信息安全技术安全办公U盘安全技术要求(GB-T 37091-2018).docx
《信息安全技术安全办公U盘安全技术要求(GB-T 37091-2018).docx》由会员分享,可在线阅读,更多相关《信息安全技术安全办公U盘安全技术要求(GB-T 37091-2018).docx(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L 80中华人民共和国国家标准GB/T XXXXXXXXX信息安全技术安全办公U盘安全技术要求Information security technologySecurity Office Usb Disk Technology Requirement点击此处添加与国际标准一致性程度的标识2017年4月在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上XXXX - XX - XX发布XXXX - XX - XX实施GB/T XXXXXXXXX目次前言III1范围12规范性引用文件13术语、定义和缩略语13.1术语和定义13.2缩略语14评估对象描述25安全问题定义35
2、.1资产35.2威胁35.3组织安全策略45.4假设46安全目的46.1TOE安全目的46.2环境安全目的57安全功能要求57.1安全审计类77.2密码支持类87.3用户数据保护类97.4标识和鉴别类117.5安全管理类127.6TSF保护类147.7TOE访问158安全保障要求158.1安全保障级别158.2开发168.3指导性文档188.4生命周期支持198.5ST评估218.6测试248.7脆弱性评定269基本原理269.1安全目的的基本原理269.2安全要求的基本原理299.3组件依赖关系31参考文献35前言本标准按照GB/T 1.1-2009标准化工作导则 第1部分:标准的结构和编写
3、给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国信息安全测评中心、中铁信安(北京)信息安全技术有限公司、北信源软件股份有限公司、网神信息技术(北京)股份有限公司。本标准主要起草人:张宝峰、邓辉、张翀斌、张骁、李凤娟、吴毓书、许源、毛军捷、饶华一、唐三平、何悦、李继勇、毕永东、郭颖、张强。35信息安全技术 安全办公U盘安全技术要求1 范围本标准规定了对EAL2级和EAL3级的安全办公U盘进行安全保护所需要的安全功能要求和安全保障要求。本标准适用于安全办公U盘的测
4、试、评估,也可用于指导该类产品的研制和开发。本标准凡涉及密码算法的相关内容,按国家有关法规实施;凡涉及到采用密码技术解决保密性、完整性、真实性、不可否认性需求的须遵循密码相关国家标准和行业标准。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 18336-2015 信息技术 安全技术 信息技术安全评估准则GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 25069-2010 信息安全技术 术语GB/T 28458-2012 信息安全技术
5、 安全漏洞标识与描述规范3 术语、定义和缩略语3.1 术语和定义GB/T 18336-2015、GB/T 20984-2007、GB/T 25069-2010和GB/T 28458-2012界定的以及下列术语和定义适用于本文件。3.1.1 安全办公U盘 Security office USB disk 安全办公U盘是一种基于USB接口建立用户与可信网或非可信网中PC机之间的连接,实现应用功能及安全功能的移动存储介质,如用户与PC机之间的信息交换、用户认证、安全审计、信息加密、信息存储等。3.2 缩略语下列缩略语适用于本文件。 CM:配置管理(Configuration Management)
6、EAL:评估保障级(Evaluation Assurance Level) ST:安全目标(Security Target) SF:安全功能(Security Function) SFP:安全功能策略(Security Function Policy) TOE:评估对象(Target of Evaluation) TSF:TOE安全功能(TOE Security Functionality) PIN:个人识别码(Personal Identification Number)4 评估对象描述安全办公U盘是一种基于USB接口建立用户与可信网或非可信网中PC机之间的连接,实现应用功能及安全功能的移动
7、存储介质,如用户与PC机之间的信息交换、用户认证、安全审计、信息加密、信息存储等。运行过程中,管理员对安全办公U盘实施管理,确保其数据的可用性、完整性及保密性。运行环境如图1所示:图1 TOE运行环境示意图安全办公U盘包括主机接口、USB控制器、存储区三大部分,目的在于满足一定程度办公要求的前提下防止信息泄露,其整体内部逻辑结构描述如图2所示:图2 TOE逻辑结构其中,各部分的功能包括:a) 主机接口:提供安全办公U盘与PC机建立连接的接口;b) USB控制器:1) 提供读写接口控制模块:此模块作用一是当用户试图建立安全办公U盘与PC机之间的连接时,USB控制器中的读写接口控制模块首先得到响应
