标准规范下载简介:
内容预览由机器从pdf转换为word,准确率92%以上,供参考
DB44/T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评.pdf致感信息应充许信息主体和授权操作者对敏感信息进行加工,授权操作者应在授权范围内对敏感 行加工。
5.2.4敏感信息的转移
5.2.4.1身份认证
言息主体应能够对敏感信息接收者的身份进行口
GB/T 51165-2016 绿色饭店建筑评价标准5. 2. 4. 2 传输确认
5.2.5敏感信息的应用
5. 2. 5. 1身份认证
敏感信息主体应能够对敏感信息访问者和共享者的身份进行口令鉴别
5. 2.5.2敏感信息的访问
DB44/T 2189. 22019
敏感信息被访问时应有记录。 敏感信息操作者应在授权范围内对敏感信息进行访问。在访问者未获得授权的情况下,应禁止 者对敏感信息的访问,且应对访问者采取告警的安全措施,
5.2.5.3敏感信息的共享
的共享应经过信息主体的明示同意,应不违背每
5.2.6敏感信息的废止与删除
敏感信息应仅允许信息主体对敏感信息进行废止。敏感信息经过废止后,其管理应符合GB/Z28828 2012第5章中的规定。 敏感信息应允许信息主体和合法操作用户对敏感信息进行删除,删除后应保证被删除的敏感信息在 移动终端不可再恢复和使用。
5.3.1敏感信息的生成
敏感信息的标识应在使用范围内统一
5.3.2敏感信息的存储
5. 3. 2. 1安全隔离
致感信息存储应支持物理隔离。
敏感信息存储应支持物理隔离
5. 3. 2. 2加密存储
敏感信息的加密存储后应允许信息主体或合法操作用户对存储密码、存储方式及存储属性进行修
5.3. 2. 3远程保护
息的远程存储应允许信息主体简单设置远程操
动终端应具有在本地隔离分区对敏感信息备份。
5.3.3敏感信息的加工
敏感信息应允许信息主体和授权操作者对敏感信息进行加工,授权操作者在加工敏感信息前应告知 信息主体加工的目的和方法。
5.3.4敏感信息的转移
DB44/T 2189. 22019
5.3.4.1身份认证
言息主体应能够对敏感信息接收者的身份采用数
5.3. 4. 2加密传输
感信息在传输的过程中应采用加密方式进行密了
5. 3. 4. 3传输确认
未经敏感信息主体的身份鉴别及明示同意,敏感信息不得被转移给其他任何用户。
5.3.5敏感信息的应用
5. 3.5.1身份认证
敏感信息主体应能够对敏感信息访问者和共享者的身份采用数字证书进行鉴别。
5.3.5.2敏感信息的访问
敏感信息被访问时应对信息主体进行访问提醒。 如果访问操作没有访问权限,移动终端应能及时检测出来且应对访问者采取阻止操作和记录日志的 安全措施。
5.3.5.3敏感信息的共享
主体应能对敏感信息共享的有效时间进行设置。
5.3.6敏感信息的废止与删险
敏感信息应仅允许信息主体对敏感信息进行废止。敏感信息经过废止后,其管理应符合GB/Z28828 2012第5章中的规定。 敏感信息应允许信息主体和合法操作用户对敏感信息进行删除,删除后应保证被删除的敏感信息在 移动终端不可再恢复和使用。
5.4.1敏感信息的生成
敢感信息的标识应采取知悉的方式, 便于信息主体操作,不宜采取隐蔽手段或间接方式。 致感信息生成后应能够提醒信息主体其标识的敏感信息已生成,且敏感信息生成后应允许信息主 惑信息的有效时间和传播次数进行限定
5.4.2敏感信息的存储
5. 4. 2. 1安全隔离
冬端为每个进程的数据和指令分配独立的内存空
5. 4. 2. 2 加密存储
敏感信息加密存储后,合法操作用户进行修改时,应经过敏感信息主体的明示同意。
5. 4. 2. 3远程保护
感信息的远程存储应允许信息主体详细设置远程操作的条件
移动终端提供敏感信息远程异地备份,
5.4.3敏感信息的加工
6.4.4敏感信息的转移
5. 4. 4.1身份认证
敏感信息主体应能够对敏感信息接收者的身份采用多种组合方式进行鉴别
5. 4. 4. 2 加密传输
敏感信息应以密文的方式在专用加密通道传输
5. 4. 4. 3传输确认
操作用户在成功接收到敏感信息后,应知会信息
5.4.5敏感信息的应用
5. 4. 5. 1 身份认证
6.4.5.2敏感信息的验
敏感信息被验证时应提供验证查询,
敏感信息被验证时应提供验证查询。
