计算机信息系统安全等级保护应用系统技术要求
- 格式:doc
- 大小:90.50 KB
- 文档页数:5
计算机信息系统安全等级保护通用技术要求
计算机信息系统安全等级保护通用技术要求(以下简称《通用技术要求》)是中国国家信息安全等级保护测评中用于计算机信息系统安全等级保护测评的技术要求标准。
该标准由中华人民共和国公安部发布,是针对计算机信息系统的安全性进行评估和测试的技术规范。
《通用技术要求》主要从安全需求分析和评估、系统安全设计、系统安全实施与配置、系统安全管理和维护等方面提出了具体要求。
下面是《通用技术要求》的一些主要内容:
1. 安全需求分析和评估:要求对计算机信息系统的安全需求进行全面评估,并根据评估结果确定相应的安全等级。
2. 系统安全设计:要求根据安全等级要求进行系统的安全设计,包括系统边界的划定、安全策略的制定、访问控制的实施等。
3. 系统安全实施与配置:要求在系统实施和配置过程中,采取相应的安全措施,确保系统组件和设备的安全性,同时对系统进行安全审计。
4. 系统安全管理和维护:要求建立完善的系统安全管理和维护机制,包括系统安全管理组织机构的建立、用户管理、安全事件管理等。
《通用技术要求》还提出了具体的技术要求和测试方法,以保证计算机信息系统在不同安全等级下的安全性。
同时,根据具
体的系统类型和安全等级要求,还可以参考其他相关技术规范进行细化和补充。
总之,计算机信息系统安全等级保护通用技术要求是对计算机信息系统安全进行评估和测试的技术标准,通过满足这些要求,可以确保计算机信息系统在不同安全等级下的安全性。
信息系统安全等级保护定级要素信息系统安全等级保护是指根据信息系统的重要性和敏感程度,将其划分为不同的安全等级,并采取相应的安全保护措施。
信息系统安全等级保护定级要素主要包括保护对象、保护标准、保护措施和保护责任。
一、保护对象保护对象是指需要进行安全保护的信息系统。
信息系统可以是计算机系统、通信系统、数据库系统等各种形式的信息处理系统。
在进行等级保护定级时,需要明确保护对象的边界,确定需要纳入保护范围的要素,如硬件设备、软件系统、网络设备、数据等。
二、保护标准保护标准是根据信息系统的特点和需求,确定信息系统安全等级的基本依据。
保护标准主要包括安全性、可用性、完整性和可控性等几个方面。
安全性是指信息系统在面临各种威胁和风险时能够保持不受损害的能力;可用性是指信息系统在需要时能够正常使用的能力;完整性是指信息系统的数据和功能能够保持完整和正确的能力;可控性是指信息系统能够按照规定的政策和流程进行管理和控制的能力。
三、保护措施保护措施是指采取的技术和管理手段来保障信息系统的安全。
保护措施主要包括物理安全、网络安全、系统安全和数据安全等方面。
物理安全是指通过门禁、监控等手段,保护信息系统的硬件设备免受物理攻击和破坏;网络安全是指通过防火墙、入侵检测系统等技术手段,保护信息系统的网络免受网络攻击和恶意访问;系统安全是指通过操作系统和应用软件的安全配置和漏洞修复,保护信息系统的软件系统免受恶意代码和攻击;数据安全是指通过加密、备份和权限控制等手段,保护信息系统中的数据不被非法获取和篡改。
四、保护责任保护责任是指各个相关方在信息系统安全等级保护中应承担的责任和义务。
保护责任主要包括政府责任、企业责任和个人责任。
政府在信息系统安全等级保护中应制定相应的法律法规和政策,对信息系统进行监管和管理;企业在信息系统安全等级保护中应建立健全的安全管理体系,为信息系统提供安全保障;个人在信息系统安全等级保护中应遵守相关规定,不泄露机密信息,不进行非法操作。
信息安全技术信息系统等级保护安全设计技术要求一、引言信息安全技术信息系统等级保护(简称安全等级)是确定保护信息安全的主要依据。
安全等级在全球范围内得以广泛采用,为不同规模的信息系统提供安全保护,尤其是与计算机有关的信息系统,它受到越来越多的重视。
信息安全技术信息系统等级保护安全设计技术要求是根据安全等级保护要求而制定的,以实现信息系统等级保护的有效实施。
