信息安全技術信息系統(tǒng)密碼應用設計技術要求【模板】_第1頁
信息安全技術信息系統(tǒng)密碼應用設計技術要求【模板】_第2頁
信息安全技術信息系統(tǒng)密碼應用設計技術要求【模板】_第3頁
信息安全技術信息系統(tǒng)密碼應用設計技術要求【模板】_第4頁
信息安全技術信息系統(tǒng)密碼應用設計技術要求【模板】_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

中華人民共和國國家標準GB/T********信息安全技術信息系統(tǒng)密碼應用設計技術要求************************guideof************************for****************(征求意見稿)在提交反饋意見時,請將您知道的相關專利連同支持性文件一并附上XXXX-XX-XX發(fā)布XXXX-XX-XX實施ICS35.030CCSL80目次前言 III1范圍 12規(guī)范性引用文件 13術語和定義 24設計概述 24.1設計原則 24.2設計要點 34.3設計內(nèi)容 35密碼應用方案模板 45.1背景 45.2系統(tǒng)概述 45.3密碼應用需求分析 55.4設計目標及原則 55.5技術方案 55.6安全管理方案 75.7實施保障方案 76通用設計指南 76.1密碼算法和密碼技術選取 76.2密碼產(chǎn)品、密碼服務選取 77信息系統(tǒng)應用層設計指南 87.1安全需求分析 87.2身份鑒別設計 87.3訪問控制信息完整性設計 97.4數(shù)據(jù)傳輸安全設計 97.5數(shù)據(jù)存儲安全設計 97.6行為不可否認性設計 98密碼服務支撐設計指南 98.1密碼服務支撐組成 98.2真實性保護功能設計 108.3機密性與完整性保護功能設計 108.4不可否認性保護功能設計 109計算平臺密碼應用設計指南 109.1物理和環(huán)境安全設計 109.2網(wǎng)絡和通信安全設計 119.3設備和計算安全設計 1110密鑰管理設計指南 1110.1設計要點 1110.2密鑰功能劃分 1210.3系統(tǒng)計算平臺密鑰管理設計 1210.4信息系統(tǒng)應用層密鑰管理設計 1210.5密碼服務支撐密鑰管理設計 13附錄A(資料性)密碼服務支撐技術架構設計示例 15A.1密碼服務集成于一體化密碼服務平臺 15A.2密碼服務集成于獨立服務器 15A.3密碼服務集成于應用系統(tǒng) 15附錄B(資料性)密碼應用功能設計 17B.1真實性保護設計指南 17B.2完整性保護設計指南 18B.3機密性保護設計指南 19B.4不可否認性保護設計指南 20附錄C(資料性)密碼產(chǎn)品部署 21C.1密碼產(chǎn)品部署 21C.2密碼產(chǎn)品使用 21C.3密碼產(chǎn)品運維 21C.4密碼產(chǎn)品銷毀 22附錄D(資料性)常見密鑰體系構建方式 23D.1對稱密鑰體系 23D.2非對稱密鑰體系 24D.3混合密鑰體系 24前言本文件根據(jù)GB/T1.********《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定起草。請注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機構不承擔識別專利的責任。本文件由全國信息安全標準化技術委員會(SAC/TC260)提出并歸口。本文件起草單位:鼎鉉商用密碼測評技術(深圳)有限公司、中國科學院信息工程研究所、深圳技術大學、成都衛(wèi)士通信息產(chǎn)業(yè)股份有限公司、北京海泰方圓科技股份有限公司、興唐通信科技有限公司、北京數(shù)字認證股份有限公司、公安部第三研究所、國家信息技術安全研究中心、北京信安世紀科技股份有限公司、中國平安保險(集團)股份有限公司。本文件主要起草人:李大為、陳磊、肖飛、馬原、鄭昉昱、周君平、王學進、蔣紅宇、楊元原、傅大鵬、劉尚焱、何濟塵、吳冬宇、汪宗斌、秦體紅、李銳。信息安全技術信息系統(tǒng)密碼應用設計技術要求范圍本文件提出了信息系統(tǒng)密碼應用方案設計技術的建議,包括信息系統(tǒng)應用層設計指南、密碼服務支撐設計指南、計算平臺密碼應用設計指南、密鑰管理設計指南等方面。本文件適用于信息系統(tǒng)建設方、密碼技術應用方、密碼技術服務方,為開展信息系統(tǒng)密碼應用方案設計提供指導參考。規(guī)范性引用文件下列文件中的內(nèi)容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T15843信息技術安全技術實體鑒別第2、3、4部分GB/T15852(所有部分)信息技術安全技術消息鑒別碼GB/T17964信息安全技術分組密碼算法的工作模式GB/T20984信息安全技術信息安全風險評估規(guī)范GB/T25056信息安全技術證書認證系統(tǒng)密碼及其相關安全技術規(guī)范GB/T25069信息安全技術術語GB/T32905信息安全技術SM3密碼雜湊算法GB/T32907信息安全技術SM4分組密碼算法GB/T32918(所有部分)信息安全技術SM2橢圓曲線公鑰密碼算法GB/T35276信息安全技術SM2密碼算法使用規(guī)范GB/T36624信息技術安全技術可鑒別的加密機制GB/T37033信息安全技術射頻識別系統(tǒng)密碼應用技術要求GB/T37092信息安全技術密碼模塊安全要求GB/T38542信息安全技術基于生物特征識別的移動智能終端身份鑒別技術框架GB/T38556信息安全技術動態(tài)口令密碼應用技術規(guī)范GB/T39786信息安全技術信息系統(tǒng)密碼應用基本要求GB/TAAAAA信息安全技術信息系統(tǒng)密碼應用測評要求GM/T0012可信計算.可信密碼模塊接口規(guī)范GM/T0014數(shù)字證書認證系統(tǒng)密碼協(xié)議規(guī)范GM/T0022IPSecVPN技術規(guī)范GM/T0024SSLVPN技術規(guī)范GM/T0032基于角色的授權與訪問控制技術規(guī)范GM/T0034基于SM2密碼算法的證書認證系統(tǒng)密碼及其相關安全技術規(guī)范GM/T0036采用非接觸卡的門禁系統(tǒng)密碼應用技術指南GM/T0044SM9標識密碼算法GM/T0051密碼設備管理對稱密鑰管理技術規(guī)范GM/Z********密碼術語術語和定義GB/T39786、GB/TAAAAA、GB/T25069和GM/Z********中界定的以及下列術語和定義適用于本文件。

機密性********是保證信息不被泄露給非授權的個人、進程等實體的性質(zhì)。

真實性********是確保主體或資源的身份正是所聲稱的特性。真實性適用于用戶、進程、系統(tǒng)和信息之類的實體。

