欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    GA T 1545-2010 信息安全技术 智能密码钥匙安全技术要求.pdf

    • 资源ID:1498510       资源大小:731.73KB        全文页数:12页
    • 资源格式: PDF        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    GA T 1545-2010 信息安全技术 智能密码钥匙安全技术要求.pdf

    1、ICS 35.240 A 90 GA 中 华 人 民 共 和 国 公 共 安 全 行 业 标 准 GA/T XXXX 20XX 信息安全技术 智能密码钥匙安全技术要求 Information security technology Security technical requirements for smart tokens (报批稿) 20XX - XX - XX 发布 20XX - XX - XX 实施 中华人民共和国公安部 发布 GA/T XXXX XXXX I 目 次 前 言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 . 1 5 智能

    2、密码钥匙描述 . 1 6 安全等级 . 2 7 安全功能要求 . 2 7.1 安全管理 . 2 7.2 抗攻击 . 2 7.3 密码支持 . 2 7.4 身份鉴别 . 3 7.5 用户数据保护 . 3 7.6 安全审计 . 4 7.7 自保护能力 . 4 8 安全保障要求 . 4 8.1 开发 . 4 8.2 指导性文档 . 5 8.3 生命周期支持 . 6 8.4 测试 . 7 8.5 脆弱性评定 . 7 9 不同安全等级的要求 . 7 GA/T XXXX XXXX II 前 言 本标准按照 GB/T 1.1-2009给出的规则起草。 本标准由公安部网络安全保卫局提出。 本标准由公安部信息系

    3、统安全标准化技术委员会归口。 本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心、公安部第三研究所。 本标准主要起草人:付文彬、杨元原、周嵩岑、顾玮、 顾健、 陆臻。 GA/T XXXX XXXX 1 信息安全技术 智能密码钥匙安全技术 要求 1 范围 本标准规定了 智能密码钥匙 的安全功能要求、安全保障要求 及等级划分要求 。 本标准适用于智能密码钥匙的设计、开发及测试。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336.3 201

    4、5 信息技术 安全技术 信息技术安全评估准则 第 3部分:安全保障 组件 GB/T 25069 2010 信息安全技术 术语 3 术语和定义 GB/T 25069 2010和 GB/T 18336.3 2015界定的以及下列术语和定义适用于本文件。 3.1 普通用户 user 使用 智能密码钥匙 的最终用户。 3.2 管理员 administrator 对 智能密码钥匙 实施个人化、初始化、解锁等管理操作的人员。 3.3 中间件 middle ware 向 其他 应用程序提供软件接口,根据应用程序调用接口及传入的参数,向 智能密码钥匙 下发指令或 指令序列,接收 智能密码钥匙 回送的数据,并根

    5、据回送数据向应用程序报告接口执行结果的软件。 4 缩略语 下列缩略语适用于本文件。 PIN:个人识别码( Personal Identification Number) 5 智能密码钥匙 描述 智能密码钥匙是一种硬件设备,它内置安全芯片,有一定的存储空间,可以存储数字证书 等用户数 GA/T XXXX XXXX 2 据 ,有用户 的身份鉴别机制 (身份鉴别 信息 通常 是 PIN,也可 为指纹 等) , 具备 密码运算功能 。 本安全技术要求针对智能密码钥匙自身的软件和硬件,还包括与系统应用交互的中间件。智能密码 钥匙的硬件不局限于 USB接口,也可采用 SD接口、 音频( 耳机 ) 接口 、

    6、蓝牙接口 或 其他 形式接口。 6 安全等级 智能密码钥匙 的 安全等级按照 其 安全功能 要求的强度 划分为基本级和增强 级 。 7 安全功能要求 7.1 安全管理 7.1.1 安全功能管 理 应仅限于授权用户对以下安全功能进行管理 : a) 生命周期的管理; b) 密钥管理; c) PIN 码管理。 7.1.2 安全属性管理 应仅允许授权用户单向更新智能 密码钥匙 生命周期状态,修改 PIN码状态等安全属性。 7.1.3 静态属性初始化 应为安全属性提供一个受限的默认值,并仅允许授权用户修改这些默认值。 7.1.4 安全角色 应具备普通 用户 和管理员等安全角色。 7.2 抗攻击 7.2.

