商用密码应用与安全性评估 详细整理
2022-12-16 10:09:49 6 举报
AI智能生成
商用密码应用与安全性评估 详细整理 并结合最新标准 GB/T39786-2021 信息系统密码应用基本要求 GM/T 0115-2021 信息系统密码应用测评要求 GM/T 0116-2021 信息系统密码应用测评过程指南 进行整理
作者其他创作
大纲/内容
密码在信息系统中的应用不是孤立的, 必须与信息系统的业务相结合才能发挥作用。 密码应用方案应做好顶层设计,明确应用需求和预期目标,与信息系统整体网络安全保护等级相结合, 通过系统总体方案和密码支撑总体架构设计来引导密码在信息系统中的应用。 对于正在规划阶段的新建系统,应同时设计系统总体方案和密码支撑总体架构;对于已建但尚未规划密码应用方案的系统,信 息系统责任单位要通过调研分析,梳理形成系统当前密码应用的总体架构图,提炼密码应用方案, 作为后续测评实施的基础。 需要注意的是,密评的对象应当是完整的等级保护定级对象(含关键信息基础设施),抽取这些信息系统的一部分进行密评是不合适的, 也是没有意义的。
总体性原则
《信息系统密码应用基本要求》是密码应用的通用要求,在应 用方案设计中不能机械照搬,或简单地对照每项要求堆砌密码产品,应通过成体系、分层次的设计,形成包括密码支撑总体架构、 密码基础设施建设部署、 密钥管理体系构建、密码产品部署及管理等内容的总体方案。通过密码应用方案设计,为实现《信息系统密码应用基本要求》在具体信息系统上的落地创造条件。
科学性原则
信息系统安全防护效果符合 “木桶原理” ,即任何一个方面存在安全风险均有可能导致信息系统安全防护体系的崩塌。 密码应用方案设计,应按照《信息系统密码应用基本要求》对密码技术应用(包括物理和环境安全、 网络和通信安全、 设备和计算安全、 应用和数据安全四个层面)、 密钥管理和安全管理的相关要求, 组成完备的密码支撑保障体系。
完备性原则
密码应用方案设计需进行可行性论证, 在保证信息系统业务正常运行的同时, 综合考虑信息系统的复杂性、 兼容性及其他保障措施等因素, 保证 方案切合实际、 合理可行。要科学评估密码应用解决方案和实施方案, 可采取整体设计、 分期建设、 稳步推进的策略, 结合实际情况制订项目组织实施计划。
可行性原则
设计原则
主要解决前三个层面的密码相关安全问题, 并为业务应用提供密码支撑服务;
信息系统支撑平台的密码应用
主要在应用与数据安全层面,利用密码技术处理具体业务在实际开展过程中存在的安全问题, 形成使用密码技术保护的具体业务处理机制和流程, 这也是整个密码应用解决方案的重中之重。
信息系统业务应用的密码应用
(包括物理和环境安全、 网络和通信安全、 设备和计算安全、 应用和数据安全四个层面)、 密钥管理和安全管理的相关要求, 组成完备的密码支撑保障体系。设计密码应用解决方案时, 应关注两大方面内容
应符合内容全面、 思路清晰、 重点突出、 资料翔实、 数据可靠、 方法正确等要求
主要对目标系统的规模、业务应用情况、网络拓扑、信息资源、 软硬件组成、 管理机制和密码应用等现状加以分析, 从而明确密码应用解决方案所要保护的信息资源和所涉及的范围, 并对信息系统有一个总体认识。
系统现状分析
描述风险分析结果(包括每个风险点涉及的威胁、脆弱点和影响),并给出降低每个风险点的控制措施,同时应重点标示拟通过密码技术解决的风险控制需求。通过对风险控制需求分析,进一步明确密码应用需求, 同时需要确保密码应用的合规性, 即符合国家法律法规和相关标准的规定。方案设计需要明确设计的基本原则和依据, 并给出密码应用方案的总体架构。
安全风险及控制需求
重点对各个子系统、密码产品和服务、密码算法和协议、密码应用工作流程、密钥管理实现等部分进行描述,目的是从细节层面确定密码技术的具体部署情况, 以便分析和论证是否符合各项要求。在设备配置上, 需要列出已有的密码产品和密码服务, 并在此基础上给出需要备选的密码产品和新增的密码服务。
密码应用需求
主要是通过制度、人员、实施、应急等保障措施, 合规、正确、有效地将密码技术方案部署到信息系统中, 确保密码技术方案在实施、运行阶段能够按照预期的设计目标对信息系统进行安全保护。
总体方案设计
密码技术方案设计
管理体系设计与运维体系设计
要对所设计的密码应用解决方案进行自查, 通过逐条对照《信息系统密码应用基本要求》中的条款, 对标准符合性和密码合规性进行检查, 并详细介绍自评估具体情况, 情况中要介绍《信息系统密码应用基本要求》中每个要求项对应的密码产品/服务和实现思路。在最终的密码应用解决方案自查结果中, 每个要求项只能是" 符合” 或“ 不适用” 。需要特别指出的是, 对千不适用项应逐条论证, 论证内容至少包括: 网络或数据的安全需求(资产、数据等的重要性及其安全需求通常由等级保护定级、关键信息基础设施识别等来确定, 密码应用解决方案设计时应继承这些内容) 、不适用的具体原因(如环境约束、业务条件约束、经济社会稳定性等)和可满足安全要求并达到等效控制的其他替代性风险控制措施
安全与合规性分析
附加密码产品和服务应用情况、业务应用系统改造/建设情况、系统和环境改造/建设情况等内容。
内容
密码应用解决方案
应符合任务目标明晰、 计划科学合理、 配套措施完备等要求
项目概述
项目组织
实施内容
实施计划
保障措施
经费概算
实施要点
密码应用实施方案
应符合针对性强、 安全事件识别准确、 处置措施合理有效等要求。
密码应用应急处置方案应当首先对潜在的安全威胁(风险)进行分析, 重点识别在项目实施过程中和在密码系统/设备运行过程中可能发生的安全事件, 并对安 全事件进行分类和分级描述。 应急处置方案应明确应急处置组织的结构与职责, 并针对潜在安全威胁给出技术和管理上的应急响应机制及风险防范措施。应急处置方案还应当包括在安全事件发生后的信息公告流程和损失评估程序, 并给出各个应急 处置方案的激活条件。
密码应用应急处置方案
明确信息系统的详细网络拓扑;
摸清系统中已有的密码产品,包括嵌入在通用设备中的密码部件, 如密码卡、软件密码模块等, 并明确各密码产品在信息系统网络拓扑中的位置;
梳理密钥管理层次, 给出密钥全生命周期的管理过程;
针对重要数据和敏感信息,梳理其在信息系统中的流转过程和受保护情况(如使用物理防护、密码技术保护或安全管理控制等)。
已建信息系统密码应用方案提炼
设计要点
密码应用方案设计
2021-03-09 发布,2021-10-01 实施, GB/T 39786—2021《信息系统密码应用基本要求》由国家密码管理局发布并实施。该标准由10个正文章节和2个资料性附录组成,本标准从伈息系统的物理和环境安全、网络和通化安全、设备和计箕安全、应用和数据安全四个层而提出密码应用技术要求.保障信息系统的实休身份真实性、重要数据的机密性和完整性、操作行为的 不可否认性;并从信息系统的管理制度、人员管理、建设运行和应急处罚四个方而提出密码应用管理要求.为信息系统提供管理方面的密码应用安全保障。
标准介绍
1、以国家标准或国家密码行业标准形式公开发布的密码算法:密码应用中使用 的绝大多数算法都是这类算法, 包括ZUC、SM2、SM3、SM4、SM9等算法。
2、为特定行业、 特定需求设计的专用算法及未公开的通用算法:这类算法在密码应用中相对涉及较少, 使用这类算法前应向国家密码管理部门咨询有关政策。
由于国际互联互通等需要而兼容的其他算法:在选取这些算法前, 信息系统 责任单位须同时咨询行业主管部门和国家密码管理部门的意见, 且应在应用中默认优先使用商用密码算法。 例如, 银行业为满足国际互联互通需求, 需采用符合安全 强度要求的RSA算法。
有三种类型的密码算法可以满足该条款的要求
该条款的目的是规范密码算法的选用, 要求信息系统应使用国家密码管理部门或相关行业认可的标准算法。这样一方面能为算法本身的安全性提供保证, 另一方面也能够为信息系统的互联互通提供便利
信息系统中使用的密码算法应当符合法律、 法规的规定和密码相关国家标准、 行业标准的有关要求。
密码算法
该条款的目的是规范密码技术的使用,要求使用的密码技术应符合国家或行业标准规定。 密码技术是指实现密码的加密保护和安全认证等功能 的技术,除密码算法外,还包括密钥管理和密码协议等。 密码技术相关 国家或行业标准规定了密码技术在密码产品中或不同应用场景下的使用 方法,信息系统应当依据相关要求实现所需的安全功能。 例如,在GM/T0036-2014电子门禁系统标准中,规定了采用基于SM4等算法的密钥分散技术实现密钥分发;在GM/T 0022-2014 IPSec VPN标准中,规定了 采用SM4等对称密码算法、SM2等公钥密码算法和SM3等密码杂凑算 法进行保密性保护、 身份鉴别和完整性保护的方法。
信息系统中使用的密码技术应遵循密码相关国家标准和行业标准。
密码技术
该条款的目的是规范密码产品和密码模块的使用,要求所有信息系统中的密码产品与密码模块都应通过国家密码管理部门的核准/审批。
等级保护第一级信息系统, 对选用的密码产品的安全级别无特殊要求。
等级保护第二级信息系统, “应”采用符合GB/T 37092-2018 《信息安全技术 密码模块安全要求》的一级及以 上密码模块或通过国家密码管理部门核准的硬件密码产品, 实现密码运算和密钥 管理。
等级保护第三级信息系统, “应”采用符合GB/T 37092-2018 《信息安全技术 密码模块安全要求》的二级及以 上密码模块或通过国家密码管理部门核准的硬件密码产品, 实现密码运算和密钥 管理。
等级保护第四级信息系统, “应”采用符合GB/T 37092-2018 《信息安全技术 密码模块安全要求》的三级及以 上密码模块或通过国家密码管理部门核准的硬件密码产品, 实现密码运算和密钥 管理。
使用的密码产品应符合法律法规的相义要求。
该条款的目的是规范密码服务的使用, 要求使用国家密码管理部门许可(或商用密码认证机构认证合格)的密码服务。 现阶段, 密码服务许可的范围还集中在较为成熟的电子认证服务行业。 国家密码管理局为通过安全性审查的笫三方电子认证服务提供商颁发电子认证服务使用密码许可证, 对电子政务电子认证服务机构进行认定;商用密码认证机构将为认证合格的其他密码服务颁发相应的认证证书。
使用的密码服务应符合法律法规的相义要求。
密码产品、密码服务
通用要求解读
密钥管理要求与实现要点
密码应用基本要求与实现要点
采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性(第一级到第四级)。
测评指标
信息系统所在机房等重要区域及其电子门禁系统。
测评对象
