个有效的安全属性,存在一个有效 的安全属性大于或等于这两个安全属性; 在安全属性集合中存在一个“最大下界”,对于给定的两个有效的安全属性,存在一个有效 的安全属性不大于这两个属性 5.1.4.5带有安全属性的用户数据输出(FDP_Ec.2) 带有安全属性的用户数据输出组件要求TSF利用一个功能执行合适的SFP,该功能准确无误地将 ToE安全属性与所输出的用户数据相关联 该组件安全评估内容如下 应测试基于授权用户/授权管理员和数据库对象安全属性【选择:用户安全标签,关系的行或 列安全性标签,【赋值.Sr作者指定数据库对象安全属性元素】强制应用【LBAC安全策略】 通过标签中【选择;安全分级,安全范围,安全分组值、【赋值;Sr作者指定的标签元素的访问 规则处理得到的输出来确定用户安全分类与数据标签分级判断是否通过,从而控制授权用户 对带有安全属性的用户数据的访问
GB/T20009一2019 b 应测试输出用户数据时评估对象提供相应的【选择;自主访问控制策略,基于角色控制策略、 基于用户组控制策略、【赋值:S作者定义的基于属性的访问控制策略】粗粒度访问控制,只 有授权用户/授权管理员在获得访问某数据库模式权限后才应用【LBAC安全策略保护的数据 库表中数据读、写操作】访问控制引擎控制授权用户/授权管理员是否能够访问那些被标识由 他们访问的用户数据; 应测试基于安全目标中的附加规则【选择:【赋值:基于安全属性,明确拒绝信息流的规则】. “无附加规则"】,分析评估对象的测试文档,采用抽样方式或独立性设计方法验证带有安全属 性的用户数据输出机制是否将安全属性与所输出的用户数据相关联 应测试输出用户数据时可依据用户数据的安全属性【选择:用户安全标签、关系的行或列安全 性标签、【赋值.Sr作者指定数据库对象安全属性元素】组织输出的数据 应测试用户数据安全属性的脱敏或匿名机制,确认评估对象具有对输出带有安全属性的用户 数据安全保护能力; f 应测试带有安全属性的输出用户数据的属性一致性检测方法和技术 5.1.4.6不带安全属性的用户数据输入(FDP_IIC.1 不带安全属性的用户数据输人组件要求安全属性正确表示用户数据,且与客体分离 该组件安全 评估内容如下 应测试在【选择;用户安全标签,关系的行或列安全性标签、【赋值.ST作者指定数据库对象安 a 全属性元素】】控制下从TOE之外输人用户数据时,TsF执行某个【赋值;访问控制sFP和/或 信息流控制SpP】 应测试从TOE外部输人带有安全属性的用户数据时,TsF能忽略任何与用户数据相关的安 b 全属性 应测试在【选择;用户安全标签,关系的行或列安全性标签、【赋值sr作者指定数据库对象安 全属性元素控制下从TOE之外输人用户数据时,TsF应执行下面的规则【选择;自主访问 控制策略,基于角色控制策略,基于用户组控制策略、【赋值.Sr作者定义的输入控制规则1 5.1.4.7基本内部传送保护(FDPIrr.1) 基本内部传送保护组件要求用户数据在TOE的各部分间传输时受保护 该组件安全评估内容 如下 应检测数据库服务器数据字典共享缓冲和用户数据共享缓存隔离策略和机制,确保两个共享 a 缓存间数据字典传输时受保护; b 应测试确认用户数据在数据库服务器的数据共享缓存和事务空间之间传输(逻辑1/O)时受 保护 应测试确认用户数据在数据库服务器的数据共享缓存和磁盘存储之间传输(物理I/O)时受 保护; 应测试确认用户数据在分布式环境下不同数据库服务器数据共享缓存间传输(远程逻辑I/O d 时受保护; 应测试确认远程用户数据输人/输出时的传输安全 5.1.4.8子集残余信息保护(FDP_RIP.1 子集残余信息保护组件确保数据库对象数据在缓存,磁盘等共享存储资源分配或释放时,相关客体 资源的任何残余信息内容都是不可再利用的 该组件安全评估内容如下 应测试确认数据库服务器共享内存、磁盘存储空间等服务器资源的任何先前的信息内容,在资 a 10
GB/T20009一2019 源被分配给其他授权用户/授权管理员使用之后是不再可用的; b 应测试确认授权用户/授权管理员执行清除数据(DELETE),删除客体(DRoP)或清空数据 (TRANCATE)等数据库事务操作后,未授权用户/未授权管理员不能恢复相关数据 应测试确认授权管理员通过评估对象清除表空间、数据文件等逻辑存储和物理存储对象后,未 授权用户/未授权管理员不能恢复相关数据存储对象; 应测试当依赖评估对象其他系统的安全功能来完成数据库管理系统客体重用功能时,评估对 象提供该客体重用功能的可信性的证据, 5.1.4.9基本回退(FDP_RoL.1 基本回退组件确保评估对象在既定的限制条件下回退或撤销有限个数据库操作,这是保证数据库 完整性的基本机制 该组件安全评估内容如下 应测试评估对象的检查点保存(SAVEP(OINT)机制,确认是否允许对复杂事务回退到指定事 a 务保存点(即回滚部分sQL语句操作); b)应测试评估对象的事务回退(ROLLBACK)机制,确认是否允许未提交数据库事务全体sQL 语句的回滚操作; 应测试TOE数据库服务器宕机等数据库实例,重启DBMS时的数据库故障恢复功能 c d 应测试TOE数据库存储磁盘介质故障后的数据库恢复管理功能,包括【选择;基于时间点、 【赋值Sr作者指定恢复方式】的数据库快速恢复功能; 对于分布式部署环境下的数据库管理系统,应测试评估对象的两阶段提交机制,保证多副本数 据的一致性和事务的原子性 5.1.4.10存储数据完整性监视和行动(FDPSDI.2 存储数据完整性监视和行动组件要求TSF监视存储在由TSF控制的载体内的用户数据是否存在 已被识别的完整性错误,如检测到某个错误时应允许采取相应动作的能力 该组件安全评估内容如下 a 应测试评估对象的TSF在事务处理过程中基于【选择;唯一,非空、【赋值.Sr作者指定的数据 完整性约束条件】,对涉及的用户数据监视事务操作前后是否存在【赋值:完整性错误】,并在 检测到错误时自动的启动事务回滚等机制,确保共享缓存中数据完整性; 应测试评估对象的TSF在确保事务提交时,事务相关的日志是否通过日志写机制:【赋值:s1 作者指定的日志先写机制将日志缓存数据存储到磁盘,并在提交事务的日志刷新到磁盘出现 故障时自动的启动事务回滚等机制,确保用户数据完整性 应测试评估对象的TSF是否基于数据库对象依赖关系【选择;索引数据、视图定义、存储过程 【赋值Sr作者指定的定义的依赖关系】,对所有监控数据库对象(如表数据),监视存储在由 TSF控制的载体内的对象数据如索引数据和用户数据)间是否存在【赋值;完整性错误】,并 给出对象间存储数据(如表数据和索引数据)完整性检测方法和处理技术; 应测试评估对象的TSF是否提供多副本存储数据完整性检测机制,并在检测到错误时自动的 启动数据复制机制,确保副本数据的一致性; 应测试评估对象的TSF是否提供归档日志数据存储完整性和一致性检测机制,并在检测到错 误时指示用户采取必要的管控措施或机制,确保归档数据的完整性和可用性; 应测试评估对象的TsF是否提供备份数据完整性检测机制,并在检测到错误时指示用户采取 必要的管控措施或机副,确保备份数据的完整性和可用性 g 应测试评估对象的TSF是否在运行过程中确保联机数据文件的数据完整性,并在检测到错误 时指示用户采取必要的管控措施或机制,确保存储数据的完整性和可用性 1
GB/T20009一2019 5.1.5标识和鉴别(FIA类 5.1.5.1鉴别失败处理(FIA_AFL.1 鉴别失败处理组件为不成功的用户鉴别尝试(包括尝试次数和时间的闵值)定义一个值,并明确规 定达到该值时所应采取的动作 该组件安全评估内容如下 应测试【选择;基于口令,基于令牌,基于生物特征、【赋值;Sr作者指定方式】的用户鉴别失败 a 处理机制,即当检测到【赋值:登录DBNMs用户】不满足授权管理员定义的鉴别策略【选择;达 到鉴别尝试次数,达到口 1令 令 有 效期,达到口令重用次数、【赋值;Sr作者指定的可接受值范围】1 时,TSF应通过合适的方式告知【选择;授权用户鉴别,授权管理员鉴别、【赋值;其他鉴别事件 列表】相关的未成功鉴别尝试信息 应测试TSF是否在不成功鉴别尝试的指定次数已达到或超出【赋值:Sr作者指定可接受值范 b 围】,TsF应阻止用户登录,直到授权安全管理员采取行动或直到授权安全管理员配置的时间 【赋值:Sr作者指定可接受值范围已经到达; 应测试在数据库会话建立的进程终止后,数据库管理系统的安全功能能使得用户账户无效,或 是进行尝试的登录点无效 5.1.5.2用户属性定义(FIA_ATD.1 用户属性定义组件提供一组除用户标识外的安全属性,以用来执行评估对象受信任上下文相关的 安全策略(TSP) 该组件安全评估内容如下: 应测试确认TSF为每个授权数据库用户会话维护一个上下文对象,提供下列安全属性: a 1) 用户标识/组成员及验证数据 22 用户安全相关的授权角色; 33 用户口令与资源限制脚本标准; ! 数据库对象访问权限; 5 数据库管理权限; 6 【赋值;任何Sr作者附加的管理员安全属性】 应测试管理控制存储过程和用户定义函数的执行上下文切换的能力,确认提供通信协议信任 b 属性、网络地址信任属性、网络加密信任属性,身份验证信任属性等受信任连接管理功能 5.1.5.3秘密的验证(FIA_SOs.1 秘密验证组件对用户所提供的秘密(口令、密钥等)进行既定的质量度量以及生成满足既定度量的 秘 该组件安全评估内容如下 应测试确认TSF是否验证秘密满足【赋值;一个既定的质量度量】的秘密策略定义及秘密验证 a 机制能力 例如 口令将被限制在最小和最大数量的字符长度之间 1 口令将包含一个大写和小写字符的组合, 3 口令至少包含一个数字字符; 4! 口令至少包含一个特殊字符; 口令不能是用户标识或用户名称; 6 口令具有效期天数; 7)以前使用的口令可能无法再度使用的最少天数等 b 应测试确认TSF能够为【赋值TSF功能列表】使用TSF产生的秘密 12
GB/T20009一2019 对于TSF外部机制产生的秘密,应测试确认TSF保证秘密满足TSF定义的安全策略(例如, -定长度,密文保存等 5.1.5.4鉴别的时机(FIA_UAU.1 鉴别的时机组件允许用户在其身份被鉴别前执行某些动作 该组件安全评估内容如下 应测试确认TSF是否允许在用户被鉴别之前,代表用户的赋值:数据库管理系统安全功能促成的 行动列表】被执行 例如: 获取当前数据库管理系统版本信息; a b 建立数据库会话连接信息); c 获得用户登录帮助信息; d)如果不成功,返回错误信息 5.1.5.5多重鉴别机制(FIA_UAU.5 多重鉴别机制组件提供多种用户鉴别机制,为特定的事件鉴别用户的身份 该组件安全评估内容 如下 a 应测试TSF的【选择;数据库鉴别操作系统鉴别第三方鉴别【赋值.Sr作者指定鉴别机制】 等鉴别方式,以支持特定系统权限的数据库用户身份鉴别 b 应测试确认TsF是否允许数据库用户为不同的选择;数据库鉴别.操作系统鉴别、第三方鉴 别【赋值.sr作者指定鉴别机制】鉴别机制,配置相应的安全选件,提供多重鉴别机制管理接 口与管理视图 应测试确认TsF是否依据选择【赋值:多重鉴别机制的工作规则】为授权管理员和授权用户鉴 别任何用户所声称的身份; 应测试确认TsF是否保证非数据库鉴别机制用户秘密的安全通信,以保证ToE通过鉴别服 务器(IT环境提供)对客户进行远程鉴别操作系统鉴别、第三方鉴别 5.1.5.6受保护的鉴别反馈(FIA_UAU.7) 受保护的鉴别反馈组要求数据库管理系统在鉴别时仅将最少信息反馈提供给用户 该组件安全评 估内容如下 应测试当输人用户鉴别特征信息如;打人的字符或字数)时,评估对象的反馈是否隐藏了相关 a 信息; b)应测试当用户输人正确的鉴别特征信息时,鉴别成功评估对象的反馈信息是否泄露部分信息 应测试当用户输人正确的鉴别特征信息时,鉴别失败评估对象的反馈信息是否泄露部分信息 c 5.1.5.7标识的时机(FIA_UD.1 标识的时机组件要求在TSF允许其执行任何动作之前,数据库用户识别他们自己 该组件安全评 估内容如下 a 应测试确认TSF是否在允许任何其他代表用户的数据库管理系统安全功能促成的行动执行 前,数据库管理系统安全功能应要求该用户已被成功标识 b 应测试确认TSF是否在允许任何数据库用户的数据库请求行动执行前,用户应能成功连接数 据库,数据库鉴别组件应提供连接标识,连接状态、连接用户相关信息的数据字典视图与图形 化查看工具; 应测试确认已被成功鉴别用户信息保存在数据库会话信息中,数据库会话管理应提供包括会 话标识,进程/线程标识、用户标识,最近的用户请求命令,缺省模式、客户应用程序、登录时间、 13
