《信息安全技术 移动智能终端应用软件安全技术要求和测试评价方法》征求意见稿-编制说明
- 格式:doc
- 大小:295.00 KB
- 文档页数:16
ICS35.040L 80信息安全技术入侵检测系统技术要求和测试评价方法Information security technology-Techniques requirements and testing and evaluation approaches forintrusion detection system中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布GB/T 20275—2006目次前言 (III)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 缩略语 (2)5 入侵检测系统等级划分 (3)5.1 等级划分说明 (3)5.1.1 第一级 (3)5.1.2 第二级 (3)5.1.3 第三级 (3)5.2 安全等级划分 (3)5.2.1网络型入侵检测系统安全等级划分 (3)5.2.2主机型入侵检测系统安全等级划分 (6)6 入侵检测系统技术要求 (7)6.1 第一级 (7)6.1.1 产品功能要求 (7)6.1.2 产品安全要求 (9)6.1.3 产品保证要求 (10)6.2 第二级 (11)6.2.1 产品功能要求 (11)6.2.2 产品安全要求 (12)6.2.3 产品保证要求 (13)6.3 第三级 (15)6.3.1 产品功能要求 (15)6.3.2 产品安全要求 (15)6.3.3 产品保证要求 (16)7 入侵检测系统测评方法 (18)7.1 测试环境 (18)7.2 测试工具 (19)7.3 第一级 (19)7.3.1 产品功能测试 (19)7.3.2 产品安全测试 (25)7.3.3 产品保证测试 (27)7.4 第二级 (29)7.4.1 产品功能测试 (29)7.4.2 产品安全测试 (31)IGB/T ××××—200×7.4.3 产品保证测试 (33)7.5 第三级 (37)7.5.1 产品功能测试 (37)7.5.2 产品安全测试 (38)7.5.3 产品保证测试 (39)参考文献 (44)IIGB/T 20275—2006前言(略)IIIGB/T 20275—2006信息安全技术入侵检测系统技术要求和测试评价方法1 范围本标准规定了入侵检测系统的技术要求和测试评价方法,技术要求包括产品功能要求、产品安全要求、产品保证要求,并提出了入侵检测系统的分级要求。
国家标准《信息安全技术软件产品开源代码安全评价方法》(征求意见稿)编制说明根据国家标准化管理委员会 2023 年下达的国家标准制修订计划,《信息安全技术软件产品开源代码安全评价方法》由中国信息通信研究院负责承办,计划号: 20230259-T-469。
该标准由全国信息安全标准化技术委员会归口管理。
当前开源代码应用广泛,超过 90%的企业使用的软件产品中涉及开源代码。
与此同时开源安全问题凸显,开源代码自身存在的安全隐患被黑客利用攻击导致一系列安全事件, Log4j 等开源代码暴露的安全问题极大程度影响软件产品正常稳定运行。
市场亟需标准化的软件产品开源代码安全评价方法。
本标准为保障开源代码安全性,针对软件产品开源代码提出安全评价要素,给出评价方法,旨在降低软件产品中的开源代码安全风险。
2022.3-2022.6 成立标准编制组,组织华为、腾讯、小米、京东、奇安信等国内头部科技企业和安全厂商开展多轮讨论,针对开源代码安全相关政策、标准规范、技术实现开展研究,形成《信息安全技术软件产品开源代码安全评价方法》标准草案初稿。
2022 年 6 月-2022 年 10 月组织产业调研,调研国内外多家软件产品开源代码安全治理情况。
根据调研测试结果和相关国家、行业、团体标准的基础上改进标准草案,形成草案第二稿。
2022 年 10 月以多种形式征求主管部门、专家和相关单位意见,完善标准草案、编制说明、意见处理汇总表。
2022 年 11 月 13 日,下发《关于征集<信息安全技术软件产品开源代码安全评价方法>标准参编单位的通知》,广泛征集标准编制组成员。
2022 年 11 月-12 月,组织标准编写组成员完成 3 次标准草案研讨会,根据各单位的意见持续完善标准草案内容,对标准草案编写格式和内容呈现均进行修改,形成草案第三、四、五稿。
