商用密码应用与安全性评估学习框架总结
2022-10-26 15:48:35 2 举报
AI智能生成
商用密码应用与安全性评估学习框架总结
作者其他创作
大纲/内容
密码概念:用特定变换的方法对信息进行加密、保护、安全认证的<i><b>技术、产品、服务</b></i><br>
信息的保密性<br>
来源的真实性<br>
数据的完整性<br>
行为的不可否认性(抗抵赖性)<br>
密码功能:<br>
保密性、完整性、可用性、真实性<br>
信息安全的目标:
应用层、服务层、支撑层、资源层<br>
密码应用技术框架
密码应用中的安全性问题:密码技术弃用、乱用、误用<br>
1.1 密码应用概述<br>
密评概念:在采用商用密码技术、产品、服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性进行评估<br>
信息安全管理标准:ISO/IEC TR13335、BS7799、NIST SP800<br>
密码应用管理是一个完整的循环、且密码应用安全性评估过程是其中最重要的组成部分。密码应用安全性评估能保证各个阶段密码应用的有效性,并能够持续改进密码再信息系统中应用的安全性,保障密码应用动态安全,为信息系统的安全提供坚实的基础支撑。<br>
PDCA管理循环(Play-Do-Check-Act):即计划、实施、检查、改进<br>
信息安全管理过程:<br>
定义:确定和认识信息系统安全风险,并对风险进行分析,根据选定的标准对风险进行评价、从而为进一步处置风险提供科学依据的过程<br>
目的和用途:目的是评价目标实体的安全风险;用途贯穿信息系统生命周期各个阶段<br>
基本要素:资产、威胁、脆弱性、风险、安全措施<br>
信息安全风险评估<br>
在应用管理中:贯穿其整个生命周期<br>
与安全产品检测关系:<br>
与信息系统安全关系:<br>
与安全风险评估的关系:<br>
密评定位<br>
1.2 密评的基本原理<br>
凯撒密码(单表代换)<br>
维吉尼亚密码(多表代换)<br>
古典密码<br>
恩尼格玛密码机<br>
机械密码<br>
SM4(分组密码):密钥长度128位,分组长度128位,32轮非对称Feistel结构(<font color="#5c5c5c"><i>无线局域网产品适用</i></font>)<br>
SM7(分组密码)
适用于功耗或计算能力受限的系统或实时性要求较高的场景<br>
ZUC(序列密码):密钥长度为128比特,LFSR线性反馈移位寄存器(<i><b>4G移动通信密码算法国际标准</b></i>)<br>
国内算法<br>
DES:64位(有效56位),分组长度64位,Feistel结构<br>
AES:密钥长度128/192/256,分组长度128位,SP结构<br>
国外算法
对称密码<br>
SM3:输出长度256位,消息分组长512比特
国内算法
MD5:输出长度128位<br>
SHA-1:输出长度160位
SHA-256:输出长度256
杂凑密码
数字签名算法<br>
密钥交换协议
公钥加密算法
SM2:密钥长度256位,不分组,有限域上的椭圆曲线算法<br>
用户的公钥只需由用户标识唯一确定,不需要通过第三方保证其公钥来源的真实性
用户的私钥由密钥生成中心计算得出<br>
理论基础和数学工具包括有限域、椭圆曲线双线性对及安全曲线、椭圆曲线上双线性对的运算等
SM9:标识算法
RSA:密钥长度1024位以上,分组长度PKCS标准1024位,扩展的欧几里得算法<br>
ECC:密钥长度256位,有限域上的椭圆曲线算法<br>
公钥密码<br>
不安全算法
现代密码<br>
1.3 密码技术发展及密码算法<br>
密钥生命周期:密钥生成、密钥存储、密钥导入和导出、密钥分发、密钥使用、密钥备份和恢复、密钥归档、密钥销毁<br>
<br>
点对点<br>
基于中心(KDC)<br>
基于中心(KTC)<br>
对称密钥管理<br>
概念:基于公钥密码技术实施的具有普适性的基础设施<br>
用途:提供信息的保密性、信息来源的真实性、数据的完整性和行为的不可否认性、访问控制<br>
CA是公钥基础设施中受信任的第三方实体
<font color="#f15a23"><b>功能</b></font>:对证书进行管理,包括证书的生成、颁发、废除、更新等
证书认证机构(<b>CA</b>)
RA可以充当CA和它的最终用户之间的中间实体,辅助CA来完成一些证书处理功能
接收和验证新注册用户的注册信息;
接收和处理密钥备份和恢复请求;
接收和处理证书撤销请求;
接收和处理证书更新、删除等请求。
<font color="#f15a23"><b>功能</b></font>
证书注册机构(<b>RA</b>)
证书撤销列表(<b>CRL</b>):包含了当前所有被撤销证书的标识,验证者根据最新的CRL就能够判断证书是否被撤销。
在线证书状态协议(<b>OCSP</b>):一种实时检查证书撤销状态的协议标准。
轻量目录访问协议(<b>LDAP</b>):CA通过把新签发的证书与证书撤销链送到LDAP目录服务器,供用户查询、下载。
密钥管理系统(<b>KM</b>):为PKI系统中其他实体提供专门的密钥服务,包括生成、备份、恢复、托管等多种功能。
资料库:用于实现证书分发,负责存储所有的证书,供依赖方下载。<br>
证书持有者
依赖方
PKI系统组件
数字证书格式(X.509)
数字证书结构
GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》
遵循GM/T 0015-2012《基于SM2密码算法的数字证书格式规范》
技术规范
公钥证书的主要内容
存储在用户的硬盘上
存储在智能卡上:如U盾,TF加密卡,手机盾
证书的存储位置
数字证书的全生命周期管理<br>
数字证书
CA的层次结构模型<br>
概述:交叉认证是把以前无关的CA连接到一起的认证机制。当两者隶属于不同的CA时,可以通过信任传递的机制来完成两者信任关系的建立。
CA签发交叉认证证书是为了形成非层次的信任路径。一个双边信任关系需要两个证书,它们覆盖每一方向中的信任关系。这些证书必须由CA之间的交叉认证协议来支持。当某证书被证明是假的或者令人误解的时候,该协议将决定合作伙伴的责任。
交叉认证模型示例
交叉认证模型
混合(Hybrid)模型是证书层次结构同交叉证明的结合<br>
子主题
混合模型
交叉认证
由于用户拥有的可信证书管理机构数量有限,要与大量不同管理域的用户建立安全通信就需要建立信任关系,这就需要构建一个证书链。证书链是最常用于验证实体和他的公钥之间的绑定的方法。
证书链
对于公钥密码学的很多种算法,密钥既可以用于加密应用,又可以用于签名应用。<br>但是,一方面,监管和用户自身的密钥恢复需求要求私钥在用户之外得到备份;<br>另一方面,数字签名应用得私钥需要保护,不能在用户之外再有备份。<br>区分签名证书和加密证书的“双证书体系”得以引入。目前我国PKI系统采用的就是双证书体系。
在我国双证书体系中,用户同时具有两个私钥,分别称为签名私钥和加密私钥。<br>
签名私钥 由用户在本地生成并专有掌握,对应的证书被称为“签名证书”<br><br>
加密私钥 用于解密和密钥协商,由专门的可信机构(如密钥管理中心)生成并和用户共同掌握,对应的证书被称为“加密书”。
双证书体系
<font color="#f15a23"><b>公钥基础设施(PKI)</b></font><br>
1.5 密钥管理<br>
Diffie-Hellman交换协议<br>
MQV密钥交换协议<br>
SM2密钥交换协议
密钥交换协议<br>
采用对称加密算法
采用密码校验函数<br>
采用数字签名技术
一次传递鉴别<br>
采用“挑战-响应”机制
两次传递鉴别<br>
实体鉴别协议<br>
综合密码协议<br>
1.6 密码协议<br>
控制访问<br>
信息隐藏<br>
信息加密<br>
保密性实现<br>
消息鉴别码(MAC)<br>
数字签名<br>
完整性实现<br>
基于密码技术<br>
基于静态口令<br>
基于动态口令<br>
基于生物特征<br>
真实性实现<br>
起源的不可否认<br>
传递的不可否认<br>
不可否认实现<br>
1.7 密码功能实现示例<br>
第一章:密码基础知识<br>
网络空间安全纳入国家战略 <br>
网络攻击在国家对抗中深度应用<br>
网络攻击已逐步深入网络底层固件<br>
国际网络空间安全形式<br>
核心技术受制于人的局面没有得到根本改变<br>
信息产品存在巨大安全隐患<br>
关键信息基础设施安全防护能力仍然薄弱<br>
国内网络空间安全形式
支撑构建网络空间安全综合体<br>
助力打造网络空间数据共享价值链<br>
推动形成网络空间安全协同生态圈<br>
促进激发网络空间安全发展创造力<br>
密码在网络空间安全中的重要作用<br>
商用密码应用问题:密码应用不广泛、不规范、不安全<br>
密评是应对网络安全严峻形势的迫切需要<br>
密评是系统安全维护的必然要求<br>
密评是相关责任主体的法定职责<br>
密评的重要性<br>
2.1 网络空间安全形势与商用密码工作<br>
“一部行政法规”:1999年颁布《商用密码管理条例》,密码领域第一步行政法规<br>
《商用密码科研管理规定》<br>
《商用密码产品生产管理规定》<br>
《商用密码产品销售管理规定》
《商用密码产品生产使用规定》
《境外组织和个人在华使用密码产品管理办法》
《电子认证服务密码管理办法》<br>
《信息安全等级保护商用密码管理办法》<br>
《含有密码技术的信息产品政府采购规定》<br>
“八个专项管理规定”:<br>
“若干规范性文件”:密码管理局通知形式发布的规范性文件<br>
密码相关标准规范<br>
《密码法》实施前商用密码的法律法规体系<br>
商用密码管理总体原则:党管密码、依法行政<br>
颁布及生效时间:2019年10月26日颁布,2020年1月1日起正式施行<br>
坚决贯彻党管密码的原则<br>
规范密码应用与管理<br>
保障网络与信息安全<br>
立法目的<br>
坚持党管密码与依法管理相统一<br>
坚持创新发展和确保安全相统一<br>
坚持简政放权和加强监管相统一<br>
立法精神<br>
《密码法》主要内容:《密码法》共五章四十条,第一章总则、第二章核心密码和普通密码、第三章商用密码、第四章法律责任、附则<br>
《密码法》<br>
2.2 商用密码管理法律法规<br>
《网络安全法》<br>
《商用密码管理条例》<br>
《关键信息基础设施安全保护条例(征求意见稿)》<br>
《网络安全等级保护条例(征求意见稿)》<br>
《政务信息系统政府采购管理暂行办法》<br>
《国家政务信息化项目建设管理办法》<br>
国家法律规定<br>
国家战略和规划有关密码应用要求<br>
行业和地区有关密码应用要求<br>
2.3 商用密码应用法律政策要求<br>
第一阶段:制度奠基期(2007年11月至2016年8月)<br>
第二阶段:再次集结期(2016年9月至2017年4月)
密评体系总体框架<br>
第三阶段:体系建设期(2017年5月至2017年9月)
第四阶段:密评试点开展期(2017年10月至今)
密评体系发展历程(四个阶段)<br>
遵循商用密码管理政策和GM/T 0054-2018 《信息系统密码应用基本要求》 《信息系统密码测评要求(试行)》<br>
评估依据:<br>
评估原则:独立、客观、公正<br>
商用密码应用合规性评估<br>
商业密码应用正确性评估<br>
商业密码应用有效性评估<br>
评估的主要内容<br>
商密评估政策法规和规范性文件<br>
评测机构和评测人员职责
网络与信息系统责任单位的职责<br>
密码管理部门的职责<br>
商密评估各方职责<br>
2.4 商用密码应用安全性评估工作<br>
第二章:密评政策法规<br>
2006年国家密码管理局组织研究密码算法和技术标准化工作;
2011年10月密码行业标准化技术委员会成立
2015年起,以全国信息安全标准化技术委员会WG3工作组为依托,具有通用性的密码行业标准陆续转化为国家标准<br>
密码标准化概述:<br>
2019版密码标准体系框架<br>
<b>密码基础类标准</b>:对通用密码技术进行规范,包括密码术语、标识标准、密码算法标准、密码设计、使用标准等<br>
<b>基础设施类标准</b>:对密码基础设施进行规范,包括证书认证系统密码协议、数字证书格式、证书认证系统密码及相关安全技术<br>
