YD T 2588-2013 移动互联网应用商店安全防护检测要求.pdf
《YD T 2588-2013 移动互联网应用商店安全防护检测要求.pdf》由会员分享,可在线阅读,更多相关《YD T 2588-2013 移动互联网应用商店安全防护检测要求.pdf(24页珍藏版)》请在麦多课文档分享上搜索。
1、、骨ICS 35.110 M刊YD 中华人民共和国通信行业标准YD厅2588-2013移动互联网应用商店安全防护检测要求Security and protection test requirements for mobile internet application store 2013-07-22发布2013-10-01实施中华人民共和国工业和信息化部发布 ,、哈YD.厅2588-2013目次前言. . . . . . n 1 范围. 2 规范性引用文件.3 术语、定义和缩略语3.1 术语和定义. 3.2 缩略语. . 4应用商店安全防护检测概述. . . . . .3 5 应用商店安全等级
2、保护检测要求. . . . .3 5.1 第1级要求. 5.2 第2级要求. . . . . . . . .4 5.3第3.1级要求. . . . . . . . . . . . .11 5.4第3.2级要求. . . . . . 14 5.5第4级要求. . . . . . . . . .15 5.6第5级要求. . . . . . . . . .15 参考文献. . . . .16 YD.厅2588-2013品刚本标准是电信网和互联网安全防护体系系列标准之一.该系列标准预计结构及名称如下z1. 电信网和互联网安全防护管理指南2. 电信网和互联网安全等级保护实施指南3. 电信网和互联网安全风
3、险评估实施指南4. 电信网和互联网灾难备份及恢复实施指南5. 互联网安全防护要求6. 移动通信网安全防护要求7. 互联网安全防护要求8. 增值业务网一消息网安全防护要求9. 增值业务网一智能网安全防护要求10. 接入网安全防护要求11. 传送网安全防护要求12. IP承载网安全防护要求13. 倍令网安全防护要求14. 同步网安全防护要求15. 支撑网安全防护要求16. 非核心生产单元安全防护要求17. 电信网和互联网物理环境安全等级保护要求18. 电信网和互联网管理安全等级保护要求19. 固定网安全防护检测要求20. 移动通信网安全防护检测要求21. 互联网安全防护检测要求22. 增值业务网一
4、消息网安全防护检测要求23. 增值业务网一智能网安全防护检测要求24. 接入网安全防护检测要求25. 传送网安全防护检测要求26. IP承载网安全防护检测要求27. 信令网安全防护检测要求28. 同步网安全防护检测要求29. 支撑网安全防护检测要求30. 非核心生产单元安全防护检测要求31. 电信网和互联网物理环境安全防护检测要求32. 电信网和互联网管理安全检测要求H YD厅2588-201333. 域名系统安全防护要求司。34. 域名系统安全防护检测要求35. 网上营业厅安全防护要求36. 网上营业厅安全防护检测要求37. WAP网关系统安全防护要求38. WAP网关系统安全防护检测要求3
5、9. 电信网和互联网信息服务业务系统安全防护要求40. 电信网和互联网信息服务业务系统安全防护检测要求41. 增值业务网即时消息业务系统安全防护要求42. 增值业务网即时消息业务系统安全防护检测要求43. 域名注册系统安全防护要求44. 域名注册系统安全防护检测要求45. 移动互联网应用商店安全防护要求46. 移动互联网应用商店安全防护检测要求)(本标准47. 内容分发网(CDN)安全防护要求48. 内容分发网(N)安全防护检测要求49. 互联网数据中心安全防护要求50. 互联网数据中心安全防护检测要求本标准与YD厅2587-2013移动互联网应用商店安全防护要求配套使用。随着电信网和互联网的
6、发展,将不断补充和完善电信网和互联网安全防护体系的相关标准.本标准由中国通信标准化协会提出并归口。本标准起草单位E工业和信息化部电信研究院、中国联合网络通信集团有限公司、中国电信集团公本标准主要起草人z魏亮、谢琼、魏薇、许子先、马广宇、周勤畔、张尼、王文斌、薄明霞、陈军、赵明霞、何欣。m . . YD厅2588-2013移动互联网应用商店安全防护检测要求1 范围本标准规定了移动互联网应用商店在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护检测要求.本标准适用于移动互联网应用商店业务系统,以下统一简称应用商店2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件
7、,仅所注日期的版本适用于本文件.凡是不注日期的引用文件,其最新版本包括所有的修改单)适用于本文件。GBtr 527 1.8 YD.厅1755YD厅1757信息技术词汇第8部分z安全电信网和互联网物理环境安全等级保护检测要求电信网和互联网管理安全等级保护检测要求3术语、定义和缩畸语3.1 术语和定义GB厅5271.8确立的术语和定义,以及下列术语和定义适用于本文件。3.1.1 应用商店安全等级Serity Classification of Application Store System 应用商店重要程度的表征。重要程度从应用商店受到破坏后,对国家安全、社会秩序、经济运行、公共利益和业务运营商
8、造成的损害来衡量。3.1.2 应用商店安全等级保护Classified Cecurity Protection of Application Store System 对应用商店分等级实施安全保护。3.1.3 应用商店安全检测Serity Testing of Application Store System 对应用商店的安全保护能力是否达到相应保护要求进行衡量。3.1.4 组织Organization由应用商店中不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作:一个单位是一个组织,某个业务部门也可以是一个组织。3.1.5 应用商店安全凤险Serity Ri