數(shù)據(jù)完整性data********是驗證數(shù)據(jù)沒有遭受以非授權方式所作的篡改或破壞的性質(zhì)。

不可否認性********也稱抗抵賴性,在證明一個已經(jīng)發(fā)生的操作行為無法否認的性質(zhì)。

密碼應用設計技術********of************************信息系統(tǒng)密碼應用設計過程中涉及到的密碼算法、密碼技術、密碼產(chǎn)品和密碼服務。

密碼應用方案設計********of************************也稱信息系統(tǒng)密碼應用方案設計,在明確信息系統(tǒng)安全需求和密碼應用方案設計原則的基礎上,設計信息系統(tǒng)的密碼應用解決方案。設計概述設計原則信息系統(tǒng)密碼應用方案設計應遵循如下原則:a)總體性原則。信息系統(tǒng)密碼應用需求和系統(tǒng)預期目標需與本系統(tǒng)網(wǎng)絡安全等級保護相結合,以此確定信息系統(tǒng)密碼服務支撐、計算平臺和應用層的對應級別密碼應用需求,涵蓋物理和環(huán)境安全、網(wǎng)絡和通信安全、設備和計算安全、應用和數(shù)據(jù)安全四個層面的密碼應用設計,保障信息系統(tǒng)的實體身份真實性、重要數(shù)據(jù)的機密性和完整性、操作行為的不可否認性要求。b)科學性原則。GB/T39786是密碼應用的通用要求,信息系統(tǒng)密碼應用設計建議遵照密碼技術體系框架和密碼相關標準,包括密碼支撐體系總體架構、密碼基礎設施建設部署、密鑰管理體系構建、密碼產(chǎn)品部署及管理等內(nèi)容。c)完備性原則。信息密碼應用方案專注于滿足密碼相關安全需求,根據(jù)安全需求建立完備的密碼支撐保障體系。針對不適用項,指出采用了何種替代性風險控制措施來達到有效控制。d)可行性原則。信息系統(tǒng)密碼應用設計應進行可行性論證,在保證信息系統(tǒng)業(yè)務正常運行的同時,綜合考慮信息系統(tǒng)的復雜性、兼容性及其他保障措施等,保證方案切合實際、合理可行??茖W評估密碼應用方案和實施計劃,可采取整體設計、分期建設、穩(wěn)步推進的策略,結合實際情況制訂項目組織實施計劃。設計要點密碼應用設計是以信息系統(tǒng)的安全需求為基礎,梳理對應的密碼應用需求,如信息系統(tǒng)不存在對應的密碼應用需求或存在其他替代性風險控制措施而不采用密碼技術的,在密碼應用方案設計時需要進行風險評估和論證。密碼應用方案設計要點包括以下三部分:密碼應用的合規(guī)性:指的是信息系統(tǒng)中使用的密碼算法應符合法律、法規(guī)的規(guī)定和密碼相關國家標準、行業(yè)標準的有關要求,信息系統(tǒng)中使用的密碼技術應遵循密碼相關國家標準和行業(yè)標準或經(jīng)國家密碼管理部門審查認定,密碼產(chǎn)品和密碼服務應符合法律法規(guī)的相關要求。密碼應用的有效性:指的是密碼技術是否被正確、有效使用,以支撐信息系統(tǒng)的安全需求,為信息系統(tǒng)提供機密性、完整性、真實性、不可否認性的保護。密鑰管理:指的是對系統(tǒng)中各密鑰功能進行分類,明確密鑰生命周期,制定科學、合理的密鑰安全管理策略。設計內(nèi)容信息系統(tǒng)責任單位根據(jù)信息系統(tǒng)的密碼應用需求,設計使用密碼技術來滿足信息系統(tǒng)安全需求的業(yè)務處理機制和流程。在設計過程中,需要根據(jù)信息系統(tǒng)安全需求確定密碼應用需求,設計密碼技術方案,明確密碼服務提供模式和計算平臺的密碼設計,此外還需要梳理信息系統(tǒng)使用的密鑰并進行密鑰安全管理設計。信息系統(tǒng)密碼應用方案設計主要包括以下內(nèi)容:密碼應用方案模板設計:包括背景、系統(tǒng)概述、密碼應用需求分析、設計目標及原則、技術方案、安全管理方案、實施保障方案等部分。通用設計指南:包括信息系統(tǒng)密碼應用方案設計中密碼算法、密碼技術、密碼產(chǎn)品和密碼服務的選取規(guī)則。信息系統(tǒng)應用層設計:信息系統(tǒng)應用層設計依賴于具體的業(yè)務應用和安全需求,需要從業(yè)務應用情況入手,梳理信息系統(tǒng)的業(yè)務安全需求。結合安全風險需求(信息系統(tǒng)面臨的安全風險分析過程可參考《信息安全技術信息安全風險評估規(guī)范》(GB/T20984)),利用密碼技術處理具體業(yè)務在實際開展過程中存在的安全問題。密碼服務支撐設計:包括支撐中間件與密碼設備/基礎設施的設計。一是支撐中間件,設計密碼功能、密碼計算等密碼服務的提供模式,同信息系統(tǒng)的集成與調(diào)用方式等;二是密碼設備/基礎設施,設計提供密碼服務的密碼設備、密碼基礎設施并確定其功能、性能需求及部署模式。密碼服務支撐設計及與信息系統(tǒng)的集成方式可參考附錄A。計算平臺密碼應用設計:信息系統(tǒng)計算平臺的密碼應用設計,具體包含物理和環(huán)境、網(wǎng)絡和通信、設備和計算三個層面,保障信息系統(tǒng)計算平臺的物理環(huán)境、網(wǎng)絡通信、設備管理等方面的安全。密鑰管理安全設計:主要包括信息系統(tǒng)應用層密鑰管理設計,以及密碼服務支撐、計算平臺密碼應用等內(nèi)容的密鑰管理設計。圖1信息系統(tǒng)密碼應用技術設計框架信息系統(tǒng)密碼應用技術設計框架可參考圖1,其中信息系統(tǒng)應用層設計主要由系統(tǒng)建設單位設計與建設,密碼服務支撐由系統(tǒng)建設單位或系統(tǒng)所部署的平臺提供方設計與提供,計算平臺密碼應用設計主要由系統(tǒng)所部署的平臺管理方、設備機房管理方設計與提供。信息系統(tǒng)密碼應用技術設計完成后,需要進行安全與合規(guī)性分析,針對信息系統(tǒng)密碼應用需求和GB/T39786相關技術要求的滿足情況進行自評價(符合或不適用);對于自查中不適用的項目,逐一說明其原因,并指出采用何種替代性風險控制措施來達到有效控制,在方案中梳理出密碼產(chǎn)品和密碼服務的使用情況,以供方案實施。密碼應用方案編寫可參考第5章。密碼應用方案模板背景包含系統(tǒng)的建設規(guī)劃、國家有關法律法規(guī)要求、與規(guī)劃有關的前期情況概述,以及該項目實施的必要性。系統(tǒng)概述包含系統(tǒng)基本情況、系統(tǒng)網(wǎng)絡拓撲、承載的業(yè)務情況、系統(tǒng)軟硬件構成、管理制度等。其中,系統(tǒng)基本情況包含系統(tǒng)名稱、項目建設單位情況(名稱、地址、所屬密碼管理部門、單位類型等)、系統(tǒng)上線運行時間、完成等保備案時間、網(wǎng)絡安全保護等級、系統(tǒng)用戶情況(使用單位、使用人員、使用場景等)等。系統(tǒng)網(wǎng)絡拓撲包含體系架構、網(wǎng)絡所在機房情況、網(wǎng)絡邊界劃分、設備組成及實現(xiàn)功能、所采取的安全防護措施等,并給出系統(tǒng)網(wǎng)絡拓撲圖。