赞
踩
XXXX系统
密码应用方案
项目名称: | |
建设单位: | |
编制日期: |
目录
明确系统的建设规划、国家有关法律法规要求、与规划有关的前期情况概述和项目实施的必要性,以及信息系统相关的其他情况说明。
示例:密码是保障网络空间安全的核心技术,在网络空间安全防护中发挥着重要的基础支撑作用。《中华人民共和国密码法》是我国密码领域的综合性、基础性法律,旨在规范密码应用和管理,促进密码事业发展,保障网络与信息安全,提升密码管理科学化、规范化、法治化水平。同时《中华人民共和国网络安全法》也指出,网络运营者应当履行网络安全保护义务,采取技术措施和其他必要措施,维护网络数据的完整性、保密性和可用性。
本单位为了贯彻落实相关法律法规,遵循“三同步一评估”原则,明确系统规划、建设和运行过程中的密码应用改造。对信息系统的密码应用需求进行分析,依据GB/T 43206-2023 《信息安全技术 信息系统密码应用测评要求》,从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全等四个技术层面,以及四个安全管理层面,设计本系统密码应用方案。
系统基本情况包括系统名称、系统责任主体单位情况(名称、地址、所属密码管理部门和单位类型)、系统上线运行时间,系统用户情况(使用单位、使用人员和使用场景等)、是否为关键信息基础设施、等级保护定级和备案情况、网络安全等级测评情况以及密码应用安全性评估情况等。
示例:本系统为XX信息系统,系统责任主体单位为XX,隶属于北京市密码管理局。系统拟定于XX年XX月XX日上线运行,部署于XX云平台/私有云,系统主要功能为XX用户提供XX服务。
本系统于XX年XX月XX日进行等保定级,定级为三级信息系统,测评机构为XX机构,备案编号为:XX;系统本次为首次商用密码应用安全性评估。
如果密码应用方案包括计算平台密码应用方案设计,则包括以下具体描述。
A)物理环境:包括机房或重要场所地点、系统部署位置、内外部环境和管理责任主体。
B)网络环境:包括网络框架、网络边界划分、内外部数据交互情况、设备组成及实现功能、所采取的安全防护措施,并给出系统网络拓扑图。
C)计算环境:包括系统软硬件构成(如服务器、用户终端、网络设备、存储设备、安全防护设备、密码设备等硬件资源和操作系统、数据库系统、应用中间件等软件资源)。
如果密码应用方案不包括计算平台密码应用方案设计,则描述计算平台的场所地点和密码应用安全性评估情况。
示例:个人理解计算平台一般为客户主体单位自己搭建的私有云平台。
系统部署于XX机房,机房位于XX市XX区XX路XX号,机房由XX公司负责管理运维,系统网络拓扑为:
图1网络拓扑
XX系统采用B/S架构,前端用户通过浏览器方式访问,后端部署服务器承载系统应用;
XX系统网络拓扑图主要分为网络接入区、内网办公区、统一运维管理区、业务区、密码服务区和证书服务区。
网络接入区包括网络防火墙,交换机,安全认证网关和IPsec网关,主要用于互联网接入的链路负载均衡和网络安全防护;
内网办公区包括业务终端和交换机,主要用于单位内部工作人员访问信息系统;
统一运维管理区包括运维终端和交换机,主要用于单位内部运维人员访问信息系统管理端,对信息系统进行日常的运维管理和系统故障时的维护;
业务区主要包括应用服务器和数据库服务器,主要用于承载信息系统和为信息系统的运算提供数据支撑、存储等服务;
密码服务区主要包含服务器密码机和签名验签服务器,主要用于为信息系统的密码类运算提供支撑服务,如身份鉴别,数据加解密,不可否认性等。
如部署于云平台上,且云平台已进行商用密码应用安全性评估,根据《商用密码应用安全性FAQ(第三版)》,描述密码应用情况。
业务应用现状包括以下具体描述
a) 业务应用的基本情况,包括承载的业务情况和责任主体等
b)承载的业务情况,包括系统承载的业务应用、业务功能和关键数据类型等
c)对于多个子应用的信息系统,对每个子应用分别描述。
示例:XX公司为信息系统责任单位,XX系统为满足XX用户,提供XX服务,包括关键数据类型为:鉴别数据(口令、人脸、指纹等)、业务数据(个人数据,关键业务数据等)、日志数据等,系统包含XX子系统,子系统通过XX模板为系统提供XX支撑。如不包含子系统可不描述。
信息系统部署密码设施设备的基本情况、责任主体和密码支撑情况(如密码中间件的部署情况和密码功能的提供模式)等。
示例:个人理解本部分填写信息系统使用的物理和环境安全、设备和计算安全层面的测评对象,如信息系统部署于XX机房,机房配备XX电子门禁系统和XX视频监控系统,保护机房设备的安全性,部署XX服务器为系统提供支撑、部署XX数据库、安全认证网关、服务密码机、签名验签服务器等等。
