<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    8.1 安全功能要求

    8.1 安全功能要求

    表1列出了IC卡芯片安全功能要求組件,下述各條對各組件給出了詳細說明。

    8.1 安全功能要求

    8.1 安全功能要求

    8.1.1 密鑰生成(FCS_CKM.1)

    FCS_CKM.1.1 IC卡芯片安全功能應根據符合下列標準【賦值:標準列表】的一個特定的密鑰生成算法【賦值:密鑰生成算法】和規定的密鑰長度【賦值:密鑰長度】來生成密鑰。
    注:(1)該組件僅適用于密鑰生成功能由IC卡芯片本身完成的情況,此時ST編寫者應根據密碼算法的具體情況,賦值國家主管部門認可的相關標準及參數。

    8.1.2 密碼運算(FCS_COP.1)

    FCS_COP.1.1 IC卡芯片安全功能應根據符合下列標準【賦值:標準列表】的特定的密碼算法【賦值:密碼算法】和密鑰長度【賦值:密鑰長度】來執行【賦值:密碼運算列表】。

    8.1.3 子集訪問控制(FDP_ACC.1)

    FDP_ACC.1.1 IC卡芯片安全功能應對【IC卡嵌入式軟件、管理員,賦值:其他主體列表】【讀、寫和執行,賦值:主體和客體之間的其他操作列表】操作【Flash,RAM,ROM存儲器,及特殊功能寄存器,賦值:其他客體列表】執行【IC卡芯片存儲器訪問控制策略,賦值:其他IC卡芯片訪問控制策略】。

    8.1.4 基于安全屬性的訪問控制(FDP_ACF.1)

    FDP_ACF.1.1 IC卡芯片安全功能應基于【存儲器訪問控制寄存器的值,賦值:其他安全策略相關的安全屬性或安全屬性組】對客體執行【IC卡芯片存儲器訪問控制策略,賦值:其他IC卡芯片訪問控制策略】。
    FDP_ACF.1.2 IC卡芯片安全功能應執行以下規則,以決定在受控主體與受控客體間的一個操作是否被允許:【存儲器訪問控制寄存器的值是否滿足訪問要求,賦值:其他在受控主體和受控客體間,通過對受控客體采取受控操作來管理訪問的一些規則】。
    FDP_ACF.1.3 IC卡芯片安全功能應基于以下附加規則:【賦值:基于安全屬性的,明確授權主體訪問客體的規則】,明確授權主體訪問客體。
    FDP_ACF.1.4 IC卡芯片安全功能應基于【賦值:基于安全屬性的,明確拒絕主體訪問客體的規則】明確拒絕主體訪問客體。
    注:(1)ST編寫者應根據具體應用細化主體、客體和操作列表,并描述相應的訪問控制策略。

    8.1.5 子集信息流控制(FDP_IFC.1)

    FDP_IFC.1.1 IC卡芯片安全功能應對【賦值:IC卡芯片中處理或傳輸的用戶數據,如用戶密鑰等敏感信息】執行【IC卡芯片數據處理策略】。

    8.1.6 基本內部傳送保護(FDP_ITT.1)

    FDP_ITT.1.1 在IC卡芯片物理上分隔的不同的存儲器、CPU與其他IC卡芯片功能模塊(如密碼協處理器)之間傳遞用戶數據時,IC卡芯片安全功能應執行【IC卡芯片數據處理策略】,以防止用戶數據被【選擇:泄露,篡改,或無法使用】。

    8.1.7 存儲數據完整性監視(FDP_SDI.1)

    FDP_SDI.1.1 IC卡芯片安全功能應基于下列屬性:【用戶數據完整性校驗值,賦值:其他用戶數據屬性】,對所有客體,監視存儲在由IC卡芯片安全功能控制的載體內的用戶數據的【完整性錯誤】。

    8.1.8 存儲數據完整性監視和行動(FDP_SDI.2)

    FDP_SDI.2.1 IC卡芯片安全功能應基于下列屬性:【用戶數據完整性校驗值,賦值:其他用戶數據屬性】,對所有客體,監視存儲在由IC卡芯片安全功能控制的載體內的用戶數據的【完整性錯誤】。
    FDP_SDI.2.2 檢測到數據完整性錯誤時,IC卡芯片安全功能應【輸出錯誤狀態,賦值:采取的其他動作】。

    8.1.9 鑒別的時機(FIA_UAU.1)

    FIA_UAU.1.1 在用戶被鑒別前,IC卡芯片安全功能應允許執行代表用戶的【賦值:由IC卡芯片安全功能促成的動作列表,如讀取IC卡芯片標識信息操作】。
    FIA_UAU.1.2 只有在用戶已被成功鑒別后,才能執行所有其它受IC卡芯片安全功能控制的動作。

