GA/T 1549-2019 信息安全技术 双接口鉴别卡安全技术要求
- 文档部分内容预览:
产品应确保安全功能涉及的所有操作都被访问控制策略所涵盖,主体应能够接! 制策略访问客体
6.1.5.2基于安全属性的访问控制
家具标准6.1.5.3数据保密性
产品安全功能应对用户数据执行保密性处理。
6.1.5.4数据完整性
产品安全功能应对用户数据执行完整性校验。
6.1.6.1安全功能检测
产品应在初始化时,运行一套自检程序以证明产品运行的正确性
6.1.6.2失效保护
产品应在下列失效情况发生时,能够自动恢复到一个安全状态: a)鉴别数据完整性的破坏; b)缓冲区溢出; c)资源不可用; d)违反产品安全策略的行为; e)智能卡从CAD中意外拔出; f)异常环境条件(频率、电压、温度); g)安全功能检测故障。
6.1.6.3旁路攻击抵势
6.1.6.4扰动攻击抵抗
产品应能够抵抗攻击者通过激光、时钟毛刺和电压毛刺等方式发起的扰动攻击。
6.1.6.5物理攻击抵抗
6.1.7.1密钥生成
品的密钥生成应符合国家密码管理的有关规定。
GA/T 15492019
GA/T 15492019
6.1.7.2密钥销毁
再使用的密钥,产品应提供密钥销毁功能。
6.1.7.3密码算法
产品执行的加密、解密、签名、验签等密码算法应符合国家密码管理的有关
6.2接触式安全功能要求
6.2.1.1鉴别时机
在访问产品受保护资源前应进行身份鉴别,应充许用户执行下述动作: a)建立逻辑通道; b)选择智能卡中的接触式应用软件; c)建立安全通道。
6.2.1.2鉴别机制
应采用基于PIN码的持卡者身份鉴
6.2.2身份验证的时效性和真实性
产品应能验证身份验证时的验证过程的时效性和真实性,应具备以下能力: a)检测PIN验证过程的时效性和真实性的能力; b)验证授权消息时效性和真实性,且能核实证据的能力,
在访问产品受保护资源前应进行身份鉴别,应允许用户执行下述动作: a)建立逻辑通道; b)选择智能卡中的非接触式应用软件; c)建立安全通道
产品应能采取授权协议机制完成身份鉴别
a)与产品设计文档中对安全功能实施抽象描述的级别一致 b)描述与安全功能要求一致的产品安全功能的安全域; c)描述产品安全功能初始化过程为何是安全的;
d)证实产品安全功能能够防止被破环: e)证实产品安全功能能够防止安全特性被旁路。
GA/T1549—2019
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)完全描述产品的安全功能; b)描述所有安全功能接口的目的与使用方法; c)标识和描述每个安全功能接口相关的所有参数; d)描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为处理而引起的直接错误消息; 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; h)描述可能由安全功能接口的调用而引起的所有直接错误消息
开发者应提供全部安全功能的实现表示,实现表示应满足以下要求: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c)以开发人员使用的形式提供。
开发者应提供产品设计文档,产品设计文档应满足以下要求: a)根据子系统描述产品结构; b)标识和描述产品安全功能的所有子系统: c)描述安全功能所有子系统间的相互作用; d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; 根据模块描述安全功能; 提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h)描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用 调用的接口; i)描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用
7.2.1操作用户指南
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 ,对每一种用户角色的描述应满足以下要求: a)描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; b)描述如何以安全的方式使用产品提供的可用接口; 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值 d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性:
e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安 运行之间的因果关系和联系; )充分实现安全目的所执行的安全策略
开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;
7.3.1配置管理能力
开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 ) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 d) 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致。 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。
7.3.2配置管理范围
开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: a)产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态
开发者应使用一定的交付程序交付产品通信标准,并将交付过程文档化。在给用户方交付产品的各版本日 文档应描述为维护安全所必需的所有程序
开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实 保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施
7.3.5生命周期定义
GA/T 15492019
开发者应提供测试 a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性 b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。
稀土标准开发者应提供测试深度的分析。测试深度分析描述应满足以下要求 a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。
开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a)测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b)预期的测试结果,表明测试成功后的预期输出; )实际测试结果和预期的一致性,
....- 相关专题: 信息安全技术