GB T 29240-2012 信息安全技术.终端计算机.通用安全技术要求与测试评价方法.pdf
《GB T 29240-2012 信息安全技术.终端计算机.通用安全技术要求与测试评价方法.pdf》由会员分享,可在线阅读,更多相关《GB T 29240-2012 信息安全技术.终端计算机.通用安全技术要求与测试评价方法.pdf(92页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 GB 中华人民=l:I二./、和国国家标准GB/T 29240-2012 信息安全技术终端计算机通用安全技术要求与测试评价方法Information security technology一General security technique requirements and testing evaluation method for terminal computer 2012-12-31发布晶。码主3,*,V -.?O 二号v飞- .0 网捕响桐m阳35m电话4006982315刮涂层章真伪/_/ 中华人民共和国国家质量监督检验检痊总局中国国家标准化管理委员
2、会2013-06-01实施发布GB/T 29240-2012 目次前言.1 引言.II 1 范围-2 规范性引用文件3 术语和定义、缩略语.3. 1 术语和定义.3.2 缩略语.4 安全技术要求34. 1 第一级34.2 第二级44. 3 第三级4.4 第四级104. 5 第五级5 测试评价方法n5. 1 测试环境235. 2 第一级.23 5.3 第二级295.4 第三级385. 5 第四级.5. 6 第五级.参考文献. 87 GB/T 29240一2012前言本标准按照GB/T1. 1-2009给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草
3、单位:公安部计算机信息系统安全产品质量监督检验中心、联想控股有限公司。本标准主要起草人:邱梓华、韦卫、宋好好、王京旭、张艳、顾健、吴秋新、顾琦、赵婷、宁晓魁、邹春明、张笑笑、俞优、冯荣峰。I -GB/T 29240-2012 引-E 本标准包含两部分内容,一部分是终端计算机的通用安全技术要求,用以指导设计者如何设计和实现终端计算机,使其达到信息系统所需安全等级,主要从信息系统安全保护等级划分的角度来说明对终端计算机的通用安全技术要求和测试评价方法,即主要说明终端计算机为实现GB17859一一1999中每一个保护等级的安全要求应采取的安全技术措施。本标准将终端计算机划分为五个安全等级,与信息系统
4、的五个等级一一对应。考虑到可信计算是当今终端计算机安全技术主流发展方向,所以在整个终端计算机安全体系设计中凸显可信计算技术理念,特别是在高安全等级(指3至5级)的安全技术措施设置方面,强调采用基于自主可信计算技术标准的可信计算功能特性,而且我国主流终端计算机厂商已建立起相关产业环境,因此,本标准的技术路线选择能够适应我国终端计算机安全技术产业发展水平;另一部分是依据技术要求,提出了具体的测试评价方法,用以指导评估者对各安全等级的终端计算机评估,同时也对终端计算机的开发者提供指导作用。本标准部分条款引用了其他标准的内容,有些是直接引用的,有些是间接引用的,对于直接引用的,请参考被引用标准的具体条
5、款。对于间接引用的,以本标准文本的描述为准。为清晰表示每一个安全等级比较低一级安全等级的安全技术要求的增加和增强,在第4章的描述中,每一级的新增部分用宋体加粗表示。E G/T 29240-2012 信息安全技术终端计算机通用安全技术要求与测试评价方法1 范围本标准按照国家信息安全等级保护的要求,规定了终端计算机的安全技术要求和测试评价方法。本标准适用于指导终端计算机的设计生产企业、使用单位和信息安全服务机构实施终端计算机等级保护安全技术的设计、实现和评估工作。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新
