《信息安全技术 移动智能终端应用软件安全技术要求和测试评价方法》征求意见稿-编制说明
信息安全技术入侵检测系统技术要求和测试评价方法

ICS35.040L 80信息安全技术入侵检测系统技术要求和测试评价方法Information security technology-Techniques requirements and testing and evaluation approaches forintrusion detection system中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布GB/T 20275—2006目次前言 (III)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 缩略语 (2)5 入侵检测系统等级划分 (3)5.1 等级划分说明 (3)5.1.1 第一级 (3)5.1.2 第二级 (3)5.1.3 第三级 (3)5.2 安全等级划分 (3)5.2.1网络型入侵检测系统安全等级划分 (3)5.2.2主机型入侵检测系统安全等级划分 (6)6 入侵检测系统技术要求 (7)6.1 第一级 (7)6.1.1 产品功能要求 (7)6.1.2 产品安全要求 (9)6.1.3 产品保证要求 (10)6.2 第二级 (11)6.2.1 产品功能要求 (11)6.2.2 产品安全要求 (12)6.2.3 产品保证要求 (13)6.3 第三级 (15)6.3.1 产品功能要求 (15)6.3.2 产品安全要求 (15)6.3.3 产品保证要求 (16)7 入侵检测系统测评方法 (18)7.1 测试环境 (18)7.2 测试工具 (19)7.3 第一级 (19)7.3.1 产品功能测试 (19)7.3.2 产品安全测试 (25)7.3.3 产品保证测试 (27)7.4 第二级 (29)7.4.1 产品功能测试 (29)7.4.2 产品安全测试 (31)IGB/T ××××—200×7.4.3 产品保证测试 (33)7.5 第三级 (37)7.5.1 产品功能测试 (37)7.5.2 产品安全测试 (38)7.5.3 产品保证测试 (39)参考文献 (44)IIGB/T 20275—2006前言(略)IIIGB/T 20275—2006信息安全技术入侵检测系统技术要求和测试评价方法1 范围本标准规定了入侵检测系统的技术要求和测试评价方法,技术要求包括产品功能要求、产品安全要求、产品保证要求,并提出了入侵检测系统的分级要求。
信息安全技术—操作系统安全技术要求

2020年3月1日,国家标准《信息安全技术—操作系统安全技术要求》(GB/T -2020)实施,全部代替标准 《信息安全技术—操作系统安全技术要求》(GB/T -2006)。
《信息安全技术—操作系统安全技术要求》(GB/T -2020)规定了五个安全等级操作系统的安全技术要求。 《信息安全技术—操作系统安全技术要求》(GB/T -2020)适用于操作系统安全性的研发、测试、维护和评价。
制定过程
编制进程 修订依据
修订情况 起草工作
编制进程
2016年6月14日,国家标准计划《信息安全技术—操作系统安全技术要求》(-T-469)下达,项目周期24个 月,由TC260(全国信息安全标准化技术委员会)提出并归口上报及执行,主管部门为中华人民共和国国家标准 化管理委员会。
信息安全技术—操作系统安全 技术要求
中华人民共和国国家标准
01 制定过程
03 内容范围 05 意义价值
目录
02 标准目次 04 引用文件
基本信息
《信息安全技术—操作系统安全技术要求》(GB/T -2020)是2020年3月1日实施的一项中华人民共和国国家 标准,归口于全国信息安全标准化技术委员会。
起草工作
主要起草单位:中国信息安全测评中心、国思极安科技(北京)有限公司、中国科学院软件研究所、中国信 息通信研究院、兴唐通信科技有限公司、北京元心科技有限公司、北京邮电大学、展讯通信(上海)有限公 司。
主要起草人:张宝峰、贾炜、李凤娟、许源、饶华一、毕海英、邓辉、高金萍、邹仕洪、毛军捷、朱瑞瑾、 刘昱函、李贺鑫、李祉歧、王宇航、王亚楠、黄小莉、骆扬、张翀斌、郭颖、杨永生、石竑松、殷树刚、宁华、 张骁、熊琦、张阳、梁洪亮、王蓓蓓、庞博、徐勇刚、陈佳哲、魏伟、孙亚飞、李术—操作系统安全技术要求》(GB/T -2020)适应中国对自主知识产权安全操作系统的迫切 需求,对已有安全操作系统的开发者提供指导作用、为安全操作系统的测试者提供测试依据。该标准对中国国内 的安全操作系统提出统一的安全技术要求,使得中国国内的检测机构根据该标准,能够对安全操作系统进行标准 化的测试和评价,从而保证测试评价结果的完整性和一致性;同时也可对安全操作系统的开发者提供指导作 用。
