首页 > 公共安全行业标准(GA) > GA/T 711-2007 信息安全技术应用软件系统安全等级保护通用技术指南
GA/T 711-2007

基本信息

标准号: GA/T 711-2007

中文名称:信息安全技术应用软件系统安全等级保护通用技术指南

标准类别:公共安全行业标准(GA)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:5773410

相关标签: 信息安全 技术 应用软件 系统 安全等级 保护 通用 指南

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GA/T 711-2007.Information security technology-Common technique guide of security classification protection for application software system.
1范围
GA/T 711规定了按照GB17859-1999的五个安全保护等级的划分对应用软件系统进行安全等级保护所涉及的通用技术要求。
GA/T 711适用于按照GB 17859-1999 的五个安全保护等级的划分对应用软件系统进行的安全等级保护的设计与实现。对于按照GB17859-1999的五个安全保护等级的划分对应用软件系统进行的安全等级保护的测试、管理也可参照使用。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859- 1999 计算 机信息系统安全保护等级划分准则
GB/T 20270- -2006信息安全技术 网络基础安全技术要求
GB/T 20271- 2006信息安全技术 信息 系统通用安全技术要求
GB/T 20272- -2006信息安全技术 操作 系统安全技术要求
GB/T 20273-2006信息安全技术 数据库管理 系统安全技术要求
3术语、定义和缩略语
GB/T 20271- 2006确文的以及下列术语和定义适用于本标准。
3.1术语和定义
3.1.1应用软件系统application software system
信息系统的重要组成部分,是指信息系统中对特定业务进行处理的软件系统。
3.1.2应用软件系统安全技术application software system security technology
为确保应用软件系统达到确定的安全性目标所采取的安全技术措施。

标准图片预览






标准内容

ICS35.020
中华人民共和国公共安全行业标准GA/T711—2007
信息安全技术
应用软件系统安全等级保护通用技术指南Information security technology-Common technique guide of security classification protection fonapplication software system
2007-08-13发布
数码防伪
中华人民共和国公安部
2007-10-01实施
规范性引用文件
术语、定义和缩略语
应用软件系统基础安全技术要求应用软件系统风险分析和安全需求4.1
应用软件系统安全方案
应用软件系统环境安全
应用软件系统业务连续性
应用软件系统及相应信息系统安全等级划分5应用软件系统安全技术分等级要求5.1
第一级用户自主保护级
基础安全技术要求
安全功能技术要求
SSOASS自身保护要求
SSOASS设计和实现
SSOASS安全管理
5.2第二级
系统审计保护级
基础安全技术要求
安全功能技术要求
SSOASS自身保护
SSOASS设计和实现
SSOASS安全管理·
5.3第三级
安全标记保护级
基础安全技术要求
安全功能技术要求
SSOASS自身保护
SSOASS设计和实现
SSOASS安全管理
结构化保护级
第四级
基础安全技术要求
安全功能技术要求·
SSOASS自身保护
SSOASS设计和实现
SSOASS安全管理
访问验证保护级
5.5第五级
基础安全技术要求此内容来自标准下载网
HTiKAoNiKAca
GA/T 711—2007
GA/T711—2007
5.5.2安全功能技术要求
5.5.3SSOASS自身保护
5.5.4SSOASS设计和实现
5.5.5SSOASS安全管理·.
附录A(资料性附录)应用软件系统安全的有关概念说明A。1应用软件系统在信息系统中的位置aa..
