还剩55页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
ICS
35.040L80中华人民共和I家标准GB/T XXXXX—XXXX信息安全技术移动智能终端数据存储安全技术要求与测试评价方法Information securitytechnology——Security technologyrequirements andtesting andevaluation approachesfordata storageof mobileintelligent terminal(在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上)(征求意见稿)(本稿完成日期:
2015.
5.20)XXXX-XX-XX发布XXXX-XX-XX实施中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会数据存储安全能力安全终端数据加/解数据校访问控安全隔备份/恢数据销安全审密验制离复毁计用户导入数据*************应用软件类数据*************注其中“/”代表“不要求此功能,“*”代表基本功能,“**”代表增强功能7移动智能终端数据存储安全技术要求
7.1基础级安全技术要求
7.
1.1硬件信息数据
7.
1.
1.1设备标识信息
7.
1.
1.
1.1访问控制当非授权实体访问设备标识信息时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改设备标识信息时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问设备标识信息时应可不用告警授权用户授权用户应可随时收回和授予实体访问设备标识信息的权限
7.
1.
1.
1.2安全隔离设备标识信息应至少在逻辑上与其他类别数据,例如应用软件数据等隔离存储设备标识信息的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成,且设备标识信息应存储于较为隐蔽或者数据变化较少的区域系统应提供隐藏存储和显示存储设备标识信息的功能,供授权用户选择使用
7.
1.
1.2设备参数信息
7.
1.
1.
2.1访问控制当非授权实体访问设备参数信息时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改设备参数信息时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问设备参数信息时应可不用告警授权用户授权用户应可随时收回和授予实体访问设备参数信息的权限
7.
1.
1.
2.2安全隔离设备参数信息应至少在逻辑上与其他类别数据如应用软件数据等隔离存储设备参数信息的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成,且设备参数信息应该存储于较为隐蔽或者数据变化较少的区域系统应提供隐藏存储和显示存储设备参数信息的功能,供授权用户选择使用
7.
1.
1.3设备配置数据
7.
1.
1.
3.1数据校验授权用户访问设备配置数据时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
1.
1.
3.2访问控制当非授权实体访问设备配置数据时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改设备配置数据时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问设备配置数据时应可不用告警授权用户授权用户应可随时收回和授予实体访问设备配置数据的权限
7.
1.
1.
3.3安全隔离设备配置数据应至少在逻辑上与其他类别数据如应用软件数据等隔离存储设备配置数据的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成,且设备配置数据应该存储于较为隐蔽或者数据变化较少的区域系统应提供隐藏存储和显示存储设备配置数据的功能,供授权用户选择使用
7.
1.2操作系统数据
7.
1.3操作系统参数信息
7.
1.
2.
1.1访问控制当非授权实体访问操作系统参数信息时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改操作系统参数信息时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问操作系统参数信息时应可不用告警授权用户授权用户应可随时收回和授予实体访问操作系统参数信息的权限
7.
1.
2.
1.2安全隔离操作系统参数信息应至少在逻辑上与其他类别数据如应用软件数据等隔离存储操作系统参数信息的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成,且操作系统参数信息应该存储于较为隐蔽或者数据变化较少的区域系统应提供隐藏存储和显示存储操作系统参数信息的功能,供授权用户选择使用
7.
1.
2.
1.3数据备份和恢复为防止操作系统参数信息受到损坏而无法还原,系统应提供设定增量式备份操作系统参数信息的时间间隔的功能以及自主备份操作系统参数信息和选择备份路径的功能,仅供授权用户选择使用操作系统参数信息的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复操作系统参数信息的功能在操作系统参数信息受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复
7.
1.
2.
1.
41.
2.2操作系统程序文件
7.
1.
2.
2.1数据校验授权用户访问操作系统程序文件时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
1.
2.
2.2访问控制当非授权实体访问操作系统程序文件时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改操作系统程序文件时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问操作系统程序文件时应可不用告警授权用户授权用户应可随时收回和授予实体访问操作系统程序文件的权限
7.
1.
2.
2.3安全隔离操作系统程序文件应至少在逻辑上与其他类别数据隔离存储操作系统程序文件的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成,且操作系统程序文件应该存储于系统默认的目录区域对于部分重要的文件如动态链接库等,系统应自动对其进行隐藏,同时:应提供隐藏存储和显示存储操作系统程序文件的功能,供授权用户选择使用
7.
1.
2.
2.4数据备份和恢复为防止操作系统程序文件受到损坏而无法还原,系统应提供设定增量式备份操作系统程序文件的时间间隔的功能以及自主备份操作系统程序文件和选择备份路径的功能,仅供授权用户选择使用操作系统程序文件的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复操作系统程序文件的功能在操作系统程序文件受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复
7.
1.
2.3操作系统配置信息
7.
1.
2.
3.1数据校验授权用户访问操作系统配置信息时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
1.
2.
3.2访问控制当非授权实体访问操作系统配置信息时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改操作系统配置信息时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问操作系统配置信息时应可不用告警授权用户授权用户应可随时收回和授予实体访问操作系统配置信息的权限
7.
1.
2.
3.3安全隔离操作系统配置信息应至少在逻辑上与其他类别数据隔离存储操作系统配置信息的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成,且操作系统配置信息应该存储于系统默认的目录区域对于部分重要的配置信息如注册表的键值对等,系统应自动对其进行隐藏,同时,应提供隐藏存储和显示存储操作系统配置信息的功能,供授权用户选择使用
7.
1.
2.
3.4数据备份和恢复为防止操作系统配置信息受到损坏而无法还原,系统应提供设定增量式备份操作系统配置信息的时间间隔的功能以及自主备份操作系统配置信息和选择备份路径的功能,仅供授权用户选择使用操作系统配置信息的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复操作系统配置信息的功能在操作系统配置信息受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复操作系统证书和密钥
7.
1.
2.
4.1加解密应可对操作系统证书和密钥进行加解密操作拥有密钥的合法用户应可对加密的操作系统证书和密钥解密得到明文,无密钥的实体应无法由密文恢复出明文信息
7.
1.
2.
4.2数据校验授权用户访问操作系统证书和密钥时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
1.
2.
4.3访问控制当非授权实体访问操作系统证书和密钥时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改操作系统证书和密钥时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问操作系统证书和密钥时应可不用告警授权用户授权用户应可随时收回和授予实体访问操作系统证书和密钥的权限
7.
1.
2.
4.4安全隔离操作系统证书和密钥应至少在逻辑上与其他类别数据隔离存储操作系统证书和密钥的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成,且操作系统证书和密钥应该存储于较为隐蔽或者数据变化较少的区域系统应提供隐藏存储和显示存储操作系统证书和密钥的功能,供授权用户选择使用
7.
1.
2.
4.5数据备份和恢复为防止操作系统证书和密钥受到损坏而无法还原,系统应提供设定增量式备份操作系统证书和密钥的时间间隔的功能以及自主备份操作系统证书和密钥和选择备份路径的功能,仅供授权用户选择使用操作系统证书和密钥的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复操作系统证书和密钥的功能在操作系统证书和密钥受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复应用软件数据
7.
1.
3.1应用程序文件访问控制当非授权实体访问应用程序文件时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改应用程序文件时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问应用程序文件时应可不用告警授权用户授权用户应可随时收回和授予实体访问应用程序文件的权限
7.
1.
3.
1.2安全隔离应用程序文件应至少在逻辑上与其他类别数据隔离存储,同时,不相关应用软件之间的程序文件也应隔离存储应用程序文件的安全隔离存储应由系统自动完成,也可由授权用户选择手动完成系统应提供隐藏存储和显示存储应用程序文件的功能,供授权用户选择使用
7.
1.
3.
1.3数据备份和恢复为防止应用程序文件在系统硬件或存储介质出现故障时受到损坏而无法还原,系统应提供设定增量式备份应用程序文件的时间间隔的功能以及自主备份应用程序文件和选择备份路径的功能,仅供授权用户选择使用应用程序文件的备份应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复应用程序文件的功能在应用程序文件受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复资源文件
7.
1.
3.
2.1访问控制当非授权实体访问应用软件的资源文件时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改资源文件时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问资源文件时应可不用告警授权用户,授权用户应可随时收回和授予实体访问资源文件的权限
7.
1.
3.
2.2安全隔离应用软件的资源文件应至少在逻辑上与其他类别数据隔离存储,同时,不相关应用软件的资源文件之间也应隔离存储应用软件的资源文件的安全隔离存储应该由系统自动完成,也可由授权用户手动完成系统应提供隐藏存储和显示存储应用软件的资源文件的功能,供授权用户选择使用
7.
1.
3.
2.3数据备份和恢复为防止应用软件的资源文件在系统硬件或存储介质出现故障时受到损坏而无法还原,系统应提供设定增量式备份资源文件的时间间隔的功能以及自主备份资源文件和选择备份路径的功能,仅供授权用户选择使用资源文件的备份应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复资源文件的功能在资源文件受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复代码签名证书
7.
1.
3.
3.1加解密应可对代码签名证书进行加解密操作拥有密钥的合法用户应可对加密的代码签名证书解密得到明文,无密钥的实体应无法由密文恢复出明文信息
8.
1.
3.
3.2数据校验授权用户访问代码签名证书时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
9.
1.
3.
3.3访问控制当非授权实体访问代码签名证书时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改代码签名证书时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问代码签名证书时应可不用告警授权用户授权用户应可随时收回和授予实体访问代码签名证书的权限
101.
3.
3.4安全隔离应用软件的代码签名证书应至少在逻辑上与其他类别数据隔离存储,同时,应用软件的代码签名证书也应该与其他应用软件的数据隔离存储应用软件的代码签名证书的安全隔离存储应该由系统自动完成,也可由授权用户手动完成系统应提供隐藏存储和显示存储应用软件的代码签名证书的功能,供授权用户选择使用
111.
3.
3.5数据备份和恢复为防止代码签名证书在系统硬件或存储介质出现故障时受到损坏而无法还原,系统应提供自主备份代码签名证书和选择备份路径的功能,仅供授权用户选择使用代码签名证书的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复代码签名证书的功能在代码签名证书受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复
121.4用户个人数据13通讯类数据14加解密应可对通讯类数据进行加解密操作拥有密钥的合法用户应可对加密的通讯类数据解密得到明文,无密钥的实体应无法由密文恢复出明文信息
151.
4.
1.2数据校验授权用户访问通讯类数据时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
161.
4.
1.3访问控制当非授权实体访问通讯类数据时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改通讯类数据时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问通讯类数据时应可不用告警授权用户授权用户应可随时收回和授予实体访问通讯类数据的权限
171.
4.
1.4安全隔离通讯类数据应至少在逻辑上与其他类别数据隔离存储通讯类数据的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成系统应提供隐藏存储和显示存储通讯类数据的功能,供授权用户选择使用
181.
4.
1.5备份和恢复为防止通讯类数据在系统硬件或存储介质出现故障时受到损坏而无法还原,系统应提供设定增量式备份通讯类数据的时间间隔的功能以及自主备份通讯类数据和选择备份路径的功能,仅供授权用户选择使用通讯类数据的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复通讯类数据的功能在通讯类数据受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复
191.
4.