信息安全技术 软件产品开源代码安全评价方法 编制说明

国家标准《信息安全技术软件产品开源代码安全评价方法》(征求意见稿)编制说明根据国家标准化管理委员会 2023 年下达的国家标准制修订计划,《信息安全技术软件产品开源代码安全评价方法》由中国信息通信研究院负责承办,计划号: 20230259-T-469。
该标准由全国信息安全标准化技术委员会归口管理。
当前开源代码应用广泛,超过 90%的企业使用的软件产品中涉及开源代码。
与此同时开源安全问题凸显,开源代码自身存在的安全隐患被黑客利用攻击导致一系列安全事件, Log4j 等开源代码暴露的安全问题极大程度影响软件产品正常稳定运行。
市场亟需标准化的软件产品开源代码安全评价方法。
本标准为保障开源代码安全性,针对软件产品开源代码提出安全评价要素,给出评价方法,旨在降低软件产品中的开源代码安全风险。
2022.3-2022.6 成立标准编制组,组织华为、腾讯、小米、京东、奇安信等国内头部科技企业和安全厂商开展多轮讨论,针对开源代码安全相关政策、标准规范、技术实现开展研究,形成《信息安全技术软件产品开源代码安全评价方法》标准草案初稿。
2022 年 6 月-2022 年 10 月组织产业调研,调研国内外多家软件产品开源代码安全治理情况。
根据调研测试结果和相关国家、行业、团体标准的基础上改进标准草案,形成草案第二稿。
2022 年 10 月以多种形式征求主管部门、专家和相关单位意见,完善标准草案、编制说明、意见处理汇总表。
2022 年 11 月 13 日,下发《关于征集<信息安全技术软件产品开源代码安全评价方法>标准参编单位的通知》,广泛征集标准编制组成员。
2022 年 11 月-12 月,组织标准编写组成员完成 3 次标准草案研讨会,根据各单位的意见持续完善标准草案内容,对标准草案编写格式和内容呈现均进行修改,形成草案第三、四、五稿。
2022 年 12 月 7 日,完成 WG5 工作组 2022 年第三次全体会议标准汇报,根据工作组、责任编辑、专家评审会等提出的意见,修改完善标准草案、编制说明、意见处理汇总表后形成标准征求意见稿。
移动智能终端安全能力技术要求YDT 2407-2021

目次前言 (II)引言 (V)1 范围 (3)2 规范性引用文件 (3)3 术语、定义和缩略语 (3)3.1 术语和定义 (3)3.2 缩略语 (4)4 移动智能终端安全能力框架及目标 (4)4.1 移动智能终端安全能力框架 (4)4.2 移动智能终端安全目标 (5)5 移动智能终端安全能力技术要求 (5)5.1 基本要求 (5)5.2 移动智能终端硬件安全能力要求 (6)5.3 移动智能终端操作系统安全能力要求 (7)5.4 移动智能终端外围接口安全能力要求 (10)5.5 移动智能终端应用层安全要求 (11)5.6 移动智能终端用户数据安全保护能力要求 (13)6 移动智能终端功能限制性要求 (14)7 移动智能终端安全能力分级 (14)7.1 概述 (14)7.2 安全能力分级 (14)附录 A (资料性附录)安全能力等级标识 (19)引言随着移动智能终端的广泛应用以及功能的不断扩展,其使用过程中的安全问题被越来越多的用户所关注。
近年来,恶意吸费、窃听、窃录、位置信息泄露等安全事件频发,使用户对移动智能终端的安全性产生顾虑,进而影响到移动智能终端和移动互联网应用的发展。
本标准的制定,旨在通过提高移动智能终端的自身的安全防护能力,防范移动智能终端上的各种安全威胁,避免用户的利益受到损害,同时防止移动智能终端对移动通信网络安全产生不利影响。
本标准的基本原则是:移动智能终端上发生的行为和应用要符合用户的意愿。
本标准并不规定具体的实现方法和措施,以利于创新和发展。
本标准从硬件安全能力要求、操作系统安全能力要求、外围接口安全能力要求、应用软件安全要求、用户数据安全保护能力要求5个层面对移动智能终端的安全能力提出了要求,并从基本的安全保障、实现难度、特殊安全能力等层面对安全能力进行了分级,以便于产品具有特定品质,便于消费者选择。
通过本标准一方面能够引导移动智能终端中的预置应用软件更加规范、安全;另一方面也能引导移动智能终端提高自身的安全防护能力,操作系统自身符合安全要求,并对下载的第三方应用进行安全管控;同时也能防范移动智能终端中预置恶意代码对网络造成安全影响。
网络安全法及其配套法律法规和规范性文件

暂行规定》
