一、密码基础知识
1.1 密码概述
词条 | 内容 |
密码 | 使用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务 |
密码技术 | 密码算法、密码协议、密钥管理 |
密码分类 | 核心密码、普通密码、商用密码(保护不属于国家秘密的信息) |
密码作用 | 保护网络与信息安全。 是基因,是网络安全的核心技术和基础支撑; 是信使,是构建网络信任体系的重要基石; 是卫士,与核技术、航天技术,构成国家三大杀手锏技术,是国之重器,是重要的战略性资源。 |
密码功能 | 信息安全的定义包括CIA,保密性(Confidentiality),完整性(Integrity),可用性(Availability),后发展增加真实性(Authenticity)和不可否认性(Non-repudiation)。 密码四功能:保密性、真实性、完整性和不可否认性。 数据完整性不要求数据来源的可靠性,但真实性一般要依赖于数据完整性。 |
密码应用技术框架 | 密码资源层:序列算法、分组算法、公钥算法、杂凑算法、随机数生产算法->算法软件、算法IP核、算法芯片; 密码支撑层:安全芯片、密码模块、整机; 密码服务层:对称密码服务、公钥密码服务、密码应用服务接口; 密码应用层:安全钉子邮件系统、电子印章、安全公文、桌面安全防护、权限管理、可信时间戳; 密码管理基础设施:提供运维管理、信任管理、设备管理和密钥管理。 |
密码应用中的安全性问题 | 密码技术被弃用,故意忽视密码技术 乱用,不严格、不规范(如验证实体与公钥数字证书的绑定关系) 误用,错误使用、错误配置、使用已经被破解的密码算法 |
1.2 密评基本原理
词条 | 内容 |
密评 | 在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性和有效性等进行评估。 |
信息安全管理标准 | ISO/IEC TR13335,国际标准化组织ISO BS7779,BSI英国标准协会,ISO/IEC 27001 信息安全管理体系要求 NIST SP800,美国国家标准与技术研究所 我国GB/T 22080-2016采用国际标准ISO/IEC 27001 合理选择(风险控制和风险平衡原则) |
PDCA管理循环 | Plan,计划,循环的启动器 Do,实施,以适当的优先权进行管理运作 Check,检查,循环的关键阶段,检查和计划相辅相成 Act,改进,不仅能够解决眼前的问题,还能杜绝类似事故再发生或减低发生的可能性 |
信息安全风险评估的定义 | NIST SP800-12的定义:分析和解释风险的过程,包括三个基本活动:确定评估的范围和方法、搜集和分析风险相关数据、解释风险评估结果。 |
信息安全风险评估的目的和用途 | 评估目标实体的安全风险。对于可接受风险,只标识、监视不做额外控制;对于不可接受风险,采取措施将其降到可接受范围。 |
信息安全风险评估的基本要素 | 五个方面:资产(安全措施保护的对象)、威胁(人为-有意无意和非人为-自然和环境)、脆弱性(漏洞)、风险(发生的概率和危害大小来衡量)和安全措施(实践规程和机制)。 |
密评在密码应用管理中的定位 | 密评贯穿于密码应用管理过程整个生命周期。Plan-密码应用方案制定和方案评估;Do-密码应用方案实施;Check-初次/定期/应急评估;Act-整改。 CII、网络安全等级保护第三级及以上信息系统,每年至少评估一次。 |
密评与信息安全产品检测的关系 | GM/T0028-2014《密码模块安全技术要求》,GM/T0039-2015《密码模块安全检测要求》用统一的标准来度量不同类型密码产品的安全等级,采用CC(通用准则)+PP(保护轮廓)+ST(安全目标)模式。密评则类似CC-GB/T39786,PP《金融IC卡发卡系统密码应用要求》,ST-某信息系统密码应用方案 |
密评与信息系统安全的关系 | 除了对信息系统的密码应用安全进行评估,还需要对信息系统的业务和服务安全进行评估(如网络安全等级保护测评)。信息安全的基础-密码应用安全若无法通过则系统通常也不安全。 |
密评与信息安全风险评估的关系 | 密评借鉴了风险评估的原理和方法,存在高风险的信息系统不能通过密评。 |