安全操作系统产品密码检测准则
LINU_操作系统安全测评指导书(三级)

操作系统安全测评指导书LINUX1 概述1.1 适用范围本测评指导书适用于信息系统等级为三级的主机Linux 操作系统测评。
1.2 说明本测评指导书基于《信息系统安全等级保护根本要求》的根底上进展设计。
本测评指导书是主机安全对于Linux 操作系统身份鉴别、访问把握、安全审计、剩余信息保护、备份与恢复安全配置要求,对Linux 操作系统主机的安全配置审计作起到指导性作用。
1.4 保障条件1)需要相关技术人员〔系统治理员〕的乐观协作2)需要测评主机的治理员帐户和口令3)提前备份系统及配置文件第2 页/共10 页序号测评指标测评项操作步骤预期记录实际状况记录1 身份鉴别(S3) a)应为操作系统的不同用户安排不同的用户名,确保用户名具有唯一性。
b)应对登录操作系统的用户进展身份标识和鉴别。
查看用户名与UIDcat /etc/passwd、cat /etc/shadow查看登录是否需要密码cat /etc/passwd、cat /etc/shadow分别查看用户名〔第1 列〕与UID〔第3 列〕是否有重复项全部用户具有身份标识和鉴别,用户密码栏项〔第2 项〕带有X,表示登陆都需要密码验证。
假设留空则表示空密码。
序号测评指标测评项操作步骤预期记录实际状况记录c)操作系统治理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8 位以上并由字母、数字和符号等混合组成并每三个月更换口令。
①查看登录配置文件cat /etc/login.defs②查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-auth(Debian、Ubuntu 或Linux Mint 系统)cat /etc/pam.d/common-password①登录相关配置内容:PASS_MAX_DAYS=90#登陆密码有效期90 天PASS_MIN_DAYS=2#登陆密码最短修改时间,增加可以防止非法用户短期更改屡次PASS_MIN_LEN=7#登陆密码最小长度7 位PASS_WARN_AGE=10#登陆密码过期提前10 天提示修改②密码策略相关配置password requisite pam_cracklib.soretry=3 minlen=7 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1#“minlen=7”表示最小密码长度为7# “difok=3”启用3 种类型符号#“ucredit=-1”至少1 个大写字符# “lcredit=-1”至少1 个小写字符#“dcredit=-1”至少1 个数字字符#“ucredit=-1”至少1 个标点字符序号测评指标测评项d)应启用登录失败处理功能,可实行完毕会话、限制登录间隔、限制非法登录次数和自动退出等措施。
信息安全技术 服务器安全技术要求和测评准则

信息安全技术服务器安全技术要求和测评准则信息安全技术一直是各大组织和企业必须重视的重要问题之一,而服务器安全技术是保护服务器免受各种安全威胁的关键。
本文将深入探讨服务器安全技术的要求和测评准则,以帮助读者更全面地理解和应用这些技术。
1. 服务器安全技术的要求服务器安全技术的要求是确保服务器环境的机密性、完整性和可用性。
以下是一些常见的要求:1.1 访问控制和身份验证保护服务器免受未经授权的访问是服务器安全的基本要求之一。
为了实现这一点,应该采取以下措施:- 使用强密码策略来保护用户账户,要求密码必须包含字母、数字和特殊字符,并定期更换密码。
- 配置访问控制列表(ACL)来限制特定IP位置区域或IP范围的访问服务器。
- 使用双因素身份验证来验证用户身份,例如使用密码加上生物识别技术或硬件令牌。
1.2 操作系统和应用程序的安全配置及时更新操作系统和应用程序是确保服务器安全的重要措施之一。
以下是一些建议:- 定期安装操作系统和应用程序的安全更新,修复已知漏洞。
- 禁用或删除不必要的服务和功能,以减少攻击面。
- 配置防火墙以限制对服务器的网络访问。
- 配置日志记录和监控,以便及时检测和应对安全事件。
1.3 数据加密和备份保护存储在服务器上的敏感数据是服务器安全技术的核心要求之一。
以下是一些建议:- 使用加密技术对敏感数据进行加密,以防止未经授权的访问。
- 定期备份数据,并将备份数据存储在离线和安全的位置,以便在服务器故障或数据损坏时能够恢复数据。