    7、1 旁路攻击抵抗 应能够抵抗攻击者通过指令耗时、功率消耗和电磁辐射等方式发起的旁路攻击。 7.2.2 扰动攻击抵抗 应能够抵抗攻击者通过激光、时钟毛刺和电压毛刺等方式发起的扰动攻击。 7.2.3 物理 攻击抵抗 应防范 通过物理攻击的手段(物理攻击手段包括但不限于开盖、搭线等)获取设备内的敏感信息的 行为,当检测到物理攻击时,应选择如下措施: a) 敏感数据清零; b) 外壳采用强度较高的材料,强力打开将导致内部电路损坏。 7.3 密码支持 7.3.1 密钥生成 GA/T XXXX XXXX 3 产品的密钥生成应符合国家密码管理的有关规定。 7.3.2 密钥销毁 对于不再使用的密钥,产品应提供

    8、密钥销毁功能。 7.3.3 密码算法 产品执行的加密、解密、签名、验签等密码算法应符合国家密码管理的有关规定。 7.4 身份鉴别 7.4.1 身份鉴别 信息 身份鉴别 信息 应采用以下形式中的一种或几种 : a) PIN; b) 指纹 等 身份 特征信息 ; c) 密钥。 7.4.2 鉴别 时机 在用户访问产品受保护的资源前应进行身份鉴别,鉴别前应允许用户执行下述动作: a) 建立逻辑通道; b) 选择文件; c) 建立安全通道。 7.4.3 鉴别 失败处理 提供以下鉴别失败处理措施 : a) 智能 密码钥匙 应 提示用户 剩余 的可尝试次数; b) 当失败的用户身份鉴别尝试次数达到规定的数值

    9、时,产 品应能够终止会话 。 7.4.4 用户 确认 进行 关键 数据签名时, 智能 密码钥匙 应 能显示关键信息 并提示用户 进行确认 ,等待用户确认后,才 能 进行签名运算。 7.4.5 会话超时终止 提供以下会话超时终止措施 : a) 在一段时间无任何操作应终止会话; b) 应通过相应机制告知用户。 7.5 用户数据保护 7.5.1 访问控制策略 应确保安全功能涉及的所有操作都被访问控制策略所涵盖,主体应能够按照预定义的访问控制策略 访问客体。 7.5.2 基于安全属性的访问控制 应基于 主体 和客体的安全属性,提供明确的访问保障能力和拒绝访问能力。 GA/T XXXX XXXX 4 7

    10、.5.3 剩余信息保护 安全功能在释放或者重新分配访问控制范围之内的客体敏感资源,如 PIN码、密钥时,应确保该资 源中任何以前的信息不再可用。 7.6 安全审计 7.6.1 潜在侵害监测 应至少使用下列规则来监控审计事件,以指示潜在的安全侵害: a) 鉴别数据完整性的破坏; b) 缓冲区溢出; c) 资源不可用; d) 违反安全策略的行为; e) 异常环境条件(频率、 电压、温度)。 7.6.2 安全告警 和响应 应根据 监测 到的潜在安全侵害,选择下列行为: a) 阻止侵害行为并告警; b) 重新初始化并重置相关数据; c) 终止产品服务。 7.7 自保护能力 7.7.1 失效保护 产品应

    11、在下列失效情况发生时,能够自动恢复到一个安全状态: a) 潜在侵害事件; b) 完整性检测故障。 7.7.2 功能恢复 应确保失效情况发生后,产品安全功能或者成功完成,或者针对指明的失效情况恢复到一个前后一 致且安全的状态。 7.7.3 防重放 产品 应能检测到以下重放攻击 ,并且当检测到重放时,应执行拒绝操作并复位安全状态等安全操作 : a) PIN 验证数据、 PIN 修改数据的重放; b) 智能密码钥匙 屏显签名数据的重 放。 7.7.4 传输安全 应保护身份 鉴别信息 、密钥等数据在传输时不被泄露和修改。 8 安全保障要求 8.1 开发 8.1.1 安全架构 GA/T XXXX XXX

    12、X 5 开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a) 与产品设计文档中对安全功能实施抽象描述的级别一致; b) 描述与安全功能要求一致的产品安全功能的安全域; c) 描述产品安全功能初始化过程为何是安全的; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全特性被旁路。 8.1.2 功能规范 开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a) 完全描述产品的安全功能 ; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由

    13、安全功能实施行为处理而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有直接错误消息。 8.1.3 实现表示 开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a) 提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b) 按详细级别定义产品安全功能,详细程度达到无须进一 步设计就能生成安全功能的程度; c) 以开发人员使用的形式提供。 8.1.4 产品设计 开发者应提供产品设计文档,产品设计文档应满足以下要求: a) 根据子系统描述产品结构; b)