5.4.5.3敏感信息的共享
5.4.6敏感信息的废止与删除
DB44/T 2189. 22019
敏感信息应仅允许信息主体对敏感信息进行废止。敏感信息经过废止后,其管理应符合GB/Z2 2012第5章中的规定。 敏感信息应允许信息主体和合法操作用户对敏感信息进行删除,删除后应保证被删除的敏感信 动终端不可再恢复和使用。
6移动终端敏感信息安全等级保护测评原贝
6.1客观性和公正性原则
测评工作虽然不能完全摆脱个人主张或 员应当在没有偏见和最小主观判断情 照测评双方相互认可的测评方案,基于明确定义的测评方法和过程,实施测评活动,
6.2经济性和可重用性原则
DB44/T 2189.22019
DB44/T 2189. 22019
和信息系统先前的安全测评结果。所有重用的结果,都应基于这些结果还能适用于目前的系统,能反映 且前系统的安全状态。
6.3可重复性和可再现性原则
无论谁执行测评,依照同样的要求,使用同样的方法,对每个测评实施过程的重复执行都 司样的测评结果。可再现性体现在不同测评者执行相同测评的结果的一致性。可重复性体现在 者重复执行相同测评的结果的一致性
7移动终端敏感信息安全等级保护测评要求
7移动终端敏感信息安全等级保护测评要求
7.1.1敏感信息的生成
7.1.1.1测评指标
7.1.1.2测评实施
本项要求包括: 应检查敏感信息的生成是否仅由信息主体完成。
7. 1. 1. 3 结果判定
如果7.1.1.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合 评指标要求。
7.1.2敏感信息的存储
7.1. 2. 1 安全隔离
7. 1. 2. 1.1测评指标
见本部分5.2.2.1
7. 1. 2. 1. 2 测评实施
本项要求包括: 应检查移动终端敏感信息是否应支持逻辑隔离,
7. 1. 2. 1. 3 结果判定
7.1.2.2加密存储
7. 1. 2. 2. 1测评指标
见本部分5.2.2.2。
见本部分5.2.2.2
7. 1. 2. 2. 2测评实施
DB44/T 2189. 22019
本项要求包括: a 应检查移动终端是否允许授权用户对敏感信息加密存储; b)应检查未经合法授权的操作者是否禁止对存储区域内的加密敏感信息内容进行操作; c应检查是否对密钥进行管理。
7. 1. 2. 2. 3 结果判定
如果7.1.2.2.2要求均为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单 元测评指标要求。
7. 1. 2. 3 备份
7. 1. 2. 3. 1测评指标
见本部分5.2.2.3
7. 1. 2. 3. 2测评实施
本项要求包括: a)应检查移动终端是否能够检测出敏感数据完整性是否受到破坏 b)应检查移动终端是否能够对在操作系统同一分区内进行备份。
7.1. 2. 3. 3 结果判定
如果7.1.2.4.2要求均为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单 元测评指标要求。
7.1.3敏感信息的加
7. 1. 3. 1测评指标
7. 1. 3. 2测评实施
本项要求包括: a)应检查移动终端是否允许信息主体和授权操作者对敏感信息进行加工; b)应检查移动终端是否禁止非授权用户能够对敏感信息进行变更: c)应检查授权操作者是否在授权范围内对敏感信息进行加工。
7. 1. 3. 3结果判定
如果7.1.3.2要求均为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本 评指标要求。
DB44/T 2189. 22019
7.1.4敏感信息的转移
7. 1. 4. 1身份认证
7. 1. 4. 1. 1测评指标
见本部分 5. 2. 4. 1
7.1. 4. 1. 2 测评实施
本项要求包括: 应检查敏感信息主体是否能够对敏感信息接收者的身份进行口令鉴别
7.1.4. 1.3结果判定
如果7.1.4.1.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元 测评指标要求。
7.1.4.2传输确认
7.1.4.2.1测评指标
7.1.4. 2. 2 测评实施
本项要求包: 敏感信息的合法操作用户应在信息主体授权范围内传输敏感信息