它主要包括信息系统安全建设要求、技术标准、安全控制要求、安全健康验证要求、安全风险管理要求等几个方面。
二、信息系统安全建设要求1、确定安全等级:根据系统内容、规模和应用环境,确定系统安全等级,并且根据安全等级制定安全控制要求。
2、安全需求分析:根据安全等级和系统功能,确定安全需求,并且对其做详细分析。
3、安全建设措施:针对安全分析的结果,确定有效的安全控制措施,以保障信息安全。
4、安全服务及测试:在安全控制实施之前应该进行全面的服务和测试,以保证安全控制措施可以有效地实施。
三、技术标准1、共用技术标准:按照国家发布的信息安全标准,依据国家安全要求、业务属性等,确定相应的安全控制措施,以达到安全要求。
2、可操作程度:检查与信息安全相关的应用系统是否具备足够的可操作性,以使用户可以有效的执行安全等级的安全控制措施。
3、安全增强技术:采用可用的安全增强技术,如双因素认证、VPN、虚拟机等,对安全等级进行有效保护。
4、工程技术标准:根据发展技术需要,系统地提出工程技术标准,为信息安全提供全面的指导和规范。
四、安全控制要求1、安全设计和测试:在设计、开发和测试过程中,应该以安全等级为依据,对系统设计、开发和测试进行充分的安全评估,以确保系统的安全性。
2、安全可控性:确保信息系统的安全性,应该把安全控制纳入系统的整体管理体系,并且把安全控制的实施责任落实到有关的责任人员身上。
3、安全记录:信息系统的安全活动必须保存有完整的日志记录,以便对系统发生的安全事件做出合理的反应。
计算机信息系统安全等级保护通用技术要求计算机信息系统安全等级保护通用技术要求是指国家对计算机信息系统安全等级保护的基本要求和具体规定,旨在保护计算机信息系统的安全性和可靠性,防止信息泄露和被非法获取、篡改、破坏等风险。
下面将从不同的方面介绍这些通用技术要求。
一、计算机信息系统安全等级保护的基本概念和原则1. 安全等级划分:根据信息系统的重要性和对安全性的要求,将计算机信息系统划分为不同的安全等级,如一级、二级、三级等。
2. 安全等级保护的原则:信息系统安全等级保护应遵循适度性原则、综合性原则、风险可控原则和动态性原则。
二、计算机信息系统安全等级保护的基本要求1. 安全保密要求:对于不同的安全等级,要求对信息进行保密,包括数据的存储、传输和处理过程中的保密措施。
2. 安全完整性要求:信息系统应能够保证数据的完整性,防止被篡改或损坏。
3. 安全可用性要求:信息系统应保证在合法使用的范围内,能够及时、准确地提供服务。
4. 安全可控性要求:信息系统应具备对用户和系统进行有效控制的能力,确保安全控制的有效性和可操作性。
5. 安全可追溯性要求:信息系统应能够记录用户和系统的操作行为,以便追溯和审计。
6. 安全可恢复性要求:信息系统应具备故障恢复和灾难恢复的能力,确保系统在遭受破坏或故障后能够快速恢复正常运行。
三、计算机信息系统安全等级保护的具体技术要求1. 访问控制技术要求:对信息系统的用户进行身份认证和权限控制,确保只有经过授权的用户才能访问系统和数据。
2. 加密技术要求:对敏感数据进行加密,包括数据的存储、传输和处理过程中的加密措施。
3. 安全审计技术要求:对信息系统的操作行为进行审计和监控,及时发现和应对安全事件。
4. 安全保护技术要求:对信息系统进行防火墙、入侵检测和防护等技术措施,防止网络攻击和恶意代码的侵入。
5. 安全管理技术要求:建立健全的安全管理制度和流程,包括安全策略、安全培训和安全漏洞管理等。
信息系统安全等级保护基本要求信息系统安全等级保护是指根据国家有关法律法规和标准规范,对信息系统进行等级划分,并按照不同等级的保护要求,采取相应的技术、管理和物理措施,确保信息系统的安全性、可靠性和稳定性。
信息系统安全等级保护基本要求是确保信息系统安全的基础,对于各类单位和组织来说都具有重要意义。
首先,信息系统安全等级保护基本要求包括对信息系统进行等级划分。
根据国家标准和相关规定,信息系统按照其所涉及的信息重要性、系统功能、系统规模和系统对外联络等因素,划分为不同的安全等级,一般包括四个等级,即一级、二级、三级和四级。