<b>密码产品类标准</b>:规范各类密码产品的接口、规格、以及安全要求<br>
<b>应用支撑类标准</b>:对密码报文、交互流程、调用接口等方面进行规范。包括通用支撑和典型支撑两个层次<br>
<b>密码应用类标准</b>:对使用密码技术实现某种安全功能的应用系统提出的要求和规范,包括应用要求和典型应用两类<br>
<b>密码检测类标准</b>:对标准体系确定的基础、产品、应用等类型的标准出台对应检测标准,如针对随机数、安全协议、密码产品等方面的检测规范<br>
<b>密码管理类标准</b>:主要包括国家密码管理部门在技术管理、标准管理、产业管理、测评管理、监查管理等方面的管理规程和实施指南<br>
技术维七类标准关系
技术维<br>
<b>管理维</b>:2018年生效的新版《中华人民共和国标准化法》:对国家标准、行业标准、团体标准等不同管理级别上的标准做了更为清晰的界定<br>
<b>应用维</b>:从密码应用领域的视角来描述密码标准体系,不同行业和应用领域存在差异<br>
密码标准体系概要<br>
3.1 密码标准框架<br>
形态类型:软件、芯片、模块、板卡、整机、系统<br>
密码算法类产品:提供基础密码运算功能,如密码芯片<br>
数据加解密类产品:提供数据加解密功能的产品,如服务器密码机、云服务器密码机、VPN设备、加密硬盘<br>
认证鉴别类产品:提供身份鉴别功能,如认证网关、动态口令系统、签名验签服务器<br>
证书管理类产品:提供证书产生、分发、管理功能,如证书认证系统<br>
密钥管理类产品:提供密钥产生、分发、备份、更新等功能,如密钥管理系统<br>
密码防伪类产品:提供密码防伪验证功能<br>
综合类产品:综合上述两种或两种以上产品的产品<br>
功能类型<br>
商用密码产品型号命名规则,如:SJR0801-A<br>
3.2 商用密码产品类别<br>
商密产品检测框架<br>
密码算法实现的合规性检测:是指商用密码算法应按照密码算法标准要求进行参数设置和代码实现<br>
随机数生成合规性检测<br>
<b>用途与适用范围</b>:该算法密钥长度128位,可实现产生密钥流并加密明文和生成32比特MAC完整性保护功能。<br>
《祖冲之序列密码算法》<br>
<b>用途与适用范围</b>:该算法密钥长度128比特,分组长128比特,32轮
《SM4分组密码算法》<br>
<b>用途与适用范围</b>:广泛用于SSL、IPSec等协议,以及电子支付、通信保护等,以实现数字签名,密钥协商,公钥加密等安全机制
《SM2椭圆曲线公钥密码算法》<br>
<b>用途与适用范围</b>:杂凑值长度256比特,适用于商密应用中的数字签名和验证、消息鉴别码生成验证、随机数生成
《SM3密码杂凑算法》<br>
<b>用途与适用范围</b>:提供统一的算法使用规范,为实现方、使用方、检测方提供依据和指导
《SM2密码算法使用规范》<br>
<b>用途与适用范围</b>:适用于使用SM2算法进行加密和签名操作结果的标准化封装
《SM2密码算法加密签名消息语法规则》<br>
<b>用途与适用范围</b>:适用于数字签名、数据加密、密钥协商
《SM9标识密码算法》<br>
<b>用途与适用范围</b>:适用于随机数发生器软/硬件产品或含有随机数发生器单元的密码产品的生产和检测
《随机性检测规范》<br>
<b>用途与适用范围</b>:规定在商密应用中,硬件实现随机数发生器产生随机数的随机性检测指标和检测要求
《密码产品随机数检测要求》<br>
相关标准规范<br>
密码算法合规性检测<br>
与传统意义上的安全功能不同,此处特指与密码相关的运算<br>
安全功能<br>
密码边界是由定义明确的边线(如硬件、软件、或固件部件的集合)组成的,该边线建立了密码模块所有部件的边界<br>
密码边界应当至少包含密码模块内所有安全相关的算法、安全功能、进程和部件。非安全相关的算法、安全功能、进程和部件也可以含在边界内<br>
密码边界<br>
硬件密码模块
软件密码模块<br>
固件密码模块
混合密码模块<br>
密码模块类型<br>
每个密码模块都有一个安全策略(Security Policy)文件,该文件对密码模块进行了较为详细的说明<br>
密码模块在11个安全域的安全等级及所达到的整体安全等级<br>
按照11个安全域的具体要求对密码模块所能达到的安全等级进行详细阐述<br>
所能达到安全等级下的使用说明,如环境配置、物理安全如何保证等<br>
密码模块运行应遵从的安全规则<br>
说明内容包括<br>
安全策略文件<br>
密码模块安全等级:安全一级、安全二级、安全三级、安全四级<br>
《密码模块安全技术要求》核准的安全功能包括分组密码、流密码、公钥密码算法和技术、消息鉴别码、杂凑函数、实体鉴别、密钥管理和随机比特生成器。<br>
《密码模块安全检测要求》给检测提供检测密码模块是否符合《密码模块安全技术要求》的一系列方法
密码模块检测<br>
<b>用途与适用范围</b>:在密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯片固件安全、自检、审计、攻击的削弱与防护和生命周期保证9个领域考察芯片的安全能力,每个领域安全性递增划分三个安全等级,每个等级均有安全性要求<br>
安全一级(低安全等级)<br>
安全二级(中安全等级)
安全三级(高安全等级)
安全芯片的等级划分<br>
相关标准规范:GM/T0008-2012《安全芯片密码检测准则》
安全芯片检测<br>
3.3 商用密码产品检测<br>
产品概述:一个或多个集成电路芯片嵌装与塑料基片上制成的卡片,集成电路有数据存储、运算、判断功能,且能与外界进行数据交换<br>
相关标准:《智能IC卡密码检测规范》<br>
存储器卡:只存储少量信息<br>
逻辑加密卡:存储、硬件加密逻辑,简单信息处理,安全防护低<br>
智能CPU卡:计算、存储、加解密、访问控制、传输、安全性高<br>
接触式:通过表面金属触点连通内部集成电路与外部接口设备<br>
非接触式:基于射频技术,通过设备间的天线发送和接收电磁波<br>
与外界数据交换界面不同<br>
智能IC卡的分类<br>
智能IC卡应用场景
智能IC卡应用系统<br>
智能IC卡对持卡人的鉴别:利用持卡人已知的秘密或特征,通常是PIN码
智能IC卡对读卡器的鉴别:基于对称密码的“挑战-响应”,读卡器向IC卡互发送随机数,IC卡通过解密读卡器密文与原随机数对比(读卡器加密IC卡随机数)<br>
读卡器对智能IC卡的鉴别:同上一条原理一致(IC卡加密读卡器随机数)
读卡器和智能IC卡的相互鉴别:综合上述两条
智能IC卡应用中的鉴别机制
智能IC卡标准与产品<br>
产品概述:具备密码运算、密钥管理能力、可提供密码服务的终端设备。主要作用存储用户秘密信息,提供相关密码服务。也被称为USB Token 或 USB Key<br>
相关标准:《智能密码钥匙应用接口规范》
第二代主机接口除USB外,新增了WI-FI、蓝牙、音频、Lightening、NFC、红外等<br>
智能密码钥匙标准与产品<br>
产品概述:以整机形态出现,具备完备密码功能的产品
《服务器密码机技术规范》<br>
《签名验签服务器技术规范》
《金融数据密码机技术规范》<br>
相关标准
密码机标准与产品<br>
《IPSec VPN技术规范》<br>
《IPSec VPN网关产品规范》
《SSL VPN技术规范》<br>
《SSL VPN网关产品规范》
《安全认证网关产品规范》<br>
IPsec VPN产品三层密钥体系
IPsec VPN:工作在网络层
SSL VPN产品三层密钥体系
SSL VPN:工作在应用层和传输层
VPN技术应用场景<br>
IPsec VPN和SSL VPN<br>
VPN标准与产品<br>
产品概述:传统签章与电子签名技术结合,使用密码技术、图像处理技术,使电子操作和纸质盖章具有相同的视觉效果
《安全电子签章密码技术规范》<br>
《安全电子签章密码检测规范》
电子印章<br>
电子签章<br>
电子签章系统分类<br>
电子签章系统标准与产品<br>
产品概述:动态口令是一次一密机制。口令于客户端生成,并于服务端同步。从而验证用户身份
《动态口令密码应用技术规范》<br>
《动态口令密码应用检测规范》
动态口令系统标准与产品<br>
产品概述:实现物理环境访问控制,通常基于非接触式智能IC卡实现
相关标准:《采用非接触卡的门禁系统密码应用技术指南》
电子门禁系统标准与产品<br>
产品概述:对生命周期内的数字证书进行全过程管理的安全系统
《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》<br>
《基于SM2密码算法的数字证书格式规范》<br>
《证书应用综合服务接口规范》
数字证书认证系统标准与产品<br>
3.4 商用密码标准与产品<br>
第三章:商用密码标准与产品应用<br>
总体性原则<br>
科学性原则<br>
完备性原则<br>
可行性原则<br>
设计原则<br>
信息系统支撑平台的密码应用,主要解决前三个层面的密码相关安全问题,并为业务应用提供密码支撑服务<br>
信息系统业务应用的密码应用,主要在应用与数据安全层面,利用密码技术处理具体业务在实际开展过程中存在的问题,形成使用密码技术保护的具体业务处理机制和流程<br>
密码应用解决方案设计要点<br>
密码应用实施方案设计要点:实施方案包括项目概述、项目组织、实施内容、实施计划、保障措施、经费概算等<br>
密码应用应急处置方案设计要点:密码应用应急处置方案首先分析潜在的风险,重点识别项目实施中和在设备/系统运行中可能发生的安全事件,并对时间进行分类分级
明确信息系统的详细网络拓扑:<br>
摸清系统中已有的密码产品,包括嵌入在通用设备中的密码部件,如密码卡、 软件密码模块等,并明确各密码产品在信息系统网络拓扑中的位置;<br>
梳理密钥管理层次,给出密钥全生命周期的管理过程;<br>
针对重要数据和敏感信息,梳理其在信息系统中的流转过程和受保护情况(如 使用物理防护、密码技术保护或安全管理控制等)。<br>
已建信息系统密码应用方案提炼<br>
设计要点<br>
4.1 密码应用方案设计<br>
标准介绍:<font color="#f15a23"><b>GM/T0054-2018《信息系统密码应用基本要求》</b></font>内容包括总体要求、密码功能要求、密码技术应用要求、密钥管理、安全管理等内容<br>
密码算法:使用的密码算法应当符合法律、法规的规定和密码相关国家标准、行业标准的有关要求<br>
密码技术:使用的密码技术遵循密码相关国家标准和行业标准<br>
密码产品:使用的密码产品与密码模块应通过国家密码管理部门核准<br>
密码服务:使用的密码服务应通过国家密码管理部门许可<br>
要求总体解读(合规性)<br>
采用密码技术实施对重要场所、监控设备等的物理访问控制<br>
采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护
采用密码技术实现的电子门禁系统应遵循《采用非接触卡的门禁系统系统密码应用技术指南》<br>
应用总则<br>
概述:一种典型做法是将信息系统部署在机房、机房配套电子门禁系统和视频监控设备(实现物理访问控制),要求是尽可能选择符合GM/T0036-2014(采用非标准)标准的电子门禁系统<br>
身份鉴别:要求是使用密码技术的真实性功能保护物理访问控制身份鉴别信息,保证人员身份真实性。实现要点是采用密码技术实现身份标识和鉴别信息绑定,基于SM4密码算法<br>
电子门经记录数据完整性:要求是基于密码完整性功能保证电子门禁记录数据完整性。实现要点密码产品可选智能密码钥匙、服务器密码机等,采用MAC或数字签名进行完整性保护<br>
视频记录数据的完整性:要求:同上类似 。实现要点可采用MAC或数字签名技术,使用专业设备如服务器密码机、加密存储设备、视频加密系统<br>
密码模块实现:采用符合《密码模块安全技术要求》要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能<br>
实现要求<br>
物理和环境安全的要求与实现要点<br>
(采用密码技术)对连接到内部网络的设备进行安全认证<br>
通信双方身份认证<br>
保证通信过程中数据的完整性<br>
保证通信中敏感字段或整个报文的保密性<br>
保证网络边界访问控制信息、系统资源访问控制信息的完整性
