GA/T 1547-2019 信息安全技术 移动智能终端用户数据存储安全技术要求和测试评价方法

GA/T 1547-2019 信息安全技术 移动智能终端用户数据存储安全技术要求和测试评价方法
仅供个人学习
反馈
标准编号:GA/T 1547-2019
文件类型:.pdf
资源大小:9.9M
标准类别:电力标准
资源ID:41881
免费资源

GA/T 1547-2019 标准规范下载简介

GA/T 1547-2019 信息安全技术 移动智能终端用户数据存储安全技术要求和测试评价方法简介:

GA/T 1547-2019是中国信息安全技术的一项标准,全称为《信息安全技术 移动智能终端用户数据存储安全技术要求和测试评价方法》。该标准主要针对移动智能终端(如智能手机、平板电脑等)的用户数据存储安全提出了详细的要求和测试评价方法。

该标准的主要内容包括:

1. 用户数据存储安全要求:规定了移动智能终端在存储用户数据时,应具备的安全特性,如数据加密、访问控制、数据备份和恢复、安全审计等功能,以保护用户隐私和数据安全。

2. 安全设计:要求终端在设计阶段应充分考虑数据安全,如采用安全的存储结构、安全的通信协议等。

3. 安全测试:对移动智能终端的数据存储安全进行详细的测试,包括但不限于密码强度测试、数据加密算法测试、权限控制测试、安全漏洞扫描等。

4. 测试评价方法:提供了量化和定性的测试方法,用于评估终端在数据存储安全方面的性能,如安全等级评估、安全漏洞评估等。

该标准的发布,旨在规范移动智能终端的数据存储行为,提高终端的安全性,保障用户个人信息和数据的安全,对于移动设备制造商、应用开发者、安全测试机构以及用户都具有重要的指导意义。

GA/T 1547-2019 信息安全技术 移动智能终端用户数据存储安全技术要求和测试评价方法部分内容预览:

信息安全技术移动智能终端用户数据

本标准规定了移动智能终端的用户数据存储安全技术要求、测试评价方法和等级划分要求。 本标准适用于不同安全等级信息系统中移动智能终端操作系统及应用程序在用户数据存储安全方 面的设计、开发及检测,

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T18336.2一2015信息技术安全技术信息技术安全评估准则第2部分:安全功能组件 GB/T25069一2010信息安全技术术语 GB/T30284一2013移动通信智能终端操作系统安全技术要求(EAL2级)

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T18336.2一2015信息技术安全技术信息技术安全评估准则第2部分:安全功能维 GB/T25069一2010信息安全技术术语 GB/T30284一2013移动通信智能终端操作系统安全技术要求(EAL2级)

DB34∕T 2150-2014 高速公路沥青路面小修养护作业规程GB/T18336.2—2015、GB/T25069—2010和GB/T30284—2013界定的以及下列术语和定义适 用于本文件。 3.1 移动智能终端mobileintelligentterminal 接入公众移动通信网络、具有操作系统、可由用户自行安装和卸载应用软件的移动通信终端设备。 3.2 用户数据userdata 由用户产生或为用户服务的重要数据。 3.3 主体subject 实施操作的实体。 3.4 客体object 由主体操作的实体对象。

GB/T18336.2—2015、GB/T25069—2010和GB/T30284—2013界定的以及下列术语和定义适 用于本文件。 3.1 移动智能终端mobileintelligentterminal 接入公众移动通信网络、具有操作系统、可由用户自行安装和卸载应用软件的移动通信终端设备。 3.2 用户数据userdata 由用户产生或为用户服务的重要数据。 3.3 主体subject 实施操作的实体。 3.4 客体object 由主体操作的实体对象。

4.1安全技术要求分类

本标准主要基于移动智 段的具体安全技术量

数据存储、数据访问控制、数据备份与 数据销毁、安全审计的强度划分为基本级和增强级

对用户数据提供安全的存储介质及存储路径: )用户数据应存储在掉电非易失存储介质中; b)对主体产生的用户数据,应存储在默认或者设定的路径下。

应按以下要求设计和实现资源分配能力: )能对应用程序所产生的用户数据所占存储资源进行限制; b)能在数据的存储空间达到阈值时,向移动智能终端操作系统用户进行告警。

