信息安全产品分级评估业务白皮书.docx
- 文档编号:234062
- 上传时间:2022-10-07
- 格式:DOCX
- 页数:11
- 大小:124.14KB
信息安全产品分级评估业务白皮书.docx
《信息安全产品分级评估业务白皮书.docx》由会员分享,可在线阅读,更多相关《信息安全产品分级评估业务白皮书.docx(11页珍藏版)》请在冰豆网上搜索。
国家信息安全测评
信息安全产品分级评估业务白皮书
版本:
4.0
©版权2013—中国信息安全测评中心
二〇一三年八月
目录
1.简介 1
1.1 引言 1
1.2 目的和意义 1
1.3 业务范围 1
2.分级评估业务介绍 2
2.1业务特点 2
2.1.1国家权威,国际认可 2
2.1.2公平、公正、保密 2
2.1.3技术成熟 2
2.2业务需求 2
2.2.1对用户 2
2.2.2对企业 3
2.2.3对政府 3
2.3依据标准 3
2.4业务实施 3
2.4.1证据需求 3
2.4.2业务流程 5
2.4.3评估内容 7
2.4.4人员及时间 8
2.4.5资费标准 8
2.4.6业务监督 9
2.5业务输出 9
2.6FAQ 9
-I-
1.简介
1.1 引言
目前,众多组织机构开展了针对安全产品的多样化的测评业务,这些测评业务为人们了解产品的功能特点及实现方式提供了良好的途径。
然而,自身功能实现的好坏是否足以衡量一个产品的质量,为用户提供放心的使用环境呢?
纵观国内外信息安全界,安全事件屡有发生,产品商业机密遭到泄露,这给用户带来了极大的危害。
显然,产品设计是否全面、是否提供了足够的保密措施、保障文档是否完善,都会对用户的使用起到至关重要的作用。
信息安全产品分级评估是指依据国家标准GB/T18336—2008,综合考虑产品的预期应用环境,通过对信息安全产品的整个生命周期,包括技术,开发、管理,交付等部分进行全面的安全性评估和测试,验证产品的保密性、完整性和可用性程度,确定产品对其预期应用而言是否足够安全,以及在使用中隐含的安全风险是否可以容忍,产品是否满足相应评估保证级的要求。
1.2目的和意义
信息安全产品分级评估的目的是促进高质量、安全和可控的IT产品的开发,分级评估的具体的目的和意义包括:
1)对信息安全产品依据国家标准进行分级评估;
2)判定产品是否满足标准中的安全功能和安全保证要求;
3)有助于在涉及国家安全的信息安全领域中加强产品的安全性和可控性,维护国家和用户的安全利益;
4)促进中国信息安全市场的优胜劣汰机制的建立和完善,规范市场。
5)对产品、系统、服务等涉及到的漏洞信息进行数据规范性评估与认定。
1.3 业务范围
具有信息技术安全功能的产品,如:
防火墙,IDS/IPS、智能卡、网闸、桌面控制、审计等。
2.分级评估业务介绍
2.1业务特点
2.1.1国家权威,国际认可
中心多年来依据国家授权对外开展信息安全产品测评业务,是代表国家对信息安全产品的最高认可,出具的测评报告具有极高的权威性。
中心依据国标GB/T18336—2008开展分级评估业务,该标准等同采用国际标准ISO/IEC15408:
2005,所采用的评估方法均为国际通用方法,具备强大的国际认可基础。
2.1.2公平、公正、保密
中心是第三方的独立测评机构,不代表任何商业组织的利益,出具的测评报告以事实为依据,以公平、公正为准则,为最终客户的产品选购提供了良好的依据。
我中心有成熟和完善的代码管理控制机制,可对厂家送测的产品源代码进行保密处理,确保不外泄。
2.1.3技术成熟
多年来,中心是国内唯一开展产品分级评估业务的专业职能机构。
长期以来从事信息安全产品分级评估工作,使中心拥有一支专业的评估队伍,研发出丰富的评估技术手段,在承担国内标准的制定工作的同时,了解国内外对信息安全产品的最新要求及实时动态,其成熟的技术代表了业内领先水平。
2.2业务需求
统观国际发展趋势,国际知名企业,如微软、IBM等陆续加入到分级评估的队伍中。