A.2应用软件系统安全在信息系统安全中的作用A.3关于应用软件系统的业务连续性25
本标准的附录A为资料性附录。
本标准由公安部信息系统安全标准化技术委员会提出并归口。GA/T711—2007
本标准起草单位:北京江南天安科技有限公司,北京思源新创信息安全资讯有限公司。本标准主要起草人:吉增瑞、王志强、陈冠直、景乾元、宋健平。iikAoNiKAca
GA/T711-2007
本标准为按照信息系统安全等级保护的要求设计和实现所需要的安全等级的应用软件系统提供指导,生要说明为实现GB17859一1999所规定的每一个安全保护等级,应用软件系统应达到的安全技术要求。
应用软件系统是信息系统的重要组成部分,是信息系统中对应用业务进行处理的软件的总和。业务应用的安全需求,是信息系统安全需求的出发点和归宿。信息系统安全所采的一切技术和管理措施,最终都是为确保业务应用的安全。这些安全措施,有的可以在应用软件系统中实现,有的需要在信息系统的其他组成部分实现。
本标准是对各个应用领域的应用软件系统普遍适用的安全技术要素的概括描述。不同应用领域的应用软件系统应根据需要选取不同的安全技术要索,以满足其各自业务应用的具体安全需求。本标准第4章,应用软件系统基础安全技术要求,是对应用软件系统的每一个安全等级都适用的基础性安全技术要求的描述,包括:应用软件系统风险分析和安全需求,应用软件系统安全方案,应用软件系统环境安全,应用软件系统业务连续性,以及应用软件系统与相应信息系统安全等级划分等。本标准第5章,应用软件系统安全技术分等级要求,以GB17859-1999的五个安全等级的划分为基本依据,以GB/T20271一2006关于信息系统通用安全技术要求的等级划分为基础,对每一个安全等级的应用软件系统的安全技术要求进行描述,包括:基础安全技术要求,安全功能技术要求,以及为实现上述安全技术要求应用软件系统安全子系统的自身保护、设计和实现及安全管理要求。其中,“加粗宋体”表示在较高等级中比上级增加或增强的内容,1范围
信息安全技术
应用软件系统安全等级保护通用技术指南GA/T711—2007
本标准规定广按照GB17859-一1999的五个安全保护等级的划分对应用软件系统进行安全等级保护所涉及的通用技术要求。
本标准适用于按照GB17859—1999的五个安全保护等级的划分对应用软件系统进行的安全等级保护的设计与实现。对于按照GB17859-1999的五个安全保护等级的划分对应用软件系统进行的安全等级保护的测试、管理也可参照使用。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859-1999计算机信息系统安全保护等级划分准则GB/T20270—2006信息安全技术网络基础安全技术要求GB/T202712006信息安全技术信息系统通用安全技术要求信息安全技术操作系统安全技术要求GB/T20272-2006
GB/T20273---2006
信息安全技术数据库管理系统安全技术要求3术语、定义和缩略语
GB/T20271一2006确立的以及下列术语和定义适用于本标准。3.1术语和定义
应用软件系统application softwaresysten信息系统的重要组成部分,是指信息系统中对特定业务进行处理的软件系统。3.1.2
应用软件系统安全技术application software system security technology为确保应用软件系统达到确定的安全性目标所采取的安全技术措施。3.1.3
security subsystem of application software system应用软件系统安全子系统(SSOASS)应用软件系统中安全保护装置的总称。它建立了应用软件系统的一个基本安全保护环境,并提供安全应用软件系统要求的附加用户服务。按照GB17859—1999对可信计算基(TCB)的定义,SSOASS属于应用软件系统的TCB。其中所需要的硬件和固件支持由低层的安全机制提供。3.1.4
SSOASS securitypolicy
SSOASS安全策略(SSP)
对SSOASS中的资源进行管理、保护和分配的规则。一个SSOASS中可以有一种或多种安全策略。
HiiKAoNiKAca
GA/T7112007
安全功能策略(SFP)securityfunction policy为实现SSOASS安全要素的功能所采用的安全策略。3.1.6
安全要素security element