法律状态 现行有效 现行有效 现行有效 现行有效 现行有效
现行有效 现行有效
序号
2.3
2.4 2.5 2.6 2.7 2.8 2.9 2.10
文件名称
发布机构
生效时间
公安部、国家互联网信息
办公室、工业和信息化
《互联网危险物品信息发布管理规定》 部、环境保护部、国家工 2015-3-1 商行政管理总局、国家安
《互联网论坛社区服务管理规定》
国家互联网信息办公室 2017-10-1
《互联网群组信息服务管理规定》
国家互联网信息办公室 2017-10-8
《互联网用户公众账号信息服务管理规 国家互联网信息办公室
定》
2017-10-8
法律状态
现行有效
现行有效 现行有效 现行有效 现行有效 现行有效 现行有效 现行有效
序号
文件名称
发布机构
《互联网新闻信息服务新技术新应用安
2.11
国家互联网信息办公室
全评估管理规定》
《互联网新闻信息服务单位内容管理从
2.12
国家互联网信息办公室
业人员管理办法》
2.13
《微博客信息服务管理规定》
国家互联网信息办公室
《具有舆论属性或社会动员能力的互联
2.14
国家互联网信息办公室
网信息服务安全评估规定》
委员会
《信息安全技术 个人信息安全影响评 估指南(征求意见稿)》
全国信息安全标准化技术 N/A
委员会
《互联网个人信息安全保护指南》
公安部
2019-4-10
《信息安全技术 数据交易服务安全要 求(征求意见稿)》
全国信息安全标准化技术 N/A
国家标准《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术

国家标准《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》(征求意见稿)编制说明一、工作简况1.1 任务来源根据国标委综合〔2017〕128号文件《关于下达2017年第四批国家标准制修订计划的通知》安排, 国家标准制定计划《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》(计划号20173598-T-469)由TC260(全国信息安全标准化技术委员会)归口上报及执行,主管部门为国家标准化管理委员会。
1.2 主要起草单位和工作组成员本标准由浙江蚂蚁小微金融服务集团股份有限公司主要负责起草,中国科学院数据与通信保护研究教育中心、北京数字认证股份有限公司、北京旷视科技有限公司、北京中科虹霸科技有限公司、深圳市汇顶科技股份有限公司、中国电子技术标准化研究院等单位共同参与该标准的起草工作。
1.3 主要工作过程(1)2017年7月,本标准研制申请在全国信息安全标准化技术委员会获得立项批准,浙江蚂蚁小微金融服务集团股份有限公司作为研制项目牵头单位,组建了标准研制工作组,编制工作组包括生物特征识别企业、科研院所、应用与研发机构、IT企业、终端厂商、安全公司等超过20多家单位,在移动智能终端、生物特征识别、身份鉴别与认证领域具有广泛的代表性,编制组成立之后,进行了相关技术规范资料的研究和产业调研,形成了草案1.0版。
(2)2017年8月,本标准研制项目在北京召开了启动会议,标准编制组来自14家单位共17名代表出席了会议,蚂蚁金服技术标准部介绍了本标准立项背景,标准适用范围、主要内容,对标准草案中“基于生物特征识别技术的移动智能终端身份鉴别技术架构”进行了讨论,由此对标准化对象、范围等标准启动之初应明确的问题进行了初步的探讨。
标准草案在讨论修改后,2018年9月形成草案1.1版(3)2017年10月,蚂蚁金服公司代表本标准编制组,在TC260-在WG4工作组全体会议上进行了汇报,根据本次会议上WG4专家与代表提出的建议,明确了本标准与WG4生物特征识别身份鉴别相关标准的关系,为确保整体标准体系的兼容一致,标准草案在编制组内再次进行讨论和修改,对技术架构和关键术语进行了调整,保持与其他标准的一致性,形成草案1.3版。
信息安全技术移动智能终端个人信息保护技术要求

信息安全技术移动智能终端个人信息保护技术要求随着移动智能终端的快速普及和使用,个人信息安全问题越来越受到大家的关注。
为了更好地保护用户的个人信息,信息安全技术移动智能终端个人信息保护技术提出了一些要求。
首先,个人信息应该得到加密保护。
对于移动智能终端存在的各种个人信息,如用户名、密码、手机号码、银行卡号等,必须采取加密技术进行保护,防止这些信息被窃取或泄露。
特别是一些应用软件和电商平台,应该在开发阶段就对用户的个人信息进行加密,确保信息传输安全。
其次,要求终端设备具备安全维护能力。
移动智能终端应该具备自我维护能力,能够自动对系统进行升级和修复安全漏洞。
