15_II型终端厂商调查问卷.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
15_II型终端厂商调查问卷

厂商调查问卷 1.说明 请填写下列用于评估的电话终端 请按照《电话终端安全要求手册“是”的部分。 请将确认部分的每个项目都填写完整。 请提供足够的细节信息以描述清楚电话终端 必要时请参阅并提供附加文件。 厂商必须在“备注”部分提供必要细节,对所有“N/A”回答做出说明。 示例: 《电话终端安全要求手册A1.1的回答为“是”,则问卷中A1.1部分中的所有项目(1到6)都必须做出回答。 电话终端: 电话终端 市场型号/编号: 硬件版本号: 固件版本号: 应用程序版本号: 2.问卷填写人 签名 日期 打印名 3.安全特性声明 3.1核心物理安全特性 A1.1 如果《电话终端安全要求手册A1.1部分的答案为“是”,请描述: 1 电话终端采用的防篡改机制。 2 会触发防篡改机制的行为。 3 电话终端 4 除入侵检测外,请描述防止访问敏感信息或者防止置入窃取装置的保护措施。 5 防止设备被物理渗透攻击的保护机制。 6 请说明为什么电话终端电话终端PIN窃取装置的攻击分值至少为25。 备注: A1.2 如果《电话终端安全要求手册A1.2部分的答案为“是”,请描述: 1 入侵检测和入侵证据如何结合起来。 2 安全机制的工作方式。 3 安全机制是如何相互独立的? 4 为什么说这些安全机制没有依赖于不安全的服务和特性? 备注 A2 如果《电话终端安全要求手册A2部分的答案为“是”,请描述: 1 电话终端 2 若问题1答案为“是”,请说明内部区域如何设计以防止对敏感数据(例如PIN或加密数据)的访问。 3 若问题1答案为“是”,请描述迅速擦除敏感数据的机制是如何工作的。 4 该机制如何触发? 5 哪些敏感数据会被擦除? 6 请描述其擦除方法。 备注 A3 如果《电话终端安全要求手册A3部分的答案为“是”,请描述: 1 电话终端 2 为何电话终端电话终端 3 为确保在操作条件和环境条件改变的情况下电话终端 4 为什么认为这些措施是足够且有效的? 备注 A4 如果《电话终端安全要求手册A4部分的答案为“是”,请描述: 1 存在哪些敏感信息和功能? 2 敏感功能在哪里执行,敏感信息在哪里使用? 3 敏感信息以及处理敏感信息的功能如何被保护不受改动? 4 请合理解释为何这些措施有效且足够,并说明为何这些措施使得对于每台电话终端25。 5 描述用于影响安全相关功能的公钥如何被保护不会受修改或替换。 6 请描述用于影响安全相关功能的私钥如何被保护不受改动、替换和泄漏。 备注 A5 如果《电话终端安全要求手册A5部分的答案为“是”,请描述: 1 每个数字键的音调。 2 发音装置。 3 发音装置的能量信号。 备注 A6 如果《电话终端安全要求手册A6部分的答案为“是”,请描述: 1 为防止通过监听电话终端 2 为防止通过监测电话终端 3 如果做过电磁辐射相关测试,请提供测试数据。 4 为防止通过监测电话终端 5 采用的其他任何外部特性,如果存在,请提供测试数据。 6 请解释为什么通过监听声音、监测电磁辐射或能量消耗来窃取PIN的攻击分值至少为25。 备注 A7 如果《电话终端安全要求手册A7部分的答案为“是”,请描述: 1 在电话终端 2 电话终端A1.1中的问题。 3 敏感部分是否用环氧树脂保护?如果是,请描述其类型及厚度。 4 请解释为何电话终端电话终端PIN安全相关的密钥的行为,无论是通过侵入电话终端电话终端35。 备注 A8.1 如果《PIN 输入设备安全要求手册A8.1部分的答案为“是”,请描述: 1 防止更改非PIN数据的提示信息的保护措施 2 PED对于更改非PIN数据的提示信息的行为如何反应 3 请合理解释为何攻击至少要花费16美元,才会通过更改提示信息的方式欺骗获得PIN 备注 A8.2 如果《PIN 输入设备安全要求手册A8.2部分的答案为“是”,请描述: 1 防止更改非PIN数据提示信息的保护措施是什么 2 PED对于更改非PIN数据提示信息的尝试如何反应 3 合理解释为何对每台PED的攻击次数必须至少花费16美元,否则无法进行对输入PED非PIN数据的非授权更改从而导致PIN泄漏。 备注 A8.3 如果《PIN 输入设备安全要求手册A8.3部分的答案为“是”,请描述: 1 用于保护PED显示和应用控制的密码算法、机制和协议 2 若认证失败,设备如何反应?如何阻止非授权的行为和替换?请描述为何非法改变

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档