GB/T37090-2018

信息安全技术病毒防治产品安全技术要求和测试评价方法

Informationsecuritytechnology—Securitytechnicalrequirements,testingandevaluationmethodsforantivirusproducts

本文分享国家标准信息安全技术病毒防治产品安全技术要求和测试评价方法的全文阅读和高清PDF的下载,信息安全技术病毒防治产品安全技术要求和测试评价方法的编号:GB/T37090-2018。信息安全技术病毒防治产品安全技术要求和测试评价方法共有38页,发布于2019-07-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2019-07-01
  • 文件格式PDF
  • 文本页数38页
  • 文件大小3.05M

以图片形式预览信息安全技术病毒防治产品安全技术要求和测试评价方法

信息安全技术病毒防治产品安全技术要求和测试评价方法


国家标准 GB/T37090一2018 信息安全技术病毒防治产品 安全技术要求和测试评价方法 nformationseeurityteehnology一Seeurity technmicalrequirements,testingand evaluationmethodsfoantivirusproducts 2018-12-28发布 2019-07-01实施 国家市场监督管理总局 发布 币国国家标准化管理委员会国家标准
GB/T37090一2018 次 目 前言 范围 2 术语和定义 缩略语 病毒防治产品描述 4.1功能概述 4.2运行环境概述 4.3技术概述 5 技术要求 5.1总体说明 5.2功能要求 5.3安全要求 10 5.4安全保障要求 测试评价方法 .1总体说明 17 6.2功能测试 17 6.3安全性测试 6.4安全保障评估 附录A(资料性附录 产品测试工具 34 35 参考文献
GB/37090一2018 前 言 本标准按照GB/T1.1一2009给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准起草单位:国家计算机病毒应急处理中心、国家网络与信息安全信息通报中心、公安部第 研究所、电子科技集团公司第十五研究所(信息产业信息安全测评中心)、国家信息中心,天津市公 安局网络安全保卫总队 本标准主要起草人.陈建民、杜振华、曹鹏、张瑞、张秀东、冯军亮,黄一斌、蒋勇、禄凯、刘健、王文一 张赫、李菊、舒心,徐超、胡光俊、刘威、王据、王茗
GB/37090一2018 信息安全技术病毒防治产品 安全技术要求和测试评价方法 范围 本标准规定了病毒防治产品的技术要求,包括功能要求,安全要求和安全保障要求,并给出了测试 评价方法 本标准适用于病毒防治产品的设计,开发及检测 术语和定义 下列术语和定义适用于本文件 2.1 恶意软件malware 能够影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序或代 码的软件 2.2 病毒virs 编制或者在计算机程序中插人的破坏计算机功能或者毁坏数据,影响计算机正常使用,并能自我复 制的一组计算机指令或者程序代码 2.3 文件感染型病毒rileviruses 以文件为宿主,能够通过将自身包含的恶意代码插人到目标文件中,实现对目标文件的感染 2.4 宏病毒nmacrviruses 利用文档中的宏代码编辑的恶意代码,在允许宏代码运行的条件下,可以在打开文档时运行 2.5 蠕虫worm 通过信息系统漏洞缺陷或信息系统使用者的弱点主动进行传播的恶意程序 2.6 木马程序trojanhorsesprogram 主动与攻击者通信,接收来自攻击者的指令,并能够根据指令对所在主机进行各种恶意操作的恶意 程序 2.7 间谍软件spyware 不依赖攻击者指令,潜伏在主机中,按照事先设定的执行条件收集特定的敏感信息并隐蔽地传输给 攻击者的恶意程序 2.8 脚本恶意程序maiciolsscrptprogram 使用脚本语言编写的,并在脚本执行环境中运行的恶意程序
GB/T37090一2018 2.9 后门程序baekdorprogrm 开放特定的网络端口,等待攻击者连接,并接收攻击者的指令执行相应的恶意操作的恶意程序 2.10 僵尸程序botprogram 主动与攻击者通信,接收攻击者的指令,并与其他感染此类恶意程序的主机一起对特定目标发起攻 击的恶意程序 2.11 勒索软件 rans0mware 采取加密或屏蔽用户操作等方式劫持用户对系统或数据的访间权,并籍此向用户索取勒索金的恶 意程序 2.12 Rootki恶意程序rootkitsprogram 以系统内核态或用户态权限运行,能够对主机操作系统组件功能调用请求进行拦截和篡改的恶意 程序 2.13 Bootkit恶意程序b0otkitsprogram 通过感染Os或MBR等方式植人恶意代码,篡改主机操作系统引导过程,从而感染主机操作系 统的恶意程序 2.14 病毒检测vyirusdeteetionm 在病毒防治产品进行病毒处理时,对于确定的测试环境,能够准确地报出病毒文件和病毒名称,并 记录检测结果的处理方式 2.15 隔离quarantine 在病毒防治产品进行病毒处理时,采取将病毒以及受感染的用户文件从原有位置移动到受限制存 储空间的处理方式 2.16 清除还原disinfeetionm 在病毒防治产品对受到病毒感染的宿主文件进行处理时,采取清除其中的恶意代码或使恶意代码 失效,恢复宿主文件原有功能的处理方式 2.17 [病毒]删除 Lvirus]deletion 在病毒防治产品进行病毒处理时,将病毒文件从所在位置删除的处理方式 2.18 已知病毒样本knownvirussample 经过实际测试后,病毒防治产品能够检测的病毒文件 2.19 未知病毒样本 unknownvirussample 对已知病毒样本文件进行相应修改,但不改变其恶意功能而产生的新病毒文件 2.20 加壳pack 通过特定算法的变换,将原可执行文件的编码进行一次或多次的压缩,加密,产生新的文件 与原
GB/37090一2018 文件相比,文件内容发生变化,但功能保持不变 2.21 捆绑filebind 将两个文件进行特定方式的组合,产生新的文件 2.22 ppliteatim 用户态应用程序 uuser-modeapp 无法直接对外部设备进行操作,且无法直接执行特权指令,通过操作系统提供的特定接口执行操作 的应用程序 缩略语 下列缩略语适用于本文件 BOS;基本输人输出系统(BasieInputOutputSystem CIFS:通用网络文件系统协议(CommonlInternetFileSystem CPU,中央处理器(CentalProcesimg Unit D0C微软公司word文字处理软件文档格式(MierosoftwordDocument) FTP;文件传输协议(FileTransferProtocol HTML:超文本标记语言(HyperTextMarkupLanguage) HTTP超文本传输协议(HyperTextTransferProtocol IMAP:lnternet邮件访问协议(InternetMailAccessProtocol MB:兆字节(MegaByte MBR;主引导记录(MasterBootRecord) PDF:便携式文档格式(PortableDocumentFormat) PoP3;邮局协议第3版(PostoffceProtocolVersion3) SMB;服务器消息块协议(ServerMessageBock) SMTP;简单邮件传输协议(SimpleMailTransferProtocol TXT:文本文件格式(extFile XIs:微软公司电子表格文档格式(MierosoftExcel XML:可扩展标记语言(ExtensibleMarkuplanguagey 病毒防治产品描述 4.1功能概述 病毒防治产品是一种以恶意软件防护作为其全部或部分功能的产品,用于检测发现或阻止恶意软 件的传播以及对主机操作系统、应用软件和用户文件的篡改、窃取和破坏等 4.2运行环境概述 4.2.1主机型 安装在主机操作系统(windows,Linux、MaeOS,Android等)之上,产品安装后通常以系统服务的 方式随操作系统启动运行,能够根据用户需求对主机中的程序文件、数据文件进行病毒检测,并具有实 时防护功能,主动阻止对病毒文件的访问、传输和运行