分级评估涉及的产品领域也在不断壮大,防火墙、IDS、网络交换机、操作系统等纷纷参与到分级评估的业务中。
分级评估是促进国内企业的产品迈向国际化的重要一步。
2.2.1对用户
不同的应用环境要求信息技术产品所提供的安全性保证程度不同,因为不同的使用环境面临的安全威胁不同,所保护的信息资产的价值也有大有小。
分级评估业务可以为最终用户全面判断产品的安全性好坏提供依据,用户可以结合其对产品的预期使用环境,全方位的衡量该产品是否能够满足自身需求。
同时,评估结果可以帮助用户确定信息安全产品对其预期应用环境而言是否足够安全,以及考量在使用中隐藏的安全风险是否可以被容忍。
2.2.2对企业
分级评估对产品需求、设计、开发、测试等整个生命周期均有严格的要求,企业通过分级评估可以提升产品安全设计水平。
分级评估从企业策略、开发环境、开发过程的控制、产品的安全交付等方面作出了要求,能够规范内部整体研发流程,从各个方面杜绝漏洞存在及泄密事件发生的可能。
分级评估是国际化的需要,通过分级评估的产品在我国入世后占据绝对的竞争优势。
2.2.3对政府
通过分级评估,可以了解国内企业生产研发整体水平,加强行业监管,提升全行业产品整体水平,使整体信息安全产业尽快与国际接轨。
2.3依据标准
此项业务的依据标准:
lGB/T18336—2008《信息技术安全技术信息技术安全性评估准则》
同时,参考的标准包括:
l《通用评估方法》
lISO/IEC15408:
2008
l产品相应保证级的安全技术要求
l产品相关国家和国际标准
2.4业务实施
2.4.1证据需求
根据业务内容的要求,申请方需提交的证据包括:
l分级评估申请书
l分级文档(注:
见表1中的文档)
l评估对象(TOE)
l实现安全功能的源代码(注:
EAL4以上需要此项)
表1各级所需文档(EAL1-EAL5)
2.4.2业务流程
图1业务流程图
信息安全产品分级评估流程主要分为受理阶段、预评估阶段、评估阶段和注册阶段共四个阶段:
1)受理阶段
申请方向中心提出分级评估申请。
由受理部门对申请方提交的申请书进行申请审查。
通过审查后,将进入下一阶段。
如果未通过审查,受理部门会根据提交资料的实际情况提出书面反馈意见,申请方应根据反馈意见进行补充或修改,并于5个工作日内,提交修改后资料。
逾期未提交,将被认为自动放弃本次评估申请。
2)预评估阶段
受理完成后,相关文档将被转给评估部门,评估部门对文档资料进行技术审查,来判定提交的的资料内容是否符合要求。
如果未通过审查,评估部门会根据提交资料的实际情况提出书面反馈意见,申请方应根据反馈意见进行补充或修改,并于10个工作日内,提交修改后的文档。
通过审查后,评估部门根据申请的级别制定评估方案,同时申请方需向评估部门提交评估对象。
3)评估阶段
评估方案制定完成后,评估部门通知申请方评估工作正式启动,并将需申请方配合的相关事宜一并告知,申请方应按评估进度提交符合测试部门要求的产品。
评估组人员根据评估方案,严格遵照评估进度开展评估工作,必要时可要求申请方提供技术支持,及配合完成有关操作。
评估中出现的属于申请方的问题,评估组出具观察报告交由申请方签字确认,如果问题极为严重,必要时可终止评估活动。
在测评过程中如发现被测产品存在技术问题,申请方可选择进行回归测试或者主动放弃合同权益。
如进行回归测试,则申请方收到回归测试通知单后应在10个工作日内反馈并修复问题。
回归测试需要申请方承担额外的费用,具体费用根据发现问题的复杂或难易程度、问题项的多少等估算工作量,按人日收费。
评估组人员根据各评估内容的评估结果,进行综合评定,并出具评估技术报告,该报告将作为产品是否通过分级评估的直接依据。
报告和评估记录交由评审组完成审核,评估组人员根据审核意见对报告和记录进行修改,并最终由评审组进行确认,通过后进入下一阶段。
4)注册阶段
通过评估的产品,本中心对其进行注册及颁发证书,并将结果公布于中心的网站和杂志。
