DB44-T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评_第1页
DB44-T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评_第2页
DB44-T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评_第3页
DB44-T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评_第4页
DB44-T 2189.2-2019 移动终端信息安全 第2部分:敏感信息安全等级保护与测评_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

35.060M

36DB44 44/T

2189.2—2019移动终端信息安全第

2

部分:敏感信息安全等级保护与测评

of

mobile

terminal—Part2:

classified

of

sensitive

information

security2019

-

09

-

发布2019

-

12

-

实施广东省市场监督管理局 发

布DB44/T

2189.2—2019 前言

................................................................................III1

范围

................................................................................ 12

规范性引用文件

...................................................................... 13

术语和定义

.......................................................................... 14

移动终端敏感信息等级保护概述

........................................................ 14.1

敏感信息安全保护等级

.............................................................. 14.2

不同等级的安全保护能力

............................................................ 14.3

安全要求

........................................................................ 25

移动终端敏感信息安全等级保护要求

.................................................... 25.1

............................................................................ 25.2

........................................................................ 25.2.1

敏感信息的生成

.............................................................. 25.2.2

敏感信息的存储

.............................................................. 25.2.3

敏感信息的加工

.............................................................. 25.2.4

敏感信息的转移

.............................................................. 25.2.5

敏感信息的应用

.............................................................. 35.2.6

敏感信息的废止与删除

........................................................ 35.3

一般要求

........................................................................ 35.3.1

敏感信息的生成

.............................................................. 35.3.2

敏感信息的存储

.............................................................. 35.3.3

敏感信息的加工

.............................................................. 35.3.4

敏感信息的转移

.............................................................. 35.3.5

敏感信息的应用

.............................................................. 45.3.6

敏感信息的废止与删除

........................................................ 45.4

严重要求

........................................................................ 45.4.1

敏感信息的生成

.............................................................. 45.4.2

敏感信息的存储

.............................................................. 45.4.3

敏感信息的加工

.............................................................. 55.4.4

敏感信息的转移

.............................................................. 55.4.5

敏感信息的应用

.............................................................. 55.4.6

敏感信息的废止与删除

........................................................ 56

移动终端敏感信息安全等级保护测评原则

................................................ 56.1

客观性和公正性原则

.............................................................. 56.2

经济性和可重用性原则

............................................................ 56.3

可重复性和可再现性原则

.......................................................... 6DB44/T

2189.2—20196.4

符合性原则....................................................................... 67

移动终端敏感信息安全等级保护测评要求

................................................. 67.1

较轻测评要求..................................................................... 67.1.1

敏感信息的生成............................................................... 67.1.2

敏感信息的存储............................................................... 67.1.3

敏感信息的加工............................................................... 77.1.4

敏感信息的转移............................................................... 87.1.5

敏感信息的应用............................................................... 87.1.6

敏感信息的废止与删除......................................................... 97.2

一般测评要求..................................................................... 97.2.1

敏感信息的生成.............................................................. 107.2.2

敏感信息的存储.............................................................. 107.2.3

敏感信息的加工.............................................................. 117.2.4

敏感信息的转移.............................................................. 117.2.5

敏感信息的应用.............................................................. 127.2.6

敏感信息的废止与删除........................................................ 137.3

严重测评要求.................................................................... 137.3.1

敏感信息的生成.............................................................. 137.3.2

敏感信息的存储.............................................................. 147.3.3

敏感信息的加工.............................................................. 157.3.4

敏感信息的转移.............................................................. 157.3.5

敏感信息的应用.............................................................. 167.3.6

敏感信息的废止与删除........................................................ 17参

考 文 献........................................................................18IIDB44/T

2189.2—2019 《移动终端信息安全》分为4个部分:——移动终端信息安全

第1部分:敏感信息安全检测技术要求;——移动终端信息安全

第2部分:敏感信息安全等级保护与测评;——移动终端信息安全

第3部分:敏感信息风险评估;——移动终端信息安全

第4部分:敏感信息安全检测方法。本部分为第2部分。本部分按照GB/T

1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本部分由广东省工业和信息化厅提出。本部分由广东省大数据标准化技术委员会(GD/TC120)归口。本部分起草单位:工业和信息化部电子第五研究所。本部分主要起草人:王韬、王贵虎、杨春晖、华小方、冯晓荣、谢克强。本部分为首次发布。IIIDB44/T

