GB/T 39680-2020 信息安全技术 服务器安全技术要求和测评准则.pdf

GB/T 39680-2020 信息安全技术 服务器安全技术要求和测评准则.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.9 M
标准类别:环境保护标准
资源ID:249087
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 39680-2020 信息安全技术 服务器安全技术要求和测评准则.pdf

5.2.1.1安全架构

开发者对服务器安全功能的安全架构描述应包含以下内容: a)与产品设计文档中对安全功能描述的范围和抽象描述级别相一致; b)描述服务器安全功能采取的自我保护、不可旁路的安全机制,保证服务器安全功能不被破坏和 扰

5.2.1.2功能规范

GB/T 7424.21-2021 光缆总规范 第21部分:光缆基本试验方法 机械性能试验方法开发者对服务器安全功能规范的描述应包含以下内容: a)功能规范到5.1中安全功能要求的追溯关系; b)服务器所有安全功能接口的目的、使用方法及相关参数; c)安全功能实施过程中与安全功能接口执行相关的行为; d)安全功能接口执行时引起的直接错误消息 注:安全功能接口是服务器向外部实体(如管理员、外部系统等)提供的操作界面

开发者对服务器安全功能规范的描述应包含以下内容: a)功能规范到5.1中安全功能要求的追溯关系; b)服务器所有安全功能接口的目的、使用方法及相关参数; c)安全功能实施过程中与安全功能接口执行相关的行为; d)安全功能接口执行时引起的直接错误消息 注:安全功能接口是服务器向外部实体(如管理员、外部系统等)提供的操作界面

5.2.1.3产品设计

开发者对服务器安全功能设计的描述应包含以下内容: a 根据子系统描述服务器安全功能的结构,并标识安全功能的所有子系统; b 描述安全功能子系统的行为,以及相互作用关系; c)提供安全子系统和安全功能接口间的对应关系

5.2.2.1操作用户指南

开发者为所有操作用户角色提供的操作用户指南应包含以下内容: a)描述每一种操作用户角色能访问的功能和特权,包括适当的警示信息等: b)对预留的外部硬件接口进行说明,包括接口名称、接口类型、功能等; c)描述服务器安全功能及接口的操作方法,包括配置参数的安全值等; d)标识和描述服务器运行的所有可能状态,包括操作导致的失败或者操作性错误等; e)描述实现5.1安全功能要求应执行的安全策略,

开发者为所有操作用户角色提供的操作用户指南应包含以下内容: 描述每一种操作用户角色能访问的功能和特权,包括适当的警示信息等; b)对预留的外部硬件接口进行说明,包括接口名称、接口类型、功能等; c)描述服务器安全功能及接口的操作方法,包括配置参数的安全值等; d)标识和描述服务器运行的所有可能状态,包括操作导致的失败或者操作性错误等: e)描述实现5.1安全功能要求应执行的安全策略。

5.2.2.2准备程序

开发者对服务器准备程序的描述应包含以下内容 a)描述与开发者交付程序相一致的安全接收所交付服务器必需的所有步骤; b)描述安全安装服务器及其运行环境支撑所必需的所有步骤

5.2.3生命周期支持

5.2.3.1配置管理能力

GB/T396802020

开发者的配置管理能力应满足以下要求: 为服务器引导固件和带外管理模块固件的不同版本提供唯一标识; 使用配置管理系统对组成服务器的所有配置项进行维护,并进行唯一标识; 提供配置管理文档,配置管理文档应描述用于唯一标识配置项的方法; 配置管理系统提供自动方式来支持服务器配置项的生成,通过自动化措施确保配置项仅接受 授权变更: e 配置管理文档包括一个配置管理计划,描述如何使用配置管理系统开发服务器,包括修改过的 或新建的作为服务器组成部分的配置项。开发者实施的配置管理应与配置管理计划相一致

5.2.3.2配置管理范围

开发者建立并维护的服务器配置项列表应包含以下内容: a)服务器本身、服务器的组成部分和安全保障要求的评估证据; b)对于每一个安全功能相关的配置项,配置项列表应简要说明该配置项的开发者

5.2.3.3交付程序

开发者应使用一定的交付程序交付服务器,交付过程的描述应包含为维护服务器安全性所必需 有程序。

5.2.3.4开发安全

开发者应对服务器开发环境提供必要的安全措施,从物理的、程序的、人员的和其他方面采取!

