DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf
《DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf》由会员分享,可在线阅读,更多相关《DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf(14页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.15 L 64 备案号 :45073-2015 DB11 北京市地方标准 DB11/T 159.4 2015 市政交通一卡通技术规范 第 4部分:安全 Municipal administration & communication card technology specifications Part 4:Security 2015- 01 -28发布 2015- 08 -01实施 北京市质量技术监督局 发布DB11/T 159.4-2015 I 目 次 前言 . II 1 范围 1 2 规范性引用文件 1 3 系统安全 1 3.1 基本要求 1 3.2 鉴别和访问控制
2、 2 3.3 操作审计 2 3.4 数据安全 2 3.5 网络与计算环境安全 2 3.6 系统备份要求 3 4 卡片安全 3 4.1 卡片通信安全 3 4.2 卡片交易安全 4 4.3 卡片防攻击 4 5 终端安全 4 5.1 终端数据安全 4 5.2 终端设备安全 5 6 交易安全 5 6.1 消费类交易安全 5 6.2 充值类交易安全 5 6.3 退卡类交易安全 6 7 密钥管理及算法 6 7.1 通用要求 6 7.2 生成与发行 6 7.3 安全机制 7 7.4 密钥算法 7 附 录 A (规范性附录) MAC计算 DEA算法 9 附 录 B (规范性附录) MAC计算 国密算法 11
3、DB11/T 159.4-2015 II 前 言 本部分按照 GB/T 1.1-2009给出的规则起草。 DB11/T 159 -市政交通一卡通技术规范分为 5个部分: - 第 1部分:总则 ; - 第 2部分:卡片 ; - 第 3部分:终端 ; - 第 4部分:安全 ; - 第 5部分:检测 。 本部分为DB11/T 159的第 4部分。 本部分 由北京 市交通 委员会提出 并归口 。 本部分 由北京 市交通 委员会组织实施 。 本部分 主要起草 单位 :北京 市交通信 息中心、北京 市政交通一卡通 有限公司 。 本部分 主要起草 人员 :隋莉颖、陈智宏、刘浩、王立勋、李伟、陈 文革、邢钊、
4、曾正喜、周湘鹏、 蒋金煜、白洪波、刘敬光、卢明、葛昱、邹迎、李倩 。 DB11/T 159.4-2015 1 市政交通一卡通技术规范 第 4部分:安全 1 范围 本部分规 定了 市政交通一卡通系统安全的通用技术要求,包括 系统安全 、卡片安全 、终端安全 、交 易安全 、密钥管理及算法的要求。 本部分 适用 于市政交通一卡通系统 工程 的设计 、开 发、实施、验收、运营 与管理。 2 规范性引用文件 下列文件 对于 本文件的 应用 是必不可少 的。 凡是注日期的引用文件 ,仅所注日期的 版本 适用 于本文 件。凡是不注日期 的引用文件, 其最新 版本( 包括所有的 修改 单) 适用 于本文件。
5、 GB/T 18238.3 信 息 技术 安全技术 散 列函 数 第 3部分: 专用 散列 函数 GB/T 22239 信 息 系统安全 等级保护 基本要求 GB 50174 电子 信息 系统机 房 设计规范 GM/T 0002 SM4分 组 密 码 算法 GM/T 0003 SM2椭圆曲线 公 钥密 码算法 GM/T 0004 SM3密 码杂凑 算法 CJ/T 166 建 设 事业 IC卡 应 用技术 CJ/T 304 建 设 事业 CPU卡操作系统技术要求 JR/T 0025 中 国 金 融集 成 电路(IC )卡规范 DB11/T 159.1-2014 市政交通一卡通技术规范 第 1部分
6、:总则 DB11/T 159.2-2014 市政交通一卡通技术规范 第 2部分:卡片 DB11/T 159.3-2014 市政交通一卡通技术规范 第 3部分:终端 ISO/IEC 10116 信 息 技术 .保 密技术 .n-比特条形 密码 的操作 模式 ISO 16609 银 行 业务 对使 用 对称 技术 对电 文认证 的要求 ISO/IEC 9798 信 息 技术- 安全技术- 实体 鉴别 3 系统安全 3.1 基本要求 市政交通一卡通系统 应用安全应 符合 GB/T 22239-2008第三级 的基本要求。 系统应 用安全 包括 :鉴别和访问控制 、 操作审计 、 数据安全 、 网络与
