当前位置: 首页 > article >正文

GSMA SAS 安全生产审计检查清单

GSMA SAS 安全生产审计检查清单

以下是根据 GSMA FS.18 - Security Accreditation Scheme - Consolidated Security Requirements and Guidelines v11.1 文档中与 安全生产 相关的章节,整理的 安全生产审计检查清单。该清单涵盖了 生产流程安全 的关键领域、控制措施和最佳实践,并按照文档结构进行组织。

1. 生产流程控制

控制措施/要求适用性状态备注
1.1 审计跟踪
1.1.1 对生产流程实施审计跟踪控制,确保:<br> - 1 级资产(例如,UICC、eUICC、密钥材料等)的创建、处理、拒绝和销毁的数量得到完全核算。<br> - 2 级资产(例如,非个性化设备)的数量和状态(例如,合格、剩余、拒绝)在每个处理阶段得到记录。<br> - 责任可追溯性:所有负责资产的人员都应在审计跟踪中明确记录。- 审计跟踪应记录资产的类型和状态。<br> - 对于难以控制的模块数量,应跟踪每个模块卷轴使用的/剩余的模块数量。<br> - 将每个卷轴作为模块跟踪过程的起点。
1.1.2 审计跟踪应记录以下信息:<br> - 资产数量(按类型和状态)<br> - 处理步骤<br> - 负责人员<br> - 日期和时间
1.2 数量控制
1.2.1 对进入生产流程的资产数量实施 100% 控制,例如:<br> - 对卡片进行逐一计数。<br> - 使用卡片计数器进行计数。<br> - 计数机制应准确,并可向审计员展示。
1.2.2 在包装点对资产进行最终计数/控制:<br> - 对于带有卡套或其他交付机制的卡片,应使用卡计数器进行计数。<br> - 计数的资产应使用防篡改封条进行包装和密封。<br> - 从计数/控制点开始,资产应始终处于清晰的、连续的 CCTV 覆盖之下。
1.2.3 对于使用卡套包装的卡片或使用其他交付机制的卡片,应验证每个包装中包含一个 UICC,然后再进行最终计数/控制。
1.3 资产交接
1.3.1 在生产区域之间临时存放 1 级资产时,应妥善存储以保护其完整性,例如:<br> - 使用上锁的笼子、手推车或储藏柜(前提是物理钥匙受到控制)。
1.3.2 在资产责任转移时,应执行正式的、可审计的交接流程。
1.4 资产完整性
1.4.1 资产控制机制应确保每个资产的所有元素都得到验证(例如,插件)。<br> 缺失的元素应被识别并作为事件处理。

2. 敏感步骤控制

控制措施/要求适用性状态备注
2.1 双重控制与四人原则
2.1.1 对生产流程的敏感步骤应用可审计的双重控制和四人原则,例如:<br> - 数量控制:<br> - 进入个性化流程的资产数量<br> - 包装以供发货的资产数量<br> - 资产处理:<br> - 对被拒绝的 UICC 进行重新个性化授权<br> - 销毁被拒绝的资产
2.1.2 双重控制可以通过以下方式实现:<br> - 由两个不同的个人进行两次单独的 100% 计数<br> - 在四人原则下进行单一计数
2.2 资产禁用
2.2.1 在重新个性化之前,应根据四人原则对资产进行禁用。

3. 质量控制

控制措施/要求适用性状态备注
3.1 随机数生成器
3.1.1 用于 UICC 个性化数据生成的随机数生成器的质量应定期进行适当测试,并提供测试证据和成功结果。
3.1.2 或者,对随机数生成器进行一系列公认的随机性测试,结果表明已达到可接受的随机性水平。<br> 应提供测试过程和对结果的评估证据。
3.1.3 应建立机制以确保随机性得到保持(例如,定期重新测试或重新播种伪随机数生成器 (PRNG))。
3.2 数据来源验证
3.2.1 应建立清晰、可审计的控制措施,确保数据来自适当的来源,例如:<br> - 在数据生成应用程序或配置文件的开发时进行独立的、可审计的验证<br> - 在本地站点进行验证,作为接收新应用程序/配置并将其安装到生产环境的过程的一部分