承載的業(yè)務情況包含系統(tǒng)承載的業(yè)務應用、業(yè)務功能、信息種類、關鍵數(shù)據(jù)類型等。系統(tǒng)軟硬件構成包含服務器、用戶終端、網(wǎng)絡設備、存儲、安全防護設備、密碼設備等硬件資源和操作系統(tǒng)、數(shù)據(jù)庫、應用中間件等軟件設備資源。管理制度包含系統(tǒng)管理機構、管理人員、管理職責、管理制度、安全策略等。密碼應用需求分析結合系統(tǒng)安全風險控制需求,以及GB/T39786針對信息系統(tǒng)網(wǎng)絡安全保護等級提出的密碼應用要求,對系統(tǒng)的密碼應用需求進行分析。對于密碼應用要求在信息系統(tǒng)中不適用的部分,做出相應的原因說明,并給出替代性措施。設計目標及原則5.4.1設計目標提出總的設計目標或分階段設計目標。5.4.2設計原則與依據(jù)包含方案的設計原則、所遵循的依據(jù)等,重點是所遵循的密碼相關政策法規(guī)要求和GB/T39786等標準規(guī)范。技術方案5.5.1密碼應用技術框架包含密碼應用技術框架圖及框架說明。技術框架應包括密碼計算平臺、密碼服務支撐、信息系統(tǒng)應用層密碼應用架構等組成,能綜合描述各平臺、系統(tǒng)之間的關系,清晰展示密碼應用整體技術框架。5.5.2物理和環(huán)境安全描述本層密碼保護的對象、采用的密碼措施,包含密碼子系統(tǒng)組成和功能、密碼產(chǎn)品及其遵循的標準、密碼服務、密碼算法、密碼協(xié)議、密碼應用工作流程、密鑰管理體系與實現(xiàn)等內(nèi)容。5.5.3網(wǎng)絡和通信安全說明同5.5.2。5.5.4設備和計算安全說明同5.5.2。5.5.5應用和數(shù)據(jù)安全說明同5.5.2。5.5.6密鑰管理描述系統(tǒng)中各密鑰全生命周期涉及的密鑰管理方案和使用的獨立的密鑰管理設備、設施(若有)。5.5.7密碼服務支撐設計包括密碼服務功能提供模式以及密碼設備部署。密碼應用功能提供模式,設備與應用系統(tǒng)之間的功能與密碼應用調(diào)用方式。密碼設備部署設計,包含設備選型原則、軟硬件設備清單(軟硬件設備均需包含已有的密碼產(chǎn)品清單)、部署示意圖及說明等。5.5.8安全與合規(guī)性分析重點對政策法規(guī)、標準規(guī)范的符合程度進行自我評價。包含《密碼應用合規(guī)性對照表》,對每一項符合性進行自評價(符合或不適用)。對于自查中不適用的項目,逐一說明其原因(比如環(huán)境約束、業(yè)務條件約束、經(jīng)濟社會穩(wěn)定性等),并指出所對應的風險點采用了何種替代性風險控制措施來達到等效控制。表1密碼應用合規(guī)性對照表指標要求密碼技術應用點采取措施標準符合性(符合/基本符合/不適用)說明(針對不適用項說明原因及替代性措施)物理和環(huán)境安全身份鑒別電子門禁記錄數(shù)據(jù)完整性視頻記錄數(shù)據(jù)完整性密碼產(chǎn)品密碼服務網(wǎng)絡和通信安全身份鑒別通信數(shù)據(jù)完整性通信數(shù)據(jù)機密性訪問控制信息完整性安全接入認證密碼產(chǎn)品密碼服務設備和計算安全身份鑒別安全的信息傳輸通道訪問控制信息完整性重要信息資源安全標記的完整性日志記錄完整性重要程序完整性密碼服務密碼產(chǎn)品應用和數(shù)據(jù)安全身份鑒別訪問控制完整性重要數(shù)據(jù)傳輸機密性重要數(shù)據(jù)存儲機密性重要數(shù)據(jù)傳輸完整性重要數(shù)據(jù)存儲完整性重要信息資源安全標記完整性不可否認性密碼服務密碼產(chǎn)品安全管理方案包含系統(tǒng)采取的密碼安全相關人員、制度、實施、應急等方面的管理措施。實施保障方案5.7.1實施內(nèi)容清晰準確地描述項目實施對象的邊界及密碼應用的范圍、任務要求等。實施內(nèi)容包含但不限于采購、軟硬件開發(fā)或改造、系統(tǒng)集成、綜合調(diào)試、試運行等。分析項目實施的重難點問題,提出實施過程中可能存在的風險點及應對措施。5.7.2實施計劃包含實施路線圖、進度計劃、重要節(jié)點等。按照施工進度計劃確定實施步驟,并分階段描述任務分工、實施主體、項目建設單位、階段交付物等。5.7.3保障措施包含項目實施過程中的組織保障、人員保障、經(jīng)費保障、質(zhì)量保障、監(jiān)督檢查等措施。5.7.4經(jīng)費概算應對密碼應用項目建設和產(chǎn)生的相關費用進行概算,新增的密碼產(chǎn)品和相關服務應描述產(chǎn)品名稱和服務類型、數(shù)量等。按照經(jīng)費使用有關要求編寫。通用設計指南密碼算法和密碼技術選取信息系統(tǒng)采用的密碼算法和密碼技術選取指南如下:優(yōu)先采用以國家標準或密碼行業(yè)標準形式公開發(fā)布的密碼算法和密碼技術;在采用特定行業(yè)領域的專用密碼算法和密碼技術前,需要確定該密碼算法和密碼技術是否符合法律、法規(guī)的規(guī)定和密碼相關國家標準、行業(yè)標準的有關要求;在采用因國際互聯(lián)互通等需要而兼容的其他密碼算法和密碼技術前,需要確定該密碼算法和密碼技術是否符合法律、法規(guī)的規(guī)定和密碼相關國家標準、行業(yè)標準的有關要求;同時,信息系統(tǒng)中不涉及國際互聯(lián)互通等需要的部分,需要采用以國家標準或密碼行業(yè)標準形式公開發(fā)布的密碼算法和密碼技術。密碼產(chǎn)品、密碼服務選取信息系統(tǒng)應采用商用密碼認證機構認證合格的密碼產(chǎn)品,以及符合法律法規(guī)的相關要求并獲得國家密碼管理主管部門許可的密碼服務。等保二級信息系統(tǒng)需選取達到GB/T37092一級及以上安全要求的密碼產(chǎn)品;等保三級信息系統(tǒng)需選取達到GB/T37092二級及以上安全要求的密碼產(chǎn)品;等保四級信息系統(tǒng)需選取達到GB/T37092三級及以上安全要求的密碼產(chǎn)品。信息系統(tǒng)應用層設計指南安全需求分析信息系統(tǒng)責任單位通過對信息系統(tǒng)功能、系統(tǒng)架構、業(yè)務應用情況、密碼應用情況、重要信息資源、軟硬件組成和管理機制等現(xiàn)狀的分析,了解信息系統(tǒng)業(yè)務邏輯,明確業(yè)務流轉中重要業(yè)務數(shù)據(jù)、隱私數(shù)據(jù)存儲、傳輸?shù)臉I(yè)務需求,確定需要保護的重要信息資源。從密碼應用風險控制需求和密碼應用合規(guī)性需求分析出發(fā),進一步明確能夠使用密碼技術解決的機密性、完整性、真實性、不可否認性需求。密碼應用安全需求主要包含以下幾點:確定登錄用戶的類別和權限,確定用戶權限的敏感程度和安全需求(真實性),并確定是否需要進行密碼技術保護。