    8.1.10 鑒別失敗處理(FIA_AFL.1)

    FIA_AFL.1.1 IC卡芯片安全功能應檢測當【賦值:次數或數值范圍】時,與【IC專用軟件的管理員鑒別,賦值:其他鑒別事件列表】相關的未成功鑒別嘗試。

    8.1.11 受限能力(FMT_LIM.1)

    FMT_LIM.1.1 IC卡芯片安全功能應采取某種能力受限的設計和實現方法,以便可與“受限可用性(FMT_LIM.2)”相結合來實施【賦值:受限的能力和可用性策略】。

    8.1.12 受限可用性(FMT_LIM.2)

    FMT_LIM.2.1 IC卡芯片安全功能應采取某種可用性受限的設計和實現方法,以便可與“受限能力(FMT_LIM.1)”相結合來實施【賦值:受限的能力和可用性策略】。

    8.1.13 安全屬性的管理(FMT_MSA.1)

    FMT_MSA.1.1 IC卡芯片安全功能應執行【IC卡芯片存儲器訪問控制策略,賦值:其他IC卡芯片訪問控制策略、信息流控制策略】,以僅限于【管理員,賦值:已標識的其他授權角色】能夠對安全屬性【存儲器訪問控制寄存器的值,賦值:其他安全屬性列表】進行【選擇:改變默認值、查詢、修改、刪除、【賦值:其它操作】】。

    8.1.14 靜態屬性初始化(FMT_MSA.3)

    FMT_MSA.3.1 IC卡芯片安全功能應執行【IC卡芯片存儲器訪問控制策略,賦值:其他訪問控制策略、信息流控制策略】,以便為用于執行IC卡芯片安全功能策略的安全屬性提供【選擇:受限的、許可的、【賦值:其他特性】 】默認值。

    8.1.15 TSF數據的管理(FMT_MTD.1)

    FMT_MTD.1.1 IC卡芯片安全功能應僅限于【管理員,賦值:已標識的其他授權角色】能夠對【IC卡芯片的標識數據,賦值:其他安全功能數據列表】進行【選擇:改變默認值、查詢、修改、刪除、清除、【賦值:其他操作】】操作。

    8.1.16 管理功能規范(FMT_SMF.1)

    FMT_SMF.1.1 IC卡芯片安全功能應能夠執行如下管理功能:【生命周期控制功能,賦值:其他IC卡芯片安全功能提供的安全管理功能列表】。

    8.1.17 安全角色(FMT_SMR.1)

    FMT_SMR.1.1 IC卡芯片安全功能應維護角色【管理員,賦值:已標識的其他授權角色】。
    FMT_SMR.1.2 IC卡芯片安全功能應能夠把用戶和角色關聯起來。

    8.1.18 失效即保持安全狀態(FPT_FLS.1)

    FPT_FLS.1.1 IC卡芯片安全功能在下列失效發生時應保持一種安全狀態:【電壓異常、時鐘頻率異常、溫度異常、光異常,賦值:安全功能的其他失敗類型列表】。

    8.1.19 內部TSF數據傳送的基本保護(FPT_ITT.1)

    FPT_ITT.1.1 IC卡芯片安全功能應保護IC卡芯片安全功能數據在不同的存儲器之間、CPU與其他IC卡芯片功能模塊之間(如密碼協處理器)之間,傳送時不被【選擇:泄漏,篡改】。

    8.1.20 物理攻擊抵抗(FPT_PHP.3)

    FPT_PHP.3.1 IC卡芯片安全功能應通過自動響應以抵抗對IC卡芯片安全功能【密碼處理器、隨機數生成器,賦值:其他TSF設備/元件列表】的【物理篡改和物理探針攻擊,如芯片逆向分析,賦值:其他各種物理侵害】,這樣才能滿足IC卡芯片安全功能要求。

    8.1.21 子集TSF測試(FPT_TST.2)

    FPT_TST.2.1 IC卡芯片安全功能應在【初始啟動期間、正常工作期間、授權用戶要求時、【賦值:其他產生自檢的條件】運行一套自檢程序以證明【密碼運算功能,【賦值:IC卡芯片的其他安全功能】】運轉的正確性。

    8.1.22 受限容錯(FRU_FLT.2)

    FRU_FLT.2.1 IC卡芯片安全功能應確保當以下失效:【未被失效即保持安全狀態(FPT_FLS.1)檢測到的電壓、時鐘頻率、溫度、光異常,賦值:其他故障類型列表】發生時,所有IC卡芯片能力均能正常發揮。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类