1) 核查是否符合第5章通用测评要求中“密码算法合规性”和“密码技术合规性”的测评要求;
2) 核查是否符合第5章通用测评要求中“密码产品合规性”“密码服务合规性”和“密钥管理安全性”的测评要求;
3) 核查电子门禁系统是否采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对重要区域进入人员进行身份鉴别,并验证进入人员身份真实性实现机制是否正确和有效。
测评实施
针对单个测评对象,如果以上测评实施内容均为是,则该测评对象符合本单元的测评指标要求;如果测评实施3)为否,则不符合本单元的测评指标要求;否则,部分符合本单元的测评指标要求。针对本测评单元,对该单元涉及的所有测评对象的判定结果进行汇总,如果判定结果均为符合,则本单元的测评结果为符合;如果判定结果均为不符合,则本单元的测评结果为不符合;否则,本单元的测评结果为部分符合。
结果判定
身份鉴别
采用密码技术保证电子门禁系统进出记录数据的存储完整性(第一级到第四级)
3) 核查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对电子门禁系统进出记录数据进行存储完整性保护,并验证完整性保护机制是否正确和有效。
电子门禁记录数据存储完整性
采用密码技术保证视频监控音像记录数据的存储完整性(第三级到第四级)。
信息系统所在机房等重要区域及其视频监控系统
3) 核查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对视频监控音像记录数据进行存储完整性保护,并验证完整性保护机制是否正确和有效。
视频监控记录数据存储完整性
为保障物理和环境安全, 一种典型的做法是将信息系统部署在机房, 机房配套部署电子门禁系统和视频监控设备。采用电子门禁系统是实现物理和环境访问控制的有效手段。但是, 当前采用或启用密码技术的电子门禁系统还不普遍, 复制门禁卡的行为还时有发生。国家密码管理局于2014年发布了GM/T 0036-2014《采用非接触卡的门禁系统密码应用技术指南》, 信息系统责任单位应尽可能选择符合该标准的电子门禁系统保护物理和环境安全。
实现要点
物理和环境安全
· 采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性(第一级到第三级)。
· 采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性(第四级)。
信息系统与网络边界外建立的网络通信信道,以及提供通信保护功能的设备或组件、密码产品。
3) 核查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对通信实体进行身份鉴别(第一级到第三级)/双向身份鉴别(第四级),并验证通信实体身份真实性实现机制是否正确和有效。
采用密码技术保证通信过程中数据的完整性(第一级到第四级)。
3) 核查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对通信过程中的数据进行完整性保护,并验证通信数据完整性保护机制是否正确和有效。
通信数据完整性
采用密码技术保证通信过程中重要数据的机密性(第一级到第四级)。
3) 核查是否采用密码技术的加解密功能对通信过程中敏感信息或通信报文进行机密性保护,并验证敏感信息或通信报文机密性保护机制是否正确和有效。
通信过程中重要数据的机密性
采用密码技术保证网络边界访问控制信息的完整性(第一级到第四级)
信息系统与网络边界外建立的网络通信信道,以及提供网络边界访问控制功能的设备或组件、密码产品。
3) 核查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对网络边界访问控制信息进行完整性保护,并验证网络边界访问控制信息完整性保护机制是否正确和有效。
网络边界访问控制信息的完整性
采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性(第三级到第四级)。
信息系统内部网络,以及提供设备入网接入认证功能的设备或组件、密码产品。
3) 核查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对从外部连接到内部网络的设备进行接入认证,并验证安全接入认证机制是否正确和有效。
安全接入认证
在网络边界部署核准的 IPSec VPN或 SSL VPN 设备, 是满足网络和通信安全层面要求的通用实现方法。 对网络边界内的安全设备、 安全组件进行集中管理时, 需建立一条与普通业务数据通信链路相隔离的专用信息安全传输通道, 用千保护设备远程管理的数据和鉴别信息。对于等级保护第四级信息系统, 还应对接入内网的所有设备进行身份鉴别。
网络和通信安全
采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性(第一级到第四级)。
通用设备、网络及安全设备、密码设备、各类虚拟设备,以及提供身份鉴别功能的密码产品。
3) 核查是否采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对设备操作人员等登录设备的用户进行身份鉴别,并验证登录设备的用户身份真实性实现机制是否正确和有效。
远程管理设备时,采用密码技术建立安全的信息传输通道(第三级到第四级)。
通用设备、网络及安全设备、密码设备、各类虚拟设备,以及提供安全的信息传输通道的密码产品。
3) 核查远程管理时是否采用密码技术建立安全的信息传输通道,包括身份鉴别、传输数据机密性和完整性保护,并验证远程管理信道所采用的密码技术实现机制是否正确和有效。
远程管理通道安全
采用密码技术保证设备中的重要信息资源安全标记的完整性(第三级到第四级)。
通用设备、网络及安全设备、密码设备、各类虚拟设备,以及提供完整性保护功能的密码产品。
3) 核查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对设备中的重要信息资源安全标记进行完整性保护,并验证安全标记完整性保护机制是否正确和有效。
重要信息资源安全标记完整性
采用密码技术保证日志记录的完整性(第一级到第四级)。
3) 核查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对设备运行的日志记录进行完整性保护,并验证日志记录完整性保护机制是否正确和有效。
3) 核查是否采用密码技术对重要可执行程序进行完整性保护并实现其来源的真实性保护,并验证重要可执行程序完整性保护机制和其来源真实性实现机制是否正确和有效。
日志记录完整性
采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证(第三级到第四级)。
通用设备、网络及安全设备、密码设备、各类虚拟设备,以及提供完整性保护和来源真实性功能的密码产品。
重要可执行程序完整性、重要可执行程序来源真实性
实现要点概述设备和计算安全的本质是保障密码技术的运行和计算环境安全,重点针对或指向两大类对象: 类是密码产品自身, 可直接完成密钥管理和密码计算;另一类是通用设备, 需要密码技术完成各类关键系统资源、 文件、 程序的完整性保护。对千密码产品, 若已通过国家密码管理部门的审批或已经由具备资格的机构检测认证合格, 其自身的安全性可以得到保证, 因此, 在实现时, 应重点考虑通用产 品的设备安全。 使用密码技术对通用产品的设备和计算安全进行保护, 主要有两种实现方式: 是使用内置密码部件(如密码卡、 软件密码模块、 安全芯片、 加密硬盘等), 完成各类关键系统资源、 文件、 程序的完整性保护; 二是对通用产品配备外置智能密码钥匙(适合性能要求不高的场景)或服务器密码机(适合性能要求较高的场景)等完成类似保护。 使用密码技术对通用设备的具体保护方式如下:1、利用智能密码钥匙、 软件密码模块等身份鉴别介质作为设备管理员的身份凭证, 在设备管理员进行设备登录时对其身份进行鉴别;2、对于通用设备重要审计日志信息、 系统资源访问控制信息、 重要信息资源敏感标记等, 利用内置可信计算模块、 密码卡、 加密硬盘、 软件密码模块或外接智能密码钥匙、 服务器密码机等对它们进行数字签名/MAC计算, 来验证这些信息在信息系统中的完整性。
设备和计算安全
采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性(第一级到第四级)。
业务应用,以及提供身份鉴别功能的密码产品。
3) 核查应用系统是否采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对登录用户进行身份鉴别,并验证应用系统用户身份真实性实现机制是否正确和有效。
采用密码技术保证信息系统应用的访问控制信息的完整性(第一级到第四级)。
业务应用,以及提供完整性保护功能的密码产品。
3) 核查信息系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对应用的访问控制信息进行完整性保护,并验证应用的访问控制信息完整性保护机制是否正确和有效。
访问控制信息完整性
采用密码技术保证信息系统应用的重要信息资源安全标记的完整性(第三级到第四级)。
3) 核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对应用的重要信息资源安全标记进行完整性保护,并验证安全标记完整性保护机制是否正确和有效。
采用密码技术保证信息系统应用的重要数据在传输过程中的机密性(第一级到第四级)。
业务应用,以及提供机密性保护功能的密码产品。
2) 核查是否符合第5章通用测评要求中 “密码产品合规性”“密码服务合规性”和“密钥管理安全性”的测评要求;
3) 核查应用系统是否采用密码技术的加解密功能对重要数据在传输过程中进行机密性保护,并验证传输数据机密性保护机制是否正确和有效。
重要数据传输机密性
采用密码技术保证信息系统应用的重要数据在存储过程中的机密性(第一级到第四级)。
3) 核查应用系统是否采用密码技术的加解密功能对重要数据在存储过程中进行机密性保护,并验证存储数据机密性保护机制是否正确和有效。
重要数据存储机密性
采用密码技术保证信息系统应用的重要数据在传输过程中的完整性(第一级到第四级)。
3) 核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对重要数据在传输过程中进行完整性保护,并验证传输数据完整性保护机制是否正确和有效。
重要数据传输完整性
