DB44 T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评.pdf
《DB44 T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评.pdf》由会员分享,可在线阅读,更多相关《DB44 T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评.pdf(28页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.060 M 36 DB44 广东省 地方标准 DB44/T 2189.2 2019 移动终端信息安全 第 2 部分:敏感信息安全等级保护与测评 Informataion security of mobile terminal Part2: Testing and evaluation for classified protection of sensitive information security 2019 - 09 - 09 发布 2019 - 12 - 01 实施 广东 省市场监督管理局 发布 DB44/T 2189.2 2019 I 目 次 前 言 . III 1 范围
2、 .1 2 规范性引用文件 .1 3 术语和定义 .1 4 移动终端敏感信息等级保护概述 .1 4.1 敏感信息安全保护等级 .1 4.2 不同等级的安全保护能力 .1 4.3 安全要求 .2 5 移动终端敏感信息安全等级保护要求 .2 5.1 总则 .2 5.2 较轻要 求 .2 5.2.1 敏感信息的生成 .2 5.2.2 敏感信息的存储 .2 5.2.3 敏感信息的加工 .2 5.2.4 敏感信息 的转移 .2 5.2.5 敏感信息的应用 .3 5.2.6 敏感信息的废止与删除 .3 5.3 一般要求 .3 5.3.1 敏感信息的 生成 .3 5.3.2 敏感信息的存储 .3 5.3.3
3、 敏感信息的加工 .3 5.3.4 敏感信息的转移 .3 5.3.5 敏感信 息的应用 .4 5.3.6 敏感信息的废止与删除 .4 5.4 严重要求 .4 5.4.1 敏感信息的生成 .4 5.4.2 敏感信息 的存储 .4 5.4.3 敏感信息的加工 .5 5.4.4 敏感信息的转移 .5 5.4.5 敏感信息的应用 .5 5.4.6 敏感信息的废 止与删除 .5 6 移动终端敏感信息安全等级保护测评原则 .5 6.1 客观性和公正性原则 .5 6.2 经济性和可重用性原则 .5 6.3 可重复性和可再现性原则 .6 DB44/T 2189.2 2019 II 6.4 符合性原则 . 6
4、7 移动终端敏感信息安全等级保护测评要求 . 6 7.1 较轻测评要求 . 6 7.1.1 敏感信息的生成 . 6 7.1.2 敏感信息的存储 . 6 7.1.3 敏感信息的加工 . 7 7.1.4 敏感信息的转移 . 8 7.1.5 敏感信息的应用 . 8 7.1.6 敏感信息的废止与删除 . 9 7.2 一般测评要求 . 9 7.2.1 敏感信息的生成 . 10 7.2.2 敏感 信息的存储 . 10 7.2.3 敏感信息的加工 . 11 7.2.4 敏感信息的转移 . 11 7.2.5 敏感信息的应用 . 12 7.2.6 敏感信息的废止与删除 . 13 7.3 严重测评要求 . 13
5、7.3.1 敏感信息的生成 . 13 7.3.2 敏感信息的存储 . 14 7.3.3 敏感信息的加工 . 15 7.3.4 敏感信息的转移 . 15 7.3.5 敏感信息的应用 . 16 7.3.6 敏感信息的废止与删除 . 17 参 考 文 献 . 18 DB44/T 2189.2 2019 III 前 言 移动终端信息安全分为 4个部分: 移动终端信息安全 第 1部分:敏感信息安全检测技术要求; 移动终端信息安全 第 2部分:敏感信息安全等级保护与测评; 移动终端信息安全 第 3部分:敏感信息风险评估; 移动终端信息安全 第 4部分:敏感信息安全检测方法。 本部分为第 2部分。 本部分按
6、照 GB/T 1.1-2009给 出的规则起草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的 责任。 本部分由广东省工业和信息化厅提出。 本部分由广东省大数据标准化技术委员会 ( GD/TC120) 归口。 本部分起草单位:工业和信息化部电子第五研究所。 本部分主要起草人:王韬、王贵虎、杨春晖、华小方、冯晓荣、谢克强。 本部分为首次发布。 DB44/T 2189.2 2019 1 移动终端信息安全 第 2 部分:敏感信息安全等级保护与测评 1 范围 本部分规定了移动终端敏感信息安全等级保护概述、敏感信息安全等级保护要求、敏感信息安全等 级保护测评原则和敏感信息安全