1.6数据销毁系统应提供销毁通讯类数据的功能,保证被销毁的通讯类数据无法通过存储介质、数据流和操作线索等恢复,确保通讯类数据的机密性系统应提供消息确认机制,以确保当且仅当在授权用户知情或控制下才能对通讯类数据执行销毁操作,避免误操作20终端状态类数据
7.
1.
4.
2.1加解密应可对终端状态类数据进行加解密操作拥有密钥的合法用户应可对加密的终端状态类数据解密得到明文,无密钥的实体应无法由密文恢复出明文信息
7.
1.
4.
2.2数据校验授权用户访问终端状态类数据时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
1.
4.
2.3访问控制当非授权实体访问终端状态类数据时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改终端状态类数据时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问终端状态类数据时应可不用告警授权用户授权用户应可随时收回和授予实体访问终端状态类数据的权限
7.
1.
4.
2.4安全隔离终端状态类用户数据应至少在逻辑上与其他类别数据隔离存储终端状态类用户数据的安全隔离存储应该由系统自动完成,也可由授权用户手动完成系统应提供隐藏存储和显示存储终端状态类用户数据的功能,供授权用户选择使用
7.
1.
4.
2.5备份和恢复为防止终端状态类数据在系统硬件或存储介质出现故障时受到损坏而无法还原,系统应提供设定增量式备份终端状态类数据的时间间隔的功能以及自主备份终端状态类数据和选择备份路径的功能,仅供授权用户选择使用终端状态类数据的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复终端状态类数据的功能在终端状态类数据受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复
7.
1.
4.
2.6数据销毁系统应提供销毁终端状态类数据的功能,保证被销毁的终端状态类数据无法通过存储介质、数据流和操作线索等恢复,确保终端状态类数据的机密性系统应提供消息确认机制,以确保当且仅当在授权用户知情或控制下才能对终端状态类数据执行销毁操作,避免误操作用户导入数据
7.
1.
4.
3.1加解密应可对用户导入数据进行加解密操作拥有密钥的合法用户应可对加密的用户导入数据解密得到明文,无密钥的实体应无法由密文恢复出明文信息
7.
1.
4.
3.2数据校验授权用户访问用户导入数据时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
1.
4.
3.3访问控制当非授权实体访问用户导入数据时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改用户导入数据时•,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问用户导入数据时应可不用告警授权用户授权用户应可随时收回和授予实体访问用户导入数据的权限
7.
1.
4.
3.4安全隔离用户导入数据应至少在逻辑上与其他类别数据隔离存储用户导入数据的安全隔离存储应该由系统自动完成,也可由授权用户手动完成系统应提供隐藏存储和显示存储用户导入数据的功能,供授权用户选择使用
7.
1.
4.
3.5备份和恢复为防止用户导入数据在系统硬件或存储介质出现故障时受到损坏而无法还原,系统应提供设定增量式备份用户导入数据的时间间隔的功能以及自主备份用户导入数据和选择备份路径的功能,仅供授权用户选择使用用户导入数据的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复其导入数据的功能在用户导入数据受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复
7.
1.
4.
3.6数据销毁系统应提供销毁用户导入数据的功能,保证被销毁的用户导入数据无法通过存储介质、数据流和操作线索等恢复,确保用户导入数据的机密性系统应提供消息确认机制,以确保当且仅当在授权用户知情或控制下才能对用户导入数据执行销毁操作,避免误操作应用软件类数据
7.
1.
4.
4.1加解密应可对应用软件类用户数据进行加解密操作拥有密钥的合法用户应可对加密的应用软件类用户数据解密得到明文,无密钥的实体应无法由密文恢复出明文信息
7.
1.
4.
4.2数据校验授权用户访问应用软件类用户数据时,应可自主选择是否进行完整性检验,如果需要,则系统应检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应能利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
1.
4.
4.3访问控制当非授权实体访问应用软件类用户数据时,系统应终止非授权实体的访问行为,并提供授权用户可察觉的报警功能,如弹窗、震动等操作系统和终端应用软件访问或试图修改应用软件类用户数据时,应确保授权用户知情并可控应用软件初装时应与授权用户约定其访问数据的权限,在合法访问应用软件类数据时应可不用告警授权用户授权用户应可随时收回和授予实体访问应用软件类用户数据的权限
7.
1.
4.
4.4安全隔离应用软件类的用户数据应至少在逻辑上与其他类别数据隔离存储应用软件类的用户数据的安全隔离存储应该由系统自动完成,也可由授权用户选择手动完成应用软件类的用户数据可存储于独立分配的用户数据区域,也可存储于来源应用软件所提供的独立存储目录下系统应提供隐藏存储和显示存储应用软件类的用户数据的功能,供授权用户选择使用
7.
1.
4.
4.5备份和恢复为防止应用软件类用户数据在系统硬件或存储介质出现故障时受到损坏而无法还原,系统应提供设定增量式备份应用软件类用户数据的时间间隔的功能以及自主备份应用软件类用户数据和选择备份路径的功能,仅供授权用户选择使用应用软件类用户数据的备份文件应与原数据具有相同的访问控制权限和安全存储要求系统应提供用户恢复应用软件类用户数据的功能在应用软件类用户数据受到损坏时,用户应可自主选择特定时间节点的备份文件对数据进行有效的恢复
7.
1.
4.
4.6数据销毁系统应提供销毁应用软件类数据的功能,保证被销毁的应用软件类数据无法通过存储介质、数据流和操作线索等恢复,确保应用软件类数据的机密性系统应提供消息确认机制,以确保当且仅当在授权用户知情或控制下才能对应用软件类数据执行销毁操作,避免误操作
7.2增强级安全技术要求
7.
2.1硬件信息设备标识信息数据校验授权用户访问设备标识信息时,系统应对数据进行完整性检验,并检查该数据的消息摘要与终端设备中保存的是否一致如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性访问控制设备标识信息访问控制的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:授权用户应可制定和更改访问设备标识信息的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改设备标识信息的访问控制列表安全隔离设备标识信息安全隔离的增强级技术要求应包含其基础级技术要求,此外,还应包括:设备标识信息应默认存储于只读或封闭区域,授权用户应可将设备标识信息移入和移出只读或封闭区域设备参数信息
7.
2.
1.
2.1数据校验授权用户访问设备参数信息时,系统对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性访问控制设备参数信息访问控制的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:授权用户应可制定和更改设备参数信息的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改设备参数信息的访问控制列表
7.
2.
1.
2.3安全隔离设备参数信息安全隔离的增强级技术要求应包含其基础级技术要求,止匕外,还应包括:设备参数信息应默认存储于只读或封闭区域,授权用户应可将设备参数信息移入和移出只读或封闭区域设备配置数据
7.
2.
1.
3.1数据校验授权用户访问设备配置数据时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
1.
3.2访问控制设备配置数据访问控制的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:授权用户应可制定和更改设备配置数据的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改设备配置数据的访问控制列表
7.
2.
1.
3.3安全隔离设备配置数据安全隔离的增强级技术要求应包含其基础级技术要求,止匕外,还应包括:设备配置数据应默认存储于只读或封闭区域,授权用户应可将设备配置数据移入和移出只读或封闭区域
7.
2.2操作系统数据
7.
2.
2.1操作系统参数信息访问控制操作系统参数信息访问控制的增强级技术要求应包含其基础级技术要求,此外,还应包含授权用户应可制定和更改操作系统参数信息的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改操作系统参数信息的访问控制列表安全隔离操作系统参数信息安全隔离的增强级技术要求应包含其基础级技术要求,此外,还应包括操作系统参数信息应默认存储于普通区域,授权用户应可将操作系统参数信息移入和移出其他存储区域如只读区域备份和恢复操作系统参数信息备份和恢复的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供授权用户远程备份操作系统配置信息的功能,供授权用户选择使用系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份操作系统参数信息的操作
7.
2.
2.2操作系统程序文件
7.
2.
2.
2.1加解密应可对操作系统程序文件进行加解密操作拥有密钥的合法用户应可对加密的操作系统程序文件解密得到明文,无密钥的实体应无法由密文恢复出明文信息
7.
2.
2.
2.2数据校验授权用户访问操作系统程序文件时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
2.
2.3访问控制操作系统程序文件访问控制的增强级技术要求应包含其基础级技术要求,此外,还应包含授权用户应可制定和更改操作系统程序文件的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改操作系统程序文件的访问控制列表安全隔离操作系统程序文件安全隔离的增强级技术要求应包含其基础级技术要求,此外,还应包括操作系统程序文件应默认存储于普通区域,授权用户应可将操作系统程序文件移入和移出其他存储区域如只读区域备份和恢复操作系统程序文件备份和恢复的增强级技术要求应包含其基础级技术要求,止匕外,还应包含系统应提供授权用户远程备份操作系统程序文件的功能,供授权用户选择使用系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份操作系统程序文件的操作
7.
2.
2.3操作系统配置信息
7.
2.
2.
3.1加解密应可对操作系统配置信息进行加解密操作拥有密钥的合法用户应可对加密的操作系统配置信息解密得到明文,无密钥的实体应无法由密文恢复出明文信息
7.
2.
2.
3.2数据校验授权用户访问操作系统配置信息时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
2.
3.3访问控制操作系统配置信息访问控制的增强级技术要求应包含其基础级技术要求,此外,还应包含授权用户应可制定和更改操作系统配置信息的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改操作系统配置信息的访问控制列表安全隔离操作系统配置信息安全隔离的增强级技术要求应包含其基础级技术要求,此外,还应包括操作系统配置信息应默认存储于普通区域,授权用户应可将操作系统配置信息移入和移出其他存储区域如只读区域备份和恢复操作系统配置信息备份和恢复的增强级技术要求应包含其基础级技术要求,止匕外,还应包含系统应提供授权用户远程备份操作系统配置信息的功能,供授权用户选择使用系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份操作系统配置信息的操作
7.
2.
2.4操作系统证书和密钥
7.
2.
2.
4.1加解密操作系统证书和密钥加解密的增强级技术要求应包含其基础级技术要求,此外,还应包含应可为不同的操作系统证书和密钥提供不同的加密算法数据校验授权用户访问操作系统证书和密钥时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
2.
4.3访问控制操作系统证书和密钥访问控制的增强级技术要求应包含其基础级技术要求,此外,还应包含:授权用户应可制定和更改操作系统证书和密钥的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改操作系统证书和密钥的的访问控制列表
7.
2.
2.
4.4安全隔离操作系统证书和密钥安全隔离的增强级技术要求应包含其基础级技术要求,此外,还应包括操作系统证书和密钥应默认存储于只读区域,授权用户应可将操作系统证书和密钥移入和移出只读区域
7.
2.
2.
4.5备份和恢复操作系统证书和密钥备份和恢复的增强级技术要求应包含其基础级技术要求,止匕外,还应包含系统应提供授权用户远程备份操作系统证书和密钥的功能,供授权用户选择使用系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份操作系统证书和密钥的操作
7.
2.3应用软件数据
7.
2.
3.1应用程序文件
7.
2.
3.
1.1加解密应可对应用程序文件进行加解密操作拥有密钥的合法用户应可对加密的应用程序文件解密得到明文,无密钥的实体应无法由密文恢复出明文信息
7.
2.
3.
1.2数据校验授权用户访问应用程序文件时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
3.
1.3访问控制应用程序文件访问控制的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:授权用户应可制定和更改应用程序文件的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改应用程序文件的访问控制列表
7.