GB/T20009一2019 会话状态的数据字典视图与图形化查看工具 5.1.5.8用户-主体绑定(FIA_USB.1) 用户-主体绑定组件建立和维护用户安全属性与代表用户活动的主体间关联关系 该组件安全评 估内容如下 应测试确认TSF将下列用户安全属性与代表用户活动的主体相关联 a 1) 用户标识 口令管理信息 用户权限 N 用户角色; 5) 绑定标签等 应测试确认TsF在最初关联用户安全属性和代表用户活动的主体时应实施下面的规则 b 在TsF鉴别用户身份成功,主体与数据库建立连接后,用户安全属性将保存到数据库会 1 话中,通过主体会话可以获取用户标识等安全属性 22 如果在用户属性定义中已经直接定义或通过角色等定义了数据库会话中用户的数据库对 象和系统对象的权限信息,则一旦用户的数据库会话建立,相关的系统和数据库对象授权 将生效; 33 用户可通过角色状态控制数据库会话中用户权限的可用性 应测试确认TSF在与代表用户活动的主体相关联的用户安全属性的变化时应实施下面的 规则 1 如果授权用户会话当前的系统与对象权限被TSF直接或间接修改,用户会话中的权限应 立即生效; 在用户连接数据过程中,用户能通过会话控制用户角色的启用与禁用 2 3 如果用户操纵其他用户的视图、存储过程/函数,则一旦其他用户修改了这些数据库对象 授权后,用户在下次使用这些数据库视图对象或存储过程/函数对象时生效 4 用户在修改自己的口令策略时应符合授权管理员制定的安全策略 5.1.6安全管理(F类) 5.1.6.1安全功能行为的管理(FM_MNoF.1 安全功能行为的管理组件允许授权用户/角色管理TSF中使用规则或具有指定可管理条件的功能 的行为 该组件安全评估内容如下 应测试TSF仅限于【赋值;已识别授权角色】对安全管理功能【赋值:功能列表】具有【选择;确 a 定其行为.禁止.允许,修改其行为】的能力 例如 管理【赋值;数据库管理系统实例安全功能组件配置参数】 1 22 限定启动/禁用授权管理员的安全功能【赋值;有关事件审计规范】 33 在安全告警事件中配置要【赋值:执行行为】的管理; ! 在鉴别失败事件中要【赋值:采取行为】的管理 5 在用户成功被鉴别之前所能【赋值;采取行为】的管理 6 授权管理员如果能改变用户被识别之前所能采取的行为列表,应对授权管理员的此种【赋 值:行为】进行管理; 77 对重放攻击中所采取【赋值行为】的管理; 8 DBMS管理的数据及运行完整性自检发生【选择初始化启动,定期间隔,其他特定条件 14
GB/T20009一2019 时的条件的管理; 9 ST中附加【赋值;安全功能列表】的管理 应测试确认TSF以视图的方式提供安全功能管理元数据管理辅助工具或查看视图 b 应测试TSF在DBMS的特定状态(如;安装或启动)中,检查安全功能的正确执行 c 应测试确认TSF为授权用户提供验证安全功能数据完整性的能力 d 应测试确认TsF为授权用户提供验证安全功能可执行码完整性的能力 e 5.1.6.2安全属性的管理[F\IT_MISA_EXT.1(1刀 安全属性管理功能组件允许安全管理员查看和修改TSF安全属性 该组件安全评估内容如下 a 应测试TSF强制实施【赋值;自主访问控制策略,基于角色控制策略,基于用户组控制策略】 以仅限于【选择;授权管理员或授权用户】能够对安全属性【选择;数据库对象访问权限,安全 角色】进行【选择;改变默认值,查询,修改,删除、【赋值;其他操作1. 应测试TsF强制实施【赋值:基于标签的强制访问控制安全策略(LBAcsFP】,以仅限于【赋 b 值;LBAc授权的用户】能够【赋值;安全属性】以【赋值;安全标签1. 应测试访间控制属性和用户角色赋予可以由具有适当权限的用户授予和撤销,授权管理员在 指派给他们的数据库上总是可以通过属性配置修改用户的访问权限,安全管理员总是可以授 予和撤销数据库用户的角色 LBAC策略允许用户将标签赋给部分受控主体和受控客体对象 d 5.1.6.3安全属性的管理[FT_MIsA_EXT.1(2 安全属性管理功能组件允许安全管理员查看和修改TSF安全属性 该组件安全评估内容如下 应测试TsF强制实施【赋值;自主访问控制策略,基于角色控制策略,基于用户组控制策胳】. a 以仅限于【选择授权管理员或授权用户】能够对安全属性【选择:数据库对象访问权限、安全 角色】进行【选择;改变默认值、,查询,修改,删除.【赋值其他操作】. b 应测试TSF强制实施【赋值:基于标签的强制访问控制安全策略(LBAcsFP】以仅限于【赋 值:LBAC授权的用户】能够[【赋值安全属性】以【赋值:安全标签】 应测试访问控制属性和用户角色赋予可以由具有适当权限的管理员授予和撤销,授权管理员 在指派给他们的数据库上总是可以通过属性配置修改用户的访问权限,安全管理员总是可以 授予和撤销数据库用户的角色 LBAc策略允许用户将标签赋给所有受控主体和受控客体对象,只对EAL4级评估对象有效 d 5.1.6.4静态属性初始化(FMT_MISA_EXT.3 静态属性初始化功能组件确保数据库安全配置参数及安全属性的默认值实际上设成了适当的允许 或限制 该组件安全评估内容如下 a 应测试TSF与底层的操作系统的权限设置相一致的特权用户、特权用户组、作业管理权限及 例级和数据库级的各种系统特权权限及其权限管理机制和方法,例如,数据库实例各种进程 线程运行权限的设置,与主机安全属性相关的设置(在windows平台是注册表,在unix/Alinux 平台是/etc/下的相关文件)等; TsF是否依照【赋值自主访问控制策略,基于角色控制策膀,基于用户组控制第 b 应测试确认 脖】为用于执行安全功能策略的数据库对象的安全属性提供【赋值;受限的】默认值 应测试确认静态属性初始化适用的数据库对象(如数据库或数据库表),确认当较低级别的对 象(例如,行,单元)创建时,默认情况下这些对象可能继承顶层对象的权限 15
GB/T20009一2019 5.1.6.5TSF数据的管理(FMT_MTD.1 TSF数据的管理组件允许授权管理员角色)控制评估对象安全功能管理数据的管理 这里的 TSF数据包括数据库管理系统配置参数、数据库实例和数据库配置参数、数据库审计策略与数据、数据 库事务特性及各种约束条件 该组件安全评估内容如下 应测试确认TSF是否仅限于具有【选择;系统管理员,安全管理员、【赋值:授权管理员】角色 a 的授权管理员能够【赋值;替换缺省,修改,删除,【赋值:其他操作】TOE的赋值:用户标识 和安全角色】 b 应测试确认TSF是否仅限于具有【选择;系统管理员,安全管理员、【赋值:授权管理员】角色 的授权管理员能够【赋值:替换缺省,修改,删除,【赋值:其他操作】】TOE的【赋值:认证 数据】" 应测试确认TSF是否仅限于具有【选择:系统管理员、安全管理员、【赋值:授权管理员】角色 的授权管理员能够【赋值:包括或排除可审计事件】 应测试确认TsF是香仅限于具有【选择;系统管理员,安全管理员.【赋值;授权管理员】角色 的授权管理员能够【删除和【查看ToE的[赋值;审计事件集】 应测试确认TsF是否根据【赋值;数据库对象列表】仅限于【选择.系统管理员,安全管理员 【赋值授权管理员】能够在数据库对象及数据上执行操作L选择;改变默认值、查询,修改、制 除、清除、【赋值:其他操作】】 5.1.6.6撤销(F_REV.1) 撤销组件负责处理数据库各种实体安全属性的撤销 该组件安全评估内容如下 应测试确认TsF是否仅限于【赋值:已标识的授权角色】能够撤销Tsc内与【选择:用户,主 a 体、窖体、【赋值;其他额外资源】相关联的所有可管理的安全属性【选择;口令策略、资源限 制,角色和权限.【赋值:其他安全属性1 应测试执行规则【选择;撤销数据库管理权限应在数据库用户开始下一个数据库会话前生效, b 或【赋值.撤销规则的详细说明]等数据库对象属性管理能力 5.1.6.7管理功能规范(FMISMr.1 管理功能规范组件提供系统接口以便于授权管理员定义控制被测数据库管理系统安全相关操作的 参数 该组件安全评估内容如下 应测试确认TSF是否能执行【赋值;DBMS提供的安全管理功能列表】安全管理功能 例如下 a 列管理功能 添加和删除数据库用户; 1 2 改变授权用户的数据库管理系统账户状态; 创建和删除数据库实例服务器)级别和数据库级别的用户组; 3 在数据库实例(服务器)级别和数据库级别配置数据库角色权限及其成员用户; 配置数据库用户认证模式(操作系统验证、数据库验证第三方验证); 管理连接数据库用户会话的属性; 使能和禁用数据库加密功能; 使能和禁用数据库用户角色状态; 8 管理数据库加密密钥; 9 0)创建和销毁加密密钥 l)启动和停止审计:; 16
GB/T20009一2019 12定义审计策略,选择性审计; 13)创建、删除和查阅审计记录数据; 14)定义当审计文件填满时采取的行动 15创建和删除基于标签的访问控制(LBAC)策略和标签 16)授权和撤销LBAC安全标签与授权用户/授权管理员与数据库对象的绑定; 17)创建、,删除、授权和撤销数据库角色; 18)授权、撤销数据库管理员访问属性; 19y 管理数据库用户口令策略 20)管理数据库用户对系统资源使用的最大限额等 应测试确认TsF是否能以视图方式展示【赋值:DBMS提供的安全管理功能列表】安全元数据 b 或提供【赋值;DBMs提供的安全管理功能列表】管理图形化工具 5.1.6.8安全角色FMT_SMR.1 安全角色组件要求数据库管理系统的安全功能应能支持维护授权角色 该组件安全评估内容 如下 应测试确认TSF是否提供或安全管理定义的赋值:已标识的授权角色】角色创建功能 a b 应测试确认TSF是否提供或安全管理定义的赋值:已标识的授权角色】角色授权管理功能; 应测试确认TSF是否提供角色权限管理功能 c d 应测试确认TSF是否提供角色启用、禁用功能 应测试确认TSF是否提供角色口令管理功能 e 5.1.6.9安全角色限制(FM_SMR.2) 安全角色限制组件控制数据库用户的不同角色,包括控制角色之间关系的规则 该组件安全评估 内容如下: 应测试确认TSF是否维护系统提供或安全管理定义的【赋值:已标识的授权角色】角色;例如 a 下列角色 安全管理员 1) 2) 审计管理员 数据库管理员 3 系统管理员 ! 由授权的安全管理员定义的安全角色 5 b 应测试确认TsF是否能够把鉴别用户和数据库角色关联起来,通过数据库会话管理角色关联 的用户系统权限和数据库权限 应测试确认TSF是否确保条件【赋值;不同角色的条件】得到满足,例如: I)所有角色应能本地管理评估对象; 22 所有角色应能远程管理评估对象; 33 所有角色是不同的,每个角色所执行的操作不能重叠,但下列情况除外:【赋值:ST作者许 重叠的安全功能】 5.1.7ISF保护(FPT类 5.1.7.1失效即保持安全状态(FPr_FLs.1 失效即保持安全状态组件要求TSF失效时保持一种安全状态 该组件安全评估内容如下 17