2189.2—2019

1 范围级保护测评原则和敏感信息安全等级保护测评要求。本部分适用于移动通信网的手机和平板电脑设备。2 规范性引用文件凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/Z

信息安全技术 公共及商用服务信息系统个人信息保护指南DB44/T

2189.1-2019移动终端信息安全 第

1

部分:敏感信息安全检测技术要求3 术语和定义DB44/T

界定的术语和定义适用于本部分。4 移动终端敏感信息等级保护概述4.1

敏感信息安全保护等级本部分将移动终端敏感信息的安全保护等级分为以下三级:秩序和公共利益。序和公共利益造成损害。严重,敏感信息受到破坏或泄露后,会对社会秩序和公共利益造成严重损害。4.2

不同等级的安全保护能力不同等级的移动终端敏感信息应具备的基本安全保护能力如下:较轻安全保护能力:应能够防护移动终端敏感信息免受来自个人的威胁源发起的攻击所造成的损害;造成的损害;DB44/T

2189.2—2019发起的恶意攻击所造成的危害。4.3

安全要求移动终端敏感信息安全等级保护应依据敏感信息的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的敏感信息要求具有不同的安全保护能力。动终端敏感信息的安全保护贯穿于其中的每个环节。保护要求依照敏感信息的处理过程的各个环节提出,从各个层面提出了敏感信息相关联的各个环节应该满足的安全要求。5 移动终端敏感信息安全等级保护要求5.1 总则高级别要求应满足低级别要求,特殊要求除外。5.2 较轻要求5.2.1 敏感信息的生成敏感信息的生成应仅由信息主体完成。5.2.2 敏感信息的存储5.2.2.1 安全隔离移动终端敏感信息应支持逻辑隔离。5.2.2.2 加密存储行操作,应进行密钥管理。5.2.2.3备份备份。5.2.3 敏感信息的加工息进行加工。5.2.4 敏感信息的转移5.2.4.1 身份认证敏感信息主体应能够对敏感信息接收者的身份进行口令鉴别。5.2.4.2 传输确认敏感信息的合法操作用户应在信息主体授权范围内传输敏感信息。DB44/T

2189.2—20195.2.5 敏感信息的应用5.2.5.1 身份认证敏感信息主体应能够对敏感信息访问者和共享者的身份进行口令鉴别。5.2.5.2 敏感信息的访问敏感信息被访问时应有记录。问者对敏感信息的访问,且应对访问者采取告警的安全措施。5.2.5.3 敏感信息的共享敏感信息的共享应经过信息主体的明示同意,应不违背敏感信息主体的意愿。5.2.6 敏感信息的废止与删除GB/Z

—2012第5章中的规定。移动终端不可再恢复和使用。5.3一般要求5.3.1 敏感信息的生成敏感信息的标识应在使用范围内统一。5.3.2 敏感信息的存储5.3.2.1 安全隔离敏感信息存储应支持物理隔离。5.3.2.2 加密存储敏感信息的加密存储后应允许信息主体或合法操作用户对存储密码、存储方式及存储属性进行修改。5.3.2.3 远程保护敏感信息的远程存储应允许信息主体简单设置远程操作的条件。5.3.2.4 备份移动终端应具有在本地隔离分区对敏感信息备份。5.3.3 敏感信息的加工信息主体加工的目的和方法。5.3.4敏感信息的转移DB44/T

2189.2—20195.3.4.1身份认证敏感信息主体应能够对敏感信息接收者的身份采用数字证书进行鉴别。5.3.4.2 加密传输敏感信息在传输的过程中应采用加密方式进行密文传输。5.3.4.3传输确认未经敏感信息主体的身份鉴别及明示同意,敏感信息不得被转移给其他任何用户。5.3.5 敏感信息的应用5.3.5.1 身份认证敏感信息主体应能够对敏感信息访问者和共享者的身份采用数字证书进行鉴别。5.3.5.2 敏感信息的访问敏感信息被访问时应对信息主体进行访问提醒。安全措施。5.3.5.3敏感信息的共享信息主体应能对敏感信息共享的有效时间进行设置。5.3.6 敏感信息的废止与删除GB/Z