2.
3.
1.4安全隔离应用程序文件安全隔离的增强级技术要求应包含其基础级技术要求,止匕外,还应包括:应用程序文件应默认存储于普通区域,授权用户应可将应用程序文件移入和移出其他存储区域如只读区域
7.
2.
3.
1.5备份和恢复应用程序文件备份和恢复的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:系统应提供授权用户远程备份应用程序文件的功能,供授权用户选择使用系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份应用程序文件的操作
7.
2.
3.2资源文件
7.
2.
3.
2.1加解密应可对资源文件进行加解密操作拥有密钥的合法用户应可对加密的资源文件解密得到明文,无密钥的实体应无法由密文恢复出明文信息
7.
2.
3.
2.2数据校验授权用户访问资源文件时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
3.
2.3访问控制资源文件访问控制的增强级技术要求应包含其基础级技术要求,此外,还应包含授权用户应可制定和更改资源文件的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改资源文件的访问控制列表
7.
2.
3.
2.4安全隔离应用软件的资源文件安全隔离的增强级技术要求应包含其基础级技术要求,止匕外,还应包括应用软件的资源文件应默认存储于普通区域,授权用户应可将应用软件的资源文件移入和移出其他存储区域如只读区域
7.
2.
3.
2.5备份和恢复资源文件备份和恢复的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供授权用户远程备份资源文件的功能,供授权用户选择使用系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份资源文件的操作
7.
2.
3.3代码签名证书
7.
2.
3.
3.1加解密代码签名证书加解密的增强级技术要求应包含其基础级技术要求,此外,还应包含应可为不同的代码签名证书提供不同的加密算法(如支付宝的证书用私钥长度为512位的RSA算法进行加密、腾讯QQ的证书用3DES算法进行加密等)
7.
2.
3.
3.2数据校验授权用户访问代码签名证书时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
3.
3.3访问控制代码签名证书访问控制的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:授权用户应可制定和更改访问代码签名证书的控制列表,制定数据的访问规则,未授权用户应无法访问和更改代码签名证书的访问控制列表
7.
2.
3.
3.4安全隔离应用软件的代码签名证书安全隔离的增强级技术要求应包含其基础级技术要求,此外,还应包括应用软件的代码签名证书应默认存储于普通区域,授权用户应可将应用软件的代码签名证书移入和移出其他存储区域如只读区域
7.
2.
3.
3.5备份和恢复代码签名证书备份和恢复的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供授权用户远程备份代码签名证书的功能,供授权用户选择使用系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份代码签名证书的操作
7.
2.4用户个人数据
7.
2.
4.1通讯类数据
7.
2.
4.
1.1加解密通讯类数据加解密的增强级技术要求应包含其基础级技术要求,此外,还应包含应可为不同的通讯类数据提供不同的加密算法(如通话记录用私钥长度为512位的RSA算法进行加密、短信用3DES算法进行加密等)
7.
2.
4.
1.2数据校验授权用户访问通讯类数据时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
4.
1.3访问控制通讯类数据访问控制的增强级技术要求应包含其基础级技术要求,此外,还应包含授权用户应可制定和更改访问通讯类数据的控制列表,制定数据的访问规则,未授权用户应无法访问和更改通讯类数据的访问控制列表授权用户应可对通讯类数据进行细粒度访问控制,设定不同的访问权限,如授权用户可对不同字段设置不同的访问权限
7.
2.
4.
1.4安全隔离通讯类数据安全隔离的增强级技术要求应包含其基础级技术要求,此外,还应包括通讯类数据应默认存储于普通区域,授权用户应可将通讯类数据移入和移出其他存储区域如只读区域
7.
2.
4.
1.5数据备份和恢复通讯类数据备份和恢复的增强级技术要求应包含其基础级技术要求,止匕外,还应包含系统应提供授权用户远程备份通讯类数据的功能,供授权用户选择使用系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份通讯类数据的操作
7.
2.
4.
1.6数据销毁通讯类数据销毁的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供远程销毁数据的功能,以保证在移动智能终端遗失等情况下,终端的通讯类数据不被泄漏系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程销毁通讯类数据的操作
7.
2.
4.
1.7安全审计移动智能终端应提供基本的安全审计功能,对通讯类数据的创建、阅读、更改、拷贝、移动和删除等事件进行审计,并防止非授权实体对它进行访问、破坏和传播系统应提供设定审计事件类型和审计所面向的数据对象的功能,供用户选择使用对于每一受审计的事件,其审计记录应至少包括事件的时间、操作的数据、操作者及其权限、事件类型和事件是否成功等信息,以便系统对事件性质进行审核,并供授权用户查看系统应提供监控审计范围内的事件的机制,并对事件发生次数进行计数,当安全事件发生次数超过阈值或严重威胁重要数据安全时,应立即向用户发出警告或以最小代价终止该事件系统应自动设定合理的初始阈值,并提供用户设定阈值的功能系统应重点监控第三方应用软件和未授权用户,并审计其对通讯类数据的操作系统应根据历史审计结果,统计对通讯类数据进行非法操作的实体类别,并依此对这些类别的实体进行重点监控和审计
7.
2.
4.2终端状态类数据
7.
2.
4.
2.1加解密终端状态类数据加解密的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:应可为不同的终端状态类数据提供不同的加密算法
7.
2.
4.
2.2数据校验授权用户访问终端状态类数据时,系统应进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
4.
2.3访问控制终端状态类数据访问控制的增强级技术要求应包含其基础级技术要求,此外,还应包含:授权用户应可制定和更改终端状态类数据的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改终端状态类数据的访问控制列表授权用户可以对终端状态类数据进行细粒度访问控制,制定不同的访问权限
7.
2.
4.
2.4安全隔离终端状态类用户数据安全隔离的增强级技术要求应包含其基础级技术要求,此外,还应包括终端状态类用户数据应默认存储于普通区域,授权用户应可将终端状态类用户数据移入和移出其他存储区域如只读区域
7.
2.
4.
2.5数据备份和恢复终端状态类数据备份和恢复的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供授权用户远程备份终端状态类数据的功能,供授权用户选择系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份终端状态类数据的操作
7.
2.
4.
2.6数据销毁终端状态类数据销毁的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供远程销毁数据的功能,以保证在移动智能终端遗失等情况下,终端的终端状态类数据不被泄漏系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程销毁终端状态类数据的操作
7.
2.
4.
2.7安全审计移动智能终端应提供基本的安全审计功能,对终端状态类用户数据的创建、阅读、更改、拷贝、移动和删除等事件进行审计,并防止非授权实体对它进行访问、破坏和传播系统应提供设定审计事件类型和审计所面向的数据对象的功能,供用户选择使用对于每一受审计的事件,其审计记录应至少包括事件的时间、操作的数据、操作者及其权限、事件类型和事件是否成功等信息,以便系统对事件性质进行审核,并供授权用户查看系统应提供监控审计范围内的事件的机制,并对事件发生次数进行计数,当安全事件发生次数超过阈值或严重威胁重要数据安全时,应立即向用户发出警告或以最小代价终止该事件系统应自动设定合理的初始阈值,并提供用户设定该阈值的功能系统应重点监控第三方应用软件和未授权用户,并审计其对终端状态类用户数据的操作系统应根据历史审计结果,统计对终端状态类用户数据进行非法操作的实体类别,并依此对这些类别的实体进行重点监控和审计
7.
2.
4.3用户导入数据
7.
2.
4.
3.1加解密用户导入数据加解密的增强级技术要求应包含其基础级技术要求,此外,还应包含应可为不同的用户导入数据提供不同的加密算法(如照片用私钥长度为512位的RSA算法进行加密、音频用3DES算法进行加密等)
7.
2.
4.
3.2数据校验授权用户访问用户导入数据时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
4.
3.3访问控制用户导入数据访问控制的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:授权用户应可制定和更改用户导入数据的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改用户导入数据的访问控制列表授权用户应可对用户导入数据进行细粒度访问控制,制定不同的访问权限
7.
2.
4.
3.4安全隔离用户导入数据安全隔离的增强级技术要求应包含其基础级技术要求,止匕外,还应包括:用户导入数据应默认存储于普通区域,授权用户应可将用户导入数据移入和移出其他存储区域如只读区域
7.
2.
4.
3.5数据备份和恢复用户导入数据备份和恢复的增强级技术要求应包含其基础级技术要求,止匕外,还应包含:系统应提供授权用户远程备份用户导入数据的功能,供授权用户选择系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份用户导入数据的操作
7.
2.
4.
3.6数据销毁用户导入数据销毁的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供远程销毁数据的功能,以保证在移动智能终端遗失等情况下,终端的用户导入数据不被泄漏系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程销毁用户导入数据的操作
7.
2.
4.
3.7安全审计移动智能终端应提供基本的安全审计功能,对用户导入数据的创建、阅读、更改、拷贝、移动和删除等事件进行审计,并防止非授权实体对它进行访问、破坏和传播系统应提供设定审计事件类型和审计所面向的数据对象的功能,供用户选择使用对于每一受审计的事件,其审计记录应至少包括事件的时间、操作的数据、操作者及其权限、事件类型和事件是否成功等信息,以便系统对事件性质进行审核,并供授权用户查看系统应提供监控审计范围内的事件的机制,并对事件发生次数进行计数,当安全事件发生次数超过阈值或严重威胁重要数据安全时,应立即向用户发出警告或以最小代价终止该事件系统应自动设定合理的初始阈值,并提供用户设定该阈值的功能系统应重点监控第三方应用软件和未授权用户,并审计其对用户导入数据的操作系统应根据历史审计结果,统计对用户导入数据进行非法操作的实体类别,并依此对这些类别的实体进行重点监控和审计
7.
2.
4.4应用软件类数据
7.
2.
4.
4.1加解密应用软件类数据加解密的增强级技术要求应包含其基础级技术要求,止匕外,还应包含应可为不同的应用软件类数据提供不同的加密算法(如浏览记录用私钥长度为512位的RSA算法进行加密、下载数据用3DES算法进行加密等)
7.
2.
4.
4.2数据校验授权用户访问应用软件类数据时,系统应对数据进行完整性检验,检查该数据的消息摘要与终端设备中保存的是否一致,如果不一致,数据的完整性遭到破坏,系统应利用已经备份的数据进行有效的恢复,从而保证数据的可用性
7.
2.
4.
4.3访问控制应用软件类用户数据访问控制的增强级技术要求应包含其基础级技术要求,止匕外,还应包含授权用户应可制定和更改应用软件类数据的访问控制列表,制定数据的访问规则,未授权用户应无法访问和更改应用软件类用户数据的访问控制列表授权用户应可对应用软件类用户数据进行细粒度访问控制,设定不同的访问权限
7.
2.
4.
4.4安全隔离应用软件类的用户数据安全隔离的增强级技术要求应包含其基础级技术要求,止匕外,还应包括应用软件类的用户数据应默认存储于普通区域,授权用户可将应用软件类的用户数据移入和移出其他存储区域如只读区域
7.
2.
4.
4.5数据备份和恢复应用软件类数据备份和恢复的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供授权用户远程备份应用软件类数据的功能,供授权用户选择系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程备份应用软件类数据的操作
7.
2.
4.