GB/T37090一2018 4.2.2网络型 部署在受保护网络中,作为网关设备或网络监测设备,对网络中传播的病毒进行检测发现或阻断 4.2.3嵌入型 针对特定应用服务,或特定的操作系统或硬件平台,通过指定的接口提供病毒防护功能 4.3技术概述 4.3.1特征码检测技术 特征码检测技术是病毒防治产品的基础性技术,其原理是通过对已知恶意软件样本的分析,抽取该 恶意软件文件及其同家族具有的共性特征代码,作为检测特征,不同厂家由于各自采用的检测引擎存在 差异,特征代码也不尽相同 厂家通过不断升级特征代码库,来保持产品对最新恶意软件的检测能力 这种技术应用最为广泛,具有检测率高、误报率低的优点,但也具有人力成本高,更新及时性相对较差的 缺点 43.2动态行为检测技术 动态行为检测技术是通过对程序的进程操作,文件操作、注册表操作、网络操作等行为的监视,发现 与已知恶意软件相似的异常行为.从面实现检测和阻断 该技术对未知恶意软件的检测效果提开较为 明显,常作为特征码检测技术的重要补充 4.3.3云检测技术 为了更快地应对新出现的恶意软件,云检测技术被提出并大规模应用,这种技术采用大数据技术和 云计算技术,收集未知文件样本并在云服务器上进行分析,并将分析判定结果保存在云服务器上,同步 接受客户端产品的查询,大大缩短了特征码更新周期,并降低了客户端产品对本地设备的资源消耗,但 这种技术对网络的依赖性较高,一旦网络连接中断,客户端的检测能力会受到一定影响 5 技术要求 5.1总体说明 5.1.1技术要求分类 病毒防治产品技术要求分为功能要求,安全要求和安全保障要求三个大类 其中,功能要求是对病 毒防治产品应具备的功能提出具体的要求,包括病毒检测、病毒处理,策略自定义,逃避检测防护、隔离 区管理.样本提交,未知梢毒检测.告警信息.日志、.升级里新、统一管理、异常文件处理等,安全要求是对 病毒防治产品自身安全和防护能力提出具体的要求,例如系统服务、安全保密传输,更新安全、用户数据 安全、组件认证调用、自保护等;安全保障要求则针对病毒防治产品开发者和病毒防治产品自身提出具 体的要求,例如开发、指导性文档、生命周期支持、测试,脆弱性评定等 5.1.2等级划分 等级分为基本级和增强级 等级划分标准主要依据产品的功能特性 基本级主要针对只具备部分 病毒家族类型或部分病毒传播媒介检测能力的产品以及将病毒防护功能作为其部分功能的产品,推荐 适用于网络安全等级保护第二级及以下系统;增强级主要针对具有全部病毒家族类型、病毒传播媒介 以及未知病毒的检测、处理能力的以防病毒功能作为其全部或主要功能的产品,推荐适用于网络安全等
GB/37090一2018 级保护第三级及以上系统 其中“黑体字”表示基本级中没有出现或增强的要求 5.2功能要求 5.2.1基本级 5.2.1.1病毒检测 5.2.1.1.1病毒检测范围 在产品获得相应访问权限的条件下,产品应能够对以下存储位置或其他可能用于传输文件数据或 程序代码的通信协议传输信道进行病毒检测,并且不应对正常的系统程序文件、应用程序文件,文档、程 序代码和数据等产生误报警 a 主机磁盘; b主机内存; c 主机引导区; d)移动存储介质 5.2.1.1.2病毒检测类型 产品能够对一种或多种病毒家族类型进行检测 5.2.1.2病毒处理 产品应能够对检测到的病毒进行处理,处理方式应包括以下种类的一种或多种 阻止,即产品能够阻止病毒文件的运行,恶意操作或传播 a b) 删除,即产品能够将病毒文件删除 隔离,即产品能够将病毒文件从原有位置删除,并备份到一个受限的“隔离区”内 c 5.2.1.3策略自定义 5.2.1.3.1病毒检测方式 产品应能够允许用户自定义病毒检测方式,检测策略应包括以下种类的一种或多种 全面检测,即对产品能够访问的所有本地或网络位置以及所有支持的通信协议传输信道进行 a 病毒检测 按需检测,即对用户选择的特定的本地或网络位置或指定的通信协议传输信道进行病毒检测 b 5.2.1.3.2病毒处理策略 产品应能够允许用户自定义病毒处理策略,处理策略应包括以下种类的一种或多种 询问用户后处理; aa b 用户可以根据产品支持的病毒处理方式,预先设定病毒处理策略,检测到病毒后按照策略直接 处理 5.2.1.4隔离区管理 如产品支持病毒隔离处理方式,产品应允许用户查看隔离区中的文件,并至少能够进行以下类型的 操作: 删除文件,在删除前提示用户删除文件可能引起的后果 a b 还原文件,允许用户按自定义路径或文件原始路径还原文件,在还原前提示用户还原文件可能
GB/T37090一2018 引起的后果 5.2.1.5逃避检测防护 产品应能有效检测识别无口令保护的压缩格式文件中的病毒文件,包括ip,rar,tg么、7么等压缩 格式 5.2.1.6告警信息 产品应能够对病毒检测事件为用户提供醒目的告警信息 告警信息应包括以下内容 a 病毒文件、宿主文件,进程等对象的路径和文件名称; b)病毒名称; c 检测日期和时间 5.2.1.7 日志 5.2.1.7.1日志记录 产品应能够对病毒检测事件进行日志记录,至少能够记录以下内容中的一种或多种 a 事件日期和时间; b) 病毒文件、宿主文件,进程等对象的路径和文件名称; c 病毒名称 5.2.1.7.2日志导出 产品应能够将日志记录的内容输出成方便人读和机读的文件格式 5.2.1.7.3日志保存 产品应能够支持保存不少于6个月的日志记录 5.2.1.8升级更新 5.2.1.8.1升级方式 产品应支持通过以下方式中的一种或多种进行升级: a)网络 b) 离线升级包 其他能够传输升级数据的信道 c 5.2.1.8.2升级内容 产品应支持对以下内容类型中的一种或多种进行升级 病毒特征库; a 策略文件; b) 程序文件 c 5.2.1.9 统 -管理 产品如具备通过管理平台对用户环境中安装部署的多个产品副本进行统一管理的功能,应支持以 下功能的一种或多种: 升级更新; a
GB/37090一2018 b 病毒检测; c 病毒处理; d)告警信息; 日志; e fD 策略自定义 5.2.1.10异常文件处理 产品应能够对以下几种异常文件进行有效的检查和处理 a 超大文件; b 畸形格式文件; 其他特殊文件 c 5.2.2增强级 5.2.2.1 病毒检测 5.2.2.1.1病毒检测范围 在产品获得相应访问权限的条件下,产品应能够对以下存储位置或其他可能用于传输文件数据或 程序代码的通信协议传输信道进行病毒检测,并且不应对正常的系统程序文件,应用程序文件,文档,程 序代码和数据等产生误报警 a 主机磁盘; 主机内存 D 主机引导区; c 移动存储介质; d 网络型产品应支持网络文件共享sMB/cIs协议传输信道; e 网络型产品应支持rIP协议传输信道; fD 网络型产品应支持TP协议传输信道; 8 h)网络型产品应支持电子邮件SIP/PoP3/IMIAP等协议传输信道 5.2.2.1.2病毒检测类型 产品应至少能够对以下病毒家族类型进行检测 文件感染型病毒; a b) 宏病毒 蠕虫; c d 木马程序 间谍软件 ee fD 脚本恶意程序; 后门程序 g 僵尸程序; h 勒索软件; Rootkit恶意程序 kk Bootkit恶意程序
GB/T37090一2018 5.2.2.2病毒处理 产品应能够对检测到的病毒进行处理,处理方式应包括以下种类 阻止,即产品能够阻止病毒文件的运行、恶意操作或传播 a b 删除,即产品能够将病毒文件删除 隔离,即产品能够将病毒文件从原有位置删除,并备份到一个受限的“隔离区”内 c 清除还原,即产品应能够对已感染病毒的宿主程序文件或已感染病毒的操作系统中被病毒算 d 改的系统配置、系统文件等进行修复,使其恢复正常状态 5.2.2.3策略自定义 5.2.2.3.1病毒检测方式 产品应能够允许用户自定义病毒检测方式,检测策略应包括以下种类 全面检测,即对产品能够访问的所有本地或网络位置以及所有支持的通信协议传输信道进行 a 病毒检测: 按需检测,即对用户选择的特定的本地或网络位置或指定的通信协议传输信道进行病毒检测 b 5.2.2.3.2病毒处理策略 产品应能够允许用户自定义病毒处理策略,处理策略应包括以下种类 询问用户后处理; a 用户可以根据产品支持的病毒处理方式,预先设定病毒处理策略,检测到病毒后按照策略直接 b) 处理 5.2.2.4隔离区管理 如产品支持病毒隔离处理方式,产品应允许用户查看隔离区中的文件,并至少能够进行以下类型的 操作 删除文件,在删除前提示用户删除文件可能引起的后果 a b 还原文件,允许用户按自定义路径或文件原始路径还原文件,在还原前提示用户还原文件可能 引起的后果 5.2.2.5样本提交 产品应能够允许用户在充分知情的情况下选择指定文件作为病毒样本提交给产品生产者 5.2.2.6逃避检测防护 5.2.2.6.1压缩文件检测 产品应能有效检测识别采用无口令保护的多层(不超过三层)压缩格式的病毒文件 5.2.2.6.2加壳文件检测 产品应能有效识别采用常见加壳技术处理后的病毒文件 5.2.2.6.3格式混淆检测 产品应能有效识别常见的格式混淆技术处理后的病毒文件
GB/37090一2018 5.2.2.6.4捆绑文件检测 产品应能有效识别采用文件捆绑技术处理后的病毒文件 5.2.2.7 未知病毒检测 产品应具备对与已知病毒文件特征相似的未知病毒文件的检测能力,特征包括 静态文件二进制特征; a b 动态行为特征,包括但不限于文件操作,进程操作、网络操作等 5.2.2.8告警信息 产品应能够对病毒检测事件为用户提供醒目的告警信息 告警信息应包括以下内容 病毒文件、宿主文件、进程等对象的路径和文件名称 a b)病毒名称; c 检测日期和时间; d网络型产品应提供病毒传播的来源和目的地址 5.2.2.9日志 5.2.2.9.1日志记录 产品应能够对病毒检测事件进行日志记录,应能够记录以下内容 事件日期和时间 a b) 病毒文件、宿主文件、进程等对象的路径和文件名称; 病毒名称 c 网络型产品应记录病毒传播的来源地址和目的地址 d 5.2.2.9.2日志导出 产品应能够将日志记录的内容输出成方便人读和机读的文件格式 5.2.2.9.3日志保存 产品应能够允许用户自定义日志保存期限,但最低保存期限不应少于6个月 5.2.2.10升级更新 5.2.2.10.1升级方式 产品应支持通过以下方式进行升级: 网络; aa 离线升级包 b 其他能够传输升级数据的信道 c 5.2.2.10.2升级内容 产品应支持对以下内容类型进行升级 病毒特征库; aa b 策略文件; 程序文件 c
