移动终端安全管理与接入控制
华为网络准入控制及终端安全方案

华为网络准入控制及终端安全方案一、面临挑战企业网络从有线向无线转型的过程中,为保障网络安全,需实现有线无线一体化准入。
而单一的解决方案,不能满足复杂网络环境下的多样化准入控制需求:多用户角色:传统的网络环境下,主要应用对象为企业员工,但在移动办公场景下,应用对象可扩展至访客、领导、VIP会员等多种用户角色,需基于用户角色在访问权限上做区别;多分支异构:多分支机构中网络架构也会存在差异,如何做统一地接入管理,实现一体化认证,是一项重大的技术挑战;多终端接入:传统网络主要使用PC连接,随着移动终端的普及,终端的数量及类型也随之增多,用户的体验要求也越来越高,同时也带来了更多安全上的挑战。
二、解决方案1.华为网络准入控制及终端安全方案概述宁盾网络准入控制及终端安全方案基于对终端风险以及用户身份的真实性进行双重验证,判断是否准入网络以及获得访问权限,实现接入网络终端及用户身份的双重可信,提升网络安全。
其安全管理逻辑是先对接入内网终端进行合规性检查,并确认接入网络用户身份的真实性,根据终端风险以及用户角色动态赋予访问权限,并和第三方网络审计以及态势感知平台联动,实现内外网上网实名审计以及主动防御。
在此方案中,华为无线WLC开启portal认证,认证服务器指向宁盾认证服务平台,有线部分通过ND ACE结合AM做portal的统一准入,最终实现有线无线的一体化准入控制。
2.身份认证方式2.1员工场景①用户名密码认证,用户名密码可以创建,也可以与AD、LDAP同步帐号信息;②支持802.1X认证;③支持802.1x+portal认证;④支持802.1x+portal+动态码认证。
2.2访客场景①短信认证,可设定短信内容模版、短信验证码有效期及长度等;②微信认证,通过关注微信公众号进行认证连接上网;③支持二次无感知认证,可设定有效期,超过有效期的访客须通过其他认证方式登录;④支持协助扫码认证,快速授权上网,实现访客与被访人之间可追溯;⑤支持访客自助申请认证,由指定人员审批申请信息,加强内外网访问安全控制;⑥支持邮箱认证,访客可以通过邮箱认证接入网络。
移动通信的移动性管理

移动通信的移动性管理在当今高度数字化的时代,移动通信已经成为我们生活中不可或缺的一部分。
无论是日常的沟通交流、获取信息,还是进行各种商业活动,移动通信都发挥着至关重要的作用。
而在移动通信系统中,移动性管理是一个关键的环节,它确保了用户在移动过程中能够持续、稳定地享受通信服务。
那么,什么是移动通信的移动性管理呢?简单来说,移动性管理就是指移动通信系统对移动终端(如手机、平板电脑等)的位置、状态和连接进行管理和控制的一系列技术和策略。
其主要目标是保证用户在移动过程中,通信不会中断,服务质量不受影响,同时还能有效地利用网络资源。
移动性管理包括多个方面的内容。
首先是位置管理。
当用户在移动过程中,其所在的位置会不断发生变化。
移动通信系统需要及时、准确地了解用户的位置信息,以便能够将呼叫、短信等通信请求正确地路由到用户所在的区域。
为了实现这一点,系统会将整个覆盖区域划分成多个小区,每个小区都有自己的标识。
当用户从一个小区移动到另一个小区时,系统会通过一系列的信令交互来更新用户的位置信息。
切换管理也是移动性管理的重要组成部分。
当用户在移动过程中,从一个小区的覆盖范围进入另一个小区的覆盖范围时,如果当前小区的信号质量下降,而新小区的信号质量更好,系统就会发起切换操作,将用户的通信连接从当前小区切换到新小区,以保证通信的连续性和质量。
切换可以分为硬切换和软切换两种类型。
硬切换是指在切换过程中,先断开与原小区的连接,再建立与新小区的连接;而软切换则是在与新小区建立连接的同时,保持与原小区的连接,直到新小区的连接稳定后再断开原小区的连接。
软切换可以减少切换过程中的通信中断,但也会占用更多的系统资源。