4.6数据销毁应用软件类数据销毁的增强级技术要求应包含其基础级技术要求,此外,还应包含系统应提供远程销毁数据的功能,以保证在移动智能终端遗失等情况下,终端的应用软件类数据不被泄漏系统应提供身份认证等安全设置,以确保当且仅当在授权用户知情或控制下才能执行远程销毁应用软件类数据的操作
8.
2.
4.
4.7安全审计移动智能终端应提供基本的安全审计功能,对应用软件类用户数据的创建、阅读、更改、拷贝、移动和删除等事件进行审计,并防止非授权实体对它进行访问、破坏和传播系统应提供设定审计事件类型和审计所面向的数据对象的功能,供用户选择使用对于每一受审计的事件,其审计记录应至少包括事件的时间、操作的数据、操作者及其权限、事件类型和事件是否成功等信息,以便系统对事件性质进行审核,并供授权用户查看系统应提供监控审计范围内的事件的机制,并对事件发生次数进行计数,当安全事件发生次数超过阈值或严重威胁重要数据安全时,应立即向用户发出警告或以最小代价终止该事件系统应自动设定合理的初始阈值,并提供用户设定该阈值的功能系统应重点监控用户数据的来源软件、其他的第三方应用软件和未授权用户,并审计其对应用软件类用户数据的操作系统应根据历史审计结果,统计对应用软件类用户数据进行非法操作的实体类别,并依此对这些类别的实体进行重点监控和审计9移动智能终端数据存储安全测试评价方法
9.1基础级测试评价方法
9.
1.1硬件信息数据
9.
1.
1.1设备标识信息10访问控制对设备标识信息访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问设备标识信息,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问设备标识信息的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对设备标识信息进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问设备标识信息的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问设备标识信息的权限
111.
1.
1.2安全隔离对设备标识信息安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测设备标识信息如IMSI是否存储于隐蔽或者数据变换较少的区域,并查看其存储区域内(以文件夹为单位)是否存在其他类别的数据如应用软件数据等;2)分别以授权用户和非授权用户的身份检测是否能够移动设备标识信息,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的设备标识信息,再检测是否能隐藏显示存储的设备标识信息b)预期结果1)设备标识信息均存储于隐蔽或者数据变换较少的区域,且其存储区域内不存在其他类别的数据;2)授权用户能移动设备标识信息,且在用户移动这些数据时,系统会提示用户确认操作,非授权用户无法移动设备标识信息;3)授权用户能显示隐藏存储的设备标识信息,并能隐藏显示存储的设备标识信息,非授权用户无法显示隐藏存储的设备标识信息,也不能隐藏显示存储的设备标识信息
8.
1.
1.2设备参数信息
8.
1.
1.
2.1访问控制对设备参数信息访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问设备参数信息,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问设备参数信息的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对设备参数信息进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访间设备参数信息的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问设备参数信息的权限
8.
1.
1.
2.2安全隔离对设备参数信息安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种设备参数信息是否存储于隐蔽或者数据变换较少的区域,并查看其存储区域内(以文件夹为单位)是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动设备参数信息,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的设备参数信息、,再检测是否能隐藏显示存储的设备参数信息GB/T XXXXX—XXXXb)预期结果1)设备参数信息均存储于隐蔽或者数据变换较少的区域,且设备参数信息的存储区域内均不存在其他类别的数据;2)授权用户能移动设备参数信息,且在用户移动这些数据时,系统会提示用户确认操作,非授权用户不能移动设备标识信息;3)授权用户能显示隐藏存储的设备参数信息,并能隐藏显示存储的设备参数信息,非授权用户无法显示隐藏存储的设备参数信息、,也不能隐藏显示存储的设备参数信息
8.
1.
1.3设备配置数据
8.
1.
1.
3.1数据校验对设备配置数据的数据校验的测试评价方法与预期结果如下a)测试评价方法1)对设备配置数据的完整性进行破坏,再以授权用户的身份查看是否可对这些设备配置数据进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些设备配置数据进行有效的恢复b)预期结果1)授权用户可对这些设备配置数据进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对设备配置数据进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
8.
1.
1.
3.2访问控制对设备配置数据访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问设备配置数据,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问设备配置数据的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对设备配置数据进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访间设备配置数据的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问设备配置数据的权限
8.
1.
1.
3.3安全隔离对设备配置数据安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种设备配置数据是否存储于隐蔽或者数据变换较少的区域,并查看其存储区域内(以文件夹为单位)是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动设备配置数据,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的设备配置数据,再检测是否能隐藏显示存储的设备配置数据b)预期结果1)设备配置数据均存储于隐蔽或者数据变换较少的区域,且设备配置数据的存储区域内均不存在其他类别的数据;2)授权用户能移动设备配置数据,且在用户移动这些数据时,系统会提示用户确认操作;非授权用户不能移动设备配置数据;3)授权用户能显示隐臧存储的设备配置数据,并能隐臧显示存储的设备配置数据,非授权用户无法显示隐藏存储的设备配置数据,也不能隐藏显示存储的设备配置数据操作系统数据操作系统参数信息访问控制对操作系统参数信息访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问操作系统参数信息,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问操作系统参数信息的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对操作系统参数信息进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问操作系统参数信息的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问操作系统参数信息的权限
8.
1.
2.
1.2安全隔离对操作系统参数信息安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种操作系统参数信息是否存储于隐蔽或者数据变换较少的区域,并查看其存储区域内(以文件夹为单位)是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动操作系统参数信息,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的操作系统参数信息,再检测是否能隐藏显示存储的操作系统参数信息b)预期结果:1)操作系统参数信息均存储于隐蔽或者数据变换较少的区域,且操作系统参数信息的存储区域内均不存在其他类别的数据;2)授权用户能移动操作系统参数信息,且在用户移动这些数据时,系统会提示用户确认操作;非授权用户不能移动操作系统参数信息;3)授权用户能显示隐藏存储的操作系统参数信息,并能隐藏显示存储的操作系统参数信息,非授权用户无法显示隐藏存储的操作系统参数信息,也不能隐藏显示存储的操作系统参数信息
8.
1.
2.
1.3数据备份和恢复对操作系统参数信息备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份操作系统参数信息的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查操作系统参数信息是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户的身份更改少量操作系统参数信息,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定操作系统参数信息的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,操作系统参数信息已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了新更改的数据;3)授权用户可设定操作系统参数信息的备份路径,非授权用户无法设定操作系统参数信息的备份路径对操作系统参数信息恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的操作系统参数信息备份文件,并进行数据恢复,再检查操作系统参数信息是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对操作系统参数信息正确恢复,非授权用户无法启动数据恢复功能
8.
1.
2.2操作系统程序文件
8.
1.
2.
2.1数据校验对操作系统程序文件数据校验的测试评价方法与预期结果如下a)测试评价方法1)对操作系统程序文件的完整性进行破坏,再以授权用户的身份查看是否可对这些操作系统程序文件进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些操作系统程序文件进行有效的恢复b)预期结果1)授权用户可对这些操作系统程序文件进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对操作系统程序文件进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
8.
1.
2.
2.2访问控制对操作系统程序文件访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问操作系统程序文件,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问操作系统程序文件的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对操作系统程序文件进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问操作系统程序文件的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问操作系统程序文件的权限
8.
1.
2.
2.3安全隔离对操作系统程序文件安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种操作系统程序文件是否存储于系统默认的目录区域,并查看其存储区域内(以文件夹为单位)是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动操作系统程序文件,若能,检测系统是否会提示用户确认操作;3)检测重要的操作系统程序文件如动态链接库等是否为隐藏存储状态分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的操作系统程序文件,再检测是否能隐藏显示存储的操作系统程序文件b)预期结果1)操作系统程序文件均存储于系统默认的目录区域,且操作系统程序文件的存储区域内均不存在其他类别的数据;2)授权用户能移动操作系统程序文件,且在用户移动这些数据时,系统会提示用户确认操作;非授权用户不能移动操作系统程序文件;3)重要的操作系统程序文件均为隐藏存储状态授权用户能显示隐藏存储的操作系统程序文件,并能隐藏显示存储的操作系统程序文件,非授权用户无法显示隐藏存储的操作系统程序文件,也不能隐藏显示存储的操作系统程序文件
8.
1.
2.
2.4数据备份和恢复对操作系统程序文件备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份操作系统程序文件的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查操作系统程序文件是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户的身份更改少量操作系统程序文件,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定操作系统程序文件的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,操作系统程序文件已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了新更改的数据;3)授权用户可设定操作系统程序文件的备份路径,非授权用户无法设定操作系统程序文件的备份路径对操作系统程序文件恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的操作系统程序文件备份文件,并进行数据恢复,再检查操作系统程序文件是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对操作系统程序文件正确恢复,非授权用户无法启动数据恢复功能
8.
1.
2.3操作系统配置信息
8.
1.
2.
3.1数据校睑对操作系统配置信息数据校验的测试评价方法与预期结果如下a)测试评价方法1)对操作系统配置信息的完整性进行破坏,再以授权用户的身份查看是否可对这些操作系统配置信息进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些操作系统配置信息进行有效的恢复b)预期结果1)授权用户可对这些操作系统配置信息进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对操作系统配置信息进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
8.
1.
2.
3.2访问控制对操作系统配置信息访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问操作系统配置信息,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问操作系统配置信息的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对操作系统配置信息进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问操作系统配置信息的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;
1.授权用户能随时收回和授予实体访问操作系统配置信息的权限
8.
1.
2.
3.3安全隔离对操作系统配置信息安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种操作系统配置信息是否存储于系统默认的目录区域,并查看其存储区域内是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动操作系统配置信息,若能,检测系统是否会提示用户确认操作;3)检测重要的操作系统配置信息如注册表键值对等是否为隐藏存储状态分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的操作系统配置信息,再检测是否能隐藏显示存储的操作系统配置信息b)预期结果1)操作系统配置信息均存储于系统默认的目录区域,且操作系统配置信息的存储区域内均不存在其他类别的数据;2)授权用户能移动操作系统配置信息,且在用户移动这些数据时,系统会提示用户确认操作;非授权用户不能移动操作系统配置信息;3)重要的操作系统配置信息均为隐藏存储状态授权用户能显示隐藏存储的操作系统配置信息,并能隐藏显示存储的操作系统配置信息,非授权用户无法显示隐藏存储的操作系统配置信息,也不能隐藏显示存储的操作系统配置信息
9.
1.
2.
3.4数据备份和恢复对操作系统配置信息备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份操作系统配置信息的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查操作系统配置信息是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量操作系统配置信息,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定操作系统配置信息的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,操作系统配置信息已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了新增的数据;3)授权用户可设定操作系统配置信息的备份路径,非授权用户无法设定操作系统配置信息的备份路径对操作系统配置信息恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的操作系统配置信息备份文件,并进行数据恢复,再检查操作系统配置信息是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对操作系统配置信息正确恢复,非授权用户无法启动数据恢复功能操作系统证书和密钥
8.
1.
2.
4.1加解密对操作系统证书和密钥加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对操作系统证书和密钥进行加解密操作;2)使用正确的密钥对加密的操作系统证书和密钥进行解密,查看是否可获得正确明文;3)使用错误的密钥对加密的操作系统证书和密钥进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对操作系统证书和密钥进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
8.
1.
2.
