GB/T 29766-2021 信息安全技术 网站数据恢复产品技术要求与测试评价方法.pdf
- 文档部分内容预览:
6.1.5网站数据恢复
6.1.5.1网站静态数据恢复
交通标准6.1.5.2网站动态数据恢复
备份文件(自动或手动)恢复遭受非授权更改的
6.1.5.3网站目录恢复
备份目录自动恢复遭受非授权更改的受保护网立
6.1.6网站数据正常更新
产品应提供或支持网站数据正常更新功能。该功能可以采用自动更新或手动更新的方式实现。手 动更新时,产品应确保只有经授权的用户能够对网站数据进行更新。自动更新时,产品应能够及时发现 备份数据的变化,并自动同步备份数据(包括网站静态数据、网站动态数据和网站目录)到WEB服务 器,从而保证备份数据与被监控网站数据的一致性
6.1.7管理控制功能
6.1.7.1监控对象管理
增加或撤销被监控的目录、文件或网站动态数据
6.1.7.2与网站发布系统的兼容性
6.1.7.3策略定制
6.1.7.4策略管理
6.1.8.1可审计事件
寸已配置的策略进行添加、删除、修改、分发、导入
产品应对以下事件进行审计 a) 网站数据的正常更新; b) 受保护网站静态数据非授权操作与恢复; c 受保护网站动态数据非授权操作和恢复; d) 受保护网站目录非授权操作与恢复: e 更改策略操作、监控保护程序异常情况
6.1.8.2审计数据内容
审计数据中至少应包括事件发生的时间、用户标识(进程)、事件类型、网站数据的位置和 结果等内容。
6.1.8.3审计数据存储
6.1.8.4内容可读性
计记录应便于为人所理解,不应有歧义
6.1.8.5审计记录查询
6.1.8.6审计报表
共审计数据统计分析功能,并生成报表和导出报表
GB/T29766—2021
6.1.9备份数据保护
.1.9.1备份数据的安全
备份数据的安全存储的要求包括但不限于: a)应设置备份数据访问控制策略,以保证所有访问备份数据的操作均得到了正确的授权; b)应采取安全措施保证备份数据的完整性,保证网站数据恢复的正确性
6.1.9.2备份数据的安全传输
6.2.1身份标识与鉴别
身份标识与鉴别的要求包括但不限于: 应对用户身份进行标识和鉴别,用户标识应具有唯一性; D) 应对用户身份鉴别信息进行安全保护,保障用户鉴别信息存储和传输过程中的保密性和完 整性; 应提供登录失败处理功能,包括但不限于限制连续的非授权登录尝试次数等; 应提供登录超时处理功能,当登录连接超时自动退出; ? 在采用基于口令的身份鉴别时,要求对用户设置的口令进行复杂度及有效期检查,确保用户口 令满足一定的复杂度要求,并在口令使用时间达到有效期时要求用户进行修改; 当网站数据恢复产品中存在默认口令时,应在用户首次登录时提示用户对默认口令进行修改; g 应对授权管理员选择两种或两种以上组合的鉴别技术进行身份鉴别。
管理能力的要求包括但不限于: a)向授权用户提供设置和修改安全管理相关的数据参数的功能; b)向授权用户提供设置、查询和修改各种安全策略的功能; C) 向授权用户提供管理审计日志的功能,包括审计的存档、删除、清空、导出和备份等: 支持更新自身系统的能力,包括对软件系统的升级以及各种特征库的升级; e) 应区分管理用户角色,应能够划分为系统管理员、安全操作员和安全审计员,三类管理角色权 限能够相互制约,
管理能力的要求包括但不限于: a)向授权用户提供设置和修改安全管理相关的数据参数的功能; b)向授权用户提供设置、查询和修改各种安全策略的功能; C) 向授权用户提供管理审计日志的功能,包括审计的存档、删除、清空、导出和备份等; 支持更新自身系统的能力,包括对软件系统的升级以及各种特征库的升级; e) 应区分管理用户角色,应能够划分为系统管理员、安全操作员和安全审计员,三类管理角色权 限能够相互制约
管理审计的要求包括但不限于: a)对用户账户的登录和注销、服务启动、重要配置变更、增加/删除/修改管理员、保存/删除审 日志等操作行为进行日志记录; b)对网站数据恢复产品及其模块的异常状态进行告警,并记录日志; c)日志记录中包括如下内容:事件发生的日期和时间、事件的类型、事件主体、事件操作结果; d)保护审计日志,防止未授权的操作。
管理审计的要求包括但不限于: 对用户账户的登录和注销、服务启动、重要配置变更、增加/删除/修改管理员、保存/删除审计 日志等操作行为进行日志记录; b)对网站数据恢复产品及其模块的异常状态进行告警,并记录日志; C)日志记录中包括如下内容:事件发生的日期和时间、事件的类型、事件主体、事件操作结果; d)保护审计日志,防止未授权的操作