GB/T37090一2018 5.2.2.11统一管理 产品应具备通过管理平台对用户环境中安装部署的多个产品副本的以下功能进行统一管理的 能力: 升级更新 a 病毒检测 b 病毒处理 c 告警信息 d el 日志 D 策略自定义 5.2.2.12异常文件处理 产品应能够对以下几种异常文件进行有效的检查和处理 a 超大文件; b畸形格式文件; 其他特殊文件 c 5.3安全要求 5.3.1基本级 5.3.1.1 系统服务 产品应确保不包含与产品功能无关的多余网络和本地服务 5.3.1.2安全保密传输 产品通过网络或其他通信信道进行升级、更新、查询、样本提交等时,应采取保密措施保障产品与远 程服务器间通信数据传输的安全 5.3.1.3更新安全 产品进行病毒库、策略文件和应用程序组件升级更新时,应事先对升级更新文件进行完整性和一致 性校验 5.3.1.4用户数据安全 产品应确保不收集与病毒检测无关的用户数据,对数据的收集,使用和存储应符合国家有关法律法 规和相关标准 5.3.2增强级 系统服务 5.3.2.1 产品应确保不包含与产品功能无关的多余网络和本地服务 5.3.2.2安全保密传输 产品应能够具备以下安全保密传输能力 产品通过网络或其他通信信道进行升级,更新、查询、样本提交等时,应采取保密措施保障产品 a 10
GB/37090一2018 与远程服务器间通信数据传输的安全 b 产品通过网络或其他通信信道与其他组件进行通信,应采取保密措施保障组件间数据传输的 安全 5.3.2.3更新安全 产品进行病毒库、策略文件和应用程序组件升级更新时,应事先对升级更新文件进行完整性和一致 性校验 5.3.2.4用户数据安全 产品应确保不收集与病毒检测无关的用户数据,对数据的收集,使用和存储应符合国家有关法律法 规和相关标准 5.3.2.5组件认证调用 产品的主程序和各组件之间在互相调用时,应首先对调用对象的合法性和完整性进行校验 5.3.2.6自保护 产品应保护自身进程不被第三方用户态应用程序干扰正常运行,包括 终止产品相关进程 aa b 篡改产品相关文件或配置; 卸载产品 c 5.4安全保障要求 5.4.1基本级 5.4.1.1开发 5.4.1.1.1安全架构描述 开发者应向评估者提供产品安全功能安全架构的描述,安全架构的描述应满足以下要求 应与在产品设计文档中对安全功能要求执行的抽象描述的级别一致; aa 应描述与安全功能要求一致的产品安全功能安全域, b 应描述产品安全功能初始化过程为何是安全的; c 安全架构的描述应论证产品安全功能可防止被破坏 d 安全架构的描述应论证产品安全功能可防止安全功能要求执行的功能被旁路 e 5.4.1.1.2安全执行功能规范 开发者应向评估者提供一个功能规范,功能规范应满足以下要求: 完整地描述产品安全功能 a b)描述所有的产品安全功能接口的目的、使用方法以及每个安全功能接口相关的所有参数; 对于每个安全功能要求,功能规范应描述执行安全功能接口相关的安全功能执行行为 c 对于安全功能要求,功能规范应描述由安全功能执行行为相关处理而引起的直接错误信息 d 功能规范应论证安全功能要求到安全功能接口的对应关系 5.4.1.1.3基础设计 开发者应向评估者提供产品的设计文档,并提供从功能规范的产品安全功能接口到产品设计中获 11
GB/T37090一2018 取到的子系统层分解的映射,应满足以下要求 设计文档应根据子系统描述产品的结构 a 设计文档应标识产品安全功能的所有子系统; b 设计文档应对每一个安全功能要求支撑或安全功能要求无关的产品安全功能子系统的行为进 行足够详细的描述,以确定它不是安全功能要求执行; 设计文档应概括安全功能要求执行子系统的安全功能要求执行行为; d e 设计文档应描述产品安全功能的安全功能要求执行子系统间的相互作用,以及产品安全功能 的安全功能要求执行子系统与其他产品安全功能子系统间的相互作用 f 映射关系应证明产品设计中描述的所有行为能够映射到调用它的产品安全功能接口 5.4.1.2指导性文档 5.4.1.2.1准备程序 开发者应向评估者提供产品的准备程序,满足以下要求 a 准备程序应描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤, b准备程序应描述安全安装产品以及安全准备与安全目标中描述的运行环境安全目的一致的运 行环境必需的所有步骤 5.4.1.2.2操作用户指南 开发者应向评估者提供明确和合理的操作用户指南,操作用户指南应满足以下要求 a 操作用户指南应对每一种用户角色进行措述,在安全处理环境中应被控制的用户可访问的功 能和特权,包含适当的警示信息 b)操作用户指南应对每一种用户角色进行描述,怎样以安全的方式使用产品提供的可用接口 操作用户指南应对每一种用户角色进行描述,可用功能和接口,尤其是受用户控制的所有安全 参数,适当时应指明安全值 操作用户指南应对每一种用户角色明确说明,与需要执行的用户可访问功能有关的每一种安 d 全相关事件,包括改变产品安全功能所控制实体的安全特性 操作用户指南应标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),它们 与维持安全运行之间的因果关系和联系; 操作用户指南应对每一种用户角色进行描述,为了充分实现安全目标中描述的运行环境安全 目的所必须执行的安全策略 5.4.1.3生命周期支持 5.4.1.3.1配置管理系统的使用 开发者应向评估者使用配置管理系统,提供配置管理文档,并满足以下要求 应给产品标记唯一参照号; a b 配置管理文档应描述用于唯一标识配置项的方法; 配置管理系统应唯一标识所有配置项 5.4.1.3.2部分产品配置管理覆盖 开发者应向评估者提供产品配置项列表,满足以下要求 配置项列表应包括;产品本身、安全保障要求的评估证据和产品的组成部分 a b 配置项列表应唯一标识配置项; 12
GB/37090一2018 对于每一个产品安全功能相关的配置项,配置项列表应简要说明该配置项的开发者 5.4.1.3.3交付程序 开发者应将把产品或其部分交付给消费者的程序文档化,并满足以下要求 交付文档应描述,在向消费者分发产品版本时,用以维护安全性所必需的所有程序 aa b) 应确认开发者在使用交付程序 5.4.1.4测试 5.4.1.4.1覆盖证据 开发者应向评估者提供测试覆盖的证据,在测试覆盖证据中,应表明测试文档中的测试与功能规范 中的安全功能接口是对应的 5.4.1.4.2功能测试 开发者应测试安全功能,将结果文档化,并提供测试文档,测试文档应包括以下内容 测试计划,应标识要执行的测试井描述执行每个测试的方案,这些方案应包插对于其他谢试结 a 果的任何顺序依赖性; b 预期的测试结果,应指出测试成功执行后的预期输出; 实际的测试结果,应确认和预期的测试结果一致 5.4.1.4.3独立测试抽样 开发者应向评估者提供一组与开发者产品安全功能测试中同等的一系列资源,用于安全功能的抽 样测试 5.4.1.5脆弱性分析 开发者应向评估者提供适合测试的产品,并提供执行脆弱性分析的相关资源,包括指导性文档、功 能规范、产品设计和安全架构描述 5.4.2增强级 开发 5.4.2.1 5.4.2.1.1安全架构描述 开发者应向评估者提供产品安全功能安全架构的描述,安全架构的描述应满足以下要求 应与在产品设计文档中对安全功能要求执行的抽象描述的级别一致; aa b) 应描述与安全功能要求一致的产品安全功能安全域, 应描述产品安全功能初始化过程为何是安全的; c d 安全架构的描述应论证产品安全功能可防止被破坏; 安全架构的描述应论证产品安全功能可防止安全功能要求执行的功能被旁路 e 5.4.2.1.2完备的功能规范 开发者应向评估者提供一个功能规范,功能规范应满足以下要求: 完整地描述产品安全功能; a b 描述所有的产品安全功能接口的目的、使用方法以及每个安全功能接口相关的所有参数; 13
GB/T37090一2018 对于每个安全功能要求,功能规范应描述执行安全功能接口相关的所有行为 c d) 功能规范应描述可能由每个安全功能接口的调用而引起的所有直接错误消息 功能规范应论证安全功能要求到安全功能接口的对应关系 e 5.4.2.1.3基础模块设计 开发者应向评估者提供产品的设计文档,并提供从功能规范的产品安全功能接口到产品设计中获 取到的模块层分解的映射,应满足以下要求: 设计文档应根据子系统描述产品的结构; a b 设计文档应根据模块描述产品安全功能 设计文档应标识产品安全功能的所有子系统,描述每一个产品安全功能子系统以及产品安全 c 功能所有子系统间的相互作用; 设计文档应提供产品安全功能子系统到产品安全功能模块间的映射关系; d 设计文档应描述每一个安全功能要求执行模块,包括它的目的及与其他模块间的相互作用; e D 设计文档应描述每一个安全功能要求执行模块,包括它的安全功能要求相关接口、其他接口的 返回值、与其他模块间的相互作用及调用的接口 设计文档应描述每一个安全功能要求支撑或安全功能要求无关模块,包括它的目的及与其他 g 模块间的相互作用; h)映射关系应证明产品设计中描述的所有行为能够映射到调用它的产品安全功能接口 5.4.2.1.4安全功能实现表示 开发者应以开发人员使用的形式提供实现表示,并向评估者提供产品设计描述与实现表示实例之 间的映射,应满足以下要求 实现表示应包含全部产品安全功能 a b) 实现表示应详细地定义安全功能,使得无须进一步设计就能生成安全功能 产品设计描述与实现表示示例之间的映射应能证明它们的一致性 c 5.4.2.2指导性文档 5.4.2.2.1准备程序 开发者应向评估者提供产品的准备程序,满足以下要求 准备程序应描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤, a b) 准备程序应描述安全安装产品以及安全准备与安全目标中描述的运行环境安全目的一致的运 行环境必需的所有步骤 5.4.2.2.2操作用户指南 开发者应向评估者提供明确和合理的操作用户指南,操作用户指南应满足以下要求 a 操作用户指南应对每一种用户角色进行描述,在安全处理环境中应被控制的用户可访问的功 能和特权,包含适当的警示信息; b 操作用户指南应对每一种用户角色进行描述,怎样以安全的方式使用产品提供的可用接口; 操作用户指南应对每一种用户角色进行描述,可用功能和接口,尤其是受用户控制的所有安全 参数,适当时应指明安全值; d 操作用户指南应对每一种用户角色明确说明,与需要执行的用户可访问功能有关的每一种安 全相关事件,包括改变产品安全功能所控制实体的安全特性 14