不同等级的信息系统,其安全保护要求和措施也各不相同。
其次,信息系统安全等级保护基本要求还包括对信息系统安全保护的基本原则。
信息系统安全保护的基本原则包括全面性原则、合理性原则、有效性原则和持续性原则。
全面性原则是指信息系统安全保护措施必须覆盖信息系统的各个方面,包括技术、管理和物理层面;合理性原则是指信息系统安全保护措施必须符合实际情况和实际需求,不能盲目追求安全而忽视系统的正常运作;有效性原则是指信息系统安全保护措施必须能够有效地防范和抵御各类安全威胁和风险;持续性原则是指信息系统安全保护是一个持续的过程,必须不断地进行安全监测、评估和改进。
另外,信息系统安全等级保护基本要求还包括对信息系统安全保护的基本措施。
信息系统安全保护的基本措施包括技术措施、管理措施和物理措施。
技术措施是指利用各种安全技术手段,保护信息系统的安全,包括加密技术、防火墙技术、入侵检测技术等;管理措施是指建立健全的安全管理制度和安全管理机构,加强对信息系统安全的管理和监督;物理措施是指采取各种物理手段,保护信息系统的物理环境安全,包括机房防护、门禁系统、视频监控等。
最后,信息系统安全等级保护基本要求还包括对信息系统安全保护的持续改进。
信息系统安全保护是一个动态的过程,随着信息技术的发展和安全威胁的变化,安全保护措施也需要不断地改进和完善。
《信息安全技术虹膜识别产品测评方法》编制说明1工作简要过程1.1任务来源本标准对依据《GB/T20979-2007信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况本标准编制过程中,主要参考了以下国外和国际标准:美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);国际信息安全标准:ISO/IEC 15408-X:1999Informationtechnology—security techniques—Evaluationcriteria for IT security/ Common Criteria for InformationTechnology SecurityEvaluation(简称CC)(IT安全评估准则/ 信息技术安全性评估公共准则)国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795—2006/2007Biometric Performance Testing and Reporting Standards(生物识别性能测试与报告标准)Part1:principles and framework(第一部分:原则与框架)Part 2: testingmethodologies fortechnology and scenario evaluation(第二部分:技术与方案评估的测试方法学)ISO/IEC19795由两部分标准组成,ISO/IEC 19795-1与ISO/IEC 19795-2.第一部分测试生物识别的错误率和吞吐率,该标准中的生物识别(biometric)一词是生物识别系统和生物识别设备的通称.第二部分标准中,技术测试即方法测试,这种测试使用已有生物特征样本进行静态测试,以对不同算法进行比较;方案(scenario 情节,方案)测试是指按照前后相接的测试项目进行测试,例如,一个进程接一个进程地进行测试。
信息系统安全等级保护基本要求(三级要求)信息系统安全等级保护基本要求1 三级基本要求 (6)1.1 技术要求 (6)1.1.1 物理安全 (6)1.1.1.1 物理位置的选择(G3) (6)1.1.1.2 物理访问控制(G3) (6)1.1.1.3 防盗窃和防破坏(G3) (7)1.1.1.4 防雷击(G3) (7)1.1.1.5 防火(G3) (8)1.1.1.6 防水和防潮(G3) (8)1.1.1.7 防静电(G3) (8)1.1.1.8 温湿度控制(G3) (9)1.1.1.9 电力供应(A3) (9)1.1.1.10 