功率控制也是移动性管理中的一个关键环节。
由于用户与基站之间的距离和传播环境不断变化,为了保证通信质量,系统需要对用户终端的发射功率进行控制。
如果发射功率过大,会对其他用户造成干扰;如果发射功率过小,则会影响通信质量。
因此,系统会根据用户的位置、信号强度等信息,动态地调整用户终端的发射功率,以达到最优的通信效果。
中国铁路总公司网络安全管理办法

中国铁路总公司网络安全管理办法第一章总则第一条为规范网络安全管理工作,促进网络安全管理规范化、系统化、科学化,全面提高铁路网络安全管理水平,依据国家有关法律法规和网络安全有关要求,制定本办法。
第二条本办法适用于中国铁路总公司(以下简称总公司)及所属各单位、各铁路公司不涉及国家秘密的信息系统及控制系统(以下统称信息系统)网络安全管理工作。
第三条本办法所称网络是指由计算机或其他信息终端及相关设备组成的,按照一定规则和程序对信息进行收集、存储、传输、交换、处理的网络和统本办法所称网络安全是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络存储、传输、处理信息的完整性、保密性、可用性的能力。
第四条总公司网络安全工作坚持“安全第一、预防为主、主动防御、综合防范、分级保护、管理与技术并重"的原则。
第二章目标和措施第五条总公司网络安全工作目标是通过保障信息系统正常运行,保证业务应用连续性和安全性,保证数据和信息的完整性、保密性、可用性,支撑总公司业务发展。
第六条建立网络安全保障体系,包括管理保障体系、技术保障体系和运维保障体系。
管理保障体系包括信息安全组织、信息安全规章制度、信息安全工作流程等。
技术保障体系包括应用安全架构、安全服务架构、基础设施安全架构等。
运维保障体系包括运行管理、安全监控、事件管理、变更管理等。
第七条全面推行网络安全风险管理。
通过增强安全风险意识、识别安全风险、完善风险管控流程、强化风险应急处置,提高网络安全风险防控能力。
第八条实行网络安全等级保护制度。
按照集中指导、属地管理原则,在总公司统一指导下,各单位分别组织开展信息系统定级、备案、测评、整改工作。
第九条网络安全防护措施应与系统同步规划、同步建设、同步使用。
第三章管理职责第十条总公司信息化领导小组统一领导网络安全工作,负责贯彻落实中央和国家网络安全有关法规与政策,对总公司网络安全重大事项作出决策。
华为网络准入控制及终端安全方案4.doc

华为网络准入控制及终端安全方案4华为网络准入控制及终端安全方案一、面临挑战企业网络从有线向无线转型的过程中,为保障网络安全,需实现有线无线一体化准入。
而单一的解决方案,不能满足复杂网络环境下的多样化准入控制需求:多用户角色:传统的网络环境下,主要应用对象为企业员工,但在移动办公场景下,应用对象可扩展至访客、领导、VIP会员等多种用户角色,需基于用户角色在访问权限上做区别;多分支异构:多分支机构中网络架构也会存在差异,如何做统一地接入管理,实现一体化认证,是一项重大的技术挑战;多终端接入:传统网络主要使用PC连接,随着移动终端的普及,终端的数量及类型也随之增多,用户的体验要求也越来越高,同时也带来了更多安全上的挑战。
二、解决方案1.华为网络准入控制及终端安全方案概述宁盾网络准入控制及终端安全方案基于对终端风险以及用户身份的真实性进行双重验证,判断是否准入网络以及获得访问权限,实现接入网络终端及用户身份的双重可信,提升网络安全。
其安全管理逻辑是先对接入内网终端进行合规性检查,并确认接入网络用户身份的真实性,根据终端风险以及用户角色动态赋予访问权限,并和第三方网络审计以及态势感知平台联动,实现内外网上网实名审计以及主动防御。
在此方案中,华为无线WLC开启portal认证,认证服务器指向宁盾认证服务平台,有线部分通过ND ACE结合AM做portal的统一准入,最终实现有线无线的一体化准入控制。
