GA/T 1143-2014
基本信息
标准号:
GA/T 1143-2014
中文名称:信息安全技术数据销毁软件产品安全技术要求
标准类别:公共安全行业标准(GA)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:9926796
相关标签:
信息安全
技术
数据
销毁
软件产品
安全
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GA/T 1143-2014.Information security technology-Security technical requirements for data destruction software products.
1范围
GA/T 1143规定了数据销毁软件产品的安全功能要求安全保证要求及等级划分要求。
GA/T 1143适用于计算机信息系统中使用的、针对磁性存储介质的数据销毁软件产品的设计。开发和检测。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB 17859- 1999 计算机信息系统 安全保护 等级划分准则
GB/T 18336- -2008(所有部分)信息技术 安全技术信息技术安 全性评估准则
GB/T 25069- 2010 信息安全技术术语
3术语和定义
GB 17859-1999、GB/T 18336- -2008(所有 部分)和GB/T 25069- -2010界定的以及下列术语和定义适用于本文件。
数据覆写data overwriting
将非敏感数据写人以前存有敏感数据的存储位置,达到清除数据的目的。
3次数据销毁方法3 times data destruction method
对指定目标磁盘以数据覆写的方式进行擦写,磁头经过各区段覆写3次,第1次通过固定字符,第
2次通过固定字符的补码,第3次通过随机字符进行覆写。
3.3 7次数据销毁方法7 times data destruction method
对指定目标磁盘以数据覆写的方式进行擦写,磁头经过各区段覆写7次,第1次和第2次通过固定字符及其补码覆写,接下来分别用单字符、随机字符,然后再分别用固定字符及其补码覆写,最后使用随机字符进行覆写。
标准内容
ICS35.240
中华人民共和国公共安全行业标准GA/T1143—2014
信息安全技术
数据销毁软件产品安全技术要求InformationsecuritytechnologySecurity technical requirements for data destruction software products2014-03-14发布
中华人民共和国公安部
2014-03-14实施
规范性引用文件
术语和定义
数据销毁软件产品描述
安全环境
5.1假设
5.2威胁
组织安全策略
6安全目的
6.1产品安全目的
6.2环境安全目的
7安全功能要求
擦除功能
7.2审计功能
7.3安全管理功能
稳定性和容错性
8安全保证要求
配置管理
交付与运行
指导性文档
生命周期支持
脆弱性评定
9技术要求基本原理
9.1安全功能要求基本原理
9.2安全保证要求基本原理
10等级划分
安全功能要求等级划分
安全保证要求等级划分
GA/T1143-2014
本标准按照GB/T1.1一2009给出的规则起草。本标准由公安部网络安全保卫局提出。本标准由公安部信息系统安全标准化技术委员会归口。GA/T1143-—2014
本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心、中国科学院高能物理研究所网络安全实验室、北京金元龙脉信息科技有限公司、厦门市美亚柏科信息股份有限公司、公安部第三研究所。
本标准主要起草人:陆臻、赵婷、顾健、顾玮、邱梓华、梁薇、林帆、黄志炜、吴焕发。GA/T1143—2014
本标准详细描述了与数据销毁软件产品安全环境天的假设、威胁和组织安全策略,定义了数据销毁软件产品及其支撑环境的安全目的,论证了安全功能要求能够追溯并覆益产品安全目的,安全目的能够追溯并覆盖安全环境相关的假设、威胁和组织安全策略。本标准基本级参照了GB/T18336.3—2008中规定的EAL2级安全保证要求,增强级在EAL4级安全保证要求的基础上,将脆弱性分析要求提升到可以抵御中等攻击潜力的攻击者发起的攻击。本标准仅给出了数据销毁软件产品应满足的安全技术要求,但对数据销毁软件产品的具体技术实现方式、方法等不做要求
