




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、GB/TXXXXXXXX國家質量技術監(jiān)督局 發(fā)布2006-××-××實施2006-××-××發(fā)布信息技術 安全技術具有中央處理器的集成電路(IC)卡安全技術要求(EAL4增強級)Information technology Security techniquesSecurity requirements for smartcard IC platform(EAL4+)(征求意見稿2)中華人民共和國國家標準ICS 35.40L80GB/T ××××××
2、15;×39 GB/TXXXXXXXX目 次目 次I前 言II引 言III1 范圍12 規(guī)范性引用文件13 術語和定義14 集成電路卡描述24.1 概述24.2 特征25 安全環(huán)境45.1 資產(chǎn)45.2 假設45.3 威脅55.4 組織安全策略76 安全目的76.1 集成電路卡安全目的76.2 環(huán)境安全目的97 安全要求107.1 集成電路卡安全要求107.2 環(huán)境安全要求248 基本原理258.1 安全目的基本原理258.2 安全要求基本原理268.3 滿足依賴關系的基本原理29參考文獻35前 言本標準依據(jù)GB/T 18336-2001信息技術 安全技術 信息技術安全性評估準則,使
3、用 GB/T 18336中規(guī)定的保護輪廓的結構形式,制定了集成電路卡的安全技術要求。本標準由全國信息安全標準化技術委員會提出并歸口。本標準主要起草單位:中國信息安全產(chǎn)品測評認證中心。本標準主要起草人:李守鵬 付敏 潘瑩 楊永生 徐長醒。引 言智能卡應用范圍的擴大和應用環(huán)境復雜性的增加,要求集成電路卡具有更強的保護數(shù)據(jù)能力。本標準在GB/T 18336-2001中規(guī)定的EAL4級安全要求組件基礎上,適當?shù)卦黾雍驮鰪娏瞬糠职踩蠼M件,有效保證智能卡能夠抵御中等強度攻擊。本標準僅給出了集成電路卡應滿足的安全技術要求,對集成電路卡的具體技術實現(xiàn)方式、方法等不做描述。35具有中央處理器的集成電路(IC
4、)卡安全技術要求(EAL4 增強級)1 范圍本標準規(guī)定了對智能卡的EAL4 增強級集成電路卡進行安全保護所需要的安全技術要求。EAL4 增強級是在EAL4 的基礎上增加了模塊化組件,并且將脆弱性分析要求由可以抵御低等攻擊的組件提升到可以抵御中等攻擊潛力攻擊的組件。本標準適用于集成電路卡的研制、開發(fā)、測試、評估和產(chǎn)品的采購。2 規(guī)范性引用文件下列文件中的有關條款通過在本標準有關部分的引用而成為本部分的條款。凡注日期或版次的引用文件,其后的任何修改單(不包括勘誤的內容)或修訂版本都不適用于本標準,但提倡使用本標準的各方探討使用其最新版本的可能性。凡不注日期或版次的引用文件,其最新版本適用于本標準。
5、GB/T 18336.1-2001 信息技術 安全技術 信息技術安全性評估準則 第1部分: 簡介和一般模型GB/T 18336.2-2001 信息技術 安全技術 信息技術安全性評估準則 第2部分: 安全功能要求GB/T 18336.3-2001 信息技術 安全技術 信息技術安全性評估準則 第3部分: 安全保證要求3 術語和定義GB/T 18336-2001確立的以及下列術語和定義適用于本標準。3.1 應用軟件 application software智能卡的一部分,架構于基礎軟件之上,實現(xiàn)智能卡的應用功能。3.2 基礎軟件 basic software集成電路卡的核心部分,實現(xiàn)智能卡的核心功能
6、,如:操作系統(tǒng)、通用例程和解釋器等。3.3 初始化數(shù)據(jù) initialization data在IC制造階段寫入的與制造有關的數(shù)據(jù),如集成電路卡的標識號。3.4 個人化數(shù)據(jù) personalization data在個人化階段寫入的個性化數(shù)據(jù)。3.5 預個人化數(shù)據(jù) pre-personalization data在個人化階段之前寫入的非個性化數(shù)據(jù)。3.6 IC專用軟件 IC dedicated softwareIC專用軟件也叫集成電路固件,是指那些由集成電路卡設計者開發(fā)并且在集成電路生產(chǎn)者交付之后依舊以物理形式存在于智能卡集成電路中的專用軟件。這些專用軟件通常在生產(chǎn)過程中用于測試(IC專用測試
7、軟件),也可以用來提供額外的服務以便硬件的使用或提供附加的服務(IC專用支持軟件)。3.7 IC專用測試軟件 IC dedicated test software 是指那些在集成電路卡交付之前用來測試集成電路卡的IC專用軟件,但在集成電路卡交付之后不提供任何功能。3.8 IC專用支持軟件 IC dedicated support software是指那些在集成電路卡交付之后提供功能的IC專用軟件。其部分功能可能局限于集成電路卡生命周期中的特定階段。3.9 嵌入式軟件 smartcard embedded software集成電路卡中的嵌入式軟件不是由IC設計者開發(fā)的。嵌入式軟件在軟件開發(fā)階段被
8、設計,并在IC制造或智能卡產(chǎn)品生命周期的其它階段中被嵌入到集成電路卡中。4 集成電路卡描述4.1 概述智能卡帶中央處理器的集成電路卡為實現(xiàn)智能卡功能提供了一個硬件平臺。集成電路卡是指由處理單元、安全組件、I/O接口(接觸和/或非接觸)、易失性和/或非易失性存儲器(屬于硬件部分)等組成的集成電路。集成電路卡還包括由集成電路設計者/生產(chǎn)者加入的專用軟件。這些專用軟件通常在生產(chǎn)過程中用于測試,也可以用來提供額外的服務以便硬件的使用或提供附加的服務(如以庫的形式),但智能卡中的嵌入式軟件不屬于集成電路卡組成部分。典型的智能卡產(chǎn)品的結構如圖1所示。圖1 典型智能卡產(chǎn)品(密碼處理器為可選組件)4.2 特征