2.身份认证方式2.1员工场景①用户名密码认证,用户名密码可以创建,也可以与AD、LDAP同步帐号信息;②支持802.1X认证;③支持802.1x+portal认证;④支持802.1x+portal+动态码认证。
2.2访客场景①短信认证,可设定短信内容模版、短信验证码有效期及长度等;②微信认证,通过关注微信公众号进行认证连接上网;③支持二次无感知认证,可设定有效期,超过有效期的访客须通过其他认证方式登录;④支持协助扫码认证,快速授权上网,实现访客与被访人之间可追溯;⑤支持访客自助申请认证,由指定人员审批申请信息,加强内外网访问安全控制;⑥支持邮箱认证,访客可以通过邮箱认证接入网络。
移动办公终端信息安全技术

信息安全 • Information Security208 •电子技术与软件工程 Electronic Technology & Software Engineering 【关键词】移动办公 终端信息 安全管控无线网络基础设施建设使无线信号覆盖面积不断增大,无线信号与有线网络相对来说,移动办公由于接入用户业务内网与传统电子办公有很大区别,使用公共无线信道进行信息的传送,需要移动办公系统拥有更多的控制权,能够对移动通信智能终端信息技术加以掌控。
1 移动办公终端发展现状(1)通过业务内网的联系,移动化引入了很多新技术,但同时也带来了更多的安全问题,其中包括了移动终端无线网络存在窃听风险,通过无线设备窃听信息,存在更严重的泄露风险。
(2)由于移动终端缺乏有效的移动终端身份证机制,在接入权限上难以进行掌控。
尤其涉及到公共移动运营商网络时,非法终端和恶意客户可以任意的在没有授权基础上进行办公信息系统的异常访问,带来极大风险。
(3)移动终端的离散化加大了数据的监管。
信息难度,由于移动终端位于地理位置相对分散,移动终端在进行数据访问管理和跟踪上无法进行监管,容易造成办公数据的泄露。
2 移动办公终端进行防护的策略(1)首先基于场景的设置,无线安全态势应该受到感知,无线射频层面安全感知技术,使得黑客在无线射频层面异常新入时,能够对黑客进行威胁识别。
通过无线射频层面的分析,在射频环境内终端危险被及时地予以识别。
(2)终端漏洞一旦被恶意人员掌握,操作系统就会出现其他版本,甚至可以在高度定制的软件系统环境。
此时采用信息化建设的方式,加大网络和信息安全防护能力,采用各类安全日志告警信息,将传统的安全设备加以升级,将入侵行为带来的数据泄露和业务应用受阻的情况加以规避。
通过在场景下进行的网络威胁建模技术,强化安全设备清单,安全设备配置,网络拓扑以及漏洞扫描报告等安全防护措施。
(3)业务数据防止丢失可以根据终端类移动办公终端信息安全技术文/王筱倩型进行设置,例如USB 连接电脑不能插入等。
终端安全合规管理制度

第一章总则第一条为加强公司终端安全管理,确保公司信息安全,保障公司业务稳定运行,根据国家相关法律法规和行业标准,结合公司实际情况,制定本制度。
第二条本制度适用于公司所有终端设备,包括但不限于计算机、服务器、移动设备等。
第三条终端安全合规管理目标是:确保终端设备安全可靠,防止数据泄露、系统崩溃、病毒感染等安全事件的发生,保障公司信息资产安全。
第二章终端安全合规要求第四条终端设备管理1. 终端设备应按照国家规定配置安全防护软件,如防火墙、杀毒软件等,并定期更新。
2. 终端设备应进行身份认证,确保只有授权人员才能使用。
3. 终端设备应安装操作系统补丁和应用程序更新,及时修复安全漏洞。
4. 终端设备应采取物理保护措施,防止设备丢失或被盗。
第五条数据安全保护1. 终端设备存储的数据应分类分级,采取相应的保护措施。
2. 重要数据应进行加密存储和传输,防止数据泄露。
3. 终端设备应定期进行数据备份,确保数据安全。
4. 终端设备上的敏感信息应采取访问控制措施,限制非授权人员访问。
第六条网络安全防护1. 终端设备应遵守公司网络安全政策,不得非法接入互联网或内部网络。