信息系統(tǒng)根據(jù)相關法律法規(guī)、政策、標準規(guī)范等,確定信息系統(tǒng)內(nèi)數(shù)據(jù)的類別、敏感程度和安全需求(機密性、完整性等),確定各個數(shù)據(jù)是否需要利用密碼技術進行傳輸安全和存儲安全保護。根據(jù)相關法律法規(guī)、政策、標準規(guī)范等,確定用戶操作的類型和敏感程度;確定對于可能涉及法律責任認定的用戶操作是否需要利用密碼技術進行保護。圖2密碼應用安全需求分析身份鑒別設計根據(jù)所確定的用戶的類別和權限,信息系統(tǒng)可為不同權限的用戶分配不同的鑒別方式。信息系統(tǒng)可部署經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品對應用系統(tǒng)進行安全增強,具體設計指南如下:采用密碼服務支撐平臺提供的密碼產(chǎn)品、技術、服務,或采用符合附錄C中C.1的真實性保護設計中相關要求的密碼技術對登錄用戶進行身份鑒別,保證應用系統(tǒng)用戶身份的真實性;在每一個用戶注冊到系統(tǒng)時,采用用戶唯一標識符(如用戶名、用戶序號)標識用戶,并為每個用戶生成不同的密鑰;用戶的其他身份鑒別數(shù)據(jù)(如口令、生物特征信息)是信息系統(tǒng)的重要數(shù)據(jù),可參考附錄C中利用密碼技術進行存儲安全保護和傳輸安全保護。訪問控制信息完整性設計訪問控制信息包括:訪問控制策略與規(guī)則、用戶角色/權限信息、授權憑證等,具體內(nèi)容可參考標準GM/T0032,訪問控制信息需要保證完整性,以確保身份鑒別后,實體可以被正確授權以獲取相應的信息系統(tǒng)資源。訪問控制信息在存儲過程中的保護參考附錄B中的B.2.2。數(shù)據(jù)傳輸安全設計根據(jù)數(shù)據(jù)的類別、敏感程度和安全需求,信息系統(tǒng)可為不同敏感程度的數(shù)據(jù)分配不同的數(shù)據(jù)傳輸安全保護方法。應用層數(shù)據(jù)傳輸安全可以使用兩種實現(xiàn)方式:信道保護和信源保護。信道保護:采用信息系統(tǒng)密碼服務支撐提供的密碼產(chǎn)品、技術,配合用戶終端部署的國密瀏覽器、密碼模塊等密碼產(chǎn)品,搭建基于國密技術的安全傳輸通道,實現(xiàn)信息系統(tǒng)應用層傳輸?shù)臋C密性與完整性保護。信源保護:調(diào)用密碼服務支撐的密碼功能對數(shù)據(jù)信源進行安全保護后再進行傳輸,若涉及密鑰交換,依據(jù)第10章內(nèi)容,制定符合要求的密鑰交換模式和機制。數(shù)據(jù)存儲安全設計根據(jù)數(shù)據(jù)的類別、敏感程度和安全需求,信息系統(tǒng)可為不同敏感程度的數(shù)據(jù)分配不同的數(shù)據(jù)存儲安全保護方法。信息系統(tǒng)部署符合要求的密碼產(chǎn)品,或使用密碼產(chǎn)品對應用系統(tǒng)進行安全增強,具體設計指南如下:采用密碼服務支撐提供的密碼產(chǎn)品、技術或服務,或使用符合附錄B.2.2、附錄B.3.2中相關要求的密碼技術對數(shù)據(jù)進行安全保護后再進行存儲;對于不同實體(如應用、用戶)的數(shù)據(jù),采用不同的密鑰進行保護,控制單個密鑰泄露造成的安全風險。日志記錄的完整性校驗值(如MAC和數(shù)字簽名)可不必實時計算,但是完整性校驗值的計算間隔需小于等于4h。對于不需要恢復原文的數(shù)據(jù)(如口令等),可采用密碼雜湊函數(shù)對原文單向變換達成機密性保護的目的,但需要采用加鹽等手段降低原文被惡意猜測的風險。行為不可否認性設計根據(jù)用戶操作的類型和敏感程度,信息系統(tǒng)可為不同用戶操作分配不同的行為不可否認性保護方法,具體設計指南如下:采用密碼服務支撐提供的密碼產(chǎn)品、技術、服務,或使用符合附錄B.4中相關要求的密碼技術實現(xiàn)數(shù)據(jù)原發(fā)行為和接收行為的不可否認性。對于時間敏感的業(yè)務應用,可采用時間戳服務器對行為的發(fā)生時間提供可信證明。密碼服務支撐設計指南密碼服務支撐組成密碼服務支撐包括提供密碼運算、密鑰管理的密碼設備/基礎設施,以及為應用層提供密碼功能的密碼服務中間件。密碼設備/基礎設施包括服務器密碼機、簽名驗簽服務器、時間戳服務器、安全網(wǎng)關等;密碼功能包括:密碼算法服務、簽名驗簽服務、數(shù)字證書服務、安全傳輸服務等。信息系統(tǒng)可根據(jù)實際建設需求,自建或接入已有的密碼服務支撐系統(tǒng)。密碼服務支撐技術架構設計示例可參考附錄A、密碼設備部署相關要求可參考附錄C。真實性保護功能設計密碼服務支撐提供符合附錄B中要求的密碼技術,包括密碼算法、密碼服務,為信息系統(tǒng)提供用戶身份真實性保護需求。部署符合要求的簽名驗簽服務器、服務器密碼機、安全認證網(wǎng)關、其他密碼模塊等密碼設備,或證書認證系統(tǒng),在登錄過程中配合使用智能密碼鑰匙、動態(tài)令牌等密碼產(chǎn)品,實現(xiàn)對登錄應用系統(tǒng)的用戶的身份真實性鑒別。密碼服務支撐需提供匹配的密鑰或證書存儲、使用和管理能力。機密性與完整性保護功能設計密碼服務支撐提供符合附錄B.3中要求的密碼技術,包括密碼算法、密碼服務,滿足信息系統(tǒng)對重要數(shù)據(jù)存儲和傳輸過程的機密性保護需求。a)傳輸過程的機密性與完整性保護信道保護:部署符合要求的網(wǎng)關設備(加載國密服務器證書),與客戶端部署的國密瀏覽器、移動密碼模塊,搭建客戶端與服務器端之間的國密安全傳輸通道,實現(xiàn)重要數(shù)據(jù)傳輸?shù)臋C密性和完整性。信源保護:部署符合要求的服務器密碼機或其他密碼模塊,為信息系統(tǒng)提供符合附錄B.2.1、附錄B.3.1要求的密碼算法與密碼技術,滿足信息系統(tǒng)對數(shù)據(jù)進行安全保護后再進行傳輸?shù)男枨?。b)存儲過程的機密性與完整性保護部署經(jīng)商用密碼認證機構認證合格的存儲加密產(chǎn)品、服務器密碼機或其他密碼模塊,為信息系統(tǒng)提供符合附錄B.2.2、附錄B.3.2中相關要求的密碼技術,滿足信息系統(tǒng)對數(shù)據(jù)、信息資源安全標記、系統(tǒng)訪問控制信息的機密性、完整性等安全存儲需求。不可否認性保護功能設計部署經(jīng)商用密碼認證機構認證合格的簽名驗簽服務器、電子簽章系統(tǒng)、時間戳服務器等密碼產(chǎn)品或服務,為信息系統(tǒng)提供電子簽章、簽名驗簽等功能,可通過簽名、簽章等方式,滿足信息系統(tǒng)對收發(fā)的數(shù)據(jù)、相關操作記錄、數(shù)據(jù)原發(fā)行為和接收行為的不可否認性需求。不可否認性保護功能需提供匹配的電子印章、證書或密鑰的存儲、使用和管理能力。