采用密码技术保证信息系统应用的重要数据在存储过程中的完整性(第一级到第四级)。
3) 核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对重要数据在存储过程中进行完整性保护,并验证存储数据完整性保护机制是否正确和有效。
重要数据存储完整性
在可能涉及法律责任认定的应用中,采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性(第三级到第四级)。
业务应用,以及提供不可否认性功能的密码产品。
3) 核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对数据原发行为和接收行为实现不可否认性,并验证不可否认性实现机制是否正确和有效。
不可否认性
虽然网络和通信安全层面以及设备和计算安全层面能够提供底层的安全防护, 但一些具有特殊安全需求的业务应用系统仍然需要在 “应用和数据安全” 层面也实现安全防护机制。 例如, 对于单设备多应用、 单通信链路多应用的情况, 可能需要利用密码技术对每个应用进行保护;对于一些需要 “端到端“ 安全保护的应用场景, 也需要在 “应用和数据安全” 层面实现安全机制。 这种多层次的深度防御措施能够有效防止单层安全机制的失效, 例如, 网络通信层安全机制被攻破后, 重要数据在应用层仍然是加密传输的, 它们的保密性依然有保证。 另外, 对 千真实性的要求在不同层面是无法相互替代的。 例如, 通信设备身份真实并不意味着业务用户身份不会被假冒。信息系统可采用以下密码产品保护其应用和数据安全层面的安全:1)利用智能密码钥匙、 智能IC卡、 动态令牌等作为用户登录应用的凭证。2)利用服务器密码机等设备对重要数据进行加密和计算MAC后传输, 实现对重要数据(在应用和数据安全层面)在传输过程中的保密性和完整性保护。
应用和数据安全
具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度(第一级到第四级)。
安全管理制度类文档。
核查各项安全管理制度是否包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度。
针对单个测评对象,如果以上测评实施内容为是,则该测评对象符合本单元的测评指标要求;否则,不符合或部分符合本单元的测评指标要求。针对本测评单元,对该单元涉及的所有测评对象的判定结果进行汇总,如果判定结果均为符合,则本单元的测评结果为符合;如果判定结果均为不符合,则本单元的测评结果为不符合;否则,本单元的测评结果为部分符合。
具备密码应用安全管理制度
根据密码应用方案建立相应密钥管理规则(第一级到第四级)。
密码应用方案、密钥管理制度及策略类文档。
核查是否有通过评估的密码应用方案,并核查是否根据密码应用方案建立相应密钥管理规则(例如,密钥管理制度及策略类文档中的密钥全生存周期的安全性保护相关内容)且对密钥管理规则进行评审,以及核查信息系统中密钥是否按照密钥管理规则进行生存周期的管理。
针对单个测评对象,如果以上测评实施内容均为是,则该测评对象符合本单元的测评指标要求;否则,不符合或部分符合本单元的测评指标要求。针对本测评单元,对该单元涉及的所有测评对象的判定结果进行汇总,如果判定结果均为符合,则本单元的测评结果为符合;如果判定结果均为不符合,则本单元的测评结果为不符合;否则,本单元的测评结果为部分符合。
密钥管理规则
对管理人员或操作人员执行的日常管理操作建立操作规程(第二级到第四级)。
操作规程类文档。
核查是否对密码相关管理人员或操作人员的日常管理操作建立操作规程。
建立操作规程
定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订(第三级到第四级)。
安全管理制度类文档、操作规程类文档、记录表单类文档。
核查是否定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定;对经论证和审定后存在不足或需要改进的密码应用安全管理制度和操作规程,核查是否具有修订记录。
定期修订安全管理制度
明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制(第三级到第四级)。
核查相关密码应用安全管理制度和操作规程是否具有相应明确的发布流程和版本控制。
明确管理制度发布流程
具有密码应用操作规程的相关执行记录并妥善保存(第三级到第四级)。
安全管理制度类文档、记录表单类文档。
核查是否具有密码应用操作规程执行过程中留存的相关执行记录文件。
制度执行过程记录留存
管理制度
相关人员了解并遵守密码相关法律法规、密码应用安全管理制度(第一级到第四级)。
系统相关人员(包括系统负责人、安全主管、密钥管理员、密码安全审计员、密码操作员等)。
子主题 1
核查系统相关人员是否了解并遵守密码相关法律法规和密码应用安全管理制度。
了解并遵守密码相关法律法规和密码管理制度
· 建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限(第二级)。
1) 根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位;
2) 对关键岗位建立多人共管机制;
4) 相关设备与系统的管理和使用账号不得多人共用。
· 建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限(第三级):
3) 密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密码安全审计员岗位不可与密钥管理员、密码操作员兼任;
4) 相关设备与系统的管理和使用账号不得多人共用;
5) 密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工担任,并应在任前对其进行背景调查。
· 建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限(第四级):
安全管理制度类文档、系统相关人员(包括系统负责人、安全主管、密钥管理员、密码安全审计员、密码操作员等)。
· 对于第二级系统,核查是否建立了密码应用岗位责任制度,安全管理制度中是否明确了各岗位在安全系统中的职责和权限。
· 对于第三级系统,核查安全管理制度类文档是否根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位并定义岗位职责;核查是否对关键岗位
建立多人共管机制,并确认密码安全审计员岗位人员是否不兼任密钥管理员、密码操作员等关键安全岗位;核查相关设备与系统的管理和使用账号是否有多人共用情况。
· 对于第四级系统,核查安全管理制度类文档是否根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位并定义岗位职责;核查是否对关键岗位建立多人共管机制,并确认密码安全审计员岗位人员是否不兼任密钥管理员、密码操作员等关键安全岗位;核查相关设备与系统的管理和使用账号是否有多人共用情况;核查密钥管理员、密码安全审计员和密码操作员是否由本机构的内部员工担任,是否具有人员录用时对录用人身份、背景、专业资格和资质等进行审查的相关文档或记录等。
针对单个测评对象,如果以上相应等级的测评实施内容均为是,则该测评对象符合本单元的测评指标要求;否则,不符合或部分符合本单元的测评指标要求。针对本测评单元,对该单元涉及的所有测评对象的判定结果进行汇总,如果判定结果均为符合,则本单元的测评结果为符合;如果判定结果均为不符合,则本单元的测评结果为不符合;否则,本单元的测评结果为部分符合。
建立密码应用岗位责任制度
建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能(第二级到第四级)。
安全管理制度类文档和记录表单类文档、系统相关人员(包括系统负责人、安全主管、密钥管理员、密码安全审计员、密码操作员等)。
核查安全教育和培训计划文档是否具有针对涉及密码的操作和管理的人员的培训计划;核查安全教育和培训记录是否有密码培训人员、密码培训内容、密码培训结果等的描述。
建立上岗人员培训制度
定期对密码应用安全岗位人员进行考核(第三级到第四级)。
核查安全管理制度文档是否包含具体的人员考核制度和惩戒措施;核查人员考核记录内容是否包括安全意识、密码操作管理技能及相关法律法规;核查记录表单类文档确认是否定期进行岗位人员考核。
定期进行安全岗位人员考核
· 及时终止离岗人员的所有密码应用相关的访问权限、操作权限(第一级)。
· 建立关键人员保密制度和调离制度,签订保密合同,承担保密义务(第二级到第四级)。
· 对于第一级系统,核查人员离岗时是否具有及时终止其所有密码应用相关的访问权限、操作权限的记录。
· 对于第二级到第四级系统,核查人员离岗的管理文档是否规定了关键岗位人员保密制度和调离制度等;核查保密协议是否有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容。
建立关键岗位人员保密制度和调离制度
人员管理
依据密码相关标准和密码应用需求,制定密码应用方案(第一级到第四级)。
密码应用方案。
核查在信息系统规划阶段,是否依据密码相关标准和信息系统密码应用需求,制定密码应用方案,并核查方案是否通过评估。
制定密码应用方案
根据密码应用方案,确定系统涉及的密钥种类、体系及其生存周期环节,各环节密钥管理要求参照GB/T 39786-2021附录B(第一级到第四级)。
密码应用方案、密钥管理制度及策略类文档、密钥管理过程记录。
1) 核查是否有通过评估的密码应用方案;核查密钥管理制度及策略类文档是否确定系统涉及的密钥种类、体系及其生存周期环节,是否与密码应用方案一致;若信息系统没有相应的密码应用方案,则核查密钥管理制度及策略类文档是否根据GB/T 39786-2021附录B进行制定。
2) 核查相关密钥管理过程记录,核查是否按照密钥管理制度及策略类文档完成密钥管理。
制定密钥安全管理策略
按照应用方案实施建设(第一级到第四级)。
密码实施方案。
核查是否有通过评估的密码应用方案,并核查是否按照密码应用方案,制定密码实施方案。
制定实施方案
投入运行前进行密码应用安全性评估(第一级到第二级)。
投入运行前进行密码应用安全性评估,评估通过后系统方可正式运行(第三级到第四级)。
密码应用安全性评估报告、系统负责人。
· 对于第一级到第二级系统,核查信息系统投入运行前,是否组织进行密码应用安全性评估;核查是否具有系统投入运行前编制的密码应用安全性评估报告。