产品的管理方式要求包括但不限于: a)若支持通过网络接口进行远程管理,应能够限定进行远程管理的IP地址; b)若支持通过网络接口进行远程管理,管理端与网站数据恢复产品之间的所有通讯数据应非明 文传输; 应支持集中管理,通过集中管理平台实现监控运行状态、下发安全策略、升级系统版本、升级特 征库版本
6.2.5程序数据保护
.1自身进程、服务保护
品应具备防止非授权终止自身运行的措施
6.2.5.2程序文件保护
产品应采取保护措施,以保证产品的主要程序文件(如执行文件、日志库文件等)不被非 修改
6.3.1.1安全架构
开发者应提供网站数据恢复产品安全功能的安全架构描述,安全架构描述应满足以下要求: )与网站数据恢复产品设计文档中对安全功能的描述范围相一致; b)充分描述网站数据恢复产品采取的自我保护、不可旁路的安全机制
6.3.1.2功能规范
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a 根据网站数据恢复产品类型清晰描述6.2、6.3中定义的安全功能; b 标识和描述网站数据恢复产品所有安全功能接口的目的、使用方法及相关参数; 描述安全功能实施过程中,与安全功能接口相关的所有行为; d)描述可能由安全功能接口 起的所有直接错误消息
6.3.1.3产品设计
开发者应提供网站数据恢复产品设计文档,网站数据恢复产品设计文档应满足以下要求: )通过子系统描述网站数据恢复产品结构,标识和描述网站数据恢复产品安全功能的所有子系 统,并描述子系统间的相互作用; b)提供子系统和安全功能接口间的对应关系; c)通过实现模块描述安全功能,标识和描述实现模块的目的、相关接口及返回值等,并描述实现 模块间的相互作用及调用的接口; d)提供实现模块和子系统间的对应关系
c)通过实现模块描述安全功能,标识和描述实现模块的目的、相关接口及返回值等,并描述 模块间的相互作用及调用的接口; d)提供实现模块和子系统间的对应关系
GB/T29766—2021
6.3.1.4实现表示
开发者应提供网站数据恢复产品安全功能的实现表示,实现表示应满足以下要求: a)详细定义网站数据恢复产品安全功能,包括软件代码、设计数据等实例; b)提供实现表示与网站数据恢复产品设计描述间的对应关系
6.3.2.1操作用户指南
开发者应提供明确和合理的操作用户指南,对每一种用户角色的描述应满足以下要求 描述用户能够访问的功能和特权,包含适当的警示信息; 描述网站数据恢复产品安全功能及接口的用户操作方法,包括配置参数的安全值等; 标识和描述网站数据恢复产品运行的所有可能状态,包括操作导致的失败或者操作性错误 d)描述实现网站数据恢复产品安全目的必需执行的安全策略
6.3.2.2准备程序
开发者应提供网站数据恢复产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付网站数据恢复产品必需的所有步骤; b)描述安全安装网站数据恢复产品及其运行环境必需的所有步骤
应提供网站数据恢复产品及其准备程序,准备程序描述应满足以下要求: 述与开发者交付程序相一致的安全接收所交付网站数据恢复产品必需的所有步骤; 述安全安装网站数据恢复产品及其运行环境必需的所有步骤
6.3.3生命周期支持
6.3.3.1配置管理能力
开发者的配置管理能力应满足以下要求: a)为网站数据恢复产品的不同版本提供唯一的标识。 b 使用配置管理系统对组成网站数据恢复产品的所有配置项进行维护,并进行唯一标识, 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 d 配置管理系统提供自动方式来支持网站数据恢复产品的生成,通过自动化措施确保配置项仅 接受授权变更, 配置管理文档包括一个配置管理计划,描述用来接受修改过的或新建的作为网站数据恢复产 品组成部分的配置项的程序。配置管理计划描述应描述如何使用配置管理系统开发网站数据 恢复产品.开发者实施的配置管理应与配置管理计划相一致
6.3.3.2配置管理范围
开发者应提供网站数据恢复产品配置项列表,并说明配置项的开发者。配置项列表应包含以 a 网站数据恢复产品、安全保障要求的评估证据和网站数据恢复产品的组成部分; b)实现表示、安全缺陷报告及其解决状态
6.3.3.3交付程序
好交付过程文档化。在给用户方交付 文据恢复产品的各版本时,交付文档应描述为维护安全所必需的所有程序
6.3.3.4开发安全
开发者应提供开发安全文档。开发安全文档应描述在网站数据恢复产品的开发环境中,为保护网 站数据恢复产品设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全 措施