本标准中各安全保护等级的安全技术要求所包含的安全内容的组成成分。3.1.7
SSOASS安全功能(SSF)SSOASSsecurityfunction正确实施SSOASS安全策略的全部硬件、固件、软件所提供的功能。每一种安全策略的实现,体现在SSOASS的某一个安全功能模块之中。一个SSOASS的所有安全功能模块共同组成该SSOASS的安全功能。
SSF控制范围(SSC)SSFscopeof controlSSOASS的操作所涉及的主体和客体的范围。3.1.9
用户公开数据
userpublished data
在应用软件系统中向所有用户公开的数据,该类数据的安全性受到破坏,将会对公民,法人和其他组织的权益有一定影响,但不会危害国家安全,社会秩序经济建设和公共利益。3.1.10
用户一般数据usergeneral data在应用软件系统中具有一般使用价值和保密程度,需要进行一定保护的单位内部的一般数据。该类数据的安全性受到破坏,将会对国家安全、社会秩序、经济建设和公共利益造成一定的损害。3.1.11
用户重要数据userimportantdata在应用软件系统中具有重要使用价值或保密程度,需要进行重点保护的单位的重要数据。该类数据的安全性受到破坏,将会对国家安全,社会秩序、经济建设和公共利益造成较大损害。3.1.12
用户关键数据user chief data
在应用软件系统中具有很高使用价值或保密程度,需要进行特别保护的单位的关键数据。该类数据的安全性受到破坏,将会对国家安全,社会秩序、经济建设和公共利益造成严重损害。3.1.13
用户核心数据userkerneldata
在应用软件系统中具有最高使用价值或保密程度,需要进行绝对保护的单位的核心数据。该类数据的安全性受到破坏,将会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。3.2缩略语
下列缩略语适用于本标准:
SSOAss应用软件系统安全子系统securitysubsystemofapplication softwaresystemSSP SSOASS安全策略SSOASSsecuritypolicySFP安全功能策略securityfunctionpolicySSF
SSOASS安全功能SSOASSsecurityfunctianSSC SSF控制范围SSF scopeof control2
4应用软件系统基础安全技术要求4.1应用软件系统风险分析和安全需求4.1.1风险分析
GA/T711—2007
应用软件系统的风险分析,包括系统设计前的风险分析和系统运行中的风险分析。风险分析应按照以下要求进行:
从应用软件系统安全运行和信息安全保护出发,以应用软件系统相笑的资产价值为基础,全面分析由于人为的和自然的原因对应用软件系统所造成的安全风险;b)通过对影响应用软件系统安全运行和信息安全保护的诸多因素的了解和分析,明确应用软件系统存在的风险,找出克服这些风险的办法;系统设计前和运行前应进行静态风险分析,以发现应用软件系统的潜在安全隐患;d
系统运行过程中应进行动态风险分析,收集,记录并分析系统运行中来自各种安全检测,监控机制的安全相关信息,以发现应用软件系统运行期的安全漏洞,并提供相应的系统脆弱性分析报告:
e)采用基于模型的风险分析工具,通过收集数据、分析数据、输出数据,确定其面临威胁的严重性等级和可能性等,完成风险分析与评估,并确定相应的安全对策;f
按照不同用户数据的不同安全保护等级要求,在确定应用软件系统所存储,传输和处理的数据类型的基础上,进一步确定应用软件系统应具有的安全保护等级。4.1.2
安全需求
应全面描述应用软件系统需要解决的全部安全问题。根据应用软件系统在信息系统中的地位和作用(参见附录A),明确说明应用软件系统安全对整个信息系统安全的影响和作用。应根据风险分析所确定的风险情况,从以下方面考虑应用软件系统的安全需求:a)应用软件系统安全运行的环境条件需求;应用软件系统的整体安全需求;b)
应用软件系统所实现的功能的安全需求;应用软件系统所需要的安全服务支持的强度/等级的需求;d
应用软件系统的其他安全需求。e
4.2应用软件系统安全方案
应用软件系统安全方案,是实现安全需求的具体方法的描述。安全方案的设计应满足以下要求:a)安全方案应对安全需求中的每一安全要求提供相应的安全策略和安全机制,并对其进行详细描述;
安全方案应具有完备性,并以系统化方法进行安全设计,使所有安全策略和安全机制构成一个有机的整体;