9、 4.2.1 集成電路卡的生命周期的特征集成電路卡的生命周期包含在智能卡產(chǎn)品的生命周期之中。智能卡產(chǎn)品的生命周期可分為以下幾個階段,各個階段內容如表1所示:表1 智能卡產(chǎn)品的生命周期階段1 智能卡嵌入式軟件開發(fā)階段智能卡嵌入式軟件開發(fā)者l 智能卡嵌入式軟件開發(fā)。l IC預個人化需求說明。階段2 IC開發(fā)階段IC開發(fā)者l 設計IC。l 開發(fā)IC專用軟件。l 為嵌入式軟件開發(fā)者提供集成電路卡相關信息,軟件和開發(fā)工具。l 通過可信交付和檢驗接受由開發(fā)者提供的智能卡嵌入式軟件。l 根據(jù)IC設計,IC專用軟件和/或智能卡嵌入式軟件的信息,IC設計者構造智能卡IC數(shù)據(jù)庫,以便進行IC掩膜制造。階段3 IC
10、制造與測試IC制造者l 通過IC制造,IC測試,IC預個人化三個主要步驟,生產(chǎn)IC。IC掩膜制造者l 基于智能卡IC數(shù)據(jù)庫,生產(chǎn)用于IC制造的掩膜版。階段4 IC封裝與測試IC封裝者l 集成電路卡模塊封裝和測試。階段5 制卡智能卡產(chǎn)品生產(chǎn)者l 智能卡產(chǎn)品的成卡和測試。階段6 智能卡個人化個人化管理員l 智能卡個人化和最終測試。在個人化階段,應用軟件或許下載到集成電路卡中。階段7 智能卡使用階段智能卡發(fā)行者l 將成品智能卡交付給最終用戶,以及用戶的使用和廢棄。4.2.2開發(fā)環(huán)境的特征開發(fā)環(huán)境必須設置訪問控制策略和嚴格執(zhí)行訪問控制措施,保證開發(fā)過程的可追溯性。4.2.3使用環(huán)境的特征智能卡在發(fā)行以
11、后,使用環(huán)境難以控制,攻擊者可能會采用各種手段對智能卡進行攻擊,以便獲取敏感數(shù)據(jù)。因此,集成電路卡必須保證系統(tǒng)內的信息在使用環(huán)境下的機密性和完整性。5 安全環(huán)境5.1 資產(chǎn)需要保護的資產(chǎn):集成電路卡存儲和處理的用戶數(shù)據(jù)(例如嵌入式軟件所使用的數(shù)據(jù));集成電路卡存儲和處理的安全功能數(shù)據(jù)(例如安全屬性、認證數(shù)據(jù)、訪問控制列表、密鑰等);智能卡嵌入式軟件;IC專用軟件;集成電路卡的正確運行;集成電路卡的邏輯設計信息,物理設計信息;特定的集成電路卡開發(fā)輔助工具(例如ROM掩膜數(shù)據(jù)生成工具);與測試和特征有關的數(shù)據(jù);支持嵌入式軟件開發(fā)的信息(例如開發(fā)資料和開發(fā)平臺);掩膜版;初始化數(shù)據(jù)和預個人化數(shù)據(jù);其
12、它與特定功能有關的重要資產(chǎn)(例如集成電路卡產(chǎn)生的隨機數(shù))。在集成電路卡研發(fā)、系統(tǒng)生成、數(shù)據(jù)加載和交付使用過程中必須保證上述資產(chǎn)的機密性和完整性。5.2 假設5.2.1 嵌入式軟件開發(fā)(A.Embed_Software)假設嵌入式軟件是支持集成電路卡功能的正確實現(xiàn)。5.2.2 用戶權限(A.User)假設特定用戶擁有訪問集成電路卡所管理的某些信息的權限。5.2.3 角色管理(A.Role_Man)假設角色在集成電路卡之外以一種安全的方式被管理。集成電路卡通常通過使用特殊的口令來認可這些角色,但對角色的管理無須集成電路卡支持。5.2.4 CAD的通信安全(A.CAD_Sec-Com)假設集成電路卡
13、與CAD之間的連接是安全的。CAD能夠與集成電路卡間建立安全通信的通道。其典型的實現(xiàn)方式是通過共享密鑰、公/私鑰對,或者利用存儲的其他密鑰來產(chǎn)生會話密鑰。假設當這些安全連接建立以后,集成電路卡就可以認為在可信通信中CAD是足夠安全的。由于CAD的安全功能失敗而引入的攻擊超出了本安全技術要求的范圍。5.2.5 集成電路卡之外的數(shù)據(jù)存儲(A.Data_Store)假設存儲在集成電路卡之外的集成電路卡數(shù)據(jù)以一種安全的方式管理。關于集成電路卡結構、個人化數(shù)據(jù)、所有者身份等敏感信息將被發(fā)行者或其它集成電路卡之外的數(shù)據(jù)庫存儲。這些信息一旦泄漏,將危及重要的安全目標。因此這些數(shù)據(jù)得到充分的維護是很重要的。5
14、.2.6 密鑰維護(A.Key_Supp)假設存儲在集成電路卡之外的加密密鑰按照一種安全的方式進行維護。由于使用智能卡或與智能卡結合使用都可能引入不同的密鑰,這些密鑰包括共享密鑰、公/私鑰對等。這些密鑰將由執(zhí)行智能卡功能的系統(tǒng)中能夠控制操作的實體所提供。假設這些密鑰的產(chǎn)生、分發(fā)、維護、銷毀都是足夠安全的。5.3 威脅5.3.1 對集成電路卡的威脅5.3.1.1 物理威脅5.3.1.1.1 對集成電路的物理探測(T.P_Probe)攻擊者可能對集成電路卡實施物理探測,以獲取集成電路卡的設計信息和操作內容。物理探測可能是利用集成電路卡失效性分析和采用半導體逆向工程技術來從集成電路卡中獲取數(shù)據(jù)。這種