GB/37090一2018 操作用户指南应标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),它们 与维持安全运行之间的因果关系和联系 操作用户指南应对每一种用户角色进行描述,为了充分实现安全目标中描述的运行环境安全 目的所必须执行的安全策略 5.4.2.3生命周期支持 5.4.2.3.1配置管理系统的使用 开发者应向评估者使用配置管理系统,提供配置管理文档,并满足以下要求 应给产品标记唯一参照号; a 配置管理文档应描述用于唯一标识配置项的方法; b 配置管理系统应唯一标识所有配置项 c 5.4.2.3.2部分产品配置管理覆盖 开发者应向评估者提供产品配置项列表,满足以下要求 配置项列表应包括;产品本身、安全保障要求的评估证据和产品的组成部分; a b)配置项列表应唯一标识配置项 对于每一个产品安全功能相关的配置项,配置项列表应简要说明该配置项的开发者 c 5.4.2.3.3生产支持和接受程序及其自动化 开发者应使用配置管理系统,提供配置管理文档,并满足以下要求 a 应给产品标记唯一参照号 b 配置管理文档应描述用于唯一标识配置项的方法 配置管理系统应唯一标识所有配置项; c d 配置管理系统应提供自动化的措施使得只能对配置项进行授权变更 配置管理系统应以自动化的方式支持产品的生产; e D 配置管理文档应包括配置管理计划,配置管理计划应描述配置管理系统是如何应用于产品的 开发的 配置管理计划应描述用来接受修改过的或新创建的作为产品组成部分的配置项的程序 g 应提供证据论证所有配置项都正在配置管理系统下进行维护,并论证配置管理系统的运行与 h) 配置管理计划是一致的 5.4.2.3.4问题跟踪配置管理覆盖 开发者应向评估者提供产品配置项列表,满足以下要求 配置项列表应包括:产品本身、安全保障要求的评估证据、产品的组成部分、实现表示和安全缺 a 陷报告及其解决状态; 配置项列表应唯一标识配置项 b 对于每一个产品安全功能相关的配置项,配置项列表应简要说明该配置项的开发者 5.4.2.3.5交付程序 开发者应将把产品或其部分交付给消费者的程序文档化,并满足以下要求 交付文档应描述,在向消费者分发产品版本时,用以维护安全性所必需的所有程序 a b)应确认开发者在使用交付程序 15
GB/T37090一2018 5.4.2.3.6安全措施标识 开发者应向评估者提供开发安全文档,满足以下要求 开发安全文档应描述在产品的开发环境中,保护产品设计和实现的保密性和完整性所必需的 a 所有物理的、程序的、人员的及其他方面的安全措施; b 应确认安全措施在被使用 开发者定义的生命周期模型 5.4.2.3.7 开发者应建立一个生命周期模型用于产品的开发和维护,提供生命周期定义文档.并满足以下 要求 a)生命周期定义文档应对用于开发和维护产品的模型进行描述 b)生命周期模型应为产品的开发和维护提供必要的控制 5.4.2.3.8朋确定义的开发工具 开发者应标识和明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义所有语句和实 现用到的所有协定与命令,以及所有实现依赖选项的含义 5.4.2.4测试 5.4.2.4.1覆盖分析 开发者应向评估者提供测试覆盖分析,并满足以下要求 测试覆盖分析应论证测试文档中的测试与功能规范中的安全功能接口之间的对应性, a b)测试覆盖分析应论证已经对功能规范中的所有产品安全功能接口都进行了测试 5.4.2.4.2测试;安全执行模块 开发者应向评估者提供测试深度分析,并满足以下要求, 测试深度分析应论证测试文档中的测试与产品设计中的产品安全功能子系统、安全功能要求 a 执行模块之间的一致性 b 测试深度分析应论证产品设计中的所有产品安全功能子系统都已经进行过测试 测试深度分析应论证产品设计中的安全功能要求执行模块都已经进行过测试 5.4.2.4.3功能测试 开发者应测试安全功能,将结果文档化并提供测试文档,测试文档应包括以下内容 测试计划,应标识要执行的测试并描述执行每个测试的方案,这些方案应包括对于其他测试结 a) 果的任何顺序依赖性; 预期的测试结果,应指出测试成功执行后的预期输出; b c 实际的测试结果,应确认和预期的测试结果一致 5.4.2.4.4独立测试抽样 开发者应向评估者提供一组与开发者产品安全功能测试中同等的一系列资源,用于安全功能的抽 样测试 5.4.2.5关注点脆弱性分析 开发者应提供适合测试的产品,并向评估者提供执行关注点脆弱性分析的相关资源,包括指导性文 档、功能规范、产品设计、安全架构描述和实现表示 16
GB/37090一2018 测试评价方法 6.1总体说明 测试评价方法与技术要求一一对应,它给出具体的测评方法来验证病毒防治产品是香达到技术要 求中所提出的要求 它由测试环境、测试工具、测试方法和预期结果四个部分构成 6.2功能测试 6.2.1测试环境与工具 -般功能测试环境示意图见图1一图3 更新朋务器 内网测试服务器 wEB、邮个、SMBs等) 云查询服务器、医鉴定服务器等 肉网件理服务器 安装主机型病毒防治产品服务端组件 网络流量分析设备 内网主机 内网测试主机 漏洞扫描、测试用例发送 安装主机型病毒防治产品 图1主机型病毒防治产品功能测试环境示意图 云查询服务器"、会签定服务器等 内部网路叫试服务燃 WEB、 邮件,SMB等 网关 网络型病毒防治产品 增强级 网络型病毒防治产品 网络流量分析设备 内部网络测试主机 基本级 漏科播、试用制发送 图2网络型病毒防治产品功能测试环境示意图 17
GB/T37090一2018 更树服务器 云查询服务器、云签定服务器等 wEB,邮件.SMB锦应用系统服务器 虚报化平台用系统服务器 安装嵌入型病毒防护产品 安装嵌入式病毒防治产品 网关 网络流量分析设备 内部络测试主机 漏洞扫描、测试用例发送 图3嵌入型病毒防治产品功能测试环境示意图 功能测试需要的工具有:病毒样本库、误报样本库、远程网络主机扫描工具、系统还原工具、虚拟机 软件等 产品典型功能测试工具参见附录A 6.2.2基本级 6.2.2.1病毒检测 该项测试应包括以下测试内容: a 测试方法如下 选取产品能够检测的病毒家族类型病毒样本,构建定制病毒样本库; 1) 22 将包含定制病毒样本库中的病毒样本文件和误报样本库中的正常样本文件保存在5.2.1.1.1 中列举的存储位置; 33 启动病毒检测功能 b 预期结果如下 产品对定制病毒样本库中的病毒样本文件至少能检测其中的90% 22 产品不会对误报样本库中的样本产生误报 6.2.2.2病毒处理 该项测试应包括以下测试内容 测试方法如下: a l)对产品进行病毒检测测试; 22 随机选取可执行病毒样本库中的一个或多个病毒样本文件,在测试环境中激活该病毒样 本文件 b)预期结果,产品对病毒样本的处理能够符合5.2.1.2中的要求 18
GB/37090一2018 6.2.2.3策略自定义 6.2.2.3.1 病毒检测方式 该项测试应包括以下测试内容: 测试方法如下: a 1配置产品的病毒检测方式; 分别进行病毒检测测试 22) 预期结果,产品能够按照自定义的策略完成病毒扫描 b 6.2.2.3.2病毒处理策略 该项测试应包括以下测试内容 测试方法如下 a l)配置产品的病毒处理方式, 分别进行病毒处理测试 22 预期结果,产品能够按照自定义的策略对病毒进行相应处理 b 6.2.2.4 隔离区管理 该项测试应包括以下测试内容: 测试方法如下 配置产品的病毒处理方式为隔离; 2 进行病毒检测测试; 33 查看产品的病毒隔离区中的文件,删除其中的一个或多个文件; ! 查看产品的病毒隔离区中的文件,对其中的一个文件进行原始路径还原操作; 5 查看产品的病毒隔离区中的文件,对其中的一个文件按照自定义路径进行还原操作 b 预期结果如下: 产品的病毒隔离区中的文件可被查看并删除,并且在删除前以醒目方式告知该操作可能 引起的后果; 产品的病毒隔离区中的文件可被查看并按照自定义路径或文件原始路径还原,并且在还 原前以醒目方式告知该操作可能引起的后果 6.2.2.5逃避检测防护 该项测试应包括以下测试内容 测试方法如下 a 将已知病毒样本分别采用ip、rar、tgz、7z等压缩格式进行无口令保护的单层压缩,单个 1 压缩包内样本数量不少于2个; 22 进行病毒检测测试 预期结果,产品能够对采用压缩技术处理后的病毒样本文件进行检测并根据策略进行相应 b 处理 6.2.2.6告警信息 该项测试应包括以下测试内容 测试方法如下 a 19
