1、ICS 35040L 80 圆雪中华人民共和国国家标准GBT 20945-2007信息安全技术 信息系统安全审计产品技术要求和测试评价方法Information security technology-Technical requirements,testing and evaluation approachesfor information system security audit products2007-06-13发布 2007-12-01实施宰瞀髁紫瓣警麟赞霎发布中国国家标准化管理委员会“”。前言一引言1范围-2规范性引用文件3术语和定义及记法31术语和定义-32记法4安全审计产品分
2、类41专用型42综合型5安全功能要求-51审计踪迹52审计数据保护53安全管理54标识和鉴别55产品升级56监管要求6自身安全要求61自身审计数据生成62 自身安全审计记录独立存放63审计代理安全64产品卸载安全65系统时间同步66管理信息传输安全67系统部署安全-68审计数据安全7性能要求71稳定性72资源占用73网络影响74吞吐量8保证要求81配置管理保证82交付与运行保证83指导性文档84测试保证85脆弱性分析保证86生命周期支持目 次GBT 20945-2007V111122222266667777777777778888888999GBT 20945-20079测评方法91安全功能9
3、2自身安全93产品性能94保证要求附录A(资料性附录) 安全审计流程和跟踪涵盖的阶段A1安全审计流程A2审计跟踪涵盖的阶段m加珀加龃孙筋拍前 言GBT 20945-2007本标准的附录A是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:北京中科网威信息技术有限公司、公安部计算机信息系统安全产品质量监督检验中心、上海汉邦京泰数码技术有限公司。本标准主要起草人:肖江、叶小列、刘宝旭、王晓箴、顾健、沈亮、陆中威、王贤蔚、王鸣。GBT 20945-2007引 言信息系统安全审计产品为评估信息系统的安全性和风险和完善安全策略制定提供审计数据和审计服务支撑,从而达到保障信息系统
4、正常运行的目的。同时,信息系统安全审计产品对信息系统各组成要素进行事件采集,将采集数据进行自动综合和系统分析,能够提高信息系统安全管理的效率。本标准规定了安全审计产品的基本技术要求和扩展技术要求,提出了该类产品应达到的安全目标,并给出了该类产品的基本功能、增强功能和安全保证要求。本标准规定了安全审计产品的测评方法,包括安全审计产品测评的内容和测评功能目标,给出了产品基本功能、增强功能和安全保证要求必须达到的具体目标。本标准的目的是规范设计者如何设计和实现安全审计产品,并为安全审计产品的测评和应用提供技术支持和指导。本标准用以规范设计者如何设计和实现安全审计产品,并为安全审计产品的测评和应用提供
5、技术支持和指导。本标准规定了基本型和增强型安全审计产品的技术要求以及测评方法,给出了该类产品应达到的安全功能要求和安全保证要求的具体目标。信息安全技术信息系统安全审计产品技术要求和测试评价方法GBT 20945-20071范围本标准规定了信息系统安全审计产品技术要求(安全功能要求、自身安全要求、性能要求和保证要求)和对应的测评方法。本标准适用于信息系统审计产品的开发、测评和应用。2规范性引用文件下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包含勘误的内容)或者修订版均不适合于本标准,但鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本
6、。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859 1999计算机信息系统安全保护等级划分准则GBT 527182001信息系统词汇第8部分:安全(idt ISOIEC 23828:1998)GBT 18336(所有部分) 信息技术 安全技术 信息技术安全性评估准则(GBT 18336-2001,idt IS0IEC 15408:1999)3术语和定义及记法GB 17859-1999、GBT 527182001和GBT 18336 2001确立的及以下术语和定义适用于本标准。31术语和定义31安全审计security audit对信息系统的各种事件及行为实行监测、信息采集、分析
