- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
《信息安全技术移动智能终端应用软件安全技术要
求和测试评价方法》
编制说明征求意见稿〔
1工作简况
1.1任务来源
经中国国家标准化管理委员会批准,全国信息安全标准化技术委
员会SAC/TC260〔主任办公会讨论通过,研究制定移动智能终端应用
软件安全技术要求和测试评价方法的国家标准。该项目由全国信息
安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由
公安部计算机信息系统安全产品质量监督检验中心公安部第三研究〔
所负责主办。
1.2协作单位
在接到《信息安全技术移动智能终端应用软件安全技术要求和
测试评价方法》标准的任务后,公安部计算机信息系统安全产品质量
监督检验中心立即与相关厂商进行沟通,并得到了多家业内知名厂商
的积极参与和反馈。经过层层筛选之后,最后确定由新能聚信北京
科技、北京奇虎科技作为标准编制协作单位。
1.3主要工作过程
成立编制组
1/17
20XX12月接到标准编制任务,组建标准编制组,由本检测中心、新
能聚信及北京奇虎联合编制。检测中心的编制组成员均具有资深的
产品检测经验、有足够的标准编制经验、熟悉CC;其他厂商的编制
成员均为移动智能终端应用软件的研发负责人及主要研发人员。检
测中心人员包括俞优、顾健、陈妍、陆臻、张笑笑、沈亮等。
制定工作计划
编制组首先制定了编制工作计划,并确定了编制组人员例会安排
以便及时沟通交流工作情况。
参考资料
该标准编制过程中,主要参考了:
•GB17859-1999计算机信息系统安全保护划分准则
•GB/T18336.3-2015信息技术安全技术信息技术安全性评
估准则第3部分:安全保障组件
•GB/T20271-2006信息安全技术信息系统通用安全技术要求
•GB/T25069-2010信息安全技术术语
1.3.4确定编制内容
移动智能终端应用有着自身的特点,在测试策略上不能完全照搬
传统应用软件的测试策略、方法和内容,需要分析其使用特点以及使
用过程中可能存在的一些安全性隐患,针对这些隐患提出针对性的安
全要求,可以有效提高移动智能终端应用软件的安全性和可靠性,从而
2/17
保证终端用户的软件使用安全。
移动智能终端号称永远在线,可以随时联机公共网络和专用网络,
并基本具有了桌面计算机所具有的功能。终端应用软件多数是通过
无线网络下载到终端用户的便携式设备上的,包括通过E-mail、
Internet下载、多媒体通讯服务、WAP下载、红外或蓝牙传输、PC
同步及可移动存储介质获得并安装各种必威体育精装版的软件其典型应用见图〔
1显示。
图1移动智能终端J2M2程序的应用过程
然而,大部分智能终端用户并不将它看作一台计算机,并不认同终
端和计算机一样存在巨大的安全风险,认为终端比PC机更加安全、
可靠,而是将其当作一部安全和没有任何风险的通信设备,这给一些黑
客直接或间接例如〔通过互联网的破坏用户利益创造了可乘之机。
终端应用软件在不同设备都可通过网络进行下载和执行。如果没
有正确的防范机制,用户将面临程序被破坏,数据丢失和信息窃取等
安全威胁。目前威胁移动智能终端安全的主要形式包括通过蓝牙、
红外、彩信等方式传递的手机病毒,垃圾邮件/短信包括〔诈骗短信,
骚扰,恶意程序,黑客,木马,手机后门,监听软件/私密数据窃取等。
移动智能终端应用软件在使用过程中往往存在一些安全性隐患,
其面临的常见安全风险如下所述:
1)故意行为
3/17
➢非受权访问:即使设备不丢失,局外人会使用盗取的密码
进人设备,导致数据被修改或数据丢失。
➢电子窃听和修改数据:局外人可能会窃取网络上传输或转
您可能关注的文档
最近下载
- 乙烯基树脂耐化学性数据表.pdf
- 石油炼制专业职业生涯规划书.pptx VIP
- 第四章 中值定理及导数的应用 经济数学—微积分(第二版 吴传生)课后习题答案.doc VIP
- 第三章 导数、微分、边际与弹性 经济数学—微积分(第二版 吴传生)课后习题答案.doc VIP
- 食堂厨师岗位说明书及工作职责.pdf VIP
- 口译基础(厦门大学)中国大学MOOC(慕课)章节测验试题(答案).pdf
- 16散文阅读(能力训练)八年级语文下册(原卷版+解析).docx VIP
- 内燃机学第5版3-内燃机的工作循环.ppt VIP
- 2024年四季度党课讲稿5篇合集(5).docx VIP
- 渭南师范学院2020-2021学年度《C语言程序设计》期末考试试卷含标准答案.docx
文档评论(0)