6.3.3.5生命周期定义
开发者应建立一个生命周 品的开发和维护进行的必要控制,并提供生命
6.3.3.6工具和技术
开发者应明确定义用于开发网站数据恢复产品的工具,并提供开发工具文档无歧义地定义实现中 每个语句的含义和所有依赖于实现的选项的含义
6.3.4.1测试覆盖
开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a)表明测试文档中所标识的测试与功能规范中所描述的网站数据恢复产品的安全功能间的对 应性; b 表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试
6.3.4.2测试深度
开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: 证实测试文档中的测试与网站数据恢复产品设计中的安全功能子系统和实现模块之间的 致性; b)证实网站数据恢复产品设计中的所有安全功能子系统、实现模块都已经进行过测试
6.3.4.3功能测试
开发者应测试网站数据恢复 供测试文档。测试文档应包适以下 容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b)预期的测试结果,表明测试成功后的预期输出; c)实际测试结果和预期的测试结果的对比
6.3.4.4独立测试
基于已标识的潜在脆弱性,产品能抵抗以下强度的攻击: 具有基本攻击潜力的攻击者的攻击:
GB/T29766—2021
b)具有中等攻击潜力的攻击者的攻击。
测评评价方法包括针对基本级产品和增强级产品的安全功能要求测试和安全保障要求评估。有 指标和测试方法应按附录B的规定, 网站数据恢复产品测试的典型网络拓扑结构示意图如图2所示
数据恢复产品测试典型
测试设备包括但不限于测试所需的交换机、Web服务器、网站数据恢复产品控制主机等其他设备 测试机包括但不限于测试控制设备、测试工具集等
7.2安全功能要求测试
7.2.1网站数据监测
7.2.1.1网站静态数据监测
测试评价方法如下。 a)测试方法: 1)配置相关策略,指定需要监测的Web服务器和相关静态数据,如目录、文件。 2) 尝试登录网页所在的Web服务器,并分别进行以下操作: (1)对受保护的网站静态数据进行非授权增加; (2)对受保护的网站静态数据进行非授权删除: (3)对受保护的网站静态数据进行非授权修改(包括文件属性修改、重命名、移动等); (4)对受保护的网站静态数据内容进行非授权添加、删除或修改。 3)检查产品能否对非授权增加、删除和修改网站静态数据的事件进行实时告警,并且告警事 件与实际情况相符。 b) 预期结果: 产品能对非授权增加、删除和修改网站静态数据的事件进行实时告警,并且告警事件与实际情 况相符。 c)结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.1.2网站动态数据监测
测试评价方法如下。 a)测试方法: 1) 配置相关策略,指定需要监测的Web服务器和相关动态数据,如数据库数据或文件。 2) 尝试登录网站动态数据所在的Web服务器,并分别进行以下操作: (1)对受保护的网站动态数据进行非授权增加; (2)对受保护的网站动态数据进行非授权删除; (3)对受保护的网站动态数据进行非授权修改; (4)对受保护的网站动态数据内容进行非授权添加、删除或修改, 3 检查产品能否对非授权增加、删除和修改网站动态数据的事件进行实时告警,并且告警事件与 实际情况相符。 b 预期结果: 产品能对非授权增加、删除和修改网站动态数据的事件进行实时告警,并且告警事件与实际情 况相符。 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.1.3网站目录监测
测试评价方法如下。 a)测试方法: 1) 配置相关策略,指定需要监测的Web服务器和相关目录。 2) 尝试登录网站目录所在的Web服务器,并分别进行以下操作: (1)对受保护的网站目录进行非授权增加; (2)对受保护的网站目录进行非授权删除; (3)对受保护的网站目录进行非授权修改(包括目录属性修改、重命名、移动等)。 3)检查产品能否对非授权增加、删除和修改网站目录的事件进行实时告警,并且告警事件与 实际情况相符。 b) 预期结果: 产品能对非授权增加、删除和修改网站目录的事件进行实时告警,并且告警事件与实际情况 相符。 c)结果判定: 实际测试结果与相关预期结果
