<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    6.5 組織安全策略

    6.5 組織安全策略

    6.5.1 安全集成電路芯片相關組織安全策略

    數據訪問(P.Data_Acc)
    除已定義好的操作集外,對特定數據和客體的訪問權限的定義依據:
    a) 客體的擁有者;
    b) 嘗試訪問客體的主體標識;
    c) 客體的擁有者授予的顯式或隱式的訪問權限。
    安全芯片可能涉及到多個不同的授權者,例如智能卡芯片開發者、智能卡芯片制造者、智能卡芯片封裝者。他們均能以特定的規則或角色訪問智能卡芯片中的數據。
    標識(P.Ident)
    智能卡芯片必須被唯一標識。
    智能卡芯片通常包括硬件和專用軟件兩種元素。專用軟件可能是通過硬掩膜存儲在非易失存儲器中。硬件具有是否使能的可選特性。一個正確的標識必須是最終智能卡芯片產品的精確實例化。需要對每個智能卡芯片進行唯一標識。
    密碼標準(P.Crypt_Std)
    密碼實體、數據鑒別及批準的功能都必須符合國家標準及行業或組織的信息技術安全標準或規范。
    安全通信(P.Sec_Com)
    智能卡芯片與智能卡接收設備間的通信使用安全的協議和程序。

    6.5.2 應用管理組織安全策略

    OSP.VERIFICATION
    該策略應確保用于驗證的導出文件和用于安裝已驗證文件的導出文件之間的一致性,該策略還必須確保驗證機構簽名和驗證之間文件沒有進行任何修改。
    OSP. APPS-VALIDATION
    應用應關聯一個數字簽名,在裝載到TOE時由驗證機構驗證;除Java規范陳述的規則外,驗證過程執行如下檢測:
    a) 不能是庫;
    b) 不能使用RMI;

    6.5.3 數據存儲組織安全策略

    OSP.OTA-SERVERS

    6.5.4 密鑰管理組織安全策略

    OSP.CASD-KEYS
    智能卡個人化時CA的安全域密鑰必須安全地生成并存儲到(U)SIM卡,這些密鑰在智能卡發行后不能被修改。
    OSP.VASD-KEYS

    6.5.5 智能卡管理組織安全策略

    OSP.KEY-CHANGE
    在對安全域進行任何操作前AP應修改初始的安全域密鑰。
    OSP.QUOTAS

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类