安全策略和安全机制的选择应充分考虑安全强度的一致性,尽量采用具有相同安全等级的安全技术;
d)与密码支持相关的安全机制,无论是单独实现(如加密机)还是用综合的方法实现(如CA系统),都应具有相应一致的安全强度/等级;e)某一特定安全要求的安全策略和安全机制,可在应用软件系统中实现,也可在支特应用软件系统安全运行的信息系统的其他各组成部分(比如物理、操作系统层、网络层、数据库管理系统层等)的安全机制中实现,或者在系统各层分别实现。对此,安全方案应给出明确规定。4.3应用软件系统环境安全
应用软件系统安全是建立在其运行环境安全的基础之上的。按照关联/互补的原则,应用软件系统的安金要求可以在应用软件系统中实现,也可以在支持应用软件系统运行的低层环境中实现。应用软3
TiiKAoNiKAca
GA/T711—2007
件系统的运行环境应满足以下安全要求:a)支持应用软件系统运行的网络系统应具有不低于应用软件系统的安全保护等级,具体要求见GB/T20270-2006第7章:
支持应用软件系统运行的操作系统应具有不低于应用软件系统的安全保护等级,具体要求见6)
GB/T20272—2006第4章;
支持应用软件系统运行的数据库管理系统应具有不低于应用软件系统的安全保护等级,具体要求见GB/T20273-2006第5章:
支持应用软件系统运行的计算机和网络系统的物理安全应具有不低于应用软件系统的安全保护等级,具体要求见GB/T20271一2006第6章。4.4应用软件系统业务连续性
应用软件系统的业务连续性要求是信息系统可用性要求的重要组成部分。业务连续性要求是一种相对独立的安全属性,需要通过对信息系统实行灾难备份与恢复来支持。实现不同的业务连续性要求应考虑以下因素:
a)业务连续性要求通常以充许系统中断运行的时间间隔为依据进行等级划分;b)业务连续性要求还应包括中断后的恢复程度要求和安全系统更新前后的连续性要求;实现业务连续性的信息系统灾难备份与恢复是一种相对独立的信息系统安全机制;c)
实现不同等级的业务连续性要求需要有相应等级的灾难备份与恢复系统支持:d
信息系统的安全保护等级与业务连续性等级具有相对的独立性e
)灾难备份与恢复系统需要对所处理的信息进行与该信息在相应信息系统中相同的安全保护。4.5应用软件系统及相应信息系统安全等级划分应用软件系统的安全等级是相应信息系统安全等级划分的基本依据。一个应用软件系统可以是单一安全等级的系统,也可以是包含多个安全等级的系统。对于一个支持复杂业务的应用软件系统,根据其业务应用及数据信息所需要的不同的安全保护等级,应将应用软件系统及相应的信息系统划分为不同的安全域/子系统,实现不同等级的安全保护。应用软件系统及相应信息系统的安全等级分为单一安全等级和多安全等级,其安全等级的划分应满足以下要求:)单一安全等级应用软件系统:按照业务应用确定的安全等级的要求,应用软件系统及相应信息系统划分为一个安全域,或者说整个信息系统具有相同的安全保护等级。在这种情况下,应用软件系统实现确定安全等级的安全功能要求和安全保证要求,同时,支持应用软件系统运行的计算机及网络的硬件系统、操作系统,数据库管理系统和网络软件等应提供相应安全等级的安全支持。
b)多安全等级应用软件系统:按照不同业务应用的不同安全等级的要求,应用软件系统及相应信息系统划分为多个安全域/子系统,或者说,整个信息系统具有多个不同的安全保护等级。在这种情况下,各个安全域/子系统所属的应用软件系统实现其各自确定的安全功能要求和安全保证要求。同时,各个安全域子系统中支持应用软件系统运行的计算机及网络的硬件系统、操作系统、数据库管理系统和网络软件系统等应提供相应安全等级的安全性支持。5应用软件系统安全技术分等级要求5.1第一级用户自主保护级
5.1.1基础安全技术要求
对第一级安全的应用软件系统应:a)按4.1的要求,进行风险分析并确定安全需求b)按4.2的要求,设计应用软件系统安全方案:c)按4.3的要求,设计和实现应用软件系统的环境安全4
GA/T711—2007
d)按4.4的要求,确定应用软件系统的业务连续性要求及相应的灾难备份与恢复要求,e)按4.5的要求,划分应用软件系统及相应信息系统的安全等级。5.1.2安全功能技术要求
5.1.2.1备份与故障恢复
应按GB/T202712006中6.1.2.4的要求,设计和实现应用软件系统的备份与故障恢复功能。5.1.2.2用户身份鉴别