5.2.3.5生命周期定义

5.2.4.1测试覆盖

开发者对测试覆盖的分析和描述应包含以下内容 a)表明测试文档中所标识的测试与功能规范中所描述的服务器安全功能接口之间的对应性; b)表明a)中的对应性是完备的,并证实功能规范中的所有安全功能接口均进行了测试

5.2.4.2测试深度

开发者对测试深度的分析和描述应包含以下内

组)证实测试文档中的测证 全功能子系统的一致性 b)证实服务器设计中的所有安全功能子

5.2.4. 3功能测试

开发者应对服务器安全功能进行测试,并将结果文档化。功能测试文档应包含以下内容: a 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性等; b) 预期测试结果,表明测试成功后的预期输出; c)实际测试结果和预期测试结果的对比一致性

5.2.4.4独立测试

5.2.4.5安全性测试

开发者应基于已标识的潜在脆弱性对服 以确保服务器能够抵抗以下攻一 行为: a)具有基本攻击潜力的攻击者的攻击: b)具有中等攻击潜力的攻击者的攻击

在服务器维护阶段应满足以下要求: 立并执行服务器安全缺陷、漏洞的应急响应机制和流程; 现服务器存在安全缺陷、漏洞时,应按照既定程序及时采取修复或替代方案等补救措施

开发者在服务器维护阶段应满足以下要求: a)建立并执行服务器安全缺陷、漏洞的应急响应机制和流程; b)发现服务器存在安全缺陷、漏洞时,应按照既定程序及时采取修复或替代方案等补救措施。

服务器安全测试环境参见图1,服务器为测评对象,并应部署与其兼容的操作系统以支撑测试实 施;网络管理终端主要用于服务器固件安全、可靠运行支持、安全管理等测评;安全测试工具主要用于在 则试实施过程中,为服务器安全功能和安全性的测评提供支撑,常见的安全测试工具包含网络抓包工 具、漏洞扫描工具、渗透测试工具等

GB/T39680—2020服务器交换机安全测试工具网络管理终端图1服务器安全测试环境6.2安全功能要求测评6.2.1设备标签设备标签的测评方法如下:a)测评方法:1)核查服务器设备标签粘贴的位置;2)核查设备标签标识的内容。b)预期结果:1)服务器设备标签粘贴在机箱显著位置,且用户方便查看;2)服务器设备标签中包括了设备型号、设备唯一识别码、生产厂商等信息c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。6.2.2硬件接口安全硬件接口安全的测评方法如下:测评方法:核查服务器具备维护或调试功能的外部硬件接口是否采取安全控制措施(如采用专用工具、认证等),并验证其是否有效。b)预期结果:具备维护或调试功能的外部硬件接口采取了安全控制措施,且相关功能有效。c)结果判定:实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合,7

GB/T 396802020

6.2.3.1完整性保护

完整性保护的测评方法如下: a)测评方法: 1)启用服务器引导固件、带外管理模块固件存储区保护机制,验证其完整性保护机制是否 有效; 在带外管理模块固件访问服务器引导固件时,验证其授权控制功能是否有效; 3) 配置可信策略,启动服务器,验证是否通过可信根对服务器引导固件和主引导分区/初始 化程序加载器完整性进行了检测; 4 模拟服务器引导固件和主引导分区/初始化程序加载器完整性受到破坏,验证服务器启动 后相应的安全措施(如停止启动、自动恢复、报警等)是否有效。 b)预期结果: 1)服务器引导固件、带外管理模块固件的存储区提供了有效的完整性保护机制; 2) 带外管理模块固件访问服务器引导固件时采取了访问控制机制,可防止非授权的访问; 3) 服务器采用了可信根机制,并在启动时对服务器引导固件和主引导分区/初始化程序加载 器的完整性进行了检测; 4 当检测到服务器引导固件和主引导分区/初始化程序加载器完整性被破坏后,可根据提 供/配置的安全措施进行响应。 C)结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。

