商用密码应用与安全性评估要点笔记(密码应用方案设计、密码应用基本要求)

文章详细介绍了密码应用方案的设计过程,包括系统现状分析、解决方案设计、实施方案和应急处置方案。同时,强调了密码应用的基本要求,如机密性、完整性和真实性保护,以及密码管理、人员管理和应急处置能力。GB/T39786-2021标准被用作评估方案合规性的基准。
摘要由CSDN通过智能技术生成

4.1 密码应用方案设计

词条

内容

密评两部分重要内容

  1. 信息系统规划阶段对密码应用方案的评审/评估
  2. 建设完成后对信息系统开展的实际测评

密码应用方案设计

(1)信息系统密码应用的起点,直接决定信息系统的密码应用是否合规、正确、有效(2)开展密评的基础条件,是密评工作不可或缺的重要参考文件

密码应用方案设计原则

总体性原则、科学性原则、完备性原则、可行性原则。

密码应用方案内容

密码应用解决方案、实施方案、应急处置方案

密码应用解决方案设计要点

  1. 信息系统支持平台的密码应用(物理和环境、网络和通信、设备和计算)
  2. 信息系统业务应用的密码应用(应用和数据),形成密码技术保护的具体业务处理机制和流程,这也是密码应用解决方案的重中之重。
  1. 大同小异、(2)与业务应用强耦合,设计面向具体业务的密码应用解决方案。

要点包括以下6个方面:

  1. 系统现状分析
  2. 对系统面临的安全风险和风险控制需求进行分析
  3. 从技术角度阐述密码应用解决方案的详细设计
  4. 管理体系设计和运维体系设计
  5. 对所设计的密码应用解决方案进行自查
  6. 对密码产品和服务应用情况、业务系统改造/建设情况、系统和环境改造/建设情况等加以说明。

实施方案设计要点

应用方案具体项目实施、落地的一整套解决方案。若是整体设计、分步实施的计划,应在方案中明确实施节点和阶段性目标。

应急处置方案设计要点

  1. 对潜在的安全威胁(风险)进行分析(可能发生的安全事件)
  2. 对安全时间进行分类和分级描述
  3. 在安全事件后的信息公告流程和损失评估程序,并给出各个应急处置条件的激活条件

已建信息系统密码应用方案提炼

  1. 明确信息系统的详细网络拓扑;
  2. 摸清系统中已有的密码产品(包括密码部件等),明确各密码产品在信息系统网络拓扑中的位置;
  3. 梳理密钥管理层次,给出密钥全生命周期的管理过程;
  4. 针对重要数据和敏感信息,梳理出其在信息系统中流转过程和受保护情况(如物理防护、密码技术保护或安全管理控制等)

密码应用方案评估

  1. 对所有自查符合项进行评估,确保设计的方案可以达到GBT39786-2021标准对应条款要求;
  2. 对所有自查不符合项和对应论证依据进行逐条核查、评估。

密码应用解决方案评估要点

  1. 方案内容的完整性;
  2. 密码应用的合规性;
  3. 密码应用的正确性;
  4. 密码应用的有效性。

实施方案评估要点

  1. 文档结构是否完整;
  2. 实施过程是否合理;
  3. 实施阶段划分是否科学。

应急处置方案评估要点

  1. 文档结构是否完整;
  2. 方案提出的风险事件处置措施和应急预案是否完备、合理、周密。

密码应用方案评估的主要任务

  1. 对密码应用解决方案的完整性、合规性、正确性,以及实施计划、应急处置方案的科学性、可行性、完备性等方面进行评估;
  2. 对没有通过的方案,给出整改建议,责任单位进行修改完善或重新设计并反馈整改结果,直至整改通过;
  3. 密码应用方案通过后,方可进入系统建设阶段。

