- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
15_II型终端厂商调查问卷
厂商调查问卷
1.说明
请填写下列用于评估的电话终端
请按照《电话终端安全要求手册“是”的部分。
请将确认部分的每个项目都填写完整。
请提供足够的细节信息以描述清楚电话终端
必要时请参阅并提供附加文件。
厂商必须在“备注”部分提供必要细节,对所有“N/A”回答做出说明。
示例:
《电话终端安全要求手册A1.1的回答为“是”,则问卷中A1.1部分中的所有项目(1到6)都必须做出回答。
电话终端: 电话终端 市场型号/编号: 硬件版本号: 固件版本号: 应用程序版本号:
2.问卷填写人
签名 日期 打印名
3.安全特性声明
3.1核心物理安全特性
A1.1 如果《电话终端安全要求手册A1.1部分的答案为“是”,请描述: 1 电话终端采用的防篡改机制。
2 会触发防篡改机制的行为。
3 电话终端 4 除入侵检测外,请描述防止访问敏感信息或者防止置入窃取装置的保护措施。
5 防止设备被物理渗透攻击的保护机制。
6 请说明为什么电话终端电话终端PIN窃取装置的攻击分值至少为25。
备注:
A1.2 如果《电话终端安全要求手册A1.2部分的答案为“是”,请描述: 1 入侵检测和入侵证据如何结合起来。
2 安全机制的工作方式。
3 安全机制是如何相互独立的?
4 为什么说这些安全机制没有依赖于不安全的服务和特性?
备注
A2 如果《电话终端安全要求手册A2部分的答案为“是”,请描述: 1 电话终端 2 若问题1答案为“是”,请说明内部区域如何设计以防止对敏感数据(例如PIN或加密数据)的访问。
3 若问题1答案为“是”,请描述迅速擦除敏感数据的机制是如何工作的。
4 该机制如何触发?
5 哪些敏感数据会被擦除?
6 请描述其擦除方法。
备注
A3 如果《电话终端安全要求手册A3部分的答案为“是”,请描述: 1 电话终端 2 为何电话终端电话终端 3 为确保在操作条件和环境条件改变的情况下电话终端 4 为什么认为这些措施是足够且有效的?
备注
A4 如果《电话终端安全要求手册A4部分的答案为“是”,请描述: 1 存在哪些敏感信息和功能?
2 敏感功能在哪里执行,敏感信息在哪里使用?
3 敏感信息以及处理敏感信息的功能如何被保护不受改动?
4 请合理解释为何这些措施有效且足够,并说明为何这些措施使得对于每台电话终端25。
5 描述用于影响安全相关功能的公钥如何被保护不会受修改或替换。
6 请描述用于影响安全相关功能的私钥如何被保护不受改动、替换和泄漏。
备注
A5 如果《电话终端安全要求手册A5部分的答案为“是”,请描述: 1 每个数字键的音调。
2 发音装置。
3 发音装置的能量信号。
备注
A6 如果《电话终端安全要求手册A6部分的答案为“是”,请描述: 1 为防止通过监听电话终端 2 为防止通过监测电话终端 3 如果做过电磁辐射相关测试,请提供测试数据。
4 为防止通过监测电话终端 5 采用的其他任何外部特性,如果存在,请提供测试数据。
6 请解释为什么通过监听声音、监测电磁辐射或能量消耗来窃取PIN的攻击分值至少为25。
备注
A7 如果《电话终端安全要求手册A7部分的答案为“是”,请描述: 1 在电话终端 2 电话终端A1.1中的问题。
3 敏感部分是否用环氧树脂保护?如果是,请描述其类型及厚度。
4 请解释为何电话终端电话终端PIN安全相关的密钥的行为,无论是通过侵入电话终端电话终端35。
备注
A8.1 如果《PIN 输入设备安全要求手册A8.1部分的答案为“是”,请描述: 1 防止更改非PIN数据的提示信息的保护措施
2 PED对于更改非PIN数据的提示信息的行为如何反应
3 请合理解释为何攻击至少要花费16美元,才会通过更改提示信息的方式欺骗获得PIN
备注
A8.2 如果《PIN 输入设备安全要求手册A8.2部分的答案为“是”,请描述: 1 防止更改非PIN数据提示信息的保护措施是什么
2 PED对于更改非PIN数据提示信息的尝试如何反应
3 合理解释为何对每台PED的攻击次数必须至少花费16美元,否则无法进行对输入PED非PIN数据的非授权更改从而导致PIN泄漏。
备注
A8.3 如果《PIN 输入设备安全要求手册A8.3部分的答案为“是”,请描述: 1 用于保护PED显示和应用控制的密码算法、机制和协议
2 若认证失败,设备如何反应?如何阻止非授权的行为和替换?请描述为何非法改变
文档评论(0)