6.2.3.2更新安全

更新安全的测评方法如下: a)测评方法: 1)核查服务器引导固件和带外管理模块固件更新操作是否提供用户授权机制,如更新确认 按钮等,并验证其是否有效; 2) 核查服务器引导固件和带外管理模块固件更新是否具备对其镜像文件进行真实性和完整 性进行校验的安全机制; 3) 分别伪造服务器引导固件和带外管理模块固件的更新镜像文件,验证更新机制对其真实 性校验是否有效; 4) 分别模拟服务器引导固件和带外管理模块固件的更新镜像文件受到破坏时,验证更新机 制对其完整性校验是否有效; 5) 配置可信策略,执行服务器引导固件更新操作,验证是否基于可信根对待更新服务器引导 固件镜像文件校验成功后才能执行更新操作。 b)预期结果: 1) 服务器引导固件和带外管理模块固件的更新操作提供了用户授权,并在用户授权后才能 执行更新操作; 2) 服务器引导固件和带外管理模块固件在更新时提供了对镜像文件的真实性和完整性校验 机制; 服务器引导固件和带外管理模块固件的更新机制能识别伪造的镜像文件,并提示更新 失败:

4)服务器引导固件和带外管理模块固件的更新机制能识别到破坏的镜像文件,并提示更新 失败; 5) 服务器采用了可信根机制,并通过可信根对服务器引导固件待更新镜像文件校验通过后 才能执行更新操作。 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.2.3.3固件恢复

固件恢复的测评方法如下: a)测评方法: 1)对服务器引导固件和带外管理模块固件分别进行手动恢复操作,验证其是否能将备份固 件进行成功恢复; 2 分别配置服务器引导固件和带外管理模块固件自动恢复策略,触发固件自动恢复条件,验 证其自动恢复功能是否有效 b)预期结果: 1)服务器引导固件和带外管理模块固件均可通过手动恢复机制进行固件恢复; 2 服务器启动时,当检测到服务器引导固件和带外管理模块固件被破坏或者不可用后,可按 预期方式进行自动恢复。 c)结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.2.4驱动程序安全

驱动程序安全的测评方法如下: a)测评方法: 通过伪造或模拟破坏驱动程序的方式,验证其安全机制是否有效。 b)预期结果: 服务器厂商提供的驱动程序提供了真实性和完整性验证机制。 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.2.5可靠运行支持

可靠运行支持的测评方法如下: a) 测评方法: 1) 核查服务器是否对电源、风扇、硬盘等部件进行了穴余设计; 2) 通过故障引入操作的方式,对电源、风扇、硬盘等进行热插拨操作,验证其是否有效; 3) 登录相关监控管理界面,查看部分关键部件的温度、电压,以及风扇转速等实时监控数据; 4) 针对3中各项监控对象,配置报警阈值,并通过模拟异常状态使各监控数据超过阈值,验 证报警机制是否有效; 5) 分别模拟服务器CPU、硬盘、内存出现故障,验证服务器故障定位功能是否有效; 6 分别模拟服务器硬盘、内存出现故障,验证部件故障隔离机制生效后,服务器运行状态是 否正常。 b)预期结果: 1服务装由滴风扇施舟堡彩由了常全设汁

GB/T 396802020

2)服务器电源、风扇、硬盘等进行热插拔操作后,服务器仍能正常运行; 3) 服务器提供监控管理界面,可查看到部分关键部件的温度、电压,以及风扇转速等实时监 控数据,且监控数据真实有效; 4) 服务器对所监测数值超过阅值时,提供报警功能,如声、光、网络报文、日志记录等; 5) 服务器可对出现故障的CPU、硬盘、内存进行提示和定位,如通过声、光、日志记录等: 6) 服务器对硬盘、内存等部件提供了故障隔离机制,并在部件亢余配置情况下,可有效隔离 出现故障的部件,且服务器仍能正常运行。 C)结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.2.6 自身安全管理