15、探測可能包括對電氣功能的探測,由于這種探測需要直接接觸集成電路卡內部,所以仍把它歸為物理探測。攻擊者的目的是獲取諸如硬件安全機制、訪問控制機制、鑒別系統(tǒng)、數(shù)據(jù)保護系統(tǒng)、存儲器分區(qū),以及密碼算法程序等設計細節(jié)。弄清軟件設計中諸如初始化數(shù)據(jù)、個人化數(shù)據(jù)、口令或密鑰等也是他們的目標。集成電路卡可能是在上電或非上電狀態(tài)受到探測攻擊并且在遭受這樣的攻擊后可能會處于無法操作狀態(tài)。5.3.1.1.2 對集成電路的物理更改(T.P_Alter)攻擊者可能對集成電路卡實施物理更改,以獲取集成電路卡的設計信息和操作內容、或者改變安全功能及安全功能數(shù)據(jù),從而非法使用集成電路卡。對集成電路卡的更改可能是利用集成電路卡
16、失效性分析或采用半導體逆向工程技術來實現(xiàn)。攻擊者的目的是獲取諸如硬件安全機制、訪問控制機制、鑒別系統(tǒng)、數(shù)據(jù)保護系統(tǒng)、存儲器分區(qū),以及密碼算法程序等設計細節(jié)。弄清軟件設計中諸如初始化數(shù)據(jù)、個人化數(shù)據(jù)、口令或密鑰等也是他們的目標。更進一步的目標可能是修改或操縱調試階段的鎖定操作、初次使用標記、卡使用鎖定、鎖定功能配置、卡鎖定標志、卡終止標志,以便非法使用集成電路卡。5.3.1.2 邏輯威脅5.3.1.2.1 缺陷插入(T.Flt_Ins)攻擊者可能通過反復地插入選定的數(shù)據(jù),并觀察相應的輸出結果,從而獲得集成電路卡安全功能的信息。這種威脅的特點是有目的選擇和控制輸入數(shù)據(jù),而不是隨機選擇或控制。通過插
17、入選定的數(shù)據(jù)并觀察輸出結果的變化,是對密碼設備的一種常見攻擊手段,這種手段也可用于對集成電路卡的攻擊。其目的是通過觀察集成電路卡如何對選定的輸入作出響應來獲取與安全功能或用戶相關的信息。這種威脅的特點是有意選擇和控制輸入數(shù)據(jù),而不是隨機選擇數(shù)據(jù)或控制輸入輸出操作中的物理特性。5.3.1.2.2 錯誤輸入(T.Inv_Inp)攻擊者可能通過引入無效的輸入數(shù)據(jù)來危及集成電路卡的安全功能數(shù)據(jù)的安全。錯誤輸入操作形式包括錯誤的格式、索要的信息超過記錄范圍、試圖找到并執(zhí)行無正式書面文件的命令。這樣的輸入可能在正常使用過程中的任意時間發(fā)生,包括訪問授權前。其結果是該攻擊可能會危及安全功能、在操作中產(chǎn)生可利
18、用的錯誤或者泄漏所保護的數(shù)據(jù)。5.3.1.2.3 未授權程序裝載(T.Ua_Load)攻擊者可能利用未授權的程序探測或修改集成電路卡安全功能代碼及數(shù)據(jù)。每個授權角色都有特定的權限僅用于下載指定的程序。未授權程序可能包括在正常操作期間不希望執(zhí)行的合法程序,也可能包括用于有意刺探或修改集成電路卡安全功能的未授權裝載程序。5.3.1.3 與訪問控制相關的威脅5.3.1.3.1 非法訪問(T.Access)使用者或攻擊者可能在未經(jīng)信息或資源的擁有者或責任者許可的條件下對信息或資源進行訪問。授權角色都有特定的權限來訪問集成電路卡的信息,如果訪問超出規(guī)定權限,會導致安全相關信息的暴露。5.3.1.3.2
19、對初始使用權的欺騙(T.First_Use)攻擊者可能通過未授權使用新的或未發(fā)行的集成電路卡而非法獲得集成電路卡信息。5.3.1.4 與不可預測的相互作用相關的威脅5.3.1.4.1 使用被禁止的生命周期功能(T.Lc_Ftn)攻擊者可能會利用相關命令,尤其是測試和調試命令來獲取集成電路卡安全功能數(shù)據(jù)或敏感的用戶數(shù)據(jù),這些命令在智能卡及其嵌入軟件生命周期的以往某些階段是必要的,但在現(xiàn)階段是被禁止的。這些命令在操作執(zhí)行的特殊階段是不必要的或被禁止的。例如在操作階段使用測試命令或調試命令來顯示內存或執(zhí)行其它功能。5.3.1.5 有關密碼功能的威脅5.3.1.5.1 密碼攻擊(T.Crypt_Atk
20、)攻擊者可能實施密碼攻擊或窮舉攻擊危及集成電路卡的安全功能。這種攻擊可能用到一些加密函數(shù)、編碼/解碼函數(shù)或隨機數(shù)發(fā)生器。攻擊者的目標是發(fā)現(xiàn)密碼算法的弱點或通過窮舉來發(fā)現(xiàn)密鑰和輸入數(shù)據(jù)。攻擊者的目的在于暴露集成電路卡的安全功能數(shù)據(jù)從而危及用戶敏感數(shù)據(jù)的安全。5.3.1.5.2 有缺陷的隨機數(shù)(T.RND)攻擊者可能預知或者獲得集成電路卡已經(jīng)產(chǎn)生的隨機數(shù),例如在隨機數(shù)的熵值較低的情況下。攻擊者通過獲得所產(chǎn)生的隨機數(shù)的信息來嘗試產(chǎn)生加密算法中的密鑰。在沒有集成電路卡隨機數(shù)發(fā)生器的詳細信息的情況下,攻擊者希望利用已產(chǎn)生的隨機數(shù)的統(tǒng)計特性。故障或中止進程都應該被考慮,因為它們可能會有助于提供隨機數(shù)的信息
21、。5.3.1.6 監(jiān)控信息的威脅5.3.1.6.1 信息泄漏(T.I_Leak)集成電路卡必須提供控制和限制集成電路卡信息泄漏的方法,以免有用的信息暴露在電源、地面、時鐘、復位或者I/O線路中。攻擊者可對正常使用期間集成電路卡泄漏的信息加以利用。集成電路卡必須被設計和編程為例如通過分析電源消耗不能泄漏處理運算或危及安全的信息。該類泄漏包括功耗、I/O特性、時鐘頻率的變化或所需處理時間的變化等。這可理解為一個隱蔽的傳輸途徑,但與操作參數(shù)的測量密切相關。這些泄漏信息可通過直接(接觸)測量或測量輻射信號得到,并且可能與正在執(zhí)行的操作有關。能量分析就是一個信息泄漏的例子。5.3.1.6.2 綜合分析,