8、,对安全办公U盘身份及用户需求进行识别。作用二是当识别结束后,建立用户与不同存储区之间的连接。2) 提供用户认证与鉴别模块:当读写模块对安全办公U盘识别成功后,如用户需要对保护存储区进行操作,则U盘中的用户认证和鉴别模块得到响应,提供认证和初始化服务,对用户身份进行识别。3) 提供密码模块:此模块作用一是在身份识别过程中,提供相关密码机制以认证用户权限,最终赋予合法用户使用安全办公U盘的能力,获取权限的用户通过读写接口控制模块和加密模块对存储区进行操作。作用二在于对保护存储区中的数据进行加密保护。4) 提供审计模块:此模块作用是将TOE运行过程中与安全功能相关的信息进行审计,并将其存储在加密存
9、储区。c) 存储区:存储需被TSF保护的数据,此区域须在取得合法用户认证的情况下,方可使用。1) 公共存储区域:存储办公程序(如office、adobe等等)。2) 保护存储区:存储用户数据、TSF数据。5 安全问题定义5.1 资产需要保护的资产:TSF数据(保护存储区中的数据,如TOE中的访问控制列表、审计日志、安全配置数据、密钥等信息);用户数据(公共存储区中的数据,如用户的加密信息、非加密信息、办公软件等信息)。注:ST编写者应根据具体的应用情况细化对资产的描述。5.2 威胁5.2.1 仿冒欺骗(T.Spoof)攻击者通过伪装成为合法的用户或实体,来试图旁路安全办公U盘的安全控制策略。5
10、.2.2 故障利用(T.Failure_Exploitation)攻击者可通过分析TOE的运行故障以获取TSF数据、用户数据或滥用TOE的安全功能。这些故障可能是通过改变TOE的运行环境而触发的,也可能是由于TOE本身的设计缺陷而自发产生的,这些故障可能导致TOE的代码、系统数据或执行过程发生错误,使TOE在故障下运行,从而导致敏感数据泄露。5.2.3 数据残留(T.Data_Residue)攻击者可利用未被删除或安全处理的TOE运行记录对TOE进行非法操作。5.2.4 重复猜测(T.Repeat_Guess)攻击者使用反复猜测鉴别数据的方法,并利用所获信息,对安全办公U盘实施攻击。例如:攻击
11、者可能对PIN码进行重复猜测以获取各种权限。5.2.5 程序破坏(T.Program_Damage)攻击者读取、修改或破坏重要的安全办公U盘自身程序安全,例如攻击者可能通过逆向分析、驱动加载、线程注入、进程挂钩等技术可能破坏程序的正常运行,也可能删除某些重要程序。5.2.6 重放攻击(T.Replay_Attack)攻击者利用所截获的有效标识和鉴别数据,访问和使用由安全办公U盘提供的功能。例如:攻击者可能通过嗅探等方式截获有效用户的鉴别数据,并可能使用这些鉴别数据以访问敏感内容等。5.2.7 非授权访问(T. Unauthorized_Access)攻击者试图通过旁路安全办公U盘安全机制的方法
12、,访问和使用各种安全功能。例如:攻击者可能绕过PIN码身份验证访问文件保险箱、绕过认证服务器的访问控制策略。5.2.8 数据泄露(T.Data_Leak)攻击者(例如某未授权用户)通过各种技术手段获取到本地存储、传输过程中的敏感业务数据,造成数据泄露。例如攻击者可能通过解密手段获取数据,造成数据泄露。5.2.9 审计逃避(T.Audit_Escape)由于未生成审计记录或审计记录不完备而未被查阅,因此攻击者可能不需对其操作的行为负责,并可能导致某些攻击者逃避检测。例如攻击者尝试进行的破坏行为未被记录,管理员无法审计这些行为。5.2.10 不安全状态(T.Unsecure_State)攻击者通过
13、有效的攻击方式使安全办公U盘进入不安全状态。5.3 组织安全策略5.3.1 密码管理(P.Cryptography_Management)密码的使用必须符合国家制定的相关信息技术安全标准。5.3.2 硬件选型(P.Hardware_Selection)TOE应采用至少通过EAL4+测评的芯片。5.4 假设5.4.1 人员(A.Personnel)假定授权管理员是可信的、无恶意的,并且能够依据管理员指南规范其操作,例如发放安全办公U盘的管理员应可信、无恶意。假定使用TOE的人员已具备基本的安全防护知识并具有良好的使用习惯,且以规定的方式使用TOE。5.4.2 硬件(A.Chip_Hardware
14、)假定TOE运行所依赖的硬件具备足以保障TOE安全运行所需的物理安全防护能力。5.4.3 办公程序(A.Office_Program)假设安全办公U盘中预安装的办公程序(如office、adobe等等)不存在明显影响安全办公U盘安全的脆弱性。6 安全目的6.1 TOE安全目的6.1.1 用户认证(O.User_Identification)TOE应对操作实体进行用户认证,防止对TOE中用户数据和安全功能数据的未授权访问和使用。6.1.2 状态校验(O.State_Check)TOE应能校验自身状态,防止不安全状态。在检测到故障后应将工作状态恢复或调整至安全状态,防止攻击者利用故障实施攻击。6.