GB/T37090一2018 1 进行病毒检测测试; 22 查看产品的告警信息 b 预期结果如下 1 产品具备告警功能; 22 产品的告警信息符合5.2.1.6中的要求 6.2.2.7日志 6.2.2.7.1 日志记录 该项测试应包括以下测试内容 测试方法如下 a 1) 进行病毒检测测试; 2)查看产品的日志 b 预期结果如下 产品具备日志记录功能; 22 产品的日志记录功能符合5.2.1.7.1中的要求 6.2.2.7.2日志导出 该项测试应包括以下测试内容 测试方法如下 a 配置产品的日志导出设置,选择导出格式; 1) 22 导出日志; 3 打开导出的日志,检查内容是否完整准确 预期结果如下 b 产品具备日志导出功能 1 导出的日志文件内容完整准确,并方便人读和机读 22 6.2.2.7.3日志保存 该项测试应包括以下测试内容 测试方法如下 a l查看产品是否能够允许用户保存日志记录 2) 查看产品是否能够支持保存不少于6个月的日志记录 b 预期结果,产品能够支持保存不少于6个月的日志记录 6.2.2.8升级更新 6.2.2.8.1升级方式 该项测试应包括以下测试内容 测试方法如下 a 配置产品分别采用5.2.1.8.1列举的一种或多种进行升级; 22 查看产品升级后的版本信息 b 预期结果,产品具备采用一定升级方式进行升级的能力 20
GB/37090一2018 6.2.2.8.2升级内容 该项测试应包括以下测试内容: 测试方法如下 )配置产品分别对5.2.1.8.2列举的一种或多种类型的内容进行升级; 查看产品升级后相关内容的版本信息 2) b)预期结果,产品具备对不同升级内容进行升级的能力 6.2.2.9统一管理 如产品具备通过管理平台对用户环境中安装部署的多个产品副本进行统一管理的功能,该项测试 应包括以下测试内容 测试方法如下: 1) 配置产品的统一管理平台系统; 22 检查产品的统一管理平台系统是否可以对5.2.1.9中列举的一种或多种功能进行统 管理 顶期结果,产品具备对多个产品副本的统 b -管理能力 6.2.2.10异常文件处理 该项测试应包括以下测试内容 测试方法如下: aa 在已知病毒样本中插人或追加无效的二进制代码使该样本文件的体积大于200MB,构成 超大文件; 22 修改病毒样本的文件头,使文件头中的信息与文件实际情况不符,构成畸形文件 33 在系统中新建特殊名称的文件夹,将病毒文件重命名为特殊名称并复制到该文件夹中; 对上述异常文件进行病毒检测 4 预期结果,产品能够对异常文件进行有效的检查和处理,并且产品本身不会出现功能异常 b 现象 6.2.3增强级 6.2.3.1病毒检测 该项测试应包括以下测试内容: 测试方法如下 a 1 将包含5.2.2.1.2中所有病毒家族类型病毒样本的病毒样本基本库、流行病毒样本库中的 病毒样本和误报样本库中的正常样本文件保存在病毒检测范围[5.2.2.1.la)d)]中列举 的存储位置或采用病毒检测范围[5.2.2.1.1e)~h)]中列举的传输信道传输样本文件 22 启动病毒检测功能 b)预期结果如下 1产品对病毒样本基本库中的样本至少能检测其中的90%; 2)产品对流行病毒样本库中的样本至少能检测其中的95% 产品不会对误报样本库中的样本产生误报 3 6.2.3.2病毒处理 该项测试应包括以下测试内容: 21
GB/T37090一2018 测试方法如下 a 1) 对产品进行病毒检测测试 22 随机选取可执行病毒样本库中的一个或多个病毒样本文件,在测试环境中激活该病毒样 本文件 预期结果,产品对病毒样本的处理能够符合5.2.2.2中的要求 b) 6.2.3.3策略自定义 6.2.3.3.1病毒检测方式 该项测试应包括以下测试内容: 测试方法如下 a 1按照5.2.2.3.1中列举的方式配置产品的病毒检测方式 分别进行病毒检测测试 2 预期结果,产品能够按照自定义的策略完成病毒扫描 b 6.2.3.3.2病毒处理策略 该项测试应包括以下测试内容 测试方法如下 a 按照5.2.2.3.2中列举的方式配置产品的病毒处理方式 2)分别进行病毒处理测试 b 预期结果,产品能够按照自定义的策略对病毒进行相应处理 6.2.3.4隔离区管理 该项测试应包括以下测试内容 测试方法如下: a 配置产品的病毒处理方式为隔离 1 进行病毒检测测试; 37 查看产品的病毒隔离区中的文件,删除其中的一个或多个文件; 4 查看产品的病毒隔离区中的文件,对其中的一个文件进行原始路径还原操作; 查看产品的病毒隔离区中的文件,对其中的一个文件按照自定义路径进行还原操作 5 预期结果如下 b 产品的病毒隔离区中的文件可被查看并删除,并且在删除前以醒目方式告知该操作可能 引起的后果; 产品的病毒隔离区中的文件可被查看并按照自定义路径或文件原始路径还原,并且在还 原前以醒目方式告知该操作可能引起的后果 6.2.3.5样本提交 该项测试应包括以下测试内容 a 测试方法如下 1 阅读产品关于样本提交的说明信息; 2 启用产品的样本提交功能; 33 将病毒样本基本库中的病毒样本保存在产品所在主机磁盘中,并选择其中一个病毒样本 文件提交给产品生产者 22
GB/37090一2018 b)预期结果 产品具备病毒样本提交功能 在提交启用样本提交功能前,产品对样本提交所产生的风险进行了充分说明 6.2.3.6逃避检测防护 6.2.3.6.1文件压缩 该项测试应包括以下测试内容: 测试方法如下: a 1)将已知病毒样本保存在产品所在主机,并进行多层(至多不超过三层)压缩; 配置产品的病毒扫描策略为按需扫描,将压缩后的已知样本作为扫描目标,启动病毒 22 检测 b)预期结果,产品能够对采用压缩技术处理后的病毒样本文件进行检测并根据策略进行相应 处理 6.2.3.6.2文件加壳 该项测试应包括以下测试内容 测试方法如下: a 将已知病毒样本保存在产品所在主机,并采用加壳技术处理; 22 配置产品的病毒扫描策略为按需扫描,将采用加壳技术处理后的未知病毒样本作为扫描 目标,启动病毒检测 b 预期结果,产品能够对采用常见加壳技术处理后的病毒样本文件进行检测并删除隔离 6.2.3.6.3格式混淆 该项测试应包括以下测试内容 测试方法如下: a 1将已知病毒样本保存在产品所在主机,并采用格式混淆技术处理 22 配置产品的病毒扫描策略为按需扫描,将采用格式混淆技术处理后的未知病毒样本所在 目录作为扫描目标,启动病毒检测 预期结果,产品能够对采用格式混淆技术处理后的病毒样本文件进行检测并删除隔离 b 6.2.3.6.4文件捆绑 该项测试应包括以下测试内容 测试方法如下: a 1将已知病毒样本保存在产品所在主机,并采用文件捆绑技术处理 2 配置产品的病毒扫描策略为按需扫描,将采用文件捆绑技术处理后的未知病毒样本所在 目录作为扫描目标,启动病毒检测 b)预期结果,产品能够对采用文件捆绑技术处理后的病毒样本文件进行检测并删除隔离 6.2.3.7 未知病毒检测 该项测试应包括以下测试内容 测试方法如下: 使用已知病毒样本的病毒生成器生成具有相似动态行为特征和二进制特征的未知病毒样 23
GB/T37090一2018 本,数量不少于100个; 以步骤1)中生成的样本构建定制病毒样本库,将定制病毒样本库中的样本文件保存在病 毒检测范围[5.2.2.1.1a)~d)]中列举的存储位置或采用病毒检测范围[5.2.2.1.1e)h) 中列举的传输信道传输样本文件; 启动病毒检测功能 33 预期结果,产品对定制病毒样本库中的样本至少能检测其中的90% b 6.2.3.8告警信息 该项测试应包括以下测试内容 测试方法如下 a 进行病毒检测测试 1 2 查看产品的告警信息 预期结果如下 b 产品具备告警功能" 1 22 产品的告警信息符合5.2.2.8中要求 6.2.3.9日志 6.2.3.9.1日志记录 该项测试应包括以下测试内容: 测试方法如下 a 1 进行病毒检测测试; 22 查看产品的日志 b 预期结果如下 1 产品具备日志记录功能; 22 产品的日志记录功能符合5.2.2.9.1中的要求 6.2.3.9.2日志导出 该项测试应包括以下测试内容 测试方法如下 a 配置产品的日志导出设置,选择导出格式 1) 2) 导出日志; 打开导出的日志,检查内容是否完整准确 3 预期结果如下 b 产品具备日志导出功能 导出的日志文件内容完整准确,并方便人读和机读 6.2.3.9.3日志保存 该项测试应包括以下测试内容 测试方法如下 a 查看产品是否能够允许用户自定义日志保存期限 22 查看产品允许用户自定义的最低保存期限是否不少于6个月 b 预期结果,产品能够允许用户自定义日志保存期限,最低保存期限不少于6个月 24