2. 终端设备应设置安全策略,如限制访问特定网站、禁止使用某些应用程序等。
3. 终端设备应安装入侵检测和防御系统,实时监控网络流量,防止网络攻击。
4. 终端设备应定期进行安全审计,发现安全隐患及时整改。
第七条安全事件处理1. 终端设备发生安全事件时,应立即采取措施,防止事件扩大。
2. 安全事件发生后,应及时报告上级领导和相关部门,配合调查和处理。
3. 对安全事件进行调查分析,找出原因,采取措施防止类似事件再次发生。
第三章责任与权限第八条终端设备安全管理责任1. 信息安全管理部门负责终端设备安全政策的制定、实施和监督。
2. IT部门负责终端设备的配置、维护和更新。
3. 各部门负责终端设备的使用和管理,确保终端设备安全合规。
第九条终端设备安全管理权限1. 信息安全管理部门有权对终端设备进行检查、审计和整改。
国家电网公司办公计算机信息安全管理办法

规章制度编号:国网(信息/3)255-2014 国家电网公司办公计算机信息安全管理办法第一章总则第一条为加强国家电网公司(以下简称“公司”)办公计算机信息安全管理,依据《中华人民共和国保守国家秘密法》、《中华人民共和国保守国家秘密法实施条例》、《中华人民共和国计算机信息系统安全保护条例》、《信息系统安全等级保护基本要求》和《中央企业商业秘密信息系统安全技术指引》制定本办法。
第二条本办法是对公司信息内外网办公用台式机、笔记本和云终端等办公计算机及其外设信息安全管理的职责及管理要求做出的具体规定。
(一)信息内外网办公计算机分别运行于信息内网和信息外网;(二)信息内网定位为公司信息业务应用承载网络和内部办公网络;(三)信息外网定位为对外业务应用网络和访问互联网用户终端网络;(四)公司信息内外网执行等级防护、分区分域、逻辑强隔离、双网双机策略。
1 / 8第三条本办法适用于公司总(分)部、各单位及所属各级单位(含全资、控股、代管单位)(以下简称“公司各级单位”)。
第四条国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。
严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接,严禁在信息内网办公计算机上处理、存储国家秘密信息,严禁在信息外网办公计算机上处理、存储涉及国家秘密和企业秘密信息,严禁信息内网和信息外网办公计算机交叉使用。
第二章职责分工第五条公司办公计算机信息安全工作按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,公司各级单位负责人为本部门和本单位办公计算机信息安全工作主要责任人。
第六条公司各级单位信息通信管理部门负责办公计算机的信息安全工作,按照公司要求做好办公计算机信息安全技术措施指导、落实与检查工作。
第七条办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
MDM安全管控(终端安全)

除了通过“安全沙箱”保障访问企业内网时的安全性,如何避免用户在移动终端上的其他操作(如对企业公文浏览页面截屏并外发)可能带来的安全隐患?在移动终端不慎丢失后,如何避免终端的数据泄露?是否有办法把终端找回?这些问题通过“MDM安全管控”环节可以得到妥善解决:
1)设备硬件控制
对移动终端设备摄像头/蓝牙/Wi-Fi/USB网络共享/GPS/VPN/蓝牙扫描/启动热点功能/USB存储模式/麦克风/云服务和备份服务/截屏的控制,管理员可根据企业的实际情况下发策略,在员工接入企业内网期间,禁用其中的部分或全部功能。
用户在退出时,系统会自动将这些配置恢复到登录前状态,不影响用户在非办公期间的BYOD 设备使用体验。
2)“越狱”检测
若检测到终端“越狱”,则根据策略做不同级别的响应:审计、提示、告警或断网。
3)行为监控