建立安全信息通道,对安全设备或安全组进行集中管理<br>
密码应用要求指保护网络通信链路安全,该总则中身份或系统资源访问控制信息等属网络和通信安全层面概念<br>
身份鉴别:条款要求是通信前对通信双方进行验证或认证,使用密码技术的保密性和真实性来实现防截获、防假冒和防重用。实现要点是通常采用PKI技术实现<br>
内部网络安全接入(等保四级信息系统要求):要求是对连接到内网的设备进行身份鉴别。实现要求是利用PKI技术对授权接入设备进行身份唯一标识,并配备证书、密钥等鉴别信息。连接内网以设备从网络边界外/内分为两种情况,前者通过IPSec/SSL VPN或安全认证网关对设备进行接入控制;后者须在网络边界内部配备身份鉴别设备,并建立访问控制机制<br>
访问控制信息完整性:要求是使用密码技术保证网络边界和系统资源访问控制信息的完整性。实现要点是除使用防火墙外,利用密码技术如IPSec/SSL VPN内部的网络边界控制机制。对网络访问控制信息,可采用密码产品对访问控制信息计算MAC或签名后保存,实现完整性保护
通信数据完整性:要求略,实现要求是根据需求对网络中不同层次进行保护,通常采用IPSec/SSL VPN技术
通信数据保密性:要求略,参考上一条条款<br>
集中管理通道安全:要求参考应用总则6,实现要求是设备远程管理时,仍需对管理通道内的敏感数据进行保密性和完整性保护,并于内部网络中的业务通道相分离<br>
密码模块实现(同上)<br>
网络和通信安全的要求与实现要点<br>
(采用密码技术)对登录的用户身份进行鉴别<br>
((完整性功能))保护系统资源访问控制信息的完整性<br>
保证重要信息资源敏感标记的完整性<br>
对重要性程序或文件进行完整性保护<br>
对日志记录进行完整性保护<br>
概述:设备和计算安全本质是保障密码技术运行和计算环境安全,重点针对两类对象,一类是密码产品自身,一类是通用设备。密码技术对通用产品保护方式有两种:一是内置密码部件,完成对重要资源的完整性保护,二是外部配置智能密码钥匙(低性能),或服务器密码机<br>
身份鉴别:要求是(使用密码技术)对登录的用户进行身份标识和鉴别,身份标识唯一,身份鉴别信息具有一定复杂度并定期更换;实现要点是身份鉴别有三种:“知道什么”(如口令)、“拥有什么”(如动态令牌、智能密码钥匙)、“是什么”(如指纹)。<br>
远程管理鉴别信息保密性:要求是...保密性功能实现鉴别信息的的防窃听。实现要点是通过搭建加密传输通道实现<br>
访问控制信息完整性:要求是...完整性功能来保证系统资源访问控制信息的完整性。实现要点有两点,一是设备内嵌密码部件如(密码卡、软件密码模块、加密硬盘),二是利用外部密码产品(如密码机、只能密码钥匙),都需计算MAC或数字签名<br>
敏感标记完整性:要求是...完整性功能保证重要信息资源敏感标记的完整性。实现要点参考上一条<br>
重要程序或文件完整性:要求是采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性保护。实现要点是“可信计算模块—BIOS—操作系统—重要程序文件”是一种典型的基于可信计算技术的信任链,信任链基于PKI技术实现,将跟CA证书存放在可信的安全单元内。<br>
日志记录完整性:要求是...完整性功能对日志记录进行完整性保护。实现要点是参考上面一条,但考虑到日志文件的特殊性,对日志服务器配置内部或外部密码产品,并可定期进行完整性校验<br>
实现要点<br>
设备和计算安全的要求与实现要点<br>
(采用密码技术)对登录用户进行身份鉴别<br>
...完整性功能保证系统资源访问控制信息的完整性<br>
...完整性功能来保证重要信息资源敏感标记的完整性<br>
...保证重要数据在传输过程中的保密性、完整性<br>
...保证重要数据在存储过程中的保密性、完整性
...完整性功能实现日志记录的完整性
概述:上述三类提供了底层的安全,在某些特殊场景中仍需该层安全。如单设备多应用、单通信链路多应用等情况<br>
智能密码钥匙、智能IC卡、动态令牌作为用户登录应用的凭证<br>
(服务器密码机对重要数据加密并计算MAC)后传输,实现传输保护<br>
...或签名后存储,实现存储保护<br>
利用签名验签服务器、智能密码钥匙、电子签章系统、时间戳服务器等实现对涉及法律责任认定的数据原发、接收行为的不可否认性<br>
保护应用与数据安全可采用的设备
身份鉴别
访问控制信息和敏感标记完整性<br>
数据传输保密性
数据存储保密性<br>
数据传输完整性<br>
数据存储完整性<br>
日志记录完整性:应用的日志记录<br>
重要应用程序的加载和卸载<br>
抗抵赖(第四级信息系统要求):要求是在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接受行为的不可否认性;实现要点是技术签名技术为常用方法,另可配合电子签章、配合时间戳服务器
密码模块实现<br>
应用与数据安全的要求与实现要点<br>
密码应用技术框架<br>
密钥管理<br>
密码应用部署<br>
安全与合规性分析<br>
密码技术应用要求与实现要点<br>
真实性保护密钥:主要指电子门禁系统用于鉴别身份的密钥<br>
完整性保护密钥:指电子门禁进出记录、音视频监控记录完整性密钥<br>
物理和环境安全层面
真实性保护密钥:主要是指在IPSecVPN的IKE协议阶段和SSLVPN握手协议阶段进行身份鉴别所使用的非对称密钥对。
保密性保护密钥:主要是指IPSecVPN会话密钥和SSLVPN工作密钥中 的数据加密密钥,利用对称加密技术完成对传输数据的保密性保护
完整性保护密钥:主要是指IPSecVPN会话密钥和SSLVPN工作密钥中 的校验密钥,利用MAC技术完成对传输数据的完整性保护
网络和通信安全层面
真实性保护密钥:主要是指对各类设备用户/管理员身份进行鉴别所涉及的密钥
完整性保护密钥:主要是指对设备的系统资源访问控制信息、重要信息 资源敏感标记、日志信息进行完整性保护的密钥
保密性保护密钥:主要是指对设备远程管理鉴别信息进行保密性保护的密钥
设备和计算安全层面
真实性保护密钥:主要是指对各类应用用户/管理员身份进行鉴别所涉及的密钥
保密性保护密钥:主要是指保护重要数据保密性的密钥
完整性保护密钥:主要是指对重要数据、业务应用系统访问控制策略、 数据库表访问控制信息和重要信息资源敏感标记、日志等完整性保护的密钥
用于不可否认功能的密钥:主要是指在数字签名技术中用于实现数据原 发行为和数据接收行为不可否认性的密钥
主密钥:对应用密钥加密,一般为SM4算法<br>
应用密钥:对重要数据加密(包括用户密钥)<br>
用户密钥:用于鉴别应用用户身份<br>
应用和数据安全层密钥体系<br>
应用与数据安全层面
不同密码应用层面中的典型密钥<br>
密钥生成使用的随机数应符合GM/T 0005-2012(随机性检测规范)要求,密钥应在符合GM/T0028-2014(密码模块安全技术要求)的密码模块中产生(第三级信息系统要求)。
应使用国家密码管理部门批准的硬件物理噪声源产生随机数(第四级信息系统要求)。
密钥应在密码设备内部产生,不得以明文方式出现在密码设备之外。<br>
应具备检查和剔除弱密钥的能力。<br>
应生成密钥审计信息,密钥审计信息包括:种类、长度、拥有者信息、使用 起始时间、使用终止时间(第四级信息系统要求)。
条款要求<br>
实现要点:产生密钥的随机数发生器应当是经过国家密码管理部门核准的;密钥均应在核准的密码产品内部生成;密钥控制信息等进行完整性保护以确保密钥被正确使用
密钥生成
密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取
密钥加密密钥应存储在符合GM/T 0028-2014要求的二级及以上密码模块中(第三级信息系统要求)<br>
密钥加密密钥、用户签名私钥应存储在符合GM/T 0028-2014要求的三级 及以上密码模块中或通过国家密码管理部门核准的硬件密码产品中(第四级信息系 统要求)
应具有密钥泄露时的应急处理和响应措施(第四级信息系统要求)
实现要点:密钥存储有两种安全的方式,一种是加密存储在外部介质中,另一种是保存在核准的密码产品中
密钥存储<br>
条款要求:密钥分发应采取身份鉴别、数据完整性、数据保密性等安全措施, 应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性
实现要点:密钥分发主要用于不同密码产品间的密钥共享。离线分发的效率较 低,只适用于少量密钥分发,一般用于根密钥(如密钥加密密钥、PKI信任锚证书) 的分发。由于涉及人的参与,离线分发过程需要对相关实体进行身份鉴别,在线分发则借助数字信封、对称加密等方式实现密钥的安全分发
密钥分发<br>
应采取有效的安全措施,保证密钥导入与导出的安全,以及密钥的正确性
应保证系统密码服务不间断(第四级信息系统要求)
应采用密钥分量的方式或专用设备的方式(第四级信息系统要求)<br>
实现要点:在不影响密码服务的情况下,由专门的管理人员操作,采用加密、知识拆分保证导入和导出的安全;<br>
密钥导入与导出<br>
密钥应明确用途,并按用途正确使用
对于公钥密码体制,在使用公钥之前应对其进行验证
应有安全措施防止密钥的泄露和替换
)密钥泄露时,应停止使用,并启动相应的应急处理和响应措施<br>
应按照密钥更换周期要求更换密钥,应采取有效的安全措施,保证密钥更换时的安全性
实现要点:密钥应当有明确的用途,不同类型的密钥不能混用,第一次使用公钥前,应当对证书(如果有)的有效性进行验证,按照操作于册中的要求进行更换
密钥使用<br>
制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进 行备份或恢复
密钥备份或恢复应进行记录,并生成审计信息
审计信息应包括备份或恢复的主体、备份或恢复的时间等
实现要点:信息系统应当根据自身的安全需求制定密钥备份策略,特定情况下还可采用密码产品自身提供的密钥导出和导入功能进行密钥的各份和恢复,但必须确保备份和恢复机制的安全性。密钥备份和恢复的操作应在密码产品内留存有日志 记录信息
密钥备份与恢复<br>
应采取有效的安全措施,保证归档密钥的安全性和正确性
归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息
密钥归档应进行记录,并生成审计信息
归档密钥应进行数据备份,并采用有效的安全保护措施
实现要点::密钥归档是对不再使用的密钥分类记录并安全保存的管理过程。有密钥归档需求的信息系统,有需求的系统应制定密钥归档操作规程,保证归档密钥的安全性和正确性;归 档的操作应当被安全管理员记录,并在密钥设备中生成口志记录,归档后的密钥应当进行备份以防止存储设备故障或丢失,并应采用必 要的访问控制措施保证归档密钥的安全性
密钥归档<br>
应具有在紧急情况下销毁密钥的措施
实现要点:一般情况下,密钥在到达设计的使用时限时,将自动进行销毁。在 紧急情况下,有两种密钥销毁方式:一种是由密码产品自身进行自动销毁;另一种 是需要人工执行销毁操作,操作员发现密码产品被入侵(如留下了拆卸证据)后可 手动执行密钥销毁操作
密钥销毁<br>
密钥管理要求与实现要点<br>
建立安全管理制度及操作规范、安全操作规范<br>
定期对制度的合理性和适用性进行论证和审定,并及时修订<br>
明确相关管理制度发布流程<br>
制度执行过程应留存相关执行记录<br>
制度要求<br>
了解并相关遵守法律法规<br>
正确使用密码产品<br>
根据相关政策和实际情况、设立相关安全岗位,明确岗位职责、建立多人共管制度等<br>
密钥管理员、密码设备操作员等在本机构在编员工中选拔,并背景调查
建立人员考核制度,定期考核,健全奖惩制度<br>
建立人员培训制度,对相关人员专门进行培训
建立健全保密制度和调离制度,签订保密协议,承担保密义务<br>
人员要求<br>
系统规划阶段,依据标准制定方案并组织评审,审定后的方案作为建设、验收、测评的重要依据<br>
按照国家标准,制定实施方案<br>
选用国家部门核准的产品或服务<br>
运行前进行安全评估,通过再投用<br>
投运后每年开展安全性评估,有隐患,需整改,整改后再投用<br>
实施要求<br>
制定好应急预案,做好应急准备<br>
安全事件发生后,应及时向信息系统的上级主管部门和同级进行报告<br>
安全事件处置完后,及时像同级的密码管理部门报告相关情况<br>
应急要求<br>
安全管理要求
4.2 密码应用基本要求与实现要点<br>
