安全问题及整改建议(三级系统) | |||
物理和环境层面 | 测评指标 | 安全问题 | 整改建议 |
身份鉴别 | 未采用密码技术保证进入机房人员身份的真实性。 | 建议采用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术对重要物理区域(如计算机集中办公区、设备机房等)出入人员的身份进行鉴别。(如:部署具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的电子门禁系统) | |
电子门禁记录数据存储完整性 | 未采用密码技术对电子门禁记录数据的存储进行完整性保护。 | 建议采用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术对电子门禁记录数据进行完整性保护。(如:部署具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的服务器密码机,使用HMAC-SM3 或SM2数字签名对电子门禁记录的数据存储进行完整性保护。) | |
视频监控数据存储完整性 | 未采用密码技术对视频监控记录数据的存储进行完整性保护。 | 建议采用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术对视频监控记录数据进行完整性保护。(如:部署具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的服务器密码机,使用HMAC-SM3 或SM2数字签名对视频监控记录数据存储进行完整性保护。) | |
网络和通信层面 | 身份鉴别 | 未使用密码技术实现通信过程中通信实体的身份鉴别。 | 建议使用经商用密码认证机构认证合格的密码产品或使用遵循密码相关国家标准、行业标准的密码技术,实现通信实体的身份鉴别。(如:①将HTTP协议更换为HTTPS协议并使用国密站点证书,通过基于SM2签名算法的数字证书进行身份鉴别;②或使用具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的SSL VPN或IPSec VPN,并使用基于SM2签名算法的数字证书进行身份鉴别;) |
通信数据完整性、通信过程中重要数据的机密性 | 未使用密码技术实现通信数据完整性保护、未使用密码技术实现通信过程中重要数据的完整性保护。 | 建议使用经商用密码认证机构认证合格的密码产品或使用遵循密码相关国家标准、行业标准的密码技术、密码算法,对通信数据的完整性、通信过程中重要数据的机密性进行保护。(如:①将HTTP协议更换为HTTPS协议并使用国密站点证书,且协议算法套件需支持国密SM4、SM3密码算法套件;②或使用具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的SSL VPN或IPSec VPN建立安全的通信链路;采用SM4算法、SM3算法对通信数据进行机密性、完整性保护。) | |
网络边界访问控制信息 | 未采用密码技术保证网络边界访问控制信息的完整性。 | 建议使用商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术、密码算法,对网络边界访问控制信息的完整进行性保护。(如:部署具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的服务器密码机,采用HMAC-SM3 或SM2数字签名对网络边界访问控制信息进行完整性保护。) | |
安全接入认证 | / | / | |
设备和计算层面 | 身份鉴别 | 未使用密码技术对登录设备的用户进行身份鉴别,无法保证用户身份的真实性。 | 建议使用商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术对登录设备的用户进行身份鉴别。(如:使用具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的智能密码钥匙(智能密码钥匙使用经商用密码认证机构认证合格的第三方电子认证服务机构颁发的数字证书)、动态令牌或其他具有身份鉴别功能的密码产品,对登录设备的用户进行身份鉴别。) |
远程管理通道安全 | 未使用密码技术建议远程管理通道安全。 | 建议运维人员远程管理设备时,采用密码技术建立安全的信息传输通道。(若测评对象为堡垒机时,使用HTTPS协议并使用国密站点证书,且协议算法套件需支持国密SM4、SM3密码算法套件;测评对象为通用服务器时,访问设备时使用的SSH协议版本需在2.0及以上,且使用的密码算法套件强度符合要求。) | |