6、版本(包括所有的修改单)适用于本文件。GB 17859-1999计算机信息系统安全保护等级划分准则GB/T 17901. 1-1999信息技术安全技术密钥管理第1部分:框架GB/T 20271一2006信息安全技术信息系统通用安全技术要求GB/T 20272 -2006 信息安全技术操作系统安全技术要求3 术语和1主义、细暗语3. 1 术语和定义GB 17859199,9、GB/T20271-2006和GB/T20272-2006界定的以及下列术语和定义适用于本文件。3. 1. 1 终端计算机ter.minal computer 供个人使用的、能独立进行数据处理及提供网络服务访问的计算机系统。
7、注:终端计算机一般为台式微型计算机系统和便携微型计算机系统两种形态,终端计算机通常由硬件系统、操作系统和应用系统(包括为用户访问网络服务器提供支持的工具软件和其他应用软件)等部分组成。3. 1. 2 完整性度量integrity nneasurennent 使用杂凑算法对被度量对象计算其杂凑值的过程。3. 1.3 完整性度量值integrity nneasurennent value 部件被杂凑算法计算后得到的杂凑值。3. 1.4 完整性基准值predefined integrity value 部件在发布时或在可信状态下被度量得到的杂凑值,作为完整性校验的参考基准。3. 1.5 可信度量根r
8、oot of trust for nneasurennent 一个能够可靠进行完整性度量的计算引擎,是信任传递链的起始点。-GB/T 29240-2012 3.1.6 可信存储根root of trust for storage 一个能够可靠进行安全存储的计算引擎。3. 1.7 动态可信度量根dynamic root of trust for measurement 可信度量根的一种,支持终端计算机对动态启动的程序模块进行实时可信度量。3. 1.8 可信报告根root of trust for reporting 一个能够可靠报告可信存储根所保存信息的计算引擎。3. 1. 9 可信密码模块tr
9、usted cryptography module 可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。3. 1. 10 信任链trusted chain 在计算系统启动和运行过程中,使用完整性度量方法在部件之间所建立的信任传递关系。3. 1. 11 安全支撑系统security support system 终端计算机在操作系统安全基础上构建系统身份标识与鉴别、数据保护和运行安全防护等安全功能的系统,支撑终端计算机的安全运行、管理与维护。3. 1. 12 终端计算机安全子系统security subsystem of terminal computer 终端计算机内
10、安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。注1:按照GB17859-1999对TCBC可信计算基)的定义,SSOTCC终端计算机安全子系统)就是终端计算机的TCB。注2:终端计算机安全子系统建立了一个基本的终端计算机安全保护环境,并提供终端计算机所要求的附加用户服务。终端计算机安全子系统应从硬件系统、操作系统、应用系统和系统运行等方面对终端计算机进行安全保护。3. 1. 13 SSOTC安全功能SSOTC security function 正确实施SSOTC安全策略的全部硬件、固件、软件所提供的功能。注:每一个安全策略的实现,组成一个安全功能模块。一个SSOTC的所
11、有安全功能模块共同组成该SSOTC的安全功能。3. 1. 14 SSOTC安全控制范围SSOTC scope of control SSOTC的操作所涉及的主体和客体。3. 1. 15 SSOTC安全策略SSOTC security policy 对SSOTC中的资源进行管理、保护和分配的一组规则。注:一个SSOTC中可以有一个或多个安全策略。3.2 缩略语下列缩略语适用于本文件:BIOS 基本输入输出系统MBR 主引导记录2 (basic input output system) (master boot recorder) SSC SSOTC控制范围SSF SSOTC安全功能SSOTC 终