—2012第5章中的规定。移动终端不可再恢复和使用。5.4严重要求5.4.1 敏感信息的生成敏感信息的标识应采取知悉的方式,便于信息主体操作,不宜采取隐蔽手段或间接方式。对敏感信息的有效时间和传播次数进行限定。5.4.2 敏感信息的存储5.4.2.1 安全隔离移动终端为每个进程的数据和指令分配独立的内存空间敏感信息的存储。5.4.2.2 加密存储敏感信息加密存储后,合法操作用户进行修改时,应经过敏感信息主体的明示同意。5.4.2.3 远程保护DB44/T

2189.2—2019敏感信息的远程存储应允许信息主体详细设置远程操作的条件。5.4.2.4备份移动终端提供敏感信息远程异地备份。5.4.3敏感信息的加工类型等。5.4.4 敏感信息的转移5.4.4.1 身份认证敏感信息主体应能够对敏感信息接收者的身份采用多种组合方式进行鉴别。5.4.4.2 加密传输敏感信息应以密文的方式在专用加密通道传输。5.4.4.3 传输确认合法操作用户在成功接收到敏感信息后,应知会信息主体。5.4.5 敏感信息的应用5.4.5.1 身份认证敏感信息主体应能够对敏感信息访问者和共享者的身份采用至少两种方式进行鉴别。5.4.5.2 敏感信息的验证敏感信息被验证时应提供验证查询。5.4.5.3 敏感信息的共享信息主体在共享敏感信息时移动终端应进行记录或提醒,并允许信息主体查询已共享的敏感信息。5.4.6敏感信息的废止与删除GB/Z

—2012第5章中的规定。移动终端不可再恢复和使用。6 移动终端敏感信息安全等级保护测评原则6.1 客观性和公正性原则测评工作虽然不能完全摆脱个人主张或判断,但测评人员应当在没有偏见和最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方法和过程,实施测评活动。6.2 经济性和可重用性原则DB44/T

2189.2—2019目前系统的安全状态。6.3 可重复性和可再现性原则者重复执行相同测评的结果的一致性。6.4 符合性原则正确的方法以确保其满足了测评指标的要求。7 移动终端敏感信息安全等级保护测评要求7.1 较轻测评要求7.1.1 敏感信息的生成7.1.1.1 测评指标见本部分

5.2.1。7.1.1.2 测评实施本项要求包括:应检查敏感信息的生成是否仅由信息主体完成。7.1.1.3 结果判定如果

评指标要求。7.1.2 敏感信息的存储7.1.2.1 安全隔离7.1.2.1.1 测评指标见本部分

。7.1.2.1.2 测评实施本项要求包括:应检查移动终端敏感信息是否应支持逻辑隔离。7.1.2.1.3结果判定如果7.1.2.1.2

测评指标要求。DB44/T

2189.2—20197.1.2.2 加密存储7.1.2.2.1 测评指标见本部分

。7.1.2.2.2测评实施本项要求包括:a) 应检查移动终端是否允许授权用户对敏感信息加密存储;b)应检查未经合法授权的操作者是否禁止对存储区域内的加密敏感信息内容进行操作;c) 应检查是否对密钥进行管理。7.1.2.2.3 结果判定如果7.1.2.2.2

元测评指标要求。7.1.2.3 备份7.1.2.3.1 测评指标见本部分

。7.1.2.3.2 测评实施本项要求包括:a)应检查移动终端是否能够检测出敏感数据完整性是否受到破坏;b)应检查移动终端是否能够对在操作系统同一分区内进行备份。7.1.2.3.3 结果判定如果7.1.2.4.2

元测评指标要求。7.1.3敏感信息的加工7.1.3.1 测评指标见本部分

5.2.3。7.1.3.2 测评实施本项要求包括:a) 应检查移动终端是否允许信息主体和授权操作者对敏感信息进行加工;b) 应检查移动终端是否禁止非授权用户能够对敏感信息进行变更;c) 应检查授权操作者是否在授权范围内对敏感信息进行加工。7.1.3.3 结果判定如果

测评指标要求。DB44/T

2189.2—20197.1.4 敏感信息的转移7.1.4.1 身份认证7.1.4.1.1 测评指标见本部分

。7.1.4.1.2 测评实施本项要求包括:应检查敏感信息主体是否能够对敏感信息接收者的身份进行口令鉴别。7.1.4.1.3 结果判定如果7.1.4.1.2

测评指标要求。7.1.4.2 传输确认7.1.4.2.1测评指标见本部分

。7.1.4.2.2 测评实施本项要求包括:敏感信息的合法操作用户应在信息主体授权范围内传输敏感信息。7.1.4.2.3 结果判定如果7.1.4.2.3要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元测评指标要求。7.1.5 敏感信息的应用7.1.5.1 身份认证7.1.5.1.1 测评指标见本部分

