T/TAF 101.2-2021 冷链物流可信溯源服务技术要求 第2部分:设备安全.pdf

  • T/TAF 101.2-2021  冷链物流可信溯源服务技术要求 第2部分:设备安全.pdf为pdf格式
  • 文件大小:0.3 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2022-01-25
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • T/TAF 101.2-2021  冷链物流可信溯源服务技术要求 第2部分:设备安全

    6.1.1硬件接口安全

    设备的硬件接口应符合以下要求。 应遵循最小化原则,保证在出厂后显式调试接口等非必需的物理接口已被禁用

    c)当设备具备控制台接口时,必须为接口添加安全访问控制措施,防止未授权访问 注:可使用口令或其他方式进行访问控制

    给排水标准规范范本6. 1. 2 物理安全

    宜去除设备电路板中芯片、接口、管脚的标记。

    6.2.1系统安全要求

    6.2.1.1安全启动

    固件启动时,提供安全启动机制,确保只加载执

    6. 2. 1. 2 权限配置

    系统中的权限配置应符合以下要求。 a 应开启地址随机化、堆栈不可执行等安全配置,应为关键区域设置正确的权限, 应对关键系统API提供访问控制机制,防止非授权的API调用。 C 不应将用户名、口令等敏感信息明文存储在固件中。

    6.2.1.3服务配置

    6.2.1.4漏洞管理

    系统中不应存在CNVD、CNNVD等权威漏洞 公开发布6个月以上的高危及以

    6. 2. 2 第三方组件安全要求

    6. 2. 3日志安全要求

    志功能应符合以下要求。

    a 设备本身或其关联设备应具备记录用户操作,异常关机、重启、数据损坏等异常状态,以及 其他关键事件的功能,记录的内容至少包括时间、对象、描述、结果以及其他与安全审计相 关的信息。 b) 应采取必要的措施保护日志记录过程,防止出现非预期的中断。 C 应在存储时保证日志记录完整性。 d 不应在日志中记录敏感信息。 e) 应具备对空间不足、存储错误等异常情况的处理措施。 f 应支持日志上传至云端进行管理,并保证日志传输时的机密性、完整性,云端日志记录的存 储时间应满足安全溯源要求(至少6个月)。 日志记录应进行访问控制,保护日志不被非法访问、篡改,并应仅允许管理员执行日志的删 除操作。

    设备应支持升级更新,并符合以下要求。 a 除用户或管理者主动将升级过程设置为不提示的自动升级外,升级之前应有提示,不应强制 更新。 b 通过网络传输升级包时应采用安全的通信协议,宜使用TLCP1.1、TLS1.2或更高的版本。 C) 传输升级包时宜采用双向身份认证。 d 宜对升级包进行加密,宜使用SM4、AES128或更高强度的算法,使用AES算法时选择安全的 工作模式,不应使用ECB、CBC等不安全的模式。 升级时,应对升级包的完整性进行校验,防止升级包被篡改。 升级时,应对升级包的版本进行校验,防止降级更新。 g) 系统升级失败时,应保持原系统的可用性,并且安全属性与升级前一致。

    设备中数据的处理应符合以下要求。

    7多功能设备增强安全技术要求

    7. 1. 1 芯片安全

    设备中使用的芯片应符合以下要求。 a 设备应具备不可改写的安全存储区域,用于存储校验密钥等信息。 b) 设备应具备必要的固件保护措施,包括但不限于加密、签名、写保护等,防范固件被提取、 宴改。 C 设备宜具备物理保护能力,防止攻击者通过去除封装等物理接触方式,获取芯片内部存储的 数据。 d 若设备需要对生物特征识别信息等敏感数据进行操作,应具备安全芯片或可信执行环境

    设备宜具备对自身状态的检测能力,在出现暴力移除、拆卸、替换等情况时,提供必要的告警机 制。

    7.2.1系统安全要求

    项目管理和论文7. 2. 1. 1 安全启动

    应在固件后动时,提供安全后动机制,确保只加载执行可信的固件,并符合以下要求。 应从不可篡改的区域开始执行安全启动,并在启动过程中校验密钥的完整性、真实性, 应在安全启动过程中校验镜像的完整性、真实性;当存在多级启动时,每个镜像启动前均应 进行校验。 C 安全启动过程中应校验镜像的版本,不应启动比设备存储的版本号低的镜像;镜像的版本号 信息应储存在不可直接访问、具备防篡改能力的区域。 d 安全启动过程中应禁用调试。 安全启动过程中任意步骤校验不通过或出现其他失败情况,应退出启动过程,并清除RAM中 的数据。

    7.2. 1.2权限配置

    系统中的权限配置应符合以下要求。 应遵循最小化原则,为不同的用户、应用分配权限,禁止越权操作。 应开启SELinux或其他强制访问控制策略等安全配置。 应采取适当的访问控制措施对不同用户、应用的数据进行隔离,防止非授权访问。 应禁止root用户非授权登录,默认禁止任何进程或应用获取系统的超级用户权限,防范可能 的提权攻击。 不应存在隐藏账号。 应坦仕 生

    7. 2. 2 应用安全要求

    设备的升级更新应符合以下要求。 a)应用升级失败时,应保持原应用的可用性,并且安全属性与升级前一致。 b)宜定期更新设备中存储的工厂包。 )宜支持热修复,用于在出现安全问题时,快速执行修复操作。

    设备中的鉴权与安全防护措施宜符合以下要求。 宜采用校验技术对关键代码、数据进行完整性保护。 宜能够检测到对重要位置的攻击行为,如网络攻击、异常流量、会话劫持国家电网标准规范范本,并且在检测到攻 击行为时采取日志记录、安全告警、攻击遏制等措施。

    电信终端产业协会团体标准 冷链物流可信溯源服务技术要求第2部分:设备安全

    ....
  • 安全标准 设备标准
  • 相关专题:

相关下载

专题: 食用油标准 |螺栓标准 |民政标准 |环境标准 |阻燃标准 |

常用软件