2. 服务器安全技术的测评准则为了评估服务器安全技术的有效性和合规性,可以采用以下几个准则:2.1 安全标准合规性服务器应该符合相关的安全标准和法规要求,例如ISO 27001、SOC2或PCI DSS。
通过对服务器环境进行安全标准合规性评估,可以确保服务器满足最低安全要求,并减少安全风险。
2.2 弱点评估和漏洞扫描进行弱点评估和漏洞扫描是评估服务器安全的重要手段之一。
智能IC卡及密码钥匙检测规范(试行)

3 . 6 测试对象 ( Target ofTesting )................................^^^^^^^^^^^^^^^^^…… 1
4 缩略语和符号表示 ...............................^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^…… 1 5 检测项目 ......................................................^^^^^^^^^^^^^^^^…… 2
2 2 3
3
3 3 3 3
3
4
4 4 4 4 5 5 5 6 6 6 6 7 7 7
7
7
6 . 1 . 18 非对称密钥密码算法产生数字信封测试
......................................……
6 . 1 . 19 非对称密钥密码算法打开数字信封测试 ...................................…… 8
5 . 1 CoS 安全管理功能检测 .............................................……,....…… 5 . 2 CoS 安全机制检测 ....................……,...... ...........................…… 5 . 3 RSA 密钥的素性检测 ..........................................................…… 5 . 4 随机数质量检测 ...............................^^^^^^^^^^^^^^^^,^^^^^^^^^^^…… 5 . 5 密码算法实现正确性检测 ....... .....................……,..................…… 5 . 6 密码算法实现性能检测 .......................................................…… 6 检测方法 ............................................................^^^^^^^^^^…… 6 . i coS 安全管理功能检测 .............................……,..................…… 6 . 1 . i 外部认证测试 ........……, 二 ,..........^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^…… 6 . 1 . 2 内部认证测试 ..............................^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^…… 6 . 1 . 3 1IN 认证测试 ..........................................^^^^^^^^^^^^^^^^^^^^…… 6 . 1 . 4PIN 修改测试 ............................……,..........^^^^^^^^^^^^^^^^^^…… 6 . 1 . 5PIN 重装测试 .................................................^^^^^^^^^^…… 6 .! 6 PIN 解锁测试 .......................................................^^^^…… 6 . 1 . 7 应用锁定测试 ..…,.......................^^^^^^^^^^^^^^^^^^^ 一 ^^^^^^^…… 6 . 1 . 8 应用解锁测试 ........................................^^^^^^^^^^^^^^^^^^^^^^…… 6 .! 