。7.1.5.1.2 测评实施本项要求包括:应检查敏感信息主体是否能够对敏感信息访问者和共享者的身份进行口令鉴别。7.1.5.1.3 结果判定如果7.1.5.1.2

测评指标要求。7.1.5.2 敏感信息的访问7.1.5.2.1 测评指标DB44/T

2189.2—2019见本部分

。7.1.5.2.2 测评实施本项要求包括:a) 应检查敏感信息被访问时是否有记录;b) 应检查敏感信息操作者是否在授权范围内对敏感信息进行访问;c) 取告警的安全措施。7.1.5.2.3结果判定如果7.1.5.2.2

元测评指标要求。7.1.5.3 敏感信息的访问7.1.5.3.1 测评指标见本部分

。7.1.5.3.2 测评实施本项要求包括:a) 应检查敏感信息的共享是否经过信息主体的明示同意;b) 应检查敏感信息的共享是否不违背敏感信息主体的意愿。7.1.5.3.3 结果判定如果7.1.5.3.2要求均为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元测评指标要求。7.1.6 敏感信息的废止与删除7.1.6.1 测评指标见本部分

5.2.6。7.1.6.2 测评实施本项要求包括:a) 应检查敏感信息是否仅允许信息主体对敏感信息进行废止;b)应检查敏感信息经过废止后,其管理是否符合

GB/Z

28828—2012

5

章中的规定;c) 应检查敏感信息是否允许信息主体和合法操作用户对敏感信息进行删除;d) 应检查敏感信息删除后,被删除的敏感信息在移动终端是否不可再恢复和使用。7.1.6.3 结果判定如果7.1.6.2要求均为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元测评指标要求。7.2 一般测评要求DB44/T

2189.2—20197.2.1 敏感信息的生成7.2.1.1 测评指标见本部分

5.3.1。7.2.1.2 测评实施本项要求包括:应检查敏感信息的标识是否在使用范围内统一。7.2.1.3 结果判定如果

评指标要求。7.2.2 敏感信息的存储7.2.2.1 安全隔离7.2.2.1.1 测评指标见本部分

。7.2.2.1.2 测评实施本项要求包括:应检查移动终端敏感信息存储是否支持物理隔离。7.2.2.1.3 结果判定如果7.2.2.1.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元测评指标要求。7.2.2.2 加密存储7.2.2.2.1 测评指标见本部分

。7.2.2.2.2 测评实施本项要求包括:进行修改。7.2.2.2.3 结果判定如果7.2.2.2.2

测评指标要求。7.2.2.3 远程保护7.2.2.3.1 测评指标10DB44/T

2189.2—2019见本部分

。7.2.2.3.2 测评实施本项要求包括:应检查敏感信息的远程存储是否允许信息主体简单设置远程操作的条件。7.2.2.3.3 结果判定如果7.2.2.3.2

测评指标要求。7.2.2.4 备份7.2.2.4.1 测评指标见本部分

。7.2.2.4.2 测评实施本项要求包括:应检查移动终端是否具有本地隔离分区对敏感信息备份。7.2.2.4.3 结果判定如果7.2.2.4.2

测评指标要求。7.2.3 敏感信息的加工7.2.3.1 测评指标见本部分

5.3.3。7.2.3.2 测评实施本项要求包括:a) 应检查敏感信息是否允许信息主体和授权操作者对敏感信息进行加工;b) 应检查授权操作者在加工敏感信息前是否告知信息主体加工的目的和方法。7.2.3.3 结果判定如果

测评指标要求。7.2.4 敏感信息的转移7.2.4.1 身份认证7.2.4.1.1 测评指标见本部分

。7.2.4.1.2 测评实施11DB44/T

2189.2—2019本项要求包括:应检查敏感信息主体是否能够对敏感信息接收者的身份采用数字证书进行鉴别。7.2.4.1.3 结果判定如果7.2.4.1.2

测评指标要求。7.2.4.2 加密传输7.2.4.2.1 测评指标见本部分

。7.2.4.2.2 测评实施本项要求包括:应检查敏感信息在传输的过程中是否采用加密方式进行密文传输。7.2.4.2.3 结果判定如果7.2.4.2.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元测评指标要求。7.2.5 敏感信息的应用7.2.5.1 身份认证7.2.5.1.1评指标见本部分