监控员工在接入企业内网期间的网络传输、文件操作等行为,记录日志并发送后台进行审计。
4)远程锁定/GPS定位/远程擦除
若终端丢失,员工可通过自助管理页面对BYOD设备进行远程锁定和GPS定位;若确认无法找回终端,可以远程擦除终端上的数据。
在员工离职、更换办公终端等场景下,管理员也可通过管理后台给BYOD终端下发选择性数据擦除指令,即仅仅擦除企业数据和卸载相关应用,而保留BYOD终端上所有的个人数据,这样既保证企业数据不外泄,又不破坏用户个人的数据和应用,用户完全可以继续正常使用自己的个人终端。
5)数据备份/恢复
备份通讯录、日历、邮件等关键数据到企业备份服务器。
若终端丢失,可从备份服务器将相关数据恢复到其他办公终端。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
移动终端安全管理与接入控制1 范围本标准规定了移动终端安全管理与接入控制产品的安全功能要求、安全保障要求及等级划分要求。
本标准适用于移动终端安全管理与接入控制产品的设计、开发及测试。
2 规范性引用文件下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 18336.3-2015 信息技术安全技术信息技术安全评估准则第3部分:安全保障组件GB/T 25069-2010 信息安全技术术语3 术语和定义GB/T 18336.3-2015和GB/T 25069-2010界定的以及下列术语和定义适用于本文件。
3.1移动终端 mobile terminal可以在移动中使用的计算机设备,包括手机、笔记本、平板电脑等;终端应用场景如POS机、执法记录仪、医疗终端、公司办公终端等。
3.2越狱jailbreak获取IOS操作系统移动终端的系统管理员权限,经过越狱的苹果终端拥有对系统底层的读写权限。
3.3移动终端ROOT mobile terminal ROOT获取Android操作系统移动终端的系统管理员权限,经过ROOT的移动终端拥有对系统底层的读写权限。
3.4移动终端安全管理与接入控制产品mobile terminal security management and access control product为增强移动终端的安全性、可控性和时效性,通过定制安全策略对移动终端进行统一管理和安全接入控制的产品。
4 移动终端安全管理与接入控制产品描述移动终端安全管理与接入控制产品(mobile terminal security management and access control product)通过对终端实施安全防护,防止不安全或无权限的终端接入被保护的网络,访问被保护的应用;避免引起的内网安全威胁,保护在移动终端上缓存的敏感业务数据不被泄露。
实现了对移动终端的统一设备管理、统一接入认证管理、统一的安全策略管理。
图1是移动终端安全管理与接入控制产品的一个典型运行环境。
图1 移动终端安全管理与接入控制产品典型运行环境5 总体说明5.1 安全技术要求分类本标准将移动终端安全管理与接入控制产品安全技术要求分为安全功能要求和安全保障要求两类。
其中,安全功能要求是对移动终端安全管理与接入控制产品应具备的安全功能提出具体要求,包括移动终端安全管理、移动终端接入控制、自身安全功能要求;安全保障要求针对移动终端安全管理与接入控制产品的开发和使用文档的内容提出具体的要求,例如开发、指导性文档、生命周期支持和测试等。
移动终端安全管理与接入控制产品的用户包括管理员用户和普通用户。
5.2 安全等级划分本标准按照移动终端安全管理与接入控制产品安全功能的强度,以及按照GB/T18336.3-2015,对移动终端安全管理与接入控制产品等级进行划分。
安全等级突出安全特性,分为基本级和增强级,安全功能强弱和安全保障要求高低是等级划分的具体依据。