計算平臺密碼應用設計指南物理和環(huán)境安全設計物理和環(huán)境安全所需要保護的對象是信息系統(tǒng)所在的重要區(qū)域,物理和環(huán)境安全的密碼應用主要實現(xiàn)重要區(qū)域的訪問控制和相關審計信息(人員進入記錄、監(jiān)控記錄)的完整性保護。信息系統(tǒng)部署符合要求的電子門禁系統(tǒng)和視頻監(jiān)控設備,或使用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品對電子門禁系統(tǒng)和視頻監(jiān)控設備進行安全增強,具體設計指南如下:采用安全門禁系統(tǒng)(建議參考GB/T37033、GM/T0036等)、智能IC卡、智能密碼鑰匙、動態(tài)令牌(和配套動態(tài)令牌認證系統(tǒng))等密碼產(chǎn)品,或符合附錄B.1中相關要求的密碼技術進行物理訪問身份鑒別,保證重要區(qū)域進入人員身份的真實性;對于每個人員均應配發(fā)不同的密鑰;在電子門禁系統(tǒng)、視頻監(jiān)控系統(tǒng)中部署安全芯片、智能密碼鑰匙、智能IC卡、PCI-E/PCI密碼卡、服務器密碼機等密碼產(chǎn)品,或符合附錄B.1中基于對稱密碼的身份鑒別、基于非對稱密碼的身份鑒別、基于雜湊算法的身份鑒別技術保證電子門禁系統(tǒng)進出記錄數(shù)據(jù)、視頻監(jiān)控音像記錄在存儲過程中的完整性;視頻監(jiān)控記錄的完整性校驗值(如密碼雜湊算法的消息鑒別碼和數(shù)字簽名)可不必實時計算,但是完整性校驗值的計算間隔需小于等于4h。網(wǎng)絡和通信安全設計網(wǎng)絡和通信安全所需要保護的對象是信息系統(tǒng)與外界交互的所有不可控網(wǎng)絡通信信道(如互聯(lián)網(wǎng)等)。需要梳理出信息系統(tǒng)與外界交互的所有網(wǎng)絡通信信道,對各個網(wǎng)絡通信信道的安全性現(xiàn)狀進行分析,網(wǎng)絡和通信安全層面的密碼應用主要實現(xiàn)通信信道保護和內(nèi)部網(wǎng)絡的訪問控制。信息系統(tǒng)可以部署符合要求的網(wǎng)關產(chǎn)品,或使用密碼產(chǎn)品對網(wǎng)絡設備進行安全增強,具體設計指南如下:采用IPSecVPN產(chǎn)品/安全網(wǎng)關、SSLVPN產(chǎn)品/安全網(wǎng)關、安全認證網(wǎng)關等密碼產(chǎn)品或符合《IPSecVPN技術規(guī)范》(GM/T0022)和《SSLVPN技術規(guī)范》(GM/T0024)相關要求的密碼技術保證通信實體身份的真實性以及通信過程中數(shù)據(jù)的完整性和機密性;為特定行業(yè)、特定需求設計的專用密碼技術應滿足該密碼技術的使用要求,以及法律、法規(guī)的規(guī)定和密碼相關國家標準、行業(yè)標準的有關要求。采用IPSecVPN產(chǎn)品/安全網(wǎng)關、SSLVPN產(chǎn)品/安全網(wǎng)關、安全認證網(wǎng)關等密碼產(chǎn)品內(nèi)部的機制或采用符合附錄B.2.2中相關要求的密碼技術保證網(wǎng)絡邊界訪問控制信息的完整性。采用IPSecVPN產(chǎn)品/安全網(wǎng)關、SSLVPN產(chǎn)品/安全網(wǎng)關、安全認證網(wǎng)關等密碼產(chǎn)品符合附錄B.1中相關要求的密碼技術,保證從外部接入到內(nèi)部網(wǎng)絡設備身份的真實性。設備和計算安全設計設備和計算安全所需要保護的對象是信息系統(tǒng)中承載業(yè)務應用的計算環(huán)境,包括通用設備(及其操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng))、網(wǎng)絡及安全設備。其安全設計需要梳理出信息系統(tǒng)中所有涉及到的設備和計算環(huán)境,對各種設備和計算環(huán)境的安全性現(xiàn)狀進行分析,設備和計算安全層面的密碼應用主要實現(xiàn)登錄設備的用戶身份鑒別、設備遠程安全管理、設備安全部署以及可信計算。信息系統(tǒng)可部署符合要求的密碼產(chǎn)品,或使用密碼產(chǎn)品對各類設備進行安全增強,具體設計指南如下:采用智能密碼鑰匙、智能IC卡、動態(tài)令牌(和配套動態(tài)令牌認證系統(tǒng))或符合附錄B.1中相關要求的密碼技術實現(xiàn)對登錄設備的用戶進行身份鑒別,保證用戶身份的真實性;搭建安全管理中心,通過符合IPSecVPN、SSLVPN、安全認證網(wǎng)關等密碼產(chǎn)品或符合《IPSecVPN技術規(guī)范》(GM/T0022)和《SSLVPN技術規(guī)范》(GM/T0024)相關要求的密碼技術建立安全的信息傳輸通道對設備進行集中遠程管理。在設備內(nèi)部部署安全芯片、智能密碼鑰匙、智能IC卡、PCI-E/PCI密碼卡等可嵌入式密碼產(chǎn)品,或外部部署服務器密碼機等密碼設備,或符合附錄B.1中相關要求的密碼技術保證系統(tǒng)資源訪問控制信息的完整性、設備中的重要信息資源安全標記的完整性、日志記錄的完整性;日志記錄的完整性校驗值(如MAC和數(shù)字簽名)可不必實時計算,但是完整性校驗值的計算間隔需小于等于4小時。在設備內(nèi)部部署可信計算密碼支撐平臺,或采用符合附錄B.1、附錄B.2中相關要求的密碼技術保證重要可執(zhí)行程序的完整性和其來源的真實性。密鑰管理設計指南設計要點密鑰管理設計要明確密鑰體系,并針對密鑰體系中的各類密鑰,均需明確支持的生命周期環(huán)節(jié)及各環(huán)節(jié)中的安全措施。同時明確密鑰從產(chǎn)生到銷毀的全生命周期中的各個環(huán)節(jié),確保密鑰的安全性。密鑰管理的設計目標是保證密鑰(除公鑰外)不被非授權的訪問、使用、泄露、修改和替換,保證公鑰不被非授權的修改和替換。密鑰功能劃分信息系統(tǒng)需明確密鑰用途,根據(jù)密碼防護需求,結合密碼技術、密碼產(chǎn)品實際,設計密鑰功能。密鑰功能主要分為:數(shù)據(jù)保護類密鑰、身份鑒別類密鑰以及密鑰管理類密鑰。數(shù)據(jù)保護類密鑰:這類密鑰直接保護數(shù)據(jù)的機密性、完整性、消息來源真實性和行為的不可否認性;根據(jù)不同算法和不同功能,可以進一步分為:數(shù)據(jù)加密對稱密鑰、數(shù)據(jù)MAC對稱密鑰、數(shù)據(jù)加密公/私鑰、數(shù)據(jù)簽名公/私鑰。身份鑒別類密鑰:主要在實體鑒別協(xié)議中,用于驗證實體身份;與數(shù)據(jù)保護類不同的是,該類密鑰雖然也對鑒別過程數(shù)據(jù)(比如挑戰(zhàn)值、時間戳等)進行加密/簽名等操作,但是目的并不是為了保護鑒別過程數(shù)據(jù),而是為了驗證對方是否持有相同/對應的密鑰;根據(jù)不同的身份鑒別協(xié)議,可以進一步分為:身份鑒別對稱密鑰、身份鑒別公/私鑰。