GB/37090一2018 6.2.3.10升级更新 6.2.3.10.1升级方式 该项测试应包括以下测试内容: 测试方法如下: a 1配置产品分别采用5.2.2.10.1列举的各种方式进行升级 查看产品升级后的版本信息 22) 预期结果,产品具备采用多种升级方式进行升级的能力 b 6.2.3.10.2升级内容 该项测试应包括以下测试内容 测试方法如下 a 1配置产品分别对5.2.2.10.2中列举的各种类型内容进行升级; 查看产品升级后相关内容的版本信息 预期结果,产品具备对多种不同升级内容进行升级的能力 b 6.2.3.11 统一管理 该项测试应包括以下测试内容 测试方法如下: 配置产品的统一管理平台系统; 22 检查产品的统一管理平台系统是否可以对5.2.2.11中列举的一种或多种功能进行统- 管理 b 预期结果,产品具备对多个产品副本的统一管理能力 6.2.3.12异常文件处理 该项测试应包括以下测试内容 测试方法如下 a 在已知病毒样本中插人或追加无效的二进制代码使该样本文件的体积大于200MB,构成 超大文件 修改病毒样本的文件头,使文件头中的信息与文件实际情况不符,构成畸形文件 在系统中新建特殊名称的文件火,将稍毒文件重命名为特殊名称并复制到该文件夹中 3 对上述异常文件进行病毒检测 4 预期结果,产品能够对异常文件进行有效的检查和处理,并且产品本身不会出现功能异常 b 现象 6.3安全性测试 6.3.1基本级 6.3.1.1 系统服务 该项测试应包括以下测试内容 测试方法,使用网络端口扫描工具对产品本身或安装该产品的主机或进行端口扫描,记录扫描 结果并记录本地服务信息; 25
GB/T37090一2018 b 预期结果,产品不含有与产品功能无关的网络和本地服务 6.3.1.2安全保密传输 该项测试应包括以下测试内容 测试方法如下 a 1) 使用网络流量分析工具或其他通信分析工具对产品通信数据传输信道进行监控 2)依次启用产品的升级,更新、查询、样本提交等通信相关功能 3 检查产品的通信内容 预期结果,产品的升级,更新、查询、样本提交等通信内容为加密内容 b 6.3.1.3更新安全 该项测试应包括以下测试内容 测试方法如下 a 1 对产品的升级包安装文件在二进制编辑模式下进行修改,增加无效内容,随后检查修改后 的升级安装包是否可以被正常运行安装; 22 检查产品在下载升级更新文件过程中,是否会检查升级更新文件与远程服务器上的版本 和校验值的一致性 b 预期结果,产品能够在更新前对升级更新文件的完整性和一致性进行校验 6.3.1.4用户数据安全 该项测试应包括以下测试内容 测试方法如下 a 1) 使用网络流量分析工具或其他通信分析工具对产品通信数据传输信道进行监控; 进行病毒检测测试等各种功能测试 2) 要求产品生产者提供通信内容说明,通信内容不应包含与病毒检测无关的用户数据" 3 4 检查产品的实际通信内容是否与说明相符,是否符合国家有关法律法规和相关标准 预期结果,产品不收集与病毒检测无关的用户数据,对数据的收集、使用和存储符合国家有关 b 法律法规和相关标准 6.3.2增强级 6.3.2.1系统服务 该项测试应包括以下测试内容 测试方法,使用网络端口扫描工具对产品本身或安装该产品的主机或进行端口扫描,记录扫描 a 结果并记录本地服务信息 预期结果,产品不含有与产品功能无关的网络和本地服务 b 6.3.2.2安全保密传输 该项测试应包括以下测试内容 测试方法如下 a 1) 使用网络流量分析工具或其他通信分析工具对产品的通信数据传输信道进行监控; 22 产品通过网络或其他通信信道与其他组件进行通信; 33 检查产品的通信内容 26
GB/37090一2018 b 预期结果,产品与其他组件的通信内容为加密内容 6.3.2.3更新安全 该项测试应包括以下测试内容 测试方法如下 a 对产品的升级包安装文件在二进制编辑模式下进行修改,增加无效内容,随后检查修改后 的升级安装包是否可以被正常运行安装; 检查产品在下载升级更新文件过程中,是否会检查升级更新文件与远程服务器上的版本 2 和校验值的一致性 b 预期结果,产品能够在更新前对升级更新文件的完整性和一致性进行校验 6.3.2.4用户数据安全 该项测试应包括以下测试内容 测试方法如下: 使用网络流量分析工具或其他通信分析工具对产品通信数据传输信道进行监控; 1 2) 进行病毒检测测试等各种功能测试; 3 要求产品生产者提供通信内容说明,通信内容不应包含与病毒检测无关的用户数据 检查产品的实际通信内容是否与说明相符,是否符合国家有关法律法规和相关标准 4 预期结果,产品不收集与病毒检测无关的用户数据,对数据的收集、使用和存储符合国家有关 b 法律法规和相关标准 6.3.2.5组件认证调用 该项测试应包括以下测试内容: 测试方法,采用非授权的第三方用户态应用程序调用产品的部分组件功能; a b) 预期结果,非授权的第三方用户态应用程序无法调用产品的组件功能 6.3.2.6自保护 该项测试应包括以下测试内容 测试方法如下: a 1) 使用第三方用户态应用程序尝试终止产品相关进程 22 使用第三方用户态应用程序尝试篡改产品相关文件或配置 33 使用第三方用户态应用程序尝试卸载产品 b)预期结果如下 1 产最相关进程不会被第三方用户态应用程序终止" 产品相关文件或配置不会被第三方用户态应用程序篡改 22 产品不会被第三方用户态应用程序卸载 3 6.4安全保障评估 6.4.1基本级 6.4.1.1开发 6.4.1.1.1安全架构描述 该项评估应包括以下评估内容: 27
GB/T37090一2018 评估方法,评估者审查产品安全功能安全架构描述文档,确认是否满足5.4.1.1.1中的要求 a b)预期结果,产品安全功能安全架构描述文档符合5.4.1.1.1中的要求 6.4.1.1.2安全执行功能规范 该项评估应包括以下评估内容: 评估方法,评估者审查开发者提供的功能规范文档,确认是否满足5.4.1.1.2中的要求; a D)预期结果,开发者提供了功能规范文档,并且文档符合5.4.1.1.2中的要求 6.4.1.1.3基础设计 该项评估应包括以下评估内容: 评估方法如下: a 评估者审查开发者提供的产品设计文档,确认是否满足5.4.1.1.3中对设计文档的要求 1) 2 评估者审查映射关系说明,确认是否满是5.4.l.1.3中对映射关系的要求; 3 评估者确认设计是否所有安全功能要求的正确且完备的实例 b 预期结果如下 开发者提供的产品设计文档.满足基础设计5.41.1.3中对设计文档的要求 1 映射关系说明满足基础设计5.4.1.l.3中对映射关系的要求 22 能够确认设计是所有安全功能要求的正确且完备的实例 3 6.4.1.2指导性文档 6.4.1.2.1准备程序 该项评估应包括以下评估内容 评估方法如下 a 1) 评估者审查开发者提供的准备程序,确认是否满足准备程序5.4.1.2.1的要求 评估者运用准备程序确认产品运行是否能被安全地准备 2 预期结果如下 b 1 开发者提供的准备程序,满足准备程序5.4.1.2.1的要求; 运用准备程序能够做好产品安全运行的准备 2 6.4.1.2.2操作用户指南 该项评估应包括以下评估内容 评估方法,评估者审查开发者提供的操作用户指南,确认是否满足5.4.1.2.2的要求 a b) 预期结果,开发者提供的操作用户指南,满足5.4.1.2.2的要求 6.4.1.3生命周期支持 6.4.1.3.1配置管理系统的使用 该项评估应包括以下评估内容: a 评估方法如下 1 评估者审查确认开发者是否使用了配置管理系统 22 评估者审查开发者提供的配置管理文档,确认是否满足5.4.1.3.1的要求 b 预期结果如下 能够确认开发者使用了配置管理系统 28
GB/37090一2018 开发者提供的配置管理文档,满足5.4.1.3.1的要求 6.4.1.3.2部分产品配置管理覆盖 该项评估应包括以下评估内容: 评估方法,评估者审查开发者提供的产品配置项列表,确认是否满足5.4.1.3.2的要求; aa 预期结果,开发者提供的产品配置项列表,满足5,4.1.3.2的要求 b 6.4.1.3.3交付程序 该项评估应包括以下评估内容 评估方法如下 a l)评估者审查开发者提供的交付程序文档,确认是否满足5.4.1.3.3的要求; 评估者审查确认开发者是否使用了交付程序 b预期结果如下 开发者提供的交付程序文档,满足交付程序5.4.1.3.3的要求 1 22 能够确认开发者使用了交付程序 6.4.1.4测试 6.4.1.4.1覆盖证据 该项评估应包括以下评估内容 评估方法,评估者审查开发者提供的测试覆盖证据,确认是否满足5.4.1.4.1的要求; a b 预期结果,开发者提供的测试覆盖证据,满足覆盖证据5.4.1.4.1的要求 6.4.1.4.2功能测试 该项评估应包括以下评估内容: 评估方法,评估者审查开发者提供的功能测试文档,确认是否满足5.4.1.4.2的要求 aa 5 预期结果,开发者提供的功能测试文档,满足功能测试5.4.1.4.2的要求 6.4.1.4.3独立测试- -抽样 该项评估应包括以下评估内容: 评估方法如下 a 1评估者执行测试文档中的测试样本,以验证开发者的测试结果是否正确; 评估者测试产品安全功能的一个子集,以确认产品安全功能是否按照规定运行 22 预期结果如下 b 1执行测试文档中的测试样本,验证了开发者的测试结果是正确的 确认产品安全功能是按照规定运行 2 6.4.1.5脆弱性分析 该项评估应包括以下评估内容, 评估方法如下: )评估者执行公共领域的调查以标识产品的潜在脆弱性; 22 评估者执行独立的产品脆弱性分析去标识产品潜在的脆弱性,在分析过程中使用开发者 提供的指导性文档、功能规范、产品设计和安全架构描述 29