同时,移动智能终端应该允许用户手动更新应用程序,避免安全隐患。
另外,移动智能终端应该有远程锁屏、远程删除、远程定位等防盗措施,以防止手机丢失或被盗。
其次,要求终端应用程序具备许可管理和安全审计机制。
应用程序的许可管理机制可以控制应用程序采集、储存或传输用户信息的范围和条件。
安全审计机制则能够监控应用程序对于用户信息的使用情况,防止数据滥用和资料泄露。
最后,要求移动智能终端有安全防护芯片。
安全防护芯片是一种硬件安全模块,能够对移动智能终端的系统操作和数据进行加密保护。
安全防护芯片可以通过加密算法和数字签名等技术,确保用户的信息在安全有序的网络环境下传输。
总之,信息安全技术的不断进步,移动智能终端的个人信息保护技术也不断得到完善。
我们应该认识到用户的个人信息保护是每个移动智能终端厂商、应用开发者和用户共同的责任,加强个人信息保护,确保信息安全是我们应该具备的意识。
信息安全技术移动智能终端安全架构

信息安全技术移动智能终端安全架构1 范围本标准提出了移动智能终端的安全架构,描述了移动智能终端的安全需求。
本标准适用于移动智能终端涉及的设计、开发、测试和评估。
2 规范性引用文件下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 25069-2010 信息安全技术术语3 术语、定义和缩略语3.1 术语和定义GB/T 25069-2010中界定的以及下列术语和定义适用于本文件。
3.1.1安全机制 security mechanism实现安全功能,提供安全服务的一组有机组合的基本方法。
3.1.2安全架构 security architecture由多个安全的模块构成的一个相互协作的体系结构。
3.1.3安全审计 security audit对信息系统的各种事件及行为实行监测、信息采集、分析,并针对特定事件及行为采取相应的动作。
3.1.4代码签名 code signature利用数字签名机制,由具有签名权限的实体对全部或部分代码进行签名的机制。
3.1.5访问控制 access control一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段。
3.1.6漏洞 vulnerability计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。
这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。
3.1.7授权 authorization在用户身份经过认证后,根据预先设置的安全策略,授予用户相应权限的过程。
3.1.8数字签名 digital signature附在数据单元后面的数据,或对数据单元进行密码变换得到的数据。
允许数据的接收者验证数据的来源和完整性,保护数据不被篡改、伪造,并保证数据的不可否认性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》编制说明(征求意见稿)1 工作简况1.1任务来源经中国国家标准化管理委员会批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制定移动智能终端应用软件安全技术要求和测试评价方法的国家标准。
该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部计算机信息系统安全产品质量监督检验中心(公安部第三研究所)负责主办。
1.2协作单位在接到《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》标准的任务后,公安部计算机信息系统安全产品质量监督检验中心立即与相关厂商进行沟通,并得到了多家业内知名厂商的积极参与和反馈。
经过层层筛选之后,最后确定由新能聚信(北京)科技有限公司、北京奇虎科技有限公司作为标准编制协作单位。
1.3主要工作过程1.3.1成立编制组2012年12月接到标准编制任务,组建标准编制组,由本检测中心、新能聚信及北京奇虎联合编制。
检测中心的编制组成员均具有资深的产品检测经验、有足够的标准编制经验、熟悉CC;其他厂商的编制成员均为移动智能终端应用软件的研发负责人及主要研发人员。
检测中心人员包括俞优、顾健、陈妍、陆臻、张笑笑、沈亮等。
1.3.2制定工作计划编制组首先制定了编制工作计划,并确定了编制组人员例会安排以便及时沟通交流工作情况。