6 安全功能要求6.1 移动终端安全管理6.1.1 移动终端注册应提供对移动终端的注册,注册信息包括的注册日期、硬件型号、设备序列号、系统软件版本、所属部门等信息。
6.1.2 移动终端权限状态检测应支持对移动终端超权限状态的检测,即终端“越狱”或“ROOT”权限状态的检测。
6.1.3 移动终端远程监测应能对移动终端位置信息、运行服务、软件版本(至少应包括操作系统、应用程序、杀毒工具等)等信息进行监测。
6.1.4 移动终端非授权外联监控应能检测出移动终端的非授权外联行为,并能自动对非授权外联行为进行有效的阻止(如断网、锁屏、蓝牙禁用等措施)。
6.1.5 移动终端远程管理应提供以下远程管理功能:a)能锁屏移动终端;b)能擦除移动终端存储的敏感业务数据;c)能备份移动终端存储的敏感业务数据;d)能卸载移动终端安装的违规应用软件。
6.1.6 移动终端外围接口控制应支持移动终端所有外围接口的控制,如USB型数据接口、蓝牙、WIFI、2G/3G/4G数据链路接口等。
6.1.7 移动终端应用数据保密性如果移动终端需要保存业务数据,则产品应提供以下数据保密性措施:a)对移动终端存储空间上(包括终端机身内存和SD卡)的敏感业务数据应进行加密处理;b)能自动擦除未加密的敏感业务数据;c)敏感应用数据应禁止复制、剪切和分享;d)数据加密算法应满足国家密码管理局的规定。
6.1.8 移动终端应用数据完整性如果移动终端需要保存业务数据,则产品应确保移动终端中存储的敏感业务数据的完整性,需采取必要的措施对其完整性进行检验。
6.1.9 移动终端帐户安全应具备移动终端强制设置账户密码保护的功能。
6.1.10 移动终端应用程序白名单应提供设置应用白名单的功能,禁止运行白名单外的应用程序。
6.1.11 移动终端集中管理应具备安全策略的集中管理功能:a)移动终端接入控制策略可统一下发;b)移动终端客户端软件可统一升级。
6.1.12 移动终端客户端自身保护应能对安装在移动终端上的客户端提供一定的保护措施,防止非授权用户进行以下操作:a)强行终止该组件运行;b)强制取消该组件在系统启动时自动加载;c)强行卸载、删除或修改该组件。
6.2 移动终端接入控制6.2.1 移动终端用户认证管理6.2.1.1 用户管理应提供以下用户管理能力:a)对用户进行管理的功能,可以创建、修改和删除用户;b)对用户组进行管理的功能,包括:创建、修改和删除用户组,以及修改用户所属的用户组;c)维护用户标识与移动终端标识的关联关系(如,绑定、解绑)。
6.2.1.2 多鉴别机制用户的鉴别信息应采用两种或两种以上的身份鉴别机制(如:动态口令、数字证书或基于生物特征的鉴别信息)。
6.2.1.3 用户身份鉴别当用户请求远程接入应用资源时,产品应鉴别用户身份。
若采用口令鉴别机制,不以明文方式显示口令,并在存储时对鉴别信息进行加密保护。
6.2.1.4 鉴别失败处理应能为用户身份鉴别设定一个鉴别尝试次数阈值,当用户的鉴别不成功次数超过阈值,产品应阻止用户进一步的鉴别请求。
6.2.1.5 鉴别信息保密性若在用户身份鉴别的过程中,用户鉴别信息必须通过网络进行传输,产品应保证数据保密性,防止用户鉴别信息的泄露。
6.2.2 移动终端接入控制功能6.2.2.1 基于用户的远程接入控制策略应能够针对不同用户制定不同的应用资源远程接入控制策略。
6.2.2.2 基于用户组的远程接入控制策略应能够针对不同用户组制定不同的应用资源远程接入控制策略。
6.2.2.3 接入限制能力应提供以下远程接入限制能力:a)用户限制:只有授权用户能够对应用资源进行远程接入;b)接入内容限制:授权用户对应用资源进行远程接入的内容不能超出预定义的范围;c)动作限制:授权用户对应用资源进行远程接入的动作(如对文件、文件夹进行读、写、复制、下载等操作)不能超出预定义的范围;d)时间限制:授权用户对应用资源进行远程接入的时间不能超出预定义的范围;e)序列号/地址限制:授权用户通过网络对应用资源进行远程接入时,该用户所使用的移动终端的序列号/地址不能超出预定义的范围;f)次数限制:授权用户对应用资源进行远程接入的次数不能超出预定义的范围(有则适用);g)接入方式:授权用户因能对终端接入的方式进行限制。