GB/T20009一2019 应测试确认TSF是否保证网络通信出现暂时性故障,用户数据库会话处于安全状态; a b 应测试确认TSF是否在数据约束条件不满足时能回退前面的操作; c 应测试确认TSF在处理用户请求的前台服务器进程故障时能保证事务的原子性和数据完 整性 应测试确认TsF在日志写进程出席故障或日志文件存储空间出现故障时能阻止用户的请求 d 并提醒用户; 应测试确认TSF在归档进程出席故障或归档日志存储空间出现故障时能提醒用户; 应测试确认TSF在实时采集数据库缓存,CPU计算能力等系统资源状态信息,并通过视图、 图形界面或应用编程接口方式提供给用户; TsF是否具备数据库、表空间、数据文件读写状态控制能力 应测试确认 g 5.1.7.2ISr数据传送的分离(FPT_Ir.2) TSF数据传送的分离组件要求评估对象不同部分间传送时,TSF应将用户数据从TsF数据中分 离出来 该组件安全评估内容如下: 应测试数据库事务空间、共享数据空间、磁盘空间等不同数据操作空间之间数据传输机制 a) b 应测试检查不同用户安全域数据的分离策略和实施机制 应测试确认数据库分布式部署环境下不同节点的认证机制 c d 应测试确认数据库分布式部署时的安全功能数据在不同节点传送时不被【选择;泄漏,篡改、 丢失】. 当数据在数据库管理系统不同部分间传送时,TSF应将用户数据从TSF数据中分离出来 无过度损失的自动恢复(rP!_RcV.3) 5.1.7.3 无过度损失的自动恢复组件是确保数据库运行出现故障后成功完成恢复数据库,使数据库回退到 -个安全状态 该组件安全评估内容如下 应测试确认TSF在【赋值:数据库服务器进程失效、数据库实例失效,数据库存储介质失效, a 【赋值Sr作者定义失效或服务中断列表】,数据库自动执行恢复时,TSF能进人一种维护模 式,该模式提供将TOE返回到一个安全状态的能力; 应测试确认TsF【赋值数据库服务器进程失效、数据库实例失效、数据库存储介质失效.【赋 b 值.sr作者定义失效或服务中断列表1时,TsF能通过自动化过程使数据库服务器返回到- 个安全状态; 应测试确认TSF提供从失效或服务中断状态数据库恢复的功能,检查在TSF的控制内TSF 数据或用户数据不超出【赋值:数据库完整性约束条件】的情况下,保证数据库数据一致性; d 应测试确认TSF提供【赋值:S作者定义的数据库提交事务能被恢复机制】的能力 5.1.7.4内部ISF的一致性(FPr_TRC.1 内部TSF的一致性组件确保评估对象安全功能数据在多点复制时的一致性 该组件安全评估内 容如下 应测试确认TSF在分布式部署时能保证TSF数据在不同节点间复制时是前后一致的 a b应测试确认TSF在含有所复制的TSF数据的TOE部分断开连接时,数据库管理系统安全功 能在处理任何对【赋值;依赖于IsF数据赋值一致性的安全功能列表】的请求前,应确保重建 连接后所复制TSF数据的一致性 5.1.7.5ISF控制切换/故障转移(FPT_oVR_EXr.1) TSF控制切换/故障转移组件提供从一个数据库服务器TSF组件到另外一个数据库服务器TSF 18
GB/T20009一2019 组件的TSF切换和故障转移能力 该组件安全评估内容如下 a 应测试确认TSF能依据用户指定的切换指令,保证在不丢失主/备用节点运行事务数据基础 上提供主/备用节点TSF控制切换能力 b 应测试确认TSF能依据用户强制切换指令,保证在不丢失主/备用节点已提交事务数据基础 上提供主/备用节点切换能力; 应测试确认TSF确保故障切换/转移是针对多主副本节点数据一致性,确保TSF切换过程中 数据不丢失 5.1.8资源利用(FRU类) 5.1.8.1降级容错(FRU_FLr.1 降级容错组件要求如果发生了确定的失效,TOE能继续正确发挥既定能力 该组件安全评估内容 如下 应测试DBMs是否提供验证有关客户端、服务器、网络架构硬件的数据库通信协议及其配置 a 的故障检测能力 应测试DBMs是否提供网络传输异常中断容错解决方案 b 应测试DBMs是否提供数据库实例启动/关闭时错误检测和处理能力 c d 应测试DBMS是否提供数据库打开/关闭时错误检测和处理能力 应测试DBMS是否提供以下3种加载异常数据时的错误检测和处理能力 e 加载DBMS不支持的格式数据或较低版本的数据文件; 加载一组超大的数据表数据; 2 33 加载数据过程中,强制中断 应测试DBMS是否提供集中式事务恢复或分布式事务恢复处理能力 f 应测试DBMS是否提供支持事务死锁检测和避免 g 应测试DBMS是否提供数据库节点故障后的恢复能力 h 应测试DBMS是否提供故障时快速地切换到备用服务器的能力 应测试DBMS重要操作的提示与及时警告能力 ) 应测试DBMS多实例快速切换时是否提供在集群环境下实现多机共享数据库并发事务处理、 是否提供自动的实现事务并行处理及均分负载、是否实现数据库在故障时的容错和无断点恢 复等容错能力 I 应测试DBMS是否提供控制数据多路复用、在线日志多路复用和归档日志多路复用能力 m应测试数据库备份执行功能出现异常时,DBMS其他功能是否不出现服务停止的异常 应测试备份过程中磁盘空间不足或备份用磁盘出现故障时,D)BMS其他功能是否不出现服务 n 停止的异常 5.1.8.2最低和最高配额(FRU_RSA.2) 最低和最高配额组件提供数据库服务器资源配额机制,确保用户能使用或不会独占数据库服务器 受控资源 该组件安全评估内容如下 应测试TSF是否提供了对授权用户的【选择;数据库查询和事务物理和逻辑1/0大小,永久数 据库空间,临时数据库空间,一个特定作业持续使用时间或未使用时间.【赋值.ST作者指定资 源】资源分配最高配额,以便【选择;单个用户,预定义用户,主体】能在【选择;一段指定的时 间间隔内】使用: b 应测试TSF是否提供了对授权用户的选择:数据库查询和事务物理和逻辑1/0大小,永久数 19
GB/T20009一2019 据库空间,临时数据库空间,一个特定作业持续使用时间或未使用时间,【赋值;S作者指定资 源】资源分配最高配额,以便【选择;单个用户,预定义用户,主体】能在【选择;一段指定的时 间间隔内】使用 应测试TSF是否提供了主体使用数据库服务器资源的视图、工具或AP. 5.1.9IoE访问(FIA类 5.1.9.1可选属性范围限定(FTA_L.SA.1) 可选属性范围限定组件规定数据库会话建立时限制会话安全属性范围的要求 该组件安全评估内 容如下: 应测试DBMS是否提供数据字典视图或图形化管理工具来查看下列用户会话信息 a 会话编号; 1) 进程编号; 2 用户标识 3 用户姓名; ! 最近的用户请求命令,会话状态(在用、非话动,断开等) 5 连接服务器方式(共享/非共享).: 6 77 缺省模式; 客户应用程序 8 9 客户终端机器信息; 0)客户操作系统信息; 11 对应sQL.语句/存储过程信息 12 等待此会话的锁信息; 13)登录时间 14等待时间统计信息" 15 使用时间统计信息; 会话状态(等待、执行等); 会话跟踪信息 8)会话服务信息 应测试DBMS是否提供数据字典视图或图形化管理工具来查看数据库会话的连接信息 b 连接名称; 1 连接用户信息 2 33 状态信息; 使用协议 连接类型(同构/异构); 5 66 当前事务信息 应测试确认TsF是否依据基于【赋值;属性】限制下列会话安全属性的范围【赋值:会话安全 属性】 应测试确认TsF具备管理员对会话安全属性范围的管理能力 5.1.9.2多重并发会话的基本限定(FTA_NCs.1) 多重并发会话限定组件控制同一授权用户访问数据库的并发会话数,即规定基于用户安全属性限 定并发会话的数量 该组件安全评估内容如下 20
GB/T20009一2019 应检查限制属于同一授权用户的并发会话的最大数目控制参数有效性; a b 应能查看同一授权用户的当前并发会话信息; 应能查看同一授权用户的每一个会话的客户端应用的【选择;操作系统用户标识、客户端执行 c 机器标识,客户端应用程序标识、【赋值:S作者指定属性】信息 d 应检查每个授权用户缺省地限定【赋值;缺省数】次会话的有效性 5.1.9.3TsF原发会话终止(FTA_sSL.3 TSF原发会话终止组件要求TSF提供原发和用户原发的交互式会话的锁定、解锁和终止能力 该 组件安全评估内容如下 应测试TSF在规定的时间内用户一直不活动,系统就发起对一个交互式会话的锁定能力 a b)应测试TSF提供用户锁定和解锁其拥有的交互式会话的能力; c 应测试TsF提供用户在一段指定时间不活动后终止该会话的能力 d)应测试TSF为用户提供自己终止交互会话的能力 5.1.9.4TOE访问历史(FTA_TAH.1 ToE访问历史组件为授权用户显示访问该用户账号的成功和不成功尝试历史的一些信息,并保存 和检索这些相关信息 该组件安全评估内容如下 应测试在TOE会话成功建立的基础上,TsF向用户显示上一次成功建立的会话的【赋值.日 a 期、时间、访问方法和位置】 应测试在ToE会话成功建立的基础上,TsF显示上一次会话建立的未成功尝试的【赋值;日 b 期、时间、访问方法和位置】和从上一次成功的会话建立以来的不成功尝试次数; 应测试如果评估对象没有向授权用户提供审阅访问历史信息的机会,TsF就不能从TOE访 问历史中或使用用户接口擦除该用户的TOE访问信息; 应检查给授权管理员提供访问ToE访问历史数据接口或视图,确认能看到TOE访问历史 d 5.1.9.5ToE会话建立(FIA_TSE.1) TOE会话建立组件提供了拒绝用户基于属性对TOE进行访问的要求 该组件安全评估内容 如下 应测试确认能基于【赋值;用户身份和/或组身份,主机标识,客户端网络地址标识,时间、【赋 a 值sr作者指定属性】接受或拒绝数据库会话的建立 应测试确认提供了ToE会话客户端应用的【选择;操作系统用户标识,客户端执行机器标识、 b 客户端应用程序标识、【赋值:sST作者指定属性】连接信息管理视图或应用开发接口; 应测试属于同一授权用户/授权管理员的并发会话的接受或拒绝数据库会话建立的最大数目 应检查【选择;正执行sQL语句,等待操作,被标注为删,【赋值Sr作者指定状态】会话状态 查看功能 应测试TOE会话赋值;用户身份和/或组身份,主机标识、客户端网络地址标识,时间、【赋 值:Sr作者指定属性】会话属性查看功能; 应测试TOE会话终止管理功能 5.1.10可信路径/信道(FIP类 TSF间可信信道(F:TP_ITC.1) TSF间可信信道组件确保分布式数据处理在TSF和其他可信1T产品之间建立一个可信信道,并 能保护通信数据免遭修改和泄露 该组件安全评估内容如下: 21
GB/T20009一2019 对于分布式部署环境下的TOE,应检查在不同节点间是否提供了一条缓存与控制通信信道 a 确认此信道在逻辑上与客户端与数据库服务器之间通信信道不同,其端点具有保证标识,并且 能保护信道中数据免遭修改或泄露; b 应检查是否允许【选择;TIsr,基于外部认证的鉴别服务器、【赋值.Sr作者指定的另一个可信 Ir产品】】经由可信信道发起通信 应检查【赋值:需要可信信道的功能列表】,测试确认TSF经由可信信道发起通信 5.2安全保障评估 5.2.1开发(ADV类 5.2.1.1安全架构描述(ADv_ARC.1 安全架构描述组件评估是确定数据库的TSF结构是否使TSF不能被篡改或绕过,且提供安全域 的TSF是否分离了这些域 安全评估活动的证据包括:安全目标、数据库安全功能规范、TOE设计文 档、安全架构描述、ToE实现技术资料,操作性用户指南等 该组件安全评估内容如下 评估者应检查安全果构的措述,以确定证操提供的信息的详细水平与在细节与功能规范郁 a TOE设计文件中包含的SFR强制实施抽象的描述相称 评价者应检查安全架构的描述,以确定它描述了TsF维护的安全域; b 评估者应检查安全架构描述以确定初始化过程保持了安全性; c 评估者应检查安全架构描述,以确定它包含的信息足以证明TSF能够保护自身不受非受信活 d 动实体的篡改; 评估者应检查安全架构描述,以确定该描述的分析充分说明了sFR强制实施机制是如何不能 被绕过的; 评估者也应确保安全架构描述是全面的,表现为每个接口都结合声明的SFR的全集进行了 f) 分析 5.2.1.2安全执行功能规范(ADY_FSP.2) 安全执行功能规范组件评估是确认开发者是否对ToE安全功能接口的目的、使用方法机器参数 作了充分描述 另外每个安全功能接口的行为、结果、出错信息描述应足够充分,以便评估人员能确认 TSFI是安全相关的 安全执行功能规范组件评估证据包括;安全目标,功能规范、TOE设计 如果 TOE的ST有评估证据的话,那么所使用的评估证据应包括;安全架构描述和用户操作指南 该组件 安全评估内容如下 评估者应检查功能规范,标识出TSF对应的TSF,以确定该规范完整地描述了TSF的接口; a 评估者应检查功能规范,以确认是否描述了每个TSFI目的,以使得评估者能够理解这些 b) 接口; 评估者应检查功能规范,以确定该规范完整地描述了每个TSF的使用方法; c 评估者应检查TSFI的表示,以确定该表示完整地指出了与各TSFI相关的所有参数 评估者应检查TSFI的表示,以确定该表示完整和准确地描述了各TSFI相关的所有参数; 评估者应检查TSFI的表示所有相关行动,以确定外部TOE安全功能接口进行详细的描述 以使得评估者能够确定接口是否是与安全相关的 评估者应检查TSFI的表示,以确定其充分并正确地描述了各外部接口的相关参数、异常和出 错信息的TOE行为 评估者应检查功能规范以确定SFR能够追溯到对应的TSFI; h iD 评估者应检查功能规范,以确定它是ToE安全功能要求的一个准确且完备的实例化 22