22、相關性分析(T.Link)攻擊者可能觀察到一個實體使用的多種資源和服務,聯(lián)系這些使用,便可推導出這個實體希望保護的安全功能數(shù)據(jù)。攻擊者綜合利用觀察到的集成電路卡在一段時間內多次使用的結果,或對不同操作所獲取的知識進行綜合,就能夠得到相關信息,利用這些信息攻擊者或者可以直接獲取安全信息,或者可以總結出一種攻擊手段,進而獲取智能卡要保護的安全信息。5.3.1.7 各種其它威脅5.3.1.7.1 環(huán)境壓力(T.Env_Strs)攻擊者可通過將集成電路卡暴露在有壓力的環(huán)境下來達到向安全功能數(shù)據(jù)引入錯誤的目的。將集成電路暴露在超出其使用范圍的情況下,將導致其故障或安全臨界元素的失敗,從而達到允許操縱程序
23、或數(shù)據(jù)的目的。這種情況可能是正常參數(shù)的極值(高或低)如溫度、電壓、時鐘頻率,也可能是不正常的環(huán)境如外部能量場。該攻擊的目的在于產(chǎn)生一個直接的錯誤導致安全信息的泄漏,或者是模擬中止進程來產(chǎn)生一個結束使用期限的失敗。5.3.1.7.2 聯(lián)合攻擊(T.Lnk_Atk)攻擊者在集成電路卡不穩(wěn)定或其安全功能的某些方面下降時實施后續(xù)攻擊,從而獲取安全功能數(shù)據(jù)或敏感的用戶數(shù)據(jù)。5.3.1.7.3 克?。═.Clon)攻擊者可能克隆部分或全部集成電路卡的功能以開發(fā)進一步的攻擊手段。攻擊者可能通過對集成電路卡本身的詳細觀察來獲取克隆部分或全部集成電路卡所必需的信息。攻擊者通過開發(fā)集成電路卡的物理模型來實驗其不同
24、的功能和處理過程,從而實現(xiàn)進一步的攻擊以達到成功暴露安全功能數(shù)據(jù)和敏感用戶數(shù)據(jù)的目的。5.3.1.7.4 集成電路卡的更改和重新使用(T.Carrier_Tamper)攻擊者在原始載體上修改集成電路卡并偽裝成原始的集成電路卡從而非法使用用戶數(shù)據(jù)。移動、修改或者重新將集成電路卡插入到載體中偽裝成原始的集成電路卡,其目的在于訪問被保護的資產(chǎn)。5.3.1.7.5 管理者權力濫用(T.Priv)一個粗心的、有意失職的、有敵意的管理者或其它特權用戶可能通過執(zhí)行暴露集成電路卡安全功能或受保護數(shù)據(jù)的操作而威脅其安全特性。一個特權用戶或管理者可以實施基于上述所有威脅的攻擊。5.4 組織安全策略5.4.1 數(shù)據(jù)
25、訪問(P.Data_Acc)除已定義好的操作集外,對特定數(shù)據(jù)和客體的訪問權限的定義依據(jù):a) 客體的擁有者;b) 嘗試訪問客體的主體標識;c) 客體的擁有者授予的顯式或隱式的訪問權限。集成電路卡可能涉及到多個不同的授權者,例如集成電路卡開發(fā)者、集成電路卡制造者、集成電路卡封裝者。他們均能以特定的規(guī)則或角色訪問集成電路卡中的數(shù)據(jù)。5.4.2 標識(P.Ident)集成電路卡必須被唯一標識。集成電路卡通常包括硬件和專用軟件兩種元素。專用軟件可能是通過硬掩膜存儲在ROM中或存儲在非易失存儲器中。硬件具有是否使能的可選特性。一個正確的標識必須是最終集成電路卡產(chǎn)品的精確實例化。需要對每個集成電路卡進行唯
26、一標識。5.4.3 密碼標準(P.Crypt_Std)密碼實體、數(shù)據(jù)鑒別及批準的功能都必須符合國家標準及行業(yè)或組織的信息技術安全標準或規(guī)范。6 安全目的6.1 集成電路卡安全目的6.1.1 邏輯保護(O.Log_Prot)集成電路卡應具有抗邏輯操縱或修改的結構,以抵抗邏輯攻擊。集成電路卡的設計和編程應達到下述要求:能夠抵抗通過對邏輯操作的攻擊來威脅安全特性的企圖。當集成電路卡受到邏輯探測和命令修改的攻擊時,應能保證其內部安全信息不泄漏。6.1.2 防信息泄漏(O.I_Leak)集成電路卡必須提供控制和限制信息泄漏的方法,使得有用信息不會通過電源、時鐘、復位、I/O線而泄漏。集成電路卡的設計和編
27、程必須達到下述要求:攻擊者無法通過分析諸如功耗等因素的變化來獲取操作過程的信息或其它安全信息。6.1.3 初始化(O.Init)集成電路卡必須假定在上電、復位或其它重啟操作之后必須進入指定初始狀態(tài)。無論以何種方式復位,集成電路卡都應進入定義好的受控初始狀態(tài)。此目的應能防止攻擊者操縱智能卡使其處于未定義的狀態(tài)。6.1.4 防缺陷插入(O.Flt_Ins)集成電路卡必須能抵御插入缺陷數(shù)據(jù)重復探測的攻擊。電信智能卡必須能夠防止通過分析重復探測的響應而導致的信息泄漏。目標是通過檢測攻擊并且開始校正來抵御這種嘗試。6.1.5 設置順序(O.Set_Up)在集成電路卡投入使用之前,必須為其設置操作順序。集
28、成電路卡必須在受控且經(jīng)過定義的方式下操作。這是為了防止在集成電路卡的安全保護機制被使能或保護代碼被輸入之前使用此集成電路卡。6.1.6 數(shù)據(jù)訪問控制(O.DAC)集成電路卡必須基于單個用戶或已標識用戶組,為用戶提供控制和限制訪問他們所擁有的或負責的對象和資源的方法,此方法與在組織安全策略P.Data_Acc中定義的基準相一致。對集成電路卡來說,不同的使用者、管理者、發(fā)行者等都要對自己掌握的資產(chǎn)進行控制。這些規(guī)則表現(xiàn)為數(shù)據(jù)擁有者的需求,必須在安全功能要求FDP_ACF.1的訪問控制安全功能策略中給出。6.1.7 數(shù)據(jù)讀取格式(O.D_Read)數(shù)據(jù)在集成電路卡的各個模塊間傳輸時,必須對數(shù)據(jù)格式保