2022 年 12 月 7 日,完成 WG5 工作组 2022 年第三次全体会议标准汇报,根据工作组、责任编辑、专家评审会等提出的意见,修改完善标准草案、编制说明、意见处理汇总表后形成标准征求意见稿。
目次前言 (II)引言 (V)1 范围 (3)2 规范性引用文件 (3)3 术语、定义和缩略语 (3)3.1 术语和定义 (3)3.2 缩略语 (4)4 移动智能终端安全能力框架及目标 (4)4.1 移动智能终端安全能力框架 (4)4.2 移动智能终端安全目标 (5)5 移动智能终端安全能力技术要求 (5)5.1 基本要求 (5)5.2 移动智能终端硬件安全能力要求 (6)5.3 移动智能终端操作系统安全能力要求 (7)5.4 移动智能终端外围接口安全能力要求 (10)5.5 移动智能终端应用层安全要求 (11)5.6 移动智能终端用户数据安全保护能力要求 (13)6 移动智能终端功能限制性要求 (14)7 移动智能终端安全能力分级 (14)7.1 概述 (14)7.2 安全能力分级 (14)附录 A (资料性附录)安全能力等级标识 (19)引言随着移动智能终端的广泛应用以及功能的不断扩展,其使用过程中的安全问题被越来越多的用户所关注。
近年来,恶意吸费、窃听、窃录、位置信息泄露等安全事件频发,使用户对移动智能终端的安全性产生顾虑,进而影响到移动智能终端和移动互联网应用的发展。
本标准的制定,旨在通过提高移动智能终端的自身的安全防护能力,防范移动智能终端上的各种安全威胁,避免用户的利益受到损害,同时防止移动智能终端对移动通信网络安全产生不利影响。
本标准的基本原则是:移动智能终端上发生的行为和应用要符合用户的意愿。
本标准并不规定具体的实现方法和措施,以利于创新和发展。
本标准从硬件安全能力要求、操作系统安全能力要求、外围接口安全能力要求、应用软件安全要求、用户数据安全保护能力要求5个层面对移动智能终端的安全能力提出了要求,并从基本的安全保障、实现难度、特殊安全能力等层面对安全能力进行了分级,以便于产品具有特定品质,便于消费者选择。
通过本标准一方面能够引导移动智能终端中的预置应用软件更加规范、安全;另一方面也能引导移动智能终端提高自身的安全防护能力,操作系统自身符合安全要求,并对下载的第三方应用进行安全管控;同时也能防范移动智能终端中预置恶意代码对网络造成安全影响。
国家标准《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》(征求意见稿)编制说明一、工作简况1.1 任务来源根据国标委综合〔2017〕128号文件《关于下达2017年第四批国家标准制修订计划的通知》安排, 国家标准制定计划《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》(计划号20173598-T-469)由TC260(全国信息安全标准化技术委员会)归口上报及执行,主管部门为国家标准化管理委员会。
1.2 主要起草单位和工作组成员本标准由浙江蚂蚁小微金融服务集团股份有限公司主要负责起草,中国科学院数据与通信保护研究教育中心、北京数字认证股份有限公司、北京旷视科技有限公司、北京中科虹霸科技有限公司、深圳市汇顶科技股份有限公司、中国电子技术标准化研究院等单位共同参与该标准的起草工作。
1.3 主要工作过程(1)2017年7月,本标准研制申请在全国信息安全标准化技术委员会获得立项批准,浙江蚂蚁小微金融服务集团股份有限公司作为研制项目牵头单位,组建了标准研制工作组,编制工作组包括生物特征识别企业、科研院所、应用与研发机构、IT企业、终端厂商、安全公司等超过20多家单位,在移动智能终端、生物特征识别、身份鉴别与认证领域具有广泛的代表性,编制组成立之后,进行了相关技术规范资料的研究和产业调研,形成了草案1.0版。
(2)2017年8月,本标准研制项目在北京召开了启动会议,标准编制组来自14家单位共17名代表出席了会议,蚂蚁金服技术标准部介绍了本标准立项背景,标准适用范围、主要内容,对标准草案中“基于生物特征识别技术的移动智能终端身份鉴别技术架构”进行了讨论,由此对标准化对象、范围等标准启动之初应明确的问题进行了初步的探讨。