密码算法核查:测评人员了解信息系统使用的算法的相关信息,针对算法,核查是否符合国家或行业标准或其他证明文件<br>
密码技术核查:核查密码协议、密钥管理等技术是否符合标准规定<br>
密码产品核查:核查实现密码技术的设备是否获得国家密码管理部门颁发的商密产品型号证书、或检测机构出具的合格检测报告<br>
密码服务核查:信息系统使用第三方密码服务,则检查密码服务是否有相应证书,且证书在有效期内
总体要求评测方法(总体要求是贯穿整个《信息系统密码应用基本要求》)<br>
1.对象不同:密评目标是已经或将要部署的信息系统,后者是产品样品<br>
2.依据不同:密码产品检测依据算法和产品的标准及规范;密评除了依据标准,还要依据被侧信息系统安全设计目标和密码应用方案<br>
3. 目的不同:前者评估密码技术是否安全实现、功能和接口是否符合标准,目的是为密码产品提供统一的评价准绳。后者目的是分析密码保障系统能否应对安全风险。<br>
4. 方法不同:前者黑盒检测,检查密码是否正确、有效、合规地发挥作用。后者白盒测试,评价密码功能和安全符合性
5. 联系紧密<br>
密评和密码产品检测区别与联系<br>
进行错误尝试,不使用或错误使用,是否正常工作<br>
安装监控软件,抓取APDU指令进行分析<br>
导出智能IC卡或智能密码钥匙的证书,检测其合规性<br>
验证智能密码钥匙口令长度不小于6个字符,错误口令登录验证次数不大于10次<br>
智能IC卡/智能钥匙应用测评<br>
利用协议分析工具,抓取系统调用密码机的报文,验证是否符合预期<br>
登录密码机查看相关配置,检查内部存储的密钥是否对应合规的密码算法,以及计算是否合规<br>
登录密码机查看日志文件、根据与密钥管理、密码计算的相关日志记录检查算法使用是否合规的密码算法<br>
密码机应用测评<br>
利用端口扫描工具,探测IPSec VPN和SSL VPN服务端所对应的端口服务是否开启<br>
利用通信协议分析工具,抓取IPSec协议IKE阶段、SSL协议握手阶段的数据报文,解析密码算法或密码套件标识是否属于已发布为标准的密码算法<br>
利用协议分析工具,抓取IPSec协议IKE阶段、SSL协议握手阶段的证书内容,判断证书是否合规
VPN产品和安全认证网关应用测评<br>
检查电子签章和验章的过程是否符合《安全电子签章密码技术规范》的要求<br>
使用制章人公钥证书,验证电子印章格式的正确性;<br>
电子签章系统应用测评<br>
判断动态令牌的PIN码保护机制是否满足要求:PIN码长度不少于6位数字;若输入错5次,则至少等待一小时;超过最大错误次数5次,令牌锁定不可再使用
对动态口令重放,确认重放口令不能通过验证<br>
通过访谈、文档审查或实地查看等方式,确认种子密钥是以密文形式导入动态令牌和认证系统<br>
动态口令系统应用测评<br>
发错误的门禁卡,验证无法打开<br>
分发不同权限的卡,验证非授权无法打开<br>
电子门禁系统应用测评<br>
系统内部署证书认证系统,参考《证书认证系统检测规范》、《证书认证密钥管理系统检测规范》<br>
查看证书扩展项KeyUsage字段,确定证书类型并验证证书及其相关私钥是否正确使用<br>
通过数字证书格式合规性检测工具,验证生成或使用的证书格式是否符合《基于SM2密码算法的数字证书格式规范》要求<br>
证书认证系统应用测评<br>
典型密码产品应用的测评方法<br>
协议分析工具,分析传输的重要信息或鉴别信息是否是密文,数据格式是否符合预期<br>
信息系统外接密码产品实现保密性,参考该密码产品测评方法
对传输保密性实现评测<br>
读取数据,判断密文,判断格式<br>
外接密码产品,参考...<br>
对存储保密性实现评测
协议分析工具,分析数据格式<br>
数字签名技术,使用公钥对抓取的签名结果进行验证<br>
外接,参考...<br>
对传输完整性性实现评测
读取数据,判断数据格式(如签名长度、MAC长度)<br>
数字签名技术,使用公钥对存储的签名结果进行验证<br>
尝试对存储数据篡改,验证完整性保护措施有效性<br>
对存储完整性实现评测
不能复用密码产品检测结果的,查看实体鉴别协议是否符合《信息技术 安全技术 实体鉴别》,特别是“挑战-响应”方式的鉴别协议,通过抓包分析,验证每次挑战值是否不同
静态口令的鉴别,使用抓包分析,确认鉴别信息未以明文传输;数字签名的鉴别信息,抓挑战值和签名结果,使用对应公钥验证<br>
鉴别过程使用了数字证书,参考对证书认证系统应用的测评方法<br>
对真实性实现评测
使用第三方电子认证服务,,对密码服务核查,若信息系统中部署了证书认证系统,参考证书认证系统应用的测评方法<br>
使用公钥对证据进行验证<br>
使用了电子签章系统,参考该系统应用的测评方法<br>
对不可否认性实现评测
密码功能测评方法<br>
测评指标:参考密码技术应用要求要点<br>
测评对象:物理安全负责人、电子门禁系统、技术文档<br>
测评实施:<font color="#f68b1f"><b>访谈物理安全负责人</b></font>,了解电子门禁系统使用的密码技术;查看电 子门禁系统相关的技术文档,了解电子门禁系统中密码技术的实现机制;<font color="#5c5c5c">验证电子 门禁系统<font color="#f68b1f"><b>是否采用密码技术</b></font></font>对重要区域进入人员的身份鉴别信息进行保护,确保人员的身份鉴别信息的真实性
测评方法:对于使用满足GM/T 0036-2014(采用非接触式...)并获得商用密码产品型号的电子门禁系统,可以复用产品检测结果,并通过查看电子门禁系统后台配置和实地察看等方式,检测和评估电子门禁系统身份鉴别机制的正确性和有效性;在条件允许的情况下,可以通过抓取电子门禁系统后台与门禁系统的通信数据的方式进行分析验证。
测评对象:物理安全负责人、电子门禁系统、技术文档
测评实施:<font color="#f68b1f"><b>访谈物理安全负责人</b></font>,了解电子门禁系统使用的密码技术;查看电 子门禁系统相关的技术文档,了解电子门禁系统中密码技术的实现机制;验证电子 门禁系统<font color="#f68b1f"><b>是否使用密码技术的完整性功能</b></font>来保证电子门禁系统进出记录的完整性
测评方法:测评人员应当识别电子门禁系统进出记录的完整性是如何保护的,确认是否采用了合规的密码技术和密码产品,即实现密码技术完整性保护操作的密码产品是否合规。对门禁系统进出记录,参考对存储完整性实现的测评方法
电子门禁记录数据完整性
测评对象:物理安全负责人、视频监控系统系统、技术文档
测评实施:<font color="#f68b1f"><b>访谈物理安全负责人</b></font>,了解保证视频监控音像记录数据完整性的保护机制;查看技术文档,了解保护视频监控音像记录数据完整性的实现机制:查看 视频监控系统所使用的<font color="#f68b1f"><b>密码算法是否符合密码相关国家标准和行业标准</b></font>;验证<font color="#f68b1f"><b>视频监控音像记录数据是否正确和有效</b></font>
测评方法:测评人员应当识别视频监控音像记录的完整性是如何保护的,确认是否采用了合规的密码技术和密码产品,即实现密码技术完整性保护操作的密码产品是否合规。对视频监控音像记录,参考对存储完整性实现的测评方法
视频记录数据完整性<br>
测评对象:安全管理员、密码产品、技术文档
测评实施:<font color="#f68b1f"><b>应访谈安全管理员</b></font>,询问信息系统中采用的密码模块或密码产品是 否经国家密码管理部门核准或经商用密码认证机构认证合格;<font color="#f68b1f"><b>应查看技术文档</b></font>,了 解信息系统中采用何种密码模块或密码产品,以及相关的密码算法和密钥管理说明; <font color="#f68b1f"><b>应检查密码产品</b></font>,查看信息系统中密码模块或密码产品的型号和版本等信息,检查是否采用了符合GMT 0028-2014(密码模块安全技术要求)要求的三级及以上密码模块或通过国家密码管理 部门核准的硬件密码产品
测评方法:对所有实现密码运算和密钥管理的密码产品,查看它们的商用密码 产品型号证书或认证证书,确认其是否符合密码应用方案中的选型;若密码应用方 案中未选定具体产品指标或安全等级,测评人员应当确认其是否属于GM/T 0028-2014要求三级及以上的密码模块或硬件密码产品
物理和环境安全测评
测评对象:安全管理员、网络设备、密码产品、技术文档<br>
测评实施:<font color="#f68b1f"><u><b>应访谈安全管理员</b></u></font>,询问是否对通信双方进行身份鉴别,以及使用何种鉴别机制和保密性与完整性保护机制;<font color="#f68b1f"><u><b>应查看技术文档</b></u></font>,了解通信双方主体鉴别机制,以及通信过程中的保密性和完整性保护机制;<font color="#f68b1f"><u><b>应检查密码产品</b></u></font>,查看与身份鉴别、数据完整性和保密性保护相关的配置是否正确;<font color="#f68b1f"><u><b>应测试密码产品</b></u></font>,验证通信双方身份鉴别,以及数据传输保密性和完整性保护的有效性;<font color="#f68b1f"><u><b>应查看密码算法</b></u></font>、密码协议是否符合密码相关国家标准和行业标准,密码产品是否获得相应证书
身份鉴别<br>
测评实施:<font color="#f68b1f"><b>应访谈安全管理员</b></font>,询问是否采用密码技术对连接到内部网络的设 备进行身份鉴别,以及身份鉴别的实现机制;<font color="#f68b1f"><b>应查看技术文档</b></font>,了解对连接到内部 网络的设备身份鉴别的实现机制;<font color="#f68b1f"><b>应检查密码产品</b></font>,查看对连接到内部网络设备身 份鉴别的相关配置是否正确:<font color="#f68b1f"><b>应测试密码产品</b></font>,验证是否有效地对连接到内部网络 的设备进行身份鉴别:<font color="#f68b1f"><b>应查看密码算法</b></font>、密码协议是否符合密码相关国家标准利行 业标准,密码产品是否获得相应证书<br>
测评方法:测评人员应当识别信息系统采用了何种机制对接入内部网络的设备 进行身份鉴别,采用的身份鉴别服务器和身份鉴别介质是否经过国家密码管理部门 核准或经商用密码认证机构认证合格:在条件允许的情况下,测评人员可尝试将未 投权设备接入内部网络,核实即便非授权设备使用了合法IP地址,也无法访问内 部网络。对接入设备的身份鉴别,参考对真实性实现的测评方法<br>
内部网络安全接入
测评实施::应<font color="#f68b1f"><b>访谈安全管理员</b></font>,询问是否对网络边界和系统资源访问控制信息 进行了完整性保护,以及采用何种完整性保护机制:<font color="#f68b1f"><b>应查看技术文档</b></font>,了解网络边 界和系统资源访问控制信息的完整性保护机制:应<font color="#f68b1f"><b>检查密码产品</b></font>,查看网络边界和 系统资源访问控制信息完整性保护配置是否正确:应<font color="#f68b1f"><b>测试密码产品</b></font>,验证网络边界 和系统访问控制信息保护机制是否有效:应<font color="#f68b1f"><b>查看密码算法</b></font>是否符合相关法规和密码 标准的要求,密码产品是否已获得相应证书
测评方法:首先进行密码产品核查,确认密码产品功能可用于网络边界访问控制信息和系统资源访问控制信息(如访问控制策略)的完整性保护:其次检查用于 MAC或数字签名的密钥的安全性。对网络的访问控制信息,参考对存储完整性实 现的测评方法。需要注意的是,“网络和通信安全”层面的-些访问控制信息是存 储在密码产品(如VPN设备)内部的,对这部分对象的测评可以复用密码产品检 测的结果
访问控制信息完整性
