摘要:证据评估:评估人员仔细检查文档,看看它是否清楚地解释了所选的安全机制、其实施细节以及做出某些选择的原因。
• 信息元素 (E.Info.xxxxx)
[E.Info.AUM-1-1 .ACM.NetworkInterface]
• 预期的一般信息
预期设备功能
技术信息
声明最佳实践
具体细节
安全风险评估
安全机制:概念评估(1/3)
• 概念评估 (文档审核)
证据评估:评估人员仔细检查文档,看看它是否清 楚地解释了所选的安全机制、其实施细节以及做出 某些选择的原因。
合理性评估(决策树):评估人员评估制造商对特 定接口或资产应用(或不应用)某些安全机制的理 由。这有助于确定基本原理是否符合标准要求和设 备的预期用例。
安全机制:概念评估:决策树(2/3)
• 合理性评估(决策树)
安全评估指南:决策树帮助确定特定的安全要求是 否适用,如果适用,则判断目前所应用的保护措施 对于设备特定的某个部分以及设备的预期功能来说 是否达到要求。
安全机制:概念评估:决策树(3/3)
• 合理性评估(决策树)
决定的理由(是/否):
是:理由是基于保护措施有效降低了与特定资产及其预期 用途相关的风险的证据。
否:理由是基于保护措施不足以减轻风险的证据。
安全机制:功能完整性评估
• 功能完整性评估(功能测试)
文件审查:评估人员仔细查看提供的文档。这个功 能完整性评估是基于概念评估。然而, 功能测试会 通过动手测试,来进一步对所提供文档的准确性进 行验证。
功能测试:评估人员亲自动手对设备进行测试,以 确认其行为是否匹配文档中描述的内容。
安全机制:功能充分性评估
• 功能充分性评估(安全测试)
安全测试:该评估结合了全面的检查设备的设计和功能主 动测试技术,例如
a ) 对网络接口进行模糊测试,以评估其对畸形输入和潜在 缓冲区溢出攻击的抵抗能力,
b) 通过渗透测试来模拟攻击并且识别弱点,
c ) 通过代码审核来分析软件实现的安全漏洞,
d) 通过压力测试来评估在极端条件下的设备性能,以及 e ) 针对特定产品类型量身定制的其他技术。
来源:微测检测