GB/T37090一2018 评估者基于已标识的潜在脆弱性实施穿透性测试,确认产品是否能够抵抗具有基本攻击 3 潜力的攻击者的攻击 b)预期结果如下 开发者提供了适合测试的产品,并提供执行脆弱性分析的相关资源; 1 通过脆弱性分析确认产品能够抵抗具有基本攻击潜力的攻击者的攻击 2 6.4.2增强级 6.4.2.1开发 6.4.2.1.1安全架构描述 该项评估应包括以下评估内容 评估方法,评估者审查产品安全功能安全架构描述文档,确认是否满足5.4.2.1.1的要求; a b) 预期结果,产品安全功能安全架构描述文档符合5.4.2.1.1的要求 6.4.2.1.2完备的功能规范 该项评估应包括以下评估内容 a 评估方法,评估者审查开发者提供的功能规范文档,确认是否满足5.4.2.1.2的要求 b 预期结果,开发者提供了功能规范文档,并且文档符合5.4.2.1.2的要求 6.4.2.1.3基础模块设计 该项评估应包括以下评估内容 评估方法如下 a 1) 评估者审查开发者提供的产品设计文档,确认是否满足5.4.2.1.3中对设计文档的要求; 2 评估者审查映射关系说明,确认是否满足5.4.2.1l.3中对映射关系的要求; 评估者确认设计是否所有安全功能要求的正确且完备的实例 3 预期结果如下 b 开发者提供的产品设计文档,满足5.4.2.1.3中对设计文档的要求; 2 映射关系说明满足5.4.2.1.3中对映射关系的要求; 能够确认设计是所有安全功能要求的正确且完备的实例 33 6.4.2.1.4安全功能实现表示 该项评估应包括以下评估内容 评估方法如下 a 评估者审查开发者提供的实现表示,确认是否满足542.1.4中对实现表示文档的要求 1 22 评估者审查映射关系说明,确认是否满足5.4.2.1.4中对映射关系的要求 b 预期结果如下 开发者提供的实现表示,满足5.4.2.1.4中对实现表示文档的要求 映射关系说明满足5.4.2.1.4中对映射关系的要求 6.4.2.2 指导性文档 6.4.2.2.1准备程序 该项评估应包括以下评估内容: 30
GB/37090一2018 评估方法如下: a 1)评估者审查开发者提供的准备程序,确认是否满足5.4.2.2.1的要求 22 评估者运用准备程序确认产品运行是否能被安全的准备 b 预期结果如下 1 开发者提供的准备程序,满足5.4.2.2.1的要求; 运用准备程序能够做好产品安全运行的准备 6.4.2.2.2操作用户指南 该项评估应包括以下评估内容 评估方法,评估者审查开发者提供的操作用户指南,确认是否满足5.4.2.2.2的要求 a b)预期结果,开发者提供的操作用户指南,满足5.4.2.2.2的要求 6.4.2.3生命周期支持 6.4.2.3.1配置管理系统的使用 该项评估应包括以下评估内容 评估方法如下 a 1评估者审查确认开发者是否使用了配置管理系统; 2)评估者审查开发者提供的配置管理文档,确认是否满足5.4.2.3.1的要求 b)预期结果如下: 能够确认开发者使用了配置管理系统 开发者提供的配置管理文档,满足5.4.2.3.1的要求 2 6.4.2.3.2部分产品配置管理覆盖 该项评估应包括以下评估内容 评估方法,评估者审查开发者提供的产品配置项列表,确认是否满足5.4.2.3.2的要求 预期结果,开发者提供的产品配置项列表,满足5.4.2.3.2的要求 b 6.4.2.3.3生产支持和接受程序及其自动化 该项评估应包括以下评估内容 评估方法如下: a 评估者审查确认开发者是否使用了配置管理系统 22 评估者审查开发者提供的配置管理文档,确认是否满足5.4.2.3.3的要求 b 预期结果如下 1 能够确认开发者使用了配置管理系统; 开发者提供的配置管理文档,满足5.4.2.3.3的要求 6.4.2.3.4问题跟踪配置管理覆盖 该项评估应包括以下评估内容 评估方法,评估者审查开发者提供的产品配置项列表,确认是否满足5.4.2.3.4的要求 a 预期结果,开发者提供的产品配置项列表,满足5.4.2.3.4的要求 b 6.4.2.3.5交付程序 该项评估应包括以下评估内容: 31
GB/T37090一2018 评估方法如下 a 1) 评估者审查开发者提供的交付程序文档,确认是否满足5.4.2.3.5的要求; 评估者审查确认开发者是否使用了交付程序 22) b 预期结果如下 开发者提供的交付程序文档,满足5.4.2.3.5的要求; 22 能够确认开发者使用了交付程序 6.4.2.3.6安全措施标识 该项评估应包括以下评估内容 评估方法如下 a 评估者审查开发者提供的开发安全文档,确认是否满足5.4.2.3.6的要求; 1! 2 评估者审查确认开发者是否使用了文档中描述的安全措施 b 预期结果如下 开发者提供的开发安全文档,满足5.4.2.3.6的要求 能够确认开发者使用了文档中描述的安全措施 6.4.2.3.7开发者定义的生命周期模型 该项评估应包括以下评估内容: a 评估方法如下 评估者审查开发者提供的生命周期定义文档,确认是否满足5.4.2.3.7的要求; 1 22 评估者审查确认开发者是否使用了文档中描述的生命周期模型为产品的开发和维护提供 必要的控制 预期结果如下 b 开发者提供的生命周期定义文档,满足5.4.2.3.7的要求; 1 能够确认开发者使用了文档中描述的生命周期模型为产品的开发和维护提供必要的 2 控制 6.4.2.3.8明确定义的开发工具 该项评估应包括以下评估内容 评估方法,评估者审查开发者所提供的开发工具文档是否明确定义了用于开发产品的工具,是 a 否无歧义地定义所有语句和实现用到的所有协定与命令,以及所有实现依赖选项的含义 b)预期结果,开发者所提供的开发工具文档明确定义了用于开发产品的工具,并且无歧义地定义 所有语句和实现用到的所有协定与命令,以及所有实现依赖选项的含义 6.4.2.4测试 6.4.2.4.1 覆盖分析 该项评估应包括以下评估内容 a 评估方法,评估者审查开发者提供的测试覆盖分析,确认是否满足5.4.2.4.1的要求 b 预期结果,开发者提供的测试覆盖分析,满足5.4.2.4.1的要求 6.4.2.4.2测试:安全执行模块 该项评估应包括以下评估内容: 32
GB/37090一2018 评估方法,评估者审查开发者提供的测试深度分析,确认是否满足5.4.2.4.2的要求 a b 预期结果,开发者提供的测试深度分析,满足5.4.2.4.2的要求 6.4.2.4.3功能测试 该项评估应包括以下评估内容 评估方法,评估者审查开发者提供的功能测试文档,确认是否满足5.4.2.4.3的要求; a b 预期结果,开发者提供的功能测试文档,满足5.4.2.4.3的要求 6.4.2.4.4独立测试抽样 该项评估应包括以下评估内容: 评估方法如下 I)评估者执行测试文档中的测试样本,以验证开发者的测试结果是否正确; 2)评估者测试产品安全功能的一个子集,以确认产品安全功能是否按照规定运行 b)预期结果如下 执行测试文档中的测试样本,验证了开发者的测试结果是正确的 1 确认产品安全功能是按照规定运行 22 6.4.2.5关注点脆弱性分析 该项评估应包括以下评估内容 评估方法如下 评估者执行公共领域的调查以标识产品的潜在脆弱性 1 评估者执行独立的产品脆弱性分析去标识产品潜在的脆弱性,在分析过程中使用开发者 提供的指导性文档,功能规范、产品设计、安全架构描述和实现表示; 评估者基于已标识的潜在脆弱性实施穿透性测试,确认产品是否能够抵抗具有增强型基 3 本攻击潜力的攻击者的攻击 b)预期结果如下 开发者提供了适合测试的产品并提供执行关注点脆弱性分析的相关资源; 通过脆弱性分析确认产品能够抵抗具有增强型基本攻击潜力的攻击者的攻击 33
GB/T37090一2018 附 录 A 资料性附录) 产品测试工具 概述 A.1 为了对病毒防治产品的功能要求、安全要求等进行测试评价,测试者需要具备并使用一些专用测试 样本集和工具 A.2病毒样本库 A.2.1病毒样本基本库 至少包含文件感染型病毒、蠕虫、,木马程序、宏病毒、间谍软件、后门程序、僵尸程序、脚本恶意程序、 勒索软件,Rootkit恶意程序、Bootkit恶意程序等多种病毒类型的样本文件集合,每种类型病毒样本数 量不应少于100个,总样本文件数量不少于10000个 A.2.2流行病毒样本库 近三个月内流行度较高的病毒类型、病毒家族及其变种的样本文件集合,总样本文件数量不少于 5000个 A.2.3定制病毒样本库 根据产品支持的病毒家族类型或根据特定测试项目需求选取的相应病毒家族类型样本文件的集 合,其中每个病毒家族类型样本文件数量不少于100个 A.3误报样本库 包含正常的操作系统文件、应用程序文件、数据文件等的文件集合,样本文件不少于5000个 远程网络主机扫描工具 A.4 测试者可以借助该工具对产品所在主机开放的网络端口,服务等信息进行探测,用于安全性测试 A.5系统还原工具 测试者可以借助该工具将测试环境中的操作系统和应用软件环境还原到测试前的初始状态,用于 进行功能测试和安全性测试 A.6虚拟机软件 测试者可以借助该软件在测试环境中搭建各种产品部署和病毒爆发环境,用于功能测试和安全性 测试 34
GB/37090一2018 参考文献 [1]GB/T18336.3一2015信息技术安全技术信息技术安全评估准则第3部分;安全保 障组件 [[2]GB/T222392008信息安全技术信息系统安全等级保护基本要求 3]GA243一2000计算机病毒防治产品评级准则 [门 AMTSOPerormance TestingGuidelines