GB/T20009一2019 5.2.1.3带完整摘要的功能规范(AV_FSP3) 带完整摘要功能规范组件评估是确认开发者是否对TOE安全功能接口的目的、使用方法机器参 数作了充分描述 另外每个安全功能接口的行为、结果、出错信息描述应足够充分,以便评估人员能比 较不同TSFI之间安全相关强度 带完整摘要功能规范组件评估证据包括;安全目标、功能规范和 TOE设计 如果TOE的ST有评估证据的话,那么所使用的评估证据应包括:安全架构描述、实现表 示、TSF内部描述和用户操作指南 该组件安全评估内容如下 评估者应检查功能规范,标识出TSF对应的接口(TSFI),以确定该规范完整地描述了TSF的 a 接口; b 评估者应检查功能规范,以确认是否描述了每个TSF目的,以使得评估者能够理解这些 接口; 评估者应检查功能规范,以该规范完整地描述了每个TSFI的使用方法; 评估者应检查TsFI的表示.以确定该表示完整地指出了与各TsFI相关的所有参数; d 评估者应检查TsFI的表示.以确定该表示完整和准确地描述了各TSFI相关的所有参数 TsFI的表示所有相关行动,以确定外部ToE安全功能接口进行详细的描述 评估者应检查 以使得评估者能够确定接口是否是与安全相关的 TsF的表示,以确定其充分并正确地描述了各外部接口的相关参数、异常和出 评估者应检查 g 错信息的ToE行为 h)评估者应检查TSF的表示,以确定每个TSFI是否概述了SFR支持和SFR不相关的行为; 评估者应检查功能规范,以确定SFR能够追溯到对应的TsFI 评估者应检查功能规范,以确定它是TOE安全功能要求的一个准确且完备的实例化 j 5.2.1.4完备的功能规范(ADv_IrSP.4) 完备的功能规范组件评估时确定开发者是否完全描述了所有TsFI,描述的方式是否可使评估者能 够肯定TsFI完整精确地描述了执行ST的安全功能需求 接口的完整度是基于实现介绍判断的 完 备的功能规范组件评估证据包括:安全目标、功能规范、TOE设计和实现表示 如果TOE的sT有评 估证据的话,那么所使用的评估证据应包括;安全体系结构描述、TSF内部描述,安全策略模型 该组 件安全评估内容如下 评估者应检查功能规范,标识出TSF对应的TSF,以确定该规范完整地描述了TSF的接口; a 评估者应检查功能规范,以确定接口描述的结构化/半结构化、上下一致,并使用常用术语; b 评估者应检查功能规范,以确定它说明了各TsFI接口所提供的功能的总述; d 评估这应检查功能规范,以确定规范给出了各TsFI的使用方法; 评估者应检查功能规范.以确定TSF的完整性; e 评估者应检查TsFI的表示,以确定该表示完整地指出了与各TSFI相关的所有参数; 评估者应检查TSF的表示,以确定该表示完整和准确地描述了各TSFI相关的所有参数 g h 评估者应检查TSFI的表示,以确定该表示完整地、准确地描述了与各TSFI相关的所有行动 评估者应检查TSFI的表示,以确定该表示完整地、准确地描述了调用各TSFI产生的所有错 误信息 评估者应检查TSFI的表示,以确定该表示完整和准确地描述了调用各TSF产生的所有错误 信息; k 评估者应检查功能规范,以确定规范完整地、准确地描述了调用一个TSFI不会产生的所有错 误信息; D 评估者应检查功能规范,以确定对于每一个包含在TSF实现内但不是从TSFI调用中产生的 23
GB/T20009一2019 错误,该规范都给出了原因; m 评估者应检查功能规范,以确定sSFR能够追溯到对应的TSFI 评估者应检查功能规范,以确定它是TOE安全功能要求的一个准确且完备的实例化 n 5.2.1.5TSF实现表示(ADv_IMIP1 TSF实现表示组件评估是确定开发者编写的实现介绍适合于给其他分析活动使用;其适用性由它 与该组件需求的一致性决定 TSF实现表示组件评估证据包括;实现表示、与Al.C-TAT相关的开发 工具文档和TOE设计描述 该组件安全评估内容如下 a 评估者应检查实现表示,以确定其无歧义地定义了TSF,且详细程度达到了不需要进一步的 设计就能生成TSF的程度; b 评估者应检查开发者提供的实现表示,以确定它是以开发人员使用的形式提供的 c 评估者应检查TOE设计描述与实现表示示例之间的映射应能证明它们的一致性的 5.2.1.6基础设计(ADV_TDS.1 基础设计组件评估是确定TOE的设计是否提供了一个足以确定TsF边界的描述,以供评估者确 定ToE完整、准确地执行了sSFR 基础设计组件评估证据包括,安全目标、功能规范、安全架构和 ToE设计 该组什安全评估内容如下 评估者应检查TOE设计,以确定它以子系统方式描述了整个TOE结构 a) b 评估者应检查ToE设计,以确定整个TSF所有子系统都进行了标识; e 评估者应检查ToE设计,以确定TsF的sFR支撑或sFR无关子系统行为被足够描述清楚 以保证评估人员能区分SFR-支撑或SFR无关子系统; 评估者应检查ToE设计,以确定它完整、准确和详细地描述了TsF的sFR执行子系统的 d SFR执行行为 评估者应检查ToE设计,以确定它描述了TsF各子系统之间的相互作用 e 评估者应检查TOE设计,以确定ToE设计中描述的所有行为能够映射到调用它的TsFI f) 评估者应检查TOE设计,以确定设计是所有安全功能要求的正确且完备的实例 8 5.2.1.7结构化设计(ADY_TDs.2) 结构化设计组件评估是确定高层设计是否按照子系统提供了TSF的描述,提供了这些子系统接口 的描述,并是功能规范的一个正确实现 结构化设计组件评估证据包括;安全目标,功能规范、安全架构 描述和TOE设计描述 该组件安全评估内容如下 评估者应检查TOE设计,以确定它以子系统方式描述了整个TOE设计; a 评估者应检查TOE设计,以确定整个TSF所有子系统都进行了标识 b 评估者应检查ToE设计,以确定TSF的SFR无关子系统的行为描述足够让评估者确认 c SFR无关的子系统 d 评估者应检查TOE设计,以确定它完整、准确和详细地描述了TSF的sSFR执行子系统的 SFR执行行为 评估者应检查TOE设计,以确定它完整和准确地提供了SRF-执行子系统的sSFR-支撑和 SFR-无关的行为描述; 评估者应检查TOE设计,以确定它完整和准确地提供了SFR-支撑子系统的行为描述 f 评估者应检查TOE设计,以确定它描述了TSF各子系统之间的相互作用 8 评估者应检查TOE设计,以确定TOE设计中描述的所有行为能够映射到调用它的TSFI; " 评估者应检查TOE设计,以确定设计是所有安全功能要求的正确且完备的实例 24
GB/T20009一2019 5.2.1.8基础模块设计AV_TDs.3 基础模块设计评估是确定TOE设计是否提供了一个足以确定TSF边界的描述,且以模块方式描 述了TOE内部描述 它提供了SFR执行模块和SFR-支撑模块的详细描述,以供评估者确定TOE完 整、准确地执行了SFR 基础模块设计组件评估证据包括:安全目标功能规范、安全架构描述和TOE 设计描述 该组件安全评估内容如下 评估者应检查TOE设计,以确定它以子系统方式描述了整个TOE设计; a 评估者应检查TOE设计,以确定完整的TSF是以模块方式描述的; b 评估者应检查TOE设计,以确定整个TSF所有子系统都进行了标识 c 评估者应检查ToE设计,以确定TsF的每个子系统描述了它在安全目标中sRF强制实施的 d 角色 评估者应检查ToE设计,以确定TSF中每个SFR无关子系统描述的足够让评估者确认它是 sFR无关子系统 评估者应检查TOE设计,以确定TsF各子系统之间的相互作用已经描述 f 评估者应检查ToE设计,以确定提供了TsF子系统到TsF模块间的映射关系 g h)评估者应检查TOE设计,以确定每一个SFR-执行模块,包括它的目的及与其他模块间的相互 作用; 评估者应检查TOE设计,以确定每一个SFR-执行模块,包括它的安全功能要求相关接口、其 他接口的返回值与其他模块间的相互作用及调用的接口 评估者应检查TOE设计,以确定描述每一个SFR-支撑或SFR-无关模块,包括它的目的及与 其他模块间的相互作用; kk 评估者应检查TOE设计,以确定映射关系应论证TOE设计中描述的所有行为能够映射到调 用它的TSFI 5.2.2指导性文档(AGD类 5.2.2.1操作用户指南(AGD_oPE.1 操作用户指南组件是判断用户手册是否描述了每个用户角色的安全功能和TSF接口,是否说明了 TOE的安全使用方法,是否所有操作模式的安全步骤,是否有简易的TOE不安全状态的预防和探测、 以及是否有歧义或其他不合理内容 操作用户指南组件评估依据包括安全目标、功能规范、TOE设计 和用户操作指南 该组件安全评估内容如下 评估者应检查用户操作手册,以判断它是否描述了,每个用户角色的可用的功能在安全处理 a 环境控制下的权限,包括适当的警告 评估者应检查用户操作手册,以判断它是否描述了每个用户角色相应的TOE提供接口的安 b 全用法; 评估者应检查用户操作手册,以判断它是否描述每个用户角色可用的功能和接口,特别是用户 可以控制的安全参数,指出安全参数合适的数值; 评估者应检查用户操作手册,以判断它是否描述了每个用户角色每种需要演示的功能的安全 相关事件,包括在TSF控制下的实体的属性变更和运行失败和错误之后的操作 评估者应检查用户操作手册和其他评估证据,以判断手册是否指出所有可能的TOE操作的 模式(包括,可选的,运行失败和错误之后的操作),它们对维护安全操作的影响和后果 评估者应检查用户操作手册,以判断它是否对每个用户角色描述了,应当运用的安全措施,以 满足sT描述的安全操作环境的安全目标 25
GB/T20009一2019 评估者应检查用户操作手册,以判断它是否清晰 8 h)评估者应检查用户操作手册,以判断它是否合理 5.2.2.2准备程序(AGD_PRE.1) 准备程序组件判断TOE的安全准备步骤是否被记录并得到安全的配置 准备程序组件评估依据 包括安全目标、TOE及其准备步骤和开发者提供服务的步骤 该组件安全评估内容如下 评估者应检查接受步骤,以判断是否描述了所有安全接受TOE交付的必要步骤,以及和开发 a 商交付步骤的配合; 评估者应检查所提供的安装步骤,以判断是否描述了,ToE安全安装的所有必要步骤;为了达 b 到依据sT描述了操作环境的安全目标,所需进行的安全准备步骤; 评估者应运行所有必要的ToE准备步骤,以判断只有用给定的准备步骤,ToE和它的操作环 境可以被安全的准备 5.2.3生命周期支持(AC类) 5.2.3.1CM系统的使用(AIC_CMC.2 cM系统的使用组件判断开发者是否已经清晰地定义了ToE及其相关的配置项,对这些配置项的 修改是否恰当地由工具自动控制,以使得cM系统更少地受到人为错误或疏忽的影响 cM系统的使 用组件评估的依据包括安全目标适合测试的TOE和配置管理文档 该组件安全评估内容包括 a 评估者应核查所提交评估的TOE是否标记了参照号; b 评估者应核查所使用的TOE参照号的一致性 c 评估者应核查所使用CM文档应有用于描述唯一标识配置项的方法; d 评估者应核查CM系统所有配置项以在CM文档中各配置项的一致性 5.2.3.2授权控制(ALC_CMC.3) 授权控制组件判断开发者使用CM唯一标识了所有的系统配置项,且每个配置项的修改都被CM 系统控制 授权控制组件评估的依据包括安全目标,适合测试的TOE和配置管理文档 该组件安全 评估内容如下 评估者应核查所提交评估的TOE是否标记了参照号; a 评估者应核查所使用的ToE参照号的一致性 b) 评估者应核查所使用CM文档应有用于描述唯一标识配置项的方法; c d 评估者应核查CM系统所有配置项标识与CM文档中各配置项方法相一致 评估者应核查在CM计划中描述的CM访问控制措施使得只能对配置项进行授权变更 评估者应核查在CM文档应包括一个CM计划 评估者应核查CM计划应描述cM系统是如何应用于TOE的开发过程 g h 评估者应核查证据应证实所有配置项都正在CM系统下进行维护; -致的 评估者应核查证据应证实CcM1系统的运行与cM计划是一 5.2.3.3生产支持和接受程序及其自动化(AI.C_CMC.4) 生产支持和接受程序及其自动化组件判断开发者是否已经清晰地定义了TOE及其相关的配置 项,对这些配置项的修改是否恰当地由工具自动控制,以使得CM系统更少地受到人为错误或疏忽的 影响 生产支持和接受程序及其自动化组件的依据包括安全目标,适合测试的TOE和配置管理文档 该组件安全评估内容如下 26
