《商用密码应用与安全性评估》第四章 密码应用安全性评估实施要点-小结_597.9高地的博客-程序员宝宝_密码应用安全性评估实施要点

技术标签: 商用密码应用与安全性评估  信息安全  

密码应用安全性评估包括:信息系统规划阶段对密码应用方案的评审/评估、建设完成后对信息系统开展的实际测评。

总体要求、物理和环境安全、网络与通信安全、设备与计算安全、应用与数据安全、密钥管理、安全管理

密码应用方案设计应遵循:总体性原则、科学性原则、完备性原则、可行性原则

密码应用的基础支撑:密钥管理

在设计密码应用解决方案时,应注意两大方面内容:

  1. 信息系统支撑平台的密码应用
  2. 信息系统业务应用的密码应用

密码应用解决方案主要包括(一分析、两需求、四设计、三情况)系统现状分析、安全风险及控制需求、密码应用需求、总体方案设计、密码技术方案设计、管理体系设计与运维体系设计、安全与合规性设计等几个部分,并附加密码产品和服务应用情况、业务应用体系改造/建设情况、系统和环境改造/建设情况等内容

密码应用改造解决方案设计要点:

  1. 要进行系统现状分析,主要对目标系统的规模、业务应用情况、网络拓扑、信息资源、软硬件组成、管理机制、密码应用等现状加以分析
  2. 要对信息系统面临的安全风险和风险控制需求进行分析
  3. 要从技术角度阐述密码应用解决方案的详细设计,重点对各个子系统、密码产品和服务、密码算法和协议、密码应用工作流程、密钥管理实现等部分进行描述
  4. 要进行管理体系设计与运维体系设计,主要是通过制度、人员、实施、应急等保障措施,合规、正确、有效地将密码技术方案部署到信息系统中
  5. 要对所有设计的密码应用方案进行自查
  6. 要对所设计的密码应用解决方案进行自查,每个要求项只能是“符合”或“不符合”。对于不适用项逐条论证,论证内容至少包括:网络或数据的安全需求(资产、数据等的重要性及其安全需求通常有等级保护定级、关键信息基础设施识别等来确定,密码应用解决方案设计时应继承这些内容)、不适用的具体原因(如环境约束、业务条件约束、经济社会稳定性等)和可满足安全要求并达到等效控制的其他替代性风险控制信息
  7. 要对密码产品和服务应用情况、业务系统改造/建设情况、系统和环境改造/建设情况等加以说明

实施方案应包括:项目概述、项目组织、实施计划、实施内容、保障措施、经济概算

密码应用应急处置方案首先对潜在的安全威胁(风险)进行分析,重点识别在项目实施过程中在密码/设备运行过程中可能发生的安全事件,并对安全事件进行分类分级应急处置方案应明确应急处置组织的结构职责,并针对潜在的安全威胁给出技术和管理上的应急响应机制及风险防范措施。应急处置方案还应当包括在安全事件发生后的信息公告流程损失评估程序,并给出各个应急处置方案的激活条件

对于已建信息系统,从中提炼密码应用方案时应重点把握和解决以下问题:

  1. 明确信息系统的详细网络拓扑
  2. 摸清系统中已有的密码产品,包括嵌入在通用设备中的密码部件,如密码卡、软件密码模块等,并明确个密码产品在信息系统网络拓扑中的位置
  3. 梳理密钥管理层次,给出密钥全生命周期的管理过程
  4. 针对重要数据敏感信息,梳理其在信息系统中的流转过程受保护情况(如使用物理防护、密码技术保护或安全管理控制)

GM/T 0054-2018《信息系统密码应用基本要求》:

  1. 总体要求:规定了密码算法、密码技术、密码产品和密码服务应当符合商用密码管理的相关规定,满足标准规范的相关要求,及合规性
  2. 密码功能要求:从保密性、完整性、真实性和不可否认性四个方面,规定了信息系统中需要用密码保护的对象
  3. 密码技术应用要求:标准的核心内容,分别从物理和环境安全、网络和通信安全、设备和计算安全、设备和计算安全、应用和数据安全四个层面规定了密码技术的应用要求。在总则的基础上,每层还包含了等级保护四个不同等级的具体要求。总则从整体角度给出了每个方面涉及的技术要求,但不规定具体要求。四个等级的要求和条款增加和强制性增强的方式逐级别提升
  4. 密钥管理:对密钥全生命周期的各个环节(密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档和销毁等)做了要求,分贝规定了等级保护四个不同级别的密钥管理要求
  5. 安全管理:从制度、人员、实施和应急等方面,规定了等级保护四个不同级别的安全管理要求
  6. 附录A给出了不同安全保护等级信息系统中的密码技术应用要求,汇总了要求的各个条款和不同等级的推荐强度(无要求、可、宜、应)
  7. 附录B列出了已经发布的密码行业标准

注:现行国家标准为:GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》,详见:在线预览|GB/T 39786-2021

测试单元四个组成部分:测评指标、测评对象、测评实施、结果判断

满足密码算法要求的三种密码算法:

  1. 以国家标准或国家密码行业标准形式公开发布的密码算法
  2. 以特定行业、特定需求设计的专用算法及未公开的通用算法
  3. 由于国际互联互通等需要的兼容的其他算法

密码技术:是指实现密码的加密保护和安全认证等功能的技术,除密码算法外,还包括密钥管理和密钥协议

信息系统中使用的密码产品和密码模块都应通过国家密码管理部门的核准

  1. 等级保护第一级信息系统:对选用的密码产品的安全级别无特殊要求
  2. 等级保护第二级信息系统:”采用符合GM/T 0028-2014的二级以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密码管理
  3. 等级保护第三级信息系统:”采用符合GM/T 0028-2014的三级以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密码管理
  4. 等级保护第四级信息系统:”采用符合GM/T 0028-2014的三级以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密码管理

信息系统中使用的密码服务应通过国家密码管理部门许可(现阶段,密码服务许可的范围还集中在较为成熟的电子认证服务行业,国家密码管理局为通过安全性审查的第三方电子认证服务提供商颁发电子认证服务使用密码许可证商用密码认证机构将为认证合格的其他密码服务颁发相应的认证证书)


不同等级应用基本要求汇总表见附录A

等保三级密码技术应用要求(省略的为实现):

技术要求: 4、6、7、9

  • 物理和环境安全:身份鉴别(宜)、电子门禁记录数据完整性(宜)、视频记录数据完整性(宜)、密码服务
  • 网络和通信安全:身份鉴别、通信数据完整性(宜)、通信过程中重要数据的机密性、网络边界访问控制信息完整性(宜)、安全接入(可)、密码服务
  • 设备和计算安全:身份鉴别、远程管理通道安全、系统资源访问控制信息完整性(宜)、重要信息资源安全标记完整性(宜)、日志记录完整性(宜)、重要可执行程序完整性与来源真实性(宜)、密码服务
  • 应用和数据安全:身份鉴别、访问控制信息完整性(宜)、重要信息资源安全标记完整性(宜)、重要数据传输机密性、重要数据存储机密性、重要数据传输完整性(宜)、重要数据存储完整性(宜)、不可否认性(宜)密码服务

管理要求: 6、6、5、3

  • 制度:具备密码应用安全管理制度、密钥管理规则建立操作规程、定期修订安全管理制度、明确管理制度发布流程、制度执行过程记录留存(-)
  • 人员:了解并遵守密码相关法律法规、正确使用密码相关产品、建立岗位责任人员培训制度、建立关键岗位人员保密制度调离制度、设置密码管理技术岗位定期考核、背景调查(-)
  • 运行制定密码应用方案、制定实施方案、制定密钥安全管理策略、投入运行前进行密码应用安全性评估、定期开展密码应用安全性评估及攻防对抗演习
  • 应急:应急预案、事件处理、向有关主管部门上报处置情况

GM/T 0054-2018 信息系统密码应用基本要求

物理和环境安全密码应用总则:信息系统安全的基础

  1. 采用密码技术实施对重要场所、监控设备等的物理访问控制
  2. 采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护
  3. 采用密码技术实现的电子门禁系统应遵循GM/T 0036-2014要求

1)身份鉴别:使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保护重要区域进入人员身份的真实性(门禁卡一卡一密,SM4算法鉴别人员身份)

2)电子记录记录数据完整性:应使用密码技术的完整性功能来保证电子门禁系统进出记录完整性(采用MAC或数字签名对记录进行完整性保护)

3)视频记录数据完整性:应使用密码技术的完整性功能来保证视频监控音像记录的完整性(采用MAC或数字签名对视频监控音像记录进行完整性保护,采用专用设备【如:服务器密码机、加密存储设备、视频加密系统】实现音像记录的完整性)

4)密码模块实现:应采用符合GM/T 0028-2014要求的三级以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)

网络和通信安全密码应用总则:

  1. 采用密码技术对连接到内部网络的设备进行安全认证
  2. 采用密码技术对通信的双方进行认证
  3. 采用密码技术保证通信过程中数据的完整性
  4. 采用密码技术保障通信过程中敏感信息数据字段或整个报文的保密性
  5. 采用密码技术保障网络边界访问控制信息、系统资源访问控制信息的完整性
  6. 采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理

1)身份鉴别:在通信前基于密码技术对通信双方进行验证和认证,使用密码技术的保密性和真实性功能来实现防拦截防假冒防重用,保证传输过程中鉴别信息的保密性网络设备实体身份的真实性(真实性鉴别通常采用PKI技术实现,“双证书、双中心”部署模式)

2)内部网络安全接入(四级信息系统要求):应采密码技术对连接到内部网络的设备进行身份鉴别,确保接入网络的设备真实可信(为确保接入内部网络的设备真实可信,首先需利用PKI等技术对所有授权接入设备进行身份唯一性鉴别。连接到内部网络的设备可分为两种情形:①设备从网络边界外接入控制;②设备从网络边界内连接内网。只有通过鉴别的设备才能访问信息系统内网资源)

3)访问控制信息完整性:使用密码技术的完整性功能俩保证网络边界的系统资源访问控制信息的完整性(除使用防火墙等安全产品外,利用密码技术也能够实现对网络边界的完整性保护,如IPSec/SSL VPN内部的网络边界控制机制等。对于网络访问控制信息保护可采用密码产品对访问控制信息计算MAC或签名后保存以保证信息完整性)

4)通信数据完整性:应采用密码技术保证通信过程中数据的完整性(通信数据的保密性和完整性是信息系统中最普遍的需求。通常可以采用符合标准的IPSec/SSL VPN来实现通信数据加密和完整性保护【也可以同时实现身份鉴别】)

5)通信数据保密性:应采用密码技术来保证通信过程中敏感信息数据字段或整个报文的保密性(一般在实现通信数据完整性时可同时实现通信数据的保密性,非敏感网络字段可不进行机密性保护,但仍然需要进行完整性保护)

6)集中管理通道安全:应采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理(应对管理通道内的敏感数据进行保密性和完整性保护,并与内部网络中的业务通道相分离)

7)密码模块实现:应采用符合GM/T 0028-2014要求的三级以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)

设备和计算安全密码应用总则:本质是保障密码技术的运行和计算环境安全

  1. 采用密码技术对登录的用户进行身份鉴别
  2. 采用密码技术的完整性功能来保证系统资源控制信息的完整性
  3. 采用密码技术的完整性功能来保证重要信息资源敏感标记的完整性
  4. 采用密码技术的完整性功能对重要程序或文件进行完整性保护
  5. 采用密码技术的完整性功能来对日志记录进行完整性保护

使用密码技术对通用设备的具体保护方式如下:

  1. 利用智能密码钥匙、软件密码模块等身份鉴别介质作为设备管理员的身份凭证,在设备管理员进行设备登录时对其身份进行鉴别
  2. 对于通用设备重要审计日志信息、系统资源访问控制信息、重要信息资源敏感标记等,利用内置可信计算模块、密码卡、加密硬盘、软件密码模块或外接只能密码钥匙、服务器密码机等对他们进行数字签名/MAC计算,来验证这些信息在信息系统中的完整性

1)身份鉴别:应使用密码技术对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换(身份鉴别有三种鉴别方式:①“知道什么”【如口令】;②“拥有什么”【如动态口令、智能密码钥匙】;③“是什么”【如指纹】。前两种都可以基于密码技术实现)

2)远程管理鉴别信息保密性:在远程管理时,应使用密码技术的保密性功能来实现鉴别信息的防窃听(实现重要设备信息的完整性保护主要有两种方式:①利用设备内嵌的密码部件【如密码卡、软件密码模块、加密硬盘等】执行密码技术;②利用外部密码产品【如密码机、智能密码钥匙】执行密码计算。密码部件或密码产品需进行MAC或数字签名计算,对存储的系统资源访问控制信息、重要信息资源敏感标记和日志记录等进行完整性保护)