标准草案在讨论修改后,2018年9月形成草案1.1版(3)2017年10月,蚂蚁金服公司代表本标准编制组,在TC260-在WG4工作组全体会议上进行了汇报,根据本次会议上WG4专家与代表提出的建议,明确了本标准与WG4生物特征识别身份鉴别相关标准的关系,为确保整体标准体系的兼容一致,标准草案在编制组内再次进行讨论和修改,对技术架构和关键术语进行了调整,保持与其他标准的一致性,形成草案1.3版。
信息安全技术移动智能终端个人信息保护技术要求随着移动智能终端的快速普及和使用,个人信息安全问题越来越受到大家的关注。
为了更好地保护用户的个人信息,信息安全技术移动智能终端个人信息保护技术提出了一些要求。
首先,个人信息应该得到加密保护。
对于移动智能终端存在的各种个人信息,如用户名、密码、手机号码、银行卡号等,必须采取加密技术进行保护,防止这些信息被窃取或泄露。
特别是一些应用软件和电商平台,应该在开发阶段就对用户的个人信息进行加密,确保信息传输安全。
其次,要求终端设备具备安全维护能力。
移动智能终端应该具备自我维护能力,能够自动对系统进行升级和修复安全漏洞。
同时,移动智能终端应该允许用户手动更新应用程序,避免安全隐患。
另外,移动智能终端应该有远程锁屏、远程删除、远程定位等防盗措施,以防止手机丢失或被盗。
其次,要求终端应用程序具备许可管理和安全审计机制。
应用程序的许可管理机制可以控制应用程序采集、储存或传输用户信息的范围和条件。
安全审计机制则能够监控应用程序对于用户信息的使用情况,防止数据滥用和资料泄露。
最后,要求移动智能终端有安全防护芯片。
安全防护芯片是一种硬件安全模块,能够对移动智能终端的系统操作和数据进行加密保护。
安全防护芯片可以通过加密算法和数字签名等技术,确保用户的信息在安全有序的网络环境下传输。
总之,信息安全技术的不断进步,移动智能终端的个人信息保护技术也不断得到完善。
我们应该认识到用户的个人信息保护是每个移动智能终端厂商、应用开发者和用户共同的责任,加强个人信息保护,确保信息安全是我们应该具备的意识。
信息安全技术移动智能终端安全架构1 范围本标准提出了移动智能终端的安全架构,描述了移动智能终端的安全需求。
本标准适用于移动智能终端涉及的设计、开发、测试和评估。
2 规范性引用文件下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 25069-2010 信息安全技术术语3 术语、定义和缩略语3.1 术语和定义GB/T 25069-2010中界定的以及下列术语和定义适用于本文件。
3.1.1安全机制 security mechanism实现安全功能,提供安全服务的一组有机组合的基本方法。
3.1.2安全架构 security architecture由多个安全的模块构成的一个相互协作的体系结构。
3.1.3安全审计 security audit对信息系统的各种事件及行为实行监测、信息采集、分析,并针对特定事件及行为采取相应的动作。
3.1.4代码签名 code signature利用数字签名机制,由具有签名权限的实体对全部或部分代码进行签名的机制。
3.1.5访问控制 access control一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段。
3.1.6漏洞 vulnerability计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。
这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。
3.1.7授权 authorization在用户身份经过认证后,根据预先设置的安全策略,授予用户相应权限的过程。
3.1.8数字签名 digital signature附在数据单元后面的数据,或对数据单元进行密码变换得到的数据。
允许数据的接收者验证数据的来源和完整性,保护数据不被篡改、伪造,并保证数据的不可否认性。
移动终端APP及数据安全防护需求说明书文档修订记录目录第1章移动终端APP及数据安全防护总体要求 (3)第2章移动终端APP及数据安全防护技术指标 (4)2.1通过性技术指标 (4)第1章移动终端APP及数据安全防护总体要求1.背景概述移动终端已经在行内广泛使用,为了改善内部员工工作的移动性、便捷性,行内自主开发了多个APP应用,例如员工渠道(手机版)、员工渠道(平板版)等APP应用。