· 对于第三级到第四级系统,核查信息系统投入运行前,是否组织进行密码应用安全性评估;核查是否具有系统投入运行前编制的密码应用安全性评估报告且系统通过评估。
投入运行前进行密码应用安全性评估
在运行过程中,严格执行既定的密码应用安全管理制度,定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改(第三级到第四级)。
密码应用安全管理制度、密码应用安全性评估报告、攻防对抗演习报告、整改文档。
核查信息系统投入运行后,信息系统责任方是否严格执行既定的密码应用安全管理制度,定期开展密码应用安全性评估及攻防对抗演习,并具有相应的密码应用安全性评估报告及攻防对抗演习报告;核查是否根据评估结果制定整改方案,并进行相应整改。
定期开展密码应用安全性评估及攻防对抗演习具
建设运行
· 根据密码产品提供的安全策略,由用户自主处置密码应用安全事件(第一级)。
· 制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,按照应急处置措施结合实际情况及时处置(第二级)。
· 制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,立即启动应急处置措施,结合实际情况及时处置(第三级到第四级)。
密码应用应急策略、应急处置记录类文档。
· 对于第一级系统,核查用户是否根据密码产品提供的安全策略处置密码应用安全事件。
· 对于第二级系统,核查是否根据密码应用安全事件等级制定了相应的密码应用应急策略并对应急策略进行评审,应急策略中是否明确了密码应用安全事件发生时的应急处理流程及其他管理措施,并遵照执行;若发生过密码应用安全事件,核查是否具有相应的处置记录。
· 对于第三级到第四级系统,核查是否根据密码应用安全事件等级制定了相应的密码应用应急策略并对应急策略进行评审,应急策略中是否明确了密码应用安全事件发生时的应急处理流程及其他管理措施,并遵照执行;若发生过密码应用安全事件,核查是否立即启动应急处置措施并具有相应的处置记录。
应急策略
· 事件发生后,及时向信息系统主管部门进行报告(第三级)。
· 事件发生后,及时向信息系统主管部门及归属的密码管理部门进行报告(第四级)。
密码应用应急策略类文档、安全事件报告。
· 对于第三级系统,核查密码应用安全事件发生后,是否及时向信息系统主管部门进行报告。
· 对于第四级系统,核查密码应用安全事件发生后,是否及时向信息系统主管部门及归属的密码管理部门进行报告。
针对单个测评对象,如果以上相应等级的测评实施内容为是,则该测评对象符合本单元的测评指标要求;否则,不符合或部分符合本单元的测评指标要求。针对本测评单元,对该单元涉及的所有测评对象的判定结果进行汇总,如果判定结果均为符合,则本单元的测评结果为符合;如果判定结果均为不符合,则本单元的测评结果为不符合;否则,本单元的测评结果为部分符合。
事件处置
事件处置完成后,及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况(第三级到第四级)。
密码应用应急策略类文档、安全事件发生情况及处置情况报告。
核查密码应用安全事件处置完成后,是否及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况,如事件处置完成后,向相关部门提交安全事件发生情况及处置情况报告。
向有关主管部门上报处置情况
应急处置
在单元测评完成后,应对单元测评结果中存在的不符合项或部分符合项进行单元间测评,重点分析信息系统中是否存在单元间的相互弥补作用。 根据测评分析结果,综合判定该测评单元所对应的信息系统密码应用防护能力是否缺失,如果经过综合分析单元测评中的不符合项或部分符合项不造成信息系统整体密码应用防护能力的缺失,则对该测评单元的测评结果予以调整。
单元间测评
在单元测评完成后,应对单元测评结果中存在的不符合项或部分符合项进行层面间测评,重点分析信息系统中是否存在层面间的相互弥补作用。 根据测评分析结果,综合判定该测评单元所对应的信息系统密码应用防护能力是否缺失,如果经过综合分析单元测评中的不符合项或部分符合项不造成信息系统整体密码应用防护能力的缺失,则对该测评单元的测评结果予以调整。
层面间测评
密码应用安全性评估报告中应对整体测评之后单元测评结果中的不符合项或部分符合项进行风险分析和评价。 采用风险分析的方法,针对单元测评结果中存在的不符合项或部分符合项,分析所产生的安全问题被威胁利用的可能性,判断信息系统密码应用在合规性、正确性和有效性方面的不符合所产生的安全问题被威胁利用后对信息系统造成影响的程度,以及受到威胁利用的资产自身价值,综合评价这些不符合项或部分符合项对信息系统造成的安全风险。 对于高风险的判定依据,可参考其他相关标准或文件,对未满足密码应用的正确性、有效性,或未使用经国家密码管理部门核准的密码技术且存在明显安全风险等措施,应结合具体业务场景做出高风险判定。
风险分析和评价
密码应用安全性评估报告应给出信息系统的测评结论,确认信息系统达到相应等级保护要求的程度。 应结合整体测评和对单元测评结果的风险分析给出测评结论。
a) 符合:信息系统中未发现安全问题,测评结果中所有单元测评结果中部分符合和不符合项的统计结果全为0,综合得分为100分。
b) 基本符合:信息系统中存在安全问题,部分符合和不符合项的统计结果不全为0,但存在的安全问题不会导致信息系统面临高等级安全风险,且综合得分不低于阈值。
c) 不符合:信息系统中存在安全问题,部分符合项和不符合项的统计结果不全为0,而且存在的安全问题会导致信息系统面临高等级安全风险,或综合得分低于阈值。
注:综合得分由各测评单元分数经整体测评修正后累加得到,可参考相关标准或文件了解详细得分规则。
测评结论
整体测评要求
密码技术应用要求与实现要点
进行错误尝试试验,验证在智能IC卡或智能密码钥匙未使用或错误使用(如使用他人的介质)时,相关密码应用过程(如鉴别)不能正常工作。
条件允许情况下,在模拟的主机或抽选的主机上安装监控软件(如Bus Hound), 用于对智能IC卡 、智能密码钥匙的APDU 指令进行抓取和分析,确认调用指令格式和内容符合预期(如口令和密钥是加密传输的)。
如果智能IC卡或智能密码钥匙 存储数字证书,测评人员可以将数字证书导出后,对证书合规性进行检测,具体检测内容见对证书认证系统应用的测评。
验证智能密码钥匙的口令长度不小于6个字符,错误口令登录验证次数不大 于1 0次。
智能IC卡/智能密码钥匙应用测评
利用协议分析工具,抓取应用系统调用密码机的指令报文,验证其是否符合预期(如调用频率是否正常、 调用指令是否正确)。
管理员登录密码机查看相关配置,检查内部存储的密钥是否对应合规的密码算法, 密码计算时是否使用合规的密码算法等。
管理员登录密码机查看日志文件,根据与密钥管理、 密码计算相关的日志记录,检查是否使用合规的密码算法等。
密码机应用测评
利用端口扫描工具,探测IPSecVPN和SSLVPN服务端所对应的端口服务是否开启,如IPSecVPN服务对应的UDP 500、 4500端口,SSLVPN服务常用的TCP443端口(视产品而定)。
利用协议分析工具, 抓取并解析IPSec协议IKE阶段、SSL协议握手阶段传输的证书内容, 判断证书是否合规, 具体检测内容见对证书认证系统应用的测评。
VPN产品和安全认证网关应用测评
检查电子签章和验章的过程是否符合GB/T 38540-2020 信息安全技术 安全电子签章密码技术规范的要求, 其中部分检测内容可以复用产品检测的结果。
使用制章人公钥证书, 验证电子印章格式的正确性;使用签章人公钥证书,验证电子签章格式的正确性。
电子签章系统应用测评
心判断动态令牌的PIN码保护机制是否满足以下要求: PIN码长度不少于6位数字;若PIN码输入错误次数超过5次, 则需至少等待l小时才可继续尝试 ;若PIN码输入超过最大尝试次数的情况超过5次, 则令牌将被锁定, 不可再使用。
尝试对动态口令进行重放, 确认重放后的口令无法通过认证系统的验证。
通过访谈、文档审查或实地察看等方式, 确认种子密钥是以密文形式导入动 态令牌和认证系统中的。
动态口令系统应用测评
尝试发一些错误 的门禁卡, 验证这些卡无法打开门禁。
利用发卡系统分发不同权限的卡, 验证非授权的卡无法打开门禁。
电子门禁系统应用测评
对信息系统内部署证书认证系统,测评人员可以参考GM/T0037-2014《证书认证系统检测规范》和GM/T0038-2014《证书认证密钥管理系统检测规范》的要求进行测评。
通过查看证书扩展项KeyUsage字段,确定证书类型(签名证书或加密证书),并验证证书及其相关私钥是否正确使用。
通过数字证书格式合规性检测工具, 验证生成或使用的证书格式是否符合GM/T 0015-2012《基于SM2 密码算法的数字证书格式规范》的有关要求。
证书认证系统应用测评
典型密码产品应用的测评方法
利用协议分析工具, 分析传输的重要数据或鉴别信息是否是密文, 数据格式(如分组长度等)是否符合预期。
如果信息系统以外接密码产品的形式实现传输保密性, 如VPN、 密码机等,参考对这些密码产品应用的测评方法。
对传输保密性实现的测评方法
通过读取存储的重要数据, 判断存储的数据是否是密文, 数据格式是否符合预期。
如果信息系统以外接密码产品的形式实现存储保密性, 如密码机、 加密存储系统、 安全数据库等, 参考对这些密码产品应用的测评方法。
对存储保密性实现的测评方法
利用协议分析工具, 分析受完整性保护的数据在传输时的数据格式 (如签名长度、 MAC长度)是否符合预期。
如果是使用数字签名技术进行完整性保护的, 测评人员可以使用公钥对抓取的签名结果进行验证。
如果信息系统以外接密码产品的形式实现传输完整性, 如VPN、 密码机等,参考对这些密码产品应用的测评方法。
对传输完整性实现的测评方法
通过读取存储的重要数据,判断受完整性保护的数据在存储时的数据格式(如签名长度、 MAC长度)是否符合预期。
如果是使用数字签名技术进行完整性保护的, 测评人员可以使用公钥对存储的签名结果进行验证。
条件允许的情况下, 测评人员可尝试对存储数据进行篡改(如修改MAC或数字签名), 验证完整性保护措施的有效性。
如果信息系统以外接密码产品的形式实现存储完整性保护, 如密码机、 智能密码钥匙, 参考对这些密码产品应用的测评方法。
对存储完整性实现的测评方法
如果信息系统以外接密码产品的形式实现对用户、 设备的真实性鉴别, 如 VPN、 安全认证网关、 智能密码钥匙、 动态令牌等, 参考对这些密码产品应用的测评方法。