测评实施:应<font color="#f68b1f"><b>访谈安全管理员</b></font>,询问是否对通信过程中的数据进行了完整性保 护,以及采用何种机制:应<font color="#f68b1f"><b>查看技术文档</b></font>,了解通信过程中采用的完整性保护实现 机制:<font color="#f68b1f"><b>应检查密码产品</b></font>,查看通信过程中数据完整性保护配置是否正确;应<font color="#f68b1f"><b>测试密码产品</b></font>,验证通信过程中数据完整性保护是否有效;<font color="#f68b1f"><b>查看系统所使用的密码算法、 密码协议</b></font>是否符合密码相关国家标准和行业标准,相关<font color="#f68b1f"><b>网络安全设备</b></font>是否经过了国 家密码管理部门核准或经商用密码认证机构认证合格。
测评方法:首先进行密码产品核查,确认密码产品的功能可以用于通信数据的完整性保护;再检查使用的密钥的安全性。对通信数据,参考对传输完整性实现的测评方法。<br>
通信数据完整性
测评实施:应<font color="#f68b1f"><b>访谈安全管理员</b></font>,询问是否对通信过程中的敏感字段或整个报文 进行了保密性保护,以及采用何种机制:应<font color="#f68b1f"><b>查看技术文档</b></font>,了解通信过程中采用的 保密性保护实现机制;应<font color="#f68b1f"><b>检查密码产品</b></font>,查看通信过程中数据保密性保护配置是否 正确:应<font color="#f68b1f"><b>测试密码产品</b></font>,验证通信过程中数据保密性保护是否有效:查看系统所使用的<font color="#f68b1f"><b>密码算法、密码协议</b></font>是否符合密码相关国家标准和行业标准,相关<font color="#f68b1f"><b>网络安全设备</b></font>是否经过了国家密码管理部门核准或经商用密码认证机构认证合格。
测评方法:首先进行密码产品核查,确认密码产品的功能可以用于通信数据的 保密性保护:其次检查使用的密钥的安全性。对通信数据,参考对传输保密性实现 的测评方法
通信数据保密性
测评实施:应<font color="#f68b1f"><b>访谈安全管理员</b></font>,询问是否采用密码技术建立了安全传输通道,实现对安全设备或安全组件集中管理,以及采用何种机制实现安全传输通道;应<font color="#f68b1f"><b>查看技术文档</b></font>,了解安全的信息传输通道建立实现机制;应检查密码产品,查看信息传输通道建立的配置是否正确;应<font color="#f68b1f"><b>测试密码产品</b></font>,验证信息传输通道是否有效,是否实现对网络中的安全设备或安全组件进行集中管理;应查看系统所使用的<font color="#f68b1f"><b>密码算法、密码协议</b></font>是否符合密码相关国家标准和行业标准,相关<font color="#f68b1f"><b>网络安全设备</b></font>是否经过了国家密码管理部门核准或经商用密码认证机构认证合格。<br>
测评方法:首先进行密码产品核查,确认密码产品的功能可以用于集|管理信息的安全保护。对集中管理信息测评,参考对传输保密性实现的测评方法和对传输完整性实现的测评方法<br>
集中管理通道安全
测评实施:<font color="#f68b1f"><b>应访谈安全管理员</b></font>,询问信息系统中采用的密码模块或密码产品是 否经国家密码管理部门核准或经商用密码认证机构认证合格;应<font color="#f68b1f"><b>查看技术文档</b></font>,了 解信息系统中采用何种密码模块或密码产品,以及相关的密码算法和密钥管理说明; 应<font color="#f68b1f"><b>检查密码产品</b></font>,查看信息系统中密码模块或密码产品的型号和版本等信息,检查是否采用了符合GMT 0028-2014要求的三级及以上密码模块或通过国家密码管理 部门核准的硬件密码产品。<br>
测评方法:对所有实现密码运算和密钥管理的密码产品,查看相应证书,确认 其是否符合密码应用方案中的选型;若密码应用方案中未选定具体产品指标或安全 等级,测评人员应当确认其是否属于GMT 0028-2014要求的三级及以上的密码模 块或硬件密码产品。
密码模块实现
网络和通信安全测评
测评对象:系统管理员、数据库管理员、核心服务器操作系统、核心数据库管 理系统、密码产品、技术文档。<br>
测评实施:应<font color="#f68b1f"><b>结合技术文档访谈系统管理员和数据库管理员</b></font>,了解用户在本地 登录核心数据库或核心服务器时,系统对用户实施身份鉴别的过程中是否采用了密 码技术对鉴别信息进行密码保护,具体采用何种密码技术:<font color="#f68b1f"><b>检查主机身份鉴别机制 中所采用的加密算法</b></font>是否符合相关法规和密码标准的要求;<font color="#f68b1f"><b>确认相关密码功能是否 正确有效</b></font>
测评方法:首先对采用密码技术实现用户鉴别的密码产品或密码模块进行产品 核查,检查鉴别方式的合规性和正确性(参见对条款[7.2.5a]的测评方法)。通过 查看系统技术文档、系统配置信息或日志信息,确认身份标识的唯一性。查看相关 文档、配置策略和更新记录,确认身份鉴别信息的复杂度是否符合要求,并且定期 进行更换。对登录设备的用户身份鉴别,参考对真实性实现的测评方法
测评对象:网络设备、安全设备、服务器、操作系统、数据库系统、密码产品、 技术文档
测评实施:<font color="#f68b1f"><b>查看技术文档</b></font>,了解远程管理时是否采用了密码技术对远程管理用 户身份鉴别信息进行保密性保护;<font color="#f68b1f"><b>查看并验证远程管理所采用的密码机制的正确性 和有效性</b></font>
测评方法:首先进行密码产品核查。对远程管理鉴别信息,参考对传输保密性 实现的测评方法
远程管理鉴别信息保密性
测评实施:查看技术文档中访问控制信息完整性保护所<font color="#f68b1f"><b>采用的密码技术及实现机制</b></font>:查看系统是否使用以及使用何种密码技术对系统资源访问控制信息进行完教 性保护:<font color="#f68b1f"><b>查看密码算法是否符合密码相关国家标准和行业标准</b></font>,密码产品是否获得相应证书
测评方法:首先进行密码产品核查,确认密码产品的功能是否可以用于设备内 系统资源访问控制信息(如访问控制列表)的完整性保护;其次检查用于MAC或 数字签名的密钥的安全性。对设备的访问控制信息,参考对存储完整性实现的测评方法
测评实施:查看技术文档中重要信息资源敏感标记完整性保护所<font color="#f68b1f"><b>采用的密码技术及实现机制</b></font>:查看并验证系统中重要信息资源敏感标记<font color="#f68b1f"><b>完整性保护的正确性利有效性</b></font>;查看密码算法<font color="#f68b1f"><b>是否符合密码相关国家标准和行业标准,密码产品是否获得相应证书</b></font>
测评方法:首先进行密码产品核查,确认密码产品的功能是否可以用于重要信息资源敏感标记的完整性保护;再检查用于MAC或数字签名的密钥的安全性。对 敏感标记,参考对存储完整性实现的测评方法
敏感标记完整性
测评实施:查看技术文档中关于可信计算技术建立从系统到应用信任链的<font color="#f68b1f"><b>实现机制</b></font>;查看技术文档中关于系统运行过程中重要程序或文件<font color="#f68b1f"><b>完整性保护所采用的技术及实现机制</b></font>;查看并验证可信计算技术建立从系统到应用信任链<font color="#f68b1f"><b>实现机制的正确性和有效性</b></font>:查看并验证在 系统运行过程中重要程序或文件<font color="#f68b1f"><b>完整性保护技术及实现机制的正确性和有效性</b></font>;查看所使用的密码算法、密码协议<font color="#f68b1f"><b>是否符合相关国家标准和行业标准</b></font>
测评方法:进行密码产品核查。检查信任链内的密钥体系是否合理,信任锚的 保护方式是否安全,是否存在该信任机制被绕过的可能。对设备重要程序或文件, 参考对存储完整性实现的测评方法
重要程序或文件完整性
测评实施:查看技术文档中日志信息<font color="#f68b1f"><b>完整性保护密码技术及实现机制;查看并验证完整性保护功能的正确性和有效性</b></font>
测评方法:首先进行密码产品核查,确认密码产品的功能是否可以用于设备日志的完整性保护:其次检查用于MAC或数字签名的密钥的安全性。对设备的日志, 参考对存储完整性实现的测评方法
日志记录完整性
测评实施:应<font color="#f68b1f"><b>访谈安全管理员</b></font>,询问信息系统中采用的密码模块或密码产品是 否经国家密码管理部门核准或经商用密码认证机构认证合格;应<font color="#f68b1f"><b>查看技术文档</b></font>,了 解信息系统中采用何种密码模块或密码产品,以及相关的密码算法和密钥管理说明; 应<font color="#f68b1f"><b>检查密码产品</b></font>,查看信息系统中密码模块或密码产品的型号和版本等信息,检查 是否采用了符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理 部门核准的硬件密码产品
测评方法:对所有实现密码运算和密钥管理的密码产品,查看相应证书,确认 其是否符合密码应用方案中的选型;若密码应用方案中未选定具体产品指标或安全 等级,测评人员应当确认其是否属于GM/T0028-2014要求的三级及以上的密码模 块或硬件密码产品
设备和计算安全测评
测评指标:参考密码技术应用要求要点
测评对象:应用系统管理员、应用系统、密码产品、技术文档
测评实施:应<font color="#f68b1f"><b>结合技术文档访谈应用系统管理员</b></font>,了解应用系统在对用户实施 身份鉴别的过程中是否使用了密码技术进行有效鉴别,其体采用了何种密码技术和 安全设备;检查应用系统用户身份鉴别过程中所使用的密<font color="#f68b1f"><b>码算法是否符合密码相关 国家标准和行业标准</b></font>,<font color="#f68b1f"><b>密码产品是否经过了国家密码管理部门核准或经商用密码认 证机构认证合格</b></font>,<font color="#f68b1f"><b>确认相关密码功能正确有效</b></font>
测评方法:对采用密码技术进行用户鉴别的密码产品或密码模块进行产品核查, 检查鉴别机制的合规性。如果应用系统除密码技术外,还采用了口令鉴别的方式进 行用户身份鉴别,要确认在口令的鉴别过程中是否能够防截获、防假冒和防重用, 即要对口令鉴别过程中采用的密码保护技术的有效性进行验证。对登录应用的用户 身份鉴别,参考对真实性实现的测评方法
测评实施:<font color="#f68b1f"><b>审阅技术文档,访谈系统管理员</b></font>,了解系统如何对业务应用系统的 访问控制策略、数据库表的访问控制信息和重要信息资源敏感标记等重要信息进行 完整性保护;如果重要信息进行了完整性保护,<font color="#f68b1f"><b>了解是否使用了密码技术对重要信 息进行完整性保护</b></font>;如果采用了密码技术,检查系统采用的<font color="#f68b1f"><b>密码算法</b></font>是否符合密码 相关国家标准和行业标准,密码产品是否经过了国家密码管理部门核准或经商用密 码认证机构认证合格,相关密码功能是否<font color="#f68b1f"><b>正确有效</b></font>
测评方法:首先进行密码产品核查,确认密码产品的功能是否可以用于业务系 统的访问控制策略、数据库表的访问控制信息和重要信息资源敏感标记等重要信息 的完整性保护:其次检查用于MAC或数字签名的密钥的安全性。对应用的访问控 制信息和敏感标记,参考对存储完整性实现的测评方法