电磁防护(S3) (9)1.1.2 网络安全 (10)1.1.2.1 结构安全(G3) (10)1.1.2.2 访问控制(G3) (10)1.1.2.3 安全审计(G3) (11)1.1.2.4 边界完整性检查(S3) (12)1.1.2.5 入侵防范(G3) (12)1.1.2.6 恶意代码防范(G3) (13)1.1.2.7 网络设备防护(G3) (13)1.1.3 主机安全 (14)1.1.3.1 身份鉴别(S3) (14)1.1.3.2 访问控制(S3) (14)1.1.3.3 安全审计(G3) (15)1.1.3.4 剩余信息保护(S3) (16)1.1.3.5 入侵防范(G3) (16)1.1.3.6 恶意代码防范(G3) (17)1.1.3.7 资源控制(A3) (17)1.1.4 应用安全 (18)1.1.4.1 身份鉴别(S3) (18)1.1.4.2 访问控制(S3) (18)1.1.4.3 安全审计(G3) (19)1.1.4.4 剩余信息保护(S3) (20)1.1.4.5 通信完整性(S3) (20)1.1.4.6 通信保密性(S3) (20)1.1.4.7 抗抵赖(G3) (20)1.1.4.8 软件容错(A3) (21)1.1.4.9 资源控制(A3) (21)1.1.5 数据安全及备份恢复 (22)1.1.5.1 数据完整性(S3) (22)1.1.5.2 数据保密性(S3) (22)1.1.5.3 备份和恢复(A3) (23)1.2 管理要求 (23)1.2.1 安全管理制度 (23)1.2.1.1 管理制度(G3) (23)1.2.1.2 制定和发布(G3) (24)1.2.1.3 评审和修订(G3) (24)1.2.2 安全管理机构 (25)1.2.2.1 岗位设置(G3) (25)1.2.2.2 人员配备(G3) (25)1.2.2.3 授权和审批(G3) (26)1.2.2.4 沟通和合作(G3) (26)1.2.2.5 审核和检查(G3) (27)1.2.3 人员安全管理 (28)1.2.3.1 人员录用(G3) (28)1.2.3.2 人员离岗(G3) (28)1.2.3.3 人员考核(G3) (29)1.2.3.4 安全意识教育和培训(G3) (29)1.2.3.5 外部人员访问管理(G3) (29)1.2.4 系统建设管理 (30)1.2.4.1 系统定级(G3) (30)1.2.4.2 安全方案设计(G3) (30)1.2.4.3 产品采购和使用(G3) (31)1.2.4.4 自行软件开发(G3) (32)1.2.4.5 外包软件开发(G3) (32)1.2.4.6 工程实施(G3) (33)1.2.4.7 测试验收(G3) (33)1.2.4.8 系统交付(G3) (34)1.2.4.9 系统备案(G3) (35)1.2.4.10 等级测评(G3) (35)1.2.4.11 安全服务商选择(G3) (36)1.2.5 系统运维管理 (36)1.2.5.1 环境管理(G3) (36)1.2.5.2 资产管理(G3) (37)1.2.5.3 介质管理(G3) (37)1.2.5.4 设备管理(G3) (38)1.2.5.5 监控管理和安全管理中心(G3). 39 1.2.5.6 网络安全管理(G3) (40)1.2.5.7 系统安全管理(G3) (41)1.2.5.8 恶意代码防范管理(G3) (42)1.2.5.9 密码管理(G3) (43)1.2.5.10 变更管理(G3) (43)1.2.5.11 备份与恢复管理(G3) (43)1.2.5.12 安全事件处置(G3) (44)1.2.5.13 应急预案管理(G3) (45)第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
等级保护2.0的技术要求等级保护2.0的技术要求包括以下方面:1 .结构安全:要求企业或集成商进行网络基础建设时,必须要对通信线路、关键网络设备和关键计算设备进行冗余配置。