系统资源访问控制信息完整性 | 未采用密码技术保证系统资源访问控制信息的完整性。 | 建议在系统资源访问控制信息保护方面,使用经国家密码管理部门核准的密码产品进行完整性保护。(如:部署具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的服务器密码机,采用HMAC-SM3 或SM2数字签名进行完整性保护。) | |
重要信息资源安全标记完整性 | / | / | |
日志记录完整性 | 未采用密码技术保证系统日志记录完整性。 | 建议在日志记录的完整性保护方面,使用经国家密码管理部门核准的密码产品进行完整性保护。(如:部署具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的服务器密码机,采用HMAC-SM3 或SM2数字签名进行完整性保护。) | |
重要可执行程序完整性、重要可执行程序来源真实性 | 未采用密码技术保证重要可执行程序完整性、重要可执行程序来源真实性。 | 建议部署包或者是安装包提供商使用合规的密码技术或密码算法对重要可执行程序进行完整性保护和真实性验证,使用商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术、密码算法,对重要可执行程序完整性、真实性进行保护。(如:部署具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的服务器密码机,采用SM2数字签名技术进行完整性和真实性保护。) | |
应用和数据层面 | 身份鉴别 | 未使用密码技术对登录系统的用户进行身份鉴别,无法保证用户身份的真实性。 | 建议使用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术对登录系统的用户进行身份鉴别。(如:使用具有商用密码产品认证证书的智能密码钥匙(智能密码钥匙使用经商用密码认证机构认证合格的第三方电子认证服务机构颁发的数字证书),保证用户身份鉴别的真实性。) |
访问控制信息完整性 | 未采用密码技术保证访问控制信息的完整性。 | 建议使用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术、密码算法,对访问控制信息进行完整性保护。(如:部署具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的密码机类产品,采用HMAC-SM3或采用基于公钥SM2算法的数字签名技术对访问控制信息进行完整性保护。) | |
重要信息资源安全标记完整性 | / | / | |
重要数据传输机密性 | 未采用密码技术保证重要数据传输的机密性。 | 建议使用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术对客户端与服务器端、应用系统之间传输的重要数据进行机密性和完整性保护;(如:调用具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的密码机类产品,采用SM4和HMAC-SM3算法对重要数据进行机密性和完整性保护后再进行数据传输。) | |
重要数据存储机密性 | 未采用密码技术保证重要数据存储的机密性。 | 建议使用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术实现重要数据的存储机密性和完整性保护。(如:调用具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的密码机类产品或数据库加密产品,采用SM4和HMAC-SM3算法对存储的重要数据进行机密性和完整性保护。) | |
重要数据传输完整性 | 未采用密码技术保证重要数据传输的完整性。 | 建议使用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术对客户端与服务器端、应用系统之间传输的重要数据进行机密性和完整性保护;(如:调用具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的密码机类产品,采用SM4和HMAC-SM3算法对重要数据进行机密性和完整性保护后再进行数据传输。) | |
重要数据存储完整性 | 未采用密码技术保证重要数据存储的完整性。 | 建议使用经商用密码认证机构认证合格的密码产品或遵循密码相关国家标准、行业标准的密码技术实现重要数据的存储机密性和完整性保护。(如:调用具有商用密码产品认证证书且符合GB/T 37092-2018《信息安全技术 密码模块安全要求》二级及以上密码模块要求的密码机类产品或数据库加密产品,采用SM4和HMAC-SM3算法对存储的重要数据进行机密性和完整性保护。) | |