GB/T20009一2019 评估者应核查所提交评估的TOE是否标记了参照号 a b 评估者应核查所使用的ToE参照号的一致性; 评估者应核查所使用CM文档应有用于描述唯一标识配置项的方法; c d 评估者应核查CM系统所有配置项标识与CM文档中各配置项方法相一致 评估者应核查在CM计划中描述的CM访问控制措施使得只能对配置项进行授权变更 e fD 评估者应核查在CM计划中提供了自动化的措施使得只能对配置项进行授权变更 评估者应核查TOE生产系统支持程序以确定CM系统应以自动化的方式支持TOE的生产; g h 评估者应核查在CM文档应包括一个CM计划; 评估者应核查CM计划确认是否描述了CM系统是如何应用于TOE的开发过程; 评估者应核查CM计划确认是否描述了TOE配置项修改和增减的程序规范 j k 评估者应核查证据应证实所有配置项都正在CM系统下进行维护; 评估者应核查CM文档以确认它包含了CM计划规定的CM配置记录内容; 评估者应核查证据应证实CM系统的运行与CM计划是一致的 m 5.2.3.4部分TOECM覆盖ALC_CMS.2 部分ToEcM覆盖组件判断ToE中的配置列表是否包括了ToE所有组成,包括相关的评估证 一致 部分TOECM覆盖组件的安全评估依据包括安全 据 这些配置项应与ALc_cNMC受控程序相 目标和配置列表 该组件安全评估内容如下" 评估者应核查配置列表以确认包括:TOE本身、安全保障要求的评估证据和TOE的组成 a 部分 b)评估者应核查配置列表以确认能唯一标识使用配置项; 评估者应核查配置列表以确认对于每一个TsF相关的配置项,配置项列表应简要说明该配置 c 项的开发者 5.2.3.5实现表示CM覆盖(ALc_CMIs.3) 实现表示CM覆盖组件判断TOE中的配置列表是否包括了TOE所有组成,TOE实现表示和相 关的评估证据 这些配置项应与ALc_CMC受控程序相一致 实现表示CM覆盖组件的安全评估依 据包括安全目标和配置列表 该组件安全评估内容如下 评估者应核查配置列表以确认包括:TOE本身、TOE实现表示、安全保障要求的评估证据和 a TOE的组成部分; 评估者应核查配置列表以确认能唯一标识使用配置项; b 评估者应核查配置列表以确认对于每一个TSF相关的配置项,配置项列表应简要说明该配置 c 项的开发者 5.2.3.6问题跟踪CM覆盖(ALC_CMS.4 问题跟踪CM覆盖组件判断TOE中的配置列表是否包括了TOE所有组成,TOE实现表示、安全 弱点和相关的评估证据 这些配置项应与ALC_CMC受控程序相一致 问题跟踪CM覆盖组件的安 全评估依据包括安全目标和配置列表 该组件安全评估内容如下 a 评估者应核查配置列表以确认包括:TOE本身、TOE实现表示,安全保障要求的评估证据,安 全缺陷报告及其解决状态和TOE的组成部分; b 评估者应核查配置列表以确认能唯一标识使用配置项; 评估者应核查配置列表以确认对于每一个TSF相关的配置项,配置项列表应简要说明该配置 项的开发者 27
GB/T20009一2019 5.2.3.7交付程序(AL.C_DEL.1) 交付程序组件评估目的是确定交付文档是否描述了在将TOE分发到用户现场时,用于保持其安 全性的所有程序 交付程序组件安全评估证据包括安全目标和交付文档 该组件安全评估内容如下 评估者需要检查交付文档,以确定它描述了在将TOE版本及其部件发布给消费者时,所有维 a 护安全性所需的过程 评估者应检查交付过程的各个方面,以确定其使用了交付程序 b 5.2.3.8安全措施标识(AI.c_Vs.1) 安全措施标识组件评估目的是确定开发者在开发环境中的安全性操作足以提供TOE设计和实现 的保密性和完整性 安全措施标识评估依据安全目标和安全开发 该组件安全评估内容如下 评估者应检查开发安全性文档,以确定它细化了在开发环境中用到的所有安全性度量,确认 a TOE设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的及其他方面的安全 措施 b 评估者应检查开发的保密性和完整性策略,以确定使用的安全性措施是足够的 c 评估者需要检查开发安全性文档及相关的安全评估证据以确定各种安全措施都已经被应用 5.2.3.9 开发者定义的生命周期模型(ALC_LCD.1 开发者定义的生命周期模型组件评估目标是确定开发者是否使用了文档化且可度量的TOE生命 周期模型 开发者定义的生命周期模型组件安全评估依据包括安全目标和生命周期定义文档 该组件 安全评估内容如下 a 评估者应检查所使用的生命周期模型的文档化描述,以确定它覆盖了开发和维护的过程,包括 其计算参数的细节和/或用于度量TOE开发的指标; b 评估者应检查生命周期模型,以确定由生命周期模型描述的程序、工具和技术的使用将对 TOE的开发和维护作出必要的积极贡献 评估者应检查生命周期输出文档,以确定它提供了使用可度量的生命周期模型的TOE开发 的度量结果 5.2.3.10明确定义的开发工具(AIc_TAT.1) 明确定义的开发工具组件安全评估目的是确定开发者和他的分包商是否使用了良好定义的、产出 -致的和预期的结果的开发工具[比如编程语言或者计算机辅助设计系统(CAD)],并确定是否应用了 实现标准 明确定义的开发工具评估依据包括开发者标识的用于开发ToE的每个工具和每个开发工 具所选取的实现依赖选项 该组件安全评估内容如下 评估者应核查用于实现的每个开发工具都应是明确定义的 a b)评估者应核查每个开发工具的文档应无歧义地定义所有语句和实现用到的所有协定与命令的 含义; 评估者应核查每个开发工具的文档应无歧义地定义所有实现依赖选项的含义 5.2.4安全目标评估(ASE类》 5.2.4.1符合性声明(ASE_CCL.1 符合性声明组件安全评估目的是确认安全目标与安全要求(保护轮廓)的一致性 符合性声明组件 安全评估依据包括开发者提供的符合性声明和符合性声明的基本原理 该组件安全评估内容如下: 28
GB/T20009一2019 评估者应核查安全目标的符合性声明,确认标识出ST和ToE声明符合性遵从的 a GB/T18336的版本; b 评估者应核查安全目标的符合性声明,确认描述了ST和GB/T18336.2一2015的符合性,无 论是与GB/T18336.2一2015相符或是与GB/T18336.2一2015的扩展部分相符; 评估者应核查安全目标的符合性声明,确认描述了ST和GB/T18336.32015的符合性,无 论是与GB/T18336.3一2015相符或是与GB/T18336.3一2015的扩展部分相符; d 评估者应核查GB/T18336,2一2015的符合性声明,确认功能扩展组件定义是相一致的; 评估者应核查GB/T18336.3一2015的符合性声明,确认保障扩展组件定义是相一致的 e f 评估者应核查符合性声明应标识ST声明遵从的所有PP和安全要求包 评估者应核查符合性声明,对ST中每一个可标识,描述了符合性声明,无论是与包的相符或 g 是与扩展包相符; h 评估者应核查符合性声明的基本原理,证实TOE类型与符合性声明所遵从的PP中的TOE 类型是相符的; 评估者应核查符合性声明的基本原理,证实安全问题定义的陈述与符合性声明所遵从的PP 中的安全问题定义陈述是相符的; 评估者应核查符合性声明的基本原理,证实安全目的陈述与符合性声明所遵从的PP中的安 全目的陈述是相符的 评估者应核查符合性声明的基本原理,证实安全要求的陈述与符合性声明所遵从的P中的 k 安全要求的陈述是相符的 5.2.4.2扩展组件定义(ASEECD.1 对扩展组件定义的评估需要确定这些组件是明确的、没有歧义的并且是必要的 该组件安全评估 内容如下 评估者应核查安全目标中所有不是标识为扩展安全要求的安全要求来自于GB/T18336.2 a 2015或GB/T18336.32015; b)评估者应核查安全目标中扩展组件定义,确定每一个扩展的安全要求都定义一个扩展的组件; 评估者需要核查扩展组件定义,确定每个扩展的组件使用了GB/T183362015提供的组件、 c 族和类定义格式,及与GB/T183362015已有的组件、族和类关联性; 评估者应核查扩展组件定义,确定每个扩展组件定义标识了这个组件所有可能的依赖关系; 评估者应核查扩展组件定义,确定功能扩展组件的描述使用了GB/T18336.22015组件作 为其陈述的模型; 评估者应核查扩展组件定义,确定功能扩展组件族的描述使用了GB/T18336.22015族作 为其陈述的模型; 评估者应核查扩展组件定义,确定扩展组件类的描述使用了GB/T18336.2-2015类作为其 g 陈述的模型: 评估者应核查扩展组件定义,确定保障扩展组件的描述使用了GB/T18336.3一2015组件作 h 为其陈述的模型; 评估者应核查扩展组件定义,确定提供了每个保障扩展组件的评估方法; 评估者应核查扩展组件定义,确定保障扩展组件族的描述使用了已有的保障族作为其陈述的 模型; k 评估者应核查扩展组件定义,确定保障扩展组件类的描述使用了已有的保障类作为其陈述的 模型; D 评估者应核查扩展组件定义,确保扩展组件是由可测量的和客观的元素组成,以便于证实这些 29
GB/T20009一2019 元素之间的符合性或不符合性; m 评估者应核查扩展组件定义,以确认扩展组件不能利用已经存在的组件明确的表达 5.2.4.3ST引言(ASsE_INT.1 对ST引言的评估需要证实ST和TOE被正确标识,TOE的三层抽象方式描述正确,并且这三方 面的描述相互一致 该组件安全评估内容如下 评估者应核查开发者提供的ST引言,确认它包含sT参照号、TOE参照号、TOE概述和 a TOE描述 b 评估者应核查ST参照号,确认它能唯一标识ST; 评估者应核查TOE参照号,确认能唯一标识TOE 评估者应核查ToE参照号,确认它不会误导消费者辨识ToE: d 评估者应核查TOE概述,确认它正确的概括TOE的用法及其主要安全特性; 评估者应核查TOE概述,确认它正确标识了TOE类型 评估者应核查TOE概述,确认它不会误导消费者辨识TOE类型; g 评估者应核查ToE概述,确认它标识了任何ToE要求的非ToE范围内的硬件/软件/固件; h 评估者应核查ToE措述,确认它正确的描述ToE的物理范围 评估者应核查ToE措述,确认它正确的描述ToE的逻辑范围, 1 评估者应核查TOE参照号,ToE概述和TOE描述,确认它们之间的相互一致性 k 5.2.4.4安全目的(ASE_oB.2) 安全目的评估是确定安全目的描述是否完备和一致,并确定安全目的是否能对抗已标识的威胁,实 现已标识的组织安全策略并遵循规定的假设 该组件安全评估内容如下 评估者应核查开发者提供的安全目的的陈述,确认它描述TOE的安全目的和运行环境安全 a 目的 评估者应核查安全目的基本原理,确认TOE的每一个安全目的能追溯到安全目的所对抗的 b 威胁及安全目的实施的组织安全策略; 评估者应核查安全目的基本原理,确认TOE运行环境的每一个安全目的能追溯到安全目的 c 所对抗的威胁、安全目的实施的组织安全策略和安全目的支持的假设; 评估者应核查安全目的基本原理,能证实安全目的能抵抗所有威胁 d 评估者应核查安全目的基本原理,能证实安全目的执行所有组织安全策略 e 评估者应核查安全目的基本原理,能证实运行环境安全目的支持所有的假设 D 5.2.4.5推导出的安全要求(ASE_RQ.2) 推导出的安全要求组件评估目的是确定TOE安全要求(包括TOE安全功能要求和TOE安全保 证要求)和IT环境安全要求是否完备和一致,并为TOE的开发提供充分的基础,将达到其安全目的 该组件安全评估内容如下 评估者应核查安全要求的陈述是否描述了TOE安全功能要求; a 评估者应核查安全要求的陈述是否描述了TOE保障安全要求; b 评估者应核查安全目标,确认安全功能要求和安全保障要求中使用的所有主体、客体,操作,安 c) 全属性、外部实体及其他术语进行了定义 d 评估者应核查安全要求的陈述,确认对安全要求的所有操作进行了标识:; 评估者应核查安全要求的陈述,确认所有赋值操作都应被正确地执行 e f 评估者应核查安全要求的陈述,确认所有迭代操作都应被正确地执行 30