9、sk of Application Store System 人为或自然的威胁可能利用应用商店中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.1.6 YD厅2588-2013应用商店安全风险评估Security Risk Assessment of Application Store System 运用科学的方法和手段,系统地分析应用商店所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施,防范和化解应用商店安全风险,将风险控制在可接受的水平,为最大限度地保障应用商店的安全提供科学依据。3.1.7 应用商店资产Asset o
10、f Application Store System 应用商店中具有价值的资源,是安全防护体系保护的对象。应用商店中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如局域网中的路由器。3.1.8 应用商店资产价值AssetValue of Application Store System 应用商店中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。3.1.9 应用商店威胁Threatof Application Store System 可能导致对应用商店产生危害的不希望
11、事件潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。3.1.10 应用商店脆弱性Vulnerabilityof Appllcation Store System 应用商店资产中存在的弱点、缺陷与不足,不直接对应用商店资产造成危害,但可能被应用商店威胁所利用从而危及应用商店资产的安全。3.1.11 应用商店灾难Disaster of Application Store System 由于各种原因,造成应用商店故障或瘫痪,使应用商店支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.1.12 应用商店灾难备份Backup for Disa剖.erRe
12、covery of Application Store System 为了应用商店灾难恢复而对相关网络要素进行备份的过程。3.1.13 应用商店灾难恢复Disaster Reve叩。,fApplication Store System 为了将应用商店从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.1.14 访谈Interview 检测人员通过与有关人员(个人/群体进行交流、讨论等活动,获取证据以检查安全等级保护、安全风险评估、灾难备份及恢复相关措施的落实情况以及相关工作开展情况的一种方法。3.1
13、.15 检查Examination2 ,吃YD厅2588-2013检测人员通过对检测对象进行观察、查验和分析等活动,获取证据以检查安全等级保护、安全风险评估、灾难备份及恢复相关措施的落实情况以及相关工作开展情况的一种方法。3.1.16 测试Testing检测人员通过对检测对象按照预定的方法/工具使其产生特定行为的活动,检查、分析输出结果,获取证据以检查安全等级保护、安全风险评估、灾难备份及恢复相关措施的落实情况以及相关工作开展情况的一种方法。3.2缩略语下列缩略语适用于本文件。API Application Programming In阳也ce应用程序编程接口CNVD China Nation
14、a1 Vu1nerabi1ity Database 国家信息安全漏洞共享平台CVE Common Vulnerabi1ities & Exposures 公共漏洞和暴露DDoS Dis位ibutedDenia1 of Service 分布式拒绝服务DoS Denia10fS优vice拒绝服务FTP File Transfer Pro阳co1文件传输协议HITP HyperTextrans缸Proc01超文本传输协议B IDentity 身份标识号码E IntemetPro伽01互联网协议MAC MediumlMedia Access Contr01 介质访问控制POP3 Post Office
15、 Protoc01 3 邮局协议第3版SIP Session Initiation Protoc01 信令控制协议SMTP Simp1eMail Transfer PrO阳c01简单邮件传输协议Telnet Te1ecommunications Network 远程登录4应用商店安全防护检测概述应用商店的安全防护检测对象是通过互联网、移动互联网等公众通信网络直接向终端用户提供移动智能终端应用软件的信息和数据检索、应用软件发布、购买和下载等服务的业务系统。服务的类型按照信息组织、传递等技术服务方式,主要包含但不限于信息发布服务、递送服务、搜索查询服务、相关社区服务和应用软件下载服务等。5应用商店
16、安全等级保护检测要求5.1 第t级要求5.1.1 应用软件安全不作要求.5.1.2 业务系统安全不作要求.5.1.3 网络层安全不作要求.3 YD厅2588-20135.1.4 主机安全不作要求。5.1.5物理环境安全应按照YD厅1755中第1级要求进行检测。5.1.6 管理安全应按照YD厅1757中第1级要求进行检测。5.2 第2级要求5.2.1 应用软件安全检测要求5.2.1.1 软件行为安全1)检查应用软件上线前的安全审核报告,查看报告中是否包含恶意代码、恶意行为等审核信息,检查是否经过去全审核后才将应用软件上线、正式发布。应用软件的安装与卸载不应执行恶意行为,恶意行为包括但不限于z一一