对千不能复用密码产品检测结果的, 还要查看实体鉴别协议是否符合GB/T 15843中的要求,特别是对于“挑战一响应 ”方式的鉴别协议,可以通过协议抓包分析,验证每次挑战值是否不同。
对于基于静态口令的鉴别过程, 抓取鉴别过程的数据包, 确认鉴别信息(如 口令)未以明文形式传输;对千采用数字签名的鉴别过程, 抓取鉴别过程的挑战值和签名结果, 使用对应公钥验证签名结果的有效性。
如果鉴别过程使用了数字证书, 参考对证书认证系统应用的测评方法。 如果鉴别未使用证书, 测评人员要验证公钥或密钥与实体的绑定方式是否可靠, 实际部署过程是否安全。
对真实性实现的测评方法
如果使用第三方电子认证服务, 则应对密码服务进行核查;如果信息系统中部署了证书认证系统, 参考对证书认证系统应用的测评方法。
使用相应的公钥对作为不可否认性证据的签名结果进行验证。
如果使用电子签章系统, 参考对电子签章系统应用的测评方法。
对不可否认性实现的测评方法
密码功能测评方法
密码技术应用测评
密钥管理测评
安全管理测评
综合测评
总体要求测评方法
密码测评要求与测评方法
测评实施过程中, 测评方(测评机构)应保证在最小主观判断情形下, 按照与受测方(被测系统责任单位)共同认可的测评方案,基于明确定义的测评方式和解释, 实施测评活动。
客观公正原则
测评工作可以重用已有测评结果, 包括商用密码安全产品检测结果和商用密码应用安全性评估测评结果。 所有重用结果都应以结果适用千待测系统为前提, 并能 够客观反映系统目前的安全状态。
经济性和可重用性原则
依照同样的要求, 使用同样的测评方法, 在同样的环境下, 不同的测评者对每个测评实施过程的重复执行应得到同样的结果。 可重复性和可再现性的区别在于,前者与同 测评者测评结果的 致性有关, 后者则关注不同测评者测评结果的一致性。
可重复性和可再现性原则
在正确理解《信息系统密码应用基本要求》各个要求项内容的基础之上, 测评所产生的结果应客观反映信息系统的运行状态。 测评过程和结果应基于正确的测评 方法, 以确保其满足要求。
结果完善性原则
基本原则
验证测试可能影响系统正常运行
工具测试可能影响系统正常运行
可能导致敏感信息泄露
其他可能面临的风险
测评风险控制
本活动是开展测评工作的前提和基础, 主要任务是掌握被测信息系统的详细情况, 准备测评工具, 为编制测评方案做好准备。
测评准备活动
本活动是开展测评工作的关键活动, 主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容等, 形成测评方案, 为实施现场测评提供依据。
方案编制活动
测评过程工作流程图
本活动是开展测评工作的核心活动, 主要任务是依据测评方案的总体要求, 分步实施所有测评项目, 包括单项测评和单元测评等, 以了解系统的真实保护情况,获取足够证据, 发现系统存在的密码应用安全性问题。
现场测评活动
本活动是给出测评工作结果的活动, 主要任务是根据现场测评结果和《信息系统密码应用基本要求》《信息系统密码测评要求》的有关要求, 通过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法, 找出整个系统密码的安全保护现状与相应等级的保护要求之间的差距, 并分析这些差距可能导致的被测信息系统面临的风险, 从而给出测评结论, 形成测评报告。
分析与报告编制活动
测评过程
概述
密码应用方案评估主要是依据被测信息系统具体业务情况, 审查被测信息系统的密码应用方案是否涵盖了所有需要采用密码保护的核心资产及敏感信息,以及采取的密码保护措施是否均能够达到相应等级的密码使用要求或规定。
对所有自查符合项进行评估, 确保设计的方案可以达到《信息系统密码应用 基本要求》的对应条款要求。
对所有自查不适用项和对应论证依据进行逐条核查、 评估。
方案内容的完整性。 检查文档结构是否完整, 主体内容是否翔实。
根据网络安全等级保护、 关键信息基础设施保护等相关要求, 检查是否属于被保护对象。
核查是否按照《信息系统密码应用基本要求》进行相应的密码应用设计, 重 点核实自查表是否如实反映方案设计内容, 以及自查结果是否符合标准要求。
核实是否遵循所属行业(领域)相关的密码使用要求。
密码应用的合规性。 信息系统需要使用国家密码法律法规和标准规范规定的密码算法, 使用经过国家密码管理局审批或由具备资格的机构认证合格的产品或服务。 评估密码应用的合规性主要包括以下内容:
标准密码算法和协议是否按照相应的密码标准进行正确的设计和实现。
自定义密码协议和机制设计是否完善, 实现是否正确, 是否符合商用密码相 关标准要求。
密码系统建设/改造过程中, 密码产品应用和部署是否合理、 正确。
密码应用的正确性
密码应用的有效性。 密码协议、 密码安全防护机制、密钥管理系统、 各 密码应用子系统应设计合理, 在系统运行过程中应能够发挥密码效用, 发挥密码的保密性、 完整性、 真实性和不可否认性保护功能。
密码应用解决方案评估要点
应检查文档结构是否完整, 实施过程是否合理, 实施阶段划分是否科学。
实施方案评估要点
应对照模板检查文档结构是否完整, 并重点审查方案提出的风险事件处置措施 和应急预案是否完备、合理、 周密。密码应用方案经过评估 后, 应上报主管部门审核, 并报所在地设区市密码管理部门备案。 对千密码应用方案已通过评估的系统, 密码应用安全性评估时应把方案 作为测评的重要依据。 对于正在规划阶段的新建系统, 应同时设计系统总方案和密码支撑体系总体架构;对于已建但尚未规划密码方案的系统, 信息系统责任单位应通过调研分析, 梳理形成系统当前密码应用的总体架构图, 提炼出密码应用情况,作为后续测评实施的基础。
应急处置方案评估要点
密码应用方案评估的内容, 主要包括密码应用解决方案评估、 实施方案评估和 应急处置方案评估三个部分。
要点密码应用方案评估的主要内容
测评机构对密码应用解决方案的完整性、合规性、正确性,以及实施计划、应急处置方案的科学性、可行性、 完备性等方面进行评估。
对千没有通过评估的密码应用方案, 由测评机构或专家给出整改建议,被测信息系统责任单位对密码应用方案进行修改完善或重新设计, 并向测评机构反馈整改结果, 直至整改通过, 测评机构出具评估报告。
信息系统的密码应用方案经过评估或整改通过后,方可进入系统建设阶段。
本任务主要对被测信息系统的密码应用方案进行评估。
密码应用方案评估的主要任务
密码应用方案评估
测评准备活动的目标是顺利启动测评项目, 准备测评所需的相关资料, 为编制 测评方案打下基础。 测评准备活动包括项目启动、 信息收集和分析、 工具和表单准 备三项主要任务。
测评准备活动的工作流程
在项目启动任务中, 测评机构组建测评项目组, 获取测评委托单位及被测信息
(1)根据测评双方签订的委托测评协议书和系统规模, 测评机构组建测评项目组, 从人员方面做好准备, 并编制项目计划书。 项目计划书应包含项目概述、 工 作依据、 技术思路、 工作内容和项目组织等。
(2)测评机构要求测评委托单位提供基本资料, 为全面初步了解被测信息系统准备资料。
系统的基本情况,从基本资料、人员、计划安排等方面为整个测评项目的实施做准备。
项目启动
(1)测评机构收集测评所需资料, 包括被测信息系统总体描述文件、被测信息系统密码总体描述文件、网络安全等级保护定级报告、安全需求分析报告、安全总体方案、安全详细设计方案、用户指南、运行步骤、各种密码安全规章制度, 以及相关过程管理记录和配置管理文档等。(2)测评机构将调查表格提交给测评委托单位, 督促被测信息系统相关人员准确填写调查表格。(3)测评机构收回填写完成的调查表格, 并分析调查结果, 了解和熟悉被测信息系统的实际情况。分析的内容包括被测信息系统的基本信息、行业特征、密码管理策略、网络及设备部署、软硬件重要性及部署情况、范围及边界、业务种类及重要性、业务流程、业务数据及重要性、信息系统安全保护等级、用户范围、用户类型、被测信息系统所处的运行环境及面临的威胁等。这些信息可以采信自查结果、上次等级测评报告或密评报告中的可信结果。(4)如果调查表格填写不准确、不完善或存在较多互相矛盾的地方, 测评机构应安排现场调查, 现场与被测信息系统相关人员进行沟通及调研, 以确认调研信息的正确性。
测评机构通过查阅被测信息系统已有资料或使用调查表格的方式, 了解整个系统的构成和密码保护情况, 为编写测评方案和开展现场测评工作奠定基础。
信息收集和分析
测评项目组成员在进行现场测评之前,应熟悉与被测信息系统相关的各种组件、
(1)测评人员检查并调试本次测评过程中将用到的测评工具, 关千测评工具体系的介绍见4.5节。(2)如果具备条件, 建议测评人员模拟被测信息系统搭建测评环境, 进行前期准备和验证, 为方案编制活动和现场测评活动提供必要的条件。(3)准备和打印表单, 主要包括现场测评授权书、风险告知书、文档交接单、会议记录表单、 会议签到表单等。
调试测评工具、准备各种表单等。
工具和表单准备
测评准备活动的主要任务
方案编制活动的目标是完成测评准备活动中获取的信息系统相关资料整理, 为现场测评活动提供最基本的文档和指导方案。方案编制活动包括测评对象确定、 测评指标确定、 测试检查点确定、 测评内容 确定及测评方案编制五项主要任务。
方案编制活动的工作流程
(1)识别被测信息系统的基本情况。根据调查表格获得的被测信息系统的情况,识别出被测信息系统的物理环境、 网络拓扑结构和外部边界连接情况、 业务应用系统, 以及与其相关的重要的计算机硬件设备、 网络硬件设备和密码产品等, 并识别 与上述内容相关的密码应用情况。(2)描述被测信息系统。 对上述描述内容进行整理, 确定被测信息系统并加以描述。 描述被测信息系统时,一般以被测信息系统的网络拓扑结构为基础, 采用总分式的描述方法, 先说明整体结构, 然后描述外部边界连接情况和边界主要设备,最后介绍被测信息系统的网络区域组成、 主要业务功能及相关的设备节点, 同时务 必描述在这些方面所识别的密码应用情况。(3)确定测评对象。 根据信息系统的重要程度及其相关资产、 设备和组件的情况, 明确核心资产在信息系统内的流转, 从而确定与密码相关的测评对象。测评委托单位需要确定被测信息系统需要保护的核心资产, 以及相应的威胁模型和安全策略。 核心资产可以是业务应用、 业务数据或业务应用的某些设备、 组件。 核心资产及其他需要保护的配套数据(如审计信息、 配置信息、 访问控制列表等),敏感安全参数(主要指密钥)的威胁模型和安全策略 由测评委托单位根据密码应用方案、 等级保护定级报告等继承和确定, 并由测评机构进行审查和确认。(4)资产和威胁评估。 资产价值的认定, 根据资产的重要性和关键程度, 资产价值分为高、 中、 低三个等级。 价值越高的资产遭到威胁时将导致越高的风险。 资产价值高低的界定可由测评委托单位根据密码应用方案、 等级保护定级报告等继承和确定, 并由测评机构进行审查和确认。对千各类资产和其他敏感信息, 测评机构与测评委托单位需要分析可能面临的威胁及威胁发生的频率。 威胁发生的频率分为高、 中、 低三个等级, 威胁发生频率越高意味着资产的安全越有可能受到威胁。可能面临的威胁及威胁发生的频率可由测评委托单位根据密码应用方案、 等级保护定级报告等继承和确定, 并由测评机构 进行审查和确认。(5) 描述测评对象。 测评对象包括机房及物理环境、 业务应用软件、 主机和服务器、 数据库、 网络安全设备、 密码产品、 访谈人员及密码管理文档等。 在对每一类测评对象进行描述时 般采用列表的方式, 包括测评对象所属区域、设备名称、用途、 设备信息等内容。