4.2数据校验对操作系统证书和密钥数据校验的测试评价方法与预期结果如下a)测试评价方法1)对操作系统证书和密钥的完整性进行破坏,再以授权用户的身份查看是否可对这些操作系统证书和密钥进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些操作系统证书和密钥进行有效的恢复b)预期结果1)授权用户可对这些操作系统证书和密钥进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对操作系统证书和密钥进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
8.
1.
2.
4.3访问控制对操作系统证书和密钥访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问操作系统证书和密钥,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问操作系统证书和密钥的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对操作系统证书和密钥进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问操作系统证书和密钥的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问操作系统证书和密钥的权限
8.
1.
2.
4.4安全隔离对操作系统证书和密钥安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种操作系统证书和密钥是否存储于较为隐蔽或数据变化较少的区域,并查看其存储区域内是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动操作系统证书和密钥,若能,检测系统是否会提示用户确认操作;3)检测操作系统证书和密钥是否为隐藏存储状态分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的操作系统证书和密钥,再检测是否能隐藏显示存储的操作系统证书和密钥b)预期结果1)操作系统证书和密钥均存储于较为隐蔽或数据变化较少的区域,且操作系统证书和密钥的存储区域内均不存在其他类别的数据;2)授权用户能移动操作系统证书和密钥,且在用户移动这些数据时,系统会提示用户确认操作;非授权用户不能移动操作系统证书和密钥;3)操作系统证书和密钥均为隐藏存储状态授权用户能显示隐藏存储的操作系统证书和密钥,并能隐藏显示存储的操作系统证书和密钥,非授权用户无法显示隐藏存储的操作系统证书和密钥,也不能隐臧显示存储的操作系统证书和密钥
8.
1.
2.
4.5数据备份和恢复对操作系统证书和密钥备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份操作系统证书和密钥的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查操作系统证书和密钥是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量操作系统证书和密钥数据,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定操作系统证书和密钥的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,操作系统证书和密钥已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了更改的数据;3)授权用户可设定操作系统证书和密钥的备份路径,非授权用户无法设定操作系统证书和密钥的备份路径对操作系统证书和密钥恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的操作系统证书和密钥备份文件,并进行数据恢复,再检查操作系统证书和密钥是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对操作系统证书和密钥正确恢复,非授权用户无法启动数据恢复功能应用软件数据
8.
1.
3.1应用程序文件访问控制对应用程序文件访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问应用程序文件,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问应用程序文件的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对应用程序文件进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问应用程序文件的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问应用程序文件的权限
8.
1.
3.
1.2安全隔离对应用程序文件安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种应用软件的程序文件的存储区域内是否存在其他类别的数据,并检测各个应用软件的程序文件是否分隔存储于不同区域;2)分别以授权用户和非授权用户的身份检测是否能够移动应用程序文件,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的应用程序文件,再检测是否能隐藏显示存储的应用程序文件b)预期结果1)各个应用软件的程序文件的存储区域内均不存在其他类别的数据,各个应用软件的程序文件之间也分隔存储于不同区域;2)授权用户能移动应用程序文件,且在用户移动这些数据时,系统会提示用户确认操作;非授权用户不能移动应用程序文件;3)授权用户能显示隐藏存储的应用程序文件,并能隐藏显示存储的应用程序文件,非授权用户无法显示隐藏存储的应用程序文件,也不能隐藏显示存储的应用程序文件
8.
1.
3.
1.3数据备份和恢复对应用程序文件备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份应用程序文件的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查应用程序文件是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量应用程序文件,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定应用程序文件的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,应用程序文件已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了更改的数据;3)授权用户可设定应用程序文件的备份路径,非授权用户无法设定应用程序文件的备份路径对应用程序文件恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的应用程序文件的备份,并进行数据恢复,再检查应用程序文件是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对应用程序文件正确恢复,非授权用户无法启动数据恢复功能资源文件
8.
1.
3.
2.1访问控制对应用软件资源文件访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问应用软件资源文件,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问应用软件资源文件的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对应用软件资源文件进行非法访问,查看系统是否告警授权用户;4)任选一个实体如第三方应用软件,以授权用户的身份查看是否能随时收回和授予其访问应用软件资源文件的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问应用软件资源文件的权限
8.
1.
3.
2.2安全隔离对应用软件的资源文件安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种应用软件的资源文件的存储区域内是否存在其他类别的数据,并检测各个应用软件的资源文件之间是否分隔存储于不同区域;2)分别以授权用户和非授权用户的身份检测是否能够移动应用软件的资源文件,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的应用软件的资源文件,再检测是否能隐藏显示存储的应用软件的资源文件b)预期结果1)各个应用软件的资源文件的存储区域内均不存在其他类别的数据,各个应用软件的资源文件之间也分隔存储于不同区域;2)授权用户能移动应用软件的资源文件,且在用户移动这些数据时,系统会提示用户确认操作,非授权用户不能移动应用软件的资源文件;3)授权用户能显示隐藏存储的应用软件的资源文件,并能隐藏显示存储的应用软件的资源文件,非授权用户无法显示隐藏存储的应用软件的资源文件,也不能隐藏显示存储的应用软件的资源文件
8.
1.
3.
2.3数据备份和恢复对资源文件备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份资源文件的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查资源文件是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量资源文件,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定资源文件的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,资源文件已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了更改的数据;3)授权用户可设定资源文件的备份路径,非授权用户无法设定资源文件的备份路径对资源文件恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的资源文件的备份,并进行数据恢复,再检查资源文件是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对资源文件正确恢复,非授权用户无法启动数据恢复功能
8.代码签名证书
9.
1.
3.
3.1加解密对代码签名证书加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对代码签名证书进行加解密操作;2)使用正确的密钥对加密的代码签名证书进行解密,查看是否可获得正确明文;3)使用错误的密钥对加密的代码签名证书进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对代码签名证书进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
10.
1.
3.
3.2数据校验对代码签名证书数据校验的测试评价方法与预期结果如下a)测试评价方法1)对代码签名证书的完整性进行破坏,再以授权用户的身份查看是否可对这些代码签名证书进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些代码签名证书进行有效的恢复b)预期结果1)授权用户可对代码签名证书进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对代码签名证书进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
11.
1.
3.
3.3访问控制对代码签名证书访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问代码签名证书,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问代码签名证书的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对代码签名证书进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问代码签名证书的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问代码签名证书的权限
12.
1.
3.
3.4安全隔离对应用软件的代码签名证书的安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种应用软件的代码签名证书的存储区域(以文件夹为单位)内是否存在其他类别的数据,并检测各个应用软件的代码签名证书之间是否分隔存储于不同区域;2)分别以授权用户和非授权用户的身份检测是否能够移动应用软件的代码签名证书,若能,检测系统会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的应用软件的代码签名证书,再检测是否能隐藏显示存储的应用软件的代码签名证书b)预期结果1)各个应用软件的代码签名证书的存储区域内均不存在其他类别的数据,各个应用软件的代码签名证书之间也分隔存储于不同区域;2)授权用户能移动应用软件的代码签名证书,且在用户移动这些数据时,系统会提示用户确认操作,非授权用户不能移动应用软件的代码签名证书;3)授权用户能显示隐藏存储的应用软件的代码签名证书,并能隐藏显示存储的应用软件的代码签名证书,非授权用户无法显示隐藏存储的应用软件的代码签名证书,也不能隐藏显示存储的应用软件的代码签名证书
13.
1.
3.
3.5数据备份和恢复对代码签名证书备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份代码签名证书的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查代码签名证书是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量代码签名证书,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定代码签名证书的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,代码签名证书已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了更改的数据;3)授权用户可设定代码签名证书的备份路径,非授权用户无法设定代码签名证书的备份路径对代码签名证书恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的代码签名证书备份文件,并进行数据恢复,再检查代码签名证书是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对代码签名证书正确恢复,非授权用户无法启动数据恢复功能
1.
1.4用户个人数据8通讯类数据
9.
1.
4.
1.1加解密对通讯类数据加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对通讯类数据进行加解密操作;2)使用正确的密钥对加密的通讯类数据进行解密,查看是否可获得正确明文;3)使用错误的密钥对加密的通讯类数据进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对通讯类数据进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
101.
4.
1.2数据校验对通讯类数据数据校验的测试评价方法与预期结果如下a)测试评价方法1)对通讯类数据的完整性进行破坏,再以授权用户的身份查看是否可对这些通讯类数据进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些通讯类数据进行有效的恢复b)预期结果1)授权用户可对通讯类数据进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对通讯类数据进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
111.
4.
1.3访问控制对通讯类数据访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问通讯类数据,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问用户通讯类数据的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对通讯类数据进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问通讯类数据的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问通讯类数据的权限
121.
4.
1.4安全隔离对通讯类数据安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种通讯类数据的存储区域内是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动通讯类数据,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的通讯类数据,再检测是否能隐藏显示存储的通讯类数据b)预期结果1)各个通讯类数据的存储区域内均不存在其他类别的数据;2)授权用户能移动通讯类数据,且在用户移动这些数据时,系统会提示用户确认操作,非授权用户不能移动通讯类数据;3)授权用户能显示隐藏存储的通讯类数据,并能隐藏显示存储的通讯类数据,非授权用户无法显示隐藏存储的通讯类数据,也不能隐藏显示存储的通讯类数据
131.
4.
1.5备份和恢复对用户通讯类数据备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份通讯类数据的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查通讯类数据是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量通讯类数据,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定通讯类数据的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,通讯类数据已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了更改的数据;3)授权用户可设定通讯类数据的备份路径,非授权用户无法设定通讯类数据的备份路径对通讯类数据恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的通讯类数据备份文件,并进行数据恢复,再检查通讯类数据是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对通讯类数据正确恢复,非授权用户无法启动数据恢复功能
141.
4.
1.6数据销毁对用户通讯类数据销毁的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能选择通讯类数据执行销毁操作,并查看系统是否会提示用户确认操作;2)授权用户销毁通讯类数据后,检查是否销毁成功,尝试通过存储介质、数据流和操作线索等对原始数据进行恢复,检查能否恢复成功b)预期结果1)授权用户可对通讯类数据执行销毁操作,且系统会弹出消息框提示用户确认操作,非授权用户无法执行销毁通讯类数据的操作;2)授权用户销毁通讯类数据后,移动智能终端中不存在原始数据,且无法通过存储介质、数据流和操作线索等对原始数据进行恢复
151.
4.2终端状态类数据
161.
4.
2.1加解密对终端状态类数据加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对终端状态类数据进行加解密操作;2)使用正确的密钥对加密的终端状态类数据进行解密,查看是否可获得正确明文;3)使用错误的密钥对加密的终端状态类数据进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对终端状态类数据进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
171.
4.
2.2数据校验对终端状态类数据数据校验的测试评价方法与预期结果如下a)测试评价方法1)对终端状态类数据的完整性进行破坏,再以授权用户的身份查看是否可对这些终端状态类数据进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些终端状态类数据进行有效的恢复b)预期结果1)授权用户可对终端状态类数据进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对终端状态类数据进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
181.
4.
2.3访问控制对终端状态类数据访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问终端状态类数据,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问用户终端状态类数据的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对终端状态类数据进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问终端状态类数据的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问终端状态类数据的权限
8.
1.
4.