7、并针对特定事件及行为采取相应比较动作。312事件辨别器event discriminator提供事件最初的识别并决定是否向审计记录器传送该事件消息和产生审计报警的功能部件。313审计记录器audit recorder产生审计记录并将记录保存在本地或远程系统的功能部件。314审计分析器audit analyzer检查审计记录,以确认是否需要产生审计报警及采取相应行动的功能部件,对分析结果进行数据汇总,发送至报表生成器。315报表生成器report processor根据数据分析结论,进行报告处理,生成相关报告的功能部件。1GBT 20945-2007316报警处理器alarm processor
8、接受审计报警请求并产生响应动作的功能部件。317审计踪迹审阅器audit trail examiner用来检阅审计记录并产生分析报告的功能部件。318审计备份器audit archiver根据授权管理员的要求将审计记录的全部或部分备份到安全存储介质的功能部件。319审计代理audit agent安全审计系统中完成审计数据采集、鉴别并向审计跟踪记录中心发送审计消息的功能部件,包括软件代理和硬件代理。3110审计跟踪记录中心audit trail center安全审计系统中负责接收各审计代理发送的审计消息并对消息进行记录、分析、报警、生成报告和备份的功能部件。3111授权管理员authorized
9、 administrator可管理安全审计产品组件的授权用户。3112嗅探 sniffing对网络线路上传送的数据包进行捕获以获得信息的行为。3113入侵 intrusion任何企图危害资源保密性、完整性或可用性的行为。32记法本标准中所用记法,采用了以下两种标识:a)采用符号【】内加文字表示,区别不同类别的产品要求。用【专用型】和【综合型】表示安全审计产品的2个类别。未标注【专用型】或【综合型】的要求及方法适用于全部安全审计产品;b)本标准对安全审计产品进行了分级。本标准中的规定,凡未特殊说明,均为基本型产品要求,对于增强型产品的要求,采用内容以黑体字加以标识。4安全审计产品分类41专用型x
10、,j-it)I,、服务器、网络、数据库管理系统、其他应用系统等客体采集对象其中一类进行审计,并对审计事件进行分析和响应的安全审计产品。42综合型对主机、服务器、网络、数据库管理系统、其他应用系统中至少两类客体采集对象进行审计,并对审计事件进行统一分析与响应的安全审计产品。5安全功能要求51 审计踪迹511审计事件生成,GBT 20945-20075111审计数据采集【专用型】产品应包括以下一类采集范围,【综合型】产品至少应包括以下两类采集范围;a) 主机、服务器审计数据采集:1) 目标主机的启动和关闭;2) 目标主机操作系统的日志;3) 目标主机的软、硬件等配置信息4) 目标主机网络连接;5)
11、 目标主机的外围设备使用;6) 目标主机的文件使用。b) 网络审计数据采集:1)网络协议;2) 网络流量;3)入侵行为。c) 数据库管理系统审计数据采集:1)数据库数据操作;2)数据库结构操作;3)数据库用户更改。d) 其他应用系统审计数据采集:1)目标应用系统日志;2) 目标应用系统操作。5112紧急事件报警对于系统安全策略定义的紧急事件,产品应直接向报警处理器发送报警消息,并记录报警数据。5113审计数据生成产品应在实际的系统环境和网络带宽下及时的进行审计数据生成。5114事件辨别扩展接口产品应提供一个功能接口对其自身无法辨别的安全事件,用户可通过该接口,将扩展的事件辨别模块以插件的形式接
12、入事件辨别器。512审计记录5121记录内容产品应按照事件的分类和级别,生成包含以下内容的审计记录:a)事件1D;b)事件主体;c)事件客体;d)事件发生的日期和时间;e)事件类型;f)事件的级别;g)审计源身份;h) 事件的结果(成功或失败)。5122数据库支持产品应支持至少一种数据库管理软件,将审计记录存放到数据库中,方便用户查阅、检索和统计分析。3GBT 20945-20075123数据安全存储产品应对产生的审计记录数据进行保护,防止其被泄漏、篡改和丢失。513审计统计分析5131审计统计产品应对审计事件的发生总数、单个审计事件累计发生次数或单个审计事件发生频率进行数值统计,并对不规则或
