GA/T 1547-2019 信息安全技术 移动智能终端用户数据存储安全技术要求和测试评价方法

GA/T 1547-2019 信息安全技术 移动智能终端用户数据存储安全技术要求和测试评价方法
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:GA/T 1547-2019
文件类型:.pdf
资源大小:9.9M
标准类别:电力标准
资源ID:235000
VIP资源

GA/T 1547-2019 标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GA/T 1547-2019 信息安全技术 移动智能终端用户数据存储安全技术要求和测试评价方法

应提供默认或者可定义的访问控制策略: 访问控制策略应包括授权主体、访问方式(读、写、删除等)、客体等元素; b)访问控制策略应覆盖所有的主体、客体以及之间的操作; c)采用默认禁止原则的访问控制策略; d)遵循最小授权原则,为主体授予业务所必需的最小权限,

5.2.2主体身份鉴别与识别

对用户数据执行任何操作之前,对主体的身份进行鉴别或识别: a)当操作主体为人时,应对其身份进行鉴别 b)当操作主体为应用软件等实体时,应对其身份进行识别。

5.2.3基于安全属性的访问控制

应提供基于安全属性的访问向控制GB/T 21645.10-2017 自动交换光网络(ASON)技术要求 第10部分:多层多域控制平面,只有访问控制策略所充许的主体才能对用户数据进行相, 作。

应对用户数据提供数据备份与恢复功能,数据备份包括复制备份或者转移备份: a)支持对用户数据通过移动智能终端的外围接口进行本地备份,或通过无线网络方式进行远程 备份; b) 备份数据应保留原数据的基本属性及安全属性; 对备份数据提供保密性及完整性保护; d) 支持定期或周期性的增量或全量备份策略; 保证备份数据的可用性,并在恢复时对数据的完整性进行检测。

当移动智能终端进行恢复出厂设置、卸载应用程序或其他情况下需要清除用户数据时,应明确地告 知用户。

定条件下(如连续鉴别失败、接收到相应指令等),

5.4.3残余信息保护

存储介质的测试方法与预期结果如下

GA/T 15472019

a)测试方法: 1)通过操作系统及应用软件生成或导入用户数据; 2)断电关闭移动智能终端,再开启移动智能终端,检查数据是否丢失; 3)通过登录移动智能终端操作系统,检查数据存储路径。 b)预期结果: 1)操作系统或应用软件所产生或导入的用户数据,移动智能终端断电重启后,数据未丢失; 2)用户数据存储在默认或设定的路径下,

资源分配的测试方法与预期结果如下: a)测试方法: 1)通过移动智能终端设置对某类型数据所占存储空间进行限制; 2)尝试增加该类数据,直至超出设定限额; 3)检查存储数据超过限值时,是否能够进行告警,并且不超过设定空间限值。 b)预期结果: 1)能够限制应用程序所占的存储空间限额; 2)当应用程序存储空间,以及移动智能终端存储空间达到限值时,应产生告警

6.1.3定义数据属性

定义数据属性的测试方法与预期结果如下: a)测试方法: 1)获取移动智能终端特权账户,并以该账户登录移动智能终端操作系统,查看用户数据 属性; 2)尝试对数据的安全属性等进行修改。 b)预期结果: 1)数据属性至少包括基本属性及安全属性的各项要求; 2)授权用户应能对安全属性进行修改

数据保密性的测试方法与预期结果如下: a)测试方法: 1)在移动智能终端上新增相应的用户数据; 2)通过二进制读取工具查看存储器上的数据,检查其是否为明文; 3)开发者应提供文档说明,所采取的密码算法类型。 b 预期结果: 1)所读取的内容应为非明文; 2)所采用的密码算法类型为国家密码主管部门认可的。

数据完整性的测试方法与预期结果如下: a)测试方法: 1)对存储的数据通过其他途径(如将存储卡接人计算机等)对其进行篡改后,再插入移动 能终端;

2)从移动智能终端访向被改的数据 活,检查是否有完整性被破坏的提示; 3)学 尝试对完整性被破坏的用户数据进行恢复; 4)开发者应提供文档说明,所采取的密码算法类型。 b) 预期结果: 1)用户数据完整性被破坏时,在适当的时机以明确的方式告知用户; 2 能够对完整性被破坏的用户数据进行恢复; 3)所采用的密码算法类型为国家密码主管部门认可的