3)敏感标记完整性:应使用密码技术的完整性功能来保证重要信息资源敏感标记的完整性

4)重要程序或文件完整性:应采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性保护(“可信计算模块-BIOS-操作系统-重要程序或文件”是一种典型的给予可信计算技术的完整信任链,信任链基于PKI技术实现,将根CA证书存放在可信的安全单元内。如果信息系统不支持可信计算功能,可将信任锚【如根证书根公钥】存储在安全的环境下,通过基于该信任锚的数字签名技术来实现对重要程序或文件的完整性保护)

5)日志记录完整性:应使用密码技术的完整性功能来对日志记录进行完整性保护(涉及身份鉴别、远程管理和操作等关键日志记录需要进行完整性保护,日志记录可与设备日常运行相分离,日志记录统一发送发到专门的日志服务器中,有服务器使用内置或外部的密码产品进行完整性保护)

6)密码模块实现:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)(硬件密码产品【如服务器密码机、证书认证系统、动态口令系统、可信计算模块、智能IC卡、只能密码钥匙】来实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能)

注:本总则中提到的用户、日志记录、访问控制信息等是设备和计算安全层面的概念,虽然与其他层面的保护方式较为类似,但应避免与其他层面的类似概念相混淆,避免遗漏需要保护的对象。例如,“采用密码技术对登录的用户进行身份鉴别”要求中的用户指的是登录设备的用户,而不是登录设备中应用的用户,一台设备上可能承载多个应用,而每个应用对各自用户的身份标记、鉴别方式和粒度均可能存在差异。再如,“采用密码技术的完整性功能来保证系统资源访问控制信息、日志记录的完整性”要求中所指的是设备系统资源访问控制信息和日志记录,不应与网络和通信安全层面、应用和数据安全层面的类似信息混淆。

应用和数据安全密码应用总则

  1. 采用密码技术对登录用户进行身份鉴别
  2. 采用密码技术的完整性功能来保证系统资源访问控制信息的完整性
  3. 采用密码技术的完整性功能来保证重要信息资源敏感标记的完整性
  4. 采用密码技术来保证重要数据在传输过程中的保密性、完整性
  5. 采用密码技术保证重要数据在存储过程中的保密性、完整性
  6. 采用密码技术对重要程序的加载和卸载进行安全控制
  7. 采用密码技术实现行为的不可否认性
  8. 采用密码技术的完整性功能来对日志记录进行完整性保护

信息系统可采用以下密码产品保护其应用和数据安全层面的安全:

  1. 利用智能密码钥匙、智能IC卡、动态令牌等作为用户登录应用的凭证
  2. 利用服务器密码机等设备对重要数据进行加密和计算MAC后传输,实现对重要数据(在应用和数据安全层面)在传输过程中的保密性和完整性保护
  3. 利用服务器密码机等设备对重要数据进行加密、计算MAC后签名后存储在数据库中,实现对重要数据在存储过程中的保密性和完整性保护
  4. 利用签名验签服务器、智能密码钥匙、电子签章系统、时间戳服务器等设备实现对可能涉及法律责任认定的数据原发、接收行为的不可否认性

1)身份鉴别:应使用密码技术对登录的用户进行身份标识和鉴定,实现身份鉴别信息的防截取防假冒防重用,保证应用系统用户身份的真实性

2)访问控制信息和敏感标记完整性:应使用密码技术的完整性功能来保证业务应用系统访问控制信息策略、数据库表访问控制信息和重要信息资源敏感标记等信息的完整性

3)数据传输保密性:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据重要业务数据重要用户数据等(可以在业务应用系统层面利用密码产品对重要数据加密后在传输。在某些复杂场景下,还应在“应用和数据安全”层面直接对应用层重要数据进行加密保护)

4)数据存储保密性:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴定数据、重要业务数据和重要用户信息(信息系统可选择具有商用密码产品型号的加密存储设备【如加密硬盘、存储加密系统】或内置密码模块对重要数据进行加密保护;或将重要数据发送到服务器密码机等密码产品进行保密性保护后存放至数据库或其他存储介质中)

5)数据传输完整性:应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据重要业务数据重要审计数据重要配置数据重要视频数据重要用户信息等(完整性保护使用的是MAC或数字签名技术)

6)数据存储完整性:应采用密码技术保证重要数据在存储过程中的我现在,包括但不限于鉴别数据重要业务数据重要审计数据重要配置数据重要视频数据重要用户信息重要可执行程序等(一般存储介质提供的数据存储完整性保护功能仅能防止不经意的错误,但为了防止存储的重要数据被恶意篡改,还需要采用带密钥的密码技术来实现数据存储完整性保护,可将重要数据发送到服务器密码机等密码产品中进行完整性保护再存放至数据库或其他存储介质中)

7)日志记录完整性:应使用密码产品的完整性功能来实现对日志记录完整性的保护

8)重要应用程序的加载和卸载:应使用密码技术对重要应用程序的加载和卸载进行安全控制(通过密码技术的真实性和完整性功能可以对重要程序的加载和卸载进行安全控制。利用真实性功能对重要应用程序进行鉴别,确保仅具备权限的操作员才可以对重要应用程序执行加载和卸载;利用完整性功能对重要应用程序在加载内容时进行完整性校验。这些功能可有应用程序自身提供,也可由操作系统或运行环境提供)

9)防抵赖(第四级信息系统要求):在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为和数据接收行为的不可否认性(数据原发行为的不可否认性主要是防止数据发送方否认其曾经发送过某个数据的行为;而数据接收行为的不可否认性则主要是防止数据接收方谎称未收文件而拒绝承担相应义务、逃避责任的情况。数字签名是解决这两类行为的常用办法对时间敏感的业务应用可以配合时间戳服务器为行为的发送时间提供可信证明)

10)密码模块实现:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)(硬件密码产品【如服务器密码机、证书认证系统、动态口令系统、可信计算模块、智能IC卡、只能密码钥匙】来实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能)


物理和环境安全层面中的典型密钥主要包括:

  1. 真实性保护密钥:挑战-响应
  2. 完整性保护密钥:根据所使用的完整性保护技术的不同,分为对称密钥(用于MAC计算)、非对称密钥对(用于数字签名)

网络和通信安全层面中的典型密钥主要包括:

  1. 真实性保护密钥:IPSec VPNIKE协议阶段和SSL VPN握手协议阶段进行身份鉴别所使用的非对称密钥对
  2. 保密性保护密钥:主要指IPSec VPN会话密钥和SSL VPN工作密钥中的数据加密密钥,利用对称加密技术完成对传输数据的保密性保护,这类密钥临时保存在IPSec/SSL VPN中,生命周期较短
  3. 完整性保护密钥:主要指IPSec VPN会话密钥和SSL VPN工作密钥中的校验密钥,利用MAC技术完成对传输数据的完整性保护。还包括对网络边界和系统资源访问控等进行完整性保护的密钥,感觉使用完整性保护技术的不同,这类密钥还可以是对称密钥(用于MAC计算)、非对称密钥对(用于数字签名)

设备和计算安全层面中的典型密钥主要包括:

  1. 真实性保护密钥:对各类设备用户/管理员身份进行鉴别所涉及的密钥,根据所使用的真实性保护技术的不同,分为分为对称密钥(用于MAC计算)、非对称密钥对(用于数字签名)
  2. 完整性保护密钥:对设备的系统资源访问控制信息、重要信息资源敏感标记、日志信息进行完整性保护的密钥,根据所使用的完整性保护技术的不同,分为对称密钥(用于MAC计算)、非对称密钥对(用于数字签名)
  3. 保密性保护密钥:对设备远程管理鉴别信息进行保密性保护的密钥

应用和数据安全层面中的典型密钥主要包括:

  1. 真实性保护密钥:对各类设备用户/管理员身份进行鉴别所涉及的密钥,根据所使用的真实性保护技术的不同,分为分为对称密钥(用于MAC计算)、非对称密钥对(用于数字签名)
  2. 保密性保护密钥:保护重要数据保密性的密钥,一般是对称密钥,在传输数据量少、实时性要求不高的场景下,也可以是非对称密钥
  3. 完整性保护密钥:对重要数据、业务应用系统访问控制策略、数据库表访问控制信息和重要信息资源敏感标记、日志等完整性保护的密钥,根据所使用的完整性保护技术的不同,分为对称密钥(用于MAC计算)、非对称密钥对(用于数字签名)
  4. 用于不可否认的功能密钥:在数字签名技术中用于实现数据原发行为和数据接收行为不可否认性的密钥

应用和数据安全层密钥体系分为三个层次:主密钥、应用密钥、用户密钥

主密钥:对应用透明,是服务器密码机中的管理密钥之一,主要对应用密钥的加密保护,一般为SM4对称密钥

应用密钥:为确保各应用数据之间相互隔离,每个应用的数据均有独立的数据库加密密钥数据库MAC密钥日志完整性校验密钥等密钥,用于对其中重要数据进行保密性和完整性保护

用户密钥:用于鉴别应用用户身份,可以是对称密钥,也可以是非对称密钥,用户密钥一般使用应用密钥(如数据库加密密钥、数据库MAC密钥)进行保密性和完整性保护后存储在数据库中

密钥存储两种方式:①加密存储在外部介质中;②保存在核准的密码产品中

密钥生成:

  1. 使用的随机数应符合GM/T 0005-2012要求,密钥应在符合GM/T 0028-2014的密钥模块中产生(第三级信息系统要求)
  2. 应使用国家密码管理部门批准的硬件物理噪声源产生随机数(第四级信息系统要求)
  3. 应使用国家密码设备内部生成,不得以明文方式出现在密码设备之外
  4. 应具备检查和剔除弱密钥的能力
  5. 应产生密钥审计信息,密钥审计信息包括:种类、长度、拥有者信息、使用起始时间、使用终止时间(第四级信息系统要求)

密钥存储:

  1. 密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取
  2. 密钥加密密钥因存储在符合GM/T 0028-2014要求的二级及以上密码模块中(第三级信息系统要求)
  3. 密钥加密密钥用户签名私钥应存储在符合GM/T 0028-2014要求的三级及以上密码模块中或通过国家密码管理部门核准的硬件密码产品中(第四级信息系统要求)
  4. 应具有密钥泄露时的应急处理和响应措施(第四级信息系统要求)

密钥分发:采取身份鉴别、数据完整性、数据保密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性

密钥的导入与导出:

  1. 应采取有效的安全措施,保证密钥导入与导出安全,以及密钥的正确性
  2. 应保证系统密码服务不间断(第四级信息系统要求)
  3. 应采用密钥分量的方式或专用设备的方式(第四级信息系统要求)

密钥使用:

  1. 密钥应明确用途,并按用途正确使用
  2. 对于公钥密码体系,在使用公钥之前应对其进行验证
  3. 应有安全措施防止密钥的泄露和替换
  4. 密钥泄露时,应停止使用,并启动相应的应急处理和响应措施
  5. 应按照密钥更换周期要求更换密钥,应采取有效的安全措施,保证密钥更换时的安全性

密钥的备份和恢复:

  1. 应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复
  2. 密钥备份或恢复应进行记录,并生成审计信息
  3. 审计信息应包括备份或恢复的主体、备份或恢复的时间等。

密钥归档:

  1. 应采取有效的安全措施,保证归档密钥的安全性和正确性
  2. 归档密钥智能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息
  3. 密钥归档应进行记录,并生成审计信息
  4. 审计信息应包括归档的密钥、归档的时间等
  5. 归档密钥应进行数据备份,并采用有效的安全保护措施

密钥销毁:应具有在紧急情况下销毁密钥的措施

安全管理

制度:

  1. 制定密码安全管理制度及操作规范、安全操作规范。密码安全管理制度应包括密码建设、运维、人员、设备、密钥等密码管理内容
  2. 定期对密码安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订
  3. 明确相关管理制度发布流程
  4. 制度执行过程应留存执行记录

人员

  1. 了解并遵循密码相关的法律法规
  2. 能够正确使用密码产品
  3. 应根据相关密码管理政策、数据安全保密政策,结合组织实际情况,设置密钥管理人员、安全审计人员、密码操作人员等关键岗位;建立相应岗位责任制度,明确相关人员在安全系统中的职责和权限,对关键岗位建立多人共管机制;密钥管理、安全审计、密码操作人员职责应建立多人共管机制,互相制约互相监督,相关设备和系统的管理和使用账号不得多人共用(多人共管制度是第四级信息系统要求)
  4. 密钥管理员、密码设备操作人员应从本机构在编的正式员工中选拔,并进行背景调查(第四级信息系统要求)
  5. 应建立人员考核制度,定期对岗位人员考核,尽力健全奖惩制度
  6. 建立人员培训制度,对于涉及密码的操作和管理以及密钥管理的人员进行专门培训
  7. 建立关键岗位人员保密制度调离制度,签订保密合同,承担保密义务