7、 等级保护测评要求。 本部分适用于移动通信网的手机和平板电脑设备。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/Z 28828-2012 信息安全技术 公共及商用服务信息系统个人信息保护指南 DB44/T 2189.1-2019 移动终端信息安全 第 1 部分:敏感信息安全检测技术要求 3 术语和定义 DB44/T 2189.1-2019 界定的术语和定义适用于本部分。 4 移 动终端敏感信息等级保护概述 4.1 敏感信息安全保护等级 本部分将移动终端敏
8、感信息的安全保护等级分为以下三级: 较轻,敏感信息受到破坏或泄露后,会对个人和其他组织的合法权益造成较轻损害,但不损害社会 秩序和公共利益。 一般,敏感信息受到破坏或泄露后,会对个人和其他组织的合法权益产生一般损害,或者对社会秩 序和公共利益造成损害。 严重,敏感信息受到破坏或泄露后,会对社会秩序和公共利益造成严重损害。 4.2 不同等级的安全保护能力 不同等级的移动终端 敏感信息 应具备的基本安全保护能力如下: 较轻安全保护能力:应能够 防护移动 终端敏感信息 免受来自个人的威胁源发起的攻击所造成的损 害; 一般安全保护能力:应能够防护移动 终端敏感信息 免受来自个人、组织内部的威胁源发起的
9、攻击所 造成的损害; 严重安全保护能力:应能够防护移动 终端敏感信息 免受来自外部组织、拥有较为丰富资源的威胁源 DB44/T 2189.2 2019 2 发起的恶意攻击所造成的危害。 4.3 安全要求 移动终端敏感信息安全等级保护应依据敏感信息的安全保护等级情况保证它们具有相应等级的基 本安全保护能力,不同安全保护等级的敏感信息要求具有不同的安全保护能力。 移动终端敏感信息的处理过程可分为敏感信息的生成、存储、 加 工、转移、应用、废止与删除,移 动终端敏感信息的安全保护贯穿于其中的每个环节。 保护要求依照敏感信息的处理过程的各个环节提 出,从各个层面提出了敏感信息相关联的各个环节应该满足的
10、安全要求。 5 移动终端敏感信息安全等级保护要求 5.1 总则 高级别要求应满足低级别要求,特殊要求除外。 5.2 较轻要求 5.2.1 敏感信息的生成 敏感信息的生成应仅由信息主体完成。 5.2.2 敏感信息的存储 5.2.2.1 安全隔离 移动终端 敏感信息 应 支持逻辑隔离 。 5.2.2.2 加密存储 敏感信息的存储应为加密存储,未经合法授权的操作者应不能对存储区域内的加密敏感信息内容进 行操作, 应进行密钥管理 。 5.2.2.3 备份 移动终端应 能够检测出敏感数据完整性受到破坏;同时能够对敏感信息在操作系统同一分区内进行 备份。 5.2.3 敏感信息的加工 敏感信息应允许信息主体
11、和授权操作者对敏感信息进行加工,授权操作者应在授权范围内对敏感信 息进行加工。 5.2.4 敏感信息的转移 5.2.4.1 身份认证 敏感信息主体应能够对敏感信息接收者的身份进行口令鉴别 。 5.2.4.2 传输确认 敏感信息的合法操作用户应在信息主体授权范围内传输敏感信息。 DB44/T 2189.2 2019 3 5.2.5 敏感信息的应用 5.2.5.1 身份认证 敏感信息主体应能够对敏感信息访问者和共享者的身份进行口令鉴别。 5.2.5.2 敏感信息的访问 敏感 信息被访问时应有记录。 敏感信息操作者应在授权范围内对敏感信息进行访问。在访问者未获得授权的情况下,应禁止该访 问者对敏感信
12、息的访问,且应对访问者采取告警的安全措施。 5.2.5.3 敏感信息的共享 敏感信息的共享应经过信息主体的明示同意,应不违背敏感信息主体的意愿。 5.2.6 敏感信息的废止与删除 敏感信息应仅允许信息主体对敏感信息进行废止。敏感信息经过废止后,其管理应符合 GB/Z 28828 2012第 5章中的规定。 敏感信息应允许信息主体和合法操作用户对敏感信息进行删除,删除后应保证被删除的敏感信息在 移动终端不可再恢复和 使用。 5.3 一般要求 5.3.1 敏感信息的生成 敏感信息的标识应在使用范围内统一 。 5.3.2 敏感信息的存储 5.3.2.1 安全隔离 敏感信息存储应支持物理隔离。 5.3