13、频繁出现的事件进行概率统计。5132潜在危害产品应提供一个审计事件集合。当这些事件的累计发生次数或发生频率超过设定的阈值时,表明信息系统出现了可能的潜在危害。针对这些事件集合,应有一个固定的规则集,利用该规则集对信息系统的潜在危害进行分析。审计事件集合应可定制。5133异常事件和行为产品应维护一个与信息系统相关的异常事件集合。当这些异常事件发生时表明信息系统受到了攻击。异常事件集合应可定制。产品至少应对下列异常事件和行为进行分析处理:a)用户活动异常;b) 系统资源滥用或耗尽;c) 网络应用服务超负荷;d) 网络通信连接数剧增。5134关联行为产品应对关联行为进行以下操作:a) 对相互关联的事
14、件进行综合分析和判断;b) 向授权用户提供自定义匹配模式;c)【综合型】产品应能进行多审计类型关联分析。5135审计分析接口产品应提供审计分析接口,由用户选择不同的审计分析模块以增强自身的审计分析能力。5136系统报警记录当审计分析器的分析表明信息系统出现潜在危害、异常事件以及攻击行为时,产品报警处理器应生成报警记录。报警记录应包括下列内容:a)事件ID;b)事件主体;c)事件客体;d)事件发生时间;e)事件危险级别;f)事件描述;g) 事件结果(成功或失败)。5137审计分析报表报表生成器将审计分析器传来的分析结果进行数据汇总报表输出,对报表至少有以下要求:a) 产品应至少支持按关键字生成、
15、按模块功能生成、按危害等级生成、按自定义格式生成等分析报表生成方式;b)报表内容应至少支持文字、图像两种描述方式;c) 审计数据报表生成格式应至少支持txt、html、doc、xls等通用文件格式中的一种。514事件响应产品应对事件辨别器和审计分析器发送的报警记录采取相应的响应动作。4GBT 20945-20075141响应报警产品应产生响应报警。响应报警方式至少包含以下方式中的两种:a) 向系统管理员发送报警邮件;b) 向网管中心发送SNMP、Trap报警消息;c) 向声光电报警装置发送启动信号,d)向网管人员发送SMs报警短消息。5142响应措施产品应采取相应响应措施,以保证信息系统以及自
16、身的安全。应采取下列至少一种形式的响应方式:a)对策略中标记为阻颤的攻击进行阻断;b) 调用授权管理员预定义的操作或应用程序;c) 与其他网络产品进行联动。5143联动a)产品应与其他类型的安全产品以相互确认的协议或通讯方式交流审计信息,采取联合行动以加固或保护被审计信息系统。b)产品应至少提供一个标准的、开放的接口,能按照该接口规范为其他类型安全产品编写相应的程序模块,达到与其联动的目的。515审计查阅5151常规查阅产品应提供查阅审计记录的工具,查阅的结果应以用户易于理解的方式和格式提供,并且能生成报告和进行打印。5152有限查阅产品应确保除授权管理员之外,其他用户无权对审计记录进行查阅。
17、5153可选查阅产品应为授权管理员提供将审计记录按一定的条件进行选择、搜索、分类和排序的功能,所得结果应以用户友好的、便于理解的形式提供报告或打印。516审计记录存储5161安全保护产品应至少采取一种安全机制,保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制和适合的文件读写权限等。任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。5162可用性在审计存储空间耗尽、遭受攻击等异常情况下,产品应采取相应措施保证已存储的审计记录数据的可用性。5163保存时限产品应提供设置审计记录保存时限的最低值功能,用户可根据自身需要设定记录保存时间。517审计策略5171事件分类和分级
18、产品应对可审计跟踪的事件按用户可理解的方式进行分类,方便用户浏览和策略定制。同时应将可审计事件的重要程度划分为不同的级别,对不同级别的事件采取不同的处理方式。5172缺省策略产品应设置系统缺省策略,对可审计事件进行审计。GBT 20945-20075173策略模板产品应为用户提供多套策略模板,使用户可根据具体的信息系统要求选择最适宜的审计策略,对可审计事件进行审计。5174策略定制产品应为用户提供可自主定制的审计策略定制功能。52审计数据保护521数据传输控制审计代理与审计跟踪记录中心相互传输审计记录数据及配置和控制信息时,产品应确保只有授权管理员能启动或停止数据传输。522数据传输安全产品在