1.3.3参考资料该标准编制过程中,主要参考了:•GB 17859-1999 计算机信息系统安全保护划分准则•GB/T 18336.3-2015 信息技术安全技术信息技术安全性评估准则第3部分:安全保障组件•GB/T 20271-2006 信息安全技术信息系统通用安全技术要求•GB/T 25069-2010 信息安全技术术语1.3.4确定编制内容移动智能终端应用有着自身的特点,在测试策略上不能完全照搬传统应用软件的测试策略、方法和内容,需要分析其使用特点以及使用过程中可能存在的一些安全性隐患,针对这些隐患提出针对性的安全要求,可以有效提高移动智能终端应用软件的安全性和可靠性,从而保证终端用户的软件使用安全。
移动智能终端号称永远在线,可以随时联机公共网络和专用网络,并基本具有了桌面计算机所具有的功能。
终端应用软件多数是通过无线网络下载到终端用户的便携式设备上的,包括通过E-mail、Internet下载、多媒体通讯服务、WAP下载、红外或蓝牙传输、PC 同步及可移动存储介质获得并安装各种最新的软件(其典型应用见图1显示)。
图1 移动智能终端J2M2程序的应用过程然而,大部分智能终端用户并不将它看作一台计算机,并不认同终端和计算机一样存在巨大的安全风险,认为终端比PC机更加安全、可靠,而是将其当作一部安全和没有任何风险的通信设备,这给一些黑客直接或间接(例如通过互联网)的破坏用户利益创造了可乘之机。
终端应用软件在不同设备都可通过网络进行下载和执行。
如果没有正确的防范机制, 用户将面临程序被破坏,数据丢失和信息窃取等安全威胁。
目前威胁移动智能终端安全的主要形式包括通过蓝牙、红外、彩信等方式传递的手机病毒, 垃圾邮件/短信(包括诈骗短信),骚扰电话,恶意程序,黑客,木马,手机后门,监听软件/私密数据窃取等。
移动智能终端应用软件在使用过程中往往存在一些安全性隐患,其面临的常见安全风险如下所述:1)故意行为➢非受权访问:即使设备不丢失,局外人会使用盗取的密码进人设备,导致数据被修改或数据丢失。
➢电子窃听和修改数据:局外人可能会窃取网络上传输或转换的数据,并导致数据的更改。
➢敏感信息泄露:软件在未经用户许可的情况下,泄露和破坏用户个人信息和敏感数据。
➢后门和陷门:主要是指用于调试用的人口,如直接存取硬编码的口令。
➢逻辑炸弹、木马、病毒。
➢病毒和蠕虫。
2)管理疏忽如设备丢失,导致存储在设备内、SIM卡和存储卡内信息被别人存取,以及通过设备接收的信息如email等相关信息。
3)用户故障比如删除关键数据或输人错误。
4)技术故障导致数据中断、删除和不可存取。
5)其他其他不可预期和预防的失效和事件。
移动智能终端应用软件在设计、开发过程中如果存在导致上述安全漏洞的缺陷和弱点,将影响用户数据和信息的安全。
此外,由于在移动智能终端上运行的应用软件更是由众多独立的软件开发商或开发组织甚至是个人所研发的,其开发过程缺乏行之有效的安全监管。
综上所述,移动智能终端应用软件不应局限于功能的正常运行,而应对移动智能终端应用软件安全评估需求分析,确立应用软件安全性衡量指标,主要考虑软件应用的安全性和应用程序的自身安全。
研究范畴主要包括:软件授权、访问控制等安全功能建模与测试研究;形式化安全测试方法的研究、基于风险的安全测试及其在软件工程实践中的应用、模糊测试、语法测试、基于属性的安全测试方法研究。
1.3.5编制工作简要过程按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。
2013年1月,完成了对移动终端应用软件安全相关技术文档和前期基础调研。
编制组充分调研了移动智能终端应用软件在使用过程中面临的安全隐患,借鉴传统PC平台的安全防护思路,结合移动智能终端的特点,提出了移动终端应用软件安全防护要求。
2013年3月完成了标准草案的编制工作。
以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案。
2013年5月,编制组在检测中心内部对标准草案进行了讨论,修改完成后形成草稿(第一稿)。
2013年6月,编制组以邮件方式征求了新能聚信、奇虎360等参与编制厂商的意见。
编制组根据反馈意见,积极修改,形成了草稿(第二稿)。
2013年12月,编制组以现场研讨方式征求了信大捷安、上海辰锐和上海交大等单位的意见。
编制组根据反馈意见进行修改,形成了草稿(第三稿)。
2014年3月,CCSA在成都召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。
编制组根据专家意见进行修改完善。
