智能视讯设备技术要求和测试方法 第3部分:信息安全_第1页
智能视讯设备技术要求和测试方法 第3部分:信息安全_第2页
智能视讯设备技术要求和测试方法 第3部分:信息安全_第3页
智能视讯设备技术要求和测试方法 第3部分:信息安全_第4页
智能视讯设备技术要求和测试方法 第3部分:信息安全_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

YD/Txxxx-xxx

智能视讯设备技术要求和测试方法第3部分:通用信息安全

1范围

本文性规定了智能视讯设备的通用信息安全技术要求和测试方法,包括标识和鉴别,访问控制、管理安全。通信安全。数据安全、业务安全、日志审计安全、预装软件和第三方应用软件安全、漏洞

意程序防范、冗余备份与异常检测和其他安全等。

本文件适用于支持视频会议及相关的视音频通信业务的专业的智能视讯设备

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.其中,注日期的引用文件,仅该日期对应的版本适用于本文件不注日期的引用文件,其最新版本(包括所有的惨改单》适用于本

文件。

21629-200825069-202235273-20202033.3-2009

(3/TG3/TG8/TYD/T

基于IP网络的视讯会议系纯总技术要求信息安全教术术语

信息安全技术个人信息安全规范

基于IP网络的视讯会议系统设各测试方法第3部分:多点控制单元(M0)

YD/T2004.1-2009基于IF网络的视讯会议将喘设备测试方法第1部分:基于1TU-TL.323协议的

终端

YD/T2256-2011对支持SIP协议设各的安全性技术要求

YD/I2257-2011对支持SIP协议设备的安全性测试方法

YD/TxXX.1-20XX智能视讯设备技术要求和测试方法第1部分:总体要求

3术语和定义

(3/T2500-2022界定的以及下列术语和定义适用于本文件。

3.1

智能视讯平台intellicantvideoplatforn

基于人工智能技术。采用云或非云的架构,对视讯业务和智能视讯终端进行认证和智能分析,实现多路音视概信号和其它理体信息的汇意、合成、转码、智能编辆处理、打能选路分发。并实现对各类数据信息的智能分析管理等功能的业务平台

3.2

智能视讯终端intellizentvideotersint

基于人工智能技术,分析业务属性井通过自主决策,实现音视频信号及其它煤体信息的识别采集、智能压缩和编码,并通过网络传输到智能视讯平台或其它设备,同时对智能视迅平台或其它设备发送的

音视频信号及煤体信息进行接收,解码和播放等功能的视讯设备。

3.3

智能视讯设备intellicantvideotarainal

智能视讯设备包括智能视讯终墙和智能视识平台中用于实现智能编解码,智能路由,业务智能分析管理等功能的设备。这些设各共同协作实现视调业务的智能化。

3.4

感数据ansitiwadata

一旦泄露、非法提供或酒用可能危害网络安全的数据。

注:智能视钢设备常见的地数据仅据口令、密别。关健配置信息等。3.5

部件conoonent

由若干装配在一起的零件组成,能够实现特定功能的模块或组件

Y/x0x-0x

3.6

谋洞wulnerability

可能被成胁利用的资产或控制的弱点

4缩略语

下列缩略语活用于本文件。

ADB,安卓调试桥(AndroidDetugBridgo)

AES,高级加密标准(AdsancedEnerypticoStandard)AP,地址解析协议(AddressBeaolutianProtoeol)

CPU:中央处理器(CentralProeossingInit)

CAXVD:中国国家信息安全漏洞库(ChinaXational

Yulnerability

DatabaseofInforatian

Security)

CMD:国家信息安全漏洞共享平台(ChinaNational

Yulnerability

Database)

D0o5:分右式拒绝服务攻击(DistributedDenialof

Service)

DES,数据加密标准(DataEnerypticaStandard)

DTLS。数据包传输层安全协议(DMatagranTransportLayerSecurity)

ET:神图加密算法(EIliptieCurveCryptograchy)

ECDH:栅圆曲线迪革-解尔受交换(ElliptieCurveDiffle-+ellmn)

FTP:文件传输协议(CFileTrasferProtocol)

MIIP:超文本传输协设(lypertextTransferProtocol)

HTTPS:安全相文本传输协议(lypertextTransferProtoooloverSecureSscketLayer)

1OWP,互联网控制报文协议(IaternetCotrolMessgeProtocol)

IP,互联网协议(InterbetProtocol)

1DS,入侵检测系统(intrusicedeteticosystem)

IS.入侵防御系统(IntrusicmPrerntionSystom)

ns:消息摘要算法5(kssnge-Hgestalgorithn5)

NDO:工信部网络安全成胁和漏润信息共享平台(NationnlYulnrabllityDatalase)

M4:流加密算法(RivestCipker4

SA:SA加密算法(RonRivest,AdiShsmir,LeonardAdleran)

KIP:实时传输协汉(Heal-timeTransportProtocol)

SHA1,安全哈希算法1(SecureHashAlgrithasl)

Su,商用密码算法2(ShangM;2)

st:商用密码算法3(ShangJ13)S4:商用密码算法4(Shangm4

SMP:简单网络管理协议(SimpleketmorkManspacntProtocol)

STP:安全实时传输协议(SecureRal-tieTrinsportProtocol)

85H:安全外壳协汉(Secureshel1)

SIP:初始会话协汉(SessionInitiationProtocol)s5L,安全套接层(SecureSoketLayer)

TCP,传输控制协议(TransmissionCntrolProtocol)

TCP:传输层密码协议(Transportlayereryptographyprotocol

πS:传输层安全协议(TransportLayorSecurity)Ue:用户败据报协议(UserDatngraoProtocol)LSB:通用串行总线(IniversalSerialBs)

WF:Wcb应用防火墙(cbApplicationFiremmll)

WAX:无线局域网(WirelessLocalAresNetwork)

5概述

2

YD/Txxxx-x

本文件中智能程讯设备涉及智能视讯持墙和智能程讯平台。当两者的性术要求相同时,则以智能视讯设备为对象。统一进行描述,例如61-6.3、6.8。6.9:当两者的拉术要求不时,则分别进行程述例知L447。《10、6.11.