例如,关键网络设备应采用主备或负载均衡的部署方式。
2 .安全通信网络:这是原等级保护LO中的“网络安全”在等级保护2.0中的新表述。
它要求保障信息传输的完整性、保密性和可用性,防止未经授权的访问和数据泄露。
3 .安全区域边界:要求设立安全区域边界,并保护其完整性。
这是通过部署防火墙、入侵检测系统等安全设备来实现的。
4 .安全计算环境:这是对计算机系统安全的基本要求,包括防病毒、防黑客攻击、防木马等措施,以及控制对系统的访问权限。
5 .安全管理中心:这是等级保护2.0的新增要求,它强调了对安全管理的集中性和自动化。
安全管理中心应能够进行统一的身份管理、访问控制和安全审计,以提高安全管理效率。
6 .安全运维:等级保护2.0还强调了安全运维的重要性,要求企业或集成商采取有效的措施,确保安全运维的规范化和自动化。
这包括定期进行安全审计、漏洞扫描、安全配置等,以确保系统的安全性。
7 .数据安全:数据是企业的核心资产之一,因此等级保护2.0要求企业或集成商采取严格的数据保护措施,确保数据的完整性、可用性和保密性。
这包括对数据进行加密、备份、恢复等操作,以防止数据泄露或损坏。
8.物理安全:虽然物理安全不属于技术要求,但等级保护2.O仍然强调了物理安全的重要性。
这包括对关键设施进行物理保护、对进出关键区域进行监控和管理等,以确保系统的安全性。
在等级保护2.O中,技术要求被统一在安全管理中心支持下的三重防护结构框架内,这体现了等级保护的基本要求、测评要求和安全设计技术要求的框架统一。
此外,通用安全要求与新型应用安全扩展要求也被整合在一起,例如将云计算、移动互联、物联网、工业控制系统等新型应用列入标准规范,并将可信验证列入各级别和各环节的主要功能要求。
《信息安全技术虹膜识别产品测评方法》编制说明1工作简要过程1.1任务来源本标准对依据《GB/T 20979-2007 信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况本标准编制过程中,主要参考了以下国外和国际标准:美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);国际信息安全标准:ISO/IEC 15408-X:1999Information technology—security techniques—Evaluation criteria for IT security /Common Criteria for Information Technology Security Evaluation(简称CC)(IT安全评估准则/ 信息技术安全性评估公共准则)国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795- 2006/2007 Biometric Performance Testing and Reporting Standards(生物识别性能测试与报告标准)Part 1:principles and framework(第一部分:原则与框架)Part 2: testing methodologies for technology and scenario evaluation(第二部分:技术与方案评估的测试方法学)ISO/IEC 19795由两部分标准组成,ISO/IEC 19795-1与ISO/IEC 19795-2。
第一部分测试生物识别的错误率和吞吐率,该标准中的生物识别(biometric)一词是生物识别系统和生物识别设备的通称。
第二部分标准中,技术测试即方法测试,这种测试使用已有生物特征样本进行静态测试,以对不同算法进行比较;方案(scenario 情节,方案)测试是指按照前后相接的测试项目进行测试,例如,一个进程接一个进程地进行测试。
本标准对第一部分的借鉴较多,这部分标准中关于测试数据的公平性原则、测试现场性能的原则、以及测试结果的可用范围分析等内容对本标准的编制有借鉴和指导意义。