2.4安全隔离对终端状态类用户数据安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种终端状态类用户数据的存储区域内是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动终端状态类用户数据,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的终端状态类用户数据,再检测是否能隐藏显示存储的终端状态类用户数据b)预期结果1)各个终端状态类用户数据的存储区域内均不存在其他类别的数据;2)授权用户能移动终端状态类用户数据,且在用户移动这些数据时,系统会提示用户确认操作,非授权用户不能移动终端状态类用户数据;3)授权用户能显示隐藏存储的终端状态类用户数据,并能隐藏显示存储的终端状态类用户数据,非授权用户无法显示隐藏存储的终端状态类用户数据,也不能隐藏显示存储的终端状态类用户数据
8.
1.
4.
2.5备份和恢复对终端状态类数据备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份终端状态类数据的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查终端状态类数据是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量终端状态类数据,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定终端状态类数据的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,终端状态类数据已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了更改的数据;3)授权用户可设定终端状态类数据的备份路径,非授权用户无法设定终端状态类数据的备份路径对终端状态类数据恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的终端状态类数据备份文件,并进行数据恢复,再检查终端状态类数据是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对终端状态类数据正确恢复,非授权用户无法启动数据恢复功能
8.
1.
4.
2.6数据销毁对用户终端状态类数据销毁的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能选择终端状态类数据执行销毁操作,并查看系统是否会提示用户确认操作;2)授权用户销毁终端状态类数据后,检查是否销毁成功,尝试通过存储介质、数据流和操作线索等对原始数据进行恢复,检查能否恢复成功b)预期结果1)授权用户可对终端状态类数据执行销毁操作,且系统会弹出消息框提示用户确认操作,非授权用户无法执行销毁终端状态类数据的操作;2)授权用户销毁终端状态类数据后,移动智能终端中不存在原始数据,且无法通过存储介质、数据流和操作线索等对原始数据进行恢复
8.
1.
4.3用户导入数据
8.
1.
4.
3.1加解密对用户导入数据加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对用户导入数据进行加解密操作;2)使用正确的密钥对加密的用户导入数据进行解密,查看是否可获得正确明文;3)使用错误的密钥对加密的用户导入数据进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对用户导入数据进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
8.
1.
4.
3.2数据校验对用户导入数据数据校验的测试评价方法与预期结果如下a)测试评价方法1)对用户导入数据的完整性进行破坏,再以授权用户的身份查看是否可对这些用户导入数据进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些用户导入数据进行有效的恢复b)预期结果1)授权用户可对用户导入数据进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对用户导入数据进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
8.
1.
4.
3.3访问控制对用户导入数据访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问用户导入数据,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问用户导入数据的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对用户导入数据进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问用户导入数据的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问用户导入数据的权限
8.
1.
4.
3.4安全隔离对用户导入数据安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种用户导入数据的存储区域内是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动用户导入数据,若能,检测系统是否有提示或警告消息;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的用户导入数据,再检测是否能隐藏显示存储的用户导入数据b)预期结果1)各个用户导入数据的存储区域内均不存在其他类别的数据;2)授权用户能移动用户导入数据,且在用户移动这些数据时,系统会提示用户确认操作,非授权用户不能移动用户导入数据;3)授权用户能显示隐藏存储的用户导入数据,并能隐藏显示存储的用户导入数据,非授权用户无法显示隐藏存储的用户导入数据,也不能隐藏显示存储的用户导入数据
8.
1.
4.
3.5备份和恢复对用户导入数据备份的测试评价方法与预期结果如下:a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份用户导入数据的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查用户导入数据是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量用户导入数据,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定用户导入数据的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,用户导入数据已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了更改的数据;3)授权用户可设定用户导入数据的备份路径,非授权用户无法设定用户导入数据的备份路径对用户导入数据恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的用户导入数据备份文件,并进行数据恢复,再检查用户导入数据是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对用户导入数据正确恢复,非授权用户无法启动数据恢复功能
8.
1.
4.
3.6数据销毁对用户导入数据销毁的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能选择用户导入数据执行销毁操作,并查看系统是否会提示用户确认操作;2)授权用户销毁用户导入数据后,检查是否销毁成功,尝试通过存储介质、数据流和操作线索等对原始数据进行恢复,检查能否恢复成功b)预期结果1)授权用户可对用户导入数据执行销毁操作,且系统会弹出消息框提示用户确认操作,非授权用户无法执行销毁用户导入数据的操作;2)授权用户销毁用户导入数据后,移动智能终端中不存在原始数据,且无法通过存储介质、数据流和操作线索等对原始数据进行恢复应用软件类数据
8.
1.
4.
4.1加解密对应用软件类用户数据加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对应用软件类用户数据进行加解密操作;2)使用正确的密钥对加密的应用软件类用户数据进行解密,查看是否可获得正确明文;信息安全技术移动智能终端数据存储安全技术要求与测试评价方法1范围本标准从数据加解密、数据校验、访问控制、安全隔离、数据备份和恢复、数据销毁和安全审计等七个终端安全能力划分了移动智能终端数据存储安全等级,按照不同的安全等级提出了具体的移动智能终端数据存储安全技术要求和测试评价方法本标准保护的数据包含有硬件信息、操作系统数据、应用软件数据和用户个人数据等移动智能终端非涉密数据,涉及国家机密的数据应按照国家相关法规和标准执行,不在本标准的要求范围内本标准适用于指导移动智能终端厂商、移动操作系统提供商以及应用开发商开展移动智能终端数据存储安全工作2规范性引用文件下列文件对于本文件的应用是必不可少的凡是注日期的引用文件,仅注日期的版本适用于本文件凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件GB/T
1.1-2009标准化工作导则第1部分标准的结构和编写信GB/T20271-2006息安全技术信息系统通用安全技术要求计算机信GB/T17859-1999息系统安全保护等级划分准则移动智能终端安全YD/T2407-2013能力技术要求移动智能终端安全能力测试方法YD/T2408-2013GB/T20272-2006信息安全技术操作系统安全技术要求GB/Z28828-2012信息安全技术公共及商用服务信息系统个人信息保护指南GB/T25069—2010信息安全技术术语3术语、定义和缩略语
3.1术语和定义GB/T25069-2010中界定的以及下列术语和定义适用于本文件
4.
1.1移动智能终端mobi Ie inteI I igent terminaI安装具有开放式操作系统,使用宽带无线移动通信技术实现互联网接入,通过下载、安装应用软件和数字内容为用户提供服务的终端产品
5.
1.2移动智能终端信息系统information systemof mobiIeinte IIigent termina I由移动智能终端及其配套设备、设施(含网络)构成的,按照一定的应用目标和规则对数3)使用错误的密钥对加密的应用软件类用户数据进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对应用软件类用户数据进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
6.
1.
4.
4.2数据校验对应用软件类用户数据的数据校验的测试评价方法与预期结果如下a)测试评价方法1)对应用软件类用户数据的完整性进行破坏,再以授权用户的身份查看是否可对这些应用软件类用户数据进行完整性检测;2)若可进行完整性检测,再检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些应用软件类用户数据进行有效的恢复b)预期结果1)授权用户可对应用软件类数据进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对应用软件类用户数据进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
7.
1.
4.
4.3访问控制对应用软件类用户数据访问控制的测试评价方法与预期结果如下a)测试评价方法1)以非授权用户的身份访问应用软件类用户数据,查看系统是否会阻止该访问操作,并查看系统是否会向用户告警;2)安装一个新的应用软件,查看系统是否提示用户与该应用软件约定其访问用户应用软件类数据的权限;3)使用操作系统软件或应用软件,在未获得权限的情况下,对应用软件类用户数据进行非法访问,查看系统是否告警授权用户;4)任选一个实体如应用软件,以授权用户的身份查看是否能随时收回和授予其访问应用软件类用户数据的权限b)预期结果1)系统以震动或弹窗等方式告警用户,并阻止非授权用户的访问操作;2)系统提示用户与应用软件约定其访问数据的权限;3)系统终止非法访问,并告警授权用户;4)授权用户能随时收回和授予实体访问应用软件类用户数据的权限
8.
1.
4.
4.4安全隔离对应用软件类的用户数据安全隔离的测试评价方法和预期结果如下a)测试评价方法1)检测各种应用软件类的用户数据的存储区域内是否存在其他类别的数据;2)分别以授权用户和非授权用户的身份检测是否能够移动应用软件类的用户数据,若能,检测系统是否会提示用户确认操作;3)分别以授权用户和非授权用户的身份检测是否能显示隐藏存储的应用软件类的用户数据,再检测是否能隐藏显示存储的应用软件类的用户数据b)预期结果1)各个应用软件类的用户数据的存储区域内均不存在其他类别的数据,这些用户数据与其来源软件的其他数据也分隔存储于不同区域;2)授权用户能移动应用软件类的用户数据,且在用户移动这些数据时、系统会提示用户确认操作,非授权用户不能移动应用软件类的用户数据;3)授权用户能显示隐藏存储的应用软件类的用户数据,并能隐藏显示存储的应用软件类的用户数据,非授权用户无法显示隐藏存储的应用软件类的用户数据,也不能隐藏显示存储的应用软件类的用户数据
9.
1.
4.
4.5备份和恢复对应用软件类用户数据备份的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能启动增量式备份应用软件类数据的功能,并查看是否已设置默认备份时间间隔,再检测是否能修改备份时间间隔,经备份时间间隔后,检查应用软件类数据是否已成功备份到指定目录,并查看备份文件的存储安全设置是否与原数据的设置相同;2)以授权用户更改少量应用软件类数据,经备份时间间隔后,检查系统是否仅备份了更改的数据;3)分别以授权用户和非授权用户的身份检测是否能设定应用软件类数据的备份路径b)预期结果1)授权用户可启动增量式备份功能和修改备份时间间隔,经备份时间间隔后,应用软件类数据已成功备份到指定目录,且备份文件的安全存储设置与原数据的设置相同,非授权用户无法启动增量式备份功能和设置备份时间间隔;2)经备份时间间隔后,系统仅备份了更改的数据;3)授权用户可设定应用软件类数据的备份路径,非授权用户无法设定应用软件类数据的备份路径对应用软件类数据恢复的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否可启动数据恢复功能,查看是否能选择不同时间节点的应用软件类数据备份文件,并进行数据恢复,再检查应用软件类数据是否已正确恢复b)预期结果1)授权用户可启动数据恢复功能,并可选择不同时间节点的备份文件对应用软件类数据正确恢复,非授权用户无法启动数据恢复功能
10..
4.