密鑰管理類密鑰:這類密鑰主要用于密鑰管理算法,實現(xiàn)隨機數(shù)生成、密鑰派生、密鑰建立等功能,根據(jù)不同的密鑰管理功能,可以進一步分為:密鑰派生密鑰、密鑰加密對稱密鑰、密鑰封裝公/私鑰、密鑰簽名公/私鑰、密鑰協(xié)商對稱密鑰、密鑰協(xié)商公/私鑰。有些密鑰的使用方法(如密鑰加密對稱密鑰、密鑰封裝公/私鑰、密鑰簽名公/私鑰)與數(shù)據(jù)保護類密鑰類似,區(qū)別在于保護的內(nèi)容不一致。系統(tǒng)計算平臺密鑰管理設計密鑰存儲介質(zhì)管理密鑰存儲介質(zhì)主要保護用戶密鑰,信息系統(tǒng)可建立密鑰存儲介質(zhì)的管理規(guī)范,規(guī)范智能密鑰鑰匙、動態(tài)令牌、智能IC卡等設備的管理,同時建立密鑰存儲介質(zhì)與實體的關聯(lián)關系,確保實體身份真實性的有效鑒別。密碼設備中的密鑰管理信息系統(tǒng)根據(jù)業(yè)務、管理、環(huán)境實際需求,建立密碼設備中根密鑰、密鑰加密密鑰、非對稱密鑰對、數(shù)字證書、服務器證書等的更新、歸檔、撤銷、備份、恢復、銷毀等管理機制,實時跟蹤密鑰使用風險,定時進行密鑰管理操作。信息系統(tǒng)應用層密鑰管理設計密鑰體系設計密鑰體系設計主要是根據(jù)信息系統(tǒng)業(yè)務流程中業(yè)務數(shù)據(jù)、操作指令等的防護需求,構建滿足業(yè)務流程、數(shù)據(jù)流轉需求的密鑰體系,保證受保護數(shù)據(jù)在業(yè)務流程中的安全、可控。應用層需根據(jù)信息系統(tǒng)業(yè)務需求,選取或設計合適的密鑰體系,密鑰體系的設計或選取,需考慮以下因素:信息系統(tǒng)本身存在的自然層級關系(如“國家-省-市-縣”結構下的密鑰應用需要設計相匹配的密鑰層次體系);父密鑰與子密鑰的關聯(lián)關系,以及子密鑰生成方式,包括:密鑰加密、密鑰分散、密鑰協(xié)商、信任傳遞。密鑰的生成/分發(fā)方式和使用頻率(如密鑰需要耗時的手動更新時,需要建立密鑰體系來降低該密鑰的使用頻率);密鑰的數(shù)量(如單個中心節(jié)點需要保存大量的密鑰時,需要建立密鑰體系,通過保護少量的密鑰來保護數(shù)量較多的密鑰)。附錄D給出了典型的對稱密鑰體系、非對稱密鑰體系和混合密鑰體系的構建方式。密鑰管理設計信息系統(tǒng)需根據(jù)數(shù)據(jù)保護需求實際,為存儲與傳輸中的機密性、完整性、不可否認性等需求,進行密鑰管理設計。包括密鑰產(chǎn)生、密鑰分發(fā)、密鑰存儲、密鑰使用等內(nèi)容,同時在各產(chǎn)生、分發(fā)、使用等環(huán)節(jié),明確密鑰功能劃分、密鑰介質(zhì)管理、密鑰使用規(guī)范等要求。信息系統(tǒng)應根據(jù)業(yè)務應用需求,對密鑰的全生命周期進行管理。密鑰產(chǎn)生密鑰需要在密碼產(chǎn)品中或通過密碼服務產(chǎn)生,產(chǎn)生時需明確密鑰用途,如數(shù)據(jù)保護類密鑰、身份鑒別類密鑰、密鑰管理類密鑰。密鑰產(chǎn)生的同時需要記錄密鑰關聯(lián)信息,包括密鑰種類、長度、擁有者、使用起始時間、使用終止時間等,并對這些密鑰關聯(lián)信息進行完整性保護以確保密鑰被正確使用。密鑰分發(fā)密鑰分發(fā)主要用于不同密碼產(chǎn)品/服務間的密鑰共享,分發(fā)時要注意抗截取、篡改、假冒等攻擊,保證密鑰的機密性、完整性以及分發(fā)者、接收者身份的真實性等。使用密鑰存儲介質(zhì)分發(fā)密鑰的,需建立密鑰存儲介質(zhì)的管理規(guī)范,同時應建立密鑰存儲介質(zhì)與實體的關聯(lián)關系,確保實體身份真實性的有效鑒別。密鑰存儲將密鑰保存在密碼產(chǎn)品/密碼服務,利用密碼產(chǎn)品/服務自身具備的密鑰防護機制保護密鑰的機密性和完整性。利用非對稱加密技術、對稱加密技術加密將密鑰保存在外部介質(zhì)中,同時利用MAC和數(shù)字簽名技術保護完整性保護。密鑰使用在使用密鑰前需要利用密碼產(chǎn)品的機制進行身份鑒別獲得授權。使用公鑰證書前對其進行有效性驗證,驗證公鑰的完整性和實體與公鑰的關聯(lián)關系以確保公鑰的真實性。不同類型的密鑰不能混用,一個密鑰不能用于不同用途(加密、簽名、MAC等)。這個要求對同時提供不同的功能的算法并不適用,如GB/T36624中規(guī)定的可鑒別的加密機制。根據(jù)密鑰功能使用密鑰,一個密鑰不能用于多個用途(加密、簽名、密碼雜湊算法的消息鑒別碼等)。密碼服務支撐密鑰管理設計密碼服務支撐的密鑰管理主要是密碼設備的密鑰管理,有服務支撐管理方,根據(jù)服務支撐的規(guī)模、設備、管理權限等制定密鑰管理規(guī)范,對服務支撐的密鑰,特別是密鑰管理類密鑰進行密鑰管理。密鑰更新信息系統(tǒng)需要設定密鑰更換周期,并采取有效措施保證密鑰更換時的安全性,在密鑰超過使用期限、已泄露或存在泄露風險時,根據(jù)相應的更新策略進行更新。密鑰歸檔如果信息系統(tǒng)中有密鑰歸檔需求,則根據(jù)實際安全需求采取有效的安全措施,保證歸檔密鑰的安全性和正確性。歸檔密鑰只能用于解密該密鑰加密的歷史信息或驗證該密鑰簽名的歷史信息。如果執(zhí)行密鑰歸檔,需要生成審計信息,包括歸檔的密鑰、歸檔的時間等。密鑰撤銷密鑰撤銷一般針對公鑰證書所對應的密鑰。當證書到期后,密鑰自然撤銷;也可以按需進行密鑰撤銷,撤銷后的密鑰不再具備使用效力。密鑰備份密鑰備份主要目的是保護密鑰的可用性,作為密鑰存儲的補充以防止密鑰的意外損壞。備份的密鑰處于不激活狀態(tài)(即不能直接用于密碼計算),只有完成恢復后才可以激活。需要保護備份密鑰的機密性、完整性以及其與擁有者身份以及其他信息的關聯(lián)關系;可以將備份的密鑰存儲在外部存儲介質(zhì)中,需要有安全機制保護僅有密鑰擁有者才能恢復出密鑰明文。密鑰備份或恢復應進行記錄,并生成審計信息;審計信息應包括備份或恢復的主體、備份或恢復的時間等。密鑰恢復信息系統(tǒng)可以支持用戶密鑰恢復和司法密鑰恢復。密鑰恢復行為是審計涉及的范圍,需要生成審計信息,包括恢復的主體、恢復的時間等。密鑰銷毀密鑰銷毀要注意的是銷毀過程的不可逆,即無法從銷毀結果中恢復原密鑰。密鑰進行銷毀時,應當刪除所有密鑰的副本(但不包括歸檔的密鑰副本)。密鑰銷毀主要有兩種情況:1)正常銷毀:指的是密鑰到達設計的使用截止時間時自動進行銷毀。2)應急銷毀:指的是密鑰泄露或存在泄露風險時進行的密鑰銷毀。對于存儲在密碼產(chǎn)品的密鑰,一般配備了緊急情況下自動銷毀密鑰的機制;當密鑰所有者發(fā)現(xiàn)密鑰存在泄漏的風險時,可能需要手動提前終止密鑰的生命周期,進行密鑰銷毀。

(資料性)