2014年10月,编制组在检测中心广泛征求意见,编制组根据意见进行了修改,形成了征求意见稿(第一稿)。
2014年12月,CCSA在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。
编制组根据专家意见进行修改完善,形成了征求意见稿(第二稿)。
2015年4月,编制组以邮件方式征求了金山软件、华为等单位的意见,编制组根据意见进行了修改,形成了征求意见稿(第三稿)。
2016年3月,CCSA在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。
编制组根据专家意见进行修改完善,形成了送审稿。
2016年6月,WG6工作组在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。
编制组根据专家意见进行修改完善。
1.3.6起草人及其工作标准编制组具体由俞优、顾健、陈妍、陆臻、张笑笑、沈亮等人组成。
俞优全面负责标准编制工作,包括制定工作计划、确定编制内容和整体进度、人员的安排;陆臻和张笑笑主要负责标准的前期调研、现状分析、标准各版本的编制、意见汇总的讨论处理、编制说明的编写等工作;沈亮负责标准校对审核等工作;顾健主要负责标准编制过程中的各项技术支持和整体指导。
2 标准主要内容2.1编制原则为使标准的内容从一开始就与国家标准保持一致,符合我国的实际情况,遵从我国有关法律、法规的规定。
编制过程中遵循下述几个原则:(1)符合国家的有关政策法规要求;(2)与已颁布实施的相关标准相协调;(3)充分考虑我国移动智能终端应用软件的现状;(4)适度考虑目前处于发展成熟过程中的技术,保持一定的前瞻性。
2.2编制思路标准将从安装与卸载、访问权限控制、数据安全、运行安全等方面规范移动智能终端应用软件的开发、设计。
一、安装与卸载的安全为了防止移动智能终端应用软件对原有系统内的应用造成不当的影响或破坏,使其得到认可并被安装,应用软件应具备供应者或开发者的数字签名信息, 其安装过程只能运行在特定环境中且不能破坏其运行环境,需要检查相应的授权和数字签名。
卸载时应将其安装进去的文件全部卸载,自动运行权限需要得到用户的明确授权等。
二、访问权限控制移动智能终端应用软件的权限,包括网络访问、信息发送、自动启动、媒体录制、读取\写入用户数据等权限,关系到用户个人信息和隐私的保护,需要对应用软件的权限和访问安全机制进行要求。
三、数据安全从密码的显示、存储,敏感数据处理的预期行为,数据备份和恢复、安全性提示等等方面进行要求,确保用户数据的安全性。
四、运行安全从程序的实现安全、稳定性和容错性等方面进行要求,保证程序的正常工作。
2.3标准内容2.3.1标准结构本标准的编写格式和方法依照GB/T1.1-2009 标准化工作导则第一部分:标准的结构和编写规则。
本标准主要结构包括如下内容:1.范围2. 规范性引用文件3. 术语和定义4. 安全技术要求5. 测试评价方法2.3.2主要内容2.3.2.1范围、规范性引用文件、术语和定义和缩略语该部分定义了本标准适应的范围,所引用的其它标准情况,及以何种方式引用,术语和定义部分明确了该标准所涉及的一些术语。
2.3.2.3 安全技术要求一、安全要求1) 安装与卸载的安全安装要求:应具备供应者或开发者的数字签名信息,其安装过程只能运行在特定环境中且不能破坏其运行环境, 需要检查相应的授权和数字签名。
——应能正确安装到相关终端上,并生成相应的图标;——应包含数字签名信息、软件属性信息;——应用软件启动前应得到用户的许可;——不应对系统软件和其他应用软件造成影响。
卸载要求:卸载时应将其安装进去的文件全部卸载,自动运行权限需要得到用户的明确授权等。
——安装的文件应能完全移除;——修改的系统配置信息(如注册表)应能复原;——卸载用户使用过程中产生的数据时应有提示;——不应影响其他软件的功能。
2) 鉴别机制身份鉴别:若终端应用软件本身涉及敏感数据,则应对访问用户提供有效的身份鉴别机制。
——在用户访问应用业务前,终端应用软件对其身份进行鉴别,并提供鉴别失败处理措施;——具备登录超时后的锁定或注销功能。
口令安全机制:若终端应用软件使用过程中涉及用户口令,应提供完善的口令保护机制。
——在使用过程中不应以明文形式显示和存储;——不应默认保存用户上次的账号及口令信息;——具备口令强度检查机制;——具备口令时效性检查机制;——修改或找回口令时,具备验证机制。
3) 访问控制基于用户的控制:若终端应用软件本身涉及敏感数据,则应对访问用户提供有效的授权机制。
——授权用户访问的内容不能超出授权的范围;——限制应用用户账号的多重并发会话。