GB/T20009一2019 评估者应核查安全要求的陈述,确认所有选择操作都应被正确地执行 g h)评估者应核查安全要求的陈述,确认所有细化操作都应被正确地执行 评估者应核查安全要求的陈述,确认安全要求间的依赖关系应满足,或者安全要求基本原理应 证明不需要满足某个依赖关系; 评估者应核查安全要求的基本原理,确认每一个安全功能要求可追溯至对应的TOE安全 目的; 评估者应核查安全要求的基本原理,证明安全功能要求可满足所有的TOE安全目的 k D 评估者应核查安全要求的基本原理,确认有安全保障要求的选择理由 5.2.4.6安全问题定义(ASE_SPD.1 安全问题定义评估是确定ST中TOE安全问题的陈述是否为有关TOE及其预期应用环境的安全 问题提供了一个清晰、一致的定义 该组件安全评估内容如下 评估者应核查安全问题定义描述了威胁, a b)评估者应核查安全问题定义,确认对所有的威胁都根据威胁主体、资产和敌对行为进行了 描述; 评估者应核查安全问题定义描述了组织安全策略 评估者应核查安全问题定义描述了ToE运行环境的相关假设 d 5.2.4.7TOE概要规范(ASE_TSS.1 ToE概要规范评估是确定TOE概要规范是否为安全功能和安全保障措施提供了清晰的、一致的 高层定义,且满足指定的ToE安全要求 该组件安全评估内容如下 评估者应核查ToE概要规范,是否描述了ToE是如何满足每一项安全功能要求的; a b)评估者应核查ToE概要规范,确认TOE概要规范与TOE概述、TOE描述是一致的 5.2.5测试(ATE类 5.2.5.1覆盖证据(ATE_cow.1) 覆盖证据组件评估目的是确定开发人员是否已经测试了所有的TSFI评估对象安全功能接口),并 且开发人员的测试覆盖凭证可以证明测试文档定义的测试与功能规范描述的TSFI相对应 覆盖证据 组件评估目的依据是开发者提供的测试覆盖的分析 覆盖证据组件评估内容包括;评估者应检查测试 覆盖分析,以确定测试文档中的测试项与功能规范中的接口准确对应 5.2.5.2覆盖分析(ATE_cow.2) 覆盖分析组件评估目的是确定开发人员是否已经测试了所有的TSFI评估对象安全功能接口),并 且开发人员的测试覆盖凭证可以证明测试文档定义的测试与功能规范描述的TSFI相对应 覆盖分析 组件评估目的依据是开发者提供的测试覆盖的分析 该组件安全评估内容如下: 评估者应检查测试覆盖分析,以确定测试文档中的测试项与功能规范中的接口准确对应; aa 评估者应检查测试计划,以确定对于每一个接口的测试方法与该接口期望的行为相对应; b 评估者应检查测试程序,以确定测试条件、测试步骤和与其测试结果可以充分测试每- c 接口; d)评估者应检查测试覆盖分析,以确定功能规范中的接口与测试文档中的测试项的对应性是完 备的 31
GB/T20009一2019 5.2.5.3测试:基本设计ATE_DPT.1 测试:基本设计安全评估目的是确定开发人员是否已经对照ToE设计和安全结构描述,测试了所 有的TSF子系统和模块 安全评估活动的证据包括:安全目标、功能规范、ToE设计,安全架构描述 测试文档和测试深度分析 该组件安全评估内容如下 评估者应检查测试深度分析,以确定测试文档中包括TSF子系统行为及其交互行为的描述; a 评估者应检查测试计划、测试条件、测试步骤和期望结果以确定对于行为描述的测试方法与 TOE设计中描述的子系统行为相对应; 评估者应检查测试计划、测试条件、测试步骤和期望结果以确定对于行为描述的测试方法与 TOE设计中描述的子系统交互行为相对应; d 评估者应检查测试程序,证实TOE设计中的所有TSF子系统都已经进行过测试 5.2.5.4测试:安全执行模块(ATE_DpPI.2 测试;安全执行模块组件确定开发人员是青已经对照ToE设计和安全结构描述;,测试了所有的 安全评估活动的证据包括;安全目标、功能规范、ToE设计、安全架构描述、测试 TSF子系统和模块 文档和测试深度分析 该组件安全评估内容如下 评估者应检查测试深度分析,以确定测试文档中包括TSF子系统行为及其交互行为的描述; a 评估首应检鑫测试计划测试条件、测试步骤和期望结果以确定对于行为插速的割试方法与 b TOE设计中描述的子系统行为相对应 评估者应检查测试计划、测试条件、测试步骤和期望结果以确定对于行为描述的测试方法与 TOE设计中描述的子系统交互行为相对应; 评估者应检查测试深度分析以确定测试文档中包括TsF模块接口; d 评估者应检查测试计划、测试条件、测试步骤和期望结果以确定对于每一个TSF模块接口的 测试方法与该接口期望的行为相对应 评估者应检查测试程序以确定TSF子系统行为及交互行为的所有描述都被测试; f) 评估者应检查测试程序以确定所有TSF模块的所有安全功能都被测试 8 5.2.5,5功能测试(ATE_rUN.1) 功能测试是确定开发人员是否在测试文档中正确描述了测试项 安全评估活动的证据包括;安全 目标、功能规范和测试文档 该组件安全评估内容如下 评估者应检查测试文档是否包括测试计划、预期测试结果和实际测试结果; a 评估者应检查测试计划以确定它描述了每个测试执行的场景; b 评估者应检查测试计划,以确定TOE测试配置是否与在ST中列出的评估配置一致; c 评估者应检查测试计划以确定对于任何顺序的依赖性测试计划提供足够的规程" 评估者应检查测试文档以确定其包括所有期望的测试结果 e 评估者应检查测试文档中的实际测试结果与预期测试结果相一致; 评估者应报告评估者的测试工作,概要性的阐述测试方法、配置、深度和结果 8 5.2.5.6独立测试一抽样(ATE_IND.2) 独立测试一抽样组件通过对TSF的一个子集进行独立测试,确定TOE是否按规定运转,并通过执 行开发者测试的一个例子,以获得对开发者测试结果的信任 安全评估活动的证据包括:安全目标,功 能说明书、TOE设计,用户指南、管理员指南、配置管理文档、测试文档和适合测试的TOE 该组件安 全评估内容如下 32
GB/T20009一2019 评估者应检查TOE,以确定测试配置与ST规定的评估配置是一致的 a b 评估者应检查TOE,以确定它已被正确安装并处于某个已知状态 评估者应检查开发者提供的资源集,以确认它们与开发者做TSF功能测试时使用的资源集 c 等同 评估者应根据开发者测试计划和程序设计一个测试子集 d 评估者应核查所有的实际测试结果,是否与预期测试结果一致 e fD 评估者选择一个适合于TOE的测试子集和测试策略 评估者应为测试子集编制测试文档.以便有足够的细节使得测试是可再现的 g h) 评估者使用所开发的测试文档作为对ToE进行测试的基础,对TOE实施测试 评估者应记录包含在测试子集中的如下测试信息 待测试的安全功能行为的标识; 1 2 连接和设置执行测试所需要的所有测试设备的规程; 33 建立测试所需的先决条件的规程; 4 激发安全功能的规程; 5 观察安全功能行为的规程; 6 所有预期结果的描述以及对观察到的行为进行的必要分析,该分析是为了与预期结果进 行比较; 77 结束测试和为TOE建立必要的测试后状态的规程; 8 实际测试结果 评估者应核查所有的实际测试结果,是否与预期测试结果一致 kk 评估者应在ETR中报告评估者的测试工作,概要性的阐述测试方法、配置、深度和结果 5.2.6脆弱性评定(AVA类 5.2.6.1脆弱性分析(AVA_VAN.2 脆弱性分析组件确保数据库管理系统在其运行环境下是否存在会被具有中等攻击潜力的攻击者利 用的脆弱性 安全评估活动的证据包括;安全目标、功能说明书、ToE设计,安全架构描述、TOE实现 表示、指导文档适合测试的TOE,支持潜在脆弱性识别的公开信息,基本设计测试的结果和当前关于 公共域潜在脆弱性和攻击的信息 该组件安全评估内容如下 评估者应检查TOE以确定测试配置和ST所说明的测试配置一致 a b 评估者应检查TOE以确定它被正确安装并且处于一个已知状态 评估者应检查公共可资源,以识别TOE中可能的潜在漏洞 c d 评估者应对ST,指导文档,功能说明,TOE设计,安全结构描述和实现表示进行系统的分析以 识别TOE中可能的潜在漏洞 评估者应在ETR中记录待测试的并且可应用于ToE运行环境的识别出的潜在漏洞 e f 评估者应在独立搜索潜在脆弱性的基础上,进行穿透性测试 评估者应为基于潜在脆弱性列表的穿透性测试攒写足够详细的穿透性测试文档,以提供测试 g 的可重复性;测试文档包括 1) 用于测试的TOE安全漏洞标识; 22 驱动穿透性测试需要的所有测试装置的连接和设置指令 33 建立所有穿透性测试准备条件的指令 ! 仿真TSF的指令; 5 观察TSF行为的指令; 33
GB/T20009一2019 所有预期结果的描述和针对期望结果对观察行为进行比较分析指令; 6 77 总结TOE测试和测试后对TOE后期状态维护指令 评估者应对ToE进行穿透性测试 h) 评估者应记录穿透性测试的真实结果 j 评估者应在ETR中报告评估者对穿透性测试的努力,主要包括测试方法、测试配置、测试深度 和测试结果 k 评估者应检查所有穿透性测试的结果以确定TOE在它的运行环境下能抵御具有基本攻击潜 力的攻击者的攻击 lD 评估者应在ETR中报告所有可利用的脆弱性和剩余脆弱性,详细包括 它的来源例如,在CEM评估活动中发现的、评估人员知道的或在公共资源中阅读到 的); 22 安全功能要求没有满足; 33 具体描述; 4 在运行环境中是否可以利用即可利用还是残留); 5 时间长短、专业化水平和TOE知识水平,以及对标识漏洞进行攻击需要的攻击及可能性 等,包括相应的利用价值 5.2.6.2关注点脆弱性分析(AVAVAN.3 关注点脆弱性分析组件确保数据库管理系统在其运行环境下是否存在会被具有中等攻击潜力的攻 击者利用的脆弱性 安全评估活动的证据包括;安全目标、功能说明书、TOE设计、安全架构描述、 TOE实现表示、指导文档、适合测试的TOE、支持潜在脆弱性识别的公开信息、基本设计测试的结果和 当前关于公共域潜在脆弱性和攻击的信息 该组件安全评估内容如下 评估者应检查ToE以确定测试配置和sT所说明的测试配置一致 a 评估者应检查ToE以确定它被正确安装并且处于一个已知状态 b 评估者应检查公共可资源,以识别ToE中可能的潜在漏洞 c 评估者应对ST、指导文档,功能说明、ToE设计、安全结构描述和实现表示进行系统的分析以 d 识别TOE中可能的潜在漏洞 评估者应在ETR中记录待测试的并且可应用于TOE运行环境的识别出的潜在漏洞 e 评估者应在独立搜索潜在脆弱性的基础上,进行穿透性测试 fD) 评估者应为基于潜在脆弱性列表的穿透性测试撰写足够详细的穿透性测试文档,以提供测试 日 的可重复性;测试文档包括 用于测试的TOE安全漏洞标识; 1 驱动穿透性测试需要的所有测试装置的连接和设置指令 22 建立所有穿透性测试准备条件的指令; 仿真TSF的指令 4 观察TSF行为的指令; 5 6 所有预期结果的描述和针对期望结果对观察行为进行比较分析指令; 77 总结TOE测试和测试后对TOE后期状态维护指令 h) 评估者应对TOE进行穿透性测试 评估者应记录穿透性测试的真实结果 评估者应在ETR中报告评估者对穿透性测试的努力,主要包括测试方法、测试配置,测试深度 和测试结果 k评估者应检查所有穿透性测试的结果以确定TOE在它的运行环境下能抵御抵抗具有增强型 34