信息安全技术病毒防治产品安全技术要求和测试评价方法GB/T37090-2018解读

随着互联网的普及和信息化程度的提高,信息安全问题越来越受到人们的关注。其中,病毒防治是信息安全领域中非常重要的一个方面,也是网络安全工作中必不可少的一部分。为了保障信息系统的安全性,我们需要使用病毒防治产品进行保护。而这些产品是否满足安全技术要求,需要根据规范进行测试评价。

GB/T37090-2018是我国国家标准中关于信息安全技术病毒防治产品安全技术要求和测试评价方法的规范。该标准以病毒防治产品的质量和可信度为核心,从产品设计、实施、测试等多个方面进行了详细规定和要求。该标准的出台,将对病毒防治产品的开发、生产和测试评价工作产生积极的促进作用。

GB/T37090-2018主要内容

GB/T37090-2018标准主要分为以下几个方面:

  1. 术语和定义:对相关的术语进行了解释和说明。
  2. 技术要求:规定了病毒防治产品的功能、性能、安全性、易用性等各个方面的要求。
  3. 实施要求:包括产品的设计、开发、测试、发布和维护等方面的要求。
  4. 测试评价方法:对病毒防治产品的测试评价进行了详细说明,包括测试方案、测试环境、测试方法和测试结果分析等。
  5. 质量保证:对病毒防治产品的质量保证体系进行了规定和要求。

GB/T37090-2018实施要求

GB/T37090-2018对病毒防治产品的实施要求主要包括以下几个方面:

  1. 产品设计与开发:病毒防治产品的设计和开发应该充分考虑产品的功能、性能、安全性和易用性等方面,严格遵循相关的标准和规范。
  2. 测试与评价:病毒防治产品应该在固定的测试环境下进行测试,测试结果应该真实可靠。同时,测试人员也需要具备一定的技术水平和经验。
  3. 发布与维护:病毒防治产品的发布和维护应该按照标准化的流程进行,确保产品的稳定性和持续性。

GB/T37090-2018测试评价方法

GB/T37090-2018对病毒防治产品的测试评价方法主要包括以下内容:

  1. 测试方案:明确测试的目的、测试环境和测试内容等,保证测试的全面性和可靠性。 >
  2. 测试环境:包括硬件环境和软件环境,确保测试的真实性和可重复性。
  3. >
  4. 测试方法:根据测试方案进行测试,包括功能测试、性能测试、安全测试、易用性测试等多个方面。
  5. >
  6. 测试结果分析:对测试结果进行综合评估和分析,得出结论,为产品的优化提供参考。

总结

GB/T37090-2018是我国信息安全技术病毒防治产品安全技术要求和测试评价方法的规范。该标准的出台,对提高病毒防治产品的质量和可靠性具有重要意义。企业在研发和生产病毒防治产品时,应按照该标准的要求进行设计、开发、测试和发布等工作,以确保产品的质量和安全性。同时,监管部门也可以按照该标准进行监督检查,维护行业的良好秩序。

和信息安全技术病毒防治产品安全技术要求和测试评价方法类似的标准

信息安全技术术语

往复式内燃机驱动的交流发电机组控制器
上一篇 本文分享国家标准往复式内燃机驱动的交流发电机组控制器的全文阅读和高清PDF的下载,往复式内燃机驱动的交流发电机组控制器的编号:GB/T37089-2018。往复式内燃机驱动的交流发电机组控制器共有26页,发布于2019-07-01
信息安全技术安全办公U盘安全技术要求
本文分享国家标准信息安全技术安全办公U盘安全技术要求的全文阅读和高清PDF的下载,信息安全技术安全办公U盘安全技术要求的编号:GB/T37091-2018。信息安全技术安全办公U盘安全技术要求共有32页,发布于2019-07-01 下一篇
相关推荐