19、审计代理与审计跟踪记录中心相互传输审计记录数据及配置和控制信息时,传输数据应加密,并采取措施保证数据完整。53安全管理531管理角色产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限。532操作审计产品应对不同管理角色在管理期间的全部活动生成相应的审计记录。533安全状态监铡管理员应能实时监测产品的运行情况,并对其产生的El志和报警信息进行汇总和统一分析。54标识和鉴别541管理角色属性产品应为每个管理角色规定与之相关的安全属性,如管理角色标识、鉴别信息、隶属组、权限等,并提供使用默认值对创建的每个管理角色的属性进行初始化的功能。542身份鉴别5421用户鉴别在任何用户需要执行管
20、理功能之前,产品应对该管理角色的身份进行鉴别。5422多鉴别产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制(如智能Ic卡、指纹、视网膜等鉴别机制)。5423重鉴别当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,产品应对该管理角色的身份重新进行鉴别。543鉴别数据保护产品应保证鉴别数据不被未授权查阅或修改。544鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阔值,系统应通过技术手段阻止管理员的进一步鉴别请求。55产品升级551手动升级授权管理员能定期对产品进行手动的升级,如更新匹配规则库、策略
21、文件以及服务程序等。授权管理员取得升级包后,能按照升级说明文件的要求,对系统进行升级。552自动升级产品应定期检查相关升级网站,自动下载系统升级包,下载完毕后自动运行升级程序进行升级。升级GBT 20945-2007过程中可暂时终止系统服务程序的运行,升级完成后应重新启动服务程序,按照原有的策略继续运行。自动升级应采取身份验证、数字签名等手段避免得到错误或伪造的系统升级包。553审计代理升级分布式审计所包含的各审计代理应支持自动检测审计中心版本,自动下载升级包,进行升级。554升级日志记录产品应自动审计记录升级日志。升级日志至少应包含时闯、版本等信息。56监管要求产品可兼具监管功能。部分安全事
22、件可通过使用监管功能进行管理。6自身安全要求61 自身审计数据生成产品应对与自身安全相关的以下事件生成审计记录:a) 对产品进行操作的尝试,如关闭审计功能或子系统;b)产品管理员的登录和退出;c)对安全策略进行更改的操作;d) 读取、修改、破坏审计跟踪数据的尝试;e) 因鉴别尝试不成功的次数超出了设定的限值,导致的会话连接终止;f)对管理角色进行增加,删除和属性修改的操作;g)对其他安全功能配置参数的修改(设置和更新),无论成功与否。62 自身安全审计记录独立存放产品应将自身安全审计记录与被审计的目标信息系统的审计记录分开保存到不同的记录文件或数据库(或同一数据库的不同表)中,方便用户查阅和分
23、析。63审计代理安全a) 由产品提供的软件代理应具备自保护能力,使用专用卸载程序对软件代理进行卸载时应提供密码保护,除专用卸载程序外用户不可手工删除、停用。b) 审计跟踪记录中心应提供检测信息系统是否已安装软件代理的功能。若未安装软件代理,将产生报警。64产品卸载安全卸载产品时,应对产品中保存的审计数据进行删除,或提醒用户删除。进行产品删除操作的用户应该具有相应的权限。65系统时间同步产品应提供同步审计代理与审计跟踪记录中心时间的功能,并应同时自动记录审计代理与审计跟踪记录中心的时问。66管理信息传输安全安全审计产品需要通过网络进行管理时,安全审计产品应能对管理信息进行保密传输。67系统部署安
24、全产品应支持多级分布式部署模式,保证安全审计系统某分中心遭受攻击、通讯异常等问题时产品正常运行。68审计数据安全安全审计产品应对本地审计数据保密存储。7性能要求71 稳定性软件代理在宿主操作系统上应工作稳定,不应造成宿主机崩溃情况。GBT 20945-2007硬件代理产品在与产品设计相适应的网络带宽下应运行稳定。72资源占用软件代理的运行对宿主机资源(如CPU、内存空间和存储空间),不应长时间固定或无限制占用,不应影响对宿主机合法的用户登录和资源访问。73网络影响产品的运行不应对原网络正常通讯产生长时间固定影响。74吞吐产品应有足够的吞吐量,保证对被审计信息系统接受和发送的海量数据的控制。在大