5.1.3定义数据属性

应支持以默认方式或授权配置方式定义数据属性: a)基本属性:生成时间、最后修改时间、最后访问时间等; b)安全属性:所有者、读/写权限、数据类别、授权主体及权限、使用范围等 C)数据的重要程度。

应采取措施保证移动智能终端上用户数据的保密性: )采用密码技术保证用户数据在本地存储时的保密性: b)采用国家密码主管部门认可的密码算法对重要用户数据进行加解密。

对移动智能终端上用户数据的完整性进行保护和监测: a 采用校验技术或密码技术保证用户数据存储时的完整性; 对用户数据完整性进行监测,当完整性被破坏时,具有明确的提示; 采用密码技术保证重要用户数据存储时的完整性,并采用国家密码主管部门认可的密码算法; d) 检测到完整性错误时应对用户数据采取必要的恢复措施。

对移动智能终端上用户数据的完整性进行保护和监测: a 采用校验技术或密码技术保证用户数据存储时的完整性; b) 对用户数据完整性进行监测,当完整性被破坏时,具有明确的提示; c)采用密码技术保证重要用户数据存储时的完整性,并采用国家密码主管部门认可的密码算法; d)检测到完整性错误时应对用户数据采取必要的恢复措施

5.2.1访问控制策略

应提供默认或者可定义的访问控制策略: a)访问控制策略应包括授权主体、访问方式(读、写、删除等)、客体等元素; b)访问控制策略应覆盖所有的主体、客体以及之间的操作; c)采用默认禁止原则的访问控制策略; d)遵循最小授权原则,为主体授予业务所必需的最小权限,

应提供默认或者可定义的访问控制策略: 访问控制策略应包括授权主体、访问方式(读、写、删除等)、客体等元素; b)访问控制策略应覆盖所有的主体、客体以及之间的操作; c)采用默认禁止原则的访问控制策略; d)遵循最小授权原则,为主体授予业务所必需的最小权限,

5.2.2主体身份鉴别与识别

对用户数据执行任何操作之前,对主体的身份进行鉴别或识别: a)当操作主体为人时,应对其身份进行鉴别 b)当操作主体为应用软件等实体时,应对其身份进行识别。

5.2.3基于安全属性的访问控制

应提供基于安全属性的访问向控制,只有访问控制策略所充许的主体才能对用户数据进行相, 作。

应对用户数据提供数据备份与恢复功能,数据备份包括复制备份或者转移备份: a)支持对用户数据通过移动智能终端的外围接口进行本地备份,或通过无线网络方式进行远程 备份; b) 备份数据应保留原数据的基本属性及安全属性; 对备份数据提供保密性及完整性保护; d) 支持定期或周期性的增量或全量备份策略; 保证备份数据的可用性,并在恢复时对数据的完整性进行检测。

当移动智能终端进行恢复出厂设置、卸载应用程序或其他情况下需要清除用户数据时,应明确地告 知用户。

定条件下(如连续鉴别失败、接收到相应指令等),

5.4.3残余信息保护

存储介质的测试方法与预期结果如下

GA/T 15472019

a)测试方法: 1)通过操作系统及应用软件生成或导入用户数据; 2)断电关闭移动智能终端,再开启移动智能终端,检查数据是否丢失; 3)通过登录移动智能终端操作系统,检查数据存储路径。 b)预期结果: 1)操作系统或应用软件所产生或导入的用户数据,移动智能终端断电重启后,数据未丢失; 2)用户数据存储在默认或设定的路径下,