1范围
信息安全技术
数据销毁软件产品安全技术要求GA/T1143—2014
本标准规定了数据销毁软件产品的安全功能要求、安全保证要求及等级划分要求。本标准适用于计算机信息系统中使用的、针对磁性存储介质的数据销毁软件产品的设计,开发和检测。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB17859一1999计算机信息系统安全保护等级划分准则GB/T18336-2008(所有部分)信息技术安全技术信息技术安全性评估准则GB/T25069—2010信息安全技术术语3术语和定义
GB17859—1999、GB/T18336—2008(所有部分)和GB/T25069—2010界定的以及下列术语和定义适用于本文件。
数据覆写dataoverwriting
将非敏感数据写人以前存有敏感数据的存储位置,达到清除数据的目的。3.2
3次数据销毁方法3timesdatadestructionmethod对指定目标磁盘以数据覆写的方式进行擦写,磁头经过各区段覆写3次,第1次通过固定字符,第2次通过固定字符的补码,第3次通过随机字符进行覆写。3.3
7次数据销毁方法7timesdatadestructionmethod对指定目标磁盘以数据覆写的方式进行擦写,磁头经过各区段覆写7次,第1次和第2次通过固定字符及其补码覆写,接下来分别用单字符、随机字符,然后再分别用固定字符及其补码覆写,最后使用随机字符进行覆写。
4数据销毁软件产品描述
数据销毁软件产品以软件的形式安装在需要销毁数据的主机上,将非敏感数据覆写入以前存有敏感数据的存储位置,达到清除数据的月的。数据销毁软件产品保护的资产是用户不再需要但仍然敏感的信息,这些信息对用户而言虽然不再1
GA/T1143—2014
具有价值,但是一旦被非授权用户得到,依然会对用户的信息安全造成影响。5安全环境
数据销毁软件产品安全环境相关的假设如表1所示。表1
假设名称
人员能力
安全维护
假设描述
授权用户是无恶意的,训练有素的,并遵循用户指南当产品的应用环境发生变化时,能够立即反映在产品的安全策略中并保持其安全功能有效数据销毁软件产品安全环境相关的威胁如表2所示。表2
威胁名称
敏感信息泄露
组织安全策略
威助描述
非授权用户可能通过技术手段对用户已删除的敏感信息进行恢复,恢复的效果与使用的方法、工具以及可访问途径(比如,通过操作系统访问或直接使用工具观察硬盘磁性颗粒)有关非授权用户可能使用数据销毁软件产品销毁用户希望保留的信息产品运行错误可能导致系统失去响应数据销毁软件产品安全环境相关的组织安全策略如表3所示。表3
组织安全策略
组织安全策路名称
安全管理
6安全目的
6.1产品安全目的
组织安全策略措述
为追踪所有与安全相关活动的责任,与安全相关的事件应记录、保存和审查产品应为授权管理员提供管理手段,使其以安全的方式进行管理表4定义了产品的安全目的。这些安全目的旨在对应已标识的威胁或组织安全策略。2
产品安全目的名称
管理权限
数据剧除
稳定容错
安全管理
6.2环境安全目的
表4产品安全目的
产品安全目的描述
产品应仅对授权用户开放管理功能产品应采取不同强度的技术方法删除用户敏感信息产品应稳定运行,并具有一定容错性产品应向授权用户提供以安全方式进行管理的有效手段产品应记录自身安全相关的事件,以便追踪安全相关行为的责任,并应提供方法审查所记录的数据GA/T1143—2014
对应的威胁或组织安全策略
敏感信息泄露
安全管理
表5定义了非技术或程序方法进行处理的安全目的。5.1确定的假设被包含在环境安全目的中。表5环境安全目的
环境安全目的名称
人员能力
安全维护
安全功能要求
擦除功能
7.1.1常规擦除
擦除文件
环境安全目的描述
授权用户是无恶意的,训练有素的,并遵循用户指南当产品的应用环境发生变化时.应立即反应在产品的安全策略中并保持其安全功能有效
产品应能根据所选择的数据销毁方法,擦除单个和多个指定的文件。7.1.1.2
擦除目录
对应的假设或威励
人员能力
安全维护
产品应能根据所选择的数据销毁方法,擦除单个和多个指定的目录(含被擦除目录下的文件与子目录)。
3擦除磁盘分区中内客
产品应能根据所选择的数据销毁方法,擦除磁盘中单个和多个分区的内容(含被擦除分区下的目录与文件)。
7.1.1.4擦除磁盘分区未使用的空间产品应能根据所选择的数据销毁方法,擦除单个和多个磁盘分区中未使用的空间(含被擦除磁盘下的分区、目录与文件)。
GA/T1143—2014