管理要求包括信息系统管理制度、人员管理、建设运行和应急处置等。
示例:基于GB/T 43206-2023 《信息安全技术 信息系统密码应用测评要求》建立单位密码应用管理制度体系,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等等。分别描述四个管理层面,建立《XX制度》,用于XX系统建设运行,以此为例描述。
结合信息系统现状和GB/T39786中对不同等级的信息系统提出的密码应用基本要求,对密码应用方案涉及的计算平台、业务应用、管理制度、人员管理,建设运行和应急处置进行安全风险分析,确定风险控制措施、密码应用基本需求分析和密码应用特殊需求分析。通过风险控制措施缓解信息系统存在的高风险。
示例:根据GB/T39786中不同等级的信息系统,确认信息系统所需的信息系统商用密码应用安全性评估密码要求,梳理信息系统各层面的所需的密码应用实现,如物理机房,网络通道,密码设备或者关键数据等,对于无法实现的密码应用需求或者特殊需求,需要依据《高风险判定指引》给出相应的风险缓解措施,或者提供合理的替代措施。
提出密码应用方案所涉及对象的密码应用安全目标
示例:根据信息系统业务逻辑或业务场景,梳理各层面测评对象,确认密码应用安全实现目标
提出密码应用方案的设计原则,遵循的政策法规和相关标准
示例:(仅供参考,也可从其他方面描述)
一、《中华人民共和国密码法》(2020年1月1日)第二十七条
使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。
二、国家政务信息化项目建设管理办法(国办发57号(2019))
在第二章 规划和审批管理中,国家政务信息系统备案文件中需要包括:密码应用方案和密码应用安全性评估报告等内容;
在第三章 建设和资金管理中,项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估;在项目报批阶段,项目密码应用和安全审查情况,以及硬件设备和新建数据中心能源利用效率情况是项目验收的重要内容。
在第四章 监督管理中,1、国务院办公厅、国家发展改革委、财政部、中央网信办会同有关部门按照职责分工,对国家政务信息化项目建设中……密码应用、网络安全等情况实施监督管理。发现违反国家有关规定或者批复要求的,应当要求项目建设单位限期整改。逾期不整改或者整改后仍不符合要求的,项目审批部门可以对其进行通报批评、暂缓安排投资计划、暂停项目建设直至终止项目,…….按要求采用密码技术,并定期开展密码应用安全性评估,确保政务信息系统运行安全和政务信息资源共享交换的数据安全。
三、《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》(公安部【2020】1960号文 )
在二、深入贯彻实施国家网络安全等级保护制度(六)落实密码安全防护要求:网络运营者应贯彻落实《密码法》等有关法律法规规定和密码应用相关标准规范。第三级以上网络应正确、有效采用密码技术进行保护,并使用符合相关要求的密码产品和服务。第三级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。
在五、加强网络安全工作各项保障(二)加强经费政策保障:各单位、各部门要通过现有经费渠道、保障关键信息基础设施、第三级以上网络等开展等级测评、风险评估、密码应用安全性检测、演练竞赛、安全建设整改、安全保护平台建设、密码保障系统建设、运行维护、监督检查、教育培训等经费投入。
包括密码应用技术框架图及框架说明。密码应用技术框架包括计算平台、密评支撑平台和业务应用密码应用架构等,综合描述各平台、系统之间的关系,清晰展示密码应用技术框架。
示例:
依据GB/T 43206-2023 《信息安全技术 信息系统密码应用测评要求》中指出的描述框架图中信息系统包括多少子应用,应用是靠什么支撑的,数据存储在何处,应用中具体的业务逻辑如加解密等等是通过那些设备实现的,使用了那些算法等。
密码应用方案设计计算平台安全,见7.2的内容设计
示例:
7.2.1 物理和环境安全
计算平台的物理环境密码应用安全对应GB/T39786中的物理和环境安全。物理和环境安全保护的对象是物理访问的身份鉴别、电子门禁记录数据和视频监控记录数据。按照GB/T39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容