12、端计算机安全子系统SSP SSOTC安全策略TCM 可信密码模块4 安全技术要求4. 1 第一级4. 1. 1 安全功能要求4.1. 1. 1 硬件系统4.1.1.1.1 设备安全可用CSSOTC scope of control) CSSOTC security function) GB/T 29240-2012 Csecurity subsystem of terminal computer) CSSOTC security policy) C trusted cryptography module) 应按GB/T20271-2006中6.1. 1. 2的要求,从以下方面设计和实现终端计算
13、机的设备安全可用功能za) 基本运行支持z终端计算机的设备应提供基本的运行支持,并有必要的容错和故障恢复能力。4.1. 1. 1.2 设备防盗应按GB/T20271-2006中6.1.1.2的要求,从以下方面设计和实现终端计算机的设备防盗功能zu 设备标记要求z终端计算机的设备应有明显的无法除去的标记,以防更换和方便查找。4.1. 1. 2 操作系统应按GB/T20272一2006中4.1.1的要求,从身份鉴别、自主访问控制两个方面,来设计、实现或选购第一级终端计算机所需要的操作系统。4. 1. 1.3 安全支撑系统4. 1. 1. 3. 1 运行时防护应按GB/T20271-2006中6.1
14、. 2. 5的要求,从以下方面设计和实现终端计算机的运行时防护功能za) 恶意代码防护=一一对文件系统、内存和使用时的外来介质采用特征码扫描,并根据扫描结果采取相应措施,清除或隔离恶意代码。恶意代码特征库应及时更新。4. 1. 1. 3. 2 备份与故障恢复为实现确定的恢复功能,应在终端计算机正常运行时定期地或按某种条件实施备份。应根据以下要求,实现备份与故障恢复功能za) 用户数据备份与恢复z应提供用户有选择地备份重要数据的功能,当由于某种原因引起终端计算机中用户数据丢失或破坏时,应能提供用户数据恢复的功能。4. 1. 2 SSOTC自身安全保护4. 1.2. 1 操作系统的自身安全保护应按
15、GB/T20272-2006中4.1.2的要求,设计和实现操作系统的自身安全保护。3 -GB/T 29240-2012 4. 1. 3 SSOTC设计和实现SSOTC的设计和实现要求如下:a) 配置管理z按GB/T20271-2006中6.1.5. 1的要求,实现终端计算机第一级的配置管理zb)分发和操作:按GB/T20271-2006中6.1. 5. 2的要求,实现终端计算机第一级的分发和操作Fc) 开发:按GB/T20271-2006中6.1.5. 3的要求,实现终端计算机第一级的开发zd) 文档要求z按GB/T20271-2006中6.1.5. 4的要求,实现终端计算机第一级的文档要求F
16、e) 生存周期支持z按GB/T20271-2006中6.1.5. 5的要求,实现终端计算机第一级的生存周期支持sf) 测试E按GB/T20271-2000中6.1.5. 6的要求,实现终端计算机第一级的测试。4. 1. 4 SSOTC管理应按GB/T20271-2006中6.1.6的要求,从以下方面实现终端计算机第一级的SSOTC安全管理:a) 对相应的SSOTC的访问控制、鉴别控制、审计等相关的安全功能,以及与一般的安装、配置和维护有关的功能,制定相应的操作、运行规程和行为规章制度。4.2 第二级4.2. 1 安全功能要求4. 2. 1. 1 硬件系统4.2. 1. 1.1 设备安全可用应按
17、GB/T20271-2006中6.2.1.2的要求,从以下方面设计和实现终端计算机的设备安全可用功能:a) 基本运行支持:终端计算机的设备应提供基本的运行支持,井有必要的容错和故障恢复能力。4. 2. 1. 1. 2 设备防盗应按GB/T20271 2006中6.2.1.2的要求,从以下方面设计和实现终端计算机的设备防盗功能:a) 设备标记要求:终端计算机的设备应有明显的无法除去的标记,以防更换和方便查找;b) 主机实体安全E终端计算机的主机应有机箱封装保护,防止部件损害或被盗。4.2. 1. 2 操作系统应按GB/T20272一2006中4.2.1的要求,从身份鉴别、自主访问控制、安全审计、