6.2.1访问控制策略

访问控制策略的测试方法与预期结果如下: a 测试方法: 1) 检查访问控制策略配置,是否覆盖了主体、客体及其之间的操作类型; 2) 尝试不同的主体与客体之间的访问操作,检查默认策略是否完全覆盖; 3) 新安装各类应用软件,在默认的访问控制策略下,检查该软件是否可以访问其他数据,或 者其他应用软件是否能够访问该应用软件的数据; 4) 检查访问控制策略是否采用或者支持最小授权原则对主体进行授权。 b)预期结果: 1) 访问控制策略覆盖所有的主体、客体及其之间的各项操作; 2 采用默认禁止原则的访问控制策略; 3)间控制策略应采用或者支持最小授权原则对主体进行授权

6.2.2主体身份鉴别与识别

主体身份鉴别与识别的测试方法与预期结果如下: a)测试方法: 1)尝试以用户身份访问数据,检查是否需要对其进行身份鉴别; 2) 设置各应用软件之间的访问策略,检查授权的应用软件是否能够访问,而其他应用软件无 法访间。 b)预期结果: 1)用户访问数据时,需通过身份鉴别; 2)能够对授权的应用软件进行身份识别。

数据访问控制的测试方法与预期结果如下: a)测试方法: 1)检查系统是否具有根据主体、数据安全属性的访问控制策略; 2)分别以不同的主体身份尝试访问具有不同安全属性的用户数据。 b)预期结果: 1) 操作系统或应用程序具有或可设置根据主体、数据安全属性的访问控制策略;操作系统或 应用程序具备或可根据主体、数据安全属性设置访问控制策略; 2 只有安全策略允许的主体才能访问相应的用户数据。

测试方法: 1)检查系统是否具有根据主体、数据安全属性的访问控制策略; 2)分别以不同的主体身份尝试访问具有不同安全属性的用户数据。 6) 预期结果: 1) 操作系统或应用程序具有或可设置根据主体、数据安全属性的访问控制策略;操作系统或 应用程序具备或可根据主体、数据安全属性设置访问控制策略; 2) 只有安全策略允许的主体才能访问相应的用户数据。

数据备份与恢复的测试方法与预期结果如下: a)测试方法: 1) 分别通过移动智能终端的外围接口,如USB数据线接口、存储卡接口等,或无线网络,如 移动通信网络、Wifi网络等方式对数据进行备份; 2 备份完成后,通过二进制读取工具查看备份文件; 3) 删除移动智能终端上用户数据后,尝试对数据进行恢复,并检查恢复后数据的访问权限; 4 对备份文件内容进行一定的套改,再次尝试对数据进行恢复; 5) 分别设置不同的备份策略,检查是否接照设定的策略进行备份。 b) 预期结果: 1 能够支持本地备份或者远程备份; 备份文件以加密方式存储; 3) 支持对备份数据进行恢复,恢复后数据属性保持备份前状态; 4) 备份文件完整性被破坏后,在恢复时能进行相应的提示; 5)能够支持各种备份策略,并能安装设定的策略进行备份。

数据清除的测试方法与预期结果如下: a)测试方法 1)尝试对移动智能终端进行恢复出厂设置,检查是否会明确告知用户,将清除用户数据; 2)尝试卸载带有用户数据的应用程序GB/T 10043-2017 离合器分类,检查是否明确告知用户,是否需清除用户数据,选择 确定清除数据时,检查是否能够删除由其生成的数据和信息。 b)预期结果:当需清除用户数据时,应明确告知用户

数据自毁的测试方法与预期结果如下: )测试方法: 1)检查移动智能终端是否具备用户数据自毁功能; 2)设置数据自毁的条件,如鉴别失败次数、长时间未成功连接后台、通过后台设置指令等 3)触发数据自毁条件,通过工具读取存储器的数据,检查数据是否已经清除。 b)预期结果: 1)移动智能终端具有用户数据自毁功能; 2)数据自毁具有严格的触发条件

6.4.3残余信息保护

残余信息保护的测试方法与预期结果如下: a)测试方法: 1)通过主动删除、数据自毁等方式清除用户数据: 2)通过数据恢复工具尝试恢复存储器的已删除的数据JB/T 9101-2014 通风机转子平衡,检查数据是否已经清除。 b)预期结果:主动删除及数据自毁等方式清除的用户数据,通过数据恢复工具无法恢复获取。

动智能终端用户数据存储安全技术要求如表1所

表1不同安全等级的移动智能终端用户数据存储安全技术要求

©版权声明
相关文章