由于行内敏感数据和APP应用程序会存放在移动终端,存在行内敏感数据丢失及外泄的风险,还存在行内APP应用被仿冒、被破解等安全隐患,从而导致黑客利用应用漏洞窃取行内敏感数据。
为了保障行内员工移动终端上的敏感数据安全及行内APP应用程序安全,需要采用先进的技术手段,通过终端管控、数据防护、应用加固、通讯加密等方法保证移动业务通讯及用户访问的安全性、可靠性。
2.总体要求1)此次参加选型测试的产品,应是国内厂商自主研发的产品,禁止OEM其他厂商产品,拥有自主知识产权,可提供相应的专利或著作权,具备国家版权局颁发的“计算机软件著作权登记证书”。
2)具备公安部颁发的“计算机信息系统安全专用产品销售许可证”。
3)原厂商承诺对该系列产品提供3年以上的技术支持。
4)原厂商提供建设银行移动应用在iOS和Android平台的适配服务。
5)原厂商可对建设银行全国一级分支机构提供紧急现场支持,该产品的支持工程师在接到建设银行的紧急事件响应后,可在48小时内到达现场支持。
6)原厂商需具备完善的服务支持能力,满足7*24小时电话支持。
7)原厂商需具备定制开发的支持能力,支持建设银行提出的针对行内应用场景的定制化需求。
第2章移动终端APP及数据安全防护技术指标根据移动终端数据安全防护系统的技术特性,结合建设银行业务需求的特点,明确产品需满足评价性指标、性能指标、平台属性等方面技术指标要求。
2.1 通过性技术指标以下为通过性指标,通过性指标的要求是必须每个测试项目都通过,任何一项指标不通过的,参测产品视为不通过本次测试。
标准咨询GB/T 37931—2019《信息安全技术 Web 应用安全检测系统安全技术要求和测试评价方法》浅析施明明 谢宗晓(中国金融认证中心)GB/T 37931—2019《信息安全技术 Web 应用安全检测系统安全技术要求和测试评价方法》,于2020年3月1日开始实施,主要规定了Web 应用安全检测系统的安全技术要求、测评方法和等级划分。
由于这是产品测评类标准,因此与GB/T 18336.3—20151)保持了一致。
1 Web应用安全检测系统的概念Web 应用主要是指可以通过Web 访问的各类应用程序,其最大好处在于用户很容易访问,只需要有浏览器即可,不需要再安装其他软件。
应用程序一般分为B/S(Browser/Server,浏览器/服务器)架构和C/S(Client/Server,客户机/服务器)架构。
毫无疑问,Web 应用一般都是采用B/S 架构。
就本质而言,Web 应用与其他应用程序没有区别,只是由于基于Web,导致其采用了不同的框架和解释运行方式等。
Web 应用的产生带来了巨大的便利性,同时也带来了很大的安全问题。
这使得传统的安全产品,例如,防火墙,从最初的网络层(OSI 第3层),发展到会话层(OSI 第5层),直到应用层(OSI 第7层),工作在7层的防火墙,发展成为单独的门类,Web 应用防火墙(WAF)。
Web 应用安全检测系统原则上并不是一个单独的产品,而是一系列的功能产品的集合。
在GB/T 37931—2019 的3.1中对于“Web 应用安全检测系统”的概念给出了定义和描述,其中定义如下:对Web 应用的安全性进行检测的产品,能够依据策略对Web 应用进行URL 发现,并对Web 应用漏洞进行检测。
在第5章中,对于Web 应用安全检测又进行了进一步的描述,如下:Web 应用安全检测系统采用URL 发现、Web 漏洞检测等技术, 对Web 应用的安全性进行分析,安全目的是为帮助应用开发者和管理者了解Web 应用存在的脆弱性,为改善并提升应用系统抵抗各类Web 应用攻击(如:注入攻击、跨站脚本、文件包含和信息泄露等)的能力, 以帮助用户建立安全的Web 应用服务。
软件项目编制依据
1.GB/T 1.1-2009《标准化工作导则第一部分:标准的结构和编写规则》
2.GB/T 25000.1-2010《软件工程软件产品质量要求与评价(SQuaRE)SQuaRE指南》
3.GB/T 8567-2006《计算机软件文档编制规范》
4.GB/T 37970-2019《软件过程及制品可信度评估》
5.GB/T 36964-2018《软件工程软件开发成本度量规范》
6.GB/T 34975-2017《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》
7.GB/T 37729-2019《信息技术智能移动终端应用软件(APP)技术要求》