4.6数据销毁对应用软件类用户数据俏毁的测试评价方法与预期结果如下a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能选择应用软件类数据执行销毁操作,并查看系统是否提示用户确认操作;2)授权用户销毁应用软件类数据后,检查是否销毁成功,尝试通过存储介质、数据流和操作线索等对原始数据进行恢复,检查能否恢复成功b)预期结果1)授权用户可对应用软件类数据执行销毁操作,且系统会弹出消息框提示用户确认操作,非授权用户无法执行销毁应用软件类数据的操作;2)授权用户销毁应用软件类数据后,移动智能终端中不存在原始数据,且无法通过存储介质、数据流和操作线索等对原始数据进行恢复
8.2增强级测试评价方法硬件信息
8.设备标识信息
9.数据校验对设备标识信息数据校验的增强级的测试评价方法与预期结果如下a)测试评价方法1)对设备标识信息的完整性进行破坏,再以授权用户的身份访问这些设备标识信息,并查看系统是否会对数据进行完整性检测;2)若系统进行完整性检测,则检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些设备标识信息进行有效的恢复b)预期结果1)系统会对设备标识信息进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对设备标识信息进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
10.访问控制对设备标识信息访问控制的增强级的测试评价方法包含其基础级的测试评价方法,此外,还应包含a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能对设备标识信息的访问控制列表进行读取和更改b)预期结果1)授权用户可以读取和更改设备标识信息的访问控制列表,非授权用户无法读取和更改设备标识信息的访问控制列表
11.安全隔离对设备标识信息安全隔离的增强级的测试评价方法和预期结果应包含其基本级的测试评价方法和预期结果,此外,还应包括a)测试评价方法1)检测设备标识信息是否存储于只读或封闭区域;2)分别以授权用户和非授权用户的身份检测能否将设备标识信息移入和移出只读或封闭区域,若能,检测系统是否提示用户确认操作b)预期结果1)在默认情况下,设备标识信息均存储于只读或封闭区域;2)授权用户能将设备标识信息移入和移出只读或封闭区域,且在授权用户将设备标识信息移出只读或封闭区域时,系统会提示用户确认操作,非授权用户无法将设备标识信息移入和移出只读或封闭区域
8.
2.
1.2设备参数信息
8.
3.
1.
2.1数据校验对设备参数信息数据校验的增强级的测试评价方法与预期结果如下a)测试评价方法1)对设备参数信息的完整性进行破坏,再以授权用户的身份访问这些设备参数信息,并查看系统是否会对数据进行完整性检测;2)若系统进行完整性检测,则检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些设备参数信息进行有效的恢复b)预期结果1)系统会对这些设备参数信息进行完整性检测;2)系统会提示用户“完整性遭到破坏;3)如果有备份数据,系统能利用备份数据对设备参数信息进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
8.
4.访问控制对设备参数信息访问控制的增强级的测试评价方法包含其基础级的测试评价方法,此外,还应包含a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能对设备参数信息的访问控制列表进行读取和更改b)预期结果1)授权用户可以读取和更改设备参数信息的访问控制列表,非授权用户无法读取和更改设备参数信息的访问控制列表
8.
5.安全隔离对设备参数信息安全隔离的增强级的测试评价方法和预期结果应包含其基本级的测试评价方法和预期结果,此外,还应包括a)测试评价方法1)检测设备参数信息是否存储于只读或封闭区域;2)分别以授权用户和非授权用户的身份检测能否将设备参数信息移入和移出只读或封闭区域,若能,检测系统是否提示用户确认操作b)预期结果1)在默认情况下,设备参数信息均存储于只读或封闭区域;2)授权用户能将设备参数信息移入和移出只读或封闭区域,且在授权用户将设备参数信息移出只读或封闭区域时,系统会提示用户确认操作,非授权用户无法将设备参数信息移入和移出只读或封闭区域
1.
1.
2.
1.3设备配置数据
1.
2.
1.
3.1数据校验对设备配置数据的数据校验的增强级的测试评价方法与预期结果如下a)测试评价方法1)对设备配置数据的完整性进行破坏,再以授权用户的身份访问这些设备配置数据,并查看系统是否会对数据进行完整性检测;2)若系统进行完整性检测,则检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些设备配置数据进行有效的恢复b)预期结果1)系统会对这些设备配置数据进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对设备配置数据进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
1.
3.访问控制对设备配置数据访问控制的增强级的测试评价方法包含其基础级的测试评价方法,此外,还应包含a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能对设备配置数据的访问控制列表进行读取和更改b)预期结果1)授权用户可以读取和更改设备配置数据的访问控制列表,非授权用户无法读取和更改设备配置数据的访问控制列表
1.
4.安全隔离对设备配置数据安全隔离的增强级的测试评价方法和预期结果应包含其基本级的测试评价方法和预期结果,此外,还应包括a)测试评价方法1)检测设备配置数据是否存储于只读或封闭区域;2)分别以授权用户和非授权用户的身份检测能否将设备配置数据移入和移出只读或封闭区域,若能,检测系统是否提示用户确认操作b)预期结果1)在默认情况下,设备配置数据均存储于只读或封闭区域;2)授权用户能将设备配置数据移入和移出只读或封闭区域,且在授权用户将设备配置数据移出只读或封闭区域时,系统会提示用户确认操作,非授权用户无法将设备配置数据移入和移出只读或封闭区域
8.
2.2操作系统数据
8.
2.
2.1操作系统参数信息
8.
2.
2.
1.1访问控制对操作系统参数信息访问控制的增强级的测试评价方法包含其基础级的测试评价方法,此外,还应包含a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能对操作系统参数信息的访问控制列表进行读取和更改b)预期结果1)授权用户可以读取和更改操作系统参数信息的访问控制列表,非授权用户无法读取和更改操作系统参数信息的访问控制列表
8.
2.
2.
1.2安全隔离对操作系统参数信息安全隔离的增强级的测试评价方法和预期结果包含其基本级的测试评价方法和预期结果,此外,还应包括a)测试评价方法1)分别以授权用户和非授权用户的身份检测能否将操作系统参数信息移入和移出其他区域如只读区域b)预期结果1)授权用户能将操作系统参数信息移入和移出其他区域如只读区域,非授权用户无法将操作系统参数信息移入和移出其他区域备份和恢复对操作系统参数信息备份的增强级的测试评价方法与预期结果包含其基础级的测试评价方法与预期结果,此外,还应包含a)测试评价方法1)尝试执行远程备份操作系统参数信息操作,并检查系统是否会验证用户身份信息;2)以授权用户的身份检测是否可启动远程备份功能,并检查是否可自主选择操作系统参数信息进行远程备份,执行远程备份操作后,再检查操作系统参数信息是否已成功备份到指定目录b)预期结果1)系统会验证用户身份信息,如要求用户提供正确的账号和密码等;2)授权用户可启动远程备份功能,并可自主选择操作系统参数信息进行远程备份,备份完成后,操作系统参数信息已成功备份到指定目录对操作系统参数信息恢复的增强级的测试评价方法与预期结果包含其基础级的测试评价方法与预期结果,此外,还应包含a)测试评价方法1)以授权用户的身份检测是否可启动数据恢复功能,并检测是否可使用远程备份文件有效地恢复操作系统参数信息b)预期结果1)授权用户可启动数据恢复功能,使用远程备份文件可有效地恢复操作系统参数信息
8.
2.
2.2操作系统程序文件
8.
2.
2.
2.1加解密对操作系统程序文件加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对操作系统程序文件进行加解密操作;2)使用正确的密钥对加密的操作系统程序文件进行解密,查看是否可获得正确明文;3)使用错误的密钥对加密的操作系统程序文件进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对操作系统程序文件进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
8.
2.
2.
2.2数据校验对操作系统程序文件数据校验的增强级的测试评价方法与预期结果如下a)测试评价方法1)对操作系统程序文件的完整性进行破坏,再以授权用户的身份访问这些操作系统程序文件,并查看系统是否会对数据进行完整性检测;2)若系统进行完整性检测,则检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些操作系统程序文件进行有效的恢复b)预期结果1)系统会对这些操作系统程序文件进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对操作系统程序文件进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
8.
2.
2.
2.3访问控制对操作系统程序文件访问控制的增强级的测试评价方法包含其基础级的测试评价方法,此外,还应包含a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能对操作系统程序文件的访问控制列表进行读取和更改b)预期结果1)授权用户可以读取和更改操作系统程序文件的访问控制列表,非授权用户无法读取和更改操作系统程序文件的访问控制列表
8.
2.
2.
2.4安全隔离对操作系统程序文件安全隔离的增强级的测试评价方法和预期结果应包含其基本级的测试评价方法和预期结果,此外,还应包括a)测试评价方法1)分别以授权用户和非授权用户的身份检测能否将操作系统程序文件移入和移出其他区域如只读区域b)预期结果1)授权用户能将操作系统程序文件移入和移出其他区域如只读区域;非授权用户无法将操作系统程序文件移入和移出其他区域备份和恢复对操作系统程序文件备份的增强级的测试评价方法与预期结果包含其基础级的测试评价方法与预期结果,此外,还应包含a)测试评价方法1)尝试执行远程备份操作系统程序文件操作,并检查系统是否会验证用户身份信息;2)以授权用户的身份检测是否可启动远程备份功能,并检查是否可自主选择操作系统程序文件进行远程备份,执行远程备份操作后,再检查操作系统程序文件是否已成功备份到指定目录b)预期结果1)系统会验证用户身份信息,如要求用户提供正确的账号和密码等;2)授权用户可启动远程备份功能,并可自主选择操作系统程序文件进行远程备份,备份完成后,操作系统程序文件已成功备份到指定目录对操作系统程序文件恢复的增强级的测试评价方法与预期结果包含其基础级的测试评价方法与预期结果,此外,还应包含a)测试评价方法1)以授权用户的身份检测是否可启动数据恢复功能,并检测是否可使用远程备份文件有效地恢复操作系统程序文件b)预期结果1)授权用户可启动数据恢复功能,使用远程备份文件可有效地恢复操作系统程序文件
8.
2.
2.3操作系统配置信息
9.
2.
2.
3.1加解密对操作系统配置信息加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对操作系统配置信息进行加解密操作;2)使用正确的密钥对加密的操作系统配置信息进行解密,查看是否可获得正确明文;3)使用错误的密钥对加密的操作系统配置信息进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对操作系统配置信息进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
10.
2.
2.
3.2数据校验对操作系统配置信息数据校验的增强级的测试评价方法与预期结果如下a)测试评价方法1)对操作系统配置信息的完整性进行破坏,再以授权用户的身份访问这些操作系统配置信息,并查看系统是否会对数据进行完整性检测;2)若系统进行完整性检测,则检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些操作系统配置信息进行有效的恢复b)预期结果1)系统会对这些操作系统配置信息进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对操作系统配置信息进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
11.
2.
2.
3.3访问控制对操作系统配置信息访问控制的增强级的测试评价方法包含其基础级的测试评价方法,此外,还应包含a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能对操作系统配置信息的访问控制列表进行读取和更改b)预期结果1)授权用户可以读取和更改操作系统配置信息的访问控制列表,非授权用户无法读取和更改操作系统配置信息的访问控制列表
12.安全隔离对操作系统配置信息安全隔离的增强级的测试评价方法和预期结果应包含其基本级的测试评价方法和预期结果,止匕外,还应包括a)测试评价方法1)分别以授权用户和非授权用户的身份检测能否将操作系统配置信息移入和移出其他区域如只读区域b)预期结果1)授权用户能将操作系统配置信息移入和移出其他区域如只读区域,非授权用户无法将操作系统配置信息移入和移出其他区域
13.备份和恢复对操作系统配置信息备份的增强级的测试评价方法与预期结果包含其基础级的测试评价方法与预期结果,此外,还应包含a)测试评价方法1)尝试执行远程备份操作系统配置信息操作,并检查系统是否会验证用户身份信息;2)以授权用户的身份检测是否可启动远程备份功能,并检查是否可自主选择操作系统配置信息进行远程备份,执行远程备份操作后,再检查操作系统配置信息是否已成功备份到指定目录b)预期结果1)系统会验证用户身份信息,如要求用户提供正确的账号和密码等;2)授权用户可启动远程备份功能,并可自主选择操作系统配置信息进行远程备份,备份完成后,操作系统配置信息已成功备份到指定目录对操作系统配置信息恢复的增强级的测试评价方法与预期结果包含其基础级的测试评价方法与预期结果,此外,还应包含a)测试评价方法1)以授权用户的身份检测是否可启动数据恢复功能,并检测是否可使用远程备份文件有效地恢复操作系统配置信息b)预期结果1)授权用户可启动数据恢复功能,使用远程备份文件可有效地恢复操作系统配置信息
14.