9 卡锁定测试 ..........................……,.......^^^^^^^^^^^^^^^^^^^^^^^…… 6 . 1 . 10 对称密钥密码算法的加密和解密测试 .........................……,.........…… 6 . 1 . 11 非对称密钥生成测试 .....……,...........................................…… 6 . 1 . 12 非对称密钥公钥导入和导出测试 .............................................…… 6 . 1 . 13 非对称密钥私钥导入测试 .................................................…… 6 .!. 14 非对称密钥密码算法加密测试 ... ...........................................…… 6 . 1 . 15 非对称密钥密码算法解密测试 ...............................................…… 6 . 1 . 16 非对称密钥密码算法签名测试 ....................................……,....…… 6 . 1 . 17 非对称密钥密码算法签名验证测试 . ..........................................……
安全数据库产品密码检测准则

安全数据库产品密码检测准则Cipher Test Criteria for Cipher Test Criteria for Secure Secure Secure Database Database Database System System Systems s国家密码管理局商用密码检测中心20020099年4月目 次1范围 (2)2 规范性引用文件 (2)3 术语、定义和缩略语 (2)4 检测内容 (3)4.1 密码算法的正确性和一致性检测 (3)4.2 密码功能应用有效性检测 (3)4.3 密钥管理检测 (5)4.4 密码性能检测 (6)4.5 随机数质量检测 (6)4.6 素性检测 (6)5 文档要求 (6)5.1系统框架结构 (6)5.2 密码子系统框架结构 (6)5.3 密码子系统函数接口 (7)5.4 密码子系统函数接口示例代码 (7)5.5 源代码 (8)5.6 不存在隐式通道的声明 (8)5.7 密码自测试或自评估报告 (8)附录A 静态库、动态库及类似封装形式说明表示例 (9)安全数据库产品密码检测准则1范围本准则规定了安全数据库产品的密码检测内容,适用于政府采购法规定范围内的安全数据库产品的密码检测。
2 规范性引用文件下列文件中的条款通过本准则的引用而成为本准则的条款。
凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本准则,然而,鼓励根据本准则达成协议的各方研究是否可使用这些文件的最新版本。
凡是不标注日期的引用文件,其最新版本适用于本准则。
GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求《随机性检测规范》 国家密码管理局和缩略语、定义定义和缩略语3 术语术语、3.1 术语和定义3.1.1 安全数据库产品Secure Database System本准则所指的安全数据库产品是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现了GB 17859-1999《计算机信息系统安全保护等级划分准则》所确定的安全等级三级(含)以上的数据库。
信息安全技术 服务器安全技术要求和测评准则

信息安全技术服务器安全技术要求和测评准则介绍在当今的数字化世界中,信息安全技术变得越来越重要。
在企业和组织中,服务器是存储和处理重要数据的关键设备。
因此,保护服务器的安全至关重要。
本文将探讨信息安全技术中的服务器安全技术要求和测评准则。
服务器安全技术要求物理安全要求1.实施访问控制措施,包括使用门禁系统、视频监控和安全锁定等措施来限制物理访问。
2.在服务器放置位置选择上,避免将服务器放置在易受物理破坏的区域,如容易受到水、火灾等威胁的地方。
3.定期检查服务器机房的环境,确保温度、湿度和电源供应等环境参数符合要求。
身份认证和访问控制要求1.强制要求用户使用密码进行身份认证,同时要求密码复杂度强和定期更新密码。