实施

  1. 信息系统规划阶段,责任单位应依据密码相关标准,制定密码应用方案,组织专家进行评审,评审意见作为项目规划立项的重要材料。通过专家审定后的方案应作为建设、验收和测评的重要依据
  2. 应按照国家相关标准,制定实施方案,方案内容应包括但不少于信息系统概述、安全需求分析、密码系统设计方案、密码产品清单(包括产品资质、功能及性能列表和产品生产单位等)、密码系统安全管理和维护策略、密码系统实施计划等。
  3. 应选用经国家密码管理部梦核准的密码产品和许可的密码服务
  4. 信息系统投入运行前,应经测试机构进行安全性评估,评估通过方可投入正式运行
  5. 信息系统投入运行后,责任单位每年应委托测评机构开展密码应用安全性评估,并根据评估意见进行整改;有重大安全隐患的,应停止系统运行,制定整改方案,整改完成并通过评估后方可投入运行。

应急

  1. 应制定应急预案,做好应急资源准备,当安全事件发生时,按照应急预案结合实践情况及时处置
  2. 安全事件发生后,应及时向信息系统的商机主管部门和同级的密码管理部门进行报告(向同级的密码管理部门报告是第四级信息系统要求)
  3. 安全事件处理完成后,应及时向同级的密码管理部门报告事件发生情况和处置情况

密码算法核查:测评人员应了解算法名称、用途、位置、执行算法的设备及其实现方式(软件、硬件或固件等)

密码技术核查:测评人员核查密码协议、密钥管理等密码技术是否符合密码相关国家和行业标准规定。

密码产品核查:测评人员确认所有实现密码算法、密码协议或密钥管理的部件或设备是否获得了国家密码管理部门颁发的商用密码产品型号证书,产品标准符合性和安全性已经通过检测,密码产品是否被正确、有效使用。一种常见的情况是采用了已审批过活检测认证合格的产品,但使用了未经认可的密码算法或密码协议;另一种更复杂的情况是,密码产品被错误使用、配置,甚至被旁路,实际并没有发挥预期作用

密码服务核查:测评人员应当核查信息系统所采用的相关密码服务是否获得了国家密码管理部门或商用密码认证机构颁发的相应证书

密评与密码产品检测的区别与联系:

  1. 对象不同:密评面向实地部署的信息系统,密码产品检测的对象是产品样品
  2. 依据不同:密码产品检测主要依据算法和产品的摆在和规范,密评除了依据相关标准之外还要依据被测信息系统的安全设计目标和密码应用方案
  3. 目的不同:密码产品检测主要评估密码产品中的密码技术是否被安全“实现”,密评主要评估当前信息系统中的密码技术是否被安全应用
  4. 方法不同:密码产品检测一般采用白盒测试方式,密评实施一般不深入密码产品内部,而是核查密码产品是否在信息系统中正确、有效地发挥作用
  5. 联系紧密:使用的密码产品是否通过检测是密评过程中一项重要的密评内容,密码产品检测和密评工作相互协作

典型密码产品应用的测评方法

智能IC卡/智能密码钥匙应用测试:

  1. 进行错误尝试试验,验证在智能IC卡或智能密码钥匙未使用或错误使用是,相关密码应用过程不能正常工作
  2. 对职能IC卡、智能密码钥匙APDU指令进行抓取和分析,确定调用指令格式和内容符合预期
  3. 如果智能IC卡或智能密码钥匙存储数字证书,测评人员可以将数字证书导出,对证书合规性检测
  4. 验证智能密码钥匙的口令不小于6个字符,错误口令登录验证次数不大于10次

密码机应用测试:

  1. 利用协议分析工具,抓取应用系统调用密码机的指令报文,验证其是否符合预期
  2. 管理员登录密码机查看相关配置,检查内部存储的密钥是否对应合规的密码算法,密码计算时是否使用合规的密码算法
  3. 管理员登录密码机查看日志文件,根据与密钥管理,密码技术相关的日志记录,检查是否使用合规的密码算法

VPN产品和安全认证网关应用测评:

  1. 利用端口扫描工具,探测IPSec VPNSSL VPN服务端所对应的端口服务是否打开。IPSec VPN 服务对应的UDP 500、4500端口,SSL VPN服务常用的 TCP 443端口,
  2. 利用通信协议分析工具,抓取IPSec协议IKE阶段、SSL协议握手阶段的数据报文,解析密码算法或密码套件标识是否属于已发布为标准的商用密码算法IPSec协议SM4算法标识为129(部分早期产品该值为127),SM3算法标识为2,SSL协议中ECDHE_SM4_SM3套件识别为{0xe0,0x11},ECC_SM4_SM3套件标识为{0xe0,0x13},IBSDH_SM4_SM3套件标识为{0xe0,0x15},IBC_SM4_SM3套件标识为{0xe0,0x17}
  3. 利用协议分析工具,抓取并分析IPSec协议IKE阶段、SSL协议握手阶段传输的证书内容,判断证书是否合规

电子签章系统应用测评:

  1. 检查电子签章和验章的过程是否符合GM/T 0031-2014《安全电子签章密码技术规范》的要求
  2. 使用制章人公钥证书,验证电子印章格式的正确性;使用签章人公钥证书,验证电子签章格式的正确性

动态口令系统应用测评:

  1. 判断动态令牌的PIN码保护机制是否满足以下要求:PIN码长度不少于6位数字;若PIN码输入错误次数超过5次,则至少等待1小时才可继续尝试;若PIN码输入超过最大尝试次数的情况超过5次,则令牌将被锁定,不可再使用
  2. 尝试对动态口令进行重放,确定重复后的口令无法通过认证系统的验证
  3. 通过访谈、文档审查或实地察看等方式,确定种子密钥是以密文形式导入动态令牌和认证系统中的

电子门禁系统应用测评:

  1. 尝试发一些错误的门禁卡,验证这些卡无法打开门禁
  2. 利用发卡系统分发不同权限的卡,验证非授权的卡无法打开门禁

证书认证系统应用测评:

  1. 对信息系统内部部署证书认证系统,测评人员可以参考GM/T 0037-2014《证书认证系统检测规范》和GM/T 0038-2014《证书认证密钥管理系统检测规范》的要求进行测评
  2. 通过查看证书扩展项KeyUsage(密钥用法)字段,确定证书类型(签名证书或密钥证书),并验证证书及其相关私钥是否正确使用
  3. 通过数字证书格式合规性检测工具,验证生成或使用的证书格式是否符合GM/T 0015-2012《基于SM2密码算法的数字证书格式规范》的要求

密码功能测评方法

对传输保密性实现的测评方法:

  1. 利用协议分析工具,分析传输的重要数据或鉴别信息是否是密文,数据格式(分组长度)是否符合预期
  2. 如果信息系统以外接密码产品的形式实现传输保密性,如VPN、密码机等,参考对这些密码产品应用的测评方法

对存储保密性实现的测评方法:

  1. 通过读取存储的重要数据,判断存储的数据是否是密文,数据格式是否符合预期
  2. 如果信息系统以外接密码产品的形式实现存储保密性,如密码机、加密存储系统、安全数据库等,参考对这些密码产品应用的测评方法

对传输完整性实现的测评方法:

  1. 利用协议分析工具,分析受完整性保护的数据在传输时的数据格式(如签名长度、MAC长度)是否符合预期
  2. 如果是使用数字签名技术进行完整性保护的,测评人员可以使用公钥对抓取的签名结构进行验证
  3. 如果信息系统以外接密码产品的形式实现传输完整性性,如VPN、密码机等,参考对这些密码产品应用的测评方法

对存储完整性实现的测评方法:

  1. 通过读取存储的重要数,判断受完整性保护的数据在存储时的数据格式(如签名长度、MAC长度)是否符合预期
  2. 如果是使用数字签名技术进行完整性保护的,测试人员可以使用公钥对存储的签名结果进行验证
  3. 测评人员可以尝试对存储数据进行篡改(如修改MAC或数字签名),验证完整性保护措施的完整性
  4. 如果信息系统以外接密码产品的形式实现存储完整性,如密码机、智能密码钥匙等,参考对这些密码产品应用的测评方法

对真实性实现的测评方法:

  1. 如果信息系统以外接密码产品的形式实现对用户、设备的真实性鉴别,如VPN、安全认证网关、智能密码钥匙、动态令牌等,参考对这些密码产品应用的测评方法
  2. 对不能复用密码产品检测结果的,查看实体鉴别是否符合GB/T 15843中的要求,特别是对于“挑战-响应”方式的鉴别协议,可以通过协议抓包分析,验证每次挑战值是否不同
  3. 对于基于静态的鉴别过程,抓取鉴别过程的数据包,确认鉴别信息(如口令)未以明文形式传输;对于采用数字签名的鉴别过程,抓取鉴别过程的挑战值和签名结果,使用对应公钥验证签名结果的有效性。
  4. 如果鉴别过程使用了数字签名,参考对证书认证系统应用的测评方法。如果鉴别未使用证书,测评人员要验证公钥或密钥与实体绑定的方式是否可靠,实际部署过程是否安全。

对不可否认性实现的测评方法:

  1. 如果使用第三方电子认证服务,则应对密码服务进行核查;如果信息系统中部署了证书认证系统,参考对证书认证系统应用的测评方法
  2. 使用对应的公钥对作为不可否认性证据的签名结果进行验证
  3. 如果使用了电子签章系统,参考对电子签章系统应用的测评方法

密码技术使用测评:

1.物理与环境安全测评

1)条款[7.1.5a]:身份鉴别

  • 测评指标:应使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保护重要区域进入人员身份的真实性
  • 测评对象:物理安全负责人、电子门禁系统、技术文档
  • 测评实施:访谈物理安全负责人,了解电子门禁系统使用的密码技术;查看电子门禁系统相关的技术文档,了解电子门禁系统中密码技术的实现机制;验证电子门禁系统是否采用密码技术对重要区域进入人员的身份鉴别信息进行保护,确保人员的身份鉴别信息的真实性
  • 测评方法:对于使用满足GM/T 0036-2014 并获得商用密码产品型号的电子门禁系统,可以复用产品检测结果,并通过查看电子门禁系统后台配置和实地察看等方法,检测和评估电子门禁系统身份鉴别机制的正确性和有效性;在条件允许的情况下,可以通过抓取电子门禁系统后台与门禁系统的通信数据的方法进行分析验证

2)条款[7.1.5b]:电子门禁系统记录数据完整性

  • 测评指标:应使用密码技术的完整性功能来保证电子门禁系统进出记录的完整性
  • 测评对象:物理安全负责人、电子门禁系统、技术文档
  • 测评实施:访谈物理安全负责人,了解电子门禁系统使用的密码技术;查看电子门禁系统相关的技术文档,了解电子门禁系统中密码技术的实现机制;验证电子门禁系统是否使用密码技术的完整性功能保证电子梦见系统进出记录的完整性
  • 测评方法:测评人员应当识别电子门禁系统进出记录的完整性是如何保护的,确认是否采用了合规的密码技术和密码产品,即实现密码技术完整性保护操作的密码产品是否合规。对门禁系统进出记录,参照对存储完整性实现的测评方法

3)条款[7.1.5c]:视频记录数据完整性

  • 测评指标:应使用密码技术的完整性功能来保证视频监控音像记录的完整性
  • 测评对象:物理安全负责人、视频监控系统、技术文档
  • 测评实施:访谈物理安全负责人,了解保证视频监控音像记录数据完整性的保护机制;查看技术文档,了解保护视频监控音像记录数据完整性的实现机制;查看视频监控系统所使用的密码算法是否符合密码相关国家标准和行业标准;验证视频监控音像记录数据是否正确和有效
  • 测评方法:测评人员应当识别视频监控音像记录的完整性是如何保护的,确认是否采用了合规的密码技术和密码产品,即实现密码技术完整性保护操作的密码产品是否合规。对视频监控音像记录,参照对存储完整性实现的测评方法

4)条款[7.1.5d]:密码模块实现

  • 测评指标:应采用符合GM/T 0028-2014 要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算的密钥管理(第四级信息系统要求,第三级信息系统推荐)
  • 测评对象:安全管理员、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问信息系统中采用的密码模块或密码产品是否经国家密码管理部门核准或经商用密码认证机构认证合格;应查看技术文档,了解信息系统中采用何种密码模块或密码产品,以及相关的密码算法和密钥管理说明;应检查密码产品,查看信息系统中密码模块或密码产品的型号和版本等信息,检查是否采用了符合GM/T 0028-2014(密码模块安全技术要求)要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品
  • 测评方法:对所有实现密码运算和密钥管理的密码产品,查看它们的商用密码产品型号证书或认证证书,确认其是否符合密码应用方案中的选型;若密码应用方案中未选定具体产品指标或安全等级,测评人员应当确认其是否属于GM/T 0028-2014要求三级及以上的密码模块或硬件密码产品