根据已经了解到的被测信息系统的情况, 分析整个被测信息系统及其涉及的业 务应用系统, 以及与此相关的密码应用情况, 确定本次测评的测评对象。
测评对象确定
(1)\t根据被测信息系统的调查表格, 获得被测信息系统的定级结果。
(2)\t根据《信息系统密码测评要求》选择相应等级对应的测评指标。
(3)\t对于核心资产、 物理环境及其他需要保护的数据, 按照被测信息系统的安全策略、 标准要求进行逐项确认;然后通过确认保护核心资产、 物理环境等的重要数据(如密钥、 鉴别数据等), 及其全生命周期流转和所流经的密码产品、 密码服务, 以确定 “密钥管理” 相关的测试指标, 并对应评估通过后的密码应用方案逐项确认指标的适用性。 如果确无密码应用方案, 则需要对所有不适用项及其具体情况进行逐条核查、 评估, 详细论证其具体的安全需求、 不适用的具体原因, 以及是否采用了可满足安全要求的其他替代性风险控制措施来达到等效控制。
根据已经了解到的被测信息系统的等级保护定级结果, 确定本次测评的测评 指标。
测评指标确定
(1)关键设备检查是现场测评的重要环节, 关键设备一般为承载核心资产流转、 进行密钥管理的设备。 测评人员列出需要接受现场检查的关键设备和检查内容。 检查内容包括:涉及密码的部分是否使用国家密码管理部门或行业主管部门认可的密码算法、 密码技术、 密码产品和密码服务等;配置是否与产品的用户手册相符;是否满足《信息系统密码应用基本要求》和《信息系统密码测评要求》中的相关条款;关键设备的合规性、 有效性。
(2)在使用工具进行测评时,应在保证被测信息系统正常、安全运行的情况下,确定测评路径和工具接入点, 并结合网络拓扑图, 采用图示的方式描述测评工具的接入点、测试目的、测试途径和测试对象等相关内容。当从被测信息系统边界外接入时, 测试工具一般接在系统边界设备(通常为交换机)上;从系统内部不同网段接入时, 测试工具一般接在与被测对象不在同一网段的内部核心交换机上;从系统内部同一网段接入时, 测试工具一般接在与被测对象在同一网段的交换机上。
测评过程中, 需要对一些关键安全点进行现场检查确认, 防止密码产品、 密码服务虽然被正确配置, 但是未接入信息系统的情况发生。 因此, 需通过抓包测试、查看关键设备配置等方法来确认密码算法、 密码技术、 密码产品、 密码服务的正确 性和有效性。 这些检查点需要测评机构在方案编制时确定, 并且充分考虑到检查的可行性和风险, 最大限度地避免对被测信息系统的影响, 尤其是对在线运行业务系统的影响。
测试检查点确定
依据《信息系统密码应用基本要求》和《信息系统密码测评要求》, 首先将已经得到的测评指标和测评对象结合起来, 其次将测评对象与具体的测评方法结合起来。具体做法就是把各层面上的测评指标结合到具体的测评对象上, 并说明具体的测评方法, 构成若干个可以具体实施测评的单元。然后, 结合己选定的测评指标和测评对象, 概要说明现场单元测评实施的工作内容;涉及现场测试部分时, 应根据确定的测试检查点, 编制相应的测试内容。在测评方案中, 现场单元测评实施内容通常以表格的形式给出,表格内容包括测评指标、测评内容描述等。
本部分确定现场测评的具体实施内容, 即单元测评实施内容。
测评内容确定
(1)根据委托测评协议书和完成的调研表格, 提取项目来源、 测评委托单位整体信息化建设情况及被测信息系统与其他系统之间的连接情况等。(2)结合被测信息系统的实际情况,根据《信息系统密码应用基本要求》和《信息系统密码测评要求》, 明确测评活动所要依据和参考的密码算法、 密码技术、 密 码产品和密码服务相关的标准规范。(3)依据委托测评协议书和被测信息系统的情况, 估算现场测评工作量,工作量可以根据配置检查的节点数量和工具测试的接入点及测试内容等情况进行估算。(4)根据测评项目组成员,编制工作安排。(5)根据以往测评经验及被测信息系统规模,编制具体测评计划, 包括现场工作人员的分工和时间安排。 在进行时间安排时, 应尽量避开被测信息系统的业务高峰期, 避免给被测信息系统带来影响。 同时, 在测评计划中应将具体测评工作所需的人员、 资料、 场所等保障要求 并提出, 以确保现场测评工作的顺利展开。(6)汇总上述内容及方案编制活动中其他任务获取的内容, 形成测评方案。(7)测评方案经测评机构评估通过后, 提交给测评委托单位签字认可。
测评方案是测评工作实施的基础, 用于指导测评工作的现场实施活动。测评方案应包括但不限于项目概述、测评对象、测评指标、测试检查点及单元测评实施等。
测评方案编制
方案编制活动的主要任务
(1)\t现场测评准备;
(2)\t现场测评和结果记录;
(3)\t结果确认和资料归还。
现场测评活动的工作流程
(1)召开测评现场首次会, 测评机构介绍测评工作, 进一步明确测评计划和方案中的内容, 说明测评过程中具体实施的工作内容、 测评时间安排、 测评过程中可能存在的安全风险等。(2)测评方与受测方确认现场测评需要的各种资源, 包括测评委托单位的配合人员和需要提供的测评条件等, 确认被测信息系统已备份过系统及数据。(3)测评委托单位签署现场测评授权书。(4)测评人员根据会议沟通结果, 对测评结果记录表单和测评程序进行必要的更新
现场测评准备
(1)测评方安排测评人员在约定的测评时间, 通过对与被测信息系统有关人员(个人/群体)的访谈、 文档审查、实地察看,以及在测试检查点进行配置检查和工具测试等方式,测评被测信息系统是否达到了相应等级的要求。
(2)对千已经取得相应证书的密码产品,测评时不对其本身进行重复检测,主要进行符合性核验和配置检查,对千存在符合性疑问的,可联系密码产品审批部门或相应的检测认证机构加以核实。
(3)进行配置检查时,根据被测单位出具的密码产品的产品型号证书或认证证书(复印件)、安全策略文档或用户手册等, 应首先确认实际部署的密码产品与声称情况的一致性, 然后查看配置的正确性,并记录相关证据。 如果存在不明确的问题, 可由产品厂商现场提供证据(如密码产品送检文档)。
a)需要重点采集信息系统与外界通信的数据以及信息系统内部传输和存储的数据, 分析使用的密码算法、 密码协议、 关键数据结构(如数字证书格式)是否合规, 检查传输的口令、 用户隐私数据等重要数据是否进行了保护(如对密文进行随机性检测、查看关键字段是否以明文出现),验证杂凑值和签名值是否正确;条件允许的情况下, 可以重放抓取的关键数据(如身份鉴别数据)验证信息系统是否具备防重放的能力, 或者修改传输的数据验证信息系统是否对传输数据的完整性进行保护。
b)为了验证密码产品被正确、有效地使用, 可以采集密码产品和其调用者之间的通信数据, 通过采集的密码产品调用指令和响应报文,分析密码产品的调用是否符合预期(比如密码计算请求是否实时发起,数据内容和长度是否符合逻辑);在无法在密码产品和调用者之间接入工具(比如密码产品是软件密码模块)、 且信息系统无法提供源代码等有关证据的情况下, 还可以利用逆向分析等方法分析信息系统应用程序的可执行文件二进制代码,探究应用程序内部组成结构及工作原理, 审 查应用程序调用密码功能的合理性。
c)在不影响信息系统正常运行的清况下,探测IPSec VPN和SSL VPN等密码协议所对应的特定端口服务是否开启,利用漏洞扫描工具、渗透测试工具对信息系统进行分析,查看信息系统是否存在与密码相关的漏洞, 比如信息系统除了支持合规的商用密码算法外, 还支持已经被实际破解的密码算法(如MD5、SHA-1)或已经被证实有安全问题的密码协议(如TLS 1.0)。
(4)进行工具测试时, 需要根据信息系统的实际情况选择测试工具, 尤其是配置检查无法提供有力证据的情况下, 要通过工具测试的方法抓取并分析信息系统相关数据。 以下列出了数据采集和分析的几种方式, 详细测评方法见4.3节。
(1)测评人员在现场测评完成之后, 应首先汇总现场测评的测评记录, 对遗漏和需要进一步验证的内容实施补充测评。
(2)召开现场测评结束会, 测评方与受测方对测评过程中发现的问题进行现场确认。
(3)测评机构归还测评过程中借阅的所有文档资料, 并由测评委托单位文档资料提供者签字确认。
测评人员根据现场测评结果填写完成测评结果记录表格。
现场测评和结果记录
现场测评活动的主要任务
现场测评工作结束后, 测评机构应对现场测评获得的测评结果(或称测评证据)进行汇总分析, 形成测评结论, 并编制测评报告。测评人员在初步判定单元测评结果后, 还需进行整体测评。 经过整体测评后,有的单元测评结果可能会有所变化, 须进一步修订单元测评结果, 而后进行风险分 析和评价, 最后形成测评结论。 分析与报告编制活动包括单项测评结果判定、 单元 测评结果判定、 整体测评、 风险分析、 测评结论形成及测评报告编制六项主要任务。
分析与报告编制活动的工作流程
附件
12-GMT0116-2021密码应用测评过程指南--自制.docx
输出文档
密码应用安全性评估测评过程指南
测评工具使用和管理要求
4-密评工具介绍.docx
13-密评工具、系统中执行命令汇总V1.1.docx
密码应用安全性评估测评工具
测评报告生命周期管理流程
测评报告编制人应当为项目组成员。
测评报告封面使用统一版本
测评报告编制
测评报告管理要求
测评报告体例
基本要求
(1)单位密码应用基本情况表。
(2)网络与信息系统密码应用情况表。
(3) 使用的密码产品情况表。
06-密评基本信息采集表v1.1-XX(1).docx
1)表单设计
测评机构完成系统密码应用安全性评估测评报告后, 应依据测评报告提取出被测信息系统密码应用数据进行填报, 并提交密码管理部门。 测评机构填报的数据可与系统责任单位填报的原始数据互为佐证, 并作为检验系统责任单位填报数据的准确性和真实性的判定依据之 。提交的密码应用数据经核实无误后, 用于更新数据库原有信息。