13、.2.2 加密存储 敏感信息的加密存储后应允许信息主体或合法操作用户对存储密码、存储方式及存储属性进行修 改。 5.3.2.3 远程保护 敏感信息的远程存储应允许信息主体简单设置远程操作的条件。 5.3.2.4 备份 移动终端应具有在本地隔离分区对 敏感信息备份 。 5.3.3 敏感信息的加工 敏感信息应允许信息主体和授权操作者对敏感信息进行加工,授权操作者在加工敏感信息前应告知 信息主体加工的目的和方法。 5.3.4 敏感信息的转移 DB44/T 2189.2 2019 4 5.3.4.1 身份认证 敏感信息主 体应能够对敏感信息接收者的身份采用数字证书进行鉴别 。 5.3.4.2 加密传输
14、 敏感信息在传输的过程中应采用加密方式进行密文传输。 5.3.4.3 传输确认 未经敏感信息主体的身份鉴别及明示同意,敏感信息不得被转移给其他任何用户。 5.3.5 敏感信息的应用 5.3.5.1 身份认证 敏感信息主体应能够对敏感信息访问者和共享者的身份 采用数字证书进行鉴别 。 5.3.5.2 敏感信息的访问 敏感信息被访问时应对信息主体进行访问提醒。 如果访问操作没有访问权限,移动终端应能及时检测出来且应对访问者采取阻止操作和记录日志的 安全措施。 5.3.5.3 敏感信息的共享 信息主体应能对敏感信息共享的有效时间进行 设置。 5.3.6 敏感信息的废止与删除 敏感信息应仅允许信息主体
15、对敏感信息进行废止。敏感信息经过废止后,其管理应符合 GB/Z 28828 2012第 5章中的规定。 敏感信息应允许信息主体和合法操作用户对敏感信息进行删除,删除后应保证被删除的敏感信息在 移动终端不可再恢复和使用。 5.4 严重要求 5.4.1 敏感信息的生成 敏感信息的标识应采取知悉的方式,便于信息主体操作, 不宜采取隐蔽手段或间接方式 。 敏感信息生成后应能够提醒信息主体其标识的敏感信息已生成,且敏感信息生成后应允许信息主体 对敏感信息的有效时间和传播次数进行限定。 5.4.2 敏感信息的 存储 5.4.2.1 安全隔离 移动终端为每个进程的数据和指令分配独立的内存空间敏感信息的存储。
16、 5.4.2.2 加密存储 敏感信息加密存储后,合法操作用户进行修改时,应经过敏感信息主体的明示同意。 5.4.2.3 远程保护 DB44/T 2189.2 2019 5 敏感信息的远程存储应允许信息主体详细设置远程操作的条件。 5.4.2.4 备份 移动终端提供敏感信息远程异地备份。 5.4.3 敏感信息的加工 敏感信息被加工时应记录加工过程,记录内容至少包含但不限于敏感信息的修改日期、地点、事件 类型等。 5.4.4 敏感信息的转移 5.4.4.1 身份认证 敏感信息主体应能够对敏感信息接收者的身份采用多种组合方式进行鉴别。 5.4.4.2 加密传输 敏感信息应以密文的方式在专用加密通道传
17、输。 5.4.4.3 传输确认 合法操作用户在成功接收到敏感信息后,应知会信息主体。 5.4.5 敏感信息的应用 5.4.5.1 身份认证 敏感信息主体应能够对敏感信息访问者和共享者的身份 采用至少两种方式进行鉴别 。 5.4.5.2 敏感信息的验证 敏感信息被验证时应提供验证查询。 5.4.5.3 敏感信息的共享 信息主体在共享敏感信息时移动终端应进行记录或提醒,并允许信息主体查询已共享的敏感信息。 5.4.6 敏感信息的废止与删除 敏感信息应仅允许信息主体对敏感信息进行废止。敏感信息经过废止后,其管理应符合 GB/Z 28828 2012第 5章中的规定。 敏 感信息应允许信息主体和合法操
18、作用户对敏感信息进行删除,删除后应保证被删除的敏感信息在 移动终端不可再恢复和使用。 6 移动终端敏感信息安全等级保护测评原则 6.1 客观性和公正性原则 测评工作虽然不能完全摆脱个人主张或判断,但测评人员应当在没有偏见和最小主观判断情形下, 按照测评双方相互认可的测评方案,基于明确定义的测评方法和过程,实施测评活动。 6.2 经济性和可重用性原则 DB44/T 2189.2 2019 6 基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果 和信息系统先前的安全测评结果。所有重用的结果,都应基于这些结果还 能适用于目前的系统,能反映 目前系统的安全状态。 6
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB44 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评 2189.2 2019 移动 终端 信息 安全 部分 敏感 等级 保护 测评