GB/T20009一2019 基本攻击潜力的攻击者的攻击 D 评估者应在ETR中报告所有可利用的脆弱性和剩余脆弱性,详细内容包括 l)它的来源(例如,在CEM评估活动中发现的、评估人员知道的或在公共资源中阅读到 的); 安全功能要求设有满足 22 具体描述; 33 在运行环境中是否可以利用即可利用还是残留) ! 时间长短、专业化水平和TOE知识水平,以及对标识漏洞进行攻击需要的攻击及可能性 5 等,包括相应的利用价值 5.3评估方法 5.3.1评估原则 依照GB/T302702013,评估者对安全目标进行评估后,对GB/T20273一2019规定的安全要求 给予裁决 依据GB/T302702013,给予裁决的最小结构是GB/T20273一2019规定的安全功能组件 和安全保障组件的评估者行为元素 作为执行相应评估方法行为及其组成工作单元的结果, GB/T202732019的每一个要求均被赋予一个裁决 如安全目标未声明GB/T20273-2019符合性 要求,则安全评估人员对未包含在本标准中的安全组件,按照GB/T30270-2013独立选择相应的组件 进行评估 5.3.2评估方法 安全功能组件和安全保障组件采用的评估方法包括但不限于 检查(e examine );评估者通过采用专业技能分析形成一个裁决 使用此动词的语句表明哪些是 需要分析的以及什么样的属性需要分析 核查(check);评估者不必采用专门技能仅通过简单比较形成一个裁决 评估者作出一个快速 决定,但可能只需要一个快速分析或完全不用分析 独立测试(independenttesting);评估者依据评估对象的功能组件,采用抽样测试,或评估者自 己设计测试用例的测试,完成数据库安全功能组件的功能测试, 穿透性测试(penetrationtesting);评估者采用专门技能,以未经授权的动作绕过某一系统的安 全机制的方式,检查数据库管理系统的安全功能,以发现安全问题的手段,也称渗透性测试或 逆向测试 确认confirm);已对某事项进行了详细的审核以作出独立的决定;所需要的严格程度依赖于 事项的本质特征 这个术语仅用于评估者行为 fD 确定(determine);通过独立分析来肯定一个特定的结论,该分析以达成一个特定的结论为 目的 g 确保(ensure);保证在行为及其结果之间存在牢固的因果关系 h证实(demonstrate);得出一个由分析获得的结论,它不如“证明”那样严格 论证(justifeation);分析以得出一个结论 “论证”比“证实”更严格 从需要非常仔细、全面地 解释逻辑论证的每一步来说,这个术语要求十分严格 证明(prove);通过数学意义上的形式化分析来说明对应关系 j 验证(verity);通过严格细致地审查,独立地确定充分性 k 5.3.3评估内容 依照GB/T30270-2013,评估者对GB/T20273一2019(表1所示)设计相应的功能测试用例的安 35
GB/T20009一2019 全功能要求进行测试评估 表1不同评估保障级安全功能评估内容 评估保障级 功能类 功能组件 EAL." EAL4 EAL3 FAU_GEN.1审计数据产生 FAU_GEN.2用户身份关联 FAU_SAR.1审计查阅 FAU_SAR.2限制审计查阅 安全审计 FAU_SAR.3可选审计查阅 FAU_SEL1选择性审计 FAU_STG.2审计数据可用性保证 FAU_STG.4防止审计数据丢失 FCs_CKM.1密钥生成 码支持 FCsCKM.4密钥销毁 FCS_cOP.1密码运算 FDP_ACC.1子集访问控制 FDP_ACF.1基于安全属性的访问控制 HDP_IRC.1子集信息流控制 FDP_IFF.2分级安全属性 FDP_ETC.2带有安全属性的用户数据输出 用户数据保护 FDP_ITC.1不带安全属性的用户数据输人 FDP_ITT.1基本内部传送保护 FDP_RIP.1子集残余信息保护 FDP_ROLl基本回退 FDP_sDL.2存储数据完整性监视和行动 FIA_AFL1鉴别失败处理 FIA_ATD.用户属性定义 FIASOS.1秘密的验证 FIA_UAU.1鉴别的时机 标识和鉴别 FIA_UAU.5多重鉴别机制 FA_UAU.7受保护的鉴别反馈 F1A_UID.1标识的时机 FIA_USB.1用户-主体绑定 36
GB/T20009一2019 表1(续》 评估保障级 功能组件 功能类 EA!4 EAI2 EAL3 FMT_MOF.1安全功能行为的管理 FMT_MsA_ExT.1安全属性的管理 FMT_MSA_EXT.3静态属性初始化 FMT_MTD.1TSF数据的管理 安全管理 FMT_REv.1撤销 FMT_sMF.1管理功能规范 FMT_SMR.1安全角色 FMT_SMR.2安全角色限制 FPT_FL.s1失效即保持安全状态 FP_ITT.2TsF数据传送的分离 TSF保护 FPT_RCV.3无过度损失的自动恢复 FPT_TRC.1内部TSF的一致性 FPr_oVR_E:XT.1TsF控制切换/故障转移 FRU_FIT.1降级容错 资源利用 FRU_RSA.2最低和最高配额 FTA_LSA.1可选属性范围限定 FTA_Mcs.1多重并发会话的基本限定 TOE访问 FTA_SSL3TSF原发会话终止 FTA_TAH.1TOE访问历史 FTA_TsE.1ToE会话建立 FTP_ITc.1sF间可信信道 可信路径/信道 注:V代表在该评估保障级下选择的安全功能组件 依照GB/T202732019.评估人员依据GB/T30270一2013对表2所示的各级别保障要求进行 S 评估 37
GB/T20009一2019 表2不同评估保障级安全保障评估内容 评估保障级 保障类 保障组件 EAI2 EAL4 EAI3 ADv_ARC.1安全架构描述 ADv_FsP.2安全执行功能规范 ADV_FSP3带完整摘要的功能规范 ADV_FSP.4完备的功能规范 开发 ADV_IMP.1TSF实现表示 ADV_TDS,1基础设计 ADv_TDs.2结构化设计 ADv_TDS.3基础模块设计 AGD_oPE.1操作用户指南 指导性文档 AGD_PRE.1准备程序 ALC_CMC.2CM系统的使用 AI.C_CMC.3授权控制 AIc_cMc.4生产支持和接受程序及其自动化 CMS2部分TOEN覆盗 _CMS.3实现表示CM覆盖 生命周期支持 ALc_CMsS.4问题跟踪cM覆盖 ALc_DEL.1交付程序 ALC_DVS,1安全措施标识 ALC_LCD.1开发者定义的生命周期模型 AIC_TAT.1明确定义的开发工具 AsE_cCL.1符合性声明 AsE_ECD.l扩展组件定义 AsE_INT.1ST引言 安全目标评估 ASE_OB.2安全目的 ASE_REQ.2推导出的安全要求 ASE_SPD.1安全问题定义 ASE_TSS.1TOE概要规范 ! v.1覆盖证据 ATE_CO ATE_coV.2覆盖分析 ATE_DPT.1测试;基本设计 测试 ATE_DPT.2测试;安全执行模块 ATE_FUN.1功能测试 ATE_IND.2独立测试抽样 38
GB/T20009一2019 表2(续》 评估保障级 保障类 保障组件 EAI2 EA!4 EAL3 AVA_VAN.2脆弱性分析 脆弱性评定 AVA_VAN.3关注点脆弱性分析 注:、代表在该保障级别下选择的安全保障组件 5.3.4评估结果 本标准认可3种互相排斥的裁决情形 通过;评估者完成了GB/T30270 “评估者行为元素",并确定接受评估的PP.ST或 -2013" a ToE的要求得到满足 通过评估的条件在相关行为的组成工作单元中给定 30270一2013“评估者行为元素”相关的一个或多个评估方法行 待定;评估者未完成与GB/T b 为工作单元 不通过;评估者完成了GB/T30270一2013"评估者行为元素",并确定接受评估的PP.sT或 ToE未满足要求 所有的裁决最初都是“待定",直到被赋予"通过"或“不通过"载决为止 当且仅当所有组成部分的裁决都为“通过”,总体裁决才为“通过” 如果某个评估者行为元素的裁 决为“不通过”,则相应保证组件、保证类的裁决和总体裁决都为“不通过” 39
GB/T2000g一2019 附录 A 资料性附录 标准修订说明 A.1 GB/T20009一2005评估内容与本标准安全功能要求映射表 表A.1为GB/T20009-2005评估内容与本标准安全功能要求映射表 修订后标准中EAL2级 EAL3级、EAL4级的安全要求既适用于基于GB/T18336一2015下的数据库安全性测评,也同样适用 于基于GB178591999下数据库标准第二级系统审计保护级、第三级安全标记保护级、第四级结构化 保护级的安全性测评 表A.1GB;/T2000g一2005评估内容与本标准安全功能要求映射表 GB/T GB/T200092005评估内容 200092019 评估内容 功能类 备注 用户自主系统审计安全标记结构化访问验证 评估内容 安全功能要求 保护级 保护级 保护级 保护级 保护级 FAU_GEN.1 覆盖 内容 FAU_GEN.2 新增 FAU_SAR,1 覆盖 FAU_SAR.2 新增 查阅 FAU_SAR.3 覆盖 FAU类 审计 安全审计 新增 FAU_SEL.1 FAUsTG.2 覆盖 存储保护 FAU_STG, 覆盖 分析 删除 自动响应 删除 原发证明 删除 数据传输 FcO类;通信 接收证明 删除 FCS_CKM.l 覆盖 密钥管理 FCS类:密码 FCs._CKM.4覆盖 密码支持 支持 密码运算 Fcs._coP.1 覆盖 FDPACC.1 覆盖 自主访问控制 FDP_ACF.1 覆盖 FDP类用户 FDP_ACC.1 覆盖 数据保护 强制访问控制 FDP_ACF.1 覆盖 客体重用 FDP_RIPl 覆盖 40
GB/T20009一2019 表A.1(续》 GB/ GB/T200092005评估内容 200092019 评估内容 功能类 备注 用户自主|系统审计安全标记结构化访问验证 评估内容 安全功能要求 保护级 保护级 保护级 保护级 保护级 回退 覆盖 FDP_ROL.l 数据 完整性 FDP类;用户 FDP_SDL.2 覆盖 完整性 监视 数据保护 刑除 数据鉴别 内部传输 FDP_ITT. 覆盖 数据外部 FDP_ETC.1 覆盖 数据传输 输出 数据外部 FDP_ITc.1 覆盖 输人 FDPIFC.1 新增 FDP_IFF.2 新增 用户属性 FIAATD.1 覆盖 定义 用户标识 FIAUID.1 覆盖 FIA_UAU.l 覆盖 用户鉴别 FIA_UAU.5 覆盖 FIA类;标识 身份鉴别 和鉴别 FIA_UAU.7 覆盖 鉴别失败 F1A_AFL1 覆盖 处理 FA_SOS,l 新增 新增 FIA_USB.l FMT_MOF.1 功能管理 覆盖 FMT_MSA.l 覆盖 属性管理 FMT_MSAEXT.3覆盖 安全功能 FMT_MTD.l 覆盖 数据管理 FMT类: FMTSMR.1l 安全管理 覆盖 安全 安全管理 管理角色 FMT_SMR.2 覆盖 FMT_MSAEXT.1 标记 覆盖 l/(2 FMTREV.1 新增 FMT_SMF.1 新增 1
