《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx

上传人:b****6 文档编号:15725097 上传时间:2022-11-15 格式:DOCX 页数:96 大小:1.24MB
下载 相关 举报
《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx_第1页
第1页 / 共96页
《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx_第2页
第2页 / 共96页
《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx_第3页
第3页 / 共96页
《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx_第4页
第4页 / 共96页
《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx_第5页
第5页 / 共96页
点击查看更多>>
下载资源
资源描述

《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx

《《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx》由会员分享,可在线阅读,更多相关《《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx(96页珍藏版)》请在冰豆网上搜索。

《信息安全等级保护商用密码技术要求》使用指南Word文件下载.docx

常用的密码技术主要包括加密、校验字符系统、消息鉴别码、密码校验函数、散列函数、数字签名、动态口令、数字证书和可信时间戳等。

密码技术通过如下密码服务来为安全要求项的实现提供支持:

●机密性服务:

通过加密和解密数据,防止数据的未授权泄露。

数据包括存储数据、传输数据和流量信息。

●完整性服务:

通过检测、通知、记录和恢复数据修改,防止数据的未授权修改。

数据修改包括改值/替换、插入、删除/丢失、重复/复制、变序/错位等。

●真实性服务:

通过标识和鉴别活动主体的身份,防止身份的冒用和伪造。

●抗抵赖服务:

通过提供行为证据,防止活动主体否认其行为。

证据内容包括行为主体、行为方式、行为内容和行为时间等。

密码技术与其提供密码服务的关系如表1所示:

密码技术提供的密码服务

密码服务

机密性

完整性

真实性

抗抵赖

密码技术

加密

校验字符系统

消息鉴别码(MAC)

密码校验函数

散列函数(Hash)

数字签名

动态口令

数字证书

可信时间戳

表1密码技术与密码服务的关系

密码技术具有以下方面的优势:

●坚实的理论基础:

数学是密码技术的理论支撑,因而决定了其坚实的理论基础。

●长久的实践考验:

密码技术具有悠久的历史,是一门久经实践考验的技术。

●经济的实现途径:

擅长计算的计算机系统为密码技术提供了性价比最佳的实现平台。

●有效的运行机制:

严谨的密码运行和管理体系为密码技术作用的有效发挥提供了良好保证。

●便捷的使用方法:

简洁的密码使用接口为密码使用者提供了极大的方便。

在等级保护中使用密码技术时,应考虑以下因素:

●保护能力:

应达到给定信息安全保护等级的基本技术要求。

●运行环境:

应与所保护信息系统的运行环境相适应,包括基础设施、人员素质等方面。

●操作影响:

应最小化对信息系统既定操作的影响,包括流程、性能等方面。

●实施成本:

应平衡建设/运行/维护成本和所获得的效益。

●整体协调:

应从组织的信息安全系统的整体角度协调所集成的安全技术和产品,包括如果一个组织存在不同安全等级的信息系统,当较低级别的信息系统可以在不附加更多成本的情况下能够直接利用且不影响为较高级别的信息系统所提供的安全机制时,应选择共享较高级别的安全机制,而不必再另外建设较低级别的安全机制。

从上面的分析可见,对信息系统实施等级保护,需要大量采用密码技术,而且许多安全需求只有使用密码技术才能得到满足,因此如何科学合理地应用密码技术来满足对信息系统的安全保护需求成为实施等级保护的关键工作内容,直接影响作信息安全等级保护的全面推进。

密码技术作为一种特定的敏感技术,要求科学合理的密码系统设计和严谨规范的密码系统集成,正确的使用非常关键,为此,我们以《商用密码管理条例》和《信息安全等级保护商用密码管理办法》为指导,在《信息安全等级保护商用密码技术要求》的基础上,编制了这本《<

等级保护商用密码技术要求>

使用指南》,以指导商用密码用户科学使用商用密码技术来实施等级保护,并为密码管理部门开展等级保护密码管理工作提供帮助,同时为密码产品的生产商和密码系统集成商提供参考。

本指南后面部分按以下章节组织:

●第二章介绍信息系统密码保护的基本框架和技术体系

●第三章介绍在等级保护中使用商用密码技术的实施要求

●附录一介绍在第一级系统中利用商用密码技术来实现相关安全要求项。

包括密码技术应用需求分析、密码通用技术要求和典型示例。

●附录二介绍在第二级系统中利用商用密码技术来实现相关安全要求项。

包括密码技术应用需求分析、密码通用技术要求和典示案例。

●附录三介绍在第三级系统中利用商用密码技术来实现相关安全要求项。

●附录四介绍在第四级系统中利用商用密码技术来实现相关安全要求项。

●附录五为方便查阅,以对照表的方式列出了第一至四级基本技术要求中的密码技术应用需求汇总。

二、密码框架保护

1、信息系统密码保护框架

综合分析《信息系统安全等级保护基本要求》我们可以看到,对于一个信息系统的安全保护,包括了对信息系统的边界、自身的局域计算环境以及支撑它的网络通信环境的保护。

信息系统密码保护框架(以下简称“密码保护框架”)就是以密码技术为基础建立的安全服务体系。

它利用密码技术提供的真实性、机密性、完整性和抗抵赖等密码服务,形成相应的安全服务机制,以保护信息系统的边界、局域计算环境以及支撑它的网络通信环境,实现对信息系统的安全保护。