4.2 密码应用基本要求

密码应用基本要求要点

GB/T39786-2021《信息系统密码应用基本要求》

GB/T37092-2021《密码模块安全要求》

安全功能维度:机密性(加解密)、完整性(MAC或数字签名)、真实性(动态口令、MAC或数字签名)-不同层面的真实性无法代替、不可否认性(数字签名)

密码应用技术要求

物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全

密钥应用管理要求

管理制度:相关流程制度的制定、发布、修订的规范性要求

人员管理:相关人员的密码安全意识以及关键密码安全岗位员工的密码安全能力培养,人员工作流程要求等

建设运行:密码应用安全要求及方案落地执行的一致性和有效性要求

应急处置:处理密码应用安全相关的应急突发事件的能力要求

安全功能保护对象或应用场景

(1)机密性保护对象:身份鉴别信息、密钥数据、传输的重要数据、存储的重要数据

(2)完整性保护对象:身份鉴别信息、密钥数据、传输的重要数据、存储的重要数据、日志记录、访问控制信息、重要信息资源安全标记、重要可执行程序、视频监控音像记录、电子门禁系统进出记录

(3)真实性应用场景:进入重要物理区域人员的身份鉴别、通信双方身份鉴别、设备接入身份鉴别、登录OS和数据库系统的用户身份鉴别、可执行程序的来源真实性保证、应用系统用户身份鉴别

(4)不可否认性保护对象:数据原发行为、数据接收行为

通用要求

  1. 密码算法符合法律、法规的规定和密码相关国际标准、行业标准的有关要求
  2. 密码技术遵循密码相关国际标准和行业标准(算法、协议和密钥管理)
  3. 密码产品密码服务应符合法律法规的相关要求

等级描述(依次递增)

第一级:符合通用要求和最低限度的管理安全,并鼓励使用密码保障系统安全。(最低要求)

第二级:增加操作规程、人员上岗培训与考核、应急预案等管理要求,并要求优先使用密码保障系统安全。

第三级:增加机密性、真实性的技术要求以及全部的管理要求。

第四级:增加完整性和不可否认性的技术要求。

物理和环境安全3

  1. 身份鉴别(可宜宜应)-电子门禁系统、一卡一密
  2. 电子门禁记录数据存储完整性(可可宜应)-合适的密码设备(智能密码钥匙、服务器密码机等),采用MAC或数字签名技术对记录进行完整性保护
  3. 视频监控记录数据存储完整性(--宜应)-数据量较大可采用专用设备实现

网络和通信安全5

  1. 身份鉴别(可宜应应)-采用PKI实现或实体标识和鉴别数据绑定(预共享密钥、预置证书或公钥等方式)可用IPSec/SSL VPN实现
  2. 通信数据完整性(可可宜应)-IPSec/SSL VPN
  3. 重要数据机密性(可宜应应)-IPSec/SSLVPN
  4. 网络边界访问控制信息完整性(可可宜应)-利用MAC或数字签名保护访问控制列表;除使用防火墙外,还可以利用VPN设备内部的网络边界控制机制。
  5. 安全接入认证(--可宜)从外部连接到内部网络的设备进行接入认证,外到内IPSec /SSL VPN;内部连接-网络内部配置身份鉴别设备

设备和计算安全6

两大类对象:密码产品本身、通用设备(重点考虑)

  1. 身份鉴别(可宜应应)-口令、动态令牌、智能密码钥匙、生物特征
  2. 远程管理通道安全(--应应)-VPN技术构建管理内网
  3. 系统资源访问控制信息完整性(可可宜应)-内嵌密码部件或外部密码产品
  4. 重要信息资源安全标记完整性(--宜应)-内嵌密码部件或外部密码产品
  5. 日志记录完整性(可可宜应)-日志服务器采用内置或外部密码产品安全保护
  6. 重要可执行程序完整性、来源真实性(--宜应)-采用可信计算技术建立从系统到应用的信任链(可信计算模块-BIOS-操作系统-重要程序文件);不具备时采用信任锚(根证书、公钥)存储在安全的环境下,通过基于该信任锚的数字签名技术来实现。