证书有效期为3年,在证书有效期届满前3个月内,由申请方向中心提出分级评估维持申请。
通过评估维持的产品,中心将为其换发新的证书。
2.4.3评估内容
评估内容主要包括评估、安全性测试、现场核查共三个方面。
1)评估活动主要包括:
lST评估:
评估ST是否正确定义了其安全功能、采用的安全机制以及采取何种安全策略来对抗其所面临的安全威胁。
l配置管理文档的评估:
确认配置管理工具的使用,以及对TOE的变更是否可控。
l交付和运行文档的评估:
评估交付和运行活动是否可控,是否安全可信。
l开发活动文档的评估:
从外部接口、内部子系统、内部模块、源码等方面进行评估。
l指导性文档的评估:
指南是否详尽,确认指南中没有误导、不合理和冲突的指导信息。
l生命周期支持文档的评估:
确定开发者在TOE开发和维护期间使用安全程序的能力。
l测试活动文档评估:
确定开发者依据其设计目标对其产品进行了深入认真的测试。
l脆弱性评定文档的评估:
确定每个已经确认的脆弱性已经被描述并且合理解释了为什么在预期的环境中是不可用的。
以上各类文档的评估依据申请的保证级别而定。
GB/T18336—2008第3部分对各个保证级别所需的文档内容有严格的要求,随着分级评估保证级别的增加,所需提交的文档所包含的内容就越全面,同时对每个文档内容的要求也越高。
2)安全性测试主要包括:
l独立性测试:
中心为了验证被评估产品所提供的安全功能是否能够正确实现,从申请方提供的测试文档中抽取一定数量的测试用例,并经重新设计后来完成对安全功能的验证性测试操作。
该报告反映了测试的最终结果。
l穿透性测试:
中心根据申请方提供的脆弱性分析文档,采用非常规的测试手段(如模拟黑客攻击方式),验证被评估产品存在的脆弱性在预期环境下是否无法被利用,以威胁产品及其保护资产的安全。
该报告反映了测试的最终结果。
注:
EAL1级不进行穿透性测试。
3)现场核查主要包括:
l核查配置管理、交付运行、开发安全。
现场核查的形式包括文档证据审查、实际环境审查以及与有关人员交流。
确认与产品相关的文档是否齐全并得到了妥善的保护。
确认研发及测试环境是否采取了防止产品机密信息泄露的安全措施。
确认是否采取了确保产品完整性的措施(如使用了配置管理或其它代码及文档管理的辅助工具)。
确认是否采用了安全控制措施来保证产品在开发环境之外的安全。
与各级研发人员进行交流,确认其对产品的设计思路是否清晰,对产品的研发技术、功能特点、安全控制措施是否明确。
EAL3级(含)以上分级评估将进行现场核查。
现场核查约在评估过程进行至70%左右时进行。
4)CNNVD兼容性认定(适用于IDS、IPS、扫描器等具有漏洞特征库的产品):
兼容性认定的主要判定依据为:
漏洞编号、漏洞名称、漏洞描述、受影响实体名称及版本、漏洞类型、危害等级等,主要判定标准包括:
1.使用CNNVD编号作为产品、系统或服务所使用的漏洞主要编号;
2.在产品及文档相关位置展示CNNVD漏洞编号;
3.漏洞名称及描述等漏洞属性内容与CNNVD保持基本一致;
4.在产品及相关文档显著位置标注CNNVD支持字样以及CNNVD的标识。
2.4.4人员及时间
评估开始时间为申请方接到项目启动通知单的时间,评估结束时间为信息安全实验室出具评估技术报告的时间。
评估项目按3人/日的标准进行,评估周期按照EAL级别划分如下:
lEAL1:
20个工作日
lEAL2:
40个工作日
lEAL3:
60个工作日
lEAL4:
90个工作日
lEAL5:
120个工作日
2.4.5资费标准
根据申请的保证级别、产品的复杂或难易程度、功能的多少等估算工作量,按人日收费。
2.4.6业务监督
中心的科技委员会对评估流程进行监督管理,确保评估任务在正确的安全控制流程下进行。
2.5业务输出
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全产品 分级 评估 业务 白皮书