8.GB/T 34979.1-2017《智能终端软件平台测试规范第1部分:操作系统》
9.GB/T 34979.2-2017《智能终端软件平台测试规范第2部分:应用与服务》
10.相关的国家标准及行业标准。
国家标准《应用软件安全编码指南》(征求意见稿)编制说明一、工作简况本标准依据GB/T 1.1-2009给出的规则起草。
由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。
本标准起草单位:国家计算机网络应急技术处理协调中心、北京邮电大学、北京奇虎测腾安全技术有限公司。
本标准主要起草人:舒敏、王博、吴倩、黄元飞、张家旺、林星辰、陈禹、王鹏翩、李燕伟、高强、杨鹏、陈亮、范乐君、张淼、徐国爱、郭燕慧、李祺、杨昕雨、王晨宇、黄永刚、韩建、章磊。
二、标准编制原则和确定主要内容的论据及解决的主要问题本标准的编制原则为科学性、实用性、普适性。
本标准对应用软件安全编程进行规范和指导,帮助应用软件开发者在编程时提升软件安全性,避免在软件发布后由安全问题造成的重大损失。
本标准的制定广泛吸收了相关编码标准或技术报告中的内容,同时深入考虑实际编程中的安全问题,已在通信、金融等重点行业的软件开发部门展开试用,结果表明该标准能够为软件安全编程提供有效指导,明显提升软件安全性,具有较高的可行性和指导意义。
三、主要试验[或验证]情况分析目前已在通信、金融等重点行业的软件开发部门展开试用,效果良好,能够明显提升软件安全性。
四、知识产权情况说明无五、产业化情况、推广应用论证和预期达到的经济效果本标准旨在为应用软件开发者提供安全编程指导,可帮助开发者快速建立安全意识,减少代码中的安全隐患,提升软件安全性。
目前已在通信、金融等重点行业的软件开发部门展开试用,取得了良好的效果。
此外,标准还可用于信息系统建设单位对应用软件开发商进行安全编程规范,如作为合同附件、招投标要求等。
六、采用国际标准和国外先进标准情况未直接采用国际标准。
目前国际上影响力较大的是CERT( Computer Emergency Readiness Team)正在维护的针对C、C++、Java、Perl四种编程语言的安全编程指南,旨在为开发者提供指导和建议,帮助其开发出健壮、安全的软件。
《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》编制说明(征求意见稿)1 工作简况1.1任务来源经中国国家标准化管理委员会批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制定移动智能终端应用软件安全技术要求和测试评价方法的国家标准。
该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部计算机信息系统安全产品质量监督检验中心(公安部第三研究所)负责主办。
1.2协作单位在接到《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》标准的任务后,公安部计算机信息系统安全产品质量监督检验中心立即与相关厂商进行沟通,并得到了多家业内知名厂商的积极参与和反馈。
经过层层筛选之后,最后确定由新能聚信(北京)科技有限公司、北京奇虎科技有限公司作为标准编制协作单位。
1.3主要工作过程1.3.1成立编制组2012年12月接到标准编制任务,组建标准编制组,由本检测中心、新能聚信及北京奇虎联合编制。
检测中心的编制组成员均具有资深的产品检测经验、有足够的标准编制经验、熟悉CC;其他厂商的编制成员均为移动智能终端应用软件的研发负责人及主要研发人员。
检测中心人员包括俞优、顾健、陈妍、陆臻、张笑笑、沈亮等。
1.3.2制定工作计划编制组首先制定了编制工作计划,并确定了编制组人员例会安排以便及时沟通交流工作情况。
1.3.3参考资料该标准编制过程中,主要参考了:•GB 17859-1999 计算机信息系统安全保护划分准则•GB/T 18336.3-2015 信息技术安全技术信息技术安全性评估准则第3部分:安全保障组件•GB/T 20271-2006 信息安全技术信息系统通用安全技术要求•GB/T 25069-2010 信息安全技术术语1.3.4确定编制内容移动智能终端应用有着自身的特点,在测试策略上不能完全照搬传统应用软件的测试策略、方法和内容,需要分析其使用特点以及使用过程中可能存在的一些安全性隐患,针对这些隐患提出针对性的安全要求,可以有效提高移动智能终端应用软件的安全性和可靠性,从而保证终端用户的软件使用安全。