29、持一致的要求。集成電路卡必須以某種方式保證發(fā)生在數(shù)據(jù)傳輸過程中的探針攻擊不會比發(fā)生在存儲位置的探針攻擊獲得更多的信息。6.1.8 生命周期功能(O.Life_Cycle)集成電路卡必須提供控制或限制在某階段使用特定命令、特殊測試和調試命令的方法。在集成電路卡的特定生命周期階段有效的專有命令,在其它階段應該被禁止。因此,類似調試和識別注冊信息的一次性裝載在集成電路卡的使用過程中應該被禁止。6.1.9 物理保護(O.Phys_Prot)電信智能卡應抵抗物理攻擊,或能夠給此類攻擊獲得信息制造困難。電信智能卡的設計和制造應達到下述要求:攻擊者要綜合具備復雜的裝備、知識、技巧和時間才能夠通過對集成電路的
30、物理攻擊獲取詳細設計信息、存儲器內容或其它信息,以達到攻破電信智能卡安全功能的目的。6.1.10 密碼(O.Crypt)集成電路卡必須以一個安全的方式支持密碼功能。集成電路卡執(zhí)行的密碼運算必須與所建立的密碼的使用策略和標準相一致,以支持由基本的加密功能所提供的安全級別。6.1.11 隨機數(shù)(O.RND)集成電路卡必須保證隨機數(shù)產(chǎn)生算法的質量。例如,隨機數(shù)應該不能預見且應具有足夠大的熵。集成電路卡應該確保沒有泄漏任何關于產(chǎn)品隨機數(shù)的有用信息給攻擊者,因為攻擊者可能會利用這些信息產(chǎn)生加密算法的密鑰。6.1.12 防綜合分析(O.Unlink)集成電路卡可以使用多種資源和服務,但在多種操作過程中,都
31、不應當暴露危及其它操作安全的信息。集成電路卡在設計和制造時應該考慮在集成電路卡的正常操作中避免任何危及安全的信息泄漏。6.1.13 標識(O.Ident)集成電路卡必須能記錄并保存標識信息。集成電路卡包括硬件和專用軟件兩種元素。專用軟件可能是通過硬掩膜存儲在ROM中或存儲在非易失存儲器中。硬件具有是否使能的可選特性。一個正確的標識必須是最終集成電路卡產(chǎn)品的精確實例化。需要對每個集成電路卡進行唯一標識。6.1.14 環(huán)境壓力(O.Env_Strs)集成電路卡應該具有某種結構以使其暴露在非標準(高或低)環(huán)境下時,避免泄漏安全信息或以一種不安全的方式進行操作,這些影響因素包括溫度、電壓、時鐘頻率或外
32、部能量場。集成電路卡設計和制造的基本要求是即使在遭受到環(huán)境壓力的情況下,也能夠連續(xù)的為重要信息提供安全,這些信息包括用戶資產(chǎn)和內部安全信息。環(huán)境壓力可能來自于集成電路卡正常使用的環(huán)境也可能表示受到攻擊。在受到攻擊的情況下,壓力可能是獨立進行攻擊也可能與其它攻擊手段聯(lián)合實施攻擊。目的是在這些情況下集成電路卡都能防止安全信息泄漏。6.1.15 安全通信(O.Sec_Com)集成電路卡和可信的CAD之間支持安全通信協(xié)議和程序。集成電路卡必須提供一種機制以保證建立和維護與CAD之間的安全信息。完整性是必須確保的。6.2 環(huán)境安全目的6.2.1 嵌入式軟件開發(fā)(OE.Embed_Software)嵌入式
33、軟件能夠支持集成電路卡功能的正確實現(xiàn)。6.2.2 角色管理(OE.Role_Man)以一種安全的方式管理卡之外的角色。在集成電路卡開發(fā)過程中建立的相關角色包括卡的開發(fā)者、發(fā)行者、管理者和使用者等,角色管理者負責對這些角色進行管理。6.2.3 數(shù)據(jù)存儲(OE.Data_Store)根據(jù)用戶的不同需求保證在智能卡以外的數(shù)據(jù)存儲的機密性和完整性。集成電路卡的不同信息可能存儲在集成電路卡之外,這些信息包括擁有者或用戶信息、個人化數(shù)據(jù)等。管理這些信息的人員和系統(tǒng)有責任維護信息的安全性。6.2.4 人員(OE.Perss)作為管理者或其它擁有特定權限的人員應當經(jīng)過精心挑選為值得信任的并嚴格培訓為可靠的。經(jīng)
34、過精心挑選并嚴格培訓的管理者和其它擁有特定權限的人員負責檢測、防范或抵御各種攻擊。6.2.5 CAD安全操作(OE.CAD_Sec-Opp)可信的CAD為操作提供安全的環(huán)境。CAD應該能夠與集成電路卡間的操作提供一個安全的環(huán)境。6.2.6 密鑰支持(OE.Key_Supp)所有進口的集成電路卡必須根據(jù)用戶需求生成相關密鑰。由于集成電路卡的使用而引入不同的密鑰,包括共享密鑰、公/私鑰對等。這些密鑰將由執(zhí)行智能卡功能的系統(tǒng)中能夠控制操作的實體所提供。要求負責這些密鑰的產(chǎn)生、分發(fā)、維護、銷毀的人和系統(tǒng)都是安全的。6.2.7 篡改標記(OE.Tamper)如果集成電路卡被移出或重新插入,那么集成電路卡
35、的載體應該有篡改標記。負責檢查集成電路卡載體的人有責任通過載體觀測是否被篡改。當載體呈現(xiàn)在這些人面前且其物理上是可檢查的情況下可以達到該目的。6.2.8 CAD安全通信(OE.CAD_Sec-Com)可信的CAD用于與集成電路卡間的安全通信。CAD應該能夠接收并維護與集成電路卡間的安全通信。7 安全要求7.1 集成電路卡安全要求7.1.1 安全功能要求表2列出了集成電路卡信息技術安全要求功能組件,并對各組件給出了詳細的說明。已經(jīng)完成的操作用粗體字表示,在ST中需要定義的賦值及選擇用斜體字表示。表2 安全功能要求組件安全功能類安全功能組件組件名稱FAU類:安全審計FAU_ARP.1安全告警FAU