6.2.6.1身份标识与鉴别

身份标识与鉴别的测评方法如下: a 测评方法: 1) 登录带外管理模块固件,查看已有的用户列表,并尝试创建同名用户; 2) 尝试使用合法和非法用户分别登录带外管理模块固件,验证其身份鉴别功能是否有效: 3) 尝试修改服务器引导固件和带外管理模块固件中用户默认口令,验证是否可正常修改 口令; 4)在带外管理模块中通过创建新用户或修改用户口令,验证是否对口令的复杂度进行了 校验; 5) 尝试使用错误的鉴别信息登录,验证带外管理模块固件鉴别失败处理功能是否有效; 登录带外管理模块固件,配置会话超时时间,验证超时后是否正常退出会话; 7) 核查服务器引导固件和带外管理模块固件中鉴别信息存储方式。 预期结果: 1) 无法创建同名用户,身份标识可保证唯一性; 合法用户可正常登录,非法用户无法登录; 可正常修改默认口令; 4) 创建新用户时自动生成或设置的口令,以及修改用户口令时,均对口令复杂度进行了校验 或满足复杂度的要求,即口令长度不少于8位,包含的字符类型不少于2种; 5) 当达到非法登录尝试次数时,采用了安全措施,如锁定账号或限制账号登录时限等; 6 当登录会话超时后,系统将自动退出会话并清除登录会话信息: 7) 服务器引导固件和带外管理模块固件中鉴别信息采用了加密存储方式。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。

6.2.6.2授权与访问控制

授权与访问控制的测评方法如下: a)测评方法: 1)以默认用户登录带外管理模块固件,核查各用户操作权限范围与预置访问控制策略是否 一致,并满足了最小权限原则; 2) 配置带外管理模块固件的访问控制策略,验证用户授权与访问控制策略是否有效; 3)通过人工分析、渗透测试等方式,验证服务器引导固件和带外管理模块固件中是否存在未

GB/T396802020

声明的功能接口。 b)预期结果: 1)默认用户权限满足最小权限原则,与预置访问控制策略一致; 2) 用户的权限范围与配置的访问控制策略相一致; 3)未发现未声明的功能接口。 c)结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.2.6.3安全审计

6.2.6.4远程管理

远程管理的测评方法如下: 测评方法: 1)通过相关文档,核查服务器带外管理模块开放端口和服务列表,以及其用途的描述是否完 整、正确; 2) 通过端口扫描、查看服务进程等技术手段,核查是否存在其他未声明的开放端口和服务; 3) 通过嗅探等技术手段抓取网络传输数据包,核查网络传输数据是否为密文; 4) 配置远程管理终端接入限制策略,通过不同的IP地址或IP段的终端远程访问带外管理

GB/T 396802020

模块,验证其限制策略是否有效。 b 预期结果: 1)对服务器带外管理模块开放的所有端口和服务列表,以及其用途进行了完整、正确的 说明; 2) 未发现未申明的端口和服务; 3)采用了安全的网络协议,并对网络传输数据进行了加密处理; 4)可对远程终端的接人进行限制,只有合法远程终端才允许访问 c)结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3安全保障要求测评

[6.3.1.1安全架构

安全架构的测评方法如下: a)测评方法: 核查开发者提供的安全架构证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)与服务器设计文档中对安全功能的描述范围和抽象描述级别是否相一致; 2)是否描述了服务器安全功能采取的自我保护、不可旁路的安全机制,保证服务器安全功能 不被破坏和干扰。 b)预期结果: 开发者提供的信息满足5.2.1.1中所述要求。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。