7.2.2 网络和通信安全
计算平台的网络环境密码应用安全对应GB/T39786中的网络和通信安全。网络和通信安全保护的对象是信息系统与外界交互的通信信道。按照GB/T39786中网络和通信安全对应等级的密码应用基本要求和实际环境的具体需求,对需要密码保护的每一条通信信道进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。需要接入认证的设备,根据具体情况选择使用的密码技术,确定在设备端和认证端部署的密码设备和部署位置,给出密码设备的使用和管理内容。
7.2.3 设备和计算安全
计算平台的计算环境密码应用安全对应GB/T39786中的设备和计算安全。设备和计算安全保护的对象是信息系统中承载业务应用的计算环境,包括信息技术产品(如通用设备、网络及安全设备、密码设备和各类虚拟设备等)。按照GB/T39786中设备和计算安全对应等级的密码应用基本要求和实际具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准、设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。
按照标准中的相关描述进行编写。
密码应用方案涉及为业务应用提供密码功能,见7.3的内容设计
示例:
密码支撑平台为承载在计算平台上的各类业务应用提供密码功能服务,可选择采用经认证合格的密码支撑服务产品(如密码服务平台等),也可根据各类应用的密码需求、性能需求和责任主体的规划要求等,基于经认证合格的密码产品进行设计,设计的内容为:
1、密码服务机构的确定、接入方式和服务策略:
2、支持的密码体制和密码算法;
3、接口和功能遵循的标准;
4、提供的密码支撑方式(如租密码机方式、租密码服务器方式和租密码服务方式);
5、提供的密码功能及接口(如实体鉴别、签名验签和加密解密),也可提供密码应用服务(如时间戳、电子印章和安全认证网关)
6、部署的位置和方式(如部署的位置、部署的方式、使用和管理等内容),部署的方式包括全网统一部署和分租户分散部署;
7、接入计算平台的方式(如独立的形态,不占用计算平台的任何资源;非独立的形态,借用或租用计算平台的计算资源和网络资源):
8、密钥管理方式,按责任主体的规划要求确定(如租户自行管理,支撑平台提供管理界面;租户委托管理,支撑平台代管密钥);
9、门支撑平台的自身安全性,包括密钥安全、访问安全、管理安全和租户间的隔离安全等
按照标准中的相关描述进行编写。
密码应用方案涉及业务应用安全,见7.4的内容设计
示例:
业务应用保护的对象是信息系统中的所有应用及其重要数据,按照GB/T39786中应用和数据安全对应等级的密码应用基本要求和各业务系统实际需求,对需要保护的对象进行密码应用方案设计,具体内容如下:
a)按照信息系统的规划、责任主体的需求、现有或规划的密码功能提供模式,确定密码体制;梳理业务流程,根据流程安全需求,为关键环节设计密码保护机制;
b)梳理业务数据,根据数据安全需求,为重要数据设计密码保护机制;c)
d)梳理业务对象(如文件、证照、票据、病历、采集的数据和控制指令等),根据安全需求,为其设计密码保护机制;根据角色和访问控制,为其权限和访问策略等设计密码保护机制;
e)根据审计策略,为日志记录设计密码保护机制;
g)为角色分配密钥,明确密钥载体,设计系统的密钥管理策略;
h)使用加密功能的,需指明密码算法、加密模式、数据填充方式和密钥属性等;
i)使用签名功能的,需指明签名算法和签名机制(如签名内容、签名主体和签名位置等);
j)使用完整性保护功能的,需指明使用的算法和校验机制;
k)根据保护机制,修改被保护对象的数据结构,将上述内容添加到原数据结构中,使其成为带安全机制的数据结构;
l)实现保护机制用到的密码功能和用户登录用到的身份鉴别功能,由密码支撑平台提供,数据传输和数据存储安全,由计算平台负责,有单独需求(如互通且长期保存)或计算平台没有提供的,可设计信源加密机制。
根据确定的密码体制和密码应用方案,设计密钥管理策略,内容包括密钥的种类和用途、密钥的载体和保管方式、密钥的使用和更新、密钥的备份和恢复等,分别针对上述内容所涉及的人员、责任、介质、材料和流程等设计管理机制。密钥管理策略参见附录C。
包括软硬件设备清单(软硬件设备均需包括已有的密码产品清单)、部署示意图及说明等,新增加的密码设备需要明确标识
示例:
可以截取密评报告中关于密码产品、网络安全产品清单,对应密码产品或设备包括实地部署示意图以及标识。