。7.2.5.1.2 测评实施本项要求包括:应检查敏感信息主体是否能够对敏感信息访问者和共享者的身份采用数字证书进行鉴别。7.2.5.1.3 结果判定如果7.2.5.1.2

测评指标要求。7.2.5.2 敏感信息的访问7.2.5.2.1 测评指标见本部分

。7.2.5.2.2 测评实施本项要求包括:a) 应检查敏感信息被访问时是否对信息主体进行访问提醒;b) 和记录日志的安全措施。12DB44/T

2189.2—20197.2.5.2.3 结果判定如果7.2.5.2.2

元测评指标要求。7.2.5.3 敏感信息的共享7.2.5.3.1 测评指标见本部分

。7.2.5.3.2 测评实施本项要求包括:应检查信息主体是否能对敏感信息共享的有效时间进行设置。7.2.5.3.3 结果判定如果7.2.5.3.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元测评指标要求。7.2.6敏感信息的废止与删除7.2.6.1 测评指标见本部分

5.3.6。7.2.6.1.1测评实施本项要求包括:a) 应检查敏感信息是否仅允许信息主体对敏感信息进行废止;b) 应检查敏感信息经过废止后,其管理是否符合

GB/Z

28828—2012

5

章中的规定;c) 应检查敏感信息是否允许信息主体和合法操作用户对敏感信息进行删除;d) 应检查敏感信息删除后,被删除的敏感信息在移动终端是否不可再恢复和使用。7.2.6.1.2结果判定如果7.2.6.1.2

元测评指标要求。7.3 严重测评要求7.3.1 敏感信息的生成7.3.1.1.1 测评指标见本部分

5.4.1。7.3.1.1.2 测评实施本项要求包括:a) 应检查敏感信息的标识是否采取知悉的方式,便于信息主体操作;b)应检查敏感信息的标识是否禁止宜采取隐蔽手段或间接方式;13DB44/T

2189.2—2019c) 应检查敏感信息生成后是否够提醒信息主体其标识的敏感信息已生成;d) 应检查敏感信息生成后是否允许信息主体对敏感信息的有效时间和传播次数进行限定。7.3.1.1.3 结果判定如果7.3.1.1.2要求均为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元测评指标要求。7.3.2 敏感信息的存储7.3.2.1安全隔离7.3.2.1.1 测评指标见本部分

。7.3.2.1.2 测评实施本项要求包括:应检查移动终端是否为每个进程的数据和指令分配独立的内存空间。7.3.2.1.3 结果判定如果7.3.2.1.2

测评指标要求。7.3.2.2 加密存储7.3.2.2.1 测评指标见本部分

。7.3.2.2.2 测评实施本项要求包括:a) 性进行修改;b) 应检查合法操作用户进行修改时是否经过敏感信息主体的明示同意。7.3.2.2.3 结果判定如果7.3.2.2.2

元测评指标要求。7.3.2.3 远程保护7.3.2.3.1 测评指标见本部分

。7.3.2.3.2 测评实施本项要求包括:应检查敏感信息的远程存储应允许信息主体详细设置远程操作的条件。14DB44/T

2189.2—20197.3.2.3.3 结果判定如果7.3.2.3.2要求为肯定,则移动终端敏感信息符合本单元测评指标要求,否则,不符合本单元测评指标要求。7.3.2.4 备份7.3.2.4.1 测评指标见本部分

。7.3.2.4.2测评实施本项要求包括:应检查移动终端是否支持敏感信息异地备份7.3.2.4.3 结果判定如果7.3.2.4.2

测评指标要求。7.3.3 敏感信息的加工7.3.3.1 测评指标见本部分

5.4.3。7.3.3.2 测评实施本项要求包括:a) 应检查敏感信息被加工时是否记录加工过程;b) 应检查记录内容至少包含但不限于敏感信息的修改日期、地点、事件类型等。7.3.3.3 结果判定如果

测评指标要求。7.3.4 敏感信息的转移7.3.4.1 身份认证7.3.4.1.1 测评指标见本部分

。7.3.4.1.2 测评实施本项要求包括:应检查敏感信息主体应能够对敏感信息接收者的身份采用两种以上组合方式进行鉴别。7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论