    14、 标识和描述产品安全功能的所有子系统; c) 描述安全功能所有子系统间的相互作用; d) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; e) 根据模块描述安全功能; f) 提供安全功能子系统到模块间的映射关系; g) 描述所有安全功能实现模块,包括其 目的及与 其他 模块间的相互作用; h) 描述所有实现模块 的安全功能要求相关接口、 其他 接口的返回值、与 其他 模块间的相互作 用及 调用的接口; i) 描述所有安全功能的支撑或相关 模块,包括其目的及与 其他 模块间的相互作用。 8.2 指导性 文档 8.2.1 操作用户指南 开发者应提供 明确和合理的 操作用

    15、户指南,操作用户指南与为评估而提供的其他所有文档保持一 致, 对每一种用户角色的描述应 满足以下要求: a) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; GA/T XXXX XXXX 6 b) 描述如何以安全的方式使用产品提供的可用接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能 所控制 实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; f) 充分实现安全目的所

    16、执行的安全策略。 8.2.2 准备程序 开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 8.3 生命周期 支持 8.3.1 配置管理能力 开发者的配置管理能力 应满足以下要求: a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置 项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d) 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示进 行已授权的改变

    17、; e) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。实 施的配置管理与配置管理计划相一致; f) 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。 8.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表 应包含以下内容: a) 产品、安全保障要求的评估证据和产品的组成部分; b) 实现表示、安 全缺陷报告及其解决状态。 8.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。 8.3.4 开发安全 开发者应

    18、提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的 保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 8.3.5 生命周期定义 开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档描 述用于开发和维护产品的模型。 8.3.6 工具和技术 GA/T XXXX XXXX 7 开发者应明确定义用于开发产品的工具, 并提供开发工具文档无歧义地定义实现中每个语句的含义 和所有依赖于实现的选项的含义。 8.4 测试 8.4.1 测试覆盖 开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a) 表明测试文档中所标识的测试

    19、与功能规范中所描述的产品的安全功能间的对应性; b) 表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。 8.4.2 测试深度 开发者应提供测试深度的分析。测试深度分析描述 应满足以下要求: a) 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 8.4.3 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于 其他 测试结果 的任何顺序依赖性; b) 预期的测试结果

    20、,表明测试成功后的预期输出; c) 实际测试结果和预期的一致性。 8.4.4 独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以 用于安全功能的抽样测试。 8.5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗具有增强型基本攻击潜力的攻击者的攻击。 9 不同 安全 等级的 要求 不同 安全等级的 智能密码钥匙的安全功能要求如表 1 所示 。 表 1 不同 安全等级的 智能密码 钥匙 的 安全功能要求 安全功能要求 基本级 增强级 安全管理 安全功能管理 7.1.1 7.1.1 安全属性管理 7.1.2 7.1.2 静态属性初始化 7.1.3 7.1.3 安全角色 7.1.4 7.

    21、1.4 抗攻击 旁路攻击抵抗 7.2.1 7.2.1 扰动攻击抵抗 7.2.2 7.2.2 GA/T XXXX XXXX 8 表 1 (续) 安全功能要求 基本级 增强级 抗攻击 物理攻击抵抗 7.2.3 a) 7.2.3 b) 密码支持 密钥生成 7.3.1 7.3.1 密钥 销毁 7.3.2 7.3.2 密码 算法 7.3.3 7.3.3 身份 鉴别 身份 鉴别信息 7.4.1 7.4.1 鉴别时机 7.4.2 7.4.2 鉴别 失败处理 7.4.3 7.4.3 用户 确认 7.4.4 会话 超时终止 7.4.5 7.4.5 用户 数据 保护 访 问控制策略 7.5.1 7.5.1 基于安全属性的访问控制 7.5.2 7.5.2 剩余信息保护 7.5.3 7.5.3 安全 审计 潜在侵害监测 7.6.1 7.6.1 安全 告警 和响应 7.6.2 7.6.2 自保护 能 力 失效保护 7.7.1 功能恢复 7.7.2 7.7.2 防重放 7.7.3 a) 7.7.3 传输安全 7.7.4 7.7.4 _


    注意事项

    本文(GA T 1545-2010 信息安全技术 智能密码钥匙安全技术要求.pdf)为本站会员(吴艺期)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开