1.3 主要工作过程1)成立编制组本标准编制组于2006年8月成立,共由5人组成。
2)明确编制原则编制组在对GB17859-1999计算机信息系统安全保护等级划分准则和GB/T 20979-2007《虹膜识别系统技术要求》等标准进行了解和熟悉的基础上,确定了本标准的编制原则为:●以《虹膜识别系统技术要求》关于虹膜识别系统的各个安全等级的技术要求为基本依据,确定对虹膜识别产品的基本性能、基本功能、分等级安全要求的测试与评价;●以生物识别通用测试与评价要求为依据,结合虹膜识别系统的具体情况,确定其具体的测试与评价要求。
3)确定编制内容本标准用以测试按照GB/T 20979-2007开发的虹膜识别产品的基本功能、基本性能、自身安全功能和安全保证功能,并按照信息系统分等级保护的原则,对用于不同安全等级的虹膜识别产品的测评方法分别作了规定。
本标准是GB/T 20979-2007的配套标准,用于对按照GB/T 20979-2007开发的虹膜识别产品进行测评,因此,本标准按照GB/T 20979-2007确定了编制内容,并参照GB/T 20979-2007的结构进行章节划分,使测评方法和技术要求基本上能够一一对应。
GB/T 20979-2007将信息系统划分为三个安全等级,本标准也遵循了这一划分方式。
本标准第四至第六章的章节名称如下:第四章测评环境和条件第二节基本性能测评第一节测评环境第六章安全等级保护分等级测评第二节测评条件第一节第一级系统测评第五章基本功能与性能测评第二节第二级系统测评第一节基本功能测评第三节第三级系统测评4)组织专家评审本标准曾于于2007年6月、2008年4月、2008年10月和2008年11月进行了四次汇报及评审,并于2008年12月17日,12月23日分别经过WG5生物特征识别组成员单位评审及安标委秘书处组织的评审,形成了送审稿。
评审意见处理表另附。
2确定标准主要内容的论据2.1 编制原则为了使我国安全产品的开发,从一开始就与国际接轨,本标准的编写参考了国际有关标准,主要有美国的TCSEC、国际标准CC、国际生物识别测试标准等。
同时,《虹膜识别系统测试与评价》又要符合我国的实际情况,遵从我国有关法律、法规的规定,并与已有的相关安全标准相兼容。
具体编制原则与要求如下:1)先进性本标准是国际第一个虹膜识别产品测评标准。
标准是技术发展的产物。
先进的标准同时又推动技术的发展。
在经济全球化的时代环境下,要制定出先进的信息安全标准,要使我国的虹膜识别产品具有国际竞争能力,必须参考国际先进标准,吸收其精华,制定出具有先进水平的标准。
《虹膜识别产品测评方法》的编写遵循了这一原则。
2)实用性《虹膜识别产品测评方法》必须可用,才能有实际意义。
本标准是在对我国虹膜识别产品进行深入考察,对我国虹膜识别产品的应用需求和应用状况进行深入分析的基础上制定的,制定过程中力求具有实用性和可操作性,并能对虹膜识别产品的开发起到一定的指导作用。
3)兼容性《虹膜识别产品测评方法》既要与国际接轨,更要与我国现有的政策、法规、标准、规范等相一致。
因此,《虹膜识别产品测评方法》的编写以《虹膜识别系统技术要求》的等级划分为基本依据,与其它的相关标准相兼容,符合我国已经发布的有关政策、法律和法规的规定。
2.2标准编制过程中要解决的问题2.2.1 技术要求与测评方法本标准是与《虹膜识别系统技术要求》相配套的对虹膜识别系统进行测试与评价的标准。
如何理解这两个标准之间的关系,对于用好标准具有重要的意义。
这里仅从以下方面进行间要说明。
1)关于技术要求标准技术要求标准,特别是分等级的技术要求标准,实际上是从技术角度对等级的划分给出的要求,是衡量其是否达到一定技术要求的准绳。
所以这类标准称为“技术要求”标准。
这些“技术要求”或“准则”,在文本中对具体技术进行的规范,通常都是以要求的形式给出的。
每一个等级的“技术要求”,表明该等级在技术上应达到的要求。
至于如何确定其是否真正达到了所提出的要求,在“准则”中,或者说在“技术要求”中是不涉及的,而这正是测试与评价标准需要明确的。