不可否认性 | 未使用密码技术实现数据原发行为和接收行为的不可否认性。 | 建议根据应用系统的实际需求,使用商用密码认证机构认证合格的签名验签服务器、电子签章系统、 时间戳服务器等密码产品或遵循密码相关国家标准、行业标准的密码技术,对收发的数据及相关操作记录进行签名,实现数据原发行为的不可否认性和数据接收行为的不可否认性。(如:部署具有商用密码认证机构认证合格的签名验签服务器、智能密码钥匙,采用经商用密码认证机构认证合格的第三方电子认证服务机构颁发的数字证书,使用SM2数字签名技术实现数据的不可否认性保护;或使用符合GM/T0031-2014《安全电子签章密码技术规范》的电子签章系统,结合可信的时间戳实现数据的不可否认性保护。) | |
管理制度 | 具备密码应用安全管理制度 | 缺乏密码应用相关制度。 | 对制度汇编进行修订,增加密码安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件等制度。 |
密钥管理规则 | 未建立相应密钥管理规则。 | 建议根据应用系统的实际情况建立相应的密钥管理规则。 | |
建立操作规程 | 未明确相关密码应用安全管理制度和操作规程。 | 建议明确相关密码应用相关的安全管理制度和操作规程。 | |
定期修订安全管理制度 | 未明确定期修订安全管理制度。 | 建议完善安全管理制度,并定期修订安全管理制度;需明确“定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定;对经论 证和审定后存在不足或需要改进的密码应用安全管理制度和操作规程”。 | |
明确制度发布流程 | 未明确的管理制度发布流程。 | 建议制定管理制度的发布流程并进行版本控制。 | |
制度执行过程记录留存 | 没有说明建立密码应用操作规程的相关执行记录,并且未说明相关文档保存方式。 | 建立密码应用的相关规程和执行记录,并妥善存储。 | |
人员管理 | 了解并遵循密码相关法律法规和密码管理制度 | 符合 | 符合 |
建立密码应用岗位责任制度 | 未建立密码应用岗位责任制度,未根据密码应用的实际情况设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位。 | 建议制定密码应用岗位责任制度,根据密码应用的实际情况设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位。 | |
建立人员上岗培训制度 | 未制定上岗人员培训相关制度。 | 建议制定上岗人员培训制度,其中安全教育和培训计划需针对涉及密码的操作和管理的人员的培训计划。 | |
定期进行安全岗位人员审核 | 未制定安全岗位人员考核制度。 | 建议制定安全岗位人员考核制度,其中安全教育和培训计划需针对涉及密码的操作和管理的人员的培训计划。 | |
建立关键岗位人员保密制度和调离制度 | 未制定关键岗位人员保密制度和调离制度。 | 建议制定关键岗位人员保密制度和调离制度;人员考核记录内容需包括安全意识、密码操作管理技能及相关法律法规。 | |
建设运行 | 制定密码应用方案 | 未根据密码相关标准制定密码应用方案。 | 建议在制度中明确如下内容:新建三级系统需制定密码应用方案并进行专家评审,系统需按照评审过的密码应用方案建设。 |
制定密钥安全管理策略 | 未制定密码应用实施方案,无密码应用方案。 | 建议制定密码应用方案,并根据评审通过的密码应用方案,确定系统涉及的密钥种类、体系及其生存周期环节。 | |
制定实施方案 | 未制定密码应用安全管理制度,未定期开展密码安全性评估,并根据评估结果进行整改。 | 建议制定密码应用方案,并根据通过评估的密码应用方案,制定密码实施方案。 | |
投入运行前进行密码应用安全性评估 | 未在制度中明确该系统投入运行前进行密码应用安全性评估。 | 建议在系统密码改造完毕后,系统投入运行前进行密码应用安全性评估,通过评估后正式投入运行;建议在制度中明确,新建三级系统投入运行前进行密码应用安全性评估。 | |
定期开展密码应用安全性评估及攻防对抗演习 | 未在制度中明确该系统定期开展密码应用安全性评估及攻防对抗演习。 | 建议在制度中明确需定期开展密码应用安全性评估及与密码相关的攻防对抗演习,并保留相应的报告。 | |
应急处置 | 应急策略 | 未制定密码应用应急策略。 | 建议制定密码应用应急策略,并做好应急资源准备,当密码应用安全事件发生时,立即启动应急处置措施,结合实际情况及时处置。 |
事件处置 | 无明确的事件处置制度。 | 建议增加密码应急处置的流程制度;需在制度中明确密码应用安全事件发生后,及时向信息系统主管部门进行报告。 | |
向有关主管部门上报处置情况 | 未建立安全事件处置上报制度。 | 建议制度中补充与密码安全事件处置的相关内容:事件处置完成后,及时向相关部门提交安全事件发生情况及处置情况报告等。 |
密评:安全问题及整改建议
于 2023-09-18 11:31:42 首次发布