移动智能终端号称永远在线,可以随时联机公共网络和专用网络,并基本具有了桌面计算机所具有的功能。
终端应用软件多数是通过无线网络下载到终端用户的便携式设备上的,包括通过E-mail、Internet下载、多媒体通讯服务、WAP下载、红外或蓝牙传输、PC 同步及可移动存储介质获得并安装各种最新的软件(其典型应用见图1显示)。
图1 移动智能终端J2M2程序的应用过程然而,大部分智能终端用户并不将它看作一台计算机,并不认同终端和计算机一样存在巨大的安全风险,认为终端比PC机更加安全、可靠,而是将其当作一部安全和没有任何风险的通信设备,这给一些黑客直接或间接(例如通过互联网)的破坏用户利益创造了可乘之机。
终端应用软件在不同设备都可通过网络进行下载和执行。
如果没有正确的防范机制, 用户将面临程序被破坏,数据丢失和信息窃取等安全威胁。
目前威胁移动智能终端安全的主要形式包括通过蓝牙、红外、彩信等方式传递的手机病毒, 垃圾邮件/短信(包括诈骗短信),骚扰电话,恶意程序,黑客,木马,手机后门,监听软件/私密数据窃取等。
移动智能终端应用软件在使用过程中往往存在一些安全性隐患,其面临的常见安全风险如下所述:1)故意行为➢非受权访问:即使设备不丢失,局外人会使用盗取的密码进人设备,导致数据被修改或数据丢失。
➢电子窃听和修改数据:局外人可能会窃取网络上传输或转换的数据,并导致数据的更改。
➢敏感信息泄露:软件在未经用户许可的情况下,泄露和破坏用户个人信息和敏感数据。
➢后门和陷门:主要是指用于调试用的人口,如直接存取硬编码的口令。
➢逻辑炸弹、木马、病毒。
➢病毒和蠕虫。
2)管理疏忽如设备丢失,导致存储在设备内、SIM卡和存储卡内信息被别人存取,以及通过设备接收的信息如email等相关信息。
3)用户故障比如删除关键数据或输人错误。
4)技术故障导致数据中断、删除和不可存取。
5)其他其他不可预期和预防的失效和事件。
移动智能终端应用软件在设计、开发过程中如果存在导致上述安全漏洞的缺陷和弱点,将影响用户数据和信息的安全。
此外,由于在移动智能终端上运行的应用软件更是由众多独立的软件开发商或开发组织甚至是个人所研发的,其开发过程缺乏行之有效的安全监管。
综上所述,移动智能终端应用软件不应局限于功能的正常运行,而应对移动智能终端应用软件安全评估需求分析,确立应用软件安全性衡量指标,主要考虑软件应用的安全性和应用程序的自身安全。
研究范畴主要包括:软件授权、访问控制等安全功能建模与测试研究;形式化安全测试方法的研究、基于风险的安全测试及其在软件工程实践中的应用、模糊测试、语法测试、基于属性的安全测试方法研究。
1.3.5编制工作简要过程按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。
2013年1月,完成了对移动终端应用软件安全相关技术文档和前期基础调研。
编制组充分调研了移动智能终端应用软件在使用过程中面临的安全隐患,借鉴传统PC平台的安全防护思路,结合移动智能终端的特点,提出了移动终端应用软件安全防护要求。
2013年3月完成了标准草案的编制工作。
以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案。
2013年5月,编制组在检测中心内部对标准草案进行了讨论,修改完成后形成草稿(第一稿)。
2013年6月,编制组以邮件方式征求了新能聚信、奇虎360等参与编制厂商的意见。
编制组根据反馈意见,积极修改,形成了草稿(第二稿)。
2013年12月,编制组以现场研讨方式征求了信大捷安、上海辰锐和上海交大等单位的意见。
编制组根据反馈意见进行修改,形成了草稿(第三稿)。
2014年3月,CCSA在成都召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。
编制组根据专家意见进行修改完善。
2014年10月,编制组在检测中心广泛征求意见,编制组根据意见进行了修改,形成了征求意见稿(第一稿)。
2014年12月,CCSA在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。
