<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    6.1 TOE安全目的

    6.1 TOE安全目的

    6.1.1 通信保護(O.COMMS)

    為了應對網絡竊聽和網絡攻擊的威脅,對于在移動終端和遠程網絡實體之間通過無線方式傳輸用戶數據以及配置數據,需使用可信的通信路徑。移動終端將能夠使用下面標準協議中的一個或多個進行通信:IPsec,DTLS,TLS,或HTTPS,實施該要求能提供互通性和抗密碼攻擊。

    6.1.2 存儲保護(O.STORAGE)

    為了應對丟失的移動終端中(T.PHYSICAL)用戶數據保密性損失的問題,移動終端將使用靜態數據保護。移動終端能夠對存儲在終端上的數據和密鑰進行加密,并防止對這些加密數據的非授權訪問。

    6.1.3 移動終端安全策略配置(O.CONFIG)

    為了確保移動終端對存儲或處理的用戶數據進行保護,移動終端將提供配置和應用被用戶和管理者定義的安全策略的能力。如果配置了安全策略,這些安全策略的應用必須優先于用戶指定的安全策略。

    6.1.4 授權和鑒別(O.AUTH)

    為了應對丟失的移動終端中(T.PHYSICAL)用戶數據保密性損失的問題,在訪問受保護的功能和數據之前,要求用戶向終端輸入一個鑒別因子。某些非敏感功能(例如,緊急呼叫,文本通知)可以在輸入認證因子之前進行訪問。在終端丟失或被偷的情況下,將按照配置的非活動周期自動鎖定終端,來確保終端的授權訪問。對于網絡接入,要求對可信通信路徑的端點進行身份認證,以確保攻擊不能建立未授權的網絡連接,來破壞終端的完整性。

    6.1.5 移動終端完整性(O.INTEGRITY)

    為了確保移動終端的完整性,移動終端將執行自測試來確保關鍵功能、軟件/固件和數據的完整性。這些自測試的任何故障都應通知用戶。為了應對包含惡意或有缺陷代碼的應用程序問題(T.FLAWAPP),在移動終端上安裝/執行目標程序之前,應驗證軟件/固件下載更新的完整性。另外,操作系統應限制應用程序只能訪問系統服務和允許它們進行交互的數據。操作系統將通過隨機內存布局,來進一步防止惡意應用程序訪問它們沒被授權的數據。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类