<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    7.6 FPT類:TSF保護

    7.6 FPT類:TSF保護

    7.6.1 抗開發服務(位址空間布局隨機化)(FPT_AEX_EXT.1)

    FPT_AEX_EXT.1.1 移動終端的安全功能應向應用提供位址空間布局隨機化。

    7.6.2 抗開發服務(內存頁權限)(FPT_AEX_EXT.2)

    FPT_AEX_EXT.2.1 移動終端的安全功能應能夠執行讀取,寫入,和物理內存的每個頁面的執行權限。

    7.6.3 抗開發服務(堆棧溢出保護)(FPT_AEX_EXT.3)

    FPT_AEX_EXT.3.1 在應用處理器上的非特權執行域執行的移動終端安全功能進程應執行基于堆棧的緩沖區溢出保護。

    7.6.4 域隔離(FPT_AEX_EXT.4)

    FPT_AEX_EXT.4.1 移動終端的安全功能應保護自己以免被不可信主體修改。

    7.6.5 密鑰存儲(FPT_KST_EXT.1)

    FPT_KST_EXT.1.1 移動終端的安全功能不得在可讀的非易失性存儲器中存儲任何明文密鑰材料。

    7.6.6 無密鑰傳輸(FPT_KST_EXT.2)

    FPT_KST_EXT.2.1 移動終端的安全功能不應在評估對象的安全邊界外傳輸任何明文密鑰材料。

    7.6.7 無明文密鑰導出(FPT_KST_EXT.3)

    FPT_KST_EXT.3.1 移動終端的安全功能應確保評估對象的用戶不可能導出明文密鑰。

    7.6.8 自檢提示(FPT_NOT_EXT.1)

    FPT_NOT_EXT.1.1 當下述類型的錯誤發生時,移動終端的安全功能應過渡到非操作模式,并且[選擇:將錯誤記錄到審計日志中,通知管理員,[賦值:其他行動],沒有其他行動]:
    ? 自檢錯誤
    ? 安全功能軟件完整性驗證錯誤

    7.6.9 可靠的時間戳(FPT_STM.1)

    FPT_STM.1.1 移動終端的安全功能應能夠提供可靠的時間戳供它自己使用。

    7.6.10 安全功能加密功能測試(FPT_TST_EXT.1)

    FPT_TST_EXT.1.1 移動終端的安全功能應在初始啟動(啟動電源)期間運行一套自我測試,來證明所有加密功能的正確操作。

    7.6.11 安全功能完整性測試(FPT_TST_EXT.2)

    FPT_TST_EXT.2.1 移動終端的安全功能應通過應用處理器操作系統內核驗證應用處理器啟動鏈和[選擇:存儲在可變的介質中的所有的可執行代碼,[賦值:其他執行代碼的列表],無其他執行代碼]的完整性,在它執行之前通過使用[選擇:使用硬件保護的非對稱密鑰的數字簽名,硬件保護的非對稱密鑰,硬件保護的散列]存儲在可變介質中。

    7.6.12 可信更新:TSF版本查詢(FPT_TUD_EXT.1)

    FPT_TUD_EXT.1.1 移動終端的安全功能應向授權用戶提供查詢TOE固件/軟件當前版本的能力。
    FPT_TUD_EXT.1.2 移動終端的安全功能應向授權用戶提供查詢終端硬件模式的當前版本的能力。

    7.6.13 可信更新的驗證(FPT_TUD_EXT.2)

    FPT_TUD_EXT.2.1 移動終端的安全功能應在安裝這些更新之前使用制造商的數字簽名來驗證更新到應用處理器系統軟件和[選擇:[賦值:其他處理器系統軟件],無其他處理器系統軟件]的軟件。
    FPT_TUD_EXT.2.2 移動終端的安全功能應[選擇:從不更新,只被驗證的軟件更新]安全功能啟動的完整性[選擇:密鑰, 散列]。
    FPT_TUD_EXT.2.3 移動終端的安全功能應驗證數字簽名驗證密鑰用于TSF更新[選擇: 被驗證為信任錨數據庫中的公鑰, 匹配硬件保護的公共密鑰]。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类