18、用户数据保密性、用户数据完整性5个方面,来设计、实现或选购第二级终端计算机所需要的操作系统。4.2. 1.3 安全支撑系统4. 2. 1. 3. 1 密码支持4 应按以下要求,设计与实现第二级终端计算机的密码支持功能za) 密码算法:应使用国家有关主管部门批准的密码算法,密码算法和密码操作应由硬件或受保护的软件支撑实现。b) 密钥管理z应对密码算法操作所涉及的密钥进行全生命周期管理,包括密钥生成、密钥交换、密G/T 29240-2012 钥存取、密钥废除。密钥管理应符合国家密钥管理标准GB/T17901. 1-1999的相关要求。应建立一个可信存储根密钥,所有密钥应受可信存储根保护。可信存储根
19、本身应由硬件密码模块保护。4.2. 1.3.2 运行时防护应按GB/T20271-2006中6.2.2.4和6.2.2.6的要求,从以下方面设计和实现终端计算机的运行时防护功能:a) 恶意代码防护:一对文件系统、内存和使用时的外来介质采用特征码扫描,并根据扫描结果采取相应措施,清除或隔离恶意代码。恶意代码特征库应及时更新。b) 网络攻击防护z终端计算机应采取必要措施监控主机与外部网络的数据通信,确保系统免受外部网络侵害或恶意远程控制e应采取的措施为z-IP包过滤i应能够支持基于源地址、目的地址的访问控制,将不符合预先设定策略的数据包丢弃/4.2. 1. 3. 3 系统身份栋识与鉴别应按以下要求
20、,设计与实现系统身份标识与鉴别功能ta) 系统身份标识:应对终端计算机进行身份标识,确保其身份唯一性和真实性:一一唯一性标识z应通过唯一绑定的硬件密码模块或受保护的软件模块产生的密钥来标识系统身份Fb) 系统身份鉴别:在进行终端计算机身份鉴别时,请求方应提供系统的身份标识,通过一定的认证协议完成身份鉴别过程。4.2. 1. 3. 4 数据保密性保护应按GB/T20271一2006中6.2.3.4的数据保密性要求,从以下方面设计租实现终端计算机的数据保密性功能za) 数据存储保密性z应对存储在终端计算机内的重要用户数据进行保密性保护z一一例如数据加密:应确保加密后的数据由密钥的合法持有者解密,除
21、合法持有密钥者外,其余任何用户不应获得该数据#b) 数据传输保密性z对在不同SSF之间基于网络传输的重要数据,设计和实现数据传输保密性保护功能,确保数据在传输过程中不被泄漏和窃取。4.2. 1. 3. 5 安全审计应按GB/T20271-2006中6.2.2.3的要求,从以下方面设计和实现安全支撑系统的安全审计功能=a) 安全审计功能的设计应与密码支持、系统身份标识与鉴别、数据保密性保护等安全功能的设计紧密结合Fb) 支持审计日志p-一可为以下安全事件产生审计记录z5 -GB/T 29240-2012 绑定于终端计算机的硬件密码模块应该能审计内部运行的可审计事件,能提供给上层应用软件查询审计情
22、况的接口F对于每一个事件,其审计记录应包括z事件的日期和时间、用户、事件类型、事件类别,及其他与审计相关的信息;一一支持审计查阅z提供从审计记录中读取信息的能力,即要求SSF为授权用户提供获得和解释审计信息的能力;一一提供审计事件选择z应根据以下属性选择终端计算机的可审计事件z客体身份、用户身份、主体身份、主机身份、事件类型;作为审计选择性依据的附加属性。4.2. 1.3.6 备份与故障恢复为了实现确定的恢复功能,应在终端计算机正常运行时定期地或按某种条件实施备份。应根据以下要求,实现备份与故障恢复功能:a) 用户数据备份与恢复:应提供用户有选择地备份重要数据的功能,当由于某种原因引起终端计算
23、机中用户数据丢失或破坏时,应能提供用户数据恢复的功能;b) 系统备份与恢复z应提供定期对终端计算机进行定期备份的功能z当由于某种原因引起终端计算机发生故障时,应提供用户按系统备份所保留的信息进行系统恢复的功能。4.2.2 SSOTC自身安全保护4.2.2.1 安全支撑系统的自身安全保护a) 可信存储根安全保护z应按以下要求实现终端计算机的可信存储根z一一可信存储根应设置在硬件密码模块内z一一所采用的硬件密码模块和软件密码模块应符合国家相关密码管理要求sb) 用户使用硬件密码模块前应进行身份鉴别。4.2.2.2 操作系统的自身安全保护应按GB/T20272-2006中4.2.2的要求,设计和实现
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 29240 2012 信息 安全技术 终端 计算机 通用 要求 测试 评价 方法