25、流量的情况下,产品应通过自身调节做到动态负载均衡。8保证要求81配置管理保证811 开发商应使用配置管理系统并提供配置管理文档,为产品的不同版本提供唯一的标识。812配置管理系统应对所有的配置项作出唯一的标识,并保证只有经过授权才能修改配置项。813配置管理文档应包括配置清单和配置管理计划。在配置清单中,应对每一配置项给出相应的描述;在配置管理计划中,应描述配置管理系统是如何使用的。实施的配置管理应与配置管理计划相一致。814配置管理文档还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效地维护的证据。815开发者应提供配置管理文档。配置管理文档应说明配置管理系统至少能跟踪:安全审计
26、产品实现表示、设计文档、测试文档、用户文档、管理员文档和配置管理文档,并描述配置管理系统是如何跟踪配置项的。82交付与运行保证821开发者应使用一定的交付程序交付安全审计产品,并将交付过程文档化。822交付文档应描述在给用户方交付协议安全审计产品的各版本时,为维护安全所必需的所有程序。823开发者应提供文档说明协议安全审计产品的安装、生成、启动和日志生成的过程。83指导性文档831管理员指南a)开发商应提供针对产品管理员的管理员指南。b) 管理员指南应描述管理员可使用的管理功能和接口。c)管理员指南应描述怎样以安全的方式管理产品。d) 对于在安全处理环境中必须进行控制的功能和特权,管理员指南应
27、提出相应的警告。e) 管理员指南应描述所有对与安全审计产品的安全操作有关的用户行为的假设。f) 管理员指南应包含安全功能如何相互作用的指导。g) 每一种与管理功能有关的安全相关事件,包括对安全功能所控制的实体的安全特性进行的改变。h) 所有与系统管理员有关的IT环境的安全要求。i) 管理员指南应与为评价而提供的其他所有文件保持一致。832用户指南a) 开发商应提供用户指南。b)用户指南应描述非管理员用户可用的功能和接口。8GBT 20945-2007c) 用户指南应包含使用产品提供的安全功能和指导。d) 用户指南应描述用户可获取但应受安全处理环境控制的所有功能和权限。e) 用户指南应清晰地阐述
28、产品安全运行中用户所必须负的职责,包含产品在安全使用环境中对用户行为的假设。f) 用户指南应描述与用户有关的IT环境的所有安全要求。g)用户指南应与为评价而提供的其他所有文件保持一致。84测试保证841功能测试a)开发商应测试产品的功能,并记录结果。b) 开发商在提供产品时应同时提供该产品的测试文档。c)测试文档应由测试计划、测试过程描述、预期的测试结果和实际测试结果组成。d)测试文档应标识将要测试的产品功能,并描述将要达到的测试目标。e)测试过程应标识要执行的测试,并描述每个安全功能的测试概况,这些概况包括对其他测试结果的顺序依赖性。f) 开发商的期望测试结果应表明测试成功后的预期输出。实际
29、测试结果应表明每个被测试的安全功能能按照规定进行运作。842测试覆盖面分析报告a) 开发商应提供对产品测试覆盖范围的分析报告。b)测试覆盖面分析报告应证明测试文件中确定的测试项目可覆盖产品的所有安全功能。843测试深度分析报告a) 开发商应提供对产品的测试深度的分析报告。b) 测试深度分析报告应证明测试文件中确定的测试能充分表明产品的运行符合安全功能规范。844独立性测试开发商应提供用于适合测试的部件,且提供的测试集合应与其自测产品功能时使用的测试集合相一致。85脆弱性分析保证851指南检查a) 开发者应提供指南性文档。b)在指南性文档中,应确定对产品的所有可能的操作方式(包含失败和操作失误后
30、的操作)、它们的后果以及对于保持安全操作的意义。指南性文档中还应列出所有目标环境的假设以及所有外部安全措施(包含外部程序的、物理的或人员的控制)的要求。指南性文档应是完整的、清晰的、一致的、合理的。852脆弱性分析a)开发者应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档。对被确定的脆弱性,开发者应明确记录采取的措施。b)对每一条脆弱性,应有证据显示在使用产品的环境中该脆弱性不能被利用。在文档中,还需证明经过标识脆弱性的产品可以抵御明显的穿透性攻击。c)脆弱性分析文档应明确指出产品已知的安全隐患、能够侵犯产品的已知方法以及如何避免这些隐患被利用。86生命周期支持a)