2.实施多因素身份认证,如使用数字证书、指纹识别等技术来提高身份认证的安全性。
3.对服务器设置访问控制列表(ACL),限制用户的访问权限。
数据安全要求1.实施数据加密措施,保护数据的机密性,包括传输时的加密和存储时的加密。
2.定期备份服务器中重要数据,确保数据在意外情况下的可恢复性。
3.实施访问审计措施,记录用户对服务器的操作,以便追踪和监控潜在的安全事件。
操作系统和软件安全要求1.定期更新操作系统和软件的安全补丁,确保服务器中的软件始终处于最新和最安全的状态。
2.安装和配置杀毒软件和防火墙软件,提供实时保护和入侵检测功能。
3.禁用不必要的服务和功能,减少攻击面和潜在的安全漏洞。
服务器安全测评准则物理安全测评准则1.检查服务器机房的门禁系统是否正常运行,并核对被授权人员的名单。
2.检查服务器机房的视频监控系统是否设备正常,并进行实地检查录像记录的保留情况。
3.检查服务器是否被放置在安全的位置,远离易受物理破坏的地方。
身份认证和访问控制测评准则1.验证服务器是否强制要求用户使用密码进行身份认证,并检查密码复杂度策略是否符合标准要求。
2.检查是否实施了多因素身份认证措施,并验证其是否正常运行。
3.检查服务器的访问控制列表(ACL),确认用户的访问权限是否受到有效的限制。
Windows系统安全加固操作手册

1、应按照用户分配账号。
避免不同用户间共享账号。
避免用户账号和设备间通信使用的账号共享。
结果:现网已实现2、应删除或锁定与设备运行、维护等工作无关的账号。
结果:现网已实现3、对于采用静态口令认证技术的设备,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-44、对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。
结果:可以实现编号:安全要求-设备-通用-配置-45、对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。
结果:可以实现,应用账号不建议实现,将会影响应用系统;编号:安全要求-设备-WINDOWS-配置-56、对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-67、对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-78、在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
结果:现网已实现9、设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
结果:现网已实现10、设备应配置日志功能,记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。
记录需要包含用户账号,操作时间,操作内容以及操作结果。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-1111、对于具备TCP/UDP协议功能的设备,设备应根据业务需要,配置基于源IP地址、通信协议TCP或UDP、目的IP地址、源端口、目的端口的流量过滤,过滤所有和业务不相关的流量。
爱加密安全检测系统操作手册说明书

爱加密IOS 加密工具部署手册北京智游网安科技有限公司2015年10月爱加密安全检测系统操作手册北京智游网安科技有限公司目录1 引言 (3)2 业务流程 (3)2.1 实现流程 (3)2.2 服务流程 (4)3 产品模块及功能介绍 (4)3.1 系统功能简介 (4)3.2 系统功能模块介绍 (4)3.2.1 用户登录及主页面 (4)3.2.2 系统管理菜单介绍 (5)3.3 检测功能模块介绍 (7)3.3.1 漏洞检测 (7)3.3.2 风险项排名 (9)3.3.3 APP安全排名 (9)3.3.4 检测项设置 (10)4 操作说明 (11)4.1 管理员操作说明 (11)4.1.1 登录系统 (11)4.1.2 添加角色 (12)4.1.3 添加用户 (14)4.1.4 授权码修改 (16)4.1.5 查看风险项排名 (18)4.1.6 查看APP安全排名 (20)4.1.7 设置检测项 (22)4.2 普通用户操作说明 (24)4.2.1 登录系统 (24)4.2.2 APK漏洞检测 (24)4.2.3 查看检测结果 (26)4.2.4 下载报告 (27)5 服务响应 (28)1 引言本手册详细叙述爱加密安全检测系统的操作说明。