36、_SAA.1潛在侵害分析FCS類:密碼支持FCS_COP.1密碼運算FDP類:用戶數(shù)據(jù)保護FDP_ACC.1子集訪問控制FDP_ACF.1基于安全屬性的訪問控制FDP_ETC.1不帶安全屬性的用戶數(shù)據(jù)輸出FDP_IFC.1子集信息流控制FDP_IFF.1簡單安全屬性FDP_ITC.1不帶安全屬性的用戶數(shù)據(jù)輸入FDP_ITT.1基本內部傳送保護FDP_RIP.1子集殘余信息保護FIA類:標識和鑒別FIA_ATD.1用戶屬性定義FIA_UAU.1鑒別定時FIA_UID.1標識定時FMT類:安全管理FMT_MOF.1安全功能行為的管理FMT_MSA.1安全屬性的管理FMT_MSA.2安全的安全屬性F
37、MT_MSA.3靜態(tài)屬性初始化FPT類:TSF保護FPT_FLS.1帶保存安全狀態(tài)的失敗FPT_ITT.1內部TSF數(shù)據(jù)傳送的基本保護FPT_PHP.3物理攻擊抵抗FPT_RCV.4功能恢復FPT_RVM.1安全策略的不可旁路性FPT_SEP.1安全功能域的隔離FRU:資源利用FRU_FLT.2受限容錯7.1.1.1 安全告警(FAU_ARP.1)FAU_ARP.1.1 當檢測到潛在的安全侵害時,集成電路卡安全功能將進行【賦值:最小擾亂行動表】。最小擾亂表是指集成電路卡在檢測到安全侵害時,采取的對系統(tǒng)干擾最小的一系列行動。7.1.1.2 潛在侵害分析(FAU_SAA.1)FAU_SAA.1.1
38、 集成電路卡安全功能應能用一系列的規(guī)則去監(jiān)控審計事件,并根據(jù)這些規(guī)則指示出對集成電路卡安全策略的潛在侵害。FAU_SAA.1.2 集成電路卡安全功能用下列規(guī)則來監(jiān)控審計事件:a) 已知的用來指示潛在安全侵害的【賦值:已定義的可審計事件子集】的積累或組合;b) 【賦值:任何其它規(guī)則】。7.1.1.3 密碼運算(FCS_COP.1)FCS_COP.1.1 集成電路卡安全功能將根據(jù)符合【賦值:標準列表】的密碼算法【賦值:密碼算法】和密鑰長度【賦值:密鑰長度】來執(zhí)行【賦值:密碼運算列表】。7.1.1.4 子集訪問控制(FDP_ACC.1)FDP_ACC.1.1 集成電路卡安全功能將對【賦值:安全功能策
39、略覆蓋的主體列表、客體列表及其它們之間的操作列表】執(zhí)行【賦值:集成電路卡訪問控制安全功能策略】。7.1.1.5 基于安全屬性的訪問控制(FDP_ACF.1)FDP_ACF.1.1 集成電路卡安全功能將基于【賦值:安全屬性命名的安全屬性組】對客體執(zhí)行【賦值:集成電路卡訪問控制安全功能策略】。FDP_ACF.1.2 集成電路卡安全功能以決定受控主體與受控客體間的操作是否被允許:【賦值:在受控主體和受控客體中,通過對受控客體采取受控操作來管理訪問的規(guī)則】。FDP_ACF.1.3 集成電路卡安全功能將基于【賦值:安全屬性的授權主體訪問客體的規(guī)則】授權主體訪問客體。FDP_ACF.1.4 集成電路卡安全
40、功能將【賦值:基于安全屬性明確拒絕主體訪問客體的規(guī)則】明確拒絕主體對客體的訪問。7.1.1.6 不帶安全屬性的用戶數(shù)據(jù)輸出(FDP_ETC.1)FDP_ETC.1.1 集成電路卡安全功能應在安全功能策略控制下輸出用戶數(shù)據(jù)到智能卡安全控制范圍之外時,執(zhí)行【賦值:集成電路卡訪問控制策略和(或)集成電路卡信息流控制策略】。FDP_ETC.1.2 集成電路卡安全功能應輸出沒有關聯(lián)安全屬性的用戶數(shù)據(jù)。7.1.1.7 子集信息流控制(FDP_IFC.1)FDP_IFC.1.1 集成電路卡安全功能應對包含在安全功能策略中的以下各項執(zhí)行【賦值:集成電路卡信息流控制策略(詳見FDP_IFF.1)】:【賦值:主體
41、列表、信息列表和導致受控信息流入流出受控主體的操作】。7.1.1.8 簡單安全屬性(FDP_IFF.1)FDP_IFF.1.1 集成電路卡安全功能應在安全屬性【賦值:安全屬性的最小數(shù)目和類型】的基礎上執(zhí)行【賦值:集成電路卡信息流控制策略】。FDP_IFF.1.2 如果有下面的規(guī)則【賦值:對每一個操作,在主體和信息安全屬性間必須有基于安全屬性的關系】,集成電路卡安全功能應允許受控主體和受控信息之間存在經(jīng)由受控操作的信息流。FDP_IFF.1.3 集成電路卡安全功能應執(zhí)行【賦值:附加的信息流控制策略規(guī)則】。FDP_IFF.1.4 集成電路卡安全功能應提供【賦值:附加的安全功能策略能力列表】。FDP
42、_IFF.1.5 集成電路卡安全功能應根據(jù)【賦值:基于安全屬性,明確授權信息流的規(guī)則】明確授權信息流。FDP_IFF.1.6 集成電路卡安全功能應根據(jù)【賦值:基于安全屬性,明確拒絕信息流的規(guī)則】明確拒絕信息流。7.1.1.9 不帶安全屬性的用戶數(shù)據(jù)輸入(FDP_ITC.1)FDP_ITC.1.1 集成電路卡安全功能在安全功能策略控制下從集成電路卡安全控制范圍之外輸入用戶數(shù)據(jù)時,應執(zhí)行【賦值:集成電路卡訪問控制策略和/或集成電路卡信息流控制策略】。FDP_ITC.1.2 集成電路卡安全功能應略去任何與集成電路卡安全控制范圍之外輸入的數(shù)據(jù)相關的安全屬性。FDP_ITC.1.3 集成電路卡安全功能在
43、安全功能策略控制下從安全控制范圍之外輸入數(shù)據(jù)時應執(zhí)行【賦值:附加的輸入控制規(guī)則】。7.1.1.10 基本內部傳送保護(FDP_ITT.1)FDP_ITT.1.1 在TOE物理上分隔的部分間傳遞用戶數(shù)據(jù)時,集成電路卡安全功能應執(zhí)行【賦值:集成電路卡訪問控制策略和/或集成電路卡信息流控制策略】,以防止【選擇:泄露】。7.1.1.11 子集殘余信息保護(FDP_RIP.1)FDP_RIP.1.1集成電路卡安全功能對下列客體【賦值:客體列表】【選擇:分配或釋放資源】時,應確保該資源任何以前的信息內容不再可用。7.1.1.12 用戶屬性定義(FIA_ATD.1)FIA_ATD.1.1 集成電路卡安全功能