访问控制信息和敏感标记完整性
测评对象:业务系统、密码产品、技术文档
测评实施:<font color="#f68b1f"><b>查看技术文档</b></font>中关于业务系统中的重要数据在传输过程中的<font color="#f68b1f"><b>保密性保护技术及实现机制</b></font>;查看并验证业务系统中的重要数据在传输过程中的保密性保 护的<font color="#f68b1f"><b>正确性和有效性</b></font>;查看所使用的<font color="#f68b1f"><b>密码算法</b></font>是否符合密码相关<font color="#f68b1f"><b>国家标准和行业标 准</b></font>;检查<font color="#f68b1f"><b>密码产品</b></font>是否经过了国家密码管理部门核准或经商用密码认证机构<font color="#f68b1f"><b>认证合 格</b></font>,相关密码<font color="#f68b1f"><b>功能是否正确有效</b></font>
测评方法:除在网络和通信安全层面搭建安全通信链路对重要数据进行保密性 保护(参见对条款[7.2.5e]的测评方法)外,业务系统还可以在应用层实现重要数 据在传输过程中的保密性保护。此时,测评人员需要对应用层通信协议的保密性保 护功能进行检查,特别要关注密钥在整个生命周期内的安全性,可以采用网络抓包 的方式对保密性保护功能的有效性进行确认。对应用数据,参考对传输保密性实现 的测评方法
测评实施:<font color="#f68b1f"><b>查看技术文档</b></font>中关于业务系统中的重要数据在存储过程中的<font color="#f68b1f"><b>保密性保护技术及实现机制</b></font>;查看并验证业务系统中的重要数据在存储过程中的保密性保 护功能的<font color="#f68b1f"><b>正确性和有效性</b></font>;查看所使用的<font color="#f68b1f"><b>密码算法</b></font>是否符合密码相关国家标准和行 业标准;检查<font color="#f68b1f"><b>密码产品</b></font>是否经过了国家密码管理部门核准或经商用密码认证机构认 证合格,相关<font color="#f68b1f"><b>密码功能是否正确有效</b></font>
测评方法:对于重要数据的保密性保护,存储方式有三种:①存储在具有商用 密码产品型号的加密硬盘中;②存储在外部具有商用密码产品型号的存储加密设备 中;③利用外部服务器密码机加密后再存储到本地设备中。对于第一种情况,测评 人员可以读出硬盘中的数据以确定存储数据保护机制的有效性;对于其他两种情况, 测评人员可以抓取进出外部密码产品的数据或查阅密码产品的日志,以确定存储数据保护机制的有效性。对应用数据,参考对存储保密性实现的测评方法
数据存储保密性
测评实施:<font color="#f68b1f"><b>查看技术文档</b></font>中关于业务系统中重要数据在传输过程中的<font color="#f68b1f"><b>完整性保 护技术及实现机制</b></font>:查看并验证业务系统中的重要数据在传输过程中的完整性保护 功能的<font color="#f68b1f"><b>正确性和有效性</b></font>;查看所使用的<font color="#f68b1f"><b>密码算法</b></font>是否符合密码相关国家标准和行业 标准;检查<font color="#f68b1f"><b>密码产品</b></font>是否经过了国家密码管理部门核准或经商用密码认证机构认证 合格,相关密码功能是否正确有效
测评方法:除在网络和通信安全层面搭建的安全通信链路保护重要数据(参见 对条款[7.2.5d]的测评方法)外,业务信息系统还可以在应用层利用MAC或数字 签名技术实现重要数据在传输过程中的完整性保护。此时,测评人员需要对应用层 通信协议的完整性保护功能进行检查,特别要关注密钥生命周期的安全性,可以采 用网络抓包的方式对完整性保护功能的有效性进行确认。对应用传输的数据,参考 对传输完整性实现的测评方法
数据传输完整性
测评实施:<font color="#f68b1f"><b>查看技术文档</b></font>中关于业务系统中的重要数据在存储过程中的<b><font color="#f68b1f">完整性 保护技术及实现机制</font></b>:查看并验证业务系统中的重要数据在存储过程中的完整性保 护功能的<font color="#f68b1f"><b>正确性和有效性</b></font>;查看所使用的<font color="#f68b1f"><b>密码算法</b></font>是否符合密码相关国家标准和行 业标准:检查<font color="#f68b1f"><b>密码产品</b></font>是否经过了国家密码管理部门核准或经商用密码认证机构认 证合格,相关密码功能是否正确有效
测评方法::对于重要数据存储的完整性保护,存储方式有两种:①存储在具有 完整性保护功能的存储型密码产品中:②利用外部服务器密码机提供的完整性保护(如 MAC或数字签名)后再存储到本地设备中。 对于前一种情况,测评人员可以读出密码产品中的数据以确定存储数据保护机 制的有效性;对于后一I情况,测评人员可以抓取进出外部密码产品的数据或查阅 密码产品的日志以佣疋仔储数括保护机制的有效性。对应用存储的数据,参考对存 储完整性实现的测评方法
数据存储完整性
测评对象:安全审计员、应用系统、密码产品、技术文档
测评实施:<font color="#f68b1f"><b>审阅技术文档,访谈安全审计员</b></font>,了解应用系统是否具有日志记录 的功能,了解是否进行了完整性保护;如果日志记录进行了完整性保护,了解是否 使用了<font color="#f68b1f"><b>密码技术</b></font>对日志记录进行完整性保护:如果采用了密码技术,检查系统采用 的密码算法是否符合有关国家<font color="#f68b1f"><b>标准</b></font>和行业标准,<b><font color="#f68b1f">密码产品</font></b>是否经过了国家密码管理 部门核准或经商用密码认证机构<font color="#f68b1f"><b>认证合格</b></font>,相关密码功能是否<font color="#f68b1f"><b>正确有效</b></font>
测评方法:测评人员应对提供完整性保护功能的密码产品进行核查,检查密钥 管理方式是否合理。对应用的日志信息,参考对存储完整性实现的测评方法
日志记录完整性:应用的日志记录
测评对象:系统管理员、应用系统、密码产品、技术文档
测评实施:<font color="#f68b1f"><b>审阅技术文档,访谈系统管理员</b></font>,了解应用系统是否采用密码技术 对重要程序的加载和卸载进行安全控制;如果采用了<b><font color="#f68b1f">密码技术</font></b>,检查系统采用的密 码技术是否符合有关国家标准和行业<font color="#f68b1f"><b>标准</b></font>,<font color="#f68b1f"><b>密码产品</b></font>是否经过了国家密码管理部门 核准或经商用密码认证机构<font color="#f68b1f"><b>认证合格</b></font>,相关密码功能是否<font color="#f68b1f"><b>正确有效</b></font>
测评方法:对提供安全控制的密码产品进行核查,确认其提供的安全控制机制 能够保证重要应用程序的安全加载和卸载。在条件允许的情况下,尝试使用非授权 的操作员对受保护的应用程序进行加载或卸载,来验证安全控制机制的有效性
重要应用程序的加载和卸载
测评对象:应用系统、密码产品、技术文档
测评实施:<font color="#f68b1f"><b>应核查技术文档</b></font>,是否采用了<font color="#f68b1f"><b>密码技术</b></font>保证数据发送和数据接收操 作的不可否认性:检查系统采用的密码技术是否符合有关国家标准和行业<font color="#f68b1f"><b>标准</b></font>,<font color="#f68b1f"><b>密 码产品</b></font>是否经过了国家密码管理部门]核准或经商用密码认证机构<font color="#f68b1f"><b>认证合格</b></font>,相关密 码功能是否<font color="#f68b1f"><b>正确有效</b></font>
测评方法:对于需要数据原发证据和数据接收证据的应用,进行密码服务(电 子认证服务)的合规性核查,以及必要的密码产品的合规性核查(如证书认证系统、 电子签章系统)。对于数据原发和接收行为,参考对不可否认性实现的测评方法
抗抵赖(第四级信息系统要求)
测评实施:应<font color="#f68b1f"><b>访谈安全管理员</b></font>,询问信息系统中采用的<font color="#f68b1f"><b>密码模块或密码产品</b></font>是 否经国家密码管理部门核准或经商用密码认证机构认证合格;应查看技术文档,了 解信息系统中采用何种密码模块或密码产品,以及相关的密码算法和密钥管理说明: 应检查密码产品,查看信息系统中密码模块或密码产品的型号和版本等信息,检查 是否采用了<font color="#f68b1f"><b>符合GMT0028-2014</b></font>要求的三级及以上密码模块或通过国家密码管理 部门核准的硬件密码产品。<br>
测评方法:对所有实现密码运算和密钥管理的密码产品,查看相应证书,确认 其是否符合密码应用方案中的选型;若密码应用方案中未选定具体产品指标或安全 等级,测评人员应当确认其是否属于符合GMT 0028-2014要求的三级及以上的密 码模块或硬件密码产品。<br>
应用与数据安全测评
密码技术应用测评<br>
测评指标:参考密钥管理要求与实现要点
测评对象:密钥管理员、密钥管理制度、应用系统、密码产品<br>
结合<font color="#f68b1f"><b>技术文档</b></font>,了解系统在密钥生成过程中所使用的<font color="#f68b1f"><b>真随机数生成器</b></font>是否为 经过了国家密码管理<font color="#f68b1f"><b>部门批准</b></font>的随机数生成器。
查看系统内<font color="#f68b1f"><b>随机数生成器的运行状态</b></font>,判断生成密钥是否具有良好的随机 性:查看其功能是否<font color="#f68b1f"><b>正确有效</b></font>
<font color="#f68b1f"><b>结合技术文档</b></font>,了解系统内部所有<font color="#f68b1f"><b>密钥是否均以密文形式进行存储</b></font>,或者位 于受保护的<font color="#f68b1f"><b>安全区域</b></font>,了解系统使用了何种<font color="#f68b1f"><b>密码算法</b></font>对受保护的<font color="#f68b1f"><b>密钥进行加密</b></font>处理, 相关加密算法是否<font color="#f68b1f"><b>符合相关法规和标准</b></font>的要求;了 解密钥加密密钥的分发、管理、 使用及存储<font color="#f68b1f"><b>机制</b></font>;了解系统内部<font color="#f68b1f"><b>是否具备完善的密钥访问权限控制机制</b></font>,以保护明 文密钥及密文密钥不被非法获取、篡改或使用。<br>