一个典型的信息安全专用产品的技术要求的技术要求的内容依本应包括:●对产品的功能的要求;●对产品的性能的要求;●对产品自身安全功能的要求;●对产品自身安全保证的要求。
2)关于测试与评价标准测试与评价标准是与技术要求标准相配套的标准。
按照技术要求标准对每一个安全等级所提出的技术要求,测试与评价标准应给出为确定其达到相应等级所应采取的测试与评价的方法和过程的要求。
这些测试与评价要求应严格对照技术要求的内容进行描述。
一个典型的信息安全产品的测试与评价标准的内容一般应包括:●对测试与评价的环境和条件的要求;●对产品的功能进行测试与评价的要求;●对产品的性能进行测试与评价的要求;●对产品的自身安全功能进行测试的要求;●对产品的自身安全保证进行测试的要求。
2.2.2 标准编制过程中的关键问题标准编制过程中,必须解决的一个关键问题是,如何将技术要求体现为产品测评方法。
技术要求带有抽象性,如何把抽象的技术要求体现为产品性能要求,再将产品性能要求物化并量化,最终给出这些性能的测评方法,并使之规范化,是本标准编制过程中贯彻始终的关键问题。
这些问题也正是专家们多次指出并要求解决的问题。
编制组经过长时间的努力,可以说在本标准中,对GB/T 20979-2007中的全部技术要求都实现了上述过程。
举例说明如下:可靠性是虹膜识别产品最主要的性能,可靠性体现为错误率,即错误接受率和错误拒绝率。
在GB/T 20979-2007中,相关的技术要求如下:错误接受率和错误拒绝率a)在总测试次数不小于一万次时,错误接受率不大于万分之一,错误拒绝率不大于百分之一;b)在总测试次数不小于十万次时,错误接受率不大于十万分之一,错误拒绝率不大于百分之一;c)在总测试次数不小于三十万次时,错误接受率不大于三十万分之一,错误拒绝率不大于千分之一。
本标准将上述技术要求转化成了产品测评要求,并规定了如下所述的测评方法:可靠性测试与评价a)检查文档:检查自测试文档,根据文档的描述,了解虹膜识别系统是否进行了可靠性测试。
b)实际测试:通过对虹膜识别系统的实际测试,考查其是否具有文档所描述的可靠性。
可靠性测试应满足:●可靠性测试应使用随机样本;●应通过检测,确定进行了用户登记的不同虹膜组织的总数;●应通过检测,确定进行了用户识别的不同虹膜组织的总数;●在统计比对次数时,同一虹膜组织的所有模板特征序列与任一虹膜组织的所有样本特征序列之间的所有比对,仅计为一次比对;●应测试错误接受率:在用户识别时,对于本该产生拒绝结果的比对,错误地产生了接受结果,统计产生这类错误结果的比对次数与总比对次数的比率;●应测试错误拒绝率:在用户识别时,对于本该产生接受结果的比对,错误地产生了拒绝结果,统计产生这类错误结果的比对次数与总比对次数的比率;●应能对错误接受率和错误拒绝率进行调节,使其中之一变大时另一个变小,以满足不同的应用需要;●虹膜特征身份识别系统的可靠性应由错误接受率和错误拒绝率度量,应以虹膜识别系统能够同时达到的错误接受率和错误拒绝率作为该系统错误接受率和错误拒绝率的测定值;●不同安全保护等级的虹膜识别系统应具有与安全等级要求相应的可靠性;●可在使用者正确使用设备的条件下对错误接受率和错误拒绝率进行评测。
c)分析评价:对文档检查结果和实际测试情况进行综合分析,确定被测系统是否具有所要求的可靠性设计。
3.使用建议本标准适用于虹膜识别系统的测试与评价,对于虹膜识别系统的设计开发、管理和使用也可参考。
本标准按照《虹膜识别系统技术要求》的等级划分,规定了不同等级的虹膜识别系统的测试与评价要求。
在使用该标准时,首先应把虹膜识别系统看成是一个用于进行身份鉴别的安全机制,同时要把虹膜识别系统看成是一个专用的信息处理系统。
只有这样,才能更完整地理解该标准的内容。
4.贯彻标准的要求和实施建议本标准的编制目标是为确定虹膜识别产品是否达到《虹膜识别系统技术要求》所规定的安全等级而进行的测试与评价提供指导。
虹膜识别作为生物特征身份鉴别的主要技术之一,在信息系统安全和其它独立应用的安全方面将发挥重要作用,我国具有自主知识产权的虹膜识别技术已经具有相当高的水平,其应用领域将快速扩展。