本文档预期的读者对象包括系统技术小组人员、测试人员、维护人员。
技术人员在进行实际操作前务必详细阅读本手册。
2 业务流程2.1 实现流程开发者只需将APK包上传至安检平台,平台自动完成安全检测,生成安全检测报告。
开发者下载报告,即可查看分析结果。
图2-1实现流程2.2 服务流程图2-2服务流程3 产品模块及功能介绍3.1 系统功能简介本系统具备核心功能和检测系统两部分,检测系统主要为普通用户对APP 进行安全检测,核心功能主要为超级管理员管理用户、设置检测相关参数、查看APP安全排名、查看风险项排名等。
3.2 系统功能模块介绍3.2.1 用户登录及主页面打开浏览器,在浏览器中输入网址http://xx.xx.xx.xx,xx.xx.xx.xx为服务器IP地址。
如何进行电脑的系统安全性检测和修复

如何进行电脑的系统安全性检测和修复随着信息技术的快速发展,电脑在我们的日常生活中扮演着越来越重要的角色。
然而,随之而来的是网络安全威胁的不断增加,我们的电脑可能遭受病毒、恶意软件和黑客入侵的风险。
为了保护个人隐私和维护电脑的正常运行,进行系统安全性检测和修复是至关重要的。
本文将介绍一些常用的方法和工具,帮助您保持电脑系统的安全性。
一、安装和更新安全软件安装和更新安全软件是电脑系统安全性检测和修复的首要步骤。
安全软件可以帮助我们检测病毒、恶意软件和网络攻击,并提供实时保护。
常见的安全软件包括杀毒软件、防火墙和反间谍软件。
在选择安全软件时,建议选择知名度高、口碑好的品牌,并定期更新软件版本以获得最新的安全性保护。
二、定期进行系统扫描进行定期的系统扫描是确保电脑系统安全性的关键步骤。
系统扫描可以检测并清除潜在的威胁,包括病毒、恶意软件和间谍软件等。
大多数安全软件提供定期扫描功能,可以按照个人需求设定扫描频率。
建议每周至少进行一次完整系统扫描,并及时处理扫描结果中的问题。
三、确保操作系统和应用程序更新定期更新操作系统和应用程序是保持电脑系统安全性的重要措施。
操作系统和应用程序的更新通常包含了对已知安全漏洞的修复,确保系统没有未被利用的漏洞。
建议打开自动更新功能,及时安装操作系统和应用程序的最新版本。
此外,为了减少潜在的风险,应当删除不再使用的应用程序,并避免安装来自不可信来源的软件。
四、加强密码和账户安全密码和账户安全是电脑系统安全性的重要组成部分。
为了保护重要数据和个人隐私,应采取以下措施加强密码和账户安全:1. 使用复杂密码:选择包含字母、数字和特殊字符的复杂密码,并避免使用常见的易被猜到的密码。
2. 定期更换密码:定期更换密码可以降低密码泄露的风险,建议每三个月更换一次密码。
3. 启用双重验证:启用双重验证可以提高账户的安全性。
当登录尝试发生时,双重验证会要求提供除密码之外的其他验证信息。
4. 不共享账户信息:避免将账户信息、密码和个人信息共享给他人,以免造成不必要的安全风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全操作系统产品密码检测准则 Cipher Test Criteria for Secure Operating Systems国家密码管理局商用密码检测中心2009年4月目 次1范围 (2)2 规范性引用文件 (2)3 术语、定义和缩略语 (2)3.1 术语和定义 (2)3.2 缩略语 (3)4 检测内容 (3)4.1 密码算法的正确性和一致性检测 (3)4.2 密码功能应用有效性检测 (3)4.3 密钥管理检测 (5)4.4 密码性能检测 (6)4.5 随机数质量检测 (6)4.6 素性检测 (6)5 文档要求 (6)5.1系统框架结构 (6)5.2 密码子系统框架结构 (6)5.3 密码子系统函数接口 (7)5.4 密码子系统函数接口示例代码 (7)5.5 源代码 (8)5.6 不存在隐式通道的声明 (8)5.7 密码自测试或自评估报告 (8)附录A 静态库、动态库及类似封装形式说明表示例 (9)安全操作系统产品密码检测准则1范围本准则规定了安全操作系统产品的密码检测内容,适用于政府采购法规定范围内的安全操作系统产品密码检测。
2 规范性引用文件下列文件中的条款通过本准则的引用而成为本准则的条款。
凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本准则,然而,鼓励根据本准则达成协议的各方研究是否可使用这些文件的最新版本。
凡是不标注日期的引用文件,其最新版本适用于本准则。