6.3.1.2功能规范

功能规范的测评方法如下: a) 测评方法: 核查开发者提供的功能规范证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)是否清晰描述了与5.1中定义的安全功能要求的关系; 2)是否标识和描述了服务器所有安全功能接口的目的、使用方法及相关参数; 3)描述安全功能实施过程中,是否描述了与安全功能接口执行相关的行为; 4)是否描述了可能由安全功能接口的执行而引起的所有直接错误消息 b) 预期结果: 开发者提供的信息满足5.2.1.2中所述要求。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

功能规范的测评方法如下: a 测评方法: 核查开发者提供的功能规范证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)是否清晰描述了与5.1中定义的安全功能要求的关系; 2)是否标识和描述了服务器所有安全功能接口的目的、使用方法及相关参数; 3)描述安全功能实施过程中,是否描述了与安全功能接口执行相关的行为; 4)是否描述了可能由安全功能接口的执行而引起的所有直接错误消息 b 预期结果: 开发者提供的信息满足5.2.1.2中所述要求。 结果判定: C 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3. 1.3产品设计

产品设计的测评方法如下: a)测试方法:

产品设计的测评方法如下: 测试方法:

GB/T396802020

核查开发者提供的产品设计证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)是否根据子系统描述了服务器结构,是否标识和描述了服务器安全功能的所有子系统; 2)大 是否描述了安全功能所有子系统的行为,以及相互作用关系; 3)提供的对应关系是否能够证实安全子系统和安全功能接口的对应关系。 b) 预期结果: 开发者提供的信息满足5.2.1.3中所述要求。 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

核查开发者提供的产品设计证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)是否根据子系统描述了服务器结构,是否标识和描述了服务器安全功能的所有子系统; 2)大 是否描述了安全功能所有子系统的行为,以及相互作用关系; 3)提供的对应关系是否能够证实安全子系统和安全功能接口的对应关系。 b) 预期结果: 开发者提供的信息满足5.2.1.3中所述要求。 c) 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.2.1操作用户指南

操作用户指南的测评方法: a 测评方法: 核查开发者提供的操作用户指南证据,并核查开发者提供的信息是否满足证据的内容和形式 的所有要求: 1) 是否描述了用户能够访问的功能和特权,包含适当的警示信息等; 2) 是否描述了对预留的外部硬件接口说明,说明信息至少包括接口名称、接口类型、功能等: 3 是否描述了服务器安全功能及接口的用户操作方法,包括配置参数的安全值等; 4 是否标识和描述了服务器运行的所有可能状态,包括操作导致的失败或者操作性错误等: 5)是 是否描述了保障服务器运行环境安全要求必须执行的安全策略。 b) 预期结果: 开发者提供的信息满足5.2.2.1中所述要求。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.2.2准备程序

准备程序的测评方法如下: a)测评方法: 核查开发者提供的准备程序证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)是否描述了与开发者交付程序相一致的安全接收所交付服务器必需的所有步骤; 2)是否描述安全安装服务器及其运行环境必需的所有步骤。 b 预期结果: 开发者提供的信息满足5.2.2.2中所述要求。 ) 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

准备程序的测评方法如下: a)测评方法: 核查开发者提供的准备程序证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)是否描述了与开发者交付程序相一致的安全接收所交付服务器必需的所有步骤; 2)是否描述安全安装服务器及其运行环境必需的所有步骤。 b) 预期结果: 开发者提供的信息满足5.2.2.2中所述要求。 ) 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.3生命周期支持

6.3.3.1配置管理能力

配置管理能力的测评方法如下: a)测评方法:

GB/T 396802020

核查开发者提供的配置管理能力证据,并核查开发者提供的信息是否满足证据的内容和形式 的所有要求: 1)是否为不同版本的服务器引导固件和带外管理模块固件提供了唯一的标识; 2) 配置管理系统是否对所有的配置项进行唯一的标识,并对配置项进行维护; 配置管理文档是否描述了对配置项进行唯一标识的方法; 4) 是否能通过自动化配置管理系统支持服务器配置项的生成,是否仅通过自动化措施对配 置项进行授权变更; 5) 配置管理计划是否描述了用来接受修改过的或新建的作为服务器组成部分的配置项的 程序; 6) 配置管理计划是否描述了如何使用配置管理系统开发服务器,现场核查活动是否与计划 一致。 预期结果: 开发者提供的信息和现场活动证据内容满足5.2.3.1中所述要求。 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.3.2配置管理范围

配置管理范围测评方法如下: a)测试方法: 核查开发者提供的配置管理范围证据,并核查开发者提供的信息是否满足证据的内容和形式 的所有要求: 1)是否包括了服务器本身、服务器的组成部分和安全保障要求的评估证据: 2)是否对所有安全功能相关的配置项的开发者进行简要说明。 b)预期结果: 开发者提供的信息满足5.2.3.2中所述要求。 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.3.3交付程序

交付程序的测评方法如下: a 测评方法:SAC 核查开发者提供的交付程序证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)是否使用一定的交付程序交付服务器; 2)是否使用文档描述交付过程,文档中是否包含为维护服务器安全性所必需的所有程序。 b) 预期结果: 开发者提供的信息和现场活动证据内容满足5.2.3.3中所述要求。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.3.4开发安全

开发安全的测评方法如下: a)测评方法:

GB/T396802020

核查开发者提供的开发安全证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)开发安全文档是否描述了在开发环境中,为保护系统设计和实现的保密性和完整性所必 需的所有物理的、程序的、人员的和其他方面的安全措施; 2 核查产品的开发环境,开发者是否使用了物理的、程序的、人员的和其他方面的安全措施 保证产品设计和实现的保密性和完整性,这些安全措施是否得到了有效的执行。 预期结果: 开发者提供的信息和现场活动证据内容满足5.2.3.4中所述要求 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.3.5生命周期定义

生命周期定义的测评方法如下: a)测评方法: 核查开发者提供的生命周期定义证据,并核查开发者提供的信息是否满足证据的内容和形式 的所有要求: 1)是否使用生命周期模型对服务器的开发和维护进行了必要控制; 2)生命周期定义文档是否描述了用于开发和维护服务器的模型。 b 预期结果: 开发者提供的信息应和现场活动证据内容满足5.2.3.5中所述要求, C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.4.1测试覆盖

测试覆盖的测评方法如下: a)测评方法: 核查开发者提供的测试覆盖证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1) 核查开发者提供的测试覆盖文档,在测试覆盖证据中,是否表明测试文档中所标识的测试 与功能规范中所描述的服务器的安全功能是对应的; 2 核查开发者提供的测试覆盖分析结果,是否表明功能规范中的所有安全功能接口都进行 了测试。 b)预期结果: 开发者提供的信息满足5.2.4.1中所述要求。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.4.2测试深度

测试深度的测评方法如下

试深度的测评方法如下: 测评方法: 核查开发者提供的测试深度证据,并核查开发者提供的信息是否满足证据的内容和形式白

GB/T 396802020

有要求: 1)核查开发者提供的测试深度分析,是否表明测试文档中对安全功能的测试与服务器设计 中的安全功能子系统的一致性; 2)是否能够证实所有安全功能子系统已进行了测试。 b) 预期结果: 开发者提供的信息满足5.2.4.2中所述要求 C) 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.4.3功能测试

功能测试的测评方法如下: 测评方法: 核查开发者提供的功能测试证据,并核查开发者提供的信息是否满足证据的内容和形式的所 有要求: 1)核查开发者提供的测试文档,是否包括了测试计划、预期测试结果和实际测试结果; 2)核查测试计划是否标识了要执行的测试,是否描述了每个安全功能的测试方案以及测试 方案对其他测试结果的依赖关系: 3)核查预期的测试结果是否表明了测试成功后的预期输出; 4)核查实际的测试结果是否表明了每个被测试的安全功能能按照规定进行运作。 预期结果: 开发者提供的信息满足5.2.4.3中所述要求。 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.4.4独立测试