6.2.2.4 接入控制策略不可旁路应确保用户对应用资源的远程接入都要受到远程接入控制策略的制约。
6.3 自身安全功能要求6.3.1 安全管理6.3.1.1 管理员属性初始化应提供授权管理员属性的初始化能力。
6.3.1.2 管理员唯一性标识应为授权管理员提供唯一的身份标识,同时将授权管理员的身份标识与该授权管理员的所有可审计事件相关联。
6.3.1.3 管理员属性修改应提供授权管理员的属性(至少包括管理员口令)的修改能力。
6.3.1.4 管理员身份鉴别应在执行任何与安全功能相关的操作之前应鉴别任何声称要履行授权管理员职责的管理员身份。
6.3.1.5 管理员身份鉴别失败处理当对授权管理员鉴别失败的次数达到指定阈值后,产品应阻止授权管理员进一步的鉴别请求。
6.3.1.6 管理员配置管理功能应提供授权管理员配置和管理产品安全功能的能力,至少包括:a)增加、删除和修改远程接入控制相关策略;b)查阅当前远程接入控制策略配置;c)查阅和管理审计日志。
6.3.1.7 管理角色应能对管理员角色进行区分,从而实现基于不同角色的安全管理限制:a)具有至少两种不同权限的管理员角色;b)根据不同的功能模块,自定义各种不同权限角色,并可对管理员分配角色。
6.3.2 远程传输安全应保证远程数据的传输安全:a)管理员远程管理会话非明文传输;b)移动终端远程接入应用资源时,能够保证远程接入会话的保密性。
6.3.3 审计功能6.3.3.1 审计日志生成应能对下列事件生成审计记录:a)授权管理员鉴别成功和失败;b)用户身份鉴别成功和失败事件;c)管理员鉴别尝试不成功的次数超出了设定的限制导致会话连接终止;d)用户身份鉴别尝试不成功的次数超出了设定的限制导致会话连接终止;e)管理员的重要操作,如增加、删除管理员,用户管理,远程备份移动终端的业务数据,远程锁屏移动终端等;f)对应用资源远程接入的所有请求,包括成功和失败。
应在每一个审计记录中记录事件发生的日期和时间、事件主体身份、事件描述,成功或失败的标志。
6.3.3.2 审计日志存储应提供以下功能对审计日志进行存储:a)存储在掉电非易失性存储介质中;b)当存储空间达到阈值时,通知授权管理员。
6.3.3.3 审计日志管理应提供以下功能对审计日志进行管理:a)只允许授权管理员访问审计日志;b)按日期、时间、用户标识、网络资源标识等条件对审计日志进行组合查询;c)对审计日志进行备份。
6.3.4 报警功能移动终端应提供以下事件的报警功能:a)进行ROOT权限获取的操作;b)非授权安装应用程序的操作;c)非授权外联行为。
6.3.5 报警响应应对报警事件进行响应,如终端自动关机、阻止终端资源访问等。
7 安全保障要求7.1 开发7.1.1 安全架构开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求:a)与产品设计文档中对安全功能实施抽象描述的级别一致;b)描述与安全功能要求一致的产品安全功能的安全域;c)描述产品安全功能初始化过程为何是安全的;d)证实产品安全功能能够防止被破坏;e)证实产品安全功能能够防止安全特性被旁路。
7.1.2 功能规范开发者应提供完备的功能规范说明,功能规范说明应满足以下要求:a)完全描述产品的安全功能;b)描述所有安全功能接口的目的与使用方法;c)标识和描述每个安全功能接口相关的所有参数;d)描述安全功能接口相关的安全功能实施行为;e)描述由安全功能实施行为处理而引起的直接错误消息;f)证实安全功能要求到安全功能接口的追溯;g)描述安全功能实施过程中,与安全功能接口相关的所有行为;h)描述可能由安全功能接口的调用而引起的所有直接错误消息。