密碼服務支撐技術架構設計示例A.1密碼服務集成于一體化密碼服務平臺圖A.1密碼服務集成于一體化密碼服務平臺該方式的特點在于:典型密碼功能和通用密碼功能均集成在同一密碼服務支撐中間件中,此類中間件可形象地稱為一體化密碼服務支撐平臺;對應用來說,一體化密碼服務支撐平臺是透明的,應用僅能看到平臺提供的密碼功能接口;多個規(guī)模較小的應用系統(tǒng)可以使用該方式來獲取密碼支撐服務。A.2密碼服務集成于獨立服務器圖A.2密碼支撐中間件集成于獨立服務器該方式的特點在于:密碼服務支撐設計集成在特定硬件設備中,既有簽名驗簽服務器、加密解密服務器等提供通用密碼功能的設備,又有身份鑒別服務器、單點登錄服務器等提供典型密碼功能的設備。一般來說,具備通用密碼功能的設備,其硬件載體為密碼設備;具備典型密碼功能的設備,其硬件載體可為密碼設備或普通服務器。A.3密碼服務集成于應用系統(tǒng)圖A.3密碼支撐中間件集成于應用系統(tǒng)該方式的特點在于:密碼服務支撐設計集成在應用系統(tǒng)并與其一同部署在應用服務器中,一般由應用系統(tǒng)開發(fā)商設計開發(fā)。

(資料性)

密碼應用功能設計B.1真實性保護設計指南保護實體身份真實性的主要方式是身份鑒別,基于密碼技術的鑒別方式包括但不限于基于對稱密碼的身份鑒別、基于非對稱密碼的身份鑒別、基于雜湊算法的身份鑒別。此外,密碼技術還可以與靜態(tài)口令、生物特征等身份鑒別技術相結合,實現(xiàn)多因素鑒別?;趯ΨQ密碼的身份鑒別,其設計時滿足以下技術要求:身份鑒別機制建議遵循GB/T15843.2;作為實體身份憑證的對稱密鑰或其存儲介質(zhì)與實體身份標識建立可核實的綁定關系;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲作為實體身份憑證的對稱密鑰,并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、智能IC卡類、電子標簽芯片類、服務器密碼機類、PCI-E/PCI密碼卡類、金融數(shù)據(jù)密碼機類產(chǎn)品,以及安全門禁系統(tǒng)等?;诜菍ΨQ密碼的身份鑒別,其設計時滿足以下技術要求:身份鑒別機制建議遵循GB/T15843.3;作為實體身份憑證的公鑰證書能準確標識實體身份;作為實體身份憑證的公鑰證書由可信任證書認證系統(tǒng)簽發(fā);在其使用時進行驗證,驗證失敗則身份鑒別失??;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲作為實體身份憑證的非對稱密鑰對及公鑰證書,并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、PCI-E/PCI密碼卡類、服務器密碼機類、安全認證網(wǎng)關類、簽名驗簽服務器類產(chǎn)品等。基于密碼雜湊算法的身份鑒別,其設計時滿足以下技術要求:身份鑒別機制建議遵循GB/T15843.4或使用動態(tài)口令技術進行身份鑒別,動態(tài)口令系統(tǒng)設計建議遵循GB/T38556,包括動態(tài)令牌、認證系統(tǒng)和密鑰管理系統(tǒng)三部分;作為實體身份憑證的密鑰或動態(tài)令牌與實體身份標識建立可核實的綁定關系;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲作為實體身份憑證的密鑰數(shù)據(jù),并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、動態(tài)令牌類、PCI-E/PCI密碼卡類、服務器密碼機類產(chǎn)品,以及動態(tài)令牌認證系統(tǒng)等。使用密碼技術結合靜態(tài)口令的多因素身份鑒別,其設計時滿足以下技術要求:可采用對稱算法、雜湊算法或非對稱算法保護靜態(tài)口令在傳輸過程中的安全性,在傳輸時,靜態(tài)口令結合如挑戰(zhàn)碼、隨機數(shù)、時間戳等隨機因子進行密碼運算,確保其能夠防截獲、防假冒和防重用;作為實體身份憑證的靜態(tài)口令在存儲時與實體身份標識建立可核實的綁定關系,并采用密碼技術實現(xiàn)機密性和完整性保護;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品對靜態(tài)口令進行機密性和完整性保護,并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、PCI-E/PCI密碼卡類、服務器密碼機類、其他密碼模塊類產(chǎn)品等。使用密碼技術結合生物特征的多因素身份鑒別,其設計時滿足以下技術要求:鑒別過程建議遵循GB/T38542,生物特征信息若涉及傳輸,結合如挑戰(zhàn)碼、隨機數(shù)、時間戳等隨機因子進行密碼運算,確保其能夠防截獲、防假冒和防重用;作為實體身份憑證的生物特征在存儲時與實體身份標識建立可核實的綁定關系。采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品對生物特征信息進行機密性和完整性保護,并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、安全芯片類、PCI-E/PCI密碼卡類、服務器密碼機類產(chǎn)品等。B.2完整性保護設計指南基于密碼的完整性保護技術包括但不限于基于雜湊的完整性保護、基于消息鑒別碼的完整性保護和基于數(shù)字簽名的完整性保護。注:存儲完整性保護的數(shù)據(jù)既涉及存儲于物理存儲介質(zhì)的數(shù)據(jù),又涉及存儲于邏輯數(shù)據(jù)結構中的數(shù)據(jù)。B.2.1傳輸?shù)耐暾员Wo傳輸?shù)耐暾?,保障?shù)據(jù)在傳輸過程中的完整性,防止非授權篡改。基于消息鑒別碼的傳輸完整性保護,其設計時滿足以下技術要求:消息鑒別碼機制建議遵循GB/T15852系列標準,其使用的密碼算法建議遵循GB/T32905或GB/T32907;接受方在對接收到的被保護數(shù)據(jù)進行處理前,校驗其傳輸完整性;若發(fā)現(xiàn)被保護數(shù)據(jù)的傳輸完整性被破壞,應進行告警;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲密鑰數(shù)據(jù),并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、PCI-E/PCI密碼卡類、SSLVPN產(chǎn)品/安全網(wǎng)關類、服務器密碼機類產(chǎn)品等?;跀?shù)字簽名的傳輸完整性保護,其設計時滿足以下技術要求使用獲得國家密碼管理主管部門許可的密碼服務機構頒發(fā)的簽名證書,或使用自建證書認證系統(tǒng)頒發(fā)的簽名證書,自建證書認證系統(tǒng)建議遵循GB/T25056;接收方在對收到的被保護數(shù)據(jù)進行處理前,驗證發(fā)送方的簽名證書;驗證通過后,校驗被保護數(shù)據(jù)的傳輸完整性;若發(fā)現(xiàn)被保護數(shù)據(jù)的傳輸完整性被破壞,應進行告警;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲數(shù)字簽名私鑰,并其使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、PCI-E/PCI密碼卡類、SSLVPN產(chǎn)品/安全網(wǎng)關類、簽名驗簽服務器類、服務器密碼機類產(chǎn)品等。