44、應為每個用戶保存【賦值:安全屬性列表】。7.1.1.13 鑒別定時(FIA_UAU.1)FIA_UAU.1.1 在用戶被鑒別之前,集成電路卡安全功能應允許智能卡代表用戶的【賦值:集成電路卡安全功能促成的行動列表】被執(zhí)行。FIA_UAU.1.2 在允許任何其他代表用戶的集成電路卡安全功能促成的行動執(zhí)行前,集成電路卡安全功能應要求該用戶已被成功鑒別。只有在用戶已被成功鑒別后,智能卡才能代表用戶執(zhí)行所有其它受集成電路卡安全功能控制的動作。7.1.1.14 標識定時(FIA_UID.1)FIA_UID.1.1 在用戶被標識之前,集成電路卡安全功能應允許智能卡代表用戶的【賦值:集成電路卡安全功能促成的行
45、動列表】被執(zhí)行。FIA_UID.1.2 在允許任何其他代表用戶的集成電路卡安全功能促成的行動執(zhí)行前,集成電路卡安全功能應要求該用戶已被成功標識。7.1.1.15 安全功能行為的管理(FMT_MOF.1)FMT_MOF.1.1 集成電路卡安全功能應僅限于賦值:已識別授權角色對功能賦值:功能列表具有選擇:確定其行為,禁止,允許,修改其行為的能力。a) 管理數(shù)據(jù)訪問級別(該級別一旦確定,不能變更);b) 在安全告警事件中要執(zhí)行行為的管理;c) 通過在規(guī)則集中增加、修改或刪除規(guī)則,來維護違規(guī)分析規(guī)則;d) 改變密鑰屬性行為的管理,密鑰屬性包括密鑰類型(比如公鑰、私鑰、密鑰),有效期和用途(比如數(shù)字簽名
46、,密鑰加密,密鑰協(xié)議,數(shù)據(jù)加密);e) 在鑒別失敗事件中要采取行為的管理;f) 在用戶成功被鑒別之前所能采取行為的管理;g) 授權管理者如果能改變用戶被識別之前所能采取的行為列表,應對授權管理者的此種行為進行管理;h) 對撤消規(guī)則的管理;i) 對重放中所采取行為的管理;j) 智能卡自檢發(fā)生(如初始化啟動、定期間隔、其它特定條件)時的條件的管理;k) ST中附加【賦值:安全功能列表】的管理。7.1.1.16 安全屬性的管理(FMT_MSA.1)FMT_MSA.1.1 集成電路卡安全功能應執(zhí)行【賦值:集成電路卡訪問控制策略和集成電路卡信息流控制策略】,僅限于【賦值:已識別了的授權角色】對安全屬性進
47、行【選擇:改變默認值、查詢、修改、刪除】【賦值:其它操作】。7.1.1.17 安全的安全屬性(FMT_MSA.2)FMT_MSA.2.1 集成電路卡安全功能應確保安全屬性只接受安全的值。7.1.1.18 靜態(tài)屬性初始化(FMT_MSA.3)FMT_MSA.3.1 集成電路卡安全功能應執(zhí)行【賦值:集成電路卡訪問控制策略和集成電路卡信息流控制策略】,以便為用于執(zhí)行安全功能策略的安全屬性提供【選擇:受限制的】默認值。FMT_MSA.3.2 集成電路卡安全功能應允許【賦值:已識別了的授權角色】為生成的客體或信息規(guī)定新的初始值以代替原來的默認值。7.1.1.19 帶保存安全狀態(tài)的失?。‵PT_FLS.1
48、)FPT_FLS.1.1 集成電路卡安全功能在失敗【賦值:安全功能的失敗類型列表】發(fā)生時應保存一個安全狀態(tài)。7.1.1.20 內部TSF數(shù)據(jù)傳送的基本保護(FPT_ITT.1)FPT_ITT.1.1 集成電路卡安全功能應保護集成電路卡安全功能數(shù)據(jù)在集成電路卡的分離部分傳送是不被【選擇:泄漏】。7.1.1.21 物理攻擊抵抗(FPT_PHP.3)FPT_PHP.3.1 集成電路卡安全功能應通過自動應答來抵抗對【賦值:集成電路卡安全功能設備/元件列表】的【賦值:各種物理篡改】,以遵從集成電路卡安全策略。7.1.1.22 功能恢復(FPT_RCV.4)FPT_RCV.4.1 集成電路卡應確?!举x值:
49、涉及恢復、復位、掉電或撤銷操作完成之前的情況的安全功能】有如下特性,即安全功能或者成功完成,或者出現(xiàn)指明的失敗情況后,應恢復到一個安全狀態(tài)。7.1.1.23 安全策略的不可旁路性(FPT_RVM.1)FPT_RVM.1.1 集成電路卡安全功能應確保在安全控制范圍內的每一項功能被允許繼續(xù)執(zhí)行前,安全策略的執(zhí)行功能應被成功激活。7.1.1.24 安全功能域的隔離(FPT_SEP.1)FPT_SEP.1.1 在集成電路卡安全功能執(zhí)行時,應維持一個安全域,防止不可信主體的干擾和篡改。FPT_SEP.1.2 集成電路卡安全功能應在安全控制范圍內分離各主體的安全域。7.1.1.25 受限容錯(FRU_FL
50、T.2)FRU_FLT.2.1 集成電路卡安全功能應能確保當【賦值:故障類型列表】發(fā)生時所有集成電路卡能力均能運行。7.1.2 安全保證要求表3列出了信息技術安全保證要求組件,并對各組件給出了詳細的說明。表3 安全保證要求組件保證類保證要求組件組件名稱ACM類:配置管理ACM_AUT.1部分配置管理自動化ACM_CAP.4產(chǎn)生支持和接受程序ACM_SCP.2跟蹤配置管理范圍問題ADO類:交付和運行ADO_DEL.2修改監(jiān)測ADO_IGS.1安裝、生成和啟動過程ADV類:開發(fā)ADV_FSP.2完全定義的外部接口ADV_HLD.2安全加強的高層設計ADV_IMP.1安全功能實現(xiàn)的子集ADV_INT