2.网络和通信安全测评

1)条款[7.2.5a]:身份鉴别

  • 测评指标:应在通信前基于密码技术对通信双方进行验证和认证,使用密码技术的保密性和真实性服务来实现防截获、防假冒和防重用,保证通信过程中鉴别信息的保密性和网络设备实体身份的真实性
  • 测评对象:安全管理员、网络设备、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问是否对通信双方进行身份鉴别,以及使用何种鉴别机制和保密性与完整性保护机制;应查看技术文档,了解通信双方主体鉴别机制,以及通信过程中的保密性和完整性保护机制;应检查密码产品,查看与身份鉴别、数据完整性和保密性保护相关的配置是否正确;应测试密码产品,验证通信双方身份鉴别,以及数据传输保密性和完整性保护的有效性;应查看密码算法、密码协议是否符合密码相关国家标准和行业标准,密码产品是否获得相应证书
  • 测评方法:对于通信双方的实体鉴别,参考对真实性实现的测评方法:需要注意这里是针对“网络和通信安全”层面的测评,测评的对象主要是VPN设备。对鉴别过程中鉴别信息的传输,参考对传输保密性实现的测评方法

2)条款[7.2.5b]:内部网络安全接入(第四级信息系统要求)

  • 测评指标:应采用密码技术对连接到内部网络的设备进行身份鉴别,确保接入网络的设备真实可信
  • 测评对象:安全管理员、网络设备、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问是否采用密码技术对连接到内部网络的设备进行身份鉴别,以及身份鉴别的实现机制;应查看技术文档,了解对连接到内部网络的设备身份鉴别的实现机制;应检查密码产品,查看对连接到内部网络设备身份鉴别的相关配置是否正确;应测试密码产品,验证是否有效地对连接到内部网络的设备进行身份鉴别;应查看密码算法、密码协议是否符合密码相关国家标准利行业标准,密码产品是否获得相应证书
  • 测评方法:测评人员应当识别信息系统采用了何种机制对接入内部网络的设备进行身份鉴别,采用的身份鉴别服务器和身份鉴别介质是否经过国家密码管理部门核准或经商用密码认证机构认证合格;在条件允许的情况下,测评人员可尝试将未授权设备接入内部网络,核实即便非授权设备使用了合法IP地址,也无法访问内部网络。对接入设备的身份鉴别,参考对真实性实现的测评方法

3)条款[7.2.5c]:访问控制信息完整性

  • 测评指标:应使用密码技术的完整性功能来保证网络边界和系统资源访问控制信息的完整性
  • 测评对象:安全管理员、网络设备、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问是否对网络边界和系统资源访问控制信息进行了完整性保护,以及采用何种完整性保护机制;应查看技术文档,了解网络边界和系统资源访问控制信息的完整性保护机制;应检查密码产品,查看网络边界和系统资源访问控制信息完整性保护配置是否正确;应测试密码产品,验证网络边界和系统访问控制信息保护机制是否有效:应查看密码算法是否符合相关法规和密码标准的要求,密码产品是否已获得相应证书
  • 测评方法:首先进行密码产品核查,确认密码产品功能可用于网络边界访问控制信息和系统资源访问控制信息(如访问控制策略)的完整性保护;其次检查用于MAC或数字签名的密钥的安全性。对网络的访问控制信息,参考对存储完整性实现的测评方法。需要注意的是,“网络和通信安全”层面的一些访问控制信息是存储在密码产品(如VPN设备)内部的,对这部分对象的测评可以复用密码产品检测的结果

4)条款[7.2.5d]:通信数据完整性

  • 测评指标:应使用密码技术保证通信过程中数据的完整性
  • 测评对象:安全管理员、网络设备、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问是否对通信过程中的数据进行了完整性保护,以及采用何种机制;应查看技术文档,了解通信过程中采用的完整性保护实现机制;应检查密码产品,查看通信过程中数据完整性保护配置是否正确;应测试密码产品,验证通信过程中数据完整性保护是否有效;查看系统所使用的密码算法、密码协议是否符合密码相关国家标准和行业标准,相关网络安全设备是否经过了国家密码管理部门核准或经商用密码认证机构认证合格
  • 测评方法:首先进行密码产品核查,确认密码产品的功能可以用于通信数据的完整性保护;再检查使用的密钥的安全性。对通信数据,参考对传输完整性实现的测评方法

5)条款[7.2.5e]:通信数据保密性

  • 测评指标:应采用密码技术保证通信过程中敏感信息字段或整个报文的保密性
  • 测评对象:安全管理员、网络设备、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问是否对通信过程中的敏感字段或整个报文进行了保密性保护,以及采用何种机制;应查看技术文档,了解通信过程中采用的保密性保护实现机制;应检查密码产品,查看通信过程中数据保密性保护配置是否正确;应测试密码产品,验证通信过程中数据保密性保护是否有效;查看系统所使用的密码算法、密码协议是否符合密码相关国家标准和行业标准,相关网络安全设备是否经过了国家密码管理部门核准或经商用密码认证机构认证合格。
  • 测评方法:首先进行密码产品核查,确认密码产品的功能可以用于通信数据的保密性保护;其次检查使用的密钥的安全性。对通信数据,参考对传输保密性实现的测评方法

6)条款[7.2.5f]:集中管理通道安全

  • 测评指标:应采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理
  • 测评对象:安全管理员、网络设备、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问是否采用密码技术建立了安全传输通道,实现对安全设备或安全组件集中管理,以及采用何种机制实现安全传输通道;应查看技术文档,了解安全的信息传输通道建立实现机制;应检查密码产品,查看信息传输通道建立的配置是否正确;应测试密码产品,验证信息传输通道是否有效,是否实现对网络中的安全设备或安全组件进行集中管理;应查看系统所使用的密码算法、密码协议是否符台密码相关国家标准和行业标准,相关网络安全设备是否经过了国家密码管理部门核准或经商用密码认证机构认证合格
  • 测评方法:首先进行密码产品核查,确认密码产品的功能可以用于集中管理信息的安全保护。对集中管理信息测评,参考对传输保密性实现的测评方法和对传输完整性实现的测评方法

7)条款[7.2.5g]:密码模块实现

  • 测评指标:应基于符合GM/T 0028-2014要求的三级及其以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)
  • 测评对象:安全管理员、网络设备、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问信息系统中采用的密码模块或密码产品是否经国家密码管理部门核准或经商用密码认证机构认证合格;应查看技术文档,了解信息系统中采用何种密码模块或密码产品,以及相关的密码算法和密钥管理说明;应检查密码产品,查看信息系统中密码模块或密码产品的型号和版本等信息,检查是否采用了符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品
  • 测评方法:对所有实现密码运算和密钥管理的密码产品,查看相应证书,确认其是否符合密码应用方案中的选型;若密码应用方案中未选定具体产品指标或安全等级,测评人员应当确认其是否属于GM/T 0028-2014要求的三级及以上的密码模块或硬件密码产品

3.设备和计算安全测评

1)条款[7.3.5a]:身份鉴别

  • 测评指标:应使用密码技术对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并需要定期更换
  • 测评对象:系统管理员、数据库管理员、核心服务器操作系统、核心数据库管理系统、密码产品、技术文档
  • 测评实施:应结合技术文档访谈系统管理员和数据库管理员,了解用户在本地登录核心数据库或核心服务器时,系统对用户实施身份鉴别的过程中是否采用了密码技术对鉴别信息进行密码保护,具体采用何种密码技术;检查主机身份鉴别机制中所采用的加密算法是否符合相关法规和密码标准的要求;确认相关密码功能是否正确有效
  • 测评方法:首先对采用密码技术实现用户鉴别的密码产品或密码模块进行产品核查,检查鉴别方式的合规性和正确性(参见对条款[7.2.5a] 的测评方法)。通过查看系统技术文档、系统配置信息或日志信息,确认身份标识的唯一性。查看相关文档、配置策略和更新记录,确认身份鉴别信息的复杂度是否符合要求,并且定期进行更换。对登录设备的用户身份鉴别,参考对真实性实现的测评方法

2)条款[7.3.5b]:远程管理鉴别信息保密性

  • 测评指标:在远程管理时,应使用密码技术的保密性功能来实现鉴别信息的防窃听
  • 测评对象:网络设备、安全设备、服务器、操作系统、数据库系统、密码产品、技术文档
  • 测评实施:查看技术文档,了解远程管理时是否采用了密码技术对远程管理用户身份鉴别信息进行保密性保护;查看并验证远程管理所采用的密码机制的正确性和有效性
  • 测评方法:首先进行密码产品核查。对远程管理鉴别信息,参考对传输保密性实现的测评方法

3)条款[7.3.5c]:访问控制信息完整性

  • 测评指标:应使用密码技术的完整性功能来保证系统资源访问控制信息的完整性
  • 测评对象:网络设备、安全设备、服务器、操作系统、数据库系统、密码产品、 技术文档
  • 测评实施:查看技术文档中访问控制信息完整性保护所采用的密码技术及实现机制;查看系统是否使用以及使用何种密码技术对系统资源访问控制信息进行完教性保护;直看密码算法是否符台密码相关国家标准和行业标准,密码产品是否获得相应证书
  • 测评方法:首先进行密码产品核查,确认密码产品的功能是否可以用于设备内系统资源访问控制信息(如访问控制列表)的完整性保护;其次检查用于MAC或数字签名的密钥的安全性。对设备的访问控制信息,参考对存储完整性实现的测评方法

4)条款[7.3.5d]:敏感标记完整性

  • 测评指标:应使用密码技术的完整性功能来保证重要信息资源敏感标记的完整性
  • 测评对象:网络设备、安全设备、服务器、操作系统、数据库系统、密码产品、技术文档
  • 测评实施:查看技术文档中重要信息资源敏感标记完整性保护所采用的密码技术及实现机制;查看并验证系统中重要信息资源敏感标记完整性保护的正确性利有效性;查看密码算法是否符合密码相关国家标准和行业标准。密码产品是否获得相应证书
  • 测评方法:首先进行密码产品核查,确认密码产品的功能是否可以用于重要信息资源敏感标记的完整性保护;再检查用于MAC或数字签名的密钥的安全性。对敏感标记,参考对存储完整性实现的测评方法

5)条款[5.3.5e]:重要程序或文件完整性

  • 测评指标:应采用可信计算技术建立从系统到应用的信任链,实现系统影响过程中重要程序或文件的完整性保护
  • 测评对象:网络设备、安全设备、服务器、操作系统、数据库系统、密码产品、技术文档
  • 测评实施:查看技术文档中重要信息资源敏感标记完整性保护所采用的密码技术及实现机制;查看并验证系统中重要信息资源敏感标记完整性保护的正确性和有效性;查看密码算法是否符合密码相关国家标准和行业标准,密码产品是否获得相应证书
  • 测评方法:首先进行密码产品核查,确认密码产品的功能是否可以用于重要信息资源敏感标记的完整性保护;再检查用于MAC或数字签名的密钥的安全性。对敏感标记,参考对存储完整性实现的测评方法

6)条款[5.3.5f]:日志记录完整性

  • 测评指标:应使用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)
  • 测评对象:网络设备、安全设备、服务器、操作系统、数据库系统、密码产品、技术文档
  • 测评实施:查看技术文档中关于可信计算技术建立从系统到应用信任链的实现机制;查看技术文档中关于系统运行过程中重要程序或文件完整性保护所采用的技术及实现机制;查看并验证可信计算技术建立从系统到应用信任链实现机制的正确性和有效性;查看并验证在系统运行过程中重要程序或文件完整性保护技术及实现机制有正确性和有效性;查看所使用的密码算法、密码协议是否符台相关国家标准和行业标准
  • 测评方法:进行密码产品核查。检查信任链内的密钥体系是否合理,信任锚的保护方式是否安全,是否存在该信任机制被绕过的可能。对设备重要程序或文件,参考对存储完整性实现的测评方法

7)条款[5.3.5g]:密码模块实现

  • 测评指标:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)
  • 测评对象:安全管理员、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问信息系统中采用的密码模块或密码产品是否经国家密码管理部门核准或经商用密码认证机构认证合格;应查看技术文档,了解信息系统中采用何种密码模块或密码产品,以及相关的密码算法和密钥管理说明;应检查密码产品,查看信息系统中密码模块或密码产品的型号和版本等信息,检查是否采用了符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品
  • 测评方法:对所有实现密码运算和密钥管理的密码产品,查看相应证书,确认其是否符合密码应用方案中的选型;若密码应用方案中未选定具体产品指标或安全等级,测评人员应当确认其是否属于GM/T 0028-2014要求的三级及以上的密码模块或硬件密码产品