7.1.1.5擦除文件间隙
产品应能根据所选择的数据销毁方法,擦除单个和多个文件的文件间隙,7.1.1.6擦除整块磁盘
产品应能根据所选择的数据销毁方法,擦除单个和多个磁盘。7.1.1.7擦除临时文件
产品应能根据所选择的数据销毁方法,擦除系统中的临时文件。用户应能选择要擦除的临时文件类型,如:Windows临时文件,InternetExplorer临时文件,cookie文件、Windows页面文件等。7.1.1.8擦除已删除文件
产品应能根据所选择的数据销毁方法,删除磁盘中用操作系统自带删除方法删除的文件。7.1.1.9文件搜索擦除
产品应能针对某个磁盘搜索某种具体类型的文件并依据相关条件(例如,文件类型)进行筛选擦除。7.1.1.10擦除文件和目录痕迹
产品应能根据所选择的数据销毁方法,擦除文件名称,日录名称、文件及其日录中其他的一些痕迹。7.1.1.11多种擦除方法支持
产品应能支持多种数据销毁方法(如3次数据销毁方法、7次数据销毁方法等),并能根据用户的需求进行擦除方法的选择。
自定义擦除方法
产品应能支持用户自定义擦除方法,至少包括自定义以下参数:覆写的数据:
覆写的方式(如顺序覆写,跳位覆写,随机覆写等);覆写的次数。
擦除时机设置
用户可设置擦除时机,如定时擦除、关机前擦除等。7.1.1.14擦除任务管理
用户可创建擦除任务,包括擦除对象、擦除方法、擦除时机等。用户可以对任务进行开始执行、暂停、继续运行、终止、删除等操作。7.1.1.15擦除操作确认
产品应能在用户执行擦除操作之前,提示用户确认擦除操作。7.1.1.16支持的操作系统和分区格式产品应至少能支持Windows98/XP/2000/2003/Vista/7/8/2008等操作系统,支持所有的磁盘分区分区格式,如FAT16、FAT32、exFAT、NTFS等。4
7.1.2扩展擦除
7.1.2.1上网痕迹擦除
产品应能擦除用户的上网痕迹
7.1.2.2文件类型甄别
GA/T11432014免费标准下载网bzxz
产品应能通过分析文件数据结构,面非依据文件名称,正确地甄别出某个文件的真正文件类型,并据此进行覆写操作。
能甄别的文件类型应至少包括:doc、xls、ppt、pdf、txt、bmp、jpg、png、zip、rar、mps、avi.exe、dll等。7.2
审计功能
日志记录
产品至少应能对以下事件生成日志记求:产品的启动和停止;
b)擦除方法的选择、擦除计划的设置等;擦除操作。
日志记录的内容应包括事件发生的日期和时间、事件主体、事件客体,事件描述和成功或失败的标志。
日志管理
产品应提供以下日志管理功能:只允许授权用户访间日志;
对日志记录的查询功能;
对日志的备份、删除和清空功能。安全管理功能
用户鉴别
产品应在用户行使管理权限之前对其进行身份鉴别7.3.2
用户分级
产品应能根据不同的擦除权限,给用户设置不同的级别。3鉴别失败处理
产品应备措施防止对用户口令的暴力猜测。7.4
稳定性和容错性
产品稳定性和容错性应满足以下要求:a)
防止主界面长时间失去响应或非正常退出;b)
防止擦除进度停滞不前;
擦除任务能随时停止:
若擦除失败,提示用户并安全退出擦除任务。5
GA/T1143-2014
8安全保证要求
8.1配置管理
部分配置管理自动化
配置管理系统应提供一一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示进行已授权的改变。
配置管理计划应描述在配置管理系统中所使用的自动工具,并描述在配置管理系统中如何使用自动工具。
8.1.2配置管理能力
8.1.2.1版本号
开发者应为产品的不同版本提供唯一的标识。8.1.2.2配置项
开发者应使用配置管理系统并提供配置管理文档。配置管理文档应包括一个配置清单,配置清单应唯一标识组成产品的所有配置项并对配置项进行描述,还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效维护的证据,8.1.2.3授权控制
开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置管理系统。实施的配置管理应与配置管理计划相一致。开发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配置项。8.1.2.4产生支持和接受程序
开发者提供的配置管理文档应包括一个接受计划,接受计划应措述用来接受修改过的或新建的作为产品组成部分的配置项的程序。配置管理系统应支持产品的生成8.1.3配置管理范围