智望迅设备通用信息安全主要包括标识和鉴别,动问控制,管理安全、通信安全,数相安全,业务安全。日志审计安全,软件管理安全、漏洞和愚意程序标说和督主要包括标识安全和身份鉴刷安全等,保障设备标识安全和身份要剧安全:

请问控制安全主婴包括访问喘口和权限管理,端免设备非法访间

管理安食主要包帮b管理和其他方式管理,保障管理方式的安全可控

全主雪包暂视马通信协这:加传验检这和5或击熊力:保牌通信客全!

据全主要包括个人信息保护、数担菜,输,有储、使用和翻除的安全要求。保障在各个生向周期的整据安全

0业务安全主要包括通用视迅业务以及会议业务相关的安全圆求,通过内容保护,会议设置。会议口令、权限管理、安全量略配置和业务过载控制等。保障业务的可草性,通免内容被

让善理和基改

日志审计安全主要包日志审计,查曲,有健,输出和权管理等方面的安全圆求,保障日表不核丰法动问和基改

h数件管理安全主要包括固件和服装数件的信旦调用程的,认证等名机M.安显和丹匮等安全第三方应用软件的调用行为配置。认证机制养模权动H0改等管理安全。作障敬件安全:

D星网和西意程序防范主要包基漏8和要业程序等安全圆术,隋止被意南

D元金。备份恢复与异常检测主要包括异常状态检测,主备切换,负藏均等,保降设备安全。

)其角安全主需包据智偿棍国平台所在的云基睹设施的安全要求。

6技术疆求

6.1标识和墨期

41.1标识业全

智能现讯设备的标识安全要求知下件整机应县备一性标

,内存,和国解四芯片等应与标信息一

6.1.2身的器别

替能视识设备的身要求如下

当用户登录设备或设备间认面时,应持身份鉴刷功能,身份标识应具有唯一性应文持口令认证,数字证书认证。生物诗征或USlKey等至少一种鉴别方式。

静态口令的认证段术要求如下

1)应文特设置口令长度不少于位,并至少雷要包营数字、黄文字母,特殊得号3类中的

2)宜支持口令复杂度提示和检期机,口令定用更展重检周谢可以设置

0首次管理设备时,宜支特na默认口令、百行设置口

0宜具各菌蓝用户临丽信基目解攻击的能力,例如支持国Q令风险提册(口令营试次数限制等

①宜持今、验证码等强身份认证机制,以阻止政古者使用自动重量工具尝试)采用数字业书认证方式时,应检查证书有效性,宜支持双向认证:

0采用生物特缸识别方式时,宜支排人脸调题、声收固别和指改识别等:

当出现失政时,设备宜提供无差刷反面,避免醒示“用户名错误”“口令错误”等类里的昌售信

h直支特制址登录次数。登录连报都时自动温出等异营处理机制。

Y/x0x-0x

6.2访问控制

智能视讯设备的访间控制要求如下:

a)默认状态下应仅开启必要的服务和对应的端口,应明示所有默认开启的服务、对应的端口及用途,宜支持用户关闭服务和修改常用璃口的功能:

b)应支持分级管理,不同级别的账号对应不同的权限:

0宜支持最小物权管理,将超级用户的权限划分给多个不同角色的管理员:

①宜支持青少年模式,为未成年用户提供更严格的安全保护;宜支持定期排查功能。删除或停用多余的、过期的账号。

6.3管理安全

6.3.1青ob管理

智能视讯设备的配cb管理安全要求如下:

a)应支持HTTS或更高级别的安全加密传输方式:

b)宜支持关闭Neb服务的功能:

0应具各抵抗常见的重放类攻击的能力,如身份鉴刷信息重放攻击,设各控制重放攻击等

①宜支持对上传/下载的文件类型和大小进行限制:

0宜支持对下载路径的权限控制

6.3.2其它方式管理

智能视讯设备的其他方式管理安全要求如下

a)当使用S5H,SMP,FTP等其他方式管理时。应支持与管理系统建立安全的通信信道/路径宜支持5SH2,SXMP3.FIS或更高级别的安全加密传输方式,保障通信数据的保密性,完

整性:

b)宜限制同时访问的用户数曰:

o)宜支持关闭相应的管理方式

A.4通信安全

智能视讯设备的通信安全要求如下

a)基于且.323协议的安全应符合GB/T2169-2008第7章的相关规定

b)基于SIP协议的安全应符合1D/T2256-2011的相关规定:

o应采用加密传输协议。例如nS/TLCP、STP或更高安全级别的加密传输协议

d应采用密码技术保证通信过程中数据的保密性。防止被窃取,例如8W2、suD、SM、AES.

ECD、SA、ECC等算法,应集止使用已知的不安全算法,例如sA,M05.DE,0A等:

)宜采用校验技术保证通信过程中数据的完整性,防止被基改,例如散列算法:

0宜采用认证技术保证通信对象的正确性,防止端点假冒行为,例如数字签名技术

8)宜支持数据的端到端加密,保障数据经过的设备无法窃取数据。智独视讯平台的通信安全要求如下

a)应具备防范D0GS攻击能力:当受到攻击时,设备应能产生告警提示:当攻击停止时,音视频

业务和管理功能宜自动恢复至被攻击前状态。

注:营见的D0os项击包据:JP服文泛洪、IP报文泛演、UDr显交泛凯,IOF击,T政击、HTIP击、重复分片

分片数量巨大等

A.5数据安全

智能视讯设备的数据安全要求如下

a)渗及个人信息的应符合GB/T35273-2020的相关规定,例如收集智能视讯设备的数据时,雷

用户确认,防止来向用户明示且末经用户同意,收集数据的行为:

注:常见的数据包桩隐机数据,寡权数解、储感信息、公司信息。通讯录。视解样本。语音样本、人脸收信息,声纹信息,会议记录和内容,聊天记录等。

b)宜支持业务数据传输限定范围功能:

YD/Txxxx-xxx

)对敏感数据存储时应进行加密和访间控制,其中关键数据(如密钥等)宜存储在支持防物理

攻击的安全芯片或硬件密码模块内:d应支持出钥的安全存储和更新:

对重要文件和数据应支持授权访问、备份和恢复等功能:

0应支持对用户产生的数据进行授权删除功能,在剧除前宜对操作进行确认:)应支持在恢复出厂设置时,测除运行的数据和配置文件:

h)应支持数据彻底剧除功能,并保证被除的数据不可恢复,防止数据信息被泄露或非法获取。

6.6业务安全

智能视讯设备的业务安全要求如下:

a)应支持基础信息统计,包括视音频丢包情况,抖动,编解码协议,替宽,分肼率,帧率等,保障业务的正常运行维护;

b)应对业务的异常情况提示或告警。如窗口提示、邮件告警等

o应支持业务过凝控制,如业务负我均衡、会议容量限制等,保障运行业务不中断。智能视讯绛端的业务安全要求如下。

a)应支持与会者身份权限控制,如本地麦克风控制、本地扬声器控制、本地视频画面控制、白主离会等:

b)申请主席(或主持人)的功能时。应验证口令或授权:

0宜支持会议画面防截屏措施。如添加水印等

d宜支持会议纪要、聊天记录、会议字喜等信皂的访闫控制智能视讯平台的业务安全要求如下。

a)应支持入会口令安全机制,输入正确的会议口令才能进入会议:

b)应支持参会人员限制机制,例如黑名单。白名单或会议顿定等方式

0)时于会议过程中的录制行为。应支持录制权限管理,应通过提示等提作知会到所有与会人员:

①应支持参会成员的角色设置并分配相应的权限,如主持人,与会者,观众等。宜支持自主改名、桌面共享。会议批注权、会议聊天等权限控制:

宜支持参会终峰与用户账号绑定的安全机制:

0宜支持会议号码和会议链接有效期的安全浩施:

8)宜支持用户状态属性管理控制,用户状态包括启用、停用和顷定等状态:

h)宜支持分权分城管理,对会议调度/控制、动问通信录设置合理的权限控制:)宜支持防爆破注册的安全策略配置,自动封禁恐意会议注册IP。

6.7日志审计安全

智能视讯设备的日志审计安全要求如下

a)应提供日志审计功能,对用户关键抛作行为和重要安全事件进行记录,应支持对影响设备运行安全的事件进行告警提示

注1:智能视调路常见的用户天键操作和安全件包括会议开及结束,增剧胞户信息,修改关捷配置,用录性的,重启/关闭设备。日志刑除,业务坛行异,法第山,告警信息等:

注2.智能视讯平台常见的用户天键操作和安全事件色括会及开及,增/别户值息,修改关键配置,用户登注的,重a/关闭设备,日志剧障,业务地行异常,非法改法访同,告警信息,恶血注册,恶息攻击等

b)日志审计功能应记录必要的日志要素。为查阅和分析提供足够的信息:宜提供日志信息本地存储功能,支持日志信息输出:

d不应在日志中明文或者菌加密记录敏感数据。智能视识平台的安全要求如下:

a)应具备对日志在本地存储和输出过程进行保护的安全功能,防止日志内容被米最授权的查看输出或别除:

b)应提供本地日志存储空间耗居处理功能

6.8软件管理安全

5

Y/x0x-0x

6.8.1固件安全

智能视讯设备的固件安全要求如下:)因件应具备版本标识:

b)宜支持安全启动功能,在启动过程中,验证固件、操作系统完整性和可靠性。当检测到固件,操作系统等被幕改,则停止启功。验证通过后,方可加载运行

0四件及其补丁包/升级包安装及升级的安全要求如下:

1)宜具备主若片的物理写保护的功能,防止因件被丰法篡改

2)应具备防范固件在自动、升级和恢复过程中被第改的安全措施;

注1:对其进行加密,文件签名、定整性验证或来源可喜性验证等。包据验证升级包的哈看值、大小、版本号和签名等。

30升级时,宜具备用户授权、操作确认、过程控制等功能:

注2:仅指定投权用户可实恢豆和升慢操作,支持用户选择是否曲行恢复和更新,对操作进行二次确认或过时生效。4当升没失败时,应保证软件能回到升级前的版本且能正常使用。

6.8.2预装教性安全

预装软件包含设备出厂时预先安装的所有软件,智能视讯设备的预装软件安全要求如下:

a)预装软件应具备殷本标识:

h)设备中预装软件应对其内部包含关键信息的组件及对外接口进行保护,任何未经授权的其他应用软件不可访月或调用:

c若采用认证签名机制,预装软件应包含真实可信的签名信息;

0预装软件及其补T包/升级包安装及升级的安全要求如下:

D)升级时,宜具备用户授权、操作确认、过程控制等功能:

2)当升级失败时,应保证收件能回到升级前的版本且能正常使用

6.8.3第三方应用故件管理安全

当智能视讯设备支持安装第三方应用时,管理和配置安全要求如下:

a)宜支持对第三方应用的调用行为进行配置:

1)对调用行为进行控制,应至少支持“允许调用”和“禁止调用”两种状态,也可支持“每

次调用时询问用户”状态

2应支持第三方应用升经前后配置行为一致。

注:常见的调用行为包括对拨打电话,发起多方会议。消息的发送,读取,除和修改,开启律动通信H络数据连接开关,开启LA网路造核开关,开启无且外国楼口开关,调用移动通信网络数丽连核、词用M网络连陵。调用无度外国接口,开启通话录青,开启本地录音,后台蔽屏。拍照损像,读电通认录,读取通话记录,读取消息、读取上网记录。读取日屋表断、读取定位信息,读取媒体影音数据(如照片、得频和者),

生物特征识别信息伽指收识别,人段识别物).议取设各唯一可识别信息。读电应用软件列表,除或你改迅量、险或的改通话和消息记录,定人西日程表数面等。

b)应具有第三方应用卸脱偿力,卸时应删除应用所有的数据:

0安装第三方应用软件的认证机制要求如下

1)当支持对末经认证签名的软件下载和安装时,智能视讯设备应能够识别应用软件的签名状态,并能够根据签名状态给用户相应的提示:

2)当采用认证签名机制时,未经过认证签名的应用敢件仅当用户进行确认后,才能执行下

一步操作,应禁止自动安装第三方应用款件。

d当支持第三方应用自启动时,应支持查看和配置应用程序是否自启动:

0防范未经授权的下载,墓改,删除等操作,只有被授权的应用程序才退读取或修改败展,未经授权的应用程序不能对数据进行操作

6.9漏润和思意程序防范

智能视讯设备的漏洞和恶意程序防范安全要求如下:

)不应存在NMD6、CMD与0ND6个月前公布的高意及以上级别漏制。不宜存在MDB、OvD与CW06个月前公布的中级漏洞,或具备补教措施防范漏洞安全风险:

注1,常见的漏洞包括:Nah酸壳漏洞.0pa豆隔,8LdPodl,洞,81中间人攻击,Im慢速攻击等。

6

YD/Txxxx-xxx

b)固件、预装软件及其补丁包/升级包等不应存在总意程序:

宜内置杀毒应用软件,定期更新病毒库并进行病毒查杀

d基于端口开放最小化原则,不应开启声明外的端口,设备出厂后需要默认关闭所有的调试接

口,设各端口不能暴露验感的Barcer信息:注2:常见的谢试接口包括,事口,Telret,sSH和00答。

应遵循最小安装的原则。不应存在未声明或险藏的功能。例如某些隐藏调试功能,能够使厂商在未授权的情况下,获得对芯片内存的访问成芯片功能更改的权限。

6.10元余,备份恢复与异常检剧

智能视讯设备的冗余,各份恢复与异常检测安全要求如下:

a)宜提供设备的运行状态或系统资源占用等信息,例如CPU占用率。内存占用率、传输带宽视频会议端口资源使用情况等:

b)应支持异常状态检测,可根据异常状态的程皮产生不同级别的提示信息。注1,控量观讯设各的常见并前状办:网络异常断开,Cn异常,内存异常,存储空同不足等智能视讯平台的安全要求如下:

a)应支持主备切换功能或关健部件应支持冗余功能,应提供白动切换功能。当设备运行异常时。视讯业务应能自动切换到元余设备上。设备也可支持异地冗余备份功能:

注2:常见的文持冗余功能的关挖部件:电著。风扇,网口,板卡

b)宜支持负载均街功能。

6.11其他安全

暂能视讯平台所在的云基础设施的安全要求如下:

a)宜具备网络安全类(例如WF,抗D008,防火墙,IFS/ID8,态势感知)产品或者组件,可识刷,阻断和记录攻击类别、攻击时间、攻击流量等

b宜具备审计类产品或者组件,例如虽垒机、主机日志安全审计、数据库日志安全审计等。可识别、阳断和记录异常登录和异常操作:

c宜具备主机安全防护和加固类产品或者组件。例如反病毒,漏洞扫描,云安全中心等,可识别和查杀恐意代码,可识别有漏洞的服务或者组件并告警

7测试方法

7.1测试条件

除特殊现定外。所有测试在下列正常条件下进行:环境温度:0℃-40℃

b)相对湿度:20%-90%)大气压力:8kPa-108Pa.

7.2测试组网

测试时,应按图1所示将智能视讯平台、智能视讯疼临和海试仅表等设备等进行组网连接。

Y/x0x-0x

智能程民平台机包工具测试工具

智能视试牌端1智能税讯将N

Cammarted[1国要在正文引用

图1烟试组网图

Cormened[DR2非在72节增加引用的内容。

7.3标识和鉴别测试

7.3.1标识安全测试

智能视讯设备标识安全的测试方法如下:

a)测试步骤包括如下内容:

1)检查整机是否具备唯一性标识:

2查看被测设备的CU、内存、硬盘和编解码芯片等信息,查看用户声明材料,检查是否与标称信息一致。

b)预期结果包括如下内容:

1)整机外观具有唯一性标识:

2)查看被测设备的CRU,内存、硬盘和编解码芯片等信息,与用户声明中的标称信息一致。

7.3.2身份鉴别测试

智能视讯设备身份鉴别的测试方法如下:

a)预置条件:

D配置有效的账号/口令。

b)测试步骤包括如下内容

1)基于Ab,Telset,SSH,申口和红外遥控中的一种或多种方式登录被测设各,通过有效的用户账号/口令和异常的用户账号/口令登录。查看被测设备能否正确进行身份鉴刷。检查设备之间进行认证时,是否雷要通过有效的身份鉴别方式,尝试创建具有相同身份标识的服号。检查是否能够创建成功:

2用户登最被测设备时,查看是否支持口令认证、数字证书认证、生物特征或USBKey等方

式中至少一种鉴别方式。并使用支持的鉴别方式进行正确登录:

被测设各间认证时,查看是否支持口令认正、数字证书认证,生物特狂成U5BKey等方式

中至少一种鉴别方式,并使用支持的鉴别方式进行正确登录:

30)静态口令认证的测试方法如下:

(1)配置符合口令复杂度的账号和口令,创建不同的新账号,开使用新创建的账号登录被测设备,检查是否能够成功登录:创建不同的新账号,配置不符合口令复杂度要求的账号,检查配置结果:

(2配置不符合口令复杂度的账号和口令,验证是否支持口令复杂度提示设置口令周期验证更换周期是否与设置一致:

C3)首次登陆时,根据被测设备的提示,验证是否支持强制修改默认口令,百行设置口今

方式:

(4配置不符合口令复杂度的账号和口令,登录被测设备,验证支持弱口令风险提示正常登录枝测设备,验证连接超时、口令尝试次数超出限制时,被测设各是否支持防暴力破解机制。

YD/Txxxx-xxx

4)设置动态口令方式或验证码方式,验证被测设备是否成功登录:

5)被测设备采用数字证书认证方式时,检查证书的有效性。通过协议查看是否支持双向认证:

6)人脸识别、声纹识别和指位识别的测试方法参见YD/Tx0X.1-200规定的测试程序:

7)检查身份鉴别失败时,被测设备是否提供无差别反馈:

8)用户登录后,检查登录后空闲时间达到设定值或默认值时,是否结束会话或者自动退出。用不正确的用户账号和口令多次进行登录,查看被测设备是否支持相应的安全机制和措

施。

0预期结果包括如下内容

1)口令复杂度检查包括长度不少于8位,井至少需要包含数字,英文字母、特殊符号2类中的2类:配置符合口令复杂度的账号可以登最成功:配置不符合口令复亲度要求的账号时,创建失败

