GA T 1545-2010 信息安全技术 智能密码钥匙安全技术要求.pdf
《GA T 1545-2010 信息安全技术 智能密码钥匙安全技术要求.pdf》由会员分享,可在线阅读,更多相关《GA T 1545-2010 信息安全技术 智能密码钥匙安全技术要求.pdf(12页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240 A 90 GA 中 华 人 民 共 和 国 公 共 安 全 行 业 标 准 GA/T XXXX 20XX 信息安全技术 智能密码钥匙安全技术要求 Information security technology Security technical requirements for smart tokens (报批稿) 20XX - XX - XX 发布 20XX - XX - XX 实施 中华人民共和国公安部 发布 GA/T XXXX XXXX I 目 次 前 言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 . 1 5 智能
2、密码钥匙描述 . 1 6 安全等级 . 2 7 安全功能要求 . 2 7.1 安全管理 . 2 7.2 抗攻击 . 2 7.3 密码支持 . 2 7.4 身份鉴别 . 3 7.5 用户数据保护 . 3 7.6 安全审计 . 4 7.7 自保护能力 . 4 8 安全保障要求 . 4 8.1 开发 . 4 8.2 指导性文档 . 5 8.3 生命周期支持 . 6 8.4 测试 . 7 8.5 脆弱性评定 . 7 9 不同安全等级的要求 . 7 GA/T XXXX XXXX II 前 言 本标准按照 GB/T 1.1-2009给出的规则起草。 本标准由公安部网络安全保卫局提出。 本标准由公安部信息系
3、统安全标准化技术委员会归口。 本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心、公安部第三研究所。 本标准主要起草人:付文彬、杨元原、周嵩岑、顾玮、 顾健、 陆臻。 GA/T XXXX XXXX 1 信息安全技术 智能密码钥匙安全技术 要求 1 范围 本标准规定了 智能密码钥匙 的安全功能要求、安全保障要求 及等级划分要求 。 本标准适用于智能密码钥匙的设计、开发及测试。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336.3 201
4、5 信息技术 安全技术 信息技术安全评估准则 第 3部分:安全保障 组件 GB/T 25069 2010 信息安全技术 术语 3 术语和定义 GB/T 25069 2010和 GB/T 18336.3 2015界定的以及下列术语和定义适用于本文件。 3.1 普通用户 user 使用 智能密码钥匙 的最终用户。 3.2 管理员 administrator 对 智能密码钥匙 实施个人化、初始化、解锁等管理操作的人员。 3.3 中间件 middle ware 向 其他 应用程序提供软件接口,根据应用程序调用接口及传入的参数,向 智能密码钥匙 下发指令或 指令序列,接收 智能密码钥匙 回送的数据,并根
5、据回送数据向应用程序报告接口执行结果的软件。 4 缩略语 下列缩略语适用于本文件。 PIN:个人识别码( Personal Identification Number) 5 智能密码钥匙 描述 智能密码钥匙是一种硬件设备,它内置安全芯片,有一定的存储空间,可以存储数字证书 等用户数 GA/T XXXX XXXX 2 据 ,有用户 的身份鉴别机制 (身份鉴别 信息 通常 是 PIN,也可 为指纹 等) , 具备 密码运算功能 。 本安全技术要求针对智能密码钥匙自身的软件和硬件,还包括与系统应用交互的中间件。智能密码 钥匙的硬件不局限于 USB接口,也可采用 SD接口、 音频( 耳机 ) 接口 、
6、蓝牙接口 或 其他 形式接口。 6 安全等级 智能密码钥匙 的 安全等级按照 其 安全功能 要求的强度 划分为基本级和增强 级 。 7 安全功能要求 7.1 安全管理 7.1.1 安全功能管 理 应仅限于授权用户对以下安全功能进行管理 : a) 生命周期的管理; b) 密钥管理; c) PIN 码管理。 7.1.2 安全属性管理 应仅允许授权用户单向更新智能 密码钥匙 生命周期状态,修改 PIN码状态等安全属性。 7.1.3 静态属性初始化 应为安全属性提供一个受限的默认值,并仅允许授权用户修改这些默认值。 7.1.4 安全角色 应具备普通 用户 和管理员等安全角色。 7.2 抗攻击 7.2.
7、1 旁路攻击抵抗 应能够抵抗攻击者通过指令耗时、功率消耗和电磁辐射等方式发起的旁路攻击。 7.2.2 扰动攻击抵抗 应能够抵抗攻击者通过激光、时钟毛刺和电压毛刺等方式发起的扰动攻击。 7.2.3 物理 攻击抵抗 应防范 通过物理攻击的手段(物理攻击手段包括但不限于开盖、搭线等)获取设备内的敏感信息的 行为,当检测到物理攻击时,应选择如下措施: a) 敏感数据清零; b) 外壳采用强度较高的材料,强力打开将导致内部电路损坏。 7.3 密码支持 7.3.1 密钥生成 GA/T XXXX XXXX 3 产品的密钥生成应符合国家密码管理的有关规定。 7.3.2 密钥销毁 对于不再使用的密钥,产品应提供
8、密钥销毁功能。 7.3.3 密码算法 产品执行的加密、解密、签名、验签等密码算法应符合国家密码管理的有关规定。 7.4 身份鉴别 7.4.1 身份鉴别 信息 身份鉴别 信息 应采用以下形式中的一种或几种 : a) PIN; b) 指纹 等 身份 特征信息 ; c) 密钥。 7.4.2 鉴别 时机 在用户访问产品受保护的资源前应进行身份鉴别,鉴别前应允许用户执行下述动作: a) 建立逻辑通道; b) 选择文件; c) 建立安全通道。 7.4.3 鉴别 失败处理 提供以下鉴别失败处理措施 : a) 智能 密码钥匙 应 提示用户 剩余 的可尝试次数; b) 当失败的用户身份鉴别尝试次数达到规定的数值
9、时,产 品应能够终止会话 。 7.4.4 用户 确认 进行 关键 数据签名时, 智能 密码钥匙 应 能显示关键信息 并提示用户 进行确认 ,等待用户确认后,才 能 进行签名运算。 7.4.5 会话超时终止 提供以下会话超时终止措施 : a) 在一段时间无任何操作应终止会话; b) 应通过相应机制告知用户。 7.5 用户数据保护 7.5.1 访问控制策略 应确保安全功能涉及的所有操作都被访问控制策略所涵盖,主体应能够按照预定义的访问控制策略 访问客体。 7.5.2 基于安全属性的访问控制 应基于 主体 和客体的安全属性,提供明确的访问保障能力和拒绝访问能力。 GA/T XXXX XXXX 4 7
10、.5.3 剩余信息保护 安全功能在释放或者重新分配访问控制范围之内的客体敏感资源,如 PIN码、密钥时,应确保该资 源中任何以前的信息不再可用。 7.6 安全审计 7.6.1 潜在侵害监测 应至少使用下列规则来监控审计事件,以指示潜在的安全侵害: a) 鉴别数据完整性的破坏; b) 缓冲区溢出; c) 资源不可用; d) 违反安全策略的行为; e) 异常环境条件(频率、 电压、温度)。 7.6.2 安全告警 和响应 应根据 监测 到的潜在安全侵害,选择下列行为: a) 阻止侵害行为并告警; b) 重新初始化并重置相关数据; c) 终止产品服务。 7.7 自保护能力 7.7.1 失效保护 产品应
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GA 1545-2010 信息安全技术 智能密码钥匙安全技术要求 1545 2010 信息 安全技术 智能 密码 钥匙 要求