7、计算安全 、 业务连续 性要求 等 。 DB11/T 159.4-2015 2 3.2 鉴别和访问控制 3.2.1 鉴别 系统 应具 备鉴别 功能 ,具体 包含以 下内容 : a) 应提供专 用的 登录控制 模块 对 登录用 户进 行身 份标识 和鉴别 ; b) 应对同 一用 户采 用两种或两种以上 组合 的鉴别技术 实现用 户身 份鉴别 ; c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标 识,身 份鉴别信 息不 易被冒 用 ; d) 应提供登 录失败处 理功能 ,可采取结束 会话 、限 制非 法 登录 次数和 自动 退出 等措施; e) 应启用身份鉴
8、别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理 功能,并 根据安全 策略配置相关参 数。 3.2.2 访问控制 系统应 具备访问控制 功能 ,具体 包含以 下内容 : a) 应提供 访问控制 功能 ,依 据安全 策略 控制用 户对 文件 、 数据 库表 等客 体的访问 ; b) 访问控制的 覆盖 范围 应包括 与 资源 访问 相关 的主 体、 客 体及 其之间 的操作 ; c) 应由授权 主体配置 访问控制 策略 ,并 严格 限制 默认 帐户的访问 权限; d) 应授予 不同 帐户 为完 成各 自承担任 务所 需的 最小权 限,并 在其 之间 形成 相互 制约的 关系
9、; e) 应具有对 重要信 息资源 设置 敏感 标记 的功能 ; f) 应依据安全 策略 严格 控制用 户 对有 敏感 标记 重要信 息资源 的操作。 3.3 操作审计 系统应 具备操作审计 功能 ,具体 包含以 下内容 : a) 应提供 覆盖到每 个用 户的安全审计 功能 ,对应 用系统 重 要安全 事件 进行审计 ; b) 应保证 无法 单独 中断 审计 进程, 无法 删除 、修改或 覆盖审计 记录 ; c) 审计记 录的 内容 至少应包括 事 件的 日期、 时间 、发起 者 信息、 类型 、描述 和结 果 等; d) 应提供 对审计 记录数据 进行统计 、查 询、 分析 及生成审计 报表
10、 的功能 。 3.4 数据安全 系统应 保证 数据安全 ,具体 包括 以下 内容 : a) 应保证 原始 交易 记录 完整 、正确 发送到 中心 计算机 处理系统 ; b) 应防止 交易数据 被窃 取或 篡改; c) 对联机交 互报 文关键 信息应 采 用加 密及数 字签名方 式传输 ; d) 对数据 库及 日志 内的 关键 信息应 采用 加密 方式存 储; e) 总中心 计算机 处理系统 应验 证 交易 记录的 合法性 ; f) 中心计算机处理系统之间传输的交换数据包应有校验码,接收方对发送方数据包的校验码应进 行验证 ; g) 通过对 数据的审计及 时发 现异常 卡及 异常 数据 并进 行
11、处理。 3.5 网络与计算环境安全 3.5.1 网络结构安全 网络结 构应 满足 系统安全的基本要求 ,具体内容 如下 : a) 应保证 主要网络设备的 业务处理 能力 具备 冗余空间 ,满足 业务 高峰 期需 要; b) 应保证 网络 各个部分的 带宽满足 业务 高峰 期需 要; DB11/T 159.4-2015 3 c) 应在业务 终端与 业务 服务 器之间 进行 路由 控制 ,建 立安全的访问 路径 ; d) 应绘制与 当前 运行 情况 相符 的网络 拓扑 结构图 ; e) 应根据系统和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制 的原则为 各子 网、 网段
12、分配 地址段 ; f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其它网段之间采取 可靠的技术 隔离手段 ; g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵时优先保护重要 主机。 3.5.2 访问控制安全 应对 系统网络设 置访问控制 权限 管理 ,具体 要求 如 下: a) 应在网络 边界 部署 访问控制设备 ,启 用访问控制 功能 ; b) 应能根 据会 话状态 信息 为数据流 提供 明确 的允许 /拒绝 访问的 能力 ,控制 粒度 为端口 级; c) 应对进 出网络的信 息内容进 行 过滤 ,实 现对应 用 层 HTTP、 FTP、TE