信息系统的密码保护框架由以下四个部分构成:

●密码基础设施;

●通信安全:

由密码技术支撑的保障通信安全的安全服务;

●局域计算环境安全:

由密码技术支撑的保障局域计算环境安全的安全服务;

●边界安全:

由密码技术支撑的保障信息系统边界安全的安全服务。

根据《信息安全等级保护商用密码技术要求》,信息系统密码保护框架如下图所示:

图表1信息系统密码保护框架

●密码基础设施是为各种密码服务提供支撑的共性设施。

在密码保护框架中,密码基础设施主要包括公钥基础设施/密钥管理基础设施(PKI/KMI)。

KMI/PKI作为一种基础设施,主要提供对称密钥的管理、非对称密钥及与其相关的证书管理、目录服务等三种服务。

KMI/PKI本身并不能直接为用户提供安全服务,但KMI/PKI是其它密码应用的基础。

KMI/PKI是安全服务所必需的组件,KMI/PKI的体系结构依赖于其支持的应用。

●通信安全以密码技术为核心提供传输安全服务、身份鉴别服务和安全审计服务来保障网络通信的安全。

●局域计算环境安全关注的局域网环境中客户机、服务器以及其上所承载的应用程序、数据等的可用性、机密性和完整性。

局域计算环境安全提供身份鉴别服务、存储安全服务、可信时间服务、可信印迹服务、访问控制服务、安全审计服务和责任认定服务。

●边界安全关注的重点是局域网相连边界和应用边界的安全,边界安全提供身份鉴别服务、访问控制服务和安全审计服务。

2、密码保护技术体系

在信息系统中采用密码技术建立密码保护框架来进行信息安全保护,需要综合考虑信息系统的安全需求和密码的配置需求,从而为信息系统提供安全高效的安全服务。

实现密码保护框架的密码保护技术体系分为多个层次,逐层提供支撑服务,最终为信息系统提供实现等级保护要求的安全防护服务。

信息系统的密码保护技术体系如下图所示:

图表2信息系统密码保护技术体系图

密码保护技术体系的构建基于安全可靠、层次分明、标准开放的原则,包括密码基础设施、密码设备、密码服务以及密码支撑的安全服务等四个组成部分。

密码保护技术体系构建的目标是基于密码技术为信息系统提供安全保护服务,从而为信息系统的物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复提供基础保障。

按照《基本要求》的描述,本文中物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复的内涵如下:

●物理安全是指包括支撑设施、硬件设备、存储介质等在内的信息系统相关支持环境的安全。

物理安全保护的目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存储数据的介质等免受物理攻击、自然灾难以及人为操作失误和恶意操作等各种威胁所产生的攻击。

物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。

具体包括:

物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等十个控制点。

●网络安全是指包括路由器、交换机、通信线路等在内的信息系统网络环境的安全。

网络安全为信息系统在网络环境的安全运行提供支持。

一方面,确保网络设备的安全运行,提供有效的网络服务,另一方面,确保在网上传输数据的机密性、完整性和可用性等。

网络安全主要关注的方面包括:

网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:

结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等七个控制点。

●主机系统安全是指包括服务器、终端/工作站以及安全设备/系统在内的计算机设备在操作系统及数据库管理系统层面的安全。

主机系统安全涉及的控制点包括:

身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等九个控制点。

●应用安全是指支持业务处理的业务应用系统的安全;

应用安全是信息系统整体防御的最后一道防线。

在应用层面运行着信息系统的基于网络的应用以及特定业务应用。

各种基本应用最终是为业务应用服务的,因此对应用系统的安全保护最终就是如何保护系统的各种业务应用程序安全运行。

应用安全主要涉及的安全控制点包括:

身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等十一个控制点。

●数据安全是指信息系统中数据的采集、传输、处理和存储过程中的安全。

数据安全及备份恢复在维持系统正常运行上起着至关重要的作用。

一旦数据遭到破坏(泄漏、修改、毁坏),都会在不同程度上造成影响,从而危害到系统的正常运行。

对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。

保证数据安全和备份恢复主要从:

数据完整性、数据保密性、备份和恢复等三个控制点考虑。

2.1、密码基础设施

密码基础设施包括PKI和KMI。

●PKI是通过使用公开密钥技术和数字证书来提供系统信息安全的一种信任体系。

PKI对信息系统供应数字证书,并提供数字证书管理、证书和证书吊销列表查询等服务。

基于数字证书,信息系统可以运用身份鉴别、数字信封、数字签名等技术,完成身份认证,完成对数据机密性、完整性和不可抵赖性的保护。

●KMI是对称密码体制必需的组件,KMI为密码设备提供密钥的生成、存储、分发、注入与导出、使用、备份、更新、归档、恢复和销毁等环节的策略定制和管理。

2.2、密码设备

密码设备包括密码卡、智

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 公共行政管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1