GB/T 32927-2016 信息安全技术 移动智能终端安全架构

GB/T 32927-2016 Information security technology—Security architecture of mobile smart terminal

国家标准 中文简体 现行 页数:11页 | 格式:PDF

基本信息

标准号
GB/T 32927-2016
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2016-08-29
实施日期
2017-03-01
发布单位/组织
中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
归口单位
全国信息安全标准化技术委员会(SAC/TC 260)
适用范围
本标准提出了移动智能终端的安全架构,描述了移动智能终端的安全需求。本标准适用于移动智能终端涉及的设计、开发、测试和评估。

发布历史

研制信息

起草单位:
工业和信息化部电信研究院、北京邮电大学、中国移动通信集团公司、中国联合网络通信集团有限公司、北京展讯高科通信技术有限公司、百度在线网络技术(北京)有限公司
起草人:
潘娟、宁华、梁洪亮、落红卫、杨光华、何申、董慧、师延山、满志勇
出版信息:
页数:11页 | 字数:14 千字 | 开本: 大16开

内容描述

ICS35.040

L80OB

中华人民共和国国彖标准

GB/T32927—2016

信息安全技术移动智能终端安全架构

Informationsecuritytechnology——Securityarchitectureofmobilesmartterminal

2016-08-29发布2017-03-01实施

GB/T32927—2016

目次

、/d•、-T

刖BI

引言n

1范围1

2规范性引用文件1

3术语和定义、缩略语1

3.1术语和定义1

3.2缩略语2

4移动智能终端的安全架构2

4.1安全架构概述2

4.2安全目标3

5移动智能终端的安全需求3

5.1硬件安全3

5.2系统软件安全3

5.3应用软件安全4

5.4用户数据安全5

5.5接口安全5

参考文献7

GB/T32927—2016

■ir■■i

刖吕

本标准按照GB/T1.1—2009给出的规则起草。

本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。

本标准起草单位:工业和信息化部电信研究院、北京邮电大学、中国移动通信集团公司、中国联合网

络通信集团有限公司、北京展讯高科通信技术有限公司、百度在线网络技术(北京)有限公司。

本标准主要起草人:潘娟、宁华、梁洪亮、落红卫、杨光华、何申、董慧、师延山、满志勇。

T

GB/T32927—2016

引言

随着移动智能终端的广泛应用以及功能的不断扩展,其使用过程中的安全问题被越来越多的用户

所关注。近年来,恶意吸费、窃听、用户信息泄露等安全事件频发,使用户对移动智能终端的安全性产生

顾虑,进而影响到移动智能终端和移动互联网应用的发展。本标准的制定,旨在通过移动智能终端的安

全架构,指导移动智能终端安全标准体系的建设,规范移动智能终端涉及的设计、开发、测试、评估工作

提高移动智能终端的安全水准,降低移动智能终端面临的风险,保护用户个人安全以及国家安全,推动

整个互联网的健康发展。

本标准中涉及到的密码应用,依据国家密码管理局规定实施。

本标准给出移动智能终端安全架构,并提出安全需求,为利于创新和发展,对移动智能终端安全架

构各部分的具体技术实现方式、方法等不做规定。

n

GB/T32927—2016

信息安全技术移动智能终端安全架构

1范围

本标准提出了移动智能终端的安全架构,描述了移动智能终端的安全需求。

本标准适用于移动智能终端涉及的设计、开发、测试和评估。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T25069—2010信息安全技术术语

3术语和定义、缩略语

3.1术语和定义

GB/T25069—2010界定的以及下列术语和定义适用于本文件。

3.1.1

安全机制securitymechanism

实现安全功能,提供安全服务的一组有机组合的基本方法。

3.1.2

安全架构securityarchitecture

由多个安全的模块构成的一个相互协作的体系结构。

3.1.3

安全审计securityaudit

对信息系统的各种事件及行为实行监测、信息采集、分析,并针对特定事件及行为采取相应的动作。

3.1.4

代码签名codesignature

利用数字签名机制,由具有签名权限的实体对全部或部分代码进行签名的机制。

3.1.5

访问控制accesscontrol

一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段。

3.1.6

漏洞vulnerability

计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不

同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统

的安全造成损害,从而影响计算机信息系统的正常运行。

3.1.7

授权authorization

在用户身份经过认证后,根据预先设置的安全策略,授予用户相应权限的过程。

1

GB/T32927—2016

3.1.8

数字签名digitalsignature

附在数据单元后面的数据,或对数据单元进行密码变换得到的数据。允许数据的接收者验证数据

的来源和完整性,保护数据不被篡改、伪造,并保证数

定制服务

    推荐标准

    相似标准推荐

    更多>