编制组根据专家意见进行修改完善,形成了征求意见稿(第二稿)。
2015年4月,编制组以邮件方式征求了金山软件、华为等单位的意见,编制组根据意见进行了修改,形成了征求意见稿(第三稿)。
2016年3月,CCSA在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。
编制组根据专家意见进行修改完善,形成了送审稿。
2016年6月,WG6工作组在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。
编制组根据专家意见进行修改完善。
1.3.6起草人及其工作标准编制组具体由俞优、顾健、陈妍、陆臻、张笑笑、沈亮等人组成。
俞优全面负责标准编制工作,包括制定工作计划、确定编制内容和整体进度、人员的安排;陆臻和张笑笑主要负责标准的前期调研、现状分析、标准各版本的编制、意见汇总的讨论处理、编制说明的编写等工作;沈亮负责标准校对审核等工作;顾健主要负责标准编制过程中的各项技术支持和整体指导。
2 标准主要内容2.1编制原则为使标准的内容从一开始就与国家标准保持一致,符合我国的实际情况,遵从我国有关法律、法规的规定。
编制过程中遵循下述几个原则:(1)符合国家的有关政策法规要求;(2)与已颁布实施的相关标准相协调;(3)充分考虑我国移动智能终端应用软件的现状;(4)适度考虑目前处于发展成熟过程中的技术,保持一定的前瞻性。
2.2编制思路标准将从安装与卸载、访问权限控制、数据安全、运行安全等方面规范移动智能终端应用软件的开发、设计。
一、安装与卸载的安全为了防止移动智能终端应用软件对原有系统内的应用造成不当的影响或破坏,使其得到认可并被安装,应用软件应具备供应者或开发者的数字签名信息, 其安装过程只能运行在特定环境中且不能破坏其运行环境,需要检查相应的授权和数字签名。
卸载时应将其安装进去的文件全部卸载,自动运行权限需要得到用户的明确授权等。
二、访问权限控制移动智能终端应用软件的权限,包括网络访问、信息发送、自动启动、媒体录制、读取\写入用户数据等权限,关系到用户个人信息和隐私的保护,需要对应用软件的权限和访问安全机制进行要求。
三、数据安全从密码的显示、存储,敏感数据处理的预期行为,数据备份和恢复、安全性提示等等方面进行要求,确保用户数据的安全性。
四、运行安全从程序的实现安全、稳定性和容错性等方面进行要求,保证程序的正常工作。
2.3标准内容2.3.1标准结构本标准的编写格式和方法依照GB/T1.1-2009 标准化工作导则第一部分:标准的结构和编写规则。
本标准主要结构包括如下内容:1.范围2. 规范性引用文件3. 术语和定义4. 安全技术要求5. 测试评价方法2.3.2主要内容2.3.2.1范围、规范性引用文件、术语和定义和缩略语该部分定义了本标准适应的范围,所引用的其它标准情况,及以何种方式引用,术语和定义部分明确了该标准所涉及的一些术语。
2.3.2.3 安全技术要求一、安全要求1) 安装与卸载的安全安装要求:应具备供应者或开发者的数字签名信息,其安装过程只能运行在特定环境中且不能破坏其运行环境, 需要检查相应的授权和数字签名。
——应能正确安装到相关终端上,并生成相应的图标;——应包含数字签名信息、软件属性信息;——应用软件启动前应得到用户的许可;——不应对系统软件和其他应用软件造成影响。
卸载要求:卸载时应将其安装进去的文件全部卸载,自动运行权限需要得到用户的明确授权等。
——安装的文件应能完全移除;——修改的系统配置信息(如注册表)应能复原;——卸载用户使用过程中产生的数据时应有提示;——不应影响其他软件的功能。
2) 鉴别机制身份鉴别:若终端应用软件本身涉及敏感数据,则应对访问用户提供有效的身份鉴别机制。
——在用户访问应用业务前,终端应用软件对其身份进行鉴别,并提供鉴别失败处理措施;——具备登录超时后的锁定或注销功能。
口令安全机制:若终端应用软件使用过程中涉及用户口令,应提供完善的口令保护机制。
——在使用过程中不应以明文形式显示和存储;——不应默认保存用户上次的账号及口令信息;——具备口令强度检查机制;——具备口令时效性检查机制;——修改或找回口令时,具备验证机制。
3) 访问控制基于用户的控制:若终端应用软件本身涉及敏感数据,则应对访问用户提供有效的授权机制。
——授权用户访问的内容不能超出授权的范围;——限制应用用户账号的多重并发会话。