国家密码管理局将基千密码应用数据库建立密码安全信息通报机制和态势感知系统, 各测评机构应定期或不定期搜集被测信息系统和所在地(行业)的密码安全动态, 并及时报送。
2)报送流程
测评信息的采集、 报送
测评相关信息报送
国家密码管理部门对测评机构进行监督检查, 并根据需要对测评机构的评估结果进行检查。
1)检查主体
测评报告的规范性
测评报告内容的完整性
检查内容主要是测评报告的真实性、客观性、公正性, 包括但不限于以下两个方面。对存在疑问的报告, 可委托其他测评机构对测评对象进行复测, 核验两次测评结果的一致性。
2)检查内容
(1)被举报、投诉的测评机构
(2) 评估结果过期、近期存在整改不合格记录的重要领域的网络与信息系统。
(3)本年度新建的重要领域的网络与信息系统。
(4) 国家密码管理部门确定需要检查的其他测评机构和重要领域的网络与信息系统的密码应用单位。
与测评报告相关的测评机构、委托机构和被测系统涉及以下情况的, 应重点检查
3)重点检查
测评报告监督检查要点
国家密码管理部门按照检查计划, 采取抽查方式, 对测评报告进行检查。按照国务院发布的“ 双随机” 方式, 选取抽查对象、参与抽查的人员。其中, 抽查对象选取比例可由国家密码管理部门根据测评机构发展情况和测评报告数量等进行动态调整, 但应不低于5%。检查工作中, 可采取询问情况、查阅及核对材料、调看记录或资料等方式。检查时, 如发现测评报告出现问题, 应发送处理意见书。对测评报告检查发送处理意见书的情形主要包括: 测评报告与实际情况不符, 测评结果判定不公正、不客观,以及其他违反规定的情况。
检查方式
对于检查中发现的一般问题, 被检查单位应根据处理意见书的要求进行整改;整改完成后, 应当将整改情况报送国家密码管理部门, 国家密码管理部门对整改情况进行复查。
整改
对测评报告复测结果不一致的, 应对出具报告的测评机构给予警告;对逾期不对测评报告复测结果不一致的, 应对出具报告的测评机构给予警告;对逾期不整改的测评机构给予警告。
警告
(1)\t出具的测评报告不合格比例超过 5%。
(2)\t未按规定流程限期整改。
(3)\t出现重大测评事故。
(4)\t出具虚假报告。
(5)\t其他严重违规的情况。
对于测评报告存在严重问题的测评机构, 取消其测评资质, 包括以下情形:
取消资质
罚则
测评报告监督检查
未对信息系统实现的密码应用业务逻辑进行梳理,仅介绍系统中各模块的功能,密码应用流程未阐述或梳理不清晰,无法通过报告准确了解密码技术实现及各密码产品在系统中发挥的作用。
未明确说明测评指标 ”不适用” 的依据,或 “不适用" 的依据不合理,仅以 “信息系统责任方认为该项不需要利用密码技术进行保护” 为由列为不适用项。
整改建议仅是对标准条款的简单重复,信息系统责任单位无法根据整改意见做出切实可行的整改。
测评理解不深入
总体要求方面,测评对象不能笼统地定为 “整个系统” ,应涵盖所有涉及密 码技术的具体实现,不仅要包括 IPSec/SSL VPN、 签名验签服务器、 安全浏览器、智能密码钥匙等明确的密码产品, 还要包括电子认证服务等密码服务,以及其他不以具体密码产品形式存在的各类软件、 固件、 硬件形态的密码技术实现,例如软件密码模块、 远程管理中使用的SSH实现、 口令的安全存储实现等, 这样才能对信息系统的实际密码应用情况梳理清楚。
物理和环境安全方面,信息系统所涉及的所有物理环境都应当列为测评对象,包括主机房、 灾备机房等, 对每一个物理环境的电子门禁系统和视频监控系统都要进行测评。
网络和通信安全方面,测评对象不应只列VPN等网络通信相关的密码产品, 应当把所需要保护的网络通信信道都列为测评对象, 比如一个系统可能涉及与互联网用户的网络信道, 与其他关联系统的网络信道, 以及相关的集中管理通道等。
设备和计算安全方面, 信息系统中所有类型的设备都应当纳入测评对象, 不 能简单概括为 “某系统所有服务器” 等说法;对千设备数量较多的情况, 可对每一类设备进行抽查。
应用和数据安全方面, 对于一个系统有多个应用(程序)的情况, 应对各个 应用逐一进行测评, 不能简单概括为 “某系统所有应用” 。
密钥管理方面, 首先, 对密钥的描述要准确, 避免 “某系统所有密钥” 等过于笼统的说法;其次, 由于密钥类型、 密钥用途不同, 其密钥管理要求也完全不一 致(如对称密钥与非对称密钥、签名密钥对与加密密钥对等), 在梳理密钥时要严格区分密钥的类型和用途, 不能含混指代;最后, 密码技术应用要求各个层面涉及到密码技术的部分, 理论上都对应有密钥以及相应的密钥管理,这些密钥都应当列为“密钥管理” 的测评对象。
安全管理方面, 测评对象要落到具体的制度、记录、文件、人员等层面, 不能过于含糊、笼统, 仅简单描述为"某系统管理体系" 。
测评对象不全面
测评过程和结果记录描述非常简略, 无法判断测评结论的正确性。
测评记录简单地照搬标准原文进行应付, 如针对“ 日志记录完整性” 的测评记录简单写为“ 某系统未使用密码技术的完整性功能来实现对日志记录完整性的保护” 。
对于已过检的密码设备仅核查了相应证书, 但未进行实地察看、配置检查等工作, 如对支持国内外多种算法的密码机未进行配置检查。
明显可以使用工具测试进行测试的部分(如信息系统为互联网提供的HTTPS 网站服务)却未使用工具进行测评。
测评过程不合理
单项测评结果与现行标准规范不符。比如,“密码技术应用要求”和“密钥管理”部分的单项测评结果仅有“符合”“不符合”“不适用”3种情况,一般不应有“部分符合”。
如果仅仅是被测单位声称所使用的商用密码算法是合规的(比如被测单位自已参考商用密码算法标准自行实现了算法), 但未经过国家密码管理部门核准, 并不能认定所使用的密码算法就是合规的。
测评结论不正确
测评报告编制常见问题
测评报告编制报送和监督检查
第四章 密码应用安全性评估实施要点
密钥的安全分发需求。密钥管理中心主密钥/密钥对在本地存储,不进行传输;其他密钥一般采用离线方式或在线方式进行传输,并配以保密性和完整性保护措施。
关键设备的安全管理需求。在远程管理设备时, 实现鉴别信息的防窃听, 保证系统资源访问控制信息的完整性, 对各类设备的日志记录进行完整性保护。
业务系统密钥的安全需求。保证密钥等关键数据在传输、存储过程中的保密性、完整性。
密钥管理需求。对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、 归档、销毁等环节进行全生命周期安全管理,采用必要的密码技术保证各环节的密钥保密性和完整性。这些要求不仅适用千本系统所管理的业务系统密钥, 也适用于保护密钥管理系统本身而使用的密钥。
综合管理服务器调用配套的服务器密码机完成相关密码运算和密钥管理, 包括对称密钥和非对称密钥的管理。 系统中所有涉及的密码运算和密钥管理都在服务器密码机中完成。
综合管理服务器独立实现系统管理功能,包括设备管理、系统维护、日志管理、用户管理、 访问控制管理和数据库管理等。
服务器管理终端通过 IPSec VPN 网关对各个 SKMC 的业务密钥管理服务器进行安全的远程管理。
KMC 的主要功能是为各个 SKMC 分发密钥。KMC 主要包括综合管理服务器(含数据库)、 服务器密码机、 IPSec VPN 网关以及服务器管理终端等设备。 设备间的调用关系及功能如下:
KMC的架构和功能
具体而言, 以智能 IC卡形式直接向业务系统离线分发业务系统主密钥或密钥对,并基千上述密钥为业务系统的用户分发用户密钥。实际上, 如果业务系统I也具备发卡能力, 用户密钥的分发可以交由业务系统自身完成, SKMC-I 仅为业务系统分发业务系统主密钥或密钥对。
SKMC-I 为业务系统 I 提供服务, 以满足业务系统对用户身份鉴别的需求。
首先, SK.MC-II 以离线方式向业务系统 II 和 III 分别分发不同的密钥加密密钥或(加密)密钥对;然后, 以在线方式向这两个业务系统分发上述密钥加密后的密钥, 使得它们共享相同的会话密钥。 这两个业务系统可以利用该会话密钥保护它 们之间交互的业务数据。
SKMC-II 为业务系统 II 和 III 提供服务, 以支持这两个业务系统之间的安全 通信。
分支主题
SKMC 的管理模式与 KMC 类似, 负责业务系统的对称密钥和非对称密钥的管理。
SKMC的架构和功能
密钥管理系统
密码应用架构
密钥管理系统部署的密码产品列表
重要设备和关键数据
密钥管理系统通过SM4算法进行对称密钥的逐级分散以完成对称密钥体系的建立, 形成四层密钥体系。密钥在线分发时分别采用SM4对称加密和HMAC-SM3进行密钥的保密性和完整性保护。
对称密钥体系
密钥管理系统利用PKI技术, 完成非对称密钥体系的建立和证书的逐级签发, 形成三层密钥体系。
非对称密钥体系
密钥体系
密码应用方案概述
密码技术应用测评概要(P349)
密钥管理测评对象及其生命周期(p351)
密码应用安全性评估测评实施
第五章 商用密码应用安全评估案例
密码的概念
密码的分类
密码的作用
密码的概念与作用
密码的功能
密码资源
密码支撑
密码服务
密码应用
密码应用技术框架
密码功能与密码应用
密码技术被弃用
密码技术被乱用
密码技术被误用
密码应用中的安全性问题
密码应用概述
信息安全管理标准
PDCA管理循环
信息安全管理过程
信息安全风险评估定义
信息安全风险评估的目的和用途
信患安全风险评估的基本要素
信息安全风险评估
计划(Plan)阶段
实施(Do)阶段
检查(Check)阶段
改进(Act)阶段
密码应用安全性评估在密码应用管理中的定位
密码应用安全性评估与信息安全产品检测的关系
密码应用安全性评估与信息安全风险评估的关系
密码应用安全性评估的定位
密码应用安全性评估的基本原理
古典密码、 机械密码、 现代密码
密码技术发展
序列密码(流密码)
ECB--电子密码本(不安全)
CBC--密码分组链接
CFB--密文反馈
OFB输出反馈
CTR计数器
分组密码的工作模式
ECB模式与CBC模式的比较
CBC模式与CFB模式的比较
OFB模式与CFB模式的比较
分组密码模式比较表
各模式之间的区别
分组密码 (块密码)
对称密码算法
公钥加密算法
数字签名算法
公钥密码算法
性质
密码杂凑算法
唯密文攻击
已知明文攻击
选择明文攻击
选择密文攻击
密码算法分析概要
利用随机数直接生成
在密钥协商过程中从共享秘密派生密钥
从主密钥派生密钥
通过 KDF生成
密钥生成
存储在密码产品中
加密保存在通用存储设备中
密钥存储
加密传输
知识拆分
密钥导入和导出
密钥分发
密钥使用
密钥备份和恢复
密钥归档
密钥销毁