31、开发者应提供开发安全文件。b)开发安全文件应描述在产品的开发环境中,为保护产品设计和实现的机密性和完整性,而在物理上、程序上、人员上以及其他方面所采取的必要的安全措施。开发安全文件还应提供在产0GBT 209452007品的开发和维护过程中执行安全措施的证据。9测评方法91919191安全功能1审计跟踪11审计事件生成111审计数据采集a)评价内容:见5111。b)测试评价方法:1)主机、服务器审计测试:启动和关闭目标主机,审查审计记录;审查目标主机的操作系统日志审计记录;审查目标主机的软、硬件信息审计记录;从目标主机进行网络连接,审查审计记录。模拟使用目标主机的外围设备,审查审计记录;模拟使
32、用目标主机文件,审查审计记录。2)网络审计测试:从目标主机发起服务请求,审查协议审计记录;向网络上发送大量畸形数据包造成网络流量加大,审查审计记录;模拟网络入侵行为,进行审计记录。3) 数据库管理系统审计测试:模拟进行数据库数据操作,审查审计记录;模拟更改数据库结构,审查审计记录;模拟更改数据库用户,审查审计记录。4)其他应用系统审计测试:审查目标应用系统日志审计记录;进行目标应用系统操作,审查审计记录。c)测试评价结果;记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合1)【专用型】符合以上四项其中一项测试要求【综合型】至少符合其中两项测试要求。2)对每一个测试都产生正确的审计记
33、录。3)产生的审计记录与事件存在明确的对应关系。91112紧急事件报警a)评价内容:见5112。b)测试评价方法:1) 检查系统配置是否支持紧急事件定义;2)生成紧急事件;3)检查审计记录;4)检查报警处理器是否采取了相应的响应措施。c) 测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合1) 系统配置应支持紧急事件定义;2) 审计记录应能准确记录紧急事件;3)报警处理器应能采取响应措施。GBT 20945-200791113审计数据生成a)评价内容:见5113。b)测试评价方法:1)将产品部署在测试环境;2)按照用户要求,进行安全审计数据及时收集;3)检查审计跟踪检
34、验器。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断。审计数据应能实时生成。91114事件辨别扩展接口a)评价内容:见5114。b)测试评价方法:1)检查事件定义模块;2) 自定义安全事件模块。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1)产品支持自定义的安全事件;2)产品能检测自定义的安全事件。9112审计记录91121记录内容a)评价内容:见5121。b)测试评价方法:评价者应审查审计记录中是否包含5121中规定的内容。c) 测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,审计记录应详细、完整、容易理解
35、。g112。2数据库支持a)评价内容:见5122。b) 测试评价方法:评价者应审查产品支持的数据库类型。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断。产品应支持产品说明手册声称支持的数据库类型,支持的数据库类型至少包含一种数据库管理软件,如sQL Server、0racle等。91123数据安全存储a)评价内容:见5123。b)测试评价方法:1) 评价者应审查产品说明手册声称的审计记录安全措施;2)对声称的措施进行核实。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断。产品应对产生的审计记录数据进行保护。9113审计统计分析91131审计统计