参照GB/T22240中等级保护定级,根据GB/T39786对该等级的管理要求,根据部署的密码产品管理机制,设计安全管理方案,包括管理制度、人员管理、建设运行和应急处置方面的制度。
示例:
信息系统责任方可以根据单位实际情况,制定密码应用安全管理制度。
逐条对照GB/T39786对应等级下的各项密码应用基本要求,对方案的适用情况、采取的密码保障措施、采取的缓解及替代性措施及自评结果进行说明:
a)若指标为适用,说明采取的密码保障措施或未采取密码保障措施的情况(如采取的缓解及替代性措施);
b)针对适用的指标,存在部分保护对象不适用的情况,论证其不适用性;
c)若指标为不适用,参考6.4,说明其不适用的理由。
根据GB/T39786中要求和设计的密码应用方案,填写密码应用合规性对照表,自评估其密码应用的合规性。密码应用合规性对照如表A.1所示(以第三级别要求为例,可根据实际系统级别进行修改)。
示例:
表格 3 密码应用合规性对照表
指标要求 | 密码技术应用点 | GB/T39786密码应用基本要求 | 适用情况(适用/不适用) | 采取密码保障措施 | 说明(如采取的缓解及替代性措施) | 自评结果(通过/不通过) |
物理和环境安全 | 身份鉴别 | 宜 | ||||
电子门禁记录数据存储完整性 | 宜 | |||||
视频监控记录数据存储完整性 | 宜 | |||||
网络和通信安全 | 身份鉴别 | 应 | 适用 | 使用安全浏览器和安全认证网关建立基于国密算法的tlcp协议,使用算法套件为:ECC_SM4_SM3,证书使用可信第三方天威诚信签发 | 无 | 通过 |
通信数据完整性 | 宜 | |||||
通信过程中重要数据的机密性 | 应 | |||||
网络边界访问控制信息的完整性 | 宜 | |||||
安全接入认证 | 可 | |||||
设备和计算安全 | 身份鉴别 | 应 | ||||
远程管理通道安全 | 应 | |||||
系统资源访问控制信息完整性 | 宜 | |||||
重要信息资源安全标记完整性 | 宜 | |||||
日志记录完整性 | 宜 | |||||
重要可执行程序完整性、重要可执行程序来源真实性 | 宜 | |||||
应用和数据安全 | 身份鉴别 | 应 | ||||
访问控制信息完整性 | 宜 | |||||
重要信息资源安全标记完整性 | 宜 | |||||
重要数据传输机密性 | 应 | |||||
重要数据存储机密性 | 应 | |||||
重要数据传输完整性 | 宜 | |||||
重要数据存储完整性 | 宜 | |||||
不可否认性 | 宜 | |||||
管理制度 | 具备密码应用安全管理制度 | 应 | ||||
密钥管理规则 | 应 | |||||
建立操作规程 | 应 | |||||
定期修订安全管理制度 | 应 | |||||
明确管理制度发布流程 | 应 | |||||
制度执行过程记录留存 | 应 | |||||
人员管理 | 了解并遵守密码相关法律法规 和密码管理制度 | 应 | ||||
建立密码应用岗位责任制度 | 应 | |||||
建立上岗人员培训制度 | 应 | |||||
定期进行安全岗位人员考核 | 应 | |||||
建立关键岗位人员保密制度和调离制度 | 应 | |||||
建设运行 | 制定密码应用方案 | 应 | ||||
制定密钥安全管理策略 | 应 | |||||
制定实施方案 | 应 | |||||
投入运行前进行密码应用安全性评估 | 应 | |||||
定期开展密码应用安全性评估及攻防对抗演习 | 应 | |||||
应急处置 | 应急策略 | 应 | ||||
事件处置 | 应 | |||||
向有关主管部门上报处置情况 | 应 |
描述实施对象的边界及密码应用的范围,任务要求等。
实施内容包括但不限于采购、软硬件开发或改造,系统集成,综合调试和试运行等。
分析项目实施的重难点问题,提出实施过程中可能存在的风险点及应对措施
包括实施路线图、进度计划和重要节点等。
按照施工进度计划确定实施步骤,并分阶段描述任务分工、实施主体、项目建设单位和阶段交付物等。
包括项目实施过程中的组织保障、人员保障、质量保障和监督检查等措施。
按照经费使用要求、对密码应用项目建设和颤抖的相关费用进行概算。采购的密码产品和相关服务要描述产品名称、服务类型和数量等。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。