2.
2.4操作系统证书和密钥
15.加解密对操作系统证书和密钥加解密的增强级的测试评价方法包含其基础级的测试评价方法,此外,还应包含a)测试评价方法1)以授权用户的身份对不同的操作系统证书和密钥进行加密操作,查看是否采用了不同的加密算法b)预期结果1)不同的操作系统证书和密钥使用了不同的加密算法进行加密
16.
2.
2.
4.2数据校验对操作系统证书和密钥数据校验的增强级的测试评价方法与预期结果如下a)测试评价方法1)对操作系统证书和密钥的完整性进行破坏,再以授权用户的身份访问这些操作系统证书和密钥,并查看系统是否会对数据进行完整性检测;2)若系统进行完整性检测,则检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些操作系统证书和密钥进行有效的恢复b)预期结果1)系统会对这些操作系统证书和密钥进行完整性检测;2)系统会提示用户“完整性遭到破坏”;3)如果有备份数据,系统能利用备份数据对操作系统证书和密钥进行有效的恢复,若没有备份数据,则系统会告知用户无法恢复
17.
2.
2.
4.3访问控制对操作系统证书和密钥访问控制的增强级的测试评价方法包含其基础级的测试评价方法,此外,还应包含a)测试评价方法1)分别以授权用户和非授权用户的身份检测是否能对操作系统证书和密钥的访问控制列表进行读取和更改b)预期结果1)授权用户可以读取和更改操作系统证书和密钥的访问控制列表,非授权用户无法读取和更改操作系统证书和密钥的访问控制列表
18.
2.
2.
4.4安全隔离对操作系统证书和密钥安全隔离的增强级的测试评价方法和预期结果应包含其基本级的测试评价方法和预期结果,此外,还应包括a)测试评价方法1)检测操作系统证书和密钥是否存储于只读区域;2)分别以授权用户和非授权用户的身份检测能否将操作系统证书和密钥移入和移出只读区域,若能,检测系统是否提示用户确认操作b)预期结果1)在默认情况下,操作系统证书和密钥均存储于只读区域;2)授权用户能将操作系统证书和密钥移入和移出只读区域,且在授权用户将操作系统证书和密钥移出只读区域时,系统会提示用户确认操作,非授权用户无法将操作系统证书和密钥移入和移出只读区域
8.
2.
2.
4.5备份和恢复对操作系统证书和密钥备份的增强级的测试评价方法与预期结果包含其基础级的测试据进行采集、加工、存储、传输、检索等处理的信息系统
3.
1.3用户user使用移动智能终端资源的对象,包括人或第三方应用程序
4.
1.4授权用户author ized user经过系统的身份认证后,根据预先设置的安全策略,已被授予相应权限的用户
5.
1.5销毁erase从信息系统和载体上永久清除个人数据并不可恢复,从而毁灭该个人数据
6.
1.6备份backup信息系统为了防止个人数据及应用等因移动智能终端故障而造成丢失及损坏,从而在原文件中独立出来单独贮存的程序或文件副本Central ProcessingUnit
7.2缩略语International MobileSubscriberIdentification NumberPersonal下列缩略语适用于本文件Identification NumberPINCPU中央处理器Unlocking KeyRandom AccessMemoryRead-Only MemorySubscriberIdentity ModuleIMSI国际移动用户识别码PIN SIM卡的个人识别密码PUK PIN码的解锁码RAM随机存取存储器ROM只读存储器SIM客户识别模块
8.数据信息的分类移动智能终端中的数据分为以下四大类硬件信息、操作系统数据、应用软件数据和用户个人数据
8.1硬件信息移动智能终端的硬件信息是指关于硬件设备的信息,细分为如下三类a)设备标识信息移动智能终端硬件设备的标识信息,例如移动智能设备的序列号和型号,以及CPU和存储器的型号等;b)设备参数信息移动智能终端硬件设备的描述性数据例如移动智能终端的RAM和ROM的空间大小、屏幕的尺寸和分辨率等;c)设备配置数据移动智能终端设备的配置信息例如手机SIM卡中的PUK信息等
8.2操作系统数据评价方法与预期结果,止匕外,还应包含a)测试评价方法1)尝试执行远程备份操作系统证书和密钥操作,并检查系统是否会验证用户身份信息;2)以授权用户的身份检测是否可启动远程备份功能,并检查是否可自主选择操作系统证书和密钥进行远程备份,执行远程备份操作后,再检查操作系统证书和密钥是否已成功备份到指定目录b)预期结果1)系统会验证用户身份信息,如要求用户提供正确的账号和密码等;2)授权用户可启动远程备份功能,并可自主选择操作系统证书和密钥进行远程备份,备份完成后,操作系统证书和密钥已成功备份到指定目录对操作系统证书和密钥恢复的增强级的测试评价方法与预期结果包含其基础级的测试评价方法与预期结果,此外,还应包含a)测试评价方法1)以授权用户的身份检测是否可启动数据恢复功能,并检测是否可使用远程备份文件有效地恢复操作系统证书和密钥b)预期结果1)授权用户可启动数据恢复功能,使用远程备份文件可有效地恢复操作系统证书和密钥
8.
2.3应用软件数据应用程序文件
8.
2.
3.
1.1加解密对应用程序文件加解密的测试评价方法与预期结果如下a)测试评价方法1)以授权用户的身份查看是否能对应用程序文件进行加解密操作;2)使用正确的密钥对加密的应用程序文件进行解密,查看是否可获得正确明文;3)使用错误的密钥对加密的应用程序文件进行解密,查看是否可获得正确明文b)预期结果1)授权用户可成功对应用程序文件进行加解密操作;2)使用正确的密钥可成功解密得到正确的明文;3)使用错误的密钥无法解密得到正确的明文
8.
2.
3.
1.2数据校验对应用程序文件数据校验的增强级的测试评价方法与预期结果如下a)测试评价方法1)对应用程序文件的完整性进行破坏,再以授权用户的身份访问这些应用程序文件,并查看系统是否会对数据进行完整性检测;2)若系统进行完整性检测,则检测系统是否会提示“完整性遭到破坏”;3)查看系统是否能利用备份数据对这些应用程序文件进行有效的恢复b)预期结果1)系统会对这些应用程序文件进行完整性检测;2)系统会提示用户“完整性遭到破坏”;GB/T XXXXX—XXXX操作系统数据主要是指操作系统自身包含的数据,细分为如下四类a)操作系统参数信息操作系统自身包含的描述性数据,例如操作系统版本号和操作系统位数等;b)操作系统程序文件操作系统的运行支撑文件,例如操作系统内核程序文件、驱动程序文件和接口库文件等;c)操作系统配置信息操作系统的配置信息,例如系统安全配置信息和系统权限配置信息等;d)操作系统证书和密钥操作系统的授权信息和认证数据,例如版权序列号和产品密钥等
4.3应用软件数据应用软件数据主要是指应用软件自身包含的数据,其可细分为以下三类a)应用程序文件:应用软件的程序代码的存储文件,例如应用软件可执行程序文件等;b)资源文件无需重新编辑代码便可以改变的位图、字符串和其它数据等,资源的类型可以是图片、音频、视频、文字或者其他可以在终端上展示的内容等;c)代码签名证书:软件开发商用于对软件进行签名的证书主要用于对代码数字签名,以标识软件来源以及软件开发者的真实身份
4.4用户个人数据用户个人数据是指用户在使用移动智能终端的过程中产生的数据,细分为以下四类a)通讯类数据用户用于通讯以及通讯过程中产生的数据,例如联系人、通话记录、短信和彩信等;b)终端状态类数据用户对移动智能终端设定的状态信息,例如网络连接状态、蓝牙连接状态、终端待机设置、开机自启动设置、偏好应用设置、振动控制设置和同步设置等;c)用户导入数据:用户从其他存储设备中导入到移动智能终端的数据,例如文本文档、图片、视频和音频等;d)应用软件类数据用户在使用移动智能终端应用软件的过程中产生的各种数据例如账号、密码、应用软件配置文件、日志、缓存文件和地理位置信息等5移动智能终端数据存储安全框架和目标
5.1安全框架图1为移动智能终端数据存储安全框架,主要包含4个部分最底层是硬件信息存储安全,中间层是操作系统数据存储安全,顶层是应用软件数据存储安全,用户个人数据存储安全涉及到应用软件、操作系统及硬件3个层面应用软件数据存储安全用户个人数据存储安全操作系统数据存储安全硬件信息存储安全图1移动智能终端数据存储安全框架
5.2安全目标本标准以硬件信息、操作系统数据、应用软件数据、用户个人数据的机密性、完整性和可用性为安全目标,并分别提出数据存储安全技术要求机密性数据的机密性是指数据和数据状态信息只能被授权用户正当获取和使用,不能泄露给未授权实体,确保隐私信息、私有数据和重要数据的机密性
5.
2.2完整性数据的完整性是指数据不被不正当地篡改或销毁,并具有不可否认性和真实性移动智能终端应该保证隐私信息、私有数据和重要数据的完整性可用性数据的可用性是指数据可被授权实体访问并按需求使用,即保证授权实体对数据的使用不会被不合理地拒绝移动智能终端应该保证数据具有可用性6移动智能终端数据存储安全等级划分
6.1等级划分说明根据移动智能终端所支持的数据存储安全能力的程度,并参考GB17859T999计算机信息系统安全保护等级划分准则,将移动智能终端的数据存储安全能力划分为两个等级基本级和增强级基本级规定了移动智能终端数据存储安全的基本技术要求,其包含了基本级应支持的数据存储安全能力集合增强级规定了移动智能终端数据存储安全应满足基本级要求以外还应满足的增强的数据存储安全技术要求,其包含了增强级应支持的数据存储安全能力集合
6.2等级划分表移动智能终端的数据存储安全等级划分如表1所示表1移动智能终端数据存储安全等级划分表安全能力终端数据数据存储加/解数据校访问控安全隔备份/恢数据销安全审安全等级密验制离复毁计设备标识信息//**///硬件信设备参数信息//**///息设备配置数据/***///基本级操作系统参数信息//***//操作系统数据操作系统程序文件/****//数据存储安全能力安全终端数据加/解数据校访问控安全隔备份/恢数据销安全审密验制离复毁计操作系统配置信息/****//操作系统证书和密*****//钥应用程序文件//***//应用软资源文件//***//件数据代码签名证书*****//通讯类数据******/终端状态类数据******/用户个人数据用户导入数据******/应用软件类数据******/设备标识信息/*****///硬件信设备参数信息/*****///息设备配置数据/******///操作系统参数信息//******//操作系统程序文件*********//操作系统数据操作系统配置信息*********//增强级操作系统证书和密**********//钥应用程序文件********//应用软资源文件********//件数据代码签名证书**********//通讯类数据*************用户个人数据终端状态类数据*************。
个人认证
优秀文档
获得点赞 0