4.应用和数据安全测评

1)条款[7.4.5a]:身份鉴别

  • 测评指标:应使用密码技术对登录的用户进行身份标识和鉴别,实现身份鉴别信息的防截取、防假冒和防重用,保护应用系统用户身份的真实性
  • 测评对象:应用系统管理员、应用系统、密码产品、技术文档
  • 测评实施:应结合技术文档访谈应用系统管理员,了解应用系统在对用户实施身份鉴别的过程中是否使用了密码技术进行有效鉴别,其体采用了何种密码技术和安全设备;检查应用系统用户身份鉴别过程中所使用的密码算法是否符合密码相关国家标准和行业标准,密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证合格,确认相关密码功能正确有效
  • 测评方法:对采用密码技术进行用户鉴别的密码产品或密码模块进行产品核查,检查鉴别机制的合规性。如果应用系统除密码技术外,还采用了口令鉴别的方式进行用户身份鉴别,要确认在口令的鉴别过程中是否能够防截获、防假冒和防重用,即要对口令鉴别过程中采用的密码保护技术的有效性进行验证。对登录应用的用户身份鉴别,参考对真实性实现的测评方法

2)条款[7.4.5b]:访问控制信息和敏感标记的完整性

  • 测评指标:应使用密码技术的完整性功能来保证业务应用系统的访问控制策略、数据库表的访问控制信息和重要信息资源敏感标记等信息的完整性
  • 测评对象:应用系统管理员、应用系统、密码产品、技术文档
  • 测评实施:审阅技术文档,访谈系统管理员,了解系统如何对业务应用系统的访问控制策略、数据库表的访问控制信息和重要信息资源敏感标记等重要信息进行完整性保护;如果重要信息进行了完整性保护,了解是否使用了密码技术对重要信息进行完整性保护;如果采用了密码技术,检查系统采用的密码算法是否符合密码相关国家标准和行业标准,密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证合格,相关密码功能是否正确有效
  • 测评方法:首先进行密码产品核查,确认密码产品的功能是否可以用于业务系统的访问控制策略、数据库表的访问控制信息和重要信息资源敏感标记等重要信息的完整性保护;其次检查用于MAC或数字签名的密钥的安全性。对应用的访问控制信息和敏感标记,参考对存储完整性实现的测评方法

3)条款[7.4.5c]:数据传输保密性

  • 测评指标:应使用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要用户信息等
  • 测评对象:业务系统、密码产品、技术文档
  • 测评实施:查看技术文档中关于业务系统中的重要数据在传输过程中的保密性保护技术及实现机制;查看并验证业务系统中的重要数据在传输过程中的保密性保护的正确性和有效性;查看所使用的密码算法是否符合密码相关国家标准和行业标准;检查密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证台格。相关密码功能是否正确有效
  • 测评方法:除在网络和通信安全层面搭建安全通信链路对重要数据进行保密性保护(参见对条款[7.2.5e]的测评方法)外,业务系统还可以在应用层实现重要数据在传输过程中的保密性保护。此时,测评人员需要对应用层通信协议的保密性保护功能进行检查,特别要关注密钥在整个生命周期内的安全性,可以采用网络抓包的方式对保密性保护功能的有效性进行确认。对应用数据,参考对传输保密性实现的测评方法

4)条款[7.4.5d]:数据存储保密性

  • 测评指标:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要用户信息等
  • 测评对象:业务系统、密码产品、技术文档
  • 测评实施:查看技术文档中关于业务系统中的重要数据在存储过程中的保密性保护技术及实现机制;查看并验证业务系统中的重要数据在存储过程中的保密性保护功能的正确性和有效性;查看所使用的密码算法是否符合密码相关国家标准和行业标准;检查密码产品是否经过了国家密码管理部门核准或经商,用密码认证机构认证合格,相关密码功能是否正确有效
  • 测评方法:对于重要数据的保密性保护,存储方式有三种:①存储在具有商用密码产品型号的加密硬盘中;②存储在外部具有商用密码产品型号的存储加密设备中;③利用外部服务器密码机加密后再存储到本地设备中。对于第一种情况,测评人员可以读出硬盘中的数据以确定存储数据保护机制的有效性;对于其他两种情况,测评人员可以抓取进出外部密码产品的数据或查阅密码产品的日志,以确定存储数据保护机制的有效性。对应用数据,参考对存储保密性实现的测评方法

5)条款[7.4.5c]:数据传输完整性

  • 测评指标:应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要用户信息等
  • 测评对象:业务系统、密码产品、技术文档
  • 测评实施:查看技术文档中关于业务系统中重要数据在传输过程中的完整性保护技术及实现机制;查看并验证业务系统中的重要数据在传输过程中的完整性保护功能的正确性和有效性;查看所使用的密码算法是否符合密码相关国家标准和行业标准;检查密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证合格,相关密码功能是否正确有效
  • 测评实施:查看技术文档中关于业务系统中重要数据在传输过程中的完整性保护技术及实现机制;查看并验证业务系统中的重要数据在传输过程中的完整性保护功能的正确性和有效性;查看所使用的密码算法是否符合密码相关国家标准和行业标准;检查密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证合格,相关密码功能是否正确有效

6)条款[7.4.5f]:数据存储完整性

  • 测评指标:应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要用户信息、重要可执行程序等
  • 测评对象:业务系统、密码产品、技术文档
  • 测评实施:查看技术文档中关于业务系统中的重要数据在存储过程中的完整性保护技术及实现机制;查看并验证业务系统中的重要数据在存储过程中的完整性保护功能的正确性和有效性;查看所使用的密码算法是否符合密码相关国家标准和行业标准;检查密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证合格,相关密码功能是否正确有效
  • 测评方法:对于重要数据存储的完整性保护,存储方式有两种:①存储在具有完整性保护功能的存储型密码产品中;②利用外部服务器密码机提供的完整性保护(如MAC或数字签名)后再存储到本地设备中。对于前一种情况,测评人员可以读出密码产品中的数据以确定存储数据保护机制的有效性;对于后一种情况,测评人员可以抓取进出外部密码产品的数据或查阅密码产品的日志以确认存储数据保护机制的有效性。对应用存储的数据,参考对存储完整性实现的测评方法

7)条款[7.4.5g]:日志记录完整性

  • 测评指标:应使用密码技术的完整性功能来实现对日志记录的完整性保护
  • 测评对象:安全审计员、应用系统、密码产品、技术文档
  • 测评实施:审阅技术文档,访谈安全审计员,了解应用系统是否具有日志记录的功能,了解是否进行了完整性保护;如果日志记录进行了完整性保护,了解是否使用了密码技术对日志记录进行完整性保护;如果采用了密码技术,检查系统采用的密码算法是否符合有关国家标准和行业标准,密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证合格,相关密码功能是否正确有效
  • 测评方法:测评人员应对提供完整性保护功能的密码产品进行核查,检查密钥管理方式是否合理。对应用的日志信息,参考对存储完整性实现的测评方法

8)条款[7.4.5h]:重要应用程序的加载和卸载

  • 测评指标:应采用密码技术对重要应用程序的加载和卸载进行安全控制
  • 测评对象:系统管理员、应用系统、密码产品、技术文档
  • 测评实施:审阅技术文档,访谈系统管理员,了解应用系统是否采用密码技术对重要程序的加载和卸载进行安全控制;如果采用了密码技术,检查系统采用的密码技术是否符合有关国家标准和行业标准,密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证合格,相关密码功能是否正确有效
  • 测评方法:对提供安全控制的密码产品进行核查,确认其提供的安全控制机制能够保证重要应用程序的安全加载和卸载。在条件允许的情况下,尝试使用非授权的操作员对受保护的应用程序进行加载或卸载,来验证安全控制机制的有效性

9)条款[7.4.5i]:抗抵赖(第四级信息系统要求)

  • 测评指标:在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性
  • 测评对象:应用系统、密码产品、技术文档
  • 测评实施:应核查技术文档,是否采用了密码技术保证数据发送和数据接收操作的不可否认性;检查系统采用的密码技术是否符合有关国家标准和行业标准,密码产品是否经过了国家密码管理部门核准或经商用密码认证机构认证合格,相关密码功能是否正确有效
  • 测评方法:对于需要数据原发证据和数据接收证据的应用,进行密码服务(电子认证服务)的合规性核查,以及必要的密码产品的合规性核查(如证书认证系统、电子签章系统)。对于数据原发和接收行为,参考对不可否认性实现的测评方法

10)条款[7.4.5j]:密码模块实现

  • 测评指标:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)
  • 测评对象:安全管理员、密码产品、技术文档
  • 测评实施:应访谈安全管理员,询问信息系统中采用的密码模块或密码产品是否经国家密码管理部门核准或经商用密码认证机构认证合格;应查看技术文档,了解信息系统中采用何种密码模块或密码产品,以及相关的密码算法和密钥管理说明;应检查密码产品,查看信息系统中密码模块或密码产品的型号和版本等信息,检查是否采用了符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品
  • 测评方法:对所有实现密码运算和密钥管理的密码产品,查看相应证书,确认其是否符台密码应用方案中的选型;若密码应用方案中未选定具体产品指标或安全等级,测评人员应当确认其是否属于符合GM/T 0028-2014要求的三级及以上的密码模块或硬件密码产品

密钥管理测评:P286-P292

        密钥管理测评是密码应用安全性评估工作的一项重要内容。测评人员首先确认所有关于密钥管理的操作都是由符合规定的密码产品或密码模块实现的,然后厘清密钥流转的关系,对信息系统内密钥(尤其是对进出密码产品的密钥)的安全性进行检查,给出全生命周期的密钥流转表,即标明这些密钥是如何生成、存储、分发、导入与导出、使用、备份与恢复、归档、销毁的,并核查是否满足要求。以下分别列出了对第三级信息系统和第四级信息系统中密钥管理的测评和实施分发

1.第三级信息系统密钥管理测评

1)测评指标

        第三级信息系统密钥管理应包括对密钥的生成、存储、分发、导入与导出、使用、备份与恢复、归档、销毁等惊喜管理和策略制定的过程,并满足以下要求

  1. 条款[8.4a]:密钥生成。密钥生成使用的随机数应符合GM/T 0005-2012的要求,密钥应在符合GM/T 0028-2014要求的密码模块中产生;密钥应在密码模块内产生,不得以明文方式出现在密码模块之外;应具备检查和剔除弱密钥的能力。
  2. 条款[8.4b]:密钥存储。密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取;密钥加密密钥应存储在符合GM/T 0028-2014要求的二级及以上密码模块中
  3. 条款[8.4c]:密钥分发。密钥分发应采取身份鉴别、数据完整性、数据保密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性
  4. 条款[8.4d]:密钥导入与导出。应采取有效的安全措施,防止密钥导入与导出时被非法获取或篡改,并保证密钥的正确性
  5. 条款[8.4e]:密钥使用。密钥应明确用途,并按照用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;密钥泄露时,应停止使用,并启动相应的应急处理和响应措施;应按照密钥更换周期要求更换密钥;应采取有效的安全措施,保证密钥更换时的安全性
  6. 条款[8.4f]:密钥备份与恢复。应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复;密钥备份或恢复应进行记录,并生成审计信息;审计信息应包括备份或恢复的主体、备份或恢复的时间等
  7. 条款[8.4g]:密钥归档。应采取有效的安全措施,保证归档密钥的安全性和正确性;归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息;密钥归档应进行记录,并生成审计信息;审计信息应包括归档的密钥、归档的时间等;归档密钥应进行数据备份,并采用有效的安全保护措施
  8. 条款[8.4h]:密钥销毁。应具有在紧急情况下销毁密钥的措施