7.2.2网站数据防算改
1.2.2.1网站静态数据防
测试评价方法如下。 a)测试方法: 1)配置相关策略,指定需要保护的Web服务器和相关静态数据,如文件。 2) 尝试登录网页所在的Web服务器,并分别进行以下操作: (1)对受保护的网站静态数据进行非授权增加:
GB/T29766—2021
(2)对受保护的网站静态数据进行非授权删除; (3)对受保护的网站静态数据进行非授权修改(包括文件属性修改、重命名、移动等); (4)对受保护的网站静态数据内容进行非授权添加、删除或修改。 3)检查产品能否对阻止非授权增加、删除和修改网站静态数据的事件。 b)预期结果: 产品能防止非授权增加、删除和修改网站静态数据, C) 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.2.2网站动态数据防算改
测试评价方法如下。 a)测试方法: 1)配置相关策略,指定需要保护的Web服务器和相关动态数据,如数据库数据或文件 2) 尝试登录相关服务器进行以下操作: (1)对受保护的网站动态数据进行非授权增加; (2) 对受保护的网站动态数据进行非授权删除; (3)对受保护的网站动态数据进行非授权修改(包括但不限于文件属性修改、重命名、移 动等); (4)对受保护的网站动态数据的内容进行非授权添加、删除或修改 3)检查产品能否阻止非授权增加、删除和修改网站动态数据的事件。 b)预期结果: 产品能防止对非授权增加、删除和修改网站动态数据 C)结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
1.2.2.3网站目录防算改
测试评价方法如下。 a)测试方法: 1) 配置相关策略,指定需要监测的Web服务器和相关目录。 2) 尝试登录网站目录所在的web服务器,并分别进行以下操作: (1)对受保护的网站目录进行非授权增加; (2)对受保护的网站目录进行非授权删除; (3)对受保护的网站目录进行非授权修改(包括目录属性修改、重命名、移动等)。 3) 检查产品能否阻止非授权增加、删除和修改网站目录的事件,并进行实时告警,并且告警 事件与实际情况相符 b 预期结果: 产品能阻止非授权增加、删除和修改网站目录,并进行实时告警,且告警事件与实际情况相符 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.3.1实时告警事件
测试评价方法如下。 a)测试方法: 1 尝试登录网页和网站目录所在的Web服务器,并分别进行以下操作: (1)对受保护的网站静态数据进行非授权增、删、改操作; (2)对受保护的网站动态数据进行非授权增、删、改操作; (3)对受保护的网站目录进行非授权增、删、改操作: 2)尝试登录监控保护程序所在的Web服务器,并使用相关工具,如操作系统中的任务管理 器或管理工具中“服务”关闭监控保护程序或相关服务; 3) 尝试修改或删除监控保护程序或相关的功能文件: 4 检查产品是否监测Web服务器相关性能 5)检查产品是否对以上由非授权操作引起的安全事件进行实时告警。 b)预期结果: 产品对以上的所有事件都能进行实时告警, C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.3.2告警方式
测试伴 a 测试方法: 1)设置不同告警方式,并分别触发6.1.3.1中所列的事件; 2)检查产品是否按照设定的方式进行了告警。 b) 预期结果: 产品对所有告警事件都能按照设定的方式进行告警 c) 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合,
7.2.3.3告警信息
测试评价方法如下。 a)测试方法: 1)设置不同告警方式,并分别触发6.1.3.1中所列的事件; 2) 检查产品的告警信息内容应包括但不限于:事件发生时间、事件类型、操作者(进程)、访问 数据信息等。 b) 预期结果: 告警信息内容都包括但不限于:事件发生时间、事件类型、操作者(进程)、访问数据信息等。 c)结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
GB/T 297662021
7.2.4网站数据备份
.1网站数据备份初始1
测试评价方法如下。 a)测试方法: 检查产品相关资料中是否存在对网站数据备份初始化的描述,并验证在初次安装产品后,系统 是否采取措施确保被监控的网站数据与网站备份数据一致。 b 预期结果: 产品在初次安装后,采取一定措施确保被监控的网站数据与网站备份数据一致。 c)结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.4.2网站数据备份