查看系统内部密钥的存储状态,确定<font color="#f68b1f"><b>密钥均以密文</b></font>形式存储在系统之中,或者 位于受保护的安全区域,并<font color="#f68b1f"><b>尝试导入新的密钥以验证</b></font>系统对密钥的加密过程正确有 效;尝试操作密钥加密密钥的分发、管理、使用处理过程,查看并判定系统<font color="#f68b1f"><b>是否具 有严格的密钥访问控制机制</b></font>:查验<font color="#f68b1f"><b>密钥加密密钥是否存储于专用密码产品中</b></font>,该<font color="#f68b1f"><b>设备</b></font>是否经过了国家密码管理部门]的核准或经商用密码认证机构<font color="#f68b1f"><b>认证合格</b></font>。
<font color="#f68b1f"><b>结合技术文档</b></font>,了解系统内部采用何种<font color="#f68b1f"><b>密钥分发方式</b></font>(如离线分发方式、在 线分发方式、混合分发方式),<font color="#f68b1f"><b>密钥传递过程</b></font>中系统使用了哪些<font color="#f68b1f"><b>密码技术</b></font>对密钥进 行处理以保护其保密性、完整性与真实性;在密钥分发期间系统使用了哪些专用网 络安全设备、专用安全存储设备,相关<font color="#f68b1f"><b>设备</b></font>是否经过了国家密码管理部门的核准或 经商用密码认证机构认证合格,<font color="#f68b1f"><b>算法或协议</b></font>是否符合有关国家标准和行业标准。
<font color="#f68b1f"><b>结合技术文档</b></font>,了解在<font color="#f68b1f"><b>密钥导入、导出</b></font>过程中系统采用了何种<font color="#f68b1f"><b>安全措施</b></font>来保 证此操作的安全性及密钥的正确性。
<font color="#f68b1f"><b>结合技术文档</b></font>,了解系统内部是否具有严格的<font color="#f68b1f"><b>密钥使用管理机制</b></font>,以保证 所有密钥均具有明确的用途且各类密钥均可被正确地使用、管理;了解 系统<font color="#f68b1f"><b>是否具 有公钥认证机制</b></font>,以鉴别公钥的真实性与完整性,相应公钥密码算法是否符合相关 法规和标准的要求;了解系统采用了何种<font color="#f68b1f"><b>安全措施来防止密钥泄露或替换</b></font>,是否使 用了<font color="#f68b1f"><b>密码算法</b></font>,且相关的算法是否<font color="#f68b1f"><b>符合相关法规和标准</b></font>的要求;了解系统是否可<font color="#f68b1f"><b>定期更换密钥</b></font>,了解详细的密钥更换处理流程;了 解当密钥泄露时系统是否具备<font color="#f68b1f"><b>应急 处理和响应措施</b></font>;了解系统在<font color="#f68b1f"><b>密钥使用</b></font>过程中,相关功能是否符合给定的<font color="#f68b1f"><b>技术实施 要求</b></font>。<br>
查看系统提供的<font color="#f68b1f"><b>数据加密处理操作</b></font>,判断<font color="#f68b1f"><b>密钥的使用、管理过程是否安全</b></font>: 查看<font color="#f68b1f"><b>公钥验证过程的正确性与有效性</b></font>:对<font color="#f68b1f"><b>测试用户进行密钥更新操作</b></font>以便查看相关过程是否安全;查验系统是否使用了<font color="#f68b1f"><b>符合相关法规和标准</b></font>要求的密码算法对相关密 钥进行保护。
<font color="#f68b1f"><b>结合技术文档</b></font>,了解系统内部是否具有较为完善的<font color="#f68b1f"><b>密钥备份恢复机制</b></font>;了解 系统中密钥的备份策略和备份密钥的<font color="#f68b1f"><b>存储方式、存储位置</b></font>等技术细节内容;了解系 统内部是否使用了<font color="#f68b1f"><b>专用存储设备</b></font>来存储、管理相关的备份密钥,所使用的存储设备 是否经过了国家密码管理部门的核准或经商用密码认证机构<font color="#f68b1f"><b>认证合格</b></font>;了解系统内 部是否具有较为完善的<font color="#f68b1f"><b>密钥备份审计信息</b></font>:了解系统中<font color="#f68b1f"><b>密钥备份操作的审计内</b><b>容</b></font>(审计信息至少包括备份或恢复的主体,备份或恢复的时间等),审计记录存储方式、 存储位置等技术细节内容
10、查看系统中<font color="#f68b1f"><b>备份密钥的存储状态</b></font>,确认密钥备份功能的<font color="#f68b1f"><b>正确性与有效性</b></font>:查 看系统所使用的<font color="#f68b1f"><b>备份密钥存储设备</b></font>是否经过了国家密码管理部门的核准或经商用密 码认证机构<font color="#f68b1f"><b>认证合格</b></font>;查看系统中的<font color="#f68b1f"><b>密钥备份审计记录</b></font>,验证密钥备份审计<font color="#f68b1f"><b>功能的 正确性与有效性</b></font>。<br>
11、<font color="#f68b1f"><b>结合技术文档</b></font>,了解系统内<font color="#f68b1f"><b>归档密钥记录</b></font>、市计信息;是否具有较为完善的 安全保护、防泄露<font color="#f68b1f"><b>机制</b></font>;了解系统内部是否使用了<font color="#f68b1f"><b>专用存储设备</b></font>来存储、管理相关 的归档密钥,所使用的存储设备是否经过了国家密码管理部门的核准或经商用密码 认证机构<font color="#f68b1f"><b>认证合格</b></font>。
12、<font color="#f68b1f"><b>结合技术文档</b></font>,了解系统内不同密码存储介质的<font color="#f68b1f"><b>销毁机制</b></font>,了解系统中密钥 销毁策略、密钥销毁方式等细节内容:了解系统内部是否具有<font color="#f68b1f"><b>普通介质存储密钥的 销毁机制</b></font>:了解系统内部是否具有<font color="#f68b1f"><b>专用设备存储密钥的销毁机制</b></font>;了解系统内部各 销毁机制是否能确保<font color="#f68b1f"><b>密钥销毁后无法恢复</b></font>。<br>
测评实施<br>
第三级信息系统密钥管理测评<br>
测评对象:密钥管理员、密钥管理制度、应用系统、密码产品
<font color="#f68b1f"><b>结合技术文档</b></font>,了解系统任密钥生成过程中所使用的<font color="#f68b1f"><b>真随机数生成器</b></font>是否为 经过国家密码管理部门批准的<font color="#f68b1f"><b>硬件物理噪声源</b></font><br>
<font color="#f68b1f"><b>结合技术文档</b></font>,了解在密钥导入、导出过程中系统采用了何种安全措施来保 证此操作的安全性及密钥的正确性;了解系统是否采用了<font color="#f68b1f"><b>密钥拆分</b></font>的方法将密钥拆 分成若干密钥片段并分发给不同的密钥携带者,从而<font color="#f68b1f"><b>实现安全的密钥导出操作</b></font>;了 解被<font color="#f68b1f"><b>导出的密钥片段是否经过加密处理</b></font>,以密文形式存在于各传输载体之中,相关 的<font color="#f68b1f"><b>密钥加密算法</b></font>是否<font color="#f68b1f"><b>符合相关法规和标准</b></font>的要求;了解在密钥导入、导出过程中系 统是否使用了<font color="#f68b1f"><b>专用密码存储设备</b></font>存储、携带相关的密钥数据,相关存储设备是否经 过国家密码管理部门的核准或经商用密码认证机构<font color="#f68b1f"><b>认证合格</b></font>;了解密钥导入、导出 过程中系统<font color="#f68b1f"><b>是否可保证相关密码服务不被中断</b></font>
测评实施(与三级信息系统的差异)<br>
第四级信息系统密钥管理测评
密钥管理测评<br>
测评指标:参考安全管理要求
测评对象:安全管理制度类文档、系统相关人员(包括负责人、安全主管、安 全审计员、密码产品管理员、密钥系统管理员等)
测评实施:<font color="#f68b1f"><b>查看各项安全管理制度、安全操作规范和配套的操作规程</b></font>是否覆盖 密码建设、运维、人员、设备、密钥等密码管理相关内容;<font color="#f68b1f"><b>查看制度制定和发布要求管理文档</b></font>是否说明安全管理制度的制定和发布流程、格式要求及版本编号等相关 内容
测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责 人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
测评实施:<font color="#f68b1f"><b>访谈安全主管</b></font>,确定是否定期对密码安全管理制度体系的合理性和 适用性进行审定;查看是否具有安全管理制度的市定或论证记录:如果对制度做过 修订,核查是否有修订版本的安全管理制度。<br>
测评实施:查看是否具有制度执行过程中留存的<font color="#f68b1f"><b>相关执行记录文件</b></font>
制度管理测评<br>
测评对象:系统相关人员(包括负责人、安全主管、安全审计员、密码产品管 理员、密钥系统管理员等)
测评实施:<font color="#f68b1f"><b>访谈系统相关人员</b></font>,确定是否了解并遵守商用密码相关法律法规
测评对象:系统相关人员(包括负责人、安全主管、安全审计员、密码产品管 理员、密钥系统管理员等)。<br>
测评实施:<font color="#f68b1f"><b>访谈系统相关人员</b></font>,确定是否正确使用商用密码产品。<br>
测评指标1:参考安全管理要求
测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责 人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
测评实施:<font color="#f68b1f"><b>查看岗位职责文档</b></font>是否划分了系统相关人员并定义其岗位职责;查 看记录表单类文档是否明确配备了密钥管理、安全审计、密码产品操作岗位人员
测评指标2:参考安全管理要求
测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
测评实施:<font color="#f68b1f"><b>访谈信息安全主管</b></font>,确定是否明确了相关人员在密码产品管理与密钥系统管理中的职责和权限以及密钥管理安全审计;访谈信息安全主管是否对关键 岗位配备了多人;查看安全管理制度类文档是否明确了相关人员在密码产品管理与 密钥系统管理中的职责和权限;<font color="#f68b1f"><b>查看人员配备文档</b></font>是否针对关键岗位配备多人