15、1.3 残留信息清除(O.ResidualInfomation_Clearance)TOE必须确保重要的数据在使用完成后会被删除或被安全处理,不会留下可被攻击者利用的残留数据信息。6.1.4 PIN码保护(O.PIN_Protection)TOE应对用户PIN码提供保护,防止攻击者的反复猜解等暴力破解。6.1.5 数据加密(O.Data_Encryption)TOE应对其保护的数据采取加密措施,如用户数据、安全功能数据等。6.1.6 密码安全(O.Cryptogram_Security)TOE必须以一个安全的方式支持密码功能,其使用的密码算法必须符合国家、行业或组织要求的密码管理相关标准或规范
16、。注:如果TOE所使用的密码算法均由芯片实现,则应将此安全目的移至ST的环境安全目的中。6.1.7 办公程序安全防护(O.Office Program_Prevention)TOE应对程序破坏,逆向分析等行为进行防护。6.1.8 抗重放攻击(O.Replay_Prevention)TOE应采取安全机制对抗可能的重放攻击。6.1.9 安全审计(O.Security_Audit)TOE应对违反策略的行为进行审计。6.2 环境安全目的6.2.1 人员(OE.Personnel)TOE开发、初始化和个人化等生命周期阶段中涉及到的特定人员应能严格地遵守安全的操作规程,以保障TOE在生命周期过程中的安全性
17、。6.2.2 应用程序(OE.Application_Program)安装应用程序到TOE的流程必须规范,且合法安装的应用程序不应包含恶意代码。6.2.3 芯片硬件(OE.Chip_Hardware)TOE的底层芯片必须能够抵抗物理攻击、环境干扰攻击和侧信道攻击等。7 安全功能要求表1列出了安全办公U盘安全功能要求组件,其详细内容将在下面分条描述。在描述过程中,方括号中的斜体字内容表示还需要在安全目标(ST)中确定的赋值及选择项。表1 安全功能要求组件组件分类安全功能要求组件序号FAU类:安全审计FAU_ARP.1安全告警1FAU_GEN.1审计数据产生2FAU_SAA.1潜在侵害分析3FCS
18、类:密码支持FCS_CKM.1密钥生成4FCS_CKM.4密钥销毁5FCS_COP.1密码运算6FDP类:用户数据保护FDP_ACC.1 子集访问控制7FDP_ACF.1 基于安全属性的访问控制8FDP_ITC.1 不带安全属性的用户数据输入9FDP_IFC.1 子集信息流控制10FDP_IFF.1 简单安全属性11FIA类:标识和鉴别FIA_AFL.1鉴别失败处理12FIA_ATD.1用户属性定义13FIA_UAU.1鉴别的时机14FIA_UAU.2任何动作前的用户鉴别15FIA_UAU.3不可伪造的鉴别16FIA_UID.1标识的时机17FIA_UID.2 任何动作前的用户标识18FMT类
19、:安全管理FMT_MOF.1安全功能行为的管理19FMT_MSA.1安全属性的管理20FMT_MSA.3静态属性初始化21FMT_MTD.1 TSF数据的管理22FMT_MTD.2 TSF数据限值的管理23FMT_SMR.1 安全角色24FMT_SMF.1 管理功能规范25表1(续)组件分类安全功能要求组件序号FPT类:TSF保护FPT_RCV.4 功能恢复26FPT_RPL.1 重放检测27FPT_STM.1 可靠的时间戳28FTA类:TOE访问FTA_SSL.2 用户原发会话锁定297.1 安全审计类7.1.1 安全告警(FAU_ARP.1)从属于:无其他组件。依赖关系:FAU_SAA.1
20、潜在侵害分析。7.1.1.1 FAU_ARP.1.1 TSF应允许对非正常操作进行告警配置。当检测到潜在的安全侵害时,TSF应进行以记录日志方式来安全告警。7.1.2 审计数据产生(FAU_GEN.1)从属于:无其他组件。依赖关系:FPT_STM.1可靠的时间戳7.1.2.1 FAU_GEN.1.1TSF应能为下述可审计事件产生审计记录:a)审计功能的开启和关闭;b)有关最小级审计级别的所有可审计事件;c)表2中列出的事件。表2 审计事件要求审计事件FCS_CKM.1 密钥生成操作的成功和失败FCS_CKM.4密钥销毁操作的成功和失败FCS_COP.1 密钥运算操作的成功和失败,以及密码运算的
21、类型FDP_ACF.1基于安全属性的访问控制对SFP涵盖的客体执行某个操作的成功请求FDP_ITC.1不带安全属性的用户数据输入用户数据的成功输入,包括任何安全属性FDP_IFF.1简单安全属性允许请求的信息流动的决定FIA_UAU.5 多重鉴别机制校验码一次性鉴别和用户口令鉴别FIA_AFL.1 鉴别失败处理未成功鉴别尝试达到阈值、达到阈值后所采取的动作(如使终端无效),及后来(适当时)还原到正常状态(如重新使终端有效)表2(续)要求审计事件FIA_UAU.1 任何动作前的用户鉴别鉴别机制的未成功使用FIA_UAU.3 不可伪造的鉴别对欺骗性鉴别数据的检测FIA_UID.1 标识的时机未成功
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术安全办公U盘安全技术要求GB-T 37091-2018 信息 安全技术 安全 办公 要求 GB 37091 2018
限制150内