a) 测试方法: 1)登录产品管理界面,验证是否能够按照操作或预设的备份策略,实现网站数据备份功能 2)验证产品实际的备份功能是否能够实现。 预期结果: 产品能够按照操作或预设备份方式,实现完全备份功能或增量备份功能。 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
测试评价方法如下 测试方法: 1)登录产品管理界面,验证是否能够按照操作或预设的备份策略,实现网站数据备份功能 2)验证产品实际的备份功能是否能够实现。 预期结果: 产品能够按照操作或预设备份方式,实现完全备份功能或增量备份功能。 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.4.3网站数据备份方式
测试评价方法如下。 a)测试方法: 登录产品管理界面,验证产品的备份方式是否支持手动备份和自动备份,自动备份是否具备 定的实时性。 b 预期结果: 产品提供的网站数据备份方式支持手动备份和自动备份,自动备份具备一定的实时性 C) 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
测试评价方法如下。 a)测试方法: 登录产品管理界面,验证产品的备份方式是否支持手动备份和自动备份,自动备份是否具备 定的实时性。 b) 预期结果: 产品提供的网站数据备份方式支持手动备份和自动备份,自动备份具备一定的实时性 c)结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.5网站数据恢复
7.2.5.1网站静态数据恢复
测试评价方法如下。 a 测试方法: 配置相关策略,指定需要监测的web服务器和相关静态数据,如目录或文件; 2) 尝试登录网页所在的Web服务器,并分别进行以下操作: (1)对受保护的网站静态数据进行非授权增加; (2)对受保护的网站静态数据进行非授权删除; (3)对受保护的网站静态数据进行非授权修改(包括文件属性修改、重命名、移动等)
GB/T 297662021
(4)对受保护的网站静态数据的内容进行添加、删除或修改: 3)检查产品能否使用备份文件自动恢复遭受非授权更改的网站静态数据。 b 预期结果: 产品能自动删除非授权增加的网站静态数据,自动添加非授权删除的网站静态数据,自动恢复 非授权修改的网站静态数据,自动恢复对数据内容进行添加、删除或修改。 c)结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.5.2网站动态数据恢复
测 a)测试方法: 配置相关策略,指定需要监测的Web服务器和相关动态数据,如文件或数据库数据等: 2) 尝试登录Web服务器,并进行非授权操作,如对受保护的网站动态数据进行添加、删除或 修改等; 3) 检查产品能否使用备份数据以手动或自动的方式对网站数据进行恢复。 b 预期结果: 产品能使用备份数据以手动或自动的方式恢复因非授权操作而改变的产品适用的动态数据 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.5.3网站目录恢复
测试方法: 1)配置相关策略,指定需要监测的Web服务器和相关目录; 2 尝试登录网站目录所在的web服务器,并分别进行以下操作: (1)对受保护的网站目录进行非授权增加; (2)对受保护的网站目录进行非授权删除; (3)对受保护的网站目录进行非授权修改(包括目录属性修改、重命名、移动等); 3)检查产品能否使用备份目录自动恢复遭受非授权更改的网站目录。 b)预期结果: 产品能自动删除非授权增加的网站目录,自动添加非授权删除的网站目录,自动恢复非授权修 改的网站目录。 c) 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
1.2.6网站数据正常更新
测试评价方法如下。 a)测试方法: 登录产品管理界面,验证产品是否提供或支持自动或手动方式对网站数据进行正常更新的功 能。同时,在手动更新时,验证只有经授权的用户能够对网站数据(包括网站静态数据、网站动 态数据、网站目录进行更新;在自动更新时,验证产品能及时发现备份数据的变化,并自动同
GB/T 297662021