GB/T 20272-2006 信息安全技术 操作系统安全技术要求《随机性检测规范》 国家密码管理局3 术语、定义和缩略语3.1 术语和定义3.1.1 安全操作系统 Secure Operating System本准则所指的安全操作系统是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现了GB 17859-1999《计算机信息系统安全保护等级划分准则》所确定的安全等级三级(含)以上的操作系统。
包括独立的安全操作系统软件产品和集成或内置了安全操作系统的产品。
3.1.2 对称密码算法 Symmetric Cryptographic Algorithm加密密钥与解密密钥相同,或容易由其中任意一个密钥推导出另一个密钥,称该密码算法为对称密码算法。
3.1.3 非对称密码算法 Asymmetric Cryptographic Algorithm加解密使用不同密钥的密码算法。
其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。
3.1.4 杂凑算法 Hash Function杂凑算法又称为散列算法、哈希算法或数据摘要算法,是能够将一个任意长的比特串映射到一个固定长的比特串的一类函数。
3.1.5 密钥管理 Key Management在既定安全策略指导下密钥的生成、分发、存储、使用、更新、导入与导出、备份、恢复、归档和销毁。
3.1.6 测试对象 Target of Testing本准则测试对象专指安全操作系统产品。
3.1.7 隐式通道 Covert Channel可用来按照违反安全策略的方式传送数据的传输通道。
3.1.8 调试版本 Debug Product以调试模式编译的、带有调试信息的最终版本。
3.2 缩略语SSOOS 操作系统安全子系统 Security Subsystem of Operating SystemSSF SSOOS安全功能 SSOOS Security Function4 检测内容4.1 密码算法的正确性和一致性检测安全操作系统产品使用的密码算法应由密码硬件模块提供,密码硬件模块应从《商用密码通用产品名单》中选用。
密码算法的正确性和一致性应满足:(1) 对称密码算法的正确性和一致性安全操作系统产品使用的对称密码算法,其运算结果应与标准数据和算法的标准运算结果相符。
(2) 非对称密码算法的正确性和一致性安全操作系统产品使用的非对称密码算法,其运算结果应与标准数据和算法的标准运算结果相符。
(3) 杂凑算法的正确性和一致性安全操作系统产品使用的杂凑算法,其运算结果应与标准数据和算法的标准运算结果相符。
4.2 密码功能应用有效性检测安全操作系统产品中密码功能应用有效性应满足:4.2.1 身份鉴别(1) 基于强化管理的身份鉴别用户登录系统采用强化管理的口令进行身份鉴别时,可使用密码,其密码功能应正确有效;系统重新连接采用强化管理的口令进行身份鉴别时,可使用密码,其密码功能应正确有效。
(2) 基于令牌的动态口令身份鉴别用户登录系统采用基于令牌的动态口令进行身份鉴别时,可使用密码,其密码功能应正确有效;系统重新连接采用基于令牌的动态口令进行身份鉴别时,可使用密码,其密码功能应正确有效。
(3) 基于生物特征的身份鉴别用户登录系统使用生物特征进行身份鉴别时,可使用密码,其密码功能应正确有效;系统重新连接使用生物特征进行身份鉴别时,可使用密码,其密码功能应正确有效。
(4) 基于数字证书的身份鉴别用户登录系统使用数字证书进行身份鉴别时,其密码功能应正确有效;系统重新连接使用数字证书进行身份鉴别时,其密码功能应正确有效。
(5) 身份鉴别信息的存储安全操作系统产品对身份鉴别信息进行存储时,应使用密码进行安全保护,其密码功能应正确有效。
(6) 身份鉴别信息的传输安全操作系统产品对身份鉴别信息进行传输时,应使用密码进行安全保护,其密码功能应正确有效。
4.2.2 自主访问控制安全操作系统产品自主访问控制与使用密码的身份鉴别相结合时,其密码功能应正确有效。
4.2.3 强制访问控制(1) 强制访问控制中的身份鉴别安全操作系统产品强制访问控制与使用密码的身份鉴别相结合时,其密码功能应正确有效;(2) 强制访问控制中的用户数据保密性安全操作系统产品应实现跨网络的SSOOS间用户数据的保密功能,其密码功能应正确有效;(3) 强制访问控制中的用户数据完整性安全操作系统产品应保证跨网络的SSOOS间用户数据的完整性,其密码功能应正确有效。