2)测评对象

        测评对象包括密钥管理员、密钥管理制度、应用系统、密码产品

3)测评实施

  1. 结合技术文档,了解系统在密钥生成过程中所使用的真随机数生成器是否为经过了国家密码管理部门批准的随机数生成器
  2. 查看系统内随机数生成器的运行状态,判断生成密钥是否具有良好的随机性;查看其功能是否正确有效
  3. 结合技术文档,了解系统内部所有密钥是否均为密文形式进行存储,或者位于受保护的安全区域,了解系统使用了何种密码算法对受保护的密钥进行加密处理,相关加密算法是否符合相关法规和标准的要求;了解密钥加密密钥的分发、管理、使用及存储机制;了解系统内部是否具备完善的密钥访问权限控制机制,以保护明文密钥及密文密钥不被非法获取、篡改或使用
  4. 查看系统内部密钥的存储状态,确定密钥均为密文形式存与系统之中,或者位于受保护的安全区域,并尝试导入新的密钥以验证系统对密钥的加密过程正确有效;尝试操作密钥加密密钥的分发、管理、使用处理过程,查看并判定系统是否具有严格的密钥访问控制机制;查验密钥加密密钥是否存储与专用密码产品中,该设备是否经过了国家密码管理部门的核准或经商用密码认证机构认证合格
  5. 结合技术文档,了解系统内部采用何种密钥分发方式(如离线分发方式、在线分发方式、混合分发方式),密钥传递过程中系统使用了哪些密码技术对密钥进行处理以保护其保密性、完整性与真实性;在密钥分发期间系统使用了哪些专用网络安全设备,专用安全存储设备,相关设备是否经过了国家密码管理部门的核准或经过商用密码认证机构认证合格,算法或协议是否符合有关国家标准和行业标准
  6. 结合技术文档,了解在密钥导入、导出过程中系统采用了何种安全措施来保证才操作的安全性及密钥的正确性
  7. 结合技术文档,了解系统内部是否具有严格的密钥使用管理机制,以保证所有密钥均具有明确的用途且各种密钥均可被正确地使用、管理;了解系统是否具有公钥认证机制,以鉴别公钥的真实性与完整性,相应公钥密码算法是否符合相关法规和标准的要求;了解系统采用了何种安全措施来防止密钥泄露或替换,是否使用了密码算法,且相关的算法是否符合相关法规和标准的要求;了解系统是否可定期更换密钥,了解详细的密钥更换处理流程;了解当密钥泄露时系统是否具备应急处理和响应措施;了解系统在密钥使用过程中,相关功能是否符合给定的技术实施要求
  8. 查看系统提供的数据加密处理操作,判断密钥的使用、管理过程是否安全;查看公钥验证过程的正确性与有效性;对测试用户进行密钥更新操作以便查看相关过程是否安全;查验系统是否使用符合相关法规和标准要求的密码算法对相关密钥进行保护
  9. 结合技术文档,了解系统内部是否具有较为完善的密钥备份恢复机制;了解系统中密钥的备份策略和备份密钥的存储方式、存储位置等技术细节内容;了解系统内部是否使用了专用存储设备来存储、管理相关的备份密钥,所使用的存储设备是否经过了国家密码管理部门的核准或经商用密码认证机构认证合格;了解系统内部是否具有较为完善的密钥备份审计信息;了解系统中密钥备份操作的审计内容(审计信息至少包括备份或恢复的主体,备份或恢复的时间等),审计记录存储方式、存储位置等技术细节内容
  10. 查看系统中备份密钥的存储状态,确认密钥备份功能的正确性与有效性;查看系统所使用的备份密钥存储设备是否经过国家密码管理部门的核准或经商用密码认证机构认证合格;查看系统中的密钥备份审计记录,验证密钥备份审计功能的正确性与有效性
  11. 结合技术文档,了解系统内归档密钥记录、审计信息;是否具有较为完善的安全保护、防泄漏机制;了解系统内部是否使用了专用存储设备来存储、管理相关的归档密钥,所使用的存储设备是否经过国家密码管理部门的核准或经商用密码认证机构认证合格
  12. 结合技术文档,了解系统内不同密钥存储介质的销毁机制,了解系统中密钥销毁策略、密钥销毁方式等细节内容;了解系统内部是否具有普通介质存储密钥的销毁机制;了解系统内部是否具有专用设备存储密钥的销毁机制;了解系统内部各销毁机制是否能够确保密钥销毁后无法恢复

2.第四级信息系统密钥管理测评

1)测评指标

        第四级信息系统密钥管理应包括对密钥的生成、存储、分发、导入与导出、使用、备份与恢复、归档、销毁等惊喜管理和策略制定的过程,并满足以下要求

  1. 条款[8.5a]:密钥生成。应使用国家密码管理部门批准的硬件物理噪声源产生随机数;密钥应在密码产品内产生,不得以明文方式出现在密码产品之外;应具备检查和剔除弱密钥的能力,应生成密钥审计信息,密钥审计信息应包括种类、长度、拥有者信息、使用起始时间、使用终止时间
  2. 条款[8.5b]:密钥存储。密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取;密钥加密密钥、用户签名私钥应存储在符合GM/T 0028-2014要求的三级及以上密码模块中或通过国家密码管理部门核准的硬件密码产品中;应具有密钥泄露时的应急处理和响应措施
  3. 条款[8.5c]:密钥分发。密钥分发应采取身份鉴别、数据完整性、数据保密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性
  4. 条款[8.5d]:密钥导入与导出。应采取有效的安全措施,保证密钥导入与导出过程的安全,以及密钥的正确性;应采用密钥分量的方式或者使用专用设备的方式;应保证系统密码服务不中断
  5. 条款[8.5e]:密钥使用。密钥应明确用途,并按照用途正确使用;对于公钥密码体制,在使用公钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;密钥泄露时,应停止使用,并启动相应的应急处理和响应措施;应按照密钥更换周期要求更换密钥;应采取有效的安全措施,保证密钥更换时的安全性
  6. 条款[8.5f]:密钥备份与恢复。应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复;密钥备份或恢复应进行记录并生成审计信息;审计信息应包括备份或恢复的主体、备份或恢复的时间等
  7. 条款[8.5g]:密钥归档。应采取有效的安全措施,保证归档密钥的安全性和正确性;归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息;密钥归档应进行记录,并生成审计信息;审计信息应包括归档的密钥、归档的时间等;归档密钥应进行数据备份并采用有效的安全保护措施
  8. 条款[8.5h]:密钥销毁。应具有在紧急情况系销毁密钥的措施

2)测评对象

        测评对象包括密钥管理员、密钥管理制度、应用系统、密码产品

3)测评实施

  1. 结合技术文档,了解系统在密钥生成过程中所使用的真随机数生成器是否为经过了国家密码管理部门批准的硬件物理噪声源
  2. 查看系统内随机数生成器的运行状态,判断生成密钥是否具有良好的随机性;查看其功能是否正确有效
  3. 结合技术文档,了解系统内部所有密钥是否均为密文形式进行存储,或者位于受保护的安全区域,了解系统使用了何种密码算法对受保护的密钥进行加密处理,相关加密算法是否符合相关法规和标准的要求;了解密钥加密密钥的分发、管理、使用及存储机制;了解系统内部是否具备完善的密钥访问权限控制机制,以保护明文密钥及密文密钥不被非法获取、篡改或使用
  4. 查看系统内部密钥的存储状态,确定密钥均为密文形式存与系统之中,或者位于受保护的安全区域,并尝试导入新的密钥以验证系统对密钥的加密过程正确有效;尝试操作密钥加密密钥的分发、管理、使用处理过程,查看并判定系统是否具有严格的密钥访问控制机制;查验密钥加密密钥是否存储与专用密码产品中,该设备是否经过了国家密码管理部门的核准或经商用密码认证机构认证合格
  5. 结合技术文档,了解系统内部采用何种密钥分发方式(如离线分发方式、在线分发方式、混合分发方式),密钥传递过程中系统使用了哪些密码技术对密钥进行处理以保护其保密性、完整性与真实性;在密钥分发期间系统使用了哪些专用网络安全设备,专用安全存储设备,相关设备是否经过了国家密码管理部门的核准或经过商用密码认证机构认证合格,算法或协议是否符合有关国家标准和行业标准
  6. 结合技术文档,了解在密钥导入、导出过程中系统采用了何种安全措施来保证才操作的安全性及密钥的正确性;了解系统是否采用了密钥拆分的方法将密钥拆分成若干密钥片段并分发给不同的密钥携带者,从而实现安全的密钥导出操作;了解被导出的密钥片段是否经过加密处理,以密文信息存在于各传输载体之中,相关的密钥加密算法是否符合相关法规和标准的要求;了解在密钥导入、导出过程中系统是否使用了专用密码存储设备存储、携带相关的密钥数据,相关存储设备是否经过国家密码管理部门的核准或经过商用密码认证机构认证合格;了解密钥导入、导出过程中是否可保证相关密码服务不被中断
  7. 结合技术文档,了解系统内部是否具有严格的密钥使用管理机制,以保证所有密钥均具有明确的用途且各种密钥均可被正确地使用、管理;了解系统是否具有公钥认证机制,以鉴别公钥的真实性与完整性,相应公钥密码算法是否符合相关法规和标准的要求;了解系统采用了何种安全措施来防止密钥泄露或替换,是否使用了密码算法,且相关的算法是否符合相关法规和标准的要求;了解系统是否可定期更换密钥,了解详细的密钥更换处理流程;了解当密钥泄露时系统是否具备应急处理和响应措施;了解系统在密钥使用过程中,相关功能是否符合给定的技术实施要求
  8. 查看系统提供的数据加密处理操作,判断密钥的使用、管理过程是否安全;查看公钥验证过程的正确性与有效性;对测试用户进行密钥更新操作以便查看相关过程是否安全;查验系统是否使用符合相关法规和标准要求的密码算法对相关密钥进行保护
  9. 结合技术文档,了解系统内部是否具有较为完善的密钥备份恢复机制;了解系统中密钥的备份策略和备份密钥的存储方式、存储位置等技术细节内容;了解系统内部是否使用了专用存储设备来存储、管理相关的备份密钥,所使用的存储设备是否经过了国家密码管理部门的核准或经商用密码认证机构认证合格;了解系统内部是否具有较为完善的密钥备份审计信息;了解系统中密钥备份操作的审计内容(审计信息至少包括备份或恢复的主体,备份或恢复的时间等),审计记录存储方式、存储位置等技术细节内容
  10. 查看系统中备份密钥的存储状态,确认密钥备份功能的正确性与有效性;查看系统所使用的备份密钥存储设备是否经过国家密码管理部门的核准或经商用密码认证机构认证合格;查看系统中的密钥备份审计记录,验证密钥备份审计功能的正确性与有效性
  11. 结合技术文档,了解系统内归档密钥记录、审计信息;是否具有较为完善的安全保护、防泄漏机制;了解系统内部是否使用了专用存储设备来存储、管理相关的归档密钥,所使用的存储设备是否经过国家密码管理部门的核准或经商用密码认证机构认证合格
  12. 结合技术文档,了解系统内不同密钥存储介质的销毁机制,了解系统中密钥销毁策略、密钥销毁方式等细节内容;了解系统内部是否具有普通介质存储密钥的销毁机制;了解系统内部是否具有专用设备存储密钥的销毁机制;了解系统内部各销毁机制是否能够确保密钥销毁后无法恢复

安全管理测评:P292-298

1.制度管理测评

1)条款[9.1.4a]

  • 测评指标:应制定密码安全管理制度及操作规范、安全操作规范。密码安全管理制度包括密码建设、运维、人员、设备、密钥等密码管理相关内容
  • 测评对象:安全管理制度类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看各项安全管理制度、安全操作规范和配套的操作规程是否覆盖密码建设、运维、人员、设备、密钥等密码管理相关内容;查看制度制定和发布要求管理文档是否说明安全管理制度的制定和发布流程、格式要求及版本编号等相关内容

2)条款[9.1.4b]

  • 测评指标:定期对密码安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修改
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈安全主管,确定是否定期对密码安全管理制度体系的合理性和适用性进行审定;查看是否具有安全管理制度的审定或论证记录;如果对制度做过修订,核查是否有修订版本的安全管理制度

3)条款[9.1.4c]

  • 测评指标:应明确相关管理制度的发布流程
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈安全主管,确认是否具有管理制度发布流程;查看是否具有管理制度发布文件

4)条款[9.1.4c](第四级信息系统要求)

  • 测评指标:制度执行过程应留存相关执行记录
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看是否具有制度制定过程中留存的相关执行记录文件

2.人员管理测评

1)条款[9.2.4a]

  • 测评指标:应了解并遵守密码相关法律法规
  • 测评对象:系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈系统相关人员,确认是否了解并遵守商用密码相关法律法规

2)条款[9.2.4b]

  • 测评指标:应能够正确使用密码产品
  • 测评对象:系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈系统相关人员,确认是否正确使用商用密码产品

3)条款[9.2.4c]