用户身份鉴别包括对用户的身份进行标识和鉴别。应按GB/T202712006中6.1.3.1的要求,从以下方面设计和实现应用软件系统的身份鉴别功能:a)对应用软件系统的注册用户,按以下要求设计和实现标识功能:一凡需进入应用软件系统的用户,应先进行标识(建立注册账号);应用软件系统的用户标识一般使用用户名和用户标识符(UID)b)对登录到应用软件系统的用户,应按以下要求进行身份的真实性鉴别:一采用口令进行鉴别,并在每次用户登录系统时进行鉴别,口令应是不可见的,并在存储时有安全保护;一通过对不成功的鉴别尝试的值(包括尝试次数和时间的阐值进行预先定文,并明确规定达到该值时所应采取的动作等措施来实现鉴别失败的处理。)对注册到应用软件系统的用户,应按以下要求设计和实现用户-主体绑定功能:将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;一一将系统进程动态地与当前服务要求者用户相关联,使系统进程的行为可以追溯到当前服务要求者用户。
自主访问控制
应按GB/T20271-2006中6.1.3.2的要求,从以下方面设计和实现应用软件系统的自主访问控制功能:
a)命名用户以用户/用户组的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问。b)提供用户按照确定的访问控制策略对自身创建的客体的访问进行控制的功能,包括一客体创建者有权以各种操作方式访问自身所创建的客体;一一一客体创建者有权对其他用户进行访问授权,便其可对客体拥有者创建的指定客体能按投权的操作方式进行访尚;
一一客体创建者有权对其他用户进行授权传播”使其可以获得将该拥有者的指定客体的访问权限授于其他用户的权限;
一客体创建者有权收回其所授予其他用户的“访问授权”和“授权传播”一未经授权的用户不得以任何操作方式访问客体;授权用户不得以未授权的操作方式访问客体。c以文件形式存储和操作的用户数据,在操作系统的支持下,按GB/T20272一2006中4,1.1.2的要求,可实现文件级粒度的自主访问控制。d)以数据库形式存储和操作的用户数据,在数据库管理系统的支持下,按GB/T20273一2006中5.1.1.2的要求,可实现对表级粒度的自主访问控制。e)在应用软件系统中,通过设置自主访问控制的安全机制,可实现文件级粒度的自主访问控制。5.1.2.4用户数据完整性保护
应按GB/T20271—2006中6.1.3.3的要求,设计和实现用户公开数据的完整性保护功能。5.1.3SSOASS自身保护要求
5.1.3.1SSF物理安全保护
应按GB/T20271—2006中6.1.4.1的要求,设计和实现应用软件系统SSF的物理安全保护,通过5
TiiKAoNiKAca
GA/T711-—2007
对物理攻击的检测,发现以物理方式的攻击对SSF造成的威胁和破坏。5.1.3.2SSF运行安全保护
应按GB/T20271~-2006中6.1.4.2的要求,从以下方面设计和实现应用软件系统SSF的运行安全保护:
a)系统在设计时不应留有“后门”,即不应以维护,支持或操作需要为借口,设计有违反或绕过安全规则的任何类型的人口和文档中未说明的任何模式的人口:b)安全结构应是一个独立的,严格定义的系统软件的子集,并应防止外部干扰和破坏,如修改其代码或数据结构;
c)提供设置和升级配置参数的机制,在初始化和对与安全有关的数据结构进行保护之前,应对用户和管理员的安全属性应进行定义;d)在SSOASS失败或中断后,应保护其以最小的损害得到恢复,并按照失败保护中所描述的内容,实现对SSF出现失败时的处理。5.1.3.3SSF数据安全保护
应按GB/T20271-2006中6.1.4.3的要求,对在SSOASS内传输的SSF数据,实现SSOASS内SSF数据传输的基本保护
5.1.3.4SSOASS资源利用
应按GB/T20271-2006中6.1.4.4的要求,从以下方面实现SSOASS的资源利用:a)通过一定措施确保当系统出现某些确定的故障时,SSF也能维持正常运行;对主体使用SSC内某个资源子集,按有限服务优先级,进行SSOASS资源的管理和分配:b)
按资源分配中最大限额的要求,进行SSOASS资源的管理和分配,确保用户和主体不会独占C
某种受控资源。
5.1.3.5SSOASS访问控制
应按GB/T20271-2006中6.1.4,5的要求,从以下方面实现SSOASS的访问控制:按会话建立机制,对会话建立的管理进行设计;b)
按可选属性范围限定的要求,从访问方法,访问地址和访问时间等方面,对用来建立会话的安全属性的范围进行限制;