GB/T20009一2019 表A.1(续) GB/T GB/T20009一2005评估内容 20009一2019 评估内容 功能类 备注 用户自主系统审计安全标记结构化访问验证 评估内容 安全功能要求 保护级 保护级 保护级 保护级保护级 安全功能 制除 自检 时间戳 删除 域分离 删除 数掘 覆盖 FPT_TRC. -致性 安全功能 安全功能 FPT类 覆盖 FPT_ITT.2 保护 TSF保护 数据传输 FPT_FIS.l 覆盖 系统恢复 可信恢复 FPT_RCV.3 覆盖 不可旁路 删除 物理保护 删除 FPT_oVREXT.1新增 容错 FRU_FLT. 覆盖 FRU类 FRU_PRS.1 新增 资源利用 FRU_RSA.2 新增 访问历史 FTA_TAH.1 覆盖 资源利用 并发会话 FTA_MCS.1 覆盖 FTA类: 时限授权 FTA_LSA.l 覆盖 ToE访问 新增 FTA_SSL.3 FTATSE. 不可观察性 覆盖 FTP类:可信 数据传输 可信路径 FTP_ITC.1 覆盖 路径/信道 注:覆盖:代表GB/T200092005安全功能项对应到本标准中的安全功能要求 新增;代表本标准中新增的安全功能要求 刑除;代表本标准中删除的GB/T20009一2005内容 A.2基于GB/T20009一2005的各级别所对应的安全要求 表A.2用于参考GB/T20009一2005中各个级别的功能项映射到本标准中的安全功能组件 42
GB/T20009一2019 表A.2GB/T20009一2005评估内容与本标准安全功能要求映射表 基于GB/T200092005的各级别所对应的安全要求 第一级;用户自第二级;系统审第三级;安全标记第四级;结构化 第五级;访问 安全要求类 主保护级 计保护级 保护级 保护级 验证保护级 FAU_GEN. FAU_GEN.1 FAU_GEN.1 FAU_GEN.1 FAU_GEN.2 FAU_GEN. FAU_GEN.2 FAU_GEN.2 FAU_SAA.1 FAU_SAA.1 FAU_SAA.1 FAU_SAA.1 FAU_SAR.1 FAU_AA.2 FAU_SAA.2 FAU_SAA.2 FAU_SAR.2 FAU_SAR.1 FAU_SAA.3 FAU_SAA.4 :AU_sAR.1 FAUSEL FAU_sAR.2 FAU_sAR.1 FAU类;安全审计 FAUSTG.1 FAUsAR.3 FAU_sAR. FAU_sAR.2 FAUSEL1 FAUSAR.3 FAUSAR.3 FAU_ARP.1 FAU_SEL.1 FAU_SEL.l FAU_STG.2 FAU_ARP.1 FAUARP.1 FAU_STG.2 FAU_STG.2 FAU_STG.4 FAU_STG.4 FDP Acc.1 FDP_Acc. FDP_Acc. FDP_Acc. FDP_Acc. FDPACF1 FDPACF,1 FDPACF,1 FDP_ACF1 FDP_ACF.1 FDPROL.1 FDPROL.1 FDP_IFc.1 FDP_ITc.1 FDPITC.1 FDPSDL.2 FDP_SDI.2 FDP_IFF.2 FDP_ETC.2 FDPETC.2 FDP_U1r. FDP_UIr.1 FDPROL.1 FDP_IFC.1 FDPIFC.1 FDP类;用户数据保护 FDPLCT.1 FDP_SDL.2 FDP_IFF.2 FDP_IFF,2 FDP_U1T.1 FDP_ROLl FDP_R(OLl FDP_ICT.1 FDP_SD1.2 FDP_SD1.2 FDPITc.1 FDPUr.1 rDP"_Ir.1 FDP_Ic.1 FDp_Icr. FMTMSA FMT_MSA FMT_MSA FMT_MSA FMT_MSA ExT.3 :xT.3 ExT.1(1) ExT.1(2) EXT.,1(2 RMTSMF.1MT.MsXT.MT.MsAXT.MMsXT.: FMTMoF,1 FMTMOF.1 FM_sSMF1 FMT_MOF. FMr_MoF.1 FM_MOF.1 FM类;安全管理 FMT_MTD.1 FMT_SMF.1 FMT_SMF,1 FMT_SMF.1 FMT_MSA.1 FMT_MTD.1 FMT_MTD.1 FMT_MTD.1 FMT_SMR.1 FMTSMR.l FMT_SMR.1 FMT_MSA. FMT_MSA. FMT_MSA.l 43
GB/T20009一2019 表A.2(续) 基于GB/T200092005的各级别所对应的安全要求 第五级;访问 第一级;用户自第二级;系统审第三级;安全标记第四级;结构化 安全要求类 主保护级 计保护级 保护级 保护级 验证保护级 FIA_UID.1 FIA_UID.l FIAUID.1 FIA_UID.1 FIAUID.l FIA_UAU.1 FA_UAU.1 FIA_UAU.1 FIA_UAU.1I FIA_UAU.1 FIA_UAU.7 FIA_UAU. FIA_UAU.7 FAUAU.7 FIA_UAU.7 FHA类;标识和鉴别 FIA_AFL1 FIA_AFL1 FIA_AFLl1 FIA_AFL.1 FIA_AFL.l FIA_USB1 FIA_USB,1 FIA_USB.1 FIA_USB,1 FIA_USB,1 HIAUAU5 FIA_UAU.,5 FIN LUAU.5 FlA_UAUu.5 FPrPHP1 FPrPP, FPrPP.2 FPrPP,2 FPrPHP.2 FPrRVM.1 FPTRVNM.1 FTRVM.1 FPTPHP3 FPTPP3 FPr_SEP.1 FPTSEP.1 FPT_SEP.1 FPr_RVM.1 FPT_RVM.1 FPr_RCV.1 FPT_RCV.1 FPT_RCV.1 FPT_SEP.1 FPT_SRP.1 FPT类;TsF保护 FPT_ITT.2 FPT_ITT.2 FPT_ITT.2 FPT_RCV.1 FPT_RCV.2 FPT_TRC. FPT_TRC.l FPT_ITT.2 FPT_ITT.2 FPTTC, FPT_TRc. FPT_1TA. _IrA.1 FPT FPTITA.1 FRU_FLT,1 FRUFLT.1 FRUFLT.1 FRUFLT.1 FRUFLT.1 FRU类:资源利用 FRU_PRS.1 FRU_PRS.1 FRU_PRS,1 FRU_PRS.,1 FRU_PRS,1 FRU_RSA.1 FRU_RSA.2 FRU_RSA.2 FRU_RSA.2 FRU_RSA.2 FTA_ISA.l FTA_ISA.l FTA_LSA.1 FTA_ILSA.1 FTA_LSA.1 FTA_MC'S.l FTA_MCS.l FTA_MCS,1 FTA_MCS.l FTA_MCS.l FTA类;ToE访间 FTA_TSE.l FTA_TAH.l FTA_TAH.l FTA_TAH.l FTA_TAH.l rTASL. FTA_TsE. FTA_ssL3 FTA_ssL.3 F:TA_TSE. FTA_TSE.1 FTATSE.1 FTP_TRP.1 FTP_TRP.l FTP类;可信路径/信道 ADV_FSP,1 ADV_ARC.1 ADV_ARC,1 ADV_ARC.1 ADV_ARC.1 ADV_FSP,2 ADV_FSP.3 ADV_FSP.4 ADV_FSP.5 ADV类:开发 ADV_TDS.1 ADV_TDS.2 ADV_IMP.1 ADV_IMP.1 ADV_Is ADV_INT ADv_TIs.4 AGD.OPE.1 AGD_OPE.1 AGD.OPE.1 AGD_OPE.1 AGD.OPE.l AGD类:指导性文档 ADV_PRE. ADV_PRE.1 ADv_PRE.1 ADV_PRE.1 ADV_PRE.1 44
GB/T20009一2019 表A.2(续》 基于GB/T200092005的各级别所对应的安全要求 第 --级;用户自第二级;系统审第三级;安全标记第四级结构化 第五级;访问 安全要求类 主保护级 计保护级 保护级 保护级 验证保护级 ALc_CMc. ALc_MC.2 ALcCMCc.3 AI.ccMc. ALc_CMc AI.cCMS.1 AlC_CMS.2 ALc_CMS.3 ALc_CMs.4 ALC_CMs.5 ALC_DEL.. ALC_DELl ALCDEL.l AlC_DELl1 ALc类;生命周期支持 ALC_LCD.1 ALC_DVS.1 ALC_DVS.1 AlC_lCD.l ALC_ICD.l1 ALc_TAT.1 ALc_TAT.2 ASEcCcL. ASEcCL.1 AsE_cCL AsE_ccL AsE_ccL. ASEECD.1 ASEECD.1 ASEECD.1 ASEECD.1 ASEECD.1 ASE_INT.1 ASEINT.1 ASEINT.1 ASE_INT.1 ASE_INT.1 ASE类;安全目标评估 ASEOBJ.1 ASE_OB.2 ASE_OB.2 ASE_OB.2 ASE_OBJ.2 ASE_REQ. ASE_REQ.2 ASE_REQ.2 ASE_REQ.2 ASE_REQ,2 ASE_SPD.1l ASE_SPD. ASE_TsS.l ASE_SPD,1 ASE_SPD.l AsE_1sS. AsE_Tss.1 ASE_Tss.1 AsEL TSS." ATE.co ATEIND.1 ATE_cov.1 ATE_cov.2 ATE_cov.2 ATEFUN.1 ATEDPT.1 ATEDPT.2 ATE_DPT.3 ATE类:测试 ATE_FUN.1 ATE_FUN. ATEFUN. ATEIND,2 ATE_IND.2 ATEIND.2 ATE_IND, AVA类;脆弱性评定 AVAVAN.1 AVA_VAN.2 AVA_VAN.2 AVA_VAN.3 AVA_VAN.4 注:表中“斜体加粗”代表本标准中已经删除的安全要求

信息安全技术数据库管理系统安全评估准则GB/T20009-2019

数据库管理系统(Database Management System,DBMS)是指应用程序与操作系统之间的接口,是一种支持用户创建、查询和修改数据库的软件系统。然而,由于数据的敏感性问题,数据库管理系统的安全性非常关键。因此,制定相关安全评估准则就变得尤为重要。

GB/T20009-2019的背景

GB/T20009-2019《信息安全技术 数据库管理系统安全评估准则》的正式发布,填补了我国在数据库管理系统安全方面的空白。该标准的制定旨在通过安全评估,帮助用户识别并消除数据库管理系统中存在的安全风险,提升整体安全防护水平。

GB/T20009-2019的核心内容

GB/T20009-2019标准主要涉及以下三个方面:

  1. 评估范围。该标准适用于各类数据库管理系统,包括关系型、非关系型和混合型数据库管理系统。同时,还规定了评估所需的硬件、软件、文档等评估对象。
  2. 评估流程。该标准规定了安全评估的流程,主要分为初步评估、详细评估和定期评估三个阶段。具体包括资产确认、风险识别、漏洞扫描、安全测试等内容。
  3. 评估报告。该标准规定了评估报告的撰写要求,明确了报告的主要内容、格式和呈现方式。

GB/T20009-2019的意义

GB/T20009-2019的发布,将有助于规范我国数据库管理系统的安全评估行为,提高整个行业的安全水平。对于企业用户而言,遵循GB/T20009-2019标准进行数据库管理系统的评估,不仅可以发现和修复系统中存在的安全漏洞,还可以提升整个信息系统的安全性和可靠性。

总结

数据库管理系统是企业重要的信息管理工具,也是信息安全的关键点之一。GB/T20009-2019的发布,填补了我国在数据库管理系统安全评估方面的空白,并有助于提高整个行业的安全水平。因此,企业建议遵循该标准进行数据库管理系统的安全评估,以保障企业的核心数据资产安全。

和信息安全技术数据库管理系统安全评估准则类似的标准

信息安全技术术语

信息安全技术网络交换机安全技术要求
上一篇 本文分享国家标准信息安全技术网络交换机安全技术要求的全文阅读和高清PDF的下载,信息安全技术网络交换机安全技术要求的编号:GB/T21050-2019。信息安全技术网络交换机安全技术要求共有55页,发布于2020-03-01
电力系统北斗卫星授时应用接口第1部分:技术规范
本文分享国家标准电力系统北斗卫星授时应用接口第1部分:技术规范的全文阅读和高清PDF的下载,电力系统北斗卫星授时应用接口第1部分:技术规范的编号:GB/T37911.1-2019。电力系统北斗卫星授时应用接口第1部分:技术规范共有29页,发布于2020-03-01 下一篇
相关推荐