2)用户登录被测设备时,支持口令认证。数字证书认证、生物特征或SBKog等至少一种鉴别方式被测设备间认证时,支持口令认证、数字证书认证、生物特征或USBKey等至少一种鉴别方式,且鉴别成功

3)静志口令认证技术预期结果如下:

(1)支持设置口令长度不少于8位。井至少溜要包含数字、英文字母、特殊符号3类中的2类:

(2)支持口令复杂度提示:口令更换周期与设置一致;

(3)首次登陆时,文持强制修改现认口令、自行设置口令方式:

(4)配置不符合口令复条度的账号和口令,支持图口令风险提示正常登录被测设备。连

接超时,口令尝试次数超出阻制时,被渊设备支持防暴力破解机制。4)设置动志口令方式或险证码方式,险证被测设备可成功登录:

5)被测设备采用数字证书认证方式时,证书具备有效性,且支持观向认证:

6)人脸识别,语音识别和指纹识别的预期结果参见YD/TxXX.1-20X的现定:7)检查身份整别失败时,被测设各提供无差别反陵:

用户登录后,登录后空闲时间达到设定值或默认值时,结束会话或者自动出,用不正确的用户账号和口令多次进行登录,达到限制次数后,被测设备支持相应的安全机制和措施避免维续登录。

7.4访问控制测试

智能视讯设备访问控制的测试方法如下

a)测试步程包括如下内容:

1)使用扫描工具对被测设备进行端口扫描,查看默认状态开启的服务和对应的端口,是否与厂商提供的说明材基一致,是否开启必要的服务和时应的端口,关闭默认开启的端口和服务,使用扫描工具对设备再次进行扫精,查看扫措结果,检查默认开自的端口和服务是否被关闭:

2)设置多个用户账号并分配不同的权查看权限设置后的效展,具体如下:

(1)分别漆加或使用不同权限等级的两个用户us1、user2:

(2)为user1配置低等设权限,仅具有修改自己的口令,抗本查询等权限,不支持配置系统信息。不支持涉及设备安全的重要功能如补丁管理,国件管理,日志审计,时间同步等权限:

(3)为user2配置高等级权限。具有涉及设备安全的重要功能如补个管理、固件管理、日志审计、时间同步等权限:

(4分刷使用userl,mer2登录设各。对设备进行修改自己的口令、状志查询,补丁管理、固件管理、日志审计、时间同步等配置或操作。

0查看被洞设备是否设置晶级用户:查看超级用户的权限。如系统配置管理和维护等功谐是否划分给多个不同的系统管理员账号:

9

Y/x0x-0x

4查看用户账号是否支持设置青少年模式,确认该模式下的用户权限是否有特殊设置、具有安全保护能力:

5)登录控制管理界面,查看配置的用户与账号是否一一对应,不应配置多个用户共享一个账号的情况,设置账户排查周期。并按设置的周期查看排查结果,不应有多余的,过期的账号

b)预期结果包括如下内容:

1)默认状态下,设备仅开启必要了的服务和对应的端口,默认开启的服务和端口与厂商提供的说明材料内容一致。用户可以自行关闭默认开启的服务和对应的端口:

2)权限设置后的内容与设置内容一致,可成功添加两个用户。wser1仅可修改自己的口令,进行状态查询等基本操作,不支持配置系统信息。不支持诊及设各安全的重要功能如补丁管理,因件管理,日志审计,时间月步等配置或操情user2支持涉及设备安全的重要

功能如补丁管理、四件管理、日志审计、时间同步等配置或操作:

3被测设各未设置超级用户:各用户的权限与设置内容一致:

4支持设置青少年模式,且允许特珠设置,提供安全保护功能:

5)登录控制管理界面,配置的用户与账号为一一对应,井拉设置的周期查看排查结果,无多余的、过期的账号。

7.5管理安全测试

7.5.1cb管理

智能视讯设备b管理安全的测试方法如下:

a)测试步酒包括如下内容:

1)基于Ab方式管理控制被测设备,通过抓包分析是否支持HTPS或更高级别的安全加密传输方式:

2在被测设备上设置关闭Teb服务,查看是否生效:

30与被测设备建立连接关系,抓取并保存认证凭正,通过退出或更改等手段解除连接关系,重新发送保存的认证凭据,查看连接情况:

4验证是否支持对上传或下载的文件类型,大小进行限制,是否可以成功上传符合要求的类型和大小的文件。不符合要录的类型和大小的文件是否上传失败;

5)根据被测设备的提示,验证枝测设备是否支持对下载路径的权限控制

b)预期结果包括如下内容:

1)支持https或更高级刷的安全加密传输方式:

2文持关闭b服务的功能;

3连接失败:

4支持时上传或下载的文件类型,大小进行限制。可以成功上传符合要求的类型和大小的文件,不符合要求的类望和大小的文件上传失败:

5)支持对下载路径的权限控制。

7.5.2其它方式管理测试

智能视讯设备其它方式管理安全的测试方法如下:

a)测试步服包招如下内容:

D当使用S8H,SMMP,FTP等其他方式管理时,尝试使用设备支持的安全协议对设备进行管理和操作,查看支持的协议是否是安全加密方式

2)根据设置的同时访问用户数,根拟多个用户并发访问被测设备。确认支持的同时访同用户数目是否受限:

3)在被测设备上设置关闭相应的管理方式,查看设置是否生效。

b)预期结果包括如下内容:

1)被测设备应支持使用至少一种安全协议对设备进行管理,保障通信数据的保密性、完整性:

2)超过支持的同时访间用户数目时,无法建立连接:10

YD/Txxxx-xxx

3)设置关闭相应的管理方式后设置生效。无法通过关闭的服务管理被测设备。

7.6通信安全测试

智能视讯设备通信安全的测试方法如下:

a)预置条件。

1)在智能视讯平台上召开多点会议:

2)智能视讯终唱发送主流和辅流:

3)使用抓包工具抓取网络上的数据包。

b)测试步覆包括如下内容:

1)基于H.323协议的安全测试参见YD/T2081.3-20096.2和YD/T2034.1-2009第9章规定

的南试程序

2)基于SIP协议的安全测试参见D/T2257-2011规定的测试程序

3)通过抓包或其他加密传输测试工具,查看系统是否采用ILS/LLCP、DTLS、SRTP或更高安全级别的加密传输协议:

4)保密性:根据厂家提供的说明材料。验证数据包使用了声明的密码技术。验证是否使用业界已知的不安全密码算法:

5)完整性:根据厂家提供的说明材料,验证数据包使用了声明的校验技术:

6)端点鉴别,根据厂家提供的说明材料。验证数据包使用了声明的端点鉴别技术:

7)端到端加密:验证音频、视期、数据应用等媒体流信息是否进行加密,设备对经过的被测数据无法进行解密,无法获取数据。

0预期结果包据如下内容

1)基于H.323协议的安全测试预期结果参见MD/T2033.3-20096.2和YD/T2034.1-2009第9章的规定:

2)基于SIP协议的安全测试预期结果参见YD/T2257-2011的规定:

3)通过抓包或其他加密传输测试工具,查看系统采用加密传输协议,例如πs/TLCP,Dms.SRTP等:

4保密性:设各使用了声明的加密技术。未使用不安全的算法:

5)完整性,设各使用了声明的校验技术:

6端点整别:设备使用了声明的端点鉴别技术:

7)端到加密:音频、视厢、数据应用等媒体流信息进行加密传输,设备对经过的被测数据无法进行解密。无法获取数据。

智能视讯平台通信安全的测试方法如下

a)测试步程包括如下内容:

1)采用D0-8攻击工日.对冒能视讯设备进行协议攻击,查看设备是否产生告警提示,查看当攻击停止时,查看智能视讯设备的音视频业务和管理功偿是否能自动恢复至被攻击前状志。

b)预期结果包据如下内容

1)当采用D0n5攻击工具,对智能视讯设各进行协议攻击时,设备可产生告警提示,当攻击停止时。设备的者视频业务和管理功能自动恢及至被欢击前状态

7.7数据安全测试

智能视讯设备数据安全的测试方法如下:

a)预置条件:

1)在智能视讯平台上召开多点会议。

2)智能视讯终端发送主流和辅流:

3)使用抓包工具抓取网络上的数据包。

b)测试步覆包据如下内容:

11

12

Y/x0x-0x

D涉及个人信息的测试按照GB/T35273-2020的相关规定进行测试。以丰授权用户身份操

作被测设备,检查是否能够打开设各的数据采集功能,查验是否按照厂家提供的说明材料进行用户提示和操作:

2)限定范围:根据厂家提伏的说明材料,验证被测的业务数据传输范围是否超过限定范围3)权据厂家提供的说明材料,验证被测设备上的液感数据已进行了加密存储,检查各类口

令(包括用户口令、协议加密口令、运行系统中的口令和配置文件中的口令)是否以密文形式存储或不显示。查看被测设备相关声明材料关键数据是否存储在防物理攻击的安全芯片或硬件密的模块内,查看被测设备确认安全芯片或硬件密码模块的型号和属性:

4根据厂家提供的说明材料,验证被润设备上是否支持密钥的安全存储和更新

5)将数据保存的设备进行人为断电或者网络新开。验证重要文件和数据是否丢失。验证设备是否具各数据备份和恢复功能:使用未授权账号登录。查看是否能够访问重要的文件和数据

6)验证授权账户具有到除被测设备的数据权限,且删除前应支持对删除操作进行确认:验证未授权账户到除数据时,操作失败:

7)在恢复出厂设置时,验证可以删除运行的数据和配置文件:

80操作数据彻底到除后,井验证被到除的数据不可恢复。使用数据恢复工具无法恢复

0预期结果包招如下内容

1)涉及个人信息的测试符合GB/T35273-2020的相美规定,不能够以非授权用户身份打开

设备的数据采集功能,且按照厂家提供的说明材料进行用户提示和操作2)限定范围:被测的业务数据传输范围不超过限定范围

3)被测设备上的敲感数据均进行了加密存储,各类口令以密文形式存储或不显示。若设备关键数据存钻在防物理攻击的安全芯片或硬件密码模块中,被测设备的安全芯片或硬件密码模块型号和属性符合要求:

0支持密钥的安全存储和更新:

5)将数据保存的设备进行人为断电或者网络断开。重要文件和数据可备份和恢复正确:使用未授权账号登录。无法访问重要的文件和数据

6)具备对用户产生且存储在设备中的数据进行授权别除功能,在删除前对该操怍进行确认

7)在恢复出厂设置时,支持剧除运行的数据和配置文件8)操作数据彻底剧除后,被删除的数据不可恢复。

7.B业务安全测试

智能视讯设备业务安全的测试方法知下

a)预置条件

1)如所示,连接好智能视讯终端和智能视讯平台与其他配合测试设备的物理线路2)启动视讯业务。

b)测试步骤包括如下内容:

1)信息统计:通过查看会议参数验证智能规远设备是否支持基础信息统计,统计信息包括井不限于视音频丢包情况、抖动、编解四协议,带宽,分辨率、帧率等。改变会议的性质,如设置丢包,改变编解码协议、改变会议带宽、改变会说分辨率等操作,再次检查基础信息统计是否发生相应的变化:

2)业务异常提示或告警,打开业务异常提示或告警功能,对智能视讯设备进行操作使业务发生异常,如插技网找等,查看冒能视讯设备是否支持提示或告警,知窗口提示,邮件告警等

0业务过最控制:按图产品说明书,查看是否支持业务负段均衡、容量限制等业务过载控制功能:如支持。则通过白动大容量业务,检测是否能够按照产品说明进行业务负载均衡、容量限制等进行功能验证:

o)预期结果包据如下内容

1)信息统计:智能视讯设备支持基础信息统计:

2)业务异常提示或告警,在业务运行异常时,智能视讯设备进行业务异常是示或告警:

YD/Txxxx-xxx

3)业务过载控制:智能视讯设备支持业务负载均衡、容量限制等业务过载控制功能,井经进行功能验证。

智能视讯作端业务安全的测试方法如下。)预置条件:

1)如图1所示。连接好智能视讯终端和智论视识平台与其他配合测试设备的物理线路;2)启动视讯业务。

b测试步程包括如下内容:

1)与会者权限控制:查看被测终端是否支持与会者权限控制,如本地麦克风控制,本地扬声器控制、本地视频面面控制,自主离会等,并验证权限控制是否实际生效

2)主席(或主持人)口令或授权:打开主席(或主持人)口令或授权设置,操作被测络端申请主持人,被测终端输入正确的主席口令或获得管理员授权后才可成功中请主店(或主持人),否则中请失败:

3会议画面防截屏:操作被测设备打开会议画面防截屏配置,开启视讯业务,操作截屏软件对会议画面进行载屏,查看被润终端是否支持会议画面防截屏措施,如添加水印等:

4)会议信息的访问控制,查看被测终端是否支持会议纪要,聊天记录,会议字幕等信息的

访问控制

)预期结果包括如下内容

1与会者权限控制:被测终端支持与会者权限控制:

2)主席(或主持人)口令或授权:被测终端输入正确的主席口令或获得管理员授权后才可成功申请主席(或主持人),否则中请失败:

3)会议画由防截屏:被测设各具各会议画向防截屏配置,并能进行功能验证:

4)会议信息的访问控制:被测终端支持会议纪要,聊天记录,会议字幕等信息的访问控制智能视讯平台业务安全的测试方法如下。

a)预置条件:

1)如图1所示。连接好智能视讯终端和智能视识平台与其他配合测试设各的物理线路;2)启动视讯业务。

b)测试步霞包括如下内容:

1)入会口令:在平台上设置入会口令。平台开启会议。输入正确的会议口令,才能进入会议:

2)入会权限限制:查看平合是否文持入合权限限制措施,如黑名单(黑名单中的成员无法加入会议),白名单(白名单中的成员可以加入会议)或会议领定(会议领定后任何成员无法入会)等限制方式

3)录制权限管理:在平台上进行录制权限管理配置,终端入会后申请会议录制权限,会议主持人同意后才可进行会议录制,且录制时通过提示等操作知会到所有与会人员:

4)权限管理,在平台上对参会成马的身份进行设置,如设置主持人,与会者,访客等。在

终端上验证是否具备相应的权段,并查看终端是否支持自主改名、桌面共享、会议批注、会议聊天等权限控制:

5)终路与用户账号绑定:在平台上设置终与用户账马绑定,并查询到相应的绑定信息,验证是否与实际的绑定情况一致

6会议号码和会议链接失效:在平台上自用会议号码有效期的安全配置,进行相虎操作使会议号码相过设置时间。会议号码失效后不可用此号码速行会议:在平台上配置会议链接有效期等安全措施,查看会议链接到期后会议链接是否失效,若具各其他会议链接的安全措施,需验证安全措施是否生效

7)用户状态属性管理:在平台设置用户状态属性,验证用户状态是否点特启用,停用和锁定等并与实际的用户状态一致:

8)分权分域:查看平台是否支持分权分域管理功能,查看是否对会议调度/控制、防问遥信录设置合理的权限控制:

9)防爆破注册:查看平台是否支持防焊破注册的安全策略配置,自动封禁思意会议注册IP预期结果包括如下内容

13

Y/x0x-0x

1)入会口令:输入正确的会议口令进入会议:

2)入会权限限制:平台支持入会权限限制措施:

3)录制权限管理,平台上支持录制权限管理配置。终端入会后中请会议录制权限后,会议主持人同意后才可进行会议录制,且录制时通过提示等操作知会到所有与会人员:

4权限管理:平台上支持对参会成员的身份进行设置,并能在作端上验证具备相应的权限:5终端与用户胀号绑定:平台上支持设置络隔与用户账号绑定:

会议号码和会议链接有效期:平台上支持会设号码和会议错接有效期的安全措痛:7用户状态属性管理:平台支持设置用户状态属性:

80分权分域:平台支持分权分域管理功能:

90防爆硫注册:平台支持防爆破注册的安全策略配置,自动封禁悲意会议注册IP。

7.9日志审计安金测试

相能视讯设备日志申计安全的测试方法如下

a)预置条件:

1)如图1所示。连接好智能视讯终端和智能视讯平台与其他配合测试设备的物理线路:

2厂商提供包括管理员等所有账号信息:

3)厂商提供日志记录功能的相关说明。包括记录的事件类型,要素等

4厂商提供日志输出功能的说明。包括输出形式,方式,配置方法等bò)测试步疆包括如下内容:

1)智能视讯络端使用管理员账号进行会议召开及结束、增/副账户信息。修改关键配置、用户登录/注销、重启/关闭设备、日志副除、业务运行异常、非法第改等操作,查看日志是否记录以上操作行为:智能视讯平台使用管理员账号进行会议召开及结束、增/删底户信息、修改关键配置、用户登录/注销、重启/关闭设备、日志删除、业务运行异常、非法甚改,丰法访问,告警信息,心意注册,恶意攻击等操作,查看日志是否记录以上操作行为:

2)检查日志审计记录中是否包含必要的日志要素。至少包括事件发生日期和时间,主体(如登录账号等)、事件措述(如类型、操作结果等)、源IP地址(采用远程管理方式时)等;

0配置被测设备,触发日志数据输出操作。如将日志数据传输到远端服务器或于动导出等;

查着日志数据输出操作是否成功,日志数据接收端是否有相关日志信息:4查着日志的记录内容中是否包含明文或州加密记录敏感散据等。

0预期结果包括如下内容:

1)针对设各的配置、系统安全相关操作等事件均枝记录在日志中:

2)日志记录格式符合文档要浆,日志审计记录中包含必要的日志要素,例如事件发生日期

和时间、主体(如登录爆号等),事件描述(如类型、操作结果等)、源IP地址(采用远程管理方式时)等:

3支持日志输出功能,日志数据输出操作成功,日志数据接收端有相关日志信息:

4日志中不存在明文或留加密记录敏感数据智能视讯平台日志审计安全的测试方法如下

a)预置条件

1)如图1所示。连接好智能视讯终端和智能视讯平台与其他配台消试设各的物理线路:

2)厂商提供包括管理员等所有账号信息

3)厂商提供日志存储空间告警阈值设置信息,触发日志循环履盖的条件(如日志记录数量的最大值。日志文件存储最大值等)说明

b)测试步覆包括如下内容:

1)使用授权隙号登录,检查该用户是否可以查看/输出/删除本地日志信息:使用丰授权账号登录,检查该用户是否可以查看/输出/册除日志信息:

2反复进行触发日志记录行为的操作(例如登录,登出等),直到日志记录剩余存储空间低于阈值,或达到触发日志桶环履盖的条件(例如日志记录条目数达到最大值或日志文

14

YD/Txxxx-xxx

件存储达到量大值),查者日志是否进行了本地存储:如设备支持到余日志存储空间低于阅值时进行告警的功能,查看是否产生了日志记录剩余存储空间低于阀值的告警,如设备支持循环厦盖。查看是否产生了日志履盖,且应是最新产生的日志对最早产生的日志进行覆盖。

0预期结果包括如下内容

1)只有获得授权的用户才能对日志内容进行查看、输出或则除:

2)能够看到被测设备本地存储的日志信息,存在日志记录剩余存储空间低于阅值的告警,或实现了日志的循环履盖。

7.10软件管理安全测试

7.10.1固件安全测试

智能视讯设备固件安全的测试方法如下

a)测试步程包括如下内容。

1)查看固件是否具各版本信息:

2)查看设备是否支持安全启动功能,在自动过程中,验证固件的完整性和可靠性。当检测

到固件被第改,则停止启动,验证通过后,查看时是否可加载运行3)固件及其补丁包/升级包安装及升级的测试:

(1)查看主芯片是否支持物理写保护功能,是否能够防止固件被非法算改,是否能保护固件安全:

(2)查看是否对丹级文件的来源和完整性进行校检,分别对升级文件和同滚文件进行解包,

尝试第改解包的文件。将第改后的文件打包,测试是否能够成功升级或者目滚:

(3)升级时,是否能对指定授权用户可实施恢复和升级操作,支持用户选择是否进行恢复

和更新,对操作进行二次确认或延时生效。

(4)当升级失败时,查看是否回滚到升级前的版本,是否能正常使用。

b)预期结果包招如下内容:

1能查询到固件质本信息

2)支排安全白动功能。在启动过程中,验证固件、操作系统、预装软件的完整性和可掌性。当检测到固件、操作系统等被算改,则停止启动,验证通过后,方可加载运行:

3)四件。预装软件及其补丁包/升级包安装及升级的测试

1)主芯片支持物涅写保护功能,能够防止固作被非法第改,保护固件安全;(2)将第改后的文件打包,不能完成升级或者回滚:

(3)升级时,只有提权用户可实施恢复和升级操作,用户可选择是否进行恢复和更新的二次确认或延时生效。

(4)当升级失败时,回滚到升级前的版本,能正常使用。

7.10.2预装软件安全测试

智能视讯设备预装软件安全的测试方法如下:)测试步覆包据如下内容:

1)查看预装献件是否具各版本信息

2)查看预装软件是否对其内部包含关键信息(如个人身份信息)的组件及对外接口进行保护,查看其他款件在动间或调用时,是否有授权:

3)若采用认证签名机制时,查看预装软件是否包含签名信息,且签名信息是否真实可信

4预装软件及其补丁包/升级包安装及升级的测试:

(1)升级时,是否能时指定控权用户可实施恢复和升级操作,支持用户选择是否进行恢复和更新。对操作进行二次确认成足时生效

(2当升级失败时,查看是否回谁到升级前的版本,是否能正常使用。

b)预期结果包括如下内容:

1能查询到预装软件版本信息。

15

m/000-1000

2预装软件对其内部包言关信息(如个人身份信息)的组件及对外接口有进行保护措施,其他献件在动问或调用时,善要授权:

3预装软件及其补丁包/丹包安装及升级的测试

(1)升级时,只有授权用户可实施恢复和升缓操作。用户可选择是否进行核复和更新的二次认或时生效

②当丹失败时,国到丹最的版本,能正常使用

7.10.3第三方应用软件管理安全图试

相能视困设备第三方应用较件安全的潮试方法如下试业遭但晒四下内密

D第三方应用较件调用行M

(1)检查被测设备是香提供开发助能,对于骨供开发功能的调用,开发相应的应用程序,

运行该应用程序,检查对应的调用是否具有可配置能力。禁用所有的调用,再次运行。检查应用程序实运行的状态。逐个打开每一个调用,并运行。检查应用程单实际运行的状态

(2升级第三方应用软件,并运行,查看安全配置是否与升级前一致

2应用软件知载安全:检查被图设备是否支持第三方应用安装。安装一个第三方应用程序,使其留下配置文件,运行日2等运行数据。印段安装的第三方应用程序。检查应用所有的数据是否同时也极排放择

0以证机制安全

(0)若未采用认证签名机当安级第三方应用软件时,若智能视识设备支持对来经认证签名的软件下载和安情。查看智能现讯设备能否识别应用软件的签名状态。查看能

否根担签名状态给用户相究的提示,例如r*知来四”,“安幅包来包含任何证书“皮证书信息不可靠-等提示

(②若采用认证签名机制,安装应用程序,检查是否支排在线检查代码签名证书的有效

性:安装应用程序。a构序具有认证的代码签名,签名证书处于有效期内。但其等名被暮改过,查看能否尊连应用程序安辅到被测设备上:安装应用程序,该程序具有认证的代码签名,签名没有被基改过,但其签名证书植吊销。直看能否将该应用程序安装到被测设备上:安应用程序。该程序不具有认证的代弱签名。查看是音

有用户确认步律,能否将连应用程序安量到被测设备上

4应用软件白启动监控:查看被测设备自启动程序。安皆一个应用程序,没置为自自动.

春着其是否被标识为自启动程序,重启被测设备。查看应用程序是否已自动,将此应用程序“自前动”功能设置为否。重自被测设备。查看应用程序是否被启动:手工启动应用程序,检查该应用屋序是否运行正常:

5查看应用的挖权:对米这权的行下数:基西:等操作:检查来经模权的应用

是告能进行操作,对该应用避析及权。对权的应用进行下,基改,等操作,检

查授权的应用是否能进行操作。b预期结果包器知下内容:

D第三方应用软件调用行为配置:

0应用软件安全配置能力,调用行为可配置2种)以调用收态望升四第

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论