利用密码技术对通用设备进行安全保护(两种方式)

  1. 使用内置密码部件(密码卡、软件密码模块、安全芯片、加密硬盘等)
  2. 使用外置密码钥匙(安全要求不高场景)或服务器密码机(安全要求较高场景)

应用和数据安全8

  1. 身份鉴别(可宜应应)-利用智能密码钥匙、智能IC卡、动态令牌作为用户登录凭证
  2. 访问控制信息完整性(可可宜应)-应用层面,内嵌密码部件或外部密码产品
  3. 重要信息资源安全标记完整性(--宜应)-同上
  4. 重要数据传输机密性(可宜应应)-服务器密码机(外网-内网-内网 端到端保护)
  5. 重要数据存储机密性(可宜应应)-服务器密码机
  6. 重要数据传输完整性(可宜宜应)-服务器密码机
  7. 重要数据存储完整性(可宜宜应)-服务器密码机
  8. 不可否认性(--宜应)-签名验签服务器、智能密码钥匙、电子签章系统、时间戳服务器等设备

密钥生产周期管理(附件B)

不同层面中的典型密钥,附件B给出密钥生存周期的每个节点实现要求

物理和环境安全层面的典型密钥

  1. 门禁身份鉴别密钥(对称密钥SM4,一卡一密,“挑战-响应”模式)
  2. 完整性保护密钥(对称密钥MAC、私钥,存储下特定的存储在特定密码产品中)

网络和通信安全层面的典型密钥

主要是VPN密钥技术。

  1. 真实性保护,IPSec和SSL VPN非对称密钥对
  2. 保密性保护,IPSec会话密钥、SSL VPN工作密钥中数据加密密钥,临时存在
  3. 完整性保护,ipsec会话密钥、SSL VPN工作密码中校验密钥,临时存在;对网络边界和系统资源访问控制信息进行完整性保护(MAC或数字签名)

设备和计算安全层面的典型密钥

  1. 真实性保护密钥,对各类设备用户和管理员身份鉴别所涉及的密钥。
  2. 完整性保护密钥
  3. 保密性保护密码

应用和数据安全层面的典型密钥(三层体系)

  1. 真实性保护密钥,对各类应用的用户和管理员身份鉴别,对称或非对称密钥
  2. 保密性保护密钥,对称密钥(少量非对称密钥)
  3. 完整性保护密钥
  4. 不可否认性保护密钥

应用和数据安全层三层体系密钥

  1. 主密钥,对密钥透明,用户对应用密钥的保护d
  2. 应用密钥,每个应用有独立的数据库加密密钥、数据库MAC密钥、日志完整性校验密钥。应用密码经主密钥加密后存储在服务器密码机中。
  3. 用户密钥,用于鉴别应用用户身份

管理制度要求

  1. 密码应用安全管理制度(应应应应)
  2. 密钥管理规则(应应应应)
  3. 建立操作规程(-应应应)
  4. 定期修订安全管理制度(--应应)
  5. 明确管理制度发布流程(--应应)
  6. 制度执行过程记录留存(--应应)

人员管理要求

  1. 了解并遵守密码相关法律法规和密码管理制度(应应应应)
  2. 建立密码应用岗位责任制度(-应应应)
  3. 建立上岗人员培训制度(-应应应)
  4. 定期进行安全岗位人员考核(--应应)
  5. 建立关键岗位人员保密制度和调离制度(应应应应)

建设运行要求

  1. 制定密码应用方案(应应应应)
  2. 制定密钥安全管理策略(应应应应)
  3. 制定实施方案(应应应应)
  4. 投入运行前进行密码应用安全性评估(可宜应应)
  5. 定期开展密码应用安全性评估及攻防对抗演习(--应应)

应急处置要求

  1. 应急策略(可应应应)
  2. 事件处置(--应应)
  3. 向有关主管部门上报处置情况(--应应)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

游鲦亭长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值