密钥生命周期管理
密钥管理
Diffie-Hellman密钥交换协议
MQV密钥交换协议
密钥交换协议
采用对称加密算法
采用密码校验函数
采用数字答名技术
一次传递鉴别
两次传递鉴别
实体鉴别协议
SKEME
Oakley
主模式
快速模式
ISAKMP信息交换
ISAKMP
IKE协议
AH
ESP
封装协议
ipsec-vpn.pdf
IPSec
SSL-VPN封包协议详解.pdf
SSL
综合密码协议
密码协议
信息保密性保护的目的是避免信息泄露或暴露给未授权的实体。
保密性实现
数据完整性保护的目的在于保护信息免受非授权实体的篡改或替代。
完整性实现
实现信息来源真实性的核心是鉴别。 使用密码技术可以安全地实现对实体身份的鉴别。 常用的鉴别方式包括: 基于对称密码、 公钥密码等密码技术的鉴别, 基于静态口令的鉴别, 基于动态口令的鉴别, 以及基千生物特征的鉴别。
真实性实现
密码功能实现示例
第一章 密码基础知识
1) 网络空间安全纳入国家战略
2)网络攻击在国家对抗中深度应用
3) 网络攻击已逐步深入网络底层固件
国际网络空间安全形势
1)核心技术受制于人的局面没有得到根本性改变
2)信息产品存在巨大安全隐患
3)关键信息基础设施安全防护能力仍然薄弱
国内网络空间安全形势
1)密码支撑构建网络空间安全防护综合体
2)密码助力打造网络空间数据共享价值链
3)密码推动形成网络空间安全协同生态圈
4)密码促进激发网络空间安全发展创造力
密码在网络空间中的重要作用
国际国内网络空间安全形势
商用密码工作是密码工作的重要组成部分
商用密码的由来与发展
1)密码应用不广泛
2)密码应用不规范
3)密码应用不安全
密码应用问题
1)开展密评是应对网络安全严峻形势的迫切需要
2)开展密评是系统安全维护的必然要求
3)开展密评是相关责任主体的法定职责
商用密码应用安全性评估是发挥密码作用的必要手段
商用密码应用问题及安全性评估的重要性
网络空间安全形势与商用密码工作
《电子签名法》
1999年颁布
《商用密码管理条例》
八个专项管理规定
若干规范性文件
2019年10月26日《密码法》颁布,于2020年1月1日实施。
坚持党管密码和依法管理相统一
坚持创新发展和确保安全相统一
坚持简政放权和加强监管相统一
立法精神
《密码法》
商用密码管理法律法规
《网络安全法》
《关键信息基础设施安全保护条例》
《网络安全等级保护条例》
《信息安全等级保护商用密码管理办法》
《电子认证服务密码管理办法》
《政务信息系统政府采购管理暂行办法》
《国家政务信息化项目建设管理办法》
国家法律法规有关密码应用的要求
“十三五” 国家信息化规划
政府网站发展指引
”十三五” 国家政务信息化工程建设规划
国家信息化发展战略纲要
国家网络空间安全战略
国家创新驱动发展战略纲要
国家网络安全和信息化、 科技产业支撑规划
因家战略和规划有关密码应用的要求
《银行卡清算机构管理办法》
其他重要行业密码应用政策要求
各地区密码应用政策要求
金融行业密码应用政策要求
行业和地区有关密码应用要求
商用密码应用法律政策要求
制度奠基期(2007年11月至2016年8月)
再次集结期(2016年9月至2017年4月)
体系建设期(2017年5月至2017年9月)
密评试点开展期(2017年10月至今)
密评体系总体架构
商用密码应用安全性评估体系发展历程
GM/T 0115-2021 信息系统密码应用测评要求
GM/T 0116-2021 信息系统密码应用测评过程指南
GB/T 39786-2021 信息系统密码应用基本要求
评估依据和基本原则
1)商用密码应用合规性评估
2)商用密码应用正确性评估
3)商用密码应用有效性评估
评估的主要内容
商用密码应用安全性评估的主要内容
2.商用密码应用安全性评估管理办法(试行).pdf
《商用密码应用安全性评估管理办法(试行)》
3.商用密码应用安全性测评机构管理办法(试行).pdf
《商用密码应用安全性测评机构管理办法(试行)》
商用密码应用安全性测评机构能力评审实施细则(试行).docx
《商用密码应用安全性测评机构能力评审实施细则(试行)》
商用密码应用安全性评估政策法规和规范性文件
测评机构和测评人员的职责
网络与信息系统责任单位的职责
密码管理部门的职责
商用密码应用安全性评估各方职责
商用密码应用安全性评估工作
第二章 商用密码用用与安全性评估政策法规
密码标准化概况
密码标准体系概要
密码标准框架
软件
芯片
模块
板卡
整机
系统
商用密码产品的形态类型
密码算法类
数据加解密类
认证鉴别类
证书管理类
密钥管理类
密码防伪类
综合类
商用密码产品的功能类型
商用密码产品类型
商用密码产品型号命名规则
认证全流程图
商用密码产品检测认证制度安排
商用密码产品类别
运行环境提供的防护能力
所保护信息资产的重要程度
对于不同安全等级密码产品的选用, 应考虑以下两个方面:
商用密码产品检测框架
zuc 算法
SM2、 SM9 算法
SM3算法
SM4 算法
商用密码算法实现的合规性检测
密码算法合规性检测中的另一项重要检测内容。针对随机数检测的已发布标准有两个, 分别是测试随机数统计特 性的GM/T 0005-2012《随机性检测规范》 (对应国家标准为 GB/T 32915-2016《二元序列随机性检测方法》),以及规范随机数在不同类型密码产品中检测方式的GM/T0062-2018《密码产品随机数检测要求》。 此外, 还有一些关于随机数发生器设计和检测的标准正在制定过程中, 如《密码随机数生成模块设计》《软件随机数发生器设计指南》《随机数发生器总体框架》等标准。
随机数生成合规性检测
密码算法合规性检查
安全功能
密码边界
在部件之间提供互联的物理配线的物理结构, 包括电路板、基板或其他表面贴装;
有效的电器元件, 如半集成、定制集成或通用集成的电路、处理器、内存、电源、转换器等;
封套、灌封或封装材料、连接器和接口之类的物理结构;
固件, 可以包含操作系统;
上面未列出的其他部件类型。
硬件密码模块的边界
构成密码模块的可执行文件或文件集;
保存在内存中并由一个或多个处理器执行的密码模块的实例。
软件密码模块的边界
保存在内存中并由 个或多个处理器执行的密码模块的实例。
固件密码模块的边界
由模块硬件部件的边界及分离的软/固件部件的边界构成;
包含每个部件所有端口和接口的集合;
除了分离的软/固件部件, 硬件部件可能还包含嵌入式的软/固件。
混合密码模块的边界
密码模块安全等级
密码模块类型
密码模块检测
安全芯片检测
商用密码产品检测
存储器卡
逻辑加密卡
虽然通常所有的IC卡都称作智能IC卡,但严格地讲,只有智能CPU卡才具有智能特征, 是真正意义上的 “智能卡” 。如银行卡、 门禁卡、护照、 身份证、 社保卡、 手机SIM卡等。
智能CPU卡
分类
金融领域
应用
应用系统
应用协议数据单元
智能 IC 卡对持卡人的鉴别
智能 IC卡对读卡器的鉴别
读卡器对智能 IC 卡的鉴别
读卡器和智能 IC 卡的相互鉴别
智能IC卡应用中的鉴别机制
智能IC卡标准与产品
智能密码钥匙是种具备密码运算、密钥管理能力, 可提供密码服务的终端密码设备, 其主要作用是存储用户秘密信息(如私钥、数字证书), 完成数据加解密、数据完整性校验、数字签名、访问控制等功能。智能密码钥匙 般使用USB接口形态,因此也被称作 USB Token 或者 USBKey。
智能密码钥匙中的密钥体系结构
设备认证密钥
用户密钥
会话密钥
三种密钥方式
智能密码钥匙标准与产品
通用型的服务器密码机
API 调用方式
通用请求响应方式
HTTP请求响应方式
应用千证书认证领域的签名验签服务器
应用于金融行业的金融数据密码机
密码机标准与产品
IPSec VPN中密码算法的属性值定义
设备密钥
工作密钥
IPSec VPN产品中密钥生命周期的防护方法
IPSec VPN
SSL VPN中密码套件的属性值定义
预主密钥、 主密钥
SSL VPN产品的密钥生命周期
SSL VPN
物理串联
物理并联
部署模式
安全认证网关
VPN标准与产品
印章数据结构-电子印章由印章信息、制章者证书、签名算法标识、签名值等部分组成
数据结构
印章头由头标识、版本号和厂商标识等组成
印章头
印章标识
印章属性由印章类型、印章名称、签章者证书信息类型、签章者证书信息列表、制作时间、有效期起始时间、有效期终止时间等部分组成
印章属性
印章图像数据由图像类型、图像数据、图像显示宽度和图像显示高度等部分组成
印章图像数据
自定义数据
印章信息
制章者证书
签名算法标识
签名值
数据格式
将上述步骤a)和b)的数据以及制章者证书、签名算法标识组成6.1.1定义的电子印章数据格式。
电子印章生成流程
验证电子印章数据格式的正确性
根据印章信息、制章者证书、签名算法标识来验证电子印章中的签名值是否正确。
验证电子印章签名值是否正确
制章者证书是否被撤销、密钥用法是否正确。
验证电子印章制章者证书的有效性
验证电子印章的有效期
电子印章验证流程
电子印章
电子签章数据由签章信息、签章者证书、签名算法标识、签名值、时间戳等组成。
签章信息由版本号、电子印章、签章时间、原文杂凑值、原文属性、自定义数据等组成
签章信息
签章者证书
时间戳
准备电子印章,并验证电子印章的正确性和有效性:
按照propertyinfo中的签名保护范围来准备待签名原文;
将待签名原文数据进行杂凑运算,形成原文杂凑值;
按照电子签章数据格式组成签章信息;
签章者对签章信息进行数字签名,生成签名值;
如果需要加盖时间戳,则利用上述签名值产生相应的时间戳;
将步骤3、4、5以及签章者信息,签名算法标识组成电子签章数据。
对原文进行电子签章,步骤如下:
生成流程
根据数据格式来解析电子签章数据。
验证上述电子签章中的电子印章的正确性。
验证电子签章数据格式的正确性;
验证电子签章签名值是否正确;
提取电子印章中的签章者证书信息类型与签章者证书信息列表。
验证签章者证书与电子印章的匹配性;
验证电子印章的有效性;
验证签章者证书有效性;
验证签章时间的有效性;
验证原文杂凑;
验证时间戳有效性。
验证流程
业务流程
《中华人民共和国合同法》第十条
《中华人民共和国合同法》第十一条
《中华人民共和国电子签名法》第十三条
《中华人民共和国电子签名法》第十四条
电子签章具有法律效力
实名认证
电子签章管理
文档在线编辑
电子合同签署
合同管理
法律服务
电子签章系统功能
电子签章
电子签章系统标准与产品
动态口令系统标准与产品
电子门禁系统标准与产品
数字证书认证系统标准与产品
商用密码标准与产品
第三章 商品密码标准与产品应用
小丑面具整理
资料来源
商用密码应用与安全性评估
0 条评论
回复 删除
下一页