4. 重复生产控制

控制措施/要求适用性状态备注
4.1 重复生产预防
4.1.1 应建立控制措施以防止重复生产,除非:<br> - 客户 MNO 明确请求并授权<br> - 创建重复不会违反相关技术标准或破坏生态系统的完整性。
4.2 防止未经授权的复制
4.2.1 供应商必须证明其在个性化流程和重新个性化流程期间防止未经授权的复制的能力。
4.3 个人化数据可用性控制
4.3.1 应围绕个人化数据的可用性建立适当的控制措施,以防止重复生产。

5. 内部审计和控制

控制措施/要求适用性状态备注
5.1 生产安全控制
5.1.1 生产安全控制措施应接受严格的内部监控、审计和维护计划,以确保其持续正确运行,例如:<br> - 定义内部审计/控制计划,证明对以下方面的适当考虑:<br> - 检查频率<br> - 审计/控制本身的结构<br> - 审计/控制执行的记录/文档和后续流程<br> - 审计员应期望看到证据表明流程和系统正常运行,并且内部审计/控制已按照计划进行。<br> - 审计应涵盖所有班次、产品和交付活动。

6. 其他安全生产注意事项

控制措施/要求适用性状态备注
6.1 环境控制
6.1.1 应实施环境控制措施,例如:<br> - 温度和湿度控制<br> - 静电防护<br> - 清洁度控制
6.2 人员安全
6.2.1 应实施人员安全措施,例如:<br> - 穿戴适当的个人防护装备 (PPE)<br> - 遵守安全操作规程<br> - 接受安全培训
6.3 应急响应
6.3.1 应制定应急响应计划,涵盖以下内容:<br> - 火灾<br> - 洪水<br> - 自然灾害<br> - 化学品泄漏<br> - 其他紧急情况
6.4 供应链安全
6.4.1 应实施供应链安全措施,例如:<br> - 对供应商进行安全评估<br> - 实施供应商管理流程<br> - 监控供应链安全风险

总结

该检查清单涵盖了安全生产的关键领域,包括:

  • 生产流程控制: 实施审计跟踪、数量控制、资产交接和完整性控制。
  • 敏感步骤控制: 应用双重控制和四人原则,并禁用资产。
  • 质量控制: 确保随机数生成器的质量,并验证数据来源。
  • 重复生产控制: 防止重复生产,并控制个人化数据的可用性。
  • 内部审计和控制: 实施内部审计和控制措施。
  • 环境控制: 实施环境控制措施。
  • 人员安全: 实施人员安全措施。
  • 应急响应: 制定应急响应计划。
  • 供应链安全: 实施供应链安全措施。

建议根据组织的需求和风险状况对清单进行审查和调整,并定期进行审计以确保控制措施的有效性。


http://www.kler.cn/a/570515.html

相关文章:

  • ARM MTE
  • C++:类和对象(下篇)
  • 内网穿透的应用-企业级远程办公方案:NAS部署网页版Linux,HTTPS加密访问全配置
  • 【word】电子签名设置、保存和调用
  • 蓝桥杯 之 图形规律
  • 算法进阶——二分
  • 美团面试题解析:new Integer(“127“)和Integer.valueOf(“128“) 的底层差异与缓存机制
  • Java【多线程】(2)线程属性与线程安全
  • 前端-css
  • 物联网中水位计顶级功能有哪些
  • Muduo + OpenSSL 网络交互完整流程
  • 如何在MacOS 10.15上安装Docker Desktop
  • 数据结构(三)链表
  • 使用 CodeMirror 6 和 React 构建一个支持只读模式的 JSON 编辑器
  • 基于QSSH开源库实现SSH远程连接和SFTP文件传输
  • DeepSeek集成到VScode工具,让编程更高效
  • 玩转python: 几个案例-掌握贪心算法
  • 基于AT89C52单片机的停车场车位管理系统
  • VsCode + EIDE + OpenOCD + STM32(野火DAP) 开发环境配置
  • doris:阿里云 DLF