B.2.2存儲的完整性保護存儲的完整性,保護數(shù)據(jù)存儲的完整性,防止非授權篡改。基于消息鑒別碼的存儲完整性保護,其設計時滿足以下技術要求:消息鑒別碼機制遵循GB/T15852系列標準,其使用的密碼算法遵循GB/T32905或GB/T32907;具備主動校驗被保護數(shù)據(jù)完整性的功能;可根據(jù)需求,提供定期校驗被保護數(shù)據(jù)完整性的功能;若發(fā)現(xiàn)被保護數(shù)據(jù)的存儲完整性被破壞,應進行告警;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲密鑰數(shù)據(jù),并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、PCI-E/PCI密碼卡類、服務器密碼機類產(chǎn)品等。基于數(shù)字簽名的存儲完整性保護,其設計時應滿足以下技術要求:使用獲得國家密碼管理主管部門許可的密碼服務機構頒發(fā)的簽名證書,或使用自建證書認證系統(tǒng)頒發(fā)的簽名證書,自建證書認證系統(tǒng)應遵循GB/T25056;具備主動校驗被保護數(shù)據(jù)完整性的功能;可根據(jù)需求,提供定期校驗被保護數(shù)據(jù)完整性的功能;若發(fā)現(xiàn)被保護數(shù)據(jù)的存儲完整性被破壞,應進行告警;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲數(shù)字簽名私鑰,并其使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、PCI-E/PCI密碼卡類、簽名驗簽服務器類、服務器密碼機類產(chǎn)品等?;陔s湊算法的存儲完整性保護,其設計時應滿足以下技術要求:使用的雜湊算法應遵循GB/T32905;被保護數(shù)據(jù)應與雜湊值不在同一存儲介質(zhì)中保存;具備主動校驗被保護數(shù)據(jù)完整性的功能;可根據(jù)需求,提供定期校驗被保護數(shù)據(jù)完整性的功能;若發(fā)現(xiàn)被保護數(shù)據(jù)的完整性被破壞,應進行告警;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、安全芯片類、PCI-E/PCI密碼卡類、服務器密碼機類產(chǎn)品等?;诳尚庞嬎愕拇鎯ν暾员Wo,其設計時應滿足以下技術要求:使用的雜湊算法應遵循GB/T32905,使用的可信密碼模塊應遵循GM/T0012;系統(tǒng)啟動前,應基于雜湊算法建立從引導程序、操作系統(tǒng)到應用程序的信任鏈;若發(fā)現(xiàn)被保護數(shù)據(jù)的完整性被破壞,應進行告警;采用經(jīng)商用密碼認證機構認證合格的可信密碼模塊;可選用的密碼產(chǎn)品類型包括可信計算密碼支撐平臺類產(chǎn)品。B.3機密性保護設計指南基于密碼的機密性保護技術包括但不限于基于對稱密碼的機密性保護和基于非對稱密碼的機密性保護。注:存儲機密性保護的數(shù)據(jù)既涉及存儲于物理存儲介質(zhì)的數(shù)據(jù),又涉及存儲于邏輯數(shù)據(jù)結構中的數(shù)據(jù)。B.3.1傳輸?shù)臋C密性保護傳輸?shù)臋C密性,保護數(shù)據(jù)在傳輸過程的機密性,防止被竊取?;趯ΨQ密碼的傳輸機密性保護,其設計時應滿足以下技術要求:對稱密碼算法使用應遵循GB/T17964、GB/T32907、GB/T36624;確保通信雙方共享對稱密鑰建立的安全性,保護方式包括但不限于密鑰交換協(xié)議、數(shù)字信封等;采用密鑰交換協(xié)議的保護方式可遵循GB/T32918.3、GM/T0044.3;采用數(shù)字信封的保護方式可遵循GB/T32918.4、GM/T0044.4;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲對稱密鑰,并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、PCI-E/PCI密碼卡類、SSLVPN產(chǎn)品/安全網(wǎng)關類、服務器密碼機類產(chǎn)品等。基于非對稱密鑰的傳輸機密性保護,其設計時應滿足以下技術要求:非對稱算法使用應遵循GB/T32918.4;加密數(shù)據(jù)格式應遵循GB/T35276;發(fā)送方在對被保護數(shù)據(jù)進行處理前,應驗證接收方的加密證書;驗證通過后,再進行數(shù)據(jù)加密;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲加密私鑰,并其使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、PCI-E/PCI密碼卡類、SSLVPN產(chǎn)品/安全網(wǎng)關類、服務器密碼機類產(chǎn)品等。B.3.2存儲的機密性保護數(shù)據(jù)存儲的機密性一般基于對稱密碼技術,其設計時應滿足以下技術要求:對稱密碼算法使用應遵循GB/T17964、GB/T32907、GB/T36624;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品,作為存儲介質(zhì)來存儲對稱密鑰,并使用其進行密碼運算;可選用的密碼產(chǎn)品類型包括智能密碼鑰匙類、安全芯片類、PCI-E/PCI密碼卡類、服務器密碼機類、電子文件密碼應用系統(tǒng)、對稱密鑰管理產(chǎn)品等。B.4不可否認性保護設計指南不可否認性保護一般基于雜湊和非對稱密碼技術,設計時應滿足以下技術要求:雜湊算法使用應遵循GB/T32905,非對稱密碼算法應遵循GB/T32918;使用獲得國家密碼管理主管部門許可的密碼服務機構頒發(fā)的簽名證書,或使用自建證書認證系統(tǒng)頒發(fā)的簽名證書,自建證書認證系統(tǒng)應遵循GB/T25056;可能涉及法律責任認定的應用中,應能夠對數(shù)據(jù)原發(fā)行為和數(shù)據(jù)接收行為進行驗證;采用經(jīng)商用密碼認證機構認證合格的密碼產(chǎn)品作為存儲介質(zhì)來存儲數(shù)字簽名私鑰,并其使用其進行密碼運算;可選用的密碼

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論