网络安全认证所需信息是什么?

B站影视 2024-12-25 14:39 2

摘要:证据评估:评估人员仔细检查文档,看看它是否清楚地解释了所选的安全机制、其实施细节以及做出某些选择的原因。

• 信息元素 (E.Info.xxxxx)

[E.Info.AUM-1-1 .ACM.NetworkInterface]

• 预期的一般信息

预期设备功能

技术信息

声明最佳实践

具体细节

安全风险评估

安全机制:概念评估(1/3)

• 概念评估 (文档审核)

证据评估:评估人员仔细检查文档,看看它是否清 楚地解释了所选的安全机制、其实施细节以及做出 某些选择的原因。

合理性评估(决策树):评估人员评估制造商对特 定接口或资产应用(或不应用)某些安全机制的理 由。这有助于确定基本原理是否符合标准要求和设 备的预期用例。

安全机制:概念评估:决策树(2/3)

• 合理性评估(决策树)

安全评估指南:决策树帮助确定特定的安全要求是 否适用,如果适用,则判断目前所应用的保护措施 对于设备特定的某个部分以及设备的预期功能来说 是否达到要求。

安全机制:概念评估:决策树(3/3)

• 合理性评估(决策树)

决定的理由(是/否):

是:理由是基于保护措施有效降低了与特定资产及其预期 用途相关的风险的证据。

否:理由是基于保护措施不足以减轻风险的证据。

安全机制:功能完整性评估

• 功能完整性评估(功能测试)

文件审查:评估人员仔细查看提供的文档。这个功 能完整性评估是基于概念评估。然而, 功能测试会 通过动手测试,来进一步对所提供文档的准确性进 行验证。

功能测试:评估人员亲自动手对设备进行测试,以 确认其行为是否匹配文档中描述的内容。

安全机制:功能充分性评估

• 功能充分性评估(安全测试)

安全测试:该评估结合了全面的检查设备的设计和功能主 动测试技术,例如

a ) 对网络接口进行模糊测试,以评估其对畸形输入和潜在 缓冲区溢出攻击的抵抗能力,

b) 通过渗透测试来模拟攻击并且识别弱点,

c ) 通过代码审核来分析软件实现的安全漏洞,

d) 通过压力测试来评估在极端条件下的设备性能,以及 e ) 针对特定产品类型量身定制的其他技术。

来源:微测检测

相关推荐