4.1 密码应用方案设计
词条 | 内容 |
密评两部分重要内容 |
|
密码应用方案设计 | (1)信息系统密码应用的起点,直接决定信息系统的密码应用是否合规、正确、有效(2)开展密评的基础条件,是密评工作不可或缺的重要参考文件 |
密码应用方案设计原则 | 总体性原则、科学性原则、完备性原则、可行性原则。 |
密码应用方案内容 | 密码应用解决方案、实施方案、应急处置方案 |
密码应用解决方案设计要点 |
要点包括以下6个方面:
|
实施方案设计要点 | 应用方案具体项目实施、落地的一整套解决方案。若是整体设计、分步实施的计划,应在方案中明确实施节点和阶段性目标。 |
应急处置方案设计要点 |
|
已建信息系统密码应用方案提炼 |
|
密码应用方案评估 |
|
密码应用解决方案评估要点 |
|
实施方案评估要点 |
|
应急处置方案评估要点 |
|
密码应用方案评估的主要任务 |
|
4.2 密码应用基本要求
密码应用基本要求要点 | GB/T39786-2021《信息系统密码应用基本要求》 GB/T37092-2021《密码模块安全要求》 安全功能维度:机密性(加解密)、完整性(MAC或数字签名)、真实性(动态口令、MAC或数字签名)-不同层面的真实性无法代替、不可否认性(数字签名) |
密码应用技术要求 | 物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全 |
密钥应用管理要求 | 管理制度:相关流程制度的制定、发布、修订的规范性要求 人员管理:相关人员的密码安全意识以及关键密码安全岗位员工的密码安全能力培养,人员工作流程要求等 建设运行:密码应用安全要求及方案落地执行的一致性和有效性要求 应急处置:处理密码应用安全相关的应急突发事件的能力要求 |
安全功能保护对象或应用场景 | (1)机密性保护对象:身份鉴别信息、密钥数据、传输的重要数据、存储的重要数据 (2)完整性保护对象:身份鉴别信息、密钥数据、传输的重要数据、存储的重要数据、日志记录、访问控制信息、重要信息资源安全标记、重要可执行程序、视频监控音像记录、电子门禁系统进出记录 (3)真实性应用场景:进入重要物理区域人员的身份鉴别、通信双方身份鉴别、设备接入身份鉴别、登录OS和数据库系统的用户身份鉴别、可执行程序的来源真实性保证、应用系统用户身份鉴别 (4)不可否认性保护对象:数据原发行为、数据接收行为 |
通用要求 |
|
等级描述(依次递增) | 第一级:符合通用要求和最低限度的管理安全,并鼓励使用密码保障系统安全。(最低要求) 第二级:增加操作规程、人员上岗培训与考核、应急预案等管理要求,并要求优先使用密码保障系统安全。 第三级:增加机密性、真实性的技术要求以及全部的管理要求。 第四级:增加完整性和不可否认性的技术要求。 |
物理和环境安全3 |
|
网络和通信安全5 |
|
设备和计算安全6 两大类对象:密码产品本身、通用设备(重点考虑) |
|
利用密码技术对通用设备进行安全保护(两种方式) |
|
应用和数据安全8 |
|
密钥生产周期管理(附件B) | 不同层面中的典型密钥,附件B给出密钥生存周期的每个节点实现要求 |
物理和环境安全层面的典型密钥 |
|
网络和通信安全层面的典型密钥 | 主要是VPN密钥技术。
|
设备和计算安全层面的典型密钥 |
|
应用和数据安全层面的典型密钥(三层体系) |
|
应用和数据安全层三层体系密钥 |
|
管理制度要求 |
|
人员管理要求 |
|
建设运行要求 |
|
应急处置要求 |
|