36、a)评价内容:见5131的内容。b)测试评价方法:1)评价者应检查审计事件统计实现方法;2)评价者应模拟产生相应的审计事件。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1)审计事件统计类型正确;11GBT 20945-20072) 审计事件统计结果正确。91132潜在危害a)评价内容:见5132。b)测试评价方法:1)评价者应检查审计事件集合;2)评价者应检查事件报警触发条件。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1)审计事件集合分类清晰;2)事件报警触发条件合理;3) 审计事件及报警触发条件可订制。91133异
37、常事件和行为a)评价内容:见5133。b)测试评价方法:1)用户越权访问,审查审计记录;2)耗尽系统资源,审查审计记录;3) 网络应用服务超负荷,审查审计记录;4)建立大量网络通信连接,审查审计记录。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1)对每一个测试产生正确的审计记录;2)产生的审计记录与事件存在明确的对应关系。91134关联行为a)评价内容:见5134。b)测试评价方法:评价者应审查产品手册产品是否具有关联分析能力并验证;评价者应审查产品手册产品是否提供自定义匹配模式并验证;评价者应审查多审计类型关联分析的能力。c)测试评价结果:记录审查结果并
38、对该结果是否符合测试评价方法要求作出判断,应符合:产品对相互关联的事件能利用关联分析相关技术进行综合分析和判断;产品能向授权用户提供自定义匹配模式;产品可进行关联分析形成最终报表。91135审计分析接口a)评价内容:见5135。b)测试评价方法:1)查看产品说明手册是否包含提供审计分析接口的说明;2)对审计分析接口进行测试,是否可选择不同的审计分析模块。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1) 产品应提供审计分析接口;2) 审计分析接口设计灵活,使用户可选择不同的审计分析模块。91136审计报警记录a)评价内容:见5136。b)测试评价方法:1)评
39、价者应审查产品的报警信息是否详细、完整、容易理解;2)评价者应审查产品的报警信息是否包含5136中规定的内容:事件ID、事件主体、事件】2GBT 20945-2007客体、事件发生时间、事件危险级别及事件描述。测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,评价者审查内容应包含以上两方面。7审计分析报表评价内容:见513,7。测试评价方法:1)模拟生成产品报表,检查产品的生成报表是否详细、完整、容易理解;2)评价者应审查产品是否能支持按关键字生成、按模块功能生成、按危害等级生成、按自定义格式生成等方式生成审计分析报表;3) 评价者应审查产品是否能支持文字、图像两种描述方式
40、;4)评价者应审查审计数据报表是否能支持txt、html、doe、xls等通用文件格式。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,评价者审查内容应包含以上四方面。9114事件响应91141响应报警a)评价内容:见5141。b)测试评价方法:1)评价者应审查产品说明手册对支持响应报警方式的描述;2)验证响应报警方式是否准确、有效。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1)产品提供至少两种响应报警方式;2) 响应报警方式准确、有效。91142响应措施a)评价内容:见5142。b)测试评价方法:评价者应审查产品说明手册是否包
41、含产品对支持的响应方式的描述,并且测试响应机制是否准确、有效。c) 测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断。91143联动a)评价内容:见5143。b)测试评价方法:1)评价者应审查产品说明书是否描述产品支持与其他产品的联动;2)按照产品说明书,测试产品是否可与其他产品联动;3) 评价者应审查产品说明书是否描述产品提供联动接口。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1) 产品支持与其他产品的联动;2)产品为与其他产品的联动提供相应设置;3)产品应提供公开的联动接口。9115审计查阅91151常规查阅a)评价内容:见515