17、未明确提示用户或未经用户许可,在用户终端上安装软件z一一在软件中捆绑患意软件:一一一在安装软件时,安装本软件功能说明文档中未加说明且用户未知或未允许的额外功能,安装用户未知或未允许的强制服务:一一所提供选装插件或额外软件,无单独的卸载方式,不能彻底卸载。应用软件的运行不应执行恶意行为,恶意行为包括但不限于z一一未经用户许可,修改用户浏览器或其他系统软件设置,迫使用户访问特定网站或导致用户无法正常上网:一一未明确提示用户或未经用户许可,利用安装在用户终端上的软件弹出广告:一一未明确提示用户或未经用户许可,收集、上传用户行为统计等信息恶意收集、上传用户的敏感信息,如账户密码、用户个人数据信息和文件
18、等); 一一未明确提示用户或未经用户许可,扫描、创建、删除与软件运行无关的文件:一一未明确提示用户或未经用户许可,通过联网软件或其他方式,远程登录、控制用户终端:一一软件在运行过程中,故意破坏其他软件的正常运行或与其不兼容,影响用户的正常使用:一一软件单方停止服务,影响用户的正常使用,损害用户合法权益,如因软件维护或其他不可抗力的条件,需要停止服务的,应事先告知用户。2)检查应用商店的用户数据同步服务器,查看该服务器是否位于我国境内。3)查看软件设计文档或使用扫描工具检测应用商店客户端是否与移动智能终端进行捆绑,用户是否能够根据需要对应用商店客户端自由安装与卸载。4)检查应用商店移动代码签名设
19、计文档,查看是否经由可信第三方对应用软件进行数字签名。检查移动终端在下载安装应用软件之前,是否对经过签名的应用软件进行签名验证,是否只有通过签名验证的应用软件才能被认为是可信的,才能被安装到终端上。5)检查应用商店拨测报告,查看应用商店是否定期对已经上线的应用软件进行自动与人工拨测相结合的方式进行抽查,进行技术判定并记录拨测过程及结果,针对违规行为、可疑行为等进行相应的处理。4 YD厅2588-20136)检查应用软件开发文档或使用扫描工具进行检查,查看应用软件是否未调用与其业务功能无关的API,是否未调用声明范围之外的API。5.2.2 业务应用安全检测要求5.2.2.1 身份鉴别1)检查系
20、统设计文档,查看对保留用户个人信息或用户服务信息的业务,是否对登录用户进行身份标识和鉴别,并使用测试账号进行登录验证.2)检查系统设计文档,查看要求提供登录功能的业务系统,是否提供并启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施,并使用测试账号进行多次尝试,验证系统登录失败处理功能.3)检查系统设计文档,查看要求提供登录功能的业务系统,是否提供并启用用户身份标识唯一检查功能,保证系统中不存在重复用户身份标识。的应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档,检查用户身份鉴别信息复杂度检查功能、技术手段及有关措施启用、实施情况,检查或测试验证
21、是否能保证系统中身份鉴别信息不易被冒用。5)应访谈相关技术和管理人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档,检查是否采用加密方式存储系统业务用户的账号和口令.5.2.2.2访问控制1)应按照第2级的要求进行检测.2)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文挡,检查或测试验证是否严格限制各用户的访问权限,按安全策略要求控制用户对业务、数据和网络资源等的访问-5.2.2.3 安全审计1)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档、审计记录,检查是否提供覆盖到每个用户关键操作的安全审计功能.2)应访谈相关技术人员
22、,检查业务设计/验收文档、业务安全策略、业务管理和配置文档、审计记录,访谈审计相关工作流程、工作要求,检查是否对业务用户的重要行为、业务资源使用情况等进行审计分析.3)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文挡,对审计功能和审计记录进行测试,验证是否保证无法删除、修改或覆盖审计记录。的应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档、相关审计记录,访谈审计相关工作流程、审计文件及结果记录要求,检查验证业务相关审计记录的内容是否至少包括事件日期、时间、发起者信息、类型、描述和结果等,保留期限是否大于180天。5.2.2.4资源控制1)
23、应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统及设备管理和配置文挡,检查或测试验证系统能否在用户和业务系统通信双方中的一方在一段时间内未作任何响应时,自动结束会话.5.2.2.5 信息保妒5 YD厅2588-20131)应访谈相关技术和管理人员,询问在保护用户隐私、不泄露用户相关信息方面是否存在相应机制,检查验证业务提供、控制与管理过程是否能保护用户隐私,确保在未经用户同意时,不擅自收集、修改和泄漏用户相关敏感信息,例如对用户隐私相关的手机号码、通信地址等是否有保护和控制措施。2)应访谈相关技术人员,检查应用商店设计/验收文档、业务安全策略、业务管理和配置文档、相关设备及日;忘
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 2588 2013 移动 互联网 应用 商店 安全 防护 检测 要求