资源分配的测试方法与预期结果如下: a)测试方法: 1)通过移动智能终端设置对某类型数据所占存储空间进行限制; 2)尝试增加该类数据,直至超出设定限额; 3)检查存储数据超过限值时,是否能够进行告警,并且不超过设定空间限值。 b)预期结果: 1)能够限制应用程序所占的存储空间限额; 2)当应用程序存储空间,以及移动智能终端存储空间达到限值时,应产生告警

6.1.3定义数据属性

定义数据属性的测试方法与预期结果如下: a)测试方法: 1)获取移动智能终端特权账户,并以该账户登录移动智能终端操作系统,查看用户数据 属性; 2)尝试对数据的安全属性等进行修改。 b)预期结果: 1)数据属性至少包括基本属性及安全属性的各项要求; 2)授权用户应能对安全属性进行修改

数据保密性的测试方法与预期结果如下: a)测试方法: 1)在移动智能终端上新增相应的用户数据; 2)通过二进制读取工具查看存储器上的数据,检查其是否为明文; 3)开发者应提供文档说明,所采取的密码算法类型。 b 预期结果: 1)所读取的内容应为非明文; 2)所采用的密码算法类型为国家密码主管部门认可的。

数据完整性的测试方法与预期结果如下: a)测试方法: 1)对存储的数据通过其他途径(如将存储卡接人计算机等)对其进行篡改后,再插入移动 能终端;

2)从移动智能终端访向被改的数据 活《公路桥梁摩擦摆式减隔震支座 JT/T 852-2013》,检查是否有完整性被破坏的提示; 3)学 尝试对完整性被破坏的用户数据进行恢复; 4)开发者应提供文档说明,所采取的密码算法类型。 b) 预期结果: 1)用户数据完整性被破坏时,在适当的时机以明确的方式告知用户; 2 能够对完整性被破坏的用户数据进行恢复; 3)所采用的密码算法类型为国家密码主管部门认可的

6.2.1访问控制策略

访问控制策略的测试方法与预期结果如下: a 测试方法: 1) 检查访问控制策略配置,是否覆盖了主体、客体及其之间的操作类型; 2) 尝试不同的主体与客体之间的访问操作,检查默认策略是否完全覆盖; 3) 新安装各类应用软件,在默认的访问控制策略下,检查该软件是否可以访问其他数据,或 者其他应用软件是否能够访问该应用软件的数据; 4) 检查访问控制策略是否采用或者支持最小授权原则对主体进行授权。 b)预期结果: 1) 访问控制策略覆盖所有的主体、客体及其之间的各项操作; 2 采用默认禁止原则的访问控制策略; 3)间控制策略应采用或者支持最小授权原则对主体进行授权

6.2.2主体身份鉴别与识别

主体身份鉴别与识别的测试方法与预期结果如下: a)测试方法: 1)尝试以用户身份访问数据,检查是否需要对其进行身份鉴别; 2) 设置各应用软件之间的访问策略,检查授权的应用软件是否能够访问GB 50773-2012 蓄滞洪区设计规范,而其他应用软件无 法访间。 b)预期结果: 1)用户访问数据时,需通过身份鉴别; 2)能够对授权的应用软件进行身份识别。

数据访问控制的测试方法与预期结果如下: a)测试方法: 1)检查系统是否具有根据主体、数据安全属性的访问控制策略; 2)分别以不同的主体身份尝试访问具有不同安全属性的用户数据。 b)预期结果: 1) 操作系统或应用程序具有或可设置根据主体、数据安全属性的访问控制策略;操作系统或 应用程序具备或可根据主体、数据安全属性设置访问控制策略; 2 只有安全策略允许的主体才能访问相应的用户数据。

测试方法: 1)检查系统是否具有根据主体、数据安全属性的访问控制策略; 2)分别以不同的主体身份尝试访问具有不同安全属性的用户数据。 6) 预期结果: 1) 操作系统或应用程序具有或可设置根据主体、数据安全属性的访问控制策略;操作系统或 应用程序具备或可根据主体、数据安全属性设置访问控制策略; 2) 只有安全策略允许的主体才能访问相应的用户数据。

©版权声明
相关文章