按多重并发会话限定中基本限定的要求,进行会话管理的设计。在基于基本标识的基础上,c
SSF应限制系统的并发会话的最大次数,并就会话次数的限定数设置默认值。SSOASS设计和实现
5.1.4.1配置管理
应按GB/T20271-2006中6.1.5.1的要求,提供基本的配置管理能力,即要求开发者所使用的版本号与所表示的SSOASS样本完全对应。5.1.4.2分发和操作
应按GB/T20271-2006中6.1.5.2的要求,从以下方面实现SSOASS的分发和操作:a)以文档形式提供对SSOASS安全地进行分发的过程,对安装、生成和启动并最终生成安全配置的过程进行说明。文档中所描述的内容应包括:一分发的过程;
一一安全启动和操作的过程
b)在交付过程中,应将系统的未授权修改风险控制到最低限度。包装及安全分送和安装过程中的安全性应由最终用户确认
所有软件应提供安全安装默认值,在客户不做选择时,使安全机制自动地发挥作用随同系统交付的全部默认用户标识码,应在交付时处于非激活状态,并在使用前由管理员d
激活。
GA/T711-2007
e)用户文档应同交付的软件一起包装,并有相应的规程确保交付的软件是严格按照最新的版本制作的。
5.1.4.3开发
应按GB/T20271一2006中6.1.5.3的要求,从以下方面进行SSOASS的开发:)按非形式化功能说明、描述性高层设计,SSF子集实现,SSF内部结构模块化、描述性低层设计和非形式化对应性说明的要求,进行SSOASS的设计;b)
开发过程应保护数据的完整性,例如,检查数据更新的规则,多重输人的正确处理,返回状态的检查,中间结果的检查,合理值输人检查,事务处理更新的正确性检查等;通过对内部代码的检查,解决潜在的安全缺陷,关闭或取消所有的后门;d)
对交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知用户:e)
由系统控制的敏感数据,如口令、密钥等,不应在未受保护的程序或文档中以明文形式存储;f
应以书面形式提供给用户关于软件所有权法律保护的指南。5.1.4.4文档
应按GB/T20271一2006中6.1.5.4的要求,从以下方面编制SSOASS的文档:用户文档应提供关于不同类型用户的可见的安全机制,并说明它们的用途和提供有关它们使a
用的指南:
安全管理员文档应提供有关如何设置、维护和分析系统安全的详细说明,以及与安全有关的6)
管理员功能的详细描述,包括增加和删除一个用户,改变主,客体的安全属性等:文档中不应提供任何一旦泄露将会危及本安全级范围内的系统安全的信息:有关安全的指令和文档根据权限应分别提供给用户、系统管理员和系统安全员:这些文档应d
为独立的文档,或作为独立的章条插入到管理员指南和用户指南中。5.1.4.5生存周期支持
应按GB/T20271-2006中6.1.5.5的要求,从以下方面实现SSOASS的生存周期支持:a)按开发者定义生存周期模型进行SSOASS开发:b)文档应详细阐述安全启动和操作的过程,详细说明安全功能在启动,正常操作维护时是否能被撒消或修改,说明在故障或系统出错时如何恢复系统至安全状态。5.1.4.6测试
应按GB/T20271-2006中6.1.5.6的要求,从以下方面对SSOASS进行测试:&)通过一般功能测试,相符性独立测试,确认SSOASS的功能与所要求功能的一致性;b)所有系统的安全特性,应被全面测试;C
所有发现的漏洞应被改正,消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除且没有引出新的漏洞;
d)应提供测试文档,详细描述测试计划、测试过程、测试结果。5.1.5SSOASS安全管理
应根据本安全等级中安全功能技术要求所涉及的基础安全技术要求、安全功能技术要求和安全保证技术要求所涉及的SSOASS自身保护,SSOASS设计和实现等有关内容,按GB/T20271一2006中6.1.6的要求,从以下方面实现SSOASS的安全管理:a)对安全保证措施所涉及的SSOASS自身保护、SSOASS设计和实现等有关内容,以及与一般的安装,配置等有关的功能,制定相应的操作、运行规程和行为规章制度;b)对SSOASS中的每个安全功能模块,根据安全功能技术和安全保证技术所实现的安全功能,实现SSF安全功能的管理。
HiiKAoNiKAca
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。