测评指标3:参考安全管理要求
测评实施:<font color="#f68b1f"><b>访谈信息安全主管</b></font>,确定是否进行了信息安全管理岗位的划分;访 谈安全主管、安全审计员、密码产品管理员、密钥系统管理员等,确认各岗位职责 是否存在交叉;访谈信息安企主管是否对关键岗位配备了多人;<font color="#f68b1f"><b>查看记录表单类文档</b></font>是否明确配备了密钥管理、安全审计、密码产品操作岗位人员;<font color="#f68b1f"><b>查看岗位职责文档</b></font>,确认系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥 系统管理员等)的岗位职责是否存在交叉,是否规定相关设备与系统的管理和使用 账号不得多人共用;<font color="#f68b1f"><b>查看人员配备文档</b></font>是否针对关键岗位配备多人。
测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、 安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
测评实施:<font color="#f68b1f"><b>访谈人事负责人</b></font>关键岗位的人员是否从内部人员选拔担任;查看<font color="#f68b1f"><b>人员安全管理文档</b></font>是否说明密码管理、密码产品操作人员应从本机构在编的正式员工 中选拔,以及录用人员应实施必要的审查;查看是否具有人员录用时对录用人身份、 背景、专业资格和资质等进行审查的<font color="#f68b1f"><b>相关文档或记录</b></font>等
测评实施:查看<font color="#f68b1f"><b>安全管理制度文档</b></font>是否包含具体的人员考核制度和惩戒措施; 查看<font color="#f68b1f"><b>记录表单类文档</b></font>确认是否定期进行岗位人员考核。<br>
测评实施:查看<font color="#f68b1f"><b>安全教育和培训计划文档</b></font>是否有对于涉及密码的操作和管理的 人员以及密钥管理人员的培训计划;查看安全教育和培训记录是否有培训人员、培 训内容、培训结果等的描述
查看<font color="#f68b1f"><b>人员离岗的管理文档</b></font>是否规定了关键岗位人员保密制度和调离 制度等;查看<font color="#f68b1f"><b>保密协议</b></font>是否有保密范围、保密责任、违约责任、协议的有效期限和 责任人的签字等内容:查看是否具有按照离岗程序办理<font color="#f68b1f"><b>调离手续的记录</b></font>。<br>
人员管理测评<br>
测评对象:密码应用方案、项日立项规划文档、评市报告、安全管理制度类文 档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码 产品管理员、密钥系统管理员等)<br>
测评实施:查看<font color="#f68b1f"><b>在规划阶段</b></font>,是否依据密码相关标准,制定密码应用方案;查 看<font color="#f68b1f"><b>责任单位</b></font>是否组织专家或测评机构对密码应用方案进行评市,评审是否通过,给 出的整改建议是否落实
测评对象:密码应用实施方案、安全管理制度类文档和记录表单类文档、系统 相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理 员等)
测评实施:查看是否<font color="#f68b1f"><b>按照国家相关标准,制定实施方案</b></font>,方案内容应包括但不 少于信息系统概述、安全需求分析、商用密码系统设计方案、商用密码产品清单(包 括产品资质、功能及性能列表和产品生产单位等)、商用密码系统安全管理与维护 策略、商用密码系统实施计划等。
测评对象:密码应用方案、相关产品和服务的资质证书、安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产<br>品管理员、密钥系统管理员等)
测评实施:查看<font color="#f68b1f"><b>相关资质证书</b></font>,确认系统使用的密码产品是否经过国家密码管 理部门的核准或经商用密码认证机构认证合格,确认使用的密码服务是否经过国家 密码管理部门的许可。<br>
测评对象:密码应用安全性评估文档、安全管理制度类文档和记录表单类文档 系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统 管理员等)<br>
测评实施:<font color="#f68b1f"><b>访谈系统负责人</b></font>,信息系统投入运行前,是否组织密码应用安全性测评机构进行了安全性评估;查看是否具有系统投入运行前,由常码应用安全性测<br>评机构出具的测评报告<br>
测评对象;密码应用安全性评估文档、安全管理制度类文档和记录表单类文档 系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统 管理员等)<br>
测评实施:<font color="#f68b1f"><b>访谈系统负责人</b></font>,责任单位是否每年委托密码应用安全性测评机构 开展密码应用安全性评估,并根据评估意见进行整改:访谈系统负责人,如发现重 大安全隐患,是否立即停止系统运行并制定整改方案,整改完成并通过评估后方可 投入运行,查看信息系统投入运行后,责任单位是否具有每年委托密码应用安全性 测评机构开展密码应用安全性评估:查看<font color="#f68b1f"><b>是否具有系统重大安全隐患记录及事件报告文档</b></font>,是否编制了安全隐患整改方案,是否具有针对方案的评估意见记录文档。<br>
实施管理测评
测评对象:安全事件规定文档、安全事件管理制度、应急预案文档、密码相关 管理制度类文档、相关记录表单类文档、系统相关人员(包括负责人、安全主管、 安全审计员、密码产品管理员、密钥系统管理员等)。<br>
测评实施:查看<font color="#f68b1f"><b>应急预案及相关管理制度文档</b></font>,是否根据安全事件等级制定了 相应的应急预案及管理制度,是否明确了应急事件处理流程及其他管理措施,并遵 照执行:查看如有安全事件发生,是否具有<font color="#f68b1f"><b>相应的处置记录</b></font>。<br>
测评对象:安全事件规定文档、安全事件管理制度、应急预案文档、密码相关 管理制度类文档、相关记录表单类文档、系统相关人员(包括负责人、安全主管、 安全审计员、密码产品管理员、密钥系统管理员等)。<br>
测评实施:<font color="#f68b1f"><b>访谈系统负责人</b></font>,安全事件发生后,是否及时向信息系统责任单位 的上级主管部门和同级的密码管理部门进行了报告:查看是否具有向上级主管部门 和同级的密码管理部门汇报的<font color="#f68b1f"><b>安全事件报告文档</b></font>。<br>
测评对象:安全事件规定文档、安全事件管理制度、应急预案文档、密码相关 管理制度类文档、相关记录表单类文档、系统相关人员(包括负责人、安全主管、 安全审计员、密码产品管理员、密钥系统管理员等)。<br>
测评实施:<font color="#f68b1f"><b>访谈系统负责人</b></font>,事件处置完成后:是否及时向同级的密码管理部 门报告了事件发生情况及处置情况;查看安全事件处置完成后,是否具有向同级的 密码管理部门汇报的<font color="#f68b1f"><b>安全事件发生情况及处置情况报告</b></font>。<br>
应急管理测评<br>
安全管理测评<br>
综合测评:完成以上测评后,测评人员需要<font color="#f68b1f"><b>对单项和单元测评结果进行判定</b></font>,并根据这些判定结果,对被测信息系统进行<font color="#f68b1f"><b>整体测评</b></font>。在整体测评的过程中,可能需对单项和<font color="#f68b1f"><b>单元测评的结果进行修正</b></font>,修正完再进行风险分析和评估,并形成该系统<font color="#f68b1f"><b>密评结论</b></font>。此外,测评人员还应对<font color="#f68b1f"><b>可能影响信息系统密码安全</b></font>的风险进行综合测评<br>
4.3 密码测评要求与测评方法<br>
测评过程流程图<br>
对所以自查符合项进行评估,确保设计的方案可以达到《信息系统密码应用基本要求》的要求<br>
对所有自查不适用项和对应论证依据进行逐条核查、评估<br>
评估重点<br>
评估内容:密码应用解决方案评估、实施方案评估、应急处置方案评估<br>
主要任务:对被测信息系统的密码应用方案进行评估<br>
密码应用方案评估<br>
4.4 密评过程指南<br>
评测工具体系<br>
4.5 密评工具<br>
评测报告的生命周期包括报告编制、审核、批准和签发、存档、作废和销毁<br>
4.6 密评报告编制报送和监督检查<br>
第四章:密评实施要点<br>
5.1 密钥管理系统<br>
5.2 身份鉴别系统<br>
5.3 金融IC卡发卡系统和交易系统<br>
用户身份鉴别需求<br>
关键数据的保密性和完整性保护需求<br>
交易行为的不可否认需求<br>
密码应用需求<br>
上图为网上银行系统密码应用的整体架构和部署情况(A、B、C分别为测评工具接入点)<br>
客户端:由安全浏览器、用于用户身份鉴别的密码产品(如智能密码钥匙、动 态令牌)等构成。PC端的安全浏览器与SSL VPN网关间建立安全通信链路,保护 两者之间的交易数据
业务服务器区:业务服务器区由Web服务器、应用服务器、数据库服务器、日志服务器等通 用服务器构成,主要提供用户的Web访问和业务处理,包括个人网银、企业网银、 手机银行、内部管理、信贷子系统、理财子系统、电子票据等业务
密码服务区:密码服务区由动态口令认证系统、金融数据密码机、签名验签服务器等构成,主要提供身份鉴别、签名验签、数据加解密等密码服务
密码应用架构<br>
密码产品列表<br>
通用服务器列表<br>
关键业务应用列表<br>
关键数据列表<br>
重要设备和关键数据<br>
密钥体系:“应用和数据安全”层面主要为非对称密钥体系,基于PKI技术,包括两层证书体系<br>
客户端通过安全浏览器与SSL VPN网关通过SSL 协议建立安全通信链路, 保障网上银行客户端与银行系统间通信安全,对用户提交的支付信息数据进行保密 性和完整性保护
客户端使用用户名/口令配合动态令牌或智能密码钥匙与应用服务器完成身 份鉴别过程
网上银行系统客户端和应用服务器进行交易时,调用智能密码钥匙对交易数 据进行签名
网上银行系统应用服务器收到客户端的交易数据和对应签名后,与银行核心 系统交互应用报文数据,其中调用金融数据密码机完成对应用报文的保密性和完整 性保护
网上银行系统应用服务器和银行核心系统交易完毕后,调用签名验签服务器 对该笔交易进行签名,发回客户端,作为该笔交易的依据
密码应用工作流程<br>
网上银行系统标准符合性自查情况(密码技术应用要求部分)(P380 表5-38)<br>
密码应用方案概述<br>
概述:测评机构首先参考表5-38确定测评指标及不适用指标,对不适用的指标核查确认后,开展对适用指标的具体测评,测评对象包括通用服务器、密码产品、设施、人员和文档等,测评时会用到相关检测工具<br>
密码技术应用测评概要:P382 表5-39<br>
密码管理测评对象及其生命周期:P384 表5-40<br>
密码应用安全性评估测评实施<br>
5.4 网上银行系统<br>
5.5 远程移动支付服务业务系统<br>
5.6 信息采集系统<br>
5.7 智能网联汽车共享租赁业务系统<br>
5.8 综合网站群系统<br>
5.9 政务云系统<br>
第五章:密评案例<br>
商用密码应用与安全性评估学习框架总结
0 条评论
回复 删除
下一页