42、1。b)测试评价方法:1)打开审计跟踪审阅器;2)查阅审计记录,生成报告,打印报告。1 3o曲9GBT 20945-2007c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合1)提供审计查阅功能;2)审计查阅以用户易理解的方式和格式提供;3)提供生成报告并打印的功能。91152有限查阅a)评价内容:见5152。b)测试评价方法:1)评价者以不具有审计查阅权限的用户身份登录系统;2)查阅审计记录,生成报告,打印报告;3)进入审计记录存储的目录,检查是否可以查看审计记录。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合1)只有经过授权的
43、用户能查阅审计记录#2) 审计记录以不可理解的格式进行存储。91153可选查阅a)评价内容:见5153。b)测试评价方法:1)进入审计跟踪审阅器;2)进行选择、搜索、分类、排序操作。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合1)具有针对审计记录选择、搜索、分类、排序的能力;2)处理时具有友好的用户界面,提供便于理解的处理结果。9116审计记录存储91161安全保护a)评价内容:见5161。b)测试评价方法:1)评价者应审查产品说明手册是否包含对审计记录保护机制的描述;2)对保护机制进行核实;3) 对审计记录数据进行删除或修改。c)测试评价结果:记录审查结果
44、并对该结果是否符合测试评价方法要求作出判断,应符合1)产品具有有效机制保护审计记录免遭未授权的删除或修改;2) 针对审计记录数据的删除或修改生成系统自身安全审计记录。91162可用性a)评价内容:见5162。b)测试评价方法:1)评价者应审查产品说明手册具有何种保证审计记录可用性的机制;2)对保证机制进行核实。c) 测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合1) 产品崩溃时审计记录的丢失控制在可接受的程度;2)产品能向用户提供可选择操作以处理审计记录存储空间满的问题,如匾滚等;3)用户可定制警戒值,当审计记录存储空间达到警戒值时,触发报警机制。91163保存时
45、限a)评价内容:见5163。b)测试评价方法:1 4GBIT 20945-20071) 评价者应审查产品说明手册中审计数据最低保存时限的说明;2) 对产品是否允许用户设置保存时限进行核实。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断。产品应具有为审计数据设置最低保存时限的功能。9117审计策略91171事件分级和分类a)评价内容:见5171。b)测试评价方法:1)打开审计跟踪审阅器;2)查看是否对可审计事件进行分类、分级。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应满足:1)对可审计事件进行分类和分级;2) 事件分类采用用户可理解的、
46、主流的分类方法;3)事件分级有明确界定范围。91172缺省策略a)评价内容:见5172。b)测试评价方法:1)打开审计跟踪审阅器;2)查看产品是否具有缺省策略;3)对缺省策略进行核实验证。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1)产品具有缺省策略;2) 产品能按照缺省策略对可审计事件进行审计。91173策略模板a)评价内容:见5173。b)测试评价方法:打开审计跟踪审阅器,检查产品是否提供两套以上的策略模板。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1)产品应具有两套以上的缺省策略;2) 内置策略应有明显区别,适用于不同审计环境。91174策略定制a)评价内容:见5174。b)测试评价方法:打开审计跟踪审阅器,检查产品是否提供策略定制能力。c)测试评价结果:记录审查结果并对该结果是否符合测试评价方法要求作出判断,应符合:1)产品提供策略定制功能;2)策略定制提供向导功能,能进行复杂条