独立测试的测评方法如下: a 测评方法: 核查开发者提供的测试集合是否与其自测系统功能时使用的测试集合相一致,以用于安全功 能的抽样测试,并核查开发者提供的资源是否满足内容形式的所有要求。 b) 预期结果: 开发者提供的信息满足5.2.4.4中所述要求 C 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

6.3.4.5安全性测试

安全性测试的测评方法如下: a) 测试实施包括: 核查开发者提供的安全性测试证据,并核查开发者提供的信息是否满足证据的内容和形式的 所有要求: 1)核查开发者是否使用文档描述了服务器引导固件、带外管理模块固件安全性测试 2)核查安全性测试文档是否描述了针对已识别的严重安全缺陷列表及修复情况 b)预期结果: 开发者提供的信息满足5.2.4.5中所述要求

结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

GB/T396802020

脆弱性评定的测评方法如下: a) 测评方法: 1)从攻击者可能破坏安全策略的途径出发,按照安全机制定义的安全强度级别对服务器潜 在威胁进行脆弱性分析; 2) 通过渗透测试判断服务器是否能抵抗基本攻击潜力的攻击者的攻击; 3)通过渗透测试判断服务器是否能抵抗中等攻击潜力的攻击者的攻击。 b) 预期结果: 1)渗透测试结果应表明服务器能够抵抗基本攻击潜力的攻击者的攻击; 2)渗透测试结果应表明服务器能够抵抗中等攻击潜力的攻击者的攻击。 结果判定: 实际测评结果与相关预期结果一致则判定为符合QDXFJC 0002-2015 芬吉茶业有限公司 黑茶,其他情况判定为不符合

维护的测评方法如下: 测评方法: 核查开发者提供的维护证据,并核查开发者提供的信息是否满足证据的内容和形式的所有 要求: 1)核查开发者提供的维护规范及维护过程证据,是否包含了服务器安全缺陷、漏洞应急响应 相关的流程规范; 2)现场核查开发者发现服务器存在的安全缺陷、漏洞时,是否按照既定程序及时采取修复或 替代方案等补救措施。 b)预期结果: 开发者提供的信息和现场活动证据内容满足5.2.6中所述要求。 结果判定: 实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合

附录A (资料性附录) 服务器操作系统安全要求 操作系统安全性配置不当将直接影响服务器硬件系统安全效能。因此,为减小对服务器硬件系统 安全效能的影响,用户在配置服务器操作系统时,宜从以下几方面考虑操作系统安全要求: a)应结合自身业务需求和相关安全规范要求,操作系统宜符合GB/T20272相关要求; b) 对于增强级服务器,操作系统宜符合GB/T20272第三级要求; C 对于增强级服务器,操作系统宜支持部件隔离机制,以支撑5.1.5d)的故障隔离机制发挥 效能; d 对于增强级服务器,操作系统宜基于可信根,对操作系统引导程序、内核程序、关键系统服务及 配置进行可信验证; e 当通过操作系统对服务器引导固件和带外管理模块固件进行更新时,宜采取相应的安全措施, 防止非授权更新操作,并对固件的真实性和完整性进行验证; f) 当通过操作系统对服务器引导固件和带外管理模块固件进行安全配置时,宜首先进行身份 鉴别

附录B (资料性附录) 服务器安全技术要求分级表

表B.1以表格形式列举了服务器两个等级相关的技术要求。

表B.1以表格形式列举了服务器两个等级相关的技术要求。

Q/MLQ 0001 S-2014 马龙县旧县镇青青饮料厂 风味饮料GB/T396802020

B.1服务器安全技术要求等级划分

GB/T39680—2020参考文献[1]GB/T18336(所有部分)信息技术安全技术信息技术安全性评估准则[2] GB/T22239—2019信息安全技术网络安全等级保护基本要求[3]GB/T36639—2018信息安全技术可信计算规范服务器可信支撑平台20

©版权声明