51、.1模塊化ADV_LLD.1描述性低層設計ADV_RCR.1非形式化對應性論證ADV_SPM.1非形式化集成電路卡安全策略模型AGD類:指導性文檔AGD_ADM.1管理者指南AGD_USR.1用戶指南ALC類:生命周期支持ALC_DVS.1安全措施標識ALC_LCD.1開發(fā)者定義的生命周期模型ALC_TAT.1明確定義的開發(fā)工具ATE類:測試ATE_COV.2范圍分析ATE_DPT.1測試: 高層設計ATE_FUN.1功能測試ATE_IND.2獨立性測試抽樣AVA類:脆弱性評定AVA_MSU.2分析確認AVA_SOF.1安全功能強度評估AVA_VLA.3中級抵抗力7.1.2.1 部分配置管理自
52、動化(ACM_AUT.1)開發(fā)者行為元素:ACM_AUT.1.1D 開發(fā)者應該使用配置管理系統(tǒng)。ACM_AUT.1.2D 開發(fā)者應該提供配置管理計劃。證據(jù)元素的內容和表示:ACM_AUT.1.1C 配置管理系統(tǒng)應該能夠提供一種自動方式,通過該方式確保只能對集成電路卡的實現(xiàn)表示進行已授權的改變。ACM_AUT.1.2C 配置管理系統(tǒng)應該能夠提供一種自動方式來支持集成電路卡的生成。ACM_AUT.1.3C 配置管理計劃應該描述在配置管理系統(tǒng)中使用的自動工具。ACM_AUT.1.4C 配置管理計劃應該描述在配置管理系統(tǒng)中如何使用自動工具。評估者行為元素:ACM_AUT.1.1E 評估者應確認所提供的
53、信息滿足證據(jù)的內容和形式的所有要求。7.1.2.2 產(chǎn)生支持和接受程序(ACM_CAP.4)開發(fā)者行為元素:ACM_CAP.4.1D 開發(fā)者應為集成電路卡提供一個參照號。ACM_CAP.4.2D 開發(fā)者應使用配置管理系統(tǒng)。ACM_CAP.4.3D 開發(fā)者應提供配置管理文檔。證據(jù)元素的內容和表示:ACM_CAP.4.1C 集成電路卡參照號對每個版本應是唯一的。ACM_CAP.4.2C 應該給每個代碼和文檔標記上其參照號。ACM_CAP.4.3C 配置管理文檔應包括配置清單、配置管理計劃和接受計劃。ACM_CAP.4.4C 配置清單應描述組成代碼和文檔的配置項。ACM_CAP.4.5C 配置管理文
54、檔應描述對配置項進行唯一標識的方法。ACM_CAP.4.6C 配置管理系統(tǒng)應唯一的標識所有配置項。ACM_CAP.4.7C 配置管理計劃應描述配置管理系統(tǒng)是如何使用的。ACM_CAP.4.8C 證據(jù)應該證明配置管理系統(tǒng)的運作與配置管理計劃相一致。ACM_CAP.4.9C 配置管理文檔應提供證據(jù)證明所有的配置項都被配置管理系統(tǒng)有效地維護。ACM_CAP.4.10C 配置管理系統(tǒng)應提供方法保證對配置項只進行授權修改。ACM_CAP.4.11C 配置管理系統(tǒng)應支持集成電路卡的產(chǎn)生。ACM_CAP.4.12C 接受計劃應描述用來接受修改過的或新建的作為集成電路卡一部分的配置項的程序。評估者行為元素:A
55、CM_CAP.4.1E 評估者應確認所提供的信息滿足證據(jù)的內容和形式的所有要求。7.1.2.3 跟蹤配置管理范圍問題(ACM_SCP.2)開發(fā)者行為元素:ACM_SCP.2.1D 開發(fā)者應提供配置管理文檔。證據(jù)元素的內容和表示:ACM_SCP.2.1C 配置管理文檔應說明配置管理系統(tǒng)至少能跟蹤以下幾項:集成電路卡實現(xiàn)表示,設計文檔,測試文檔,用戶文檔,管理員文檔,配置管理文檔和安全缺陷。開發(fā)環(huán)境被定義為包括開發(fā)和制造集成電路卡的所有的活動。集成電路卡的實現(xiàn)表示包括直接與集成電路卡相關的以下信息:a) 集成電路制造日期和序列號;b) 操作軟件標識和版本號;以下信息也是可確定的:a) 微處理器的詳細說明和制造者;b) 存儲器大小和分配(ROM,EEPROM,RAM等);c) 有關線路圖和處理幾何的集成電路設計的物理的具體事例;d) 集成電路的所有硬件安全特征,即它們最初是否是使能的;e) 所有使能的硬件安全特征;f) 軟件標識和版本號;g) 所有軟件安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2019-2025年消防設施操作員之消防設備基礎知識考前沖刺模擬試卷B卷含答案
- 2019-2025年消防設施操作員之消防設備高級技能押題練習試卷A卷附答案
- 湖北疫情知識培訓課件
- 汽車電子技術原理及應用測試卷
- 大學生創(chuàng)業(yè)指導故事征文
- 《初中英語語法重點講解與練習》
- 四川省達州市達川區(qū)2024-2025學年八年級上學期期末生物學試題(含答案)
- 經(jīng)典詩文朗讀訓練與欣賞
- 私人教練服務合同
- 高效辦公軟件簡明教程與使用指南
- 山東2025年山東大學輔導員招聘筆試歷年參考題庫附帶答案詳解
- 羽毛球運動體育健身
- 2025年常德科技職業(yè)技術學院單招職業(yè)適應性測試題庫帶答案
- 電子教案-《網(wǎng)絡設備配置與管理》
- 溫州2025年浙江溫州市生態(tài)環(huán)境科學研究院招聘筆試歷年參考題庫附帶答案詳解
- 2.1揭開情緒的面紗 課件 2024-2025學年統(tǒng)編版道德與法治七年級下冊
- 特色天麻種源基地建設實施方案
- 家政服務人員安全培訓
- 2024校醫(yī)校園心理危機干預與心理咨詢服務合同3篇
- DSS7016管理端操作手冊
- 工業(yè)廢鹽資源化利用項目可行性研究報告
評論
0/150
提交評論