13、LNET 、SMTP、 POP3等协议命 令 级 的控制 ; d) 应在会 话处 于非 活跃状态持 续 一定 时间 或会 话结束 后终止 网络 连接 ; e) 应限制网络 最大流量 数及网络连 接数 ; f) 重要网 段应 采取 技术 手段 防止地址欺骗 ; g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒 度为单 个用 户; h) 应限制 具有 拨号 访问 权限 的用户 数量 。 3.5.3 计算环境 系统计算环境 应具 备基本安全保 障要求 如下 : a) 应符合 GB 50174的安全要求 ; b) 应保护 系统的 完整 性和 可用性。 如资源 和
14、局域 网管理 、 补丁 管理 、防 病毒 等; c) 应实现 系统的鉴别与访问控制功能 ; d) 应实现 计算环境的审计 功能 ; e) 应实现 计算环境的 监控和 报警。 3.6 系统备份要求 系统应 具备 完善 的备份机制 ,具体 要求 如下 : a) 总中心 计算机 核心 系统及 核心网络系统设备 应采 用双 机 热备 ; b) 系统发生 故障 时,应 保证 系统数据及 时恢 复以 及业务 的 连续 ; c) 应建立 同城 异地 备份系统 ,灾难 发生 时,实 现系统数据层 、应 用层 、网络 层的 异 地接 管; d) 应在本 地及 异地灾 备系统 进行数据 同步 及备份 ; e) 灾
15、备系统 业务处 理能 力应 满足生 产系统 业务处 理需 求。 4 卡片安全 4.1 卡片通信安全 卡片通信安全 应满足 要求 如下: a) 一卡通卡应采用一卡一密的密钥管理体系,卡的密钥利用卡的序列号(SN)及其它有关信息, 通过规 定的 加密算法 ,由 卡的发行机 构在 对卡 进行 初始化 时, 记录 在一卡通卡 中; b) 卡片应 用验 证应 通过 内置在 终端的 SAM卡 、API 模块或一卡通总 中心 系统 金融 加 密机 完成 ; DB11/T 159.4-2015 4 c) 卡在交易 过程中,为防 止信 号 被意外截 取,其数据通信均 应加 密,并 按照 ISO/IEC 9798
16、规定 方 法鉴别 ; d) 卡片在 每次 写操作 时, 均应 经过 MAC验证 ,MAC 的计算需 要通 过卡 内密钥 经过 特 定的计算 方法 计算得 到, MAC的具体 算法 见 附录 A、 附录 B。 4.2 卡片交易安全 卡片交易安全 应满足 要求 如下: a) 卡片消费交易 流程应 满足 交通行 业的 应用 , 电子 钱 包应用 应完 全符合 CJ/T 304中 的消费交易要 求 ; b) 卡片充值交易 流程应 满足 交通行 业的 应用 , 电子 钱 包应用 应完 全符合 CJ/T 304中 的圈 存交易要 求。 4.3 卡片防攻击 4.3.1 防 Timing攻击 应能够抵御 通过
17、 卡片 CPU运算的 时间 差异 分析 卡片机密信 息的攻击。 4.3.2 防 SPA/DPA攻击 应能够抵御 卡片计算 过程中 能 量消 耗的 变化而泄露 卡片机密信 息的攻击。 4.3.3 防随机数攻击 卡片随 机数的 产生 应符合相 关 国家 标准 的随 机性 测试 , 确保 随机数 产生 器的 随机性 符合 安全要求。 5 终端安全 5.1 终端数据安全 终端存在两种 基本类 型的数据,包括 : a) 通用数据: 如终端交易 记录 等 。外界 可以 对这些 数据 进 行访问 ,但 不允许 进行 无授权 修改 ; b) 敏感数据:包括卡片应用密钥、公私钥、及终端内部参数。在未授权的情况下
18、,外界不允许对 这类数据 进行访问和 修改 。 5.1.1 通用数据的安全要求 通用数据 应存 放在存 储器 中。在 更新 参数 以及 下载 新的应 用程 序时 ,终端 应执 行 以下 操作: a) 验证更 新方 的身 份; b) 校验下 载参 数及 应用 程序 的完整 性; c) 在任何 情况 下, 终端的 应用数据 都不会 随意 改变 或丢 失 ,并 保证 数据 有效 ; d) 所有与交易 相关 的数据 均应 以 记录 形式存 储于 终端 存储器 中, 终端 须保证 这些 数据的 完整 性。 5.1.2 敏感数据的安全要求 敏感数据 应存 放在 终端安全 模块 SAM或API 模块 中。安
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB11 159.4-2015 市政交通一卡通技术规范 第4部分 安全 159.4 2015 市政 交通 一卡通 技术规范 部分