  • 测评指标1:应根据相关密码管理政策、数据安全保密政策,保证组织实际情况,设置密钥管理人员、安全审计人员、密码操作人员等关键岗位
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看岗位职责文档是否划分了系统相关人员并定义其岗位职责;查看记录表单类文档是否明确配备了密钥管理、安全审计、密码产品操作岗位人员
  • 测评指标2:应建立相关岗位责任制度,明确相关人员在安全系统中的职责和权限,对关键岗位建立多人共管机制(其中,多人共管制度是第四级信息系统要求)
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈信息安全主管,确定是否明确了相关人员在密码产品管理与密钥系统管理中的职责和权限以及密钥管理安全审计;访谈信息安全主管是否对关键岗位配备了多人;查看安全管理制度类文档是否明确了相关人员在密码产品管理与密钥系统管理中心的职责和权限;查看人员配备文档是否针对关键岗位配备多人 
  • 测评指标3:密钥管理、安全审计、密码操作人员职责应建立多人共管制度,相互制约、相互监督,相关设备和系统的管理和使用账号不得多人共用
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈信息安全主管,确定是否进行了信息安全管理岗位的划分;访谈安全主管、安全审计员、密码产品管理员、密钥系统管理员等,确认各岗位职责是否存在交叉;访谈信息安全主管是否对关键岗位配备了多人;查看记录表单类文档是否明确配备了密钥管理、安全审计、密码产品操作岗位人员;查看岗位职责文档,确认系统相关人员(包括责任人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)的岗位职责是否存在交叉,是否规定相关设备和系统的管理和使用账号不得多人共用;查看人员配备文档是否针对关键岗位配备多人

4)条款[9.2.4d](第四级信息系统要求)

  • 测评指标:密钥管理员、密码产品操作人员应从本机构在编的正式员工中选拔,并对相关人员实施必要的审查
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈人事责任人关键岗位的人员是否从内部人员选拔担任;查看人员安全管理文档是否说明密码管理、密码产品操作人员应从本机构在编的正式员工中选拔,以及录用人员应实施必要的审查;查看是否具有人员录用时对录用人身份、背景、专业资格和资质等进行审查的相关文档或记录等

5)条款[9.2.4e]

  • 测评指标:应建立人员考察制度,定期进行岗位人员考核,建立健全奖惩制度
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看安全管理制度文档是否包含具体的人员考核制度和奖惩措施;查看记录表单类文档确认是否定期进行岗位人员考核

6)条款[9.2.4f]

  • 测评指标:应建立人员培训制度,对于涉及密码的操作和管理的人员以及密钥管理人员进行专门培训
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看安全教育和培训计划文档是否对于涉及密码的操作和管理的人员以及密钥管理人员的培训计划;查看安全教育的培训记录是否有培训人员、培训内容、培训结果等的描述

7)条款[9.2.4g]

  • 测评指标:应建立关键岗位人员保密制度和调离制度,签订保密合同,承担保密义务
  • 测评对象:安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看人员离岗的管文档是否规定了管理岗位人员保密制度和调离制度等;查看保密协议是否有保密范围、保密责任、违约责任、协议的有效期限和责任人的签名等内容;查看是否具有按照离岗程序办理手续的记录

3.实施管理测评

1)条款[9.3.1.4]:规划

  • 测评指标:信息系统规划阶段,责任单位应依据相关标准,制定密码应用方案,组织专家进行评审,评审意见作为项目规划立项的重要材料。通过专家审定后的方案应作为建设、验收和测评的重要依据
  • 测评对象:密码应用方案、项目立项规划文档、评审报告、安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看在规划阶段,是否依据密码相关标准,制定密码应用方案;查看责任单位是否组织专家或测评机构对密码应用方案进行评审,评审是否通过,给出的整改建议是否落实

2)条款[9.3.2.4a]:建设

  • 测评指标:应按照国家相关标准,制定实施方案,方案内筒包括但不少于信息系统概述、安全需求分析、密码系统设计方案、密码产品清单(包括产品资质、功能及性能列表和产品生产单位等)、密码系统安全管理与维护策略、密码系统实施计划等
  • 测评对象:密码应用实施方案、安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看是否按照国家相关标准,制定实施方案,方案内容应暴扣但不少于信息系统描述、安全需求分析、商用密码系统设计方案、商用密码产品清单(包括产品资质、功能及性能列表和产品生产单位等)、商用密码系统安全管理与维护策略、商用密码系统实施计划等

3)条款[9.3.2.4b]:建设

  • 测评指标:应选用经国家密码管理部门核准的密码产品和许可的密码服务
  • 测评对象:密码应用方案、相关产品和服务的资质证书、安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看相关资质证书,确认系统使用的密码产品是否经过国家密码管理部门的核准或经商用密码认证机构认证合格,确认使用的密码服务是否经过国家密码管理部门的许可

4)条款[9.3.2.4c]:运行

  • 测评指标:信息系统投入运行前,应经过密码测评机构安全性评估,评估通过后,方可投入正式运行
  • 测评对象:密码应用安全性评估文档、安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈系统责任人,信息系统投入运行前,是否组织密码应用安全性测评机构进行了安全性评估;查看是否具有系统投入运行前,由密码应用安全性测评机构出具的测评报告

5)条款[9.3.3.4b]:运行

  • 测评指标:信息系统投入运行后,责任单位每年应委托密码产品机构开展密码应用安全性评估,并根据评估意见进行整改;有重大安全隐患的,应停止系统运行并制定整改方案,整改完成并通过评估后方可投入运行
  • 测评对象:密码应用安全性评估文档、安全管理制度类文档和记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈系统责任人,责任单位是否每年委托密码应用安全性测评机构开展密码应用安全性评估,并根据评估意见进行整改;访谈系统责任人,如发现重大安全隐患,是否立即停止系统运行并制定整改方案,整改完成并通过评估后方可投入运行;查看信息系统投入运行后,责任单位是否具有每年委托密码应用安全性测评机构开展密码应用安全性评估;查看是否具有系统重大安全隐患记录及事件报告文档,是否编制了安全隐患整改方案,是否具有针对方案的评估意见记录文档

4.应急管理测评

1)条款[9.4.4a]

  • 测评指标:制定应急预案,做好应急资源准备,当安全事件发生时,按照应急预案结合实际情况及时处置
  • 测评对象:安全事件规定文档、安全事件管理制度、应急预案文档、密码相关管理制度类文档、相关记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:查看应急预案及相关管理制度文档,是否根据安全事件等级制定了相关的应急预案及管理制度,是否明确了应急事件处理流程及其他管理措施,并遵照执行;查看如有安全事件发生,是否具有相应的处置记录

2)条款[9.4.4b]

  • 测评指标:事件发生后,应及时向信息系统的上级主管部门和同级的密码管理部门进行报告(其中,向同级的密码管理部门报告是第四级信息系统要求)
  • 测评对象:安全事件规定文档、安全事件管理制度、应急预案文档、密码相关管理制度类文档、相关记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈系统责任人,安全事件发生后,是否及时向信息系统责任单位的上级主管部门和同级的密码管理部门进行了报告;查看是否具有向上级主管部门和同级的密码管理部门汇报的安全事件报告文档

3)条款[9.4.4c]

  • 测评指标:安全事件处置完成后,应及时向同级的密码管理部门报告事件发生的情况及处置情况
  • 测评对象:安全事件规定文档、安全事件管理制度、应急预案文档、密码相关管理制度类文档、相关记录表单类文档、系统相关人员(包括负责人、安全主管、安全审计员、密码产品管理员、密钥系统管理员等)
  • 测评实施:访谈系统责任人,事件处置完成后,是否及时向同级的密码管理部门报告了事件发生情况及处置情况;查看安全事件处置完成后,是否具有向同级的密码管理部门汇报的安全事件发生情况及处置情况报告

综合测评

        完成以上测评后,测评人员需要先对单项和单元测评结果进行判定,并根据这些判定结果,对被测信息系统进行整体测评。在进行整体测评过程中,部分单项测评结果可能会有变化,需进一步对单项和单元测评结果进行修正。修正完成之后在进行风险分析和评价,并形成最终的被测信息系统密码应用安全性评估结论

        此外,测评人员还应对可能影响信息系统密码安全的风险进行综合测评。密码是信息系统安全的基础支撑,但即便密码在信息系统中合规、正确、有效地应用,也不意味着密码应用就是绝对安全的。信息系统自身若存在安全漏洞或面临安全风险,将直接威胁到系统的密码应用安全,严重的可造成密钥的泄露和密码技术的失效,因此需根据被测信息系统所承载的业务、部署环境以及与其他系统的连接等情况,综合分析判断信息系统密码应用安全可能面临的外在安全风险,并通过渗透测试、逆向分析等手段对这些风险进行有效验证和分析

密码应用安全性评估基本原则:

  1. 客观公正原则
  2. 经济性和可重用性原则
  3. 可重复性和可再现性原则
  4. 结果完善性原则

测评过程面临的主要风险:

  1. 验证测试可能影响系统正常运行
  2. 工具测试可能影响系统正常运行
  3. 可能导致敏感信息泄露
  4. 其他可能面临的风险:可能出现影响信息系统可用性、保密性和完整性的风险
  • 测评准备活动:测评工作的前提和基础
  • 方案编制活动:测评工作的关键活动
  • 现场测评活动:测评工作的核心活动
  • 分析与报告编制活动:给出测评结果的活动
测评过程流程图

密码应用方案评估的重点包括两部分:

  1. 对所有自查符合项进行评估,确保设计的方案可以达到《信息系统密码应用基本要求》的对应条款要求
  2. 对所有自查不适用项和对应论证依据进行逐条核查、评估

密码应用方案评估的内容主要包括:密码应用解决方案评估、实施方案评估和应急处置方案评估三个部分

密码应用解决方案评估要点:

  1. 方案内容的完整性
  2. 密码方案的合规性
  3. 密码应用的正确性
  4. 密码应用的合规性

实施方案评估要点:文档结构是否完整,实施过程是否合理,实施阶段划分是否科学

应急处置方案评估要点:重点审查方案提出的风险事件处置措施和应急预案是否完备、合理、周密

密码应用方案评估的主要任务:评估机构对密码应用解决方案的完整性、合规性、正确性,以及实施计划、应急处置方案的科学性、可行性、完备性方面进行评估

现场测评的方法主要有五种:访谈、文档审查、实地察看、配置检查、工具测试

密码应用安全性评估测评过程指南:P299-P321

协议分析工具:

  • 技术指标:能够对常见的网络传输协议、串口通信协议、蓝牙协议、移动通信协议(3G4G)、无线局域网协议等进行抓包解析分析
  • 对应测评工具:网络传输协议分析工具、无线局域网协议分析工具、蓝牙协议分析工具、串口通信协议分析工具、移动通信网络协议分析工具

端口扫描工具:

  • 技术指标:能过对密码产品、操作系统、Web应用、数据库、网络设备、网络安全设备及应用的端口服务进行自动化探测和识别
  • 对应测评工具:主机服务器端口扫描工具

逆向分析工具:

  • 技术指标:能过对常见应用系统下的应用软件进行动态、静态逆向检测分析,可以分析密钥在存储、应用过程中的安全性、脆弱性
  • 对应测评工具:建泰逆向分析工具、动态逆向调试工具

渗透测试工具:

  • 技术指标:能够利用漏洞攻击方法及攻击手段,实现对系统、设备、应用漏洞的深度分析和危害验证
  • 对应测评工具:渗透测试工具

专用测评工具:

  • 技术指标:能够对密码应用的合规性、正确性、有效性进行分析验证
  • 对应测评工具:①算法和随机性检测工具:商用密码算法合规性检测工具、随机性检测工具、数字证书格式合规性检测工具②密码安全协议检测工具:IPSec/SSL协议检测工具③密码应用检测工具:商用密码基线扫描工具、密码安全配置检查工具

IPSec/SSL 协议检测工具:①被动式扫描②主动式扫描

商用密码算法检测工具:商用密码算法检测工具覆盖SM2SM3SM4ZUCSM9等密码算法,能够对数据进行加解密、数字签名、密码杂凑等运算,作为基准工具,以验证其他密码算法实现算法结果的正确性;支持多种不同的检测设置,能够依据相应检测设置自动生成检测向量和检测用例;在多项验证数据的基础上进行综合分析和检测,评估算法实现的正确性;同时工具还能对算法检测结构进行自动记录、归类并生成检测记录

随机性检测工具测试主要内容包括:单比特频数检测、块内频数检测、扑克检测、重叠子序列检测、游程总数检测、游程分布检测、块内最大“1”游程检测、二元推导检测、自相关检测、矩阵秩检测、累加和检测、近似性检查、线性复杂度检测、Maurer通用统计检测、离散傅里叶检测共计15项检测

数字证书格式合规性检测工具主要功能包括:

  1. 检测数字证书申请文件是否符合标准的要求,包括DNDistinct Name,别名)项顺序及编码、签名值、算法
  2. 检测数字证书基本项和扩展性是否符合标准的要求,包括用户证书格式编码、密钥用途、签名算法、密钥标识符、证书撤销列表(CRL)发布地址等
  3. 检测CRL格式是否符合标准的要求,包括CRL签名算法、有效期和签名值等