4.2.4 安全审计(1) 安全审计的身份鉴别安全操作系统产品安全审计与使用密码的身份鉴别相结合时,其密码功能应正确有效;(2) 安全审计的自主访问控制安全操作系统产品安全审计与使用密码的自主访问控制相结合时,其密码功能应正确有效;(3) 安全审计的强制访问控制安全操作系统产品安全审计与使用密码的强制访问控制相结合时,其密码功能应正确有效;(4) 安全审计的完整性控制安全操作系统产品安全审计功与使用密码的完整性控制相结合,其密码功能应正确有效。
4.2.5 用户数据完整性(1) 用户数据的完整性标签设置安全操作系统产品为SSOOS安全功能控制范围内的主体和客体设置完整性标签时可使用密码,其密码功能应正确有效;(2) 用户数据的完整性检测安全操作系统产品在对使用密码进行完整性保护的用户数据进行完整性检测时,其密码功能应正确有效。
4.2.6 用户数据保密性(1) 用户数据存储保密性安全操作系统产品使用密码对用户数据进行存储保护时,其密码功能应正确有效;(2) 用户数据传输保密性安全操作系统产品使用密码对用户数据进行传输保护时,其密码功能应正确有效。
4.2.7 可信路径(1) 初始登录时可信路径建立安全操作系统产品用户进行初始登录,SSOOS在它与用户之间的可信路径建立使用密码时,其密码功能应正确有效。
(2) 身份鉴别时可信路径建立安全操作系统产品用户进行身份鉴别,SSOOS在它与用户之间的可信路径建立使用密码时,其密码功能应正确有效。
4.2.8 SSOOS自身安全保护——SSF运行安全保护(1) SSF运行时的可信时间戳安全操作系统产品应为SSF自身运行提供以数字签名为支持的时间戳服务,该密码功能应正确有效;(2) SSF自检安全操作系统产品对SSF自检,校验使用密码进行完整性保护的文件系统和磁盘的完整性时,其密码功能应正确有效。
4.2.9 SSF数据安全保护(1) 输出SSF数据的保密性安全操作系统产品使用密码保护SSF数据(如口令、密钥、审计数据或SSF的可执行代码)从SSF 输出到远程信息系统的SSF时,其密码功能应正确有效;(2) 输出SSF数据的完整性安全操作系统产品使用密码保护SSF数据(如口令、密钥、审计数据或SSF的可执行代码)从SSF 输出到远程信息系统的SSF的完整性时,其密码功能应正确有效;(3) SSOOS内SSF数据基本传输保护安全操作系统产品在实现SSOOS内SSF数据基本传输保护时可使用密码,其密码功能应正确有效;(4) SSOOS内SSF数据完整性检测安全操作系统产品在实现使用密码的SSOOS内SSF数据完整性检测时,其密码功能应正确有效;(5) 用户与SSF间可信路径建立安全操作系统产品使用密码对SSF与本地用户或远程用户之间建立可信路径时,其密码功能应正确有效;(6) SSF间可信路径建立安全操作系统产品使用密码在SSF与远程信息系统的SSF之间建立可信路径时,其密码功能应正确有效。
4.2.10 SSOOS访问控制安全操作系统产品在建立SSOOS会话之前应鉴别用户身份,在鉴别使用密码的身份信息时,其密码功能应正确有效。
4.3 密钥管理检测安全操作系统产品中的密钥管理应实现权限控制机制,密钥管理操作应由获得授权的主体实施,且应满足:(1) 密钥生成安全操作系统产品能正确生成所用的各类密钥。
生成的密钥应与密码算法强度相匹配,并具有密钥种类、用途、长度、拥有者信息、使用期限等密钥属性的审计信息。
(2) 密钥分发密钥应按权限和密钥属性分发,防止分发过程中密钥泄漏或被篡改,并具备相应的应急处理和响应措施。
密钥分发应有分发审计信息。
(3) 密钥存储密钥应安全存储。
对密钥存储的非授权操作应具备应急处理和响应措施。
(4) 密钥使用密钥应按权限和密钥属性使用,并具备使用过程中的安全防护措施。
密钥的使用应具有使用主体、使用时间和使用目的等审计信息。
(5) 密钥更新密钥应按照密钥属性进行更新,并在出现安全隐患时能及时更新。
密钥更新应有更新审计信息。
(6) 密钥导入密钥应按权限和密钥属性进行导入,确保导入过程中密钥的安全,并应有导入审计信息。
(7) 密钥导出密钥应按权限和密钥属性进行导出,确保导出过程中密钥的安全,并应有导出审计信息。
(8) 密钥备份密钥应按权限和密钥属性进行备份,并保证备份密钥的安全存储。
(9) 密钥恢复密钥应按权限和密钥属性进行恢复,并应有恢复审计信息。
(10) 密钥归档密钥归档应防止密钥被非授权获取。
归档的密钥只能用于确认该密钥以前提供的密码服务。
(11) 密钥销毁安全操作系统产品应具备密钥销毁功能,销毁的密钥不能被部分或全部恢复。
密钥销毁应有销毁审计信息。