7.1.4.2.3结果判定
如果7.1.4.2.3要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单 指标要求。
7.1.5敏感信息的应用
7.1.5.1身份认证
7. 1. 5. 1. 1测评指标
见本部分5.2.5.1
7. 1.5.1.2测评实施
本项要求包括: 应检查敏感信息主体是否能够对敏感信息访问者和共享者的身份进行口令鉴别。
7.1.5.1.3 结果判定
如果7.1.5.1.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元 测评指标要求。
7.1.5.2敏感信息的访问
1.5.2敏感信息的访问
见本部分5.2.5.2
7.1.5. 2. 2测评实施
DB44/T 2189. 22019
本项要求包括: a 应检查敏感信息被访问时是否有记录: b 应检查敏感信息操作者是否在授权范围内对敏感信息进行访问; C 应检查在访问者未获得授权的情况下,是否禁止该访问者对敏感信息的访问,且应对访问者采 取告警的安全措施。
7. 1. 5. 2. 3 结果判定
7.1.5.3敏感信息的访问
7.1.5.3.1测评指标
见本部分 5. 2. 5. 2
7. 1. 5. 3. 2 测评实施
本项要求包括: a)应检查敏感信息的共享是否经过信息主体的明示同意; b)应检查敏感信息的共享是否不违背敏感信息主体的意愿。
7. 1. 5. 3. 3 结果判定
如果7.1.5.3.2要求均为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合 测评指标要求。
7.1. 6 敏感信息的废止与删除
7.1.6.1测评指标
7. 1. 6. 2测评实施
本项要求包括: a)应检查敏感信息是否仅允许信息主体对敏感信息进行废止; 应检查敏感信息经过废止后,其管理是否符合GB/Z28828一2012第5章中的规定; 应检查敏感信息是否允许信息主体和合法操作用户对敏感信息进行删除; d)应检查敏感信息删除后,被删除的敏感信息在移动终端是否不可再恢复和使用,
7. 1. 6. 3 结果判定
如果7.1.6.2要求均为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元 测评指标要求。
7. 2±一般测评要求
DB44/T 2189.22019
DB44/T 2189. 22019
7.2.1敏感信息的生成
7. 2. 1. 1测评指标
7. 2. 1. 2测评实施
应检查敏感信息的标识是否在使用范围内统
7. 2. 1. 3 结果判定
7.2.2敏感信息的存储
7. 2. 2. 1安全隔离
7. 2. 2. 1. 1测评指标
7. 2. 2. 1. 2 测评实施
本项要求包括: 应检查移动终端敏感信息存储是否支持物理隔离。
7. 2. 2. 1. 3 结果判定
如果7.2.2.1.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单 指标要求。
7.2.2.2加密存储
7.2. 2.2.1测评指标
见本部分 5. 3.2.2
7. 2. 2. 2. 2测评实施
本项要求包括: 应检查敏感信息的加密存储后是否允许信息主体或合法操作用户对存储密码、存储方式及存储属性 进行修改。
7.2.2.2.3结果判定
如果7.2.2.2.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元 测评指标要求。
7. 2. 2. 3远程保护
7.2.2.3.1测评指标
见本部分5.3.2.3
GB/T 29289-2012 消费品安全设计通则见本部分5.3.2.3
7. 2. 2. 3. 2 测评实施
本项要求包括: 应检查敏感信息的远程存储是否允许信息主体简单设置远程操作的条件。
7. 2. 2. 3. 3 结果判定
DB44/T 2189. 22019
如果7.2.2.3.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求QBXY 0001 S-2011 泡辣椒,否则,不符合本 评指标要求。
7.2. 2. 4 备份
7. 2. 2. 4. 1测评指标