步该数据到Web服务器。 预期结果: 产品能提供网站数据正常更新功能,且该功能满足要求。 C) 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.7管理控制功能
7.2.7.1监控对象管理
测试评价方法如下。 a)测试方法: 1)以普通用户身份登录产品管理界面,查看其监控内容,尝试增加或撤销本用户的被监控的 目录或文件或网站动态数据; 2) 以另一普通用户身份登录产品管理界面,查看其监控内容,确认管理界面未提供查看或修 改其他用户的被监控目录或文件或网站动态数据的功能; 3) 针对调整过的目录或文件或网站动态数据引发告警事件,验证系统是否能进行告警。 b)预期结果: 产品能够实现监控对象管理功能。 C 结果判定: 实际测试结果与相关预期结果 一致则判定为符合,其他情况判定为不符合
7.2.7.2与网站发布系统的兼容性
测试评价方法如下。 a)测试方法: 1)把产品与几种网站发布系统分别进行配置; 2)分别对产品和几种网站发布系统进行功能测试; 3)验证产品和网站发布系统是否均能实现相应功能,并记录网站发布系统的型号。 b) 预期结果: 产品至少兼容一种网站发布系统,且均能实现相应功能。 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.7.3策略定制
测试评价方法如下。 a)测试方法: 1)检查文档并查验策略定制的机制,是否提供缺省策略; 2)执行产品的各项待测策略定制功能; 3)验证待测策略定制功能是否有效, b) 预期结果: 产品提供缺省策略,并能够有效地进行策略定制。 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.7.4策略管理
测试评价方法如下。 a)测试方法: 1)执行产品的各项待测策略管理功能; 2)验证待测策略管理功能是否有效。 b)预期结果: 产品能够有效地进行策略管理。 C) 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
市政管理7.2.8.1可审计事件
测试评价方法如下。 测试方法: 1) 触发6.1.8.1a)中的所有事件,检查生成的审计记录; 2) 触发6.1.8.1b)中的所有事件,检查生成的审计记录; 3) 触发6.1.8.1c)中的所有事件,检查生成的审计记录; 4) 触发6.1.8.1d)中的所有事件,检查生成的审计记录; 5) 触发6.1.8.1e)中的所有事件,检查生成的审计记录。 预期结果: 1) 产品对6.1.8.1a)中的所有事件形成记录; 产品对6.1.8.1b)中的所有事件形成记录; 3) 产品对6.1.8.1c)中的所有事件形成记录; 4) 产品对6.1.8.1d)中的所有事件形成记录; 5) 产品对6.1.8.1e)中的所有事件形成记录。 )结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.8.2审计数据内容
测试评价方法如下。 a)测试方法: 1)分别触发6.1.8.1a),6.1.8.1b),6.1.8.1c)中的所有事件; 2)检查产品的审计数据的内容是否包含了6.1.8.1中要求的内容。 b) 预期结果: 产品的审计信息至少包含了6.1.8.1中要求的内容。 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
7.2.8.3审计数据存储
GB/T 297662021
a)测试方法: 1)查阅所有审计数据是否存储于掉电非易失性存储介质中,查阅数据的存储周期是否可 设定; 2 设定存储空间阈值,进行操作使审计数据存储空间达到國值,检查是否能转存至其他存储 设备。 b)预期结果: 1)所有审计数据均存储于掉电非易失性存储介质中,审计数据存储周期可设定; 2)审计数据可以转存至其他存储设备。 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
a)测试方法: 1)查阅所有审计数据是否存储于掉电非易失性存储介质中,查阅数据的存储周期是否可 设定; 2 设定存储空间國值电力弱电技术、方案,进行操作使审计数据存储空间达到阈值,检查是否能转存至其他存储 设备。 b)预期结果: 1)所有审计数据均存储于掉电非易失性存储介质中,审计数据存储周期可设定; 2)审计数据可以转存至其他存储设备。 C 结果判定: 实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合
....- 数据标准
- 相关专题: 信息安全