测评报告的生命周期:报告编制、审核、批准和签发、存档、作废和销毁

测评报告编制应注意一下几个方面:

  1. 测评报告编制人应当为项目组成员
  2. 测评报告封面使用统一版本
  3. 测评报告应统一固定格式,报告格式设计应合理,表达方式尤其是测评数据表达应易于理解,所用标题应标准,测评报告内容应包括说明测评结果所必需的各种信息,以及采用测评方法所要求的全部信息
  4. 测评报告页面应清晰、整洁,报告签发后,不允许随意修改

测评报告审核内容应包括:

  1. 测评报告编制依据的各种原始记录、单据的规范性和完整性
  2. 测评报告与原始记录的一致性
  3. 采用的测评依据的适用性和有效性
  4. 测评工具的适用性和有效性
  5. 测评报告格式的规范性
  6. 测评报告内容的完整性和正确性
  7. 单项测评结果/结论和整体测评结果/结论的客观性、准确性

测试报告副本及原始记录保存期一般为6年

测评报告的批准和签发应检查一下内容:

  1. 测评报告是否经过了审核
  2. 报告内容是否完整规范
  3. 测评结果是否正确,测评结论是否合理
  4. 授权签字人认为有必要检查的其他内容

发生一下情况,测评机构可以对签发的报告进行更改:

  1. 测评委托单位自身原因提出,并经测评机构确认所提要求合理的
  2. 测评委托单位对测评报告存在异议,申述后复经验证明测评报告存在问题的
  3. 测评机构发现测评报告存在问题的

测评报告一般包括:报告封面、报告摘要、报告正文和附件

测评报告正文包括:测评项目概述、被测信息系统情况、测评指标与方法、单元测评结果汇总、整体测评结果、问题分析与整改建议

测评项目概述包含:说明测评目的、测评依据、测评过程和报告分发范围

单元测评一般包含:总体要求、物理和环境安全、网络与通信安全、设备与计算安全、应用与数据安全、密钥管理、安全管理

测评报告监督检查的主要内容分为以下三个部分:

  1. 测评报告的真实性、客观性、公正性检查
  2. 测评机构展开密评工作的规范性、客观性、公正性、独立性检查
  3. 重要领域的网络与信息系统的密码应用情况检查

测评报告的备案:有被测信息系统责任单位将测评报告送所有地设区市密码管理部门进行备案

被测信息系统密码应用数据的采集抄送:测评报告正式发出后,测评机构还应按照密码应用数据抄送要求,提炼被测信息系统的密码应用信息,填写数据表单,抄送所属省部密码管理部门

单位密码应用基本情况表、网络与信息系统密码应用情况表及使用密码产品情况表:表数据字段设计为两大项:①单位的基础信息,包括名称、地址、联络人、单位编码、归口密码管理部门、行业主管部门等字段;②密码使用管理信息,包括密码使用管理机构的设立、密码经费投入情况及使用密码产品的基本情况

网络与信息系统密码应用情况表:该表的内容包括两大项:①信息系统基本情况,包括名称、等级保护定级备案和测评情况、是否为关键信息基础设施、密码应用分类及建设实施主体分类情况、系统功能和服务情况、信息系统密码应用安全性评估情况,用于辨别该系统的重要程度、使用现状;②信息系统密码应用情况,包括信息系统使用的密码算法、密码技术、密码产品、密码服务等情况,以了解信息系统密码应用的总体情况

使用的密码产品情况表:该表的内容包括两大项:①产品基本信息,包括名称、编号、产品型号、商密型号、使用数量、生产厂商等;②信息系统为信息系统使用密码产品的情况,包括是否具有使用密码型号、使用的密码算法和主要用途等。

各测评机构应定期或不定期搜集被测信息系统和所在地(行业)的密码安全动态,并及时报送

产品报告检查内容主要测评报告的真实性、客观性、公正性,包括但不限于以下两个方面:①测评报告的规范性;②测评报告内容的完整性

测评报告编制常见问题

测评理解不深入:

  1. 未对信息系统实现的密码应用业务逻辑进行梳理;
  2. 未明确说明测评指标“不适用”依据或“不适用”依据不合理;
  3. 整改建议仅是对标准条款的简单重复

测评对象不全面:

  1. 总体要求方面:测评对象应涵盖所有涉及密码技术的具体实现,不仅要包括明确的密码产品,还要包括密码服务以及其他不以具体密码产品形式存在的各种软件、固件、硬件形态的密码技术实现
  2. 物理和环境安全方面:信息系统所涉及的所有物理环境都应当列为测评对象
  3. 网络和通信安全方面:测评对象不应只列为VPN等网络通信相关的密码产品,应当吧所需要保护的网络通信信道都列为测评对象
  4. 设备和计算安全方面:信息系统中所有类型的设备都应纳入测评对象
  5. 应用和数据安全方面:应对各个应用逐一进行测评
  6. 密码管理方面:首先,对密钥的描述准确;其次,由于密钥类型、密钥用途不同,起密钥管理要求也完全不一致;最后,密码技术应用要求各个层面设计到密码技术的部分,理论上都应对密钥以及相应的密钥管理,这些密钥都应当列为“密钥管理”的测评对象
  7. 安全管理方面:测评对象要落到具体的制度、记录、文件、人员等层次,不能过于含糊、笼统

测评过程不合理:

  1. 测评过程和结果记录描述非常简略
  2. 测评记录简单的照搬标准原文进行应付
  3. 对于已过检的密码设备仅核查相应证书,但未进行实地察看、配置检查等工作
  4. 明显可以使用工具测试进行测试的部分却为使用工具进行测评

测评结论不正确:

  1. 单项测评结果和现行标准规范不符
  2. 如果仅仅是被测单位声称所使用的商用密码算法是合规的,但未经过国家密码管理部门核准
  3. 风险评估需要对所有“部分符合”和“不符合”项进行风险评估

附录A:不同级别密码应用基本要求汇总列表

表 A  第一级第四级密码应用基本要求汇总列表

指标体系

第一级

第二级

第三级

第四级

物理与环境安全

身份鉴别

电子门禁记录数据存储完整性

视频监控记录数据存储完整性

-

-

密码服务

密码产品

-

一级及以上

二级及以上

三级及以上

网络与通信安全

身份鉴别

通信数据完整性

通信过程中重要数据的机密性

网络边界访问控制信息的完整性

安全接入认证

-

-

密码服务

密码产品

-

一级及以上

二级及以上

三级及以上

设备与计算安全

身份鉴别

远程管理通道安全

-

-

系统资源访问控制信息完整性

重要信息资源安全标记完整性

-

-

日志记录完整性

重要可执行程序完整性

重要可执行程序来源真实性

-

-

密码服务

密码产品

-

一级及以上

二级及以上

三级及以上

应用与数据安全

身份鉴别

访问控制信息完整性

重要信息资源安全标记完整性

-

-

重要数据传输机密性

重要数据存储机密性

重要数据传输完整性

重要数据存储完整性

不可否认性

-

-

密码服务

密码产品

-

一级及以上

二级及以上

三级及以上

 

管理制度

具备密码应用安全管理制度

密钥管理规则

建立操作规程

-

定期修订安全管理制度

-

-

明确管理制度发布流程

-

-

制度执行过程记录留存

-

-

人员管理

了解并遵守密码相关法律法规和

密码管理制度

建立密码应用岗位责任制度

-

建立上岗人员培训制度

-

定期进行安全岗位人员考核

-

-

建立关键岗位人员保密制度和

调离制度

建设运行

制定密码应用方案

制定密钥安全管理策略

制定实施方案

投入运行前进行密码应用安全性评估

定期开展密码应用安全性评估及

攻防对抗演习

-

-

应急处置

应急预案

事件处置

-

-

向有关主管部门上报处置情况

-

-

本章完

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/Hyacinth12138/article/details/119056086

智能推荐

vue中使用的一些问题(IE不兼容,打包样式不生效)_weixin_33720452的博客-程序员宝宝

通过脚手架快速创建的项目,使用了swiper组件,项目中使用了es6语法,使用了babel-polyfill转化依旧不行,仔细排查项目中的使用组件,最后找到问题所在swiper4.5.0版本太高,不支持IE11 转化报错了,报错如下查阅网上资料,并没有这个解决的方案,于是每一项逐项排查,起初用到vue中路由懒加载resolve使用,以及封装了请求接口api.js中的箭头函数使用,...

java课程设计之球球大作战_爱编程的锦鲤的博客-程序员宝宝_球球大作战java

java课程结课后老师要求做一个课程设计,但是本人学艺不精,高级点的不会做,然后又想做些好玩的,于是就产生了做一个球球大作战小游戏的想法,过程中查了很多资料,并且程序功能还不是很完备,把代码分享给大家,有需要的可以自行摘取,有问题的可以在评论区留言哦,如果有大佬帮我再优化下就更好了【手动狗头】废话就不多说了,接下来给大家整活了~Ball.javapackage ballball;import java.awt.Color;import java.awt.Font;import java.awt.

LNMP环境搭建(CentOS 6.5 虚拟机中 )-详细_via CHEng的博客-程序员宝宝

Centos 6.5 中搭建LNMP环境。包括安装包准备和详细步骤,可能出现的问题

锐捷RSR路由器搭建PPTP服务器_松田富民的博客-程序员宝宝

RSR路由器配置:vpdn enable #开始vpdn VPN#vpdn-group pptp accept-dialin protocol pptp virtual-template 1 username pc password 0 111111 #密码不要特殊符号#ip local pool pptp 172.17.1.21 172.17.1.22 #分配给客户端的IP地址池# interface Virtual-Template 1

Android: Android Thumbnail 攻略_momo8591的博客-程序员宝宝_android thumbnails

转载自:http://blog.csdn.net/qikaibinglan/article/details/6130589本文简单研究一下MediaScanner生成及保存thumbnail的方式,并给出代码快速查询图片的thumbnail,希望可以抛块儿砖,引出一大堆玉来~1. 手动执行Dev Tools /Media Scanner,或插入SD卡的时候,会启动Med

博弈类题目小结(HDU,POJ,ZOJ)_骚然勿外的博客-程序员宝宝

首先当然要献上一些非常好的学习资料:基础博弈的小结:http://blog.csdn.net/acm_cxlove/article/details/7854530经典翻硬币游戏小结:http://blog.csdn.net/acm_cxlove/article/details/7854534经典的删边游戏小结:http://blog.csdn.net/acm_cxlove/

随便推点

DPDK对于Queue的配置_weixin_37097605的博客-程序员宝宝

作者简介颜智润Intel软件工程师主要从事DPDK开发与虚拟化方面的工作。DPDK 通过全局变量nb_rx_qnb_tx_q标记txq和rxq的数量。该值可通过—rxq...

《Effective Python 2nd》——元类与属性_愤怒的可乐的博客-程序员宝宝

引言元类(metaclass)能够拦截Python的class语句,让系统每次定义类的时候,都能实现某些特殊的行为。Python还内置了一种神奇而强大的特性,可以动态地定制属性访问操作。#44 用纯属性与修饰器取代旧式的setter与getter方法从其他编程语言转入Python的开发者,可能想在类里面明确地实现getter与setter方法。class OldResistor: def __init__(self, ohms): self._ohms = ohms

多媒体编程——绘制图像_花岗岩是甜的的博客-程序员宝宝

多媒体编程——绘制图像首先来说,最常见的图像文件类型有bmp,jpg,png等等。每一种都有他们各自文件格式和特点。但是对于多媒体级别的图像来说(硬件加速连续快速的渲染不同的图像),这几种格式都不能直接渲染。在windows上,图像渲染的方式有多种,API的抽象程度也不一样,而最常用的两种当然是使用GDI 和 DirectDraw。GDI底层也是使用的DirectDraw,所以

matlab下mex 调用opencv库_weixin_30258027的博客-程序员宝宝

1. 首先写好待编译的.cpp文件,使用混合编程,以人脸检测为例#include "mex.h" // Required for the use of MEX files// Required for OpenCV #include "cv.h"static CvMemStorage* storage = 0;static CvHaarClassifierCascade* cascade ...

stm32 UCGUI 完美移植_stm32f4的博客-程序员宝宝

stm32 UCGUI 完美移植作者:Changing发表时间:09-16 04:13分类:电子相关2 Comments前一篇:stm32 DA 数模转换后一篇:Stm32 SWD 下载 调试配置 UCGUI是一种嵌入式应用中的图形支持系统。它设计用于为任何使用LCD图形显示的应用提供高效的独立于处理器及LCD控制器的图形用户接口,它适用单任务或是多任务系统环境, 并适用于任意LCD控制器和CPU