8.1.3.1配置管理覆盖
配置管理范围至少应包括产品实现表示、设计文档、测试文档、指导性文档、配置管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。8.1.3.2问题跟踪配置管理覆盖
配置管理范围应包括安全缺陷,确保安全缺陷置于配置管理系统之下。8.2交付与运行
8.2.1交付程序
开发者应使用一定的交付程序交付产品,并将交付过程文档化。6
GA/T1143—2014
交付文档应播述在给用户方交付产品的各版本时,为维护安全所必需的所有程序。8.2.2修改检测
交付文档应描述如何提供多种程序和技术上的措施来检测修改,或检测开发者的主拷贝和用户方所收到版本之间的任何差异。还应描述如何使用多种程序来发现试图伪装成开发者,甚至是在开发者没有向用户方发送任何东西的情况下,向用户方交付产品。8.2.3安装、生成和启动程序
开发者应提供文档说明产品的安装、生成和启动的过程。8.3开发
8.3.1功能规范
8.3.1.1非形式化功能规范
开发者应提供一个功能规范,功能规范应满足以下要求:使用非形式化风格来描述产品安全功能及其外部接口;a)
是内在一致的;
描述所有外部接口的用途与使用方法,适当时提供效果、例外情况和错误消息的细节;d
完备地表示产品安全功能
充分定义的外部接口
功能规范应包括安全功能是完备地表示的合理性。8.3.2高层设计
描述性高层设计
开发者应提供产品安全功能的高层设计,高层设计应满足以下要求:a)表示是非形式化的;
是内在一致的;
按子系统描述安全功能的结构;d)
描述每个安全功能子系统所提供的安全功能性;标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现的支持性保护机制所提供功能的个表示;标识安全功能子系统的所有接口;标识安全功能子系统的哪些接口是外部可见的。安全加强的高层设计
开发者提供的安全加强的高层设计应满足以下要求:a)描述产品的功能子系统所有接口的用途与使用方法,适当时提供效果、例外情况和错误消息的细节:
把产品分成安全策略实施和其他子系统来捕述8.3.3安全功能实现的子集
开发者应为选定的安全功能子集提供实现表示。实现表示应当无歧义而且详细地定义安全功能7
GA/T1143—2014
使得无须进一步设计就能生成安全功能。实现表示应是内在一致的。8.3.4描述性低层设计
开发者应提供产品安全功能的低层设计,低层设计应满足以下要求:表示是非形式化的;
是内在一致的;
按模块描述安全功能;
述每个模块的用途;
根据所提供的安全功能性和对其他模块的依赖关系两方面来定义模块间的相互关系;e
描述每个安全策略实施功能是如何被提供的:f
标识安全功能模块的所有接口;g)
标识安全功能模块的哪些接口是外部可见的!描述安全功能模块所有接口的用途和用法,适当时提供效果、例外情况和错误消息的细节;把产品分为安全策略实施模块和其他模块来描述。j
8.3.5非形式化对应性证实
开发者应提供产品安全功能表示的所有相邻对之间的对应性分析。对于产品安全功能所表示的每个相邻对,分析应阐明,较为抽象的安全功能表示的所有相关安全功能,应在较具体的安全功能表示中得到正确且完备的细化。8.3.6非形式化产品安全策略模型开发者应提供安全策略模型,安全策略模型应满足以下要求:a)表示是非形式化的;
描述所有能被模型化的安全策略的规则与特征;b)
包含合理性,即论证该模型相对所有能被模型化的安全策略来说是一致的,而且是完备的;e
阑明安全策略模型和功能规范之间的对应性,即论证所有功能规范中的安全功能对于安全策d)
略模型来说是一致的,而且是完备的。8.4指导性文档
管理员指南
开发者应提供管理员指南,管理员指南应与为评估而提供的其他所有文档保持一致。管理员指南应说明以下内容:
管理员可使用的管理功能和接口;a)
怎样安全地管理产品;
在安全处理环境中应被控制的功能和权限;d)
所有对与产品的安全操作有关的用户行为的假设;e)
所有受管理员控制的安全参数,如果可能,应指明安全值;每一种与管理功能有关的安全相关事件,包括对安全功能所控制实体的安全特性进行的改变所有与管理员有关的IT环境安全要求。g)
8.4.2用户指南
开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致。8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。