赞
踩
密码应用安全性评估包括:信息系统规划阶段对密码应用方案的评审/评估、建设完成后对信息系统开展的实际测评。
总体要求、物理和环境安全、网络与通信安全、设备与计算安全、应用与数据安全、密钥管理、安全管理
密码应用方案设计应遵循:总体性原则、科学性原则、完备性原则、可行性原则
密码应用的基础支撑:密钥管理
在设计密码应用解决方案时,应注意两大方面内容:
密码应用解决方案主要包括(一分析、两需求、四设计、三情况):系统现状分析、安全风险及控制需求、密码应用需求、总体方案设计、密码技术方案设计、管理体系设计与运维体系设计、安全与合规性设计等几个部分,并附加密码产品和服务应用情况、业务应用体系改造/建设情况、系统和环境改造/建设情况等内容
密码应用改造解决方案设计要点:
实施方案应包括:项目概述、项目组织、实施计划、实施内容、保障措施、经济概算
密码应用应急处置方案:首先对潜在的安全威胁(风险)进行分析,重点识别在项目实施过程中和在密码/设备运行过程中可能发生的安全事件,并对安全事件进行分类和分级。应急处置方案应明确应急处置组织的结构与职责,并针对潜在的安全威胁给出技术和管理上的应急响应机制及风险防范措施。应急处置方案还应当包括在安全事件发生后的信息公告流程和损失评估程序,并给出各个应急处置方案的激活条件
对于已建信息系统,从中提炼密码应用方案时应重点把握和解决以下问题:
GM/T 0054-2018《信息系统密码应用基本要求》:
注:现行国家标准为:GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》,详见:在线预览|GB/T 39786-2021
测试单元四个组成部分:测评指标、测评对象、测评实施、结果判断
满足密码算法要求的三种密码算法:
密码技术:是指实现密码的加密保护和安全认证等功能的技术,除密码算法外,还包括密钥管理和密钥协议
信息系统中使用的密码产品和密码模块都应通过国家密码管理部门的核准
信息系统中使用的密码服务应通过国家密码管理部门许可(现阶段,密码服务许可的范围还集中在较为成熟的电子认证服务行业,国家密码管理局为通过安全性审查的第三方电子认证服务提供商颁发电子认证服务使用密码许可证;商用密码认证机构将为认证合格的其他密码服务颁发相应的认证证书)
不同等级应用基本要求汇总表见附录A
等保三级密码技术应用要求(省略的为应实现):
技术要求: 4、6、7、9
管理要求: 6、6、5、3
物理和环境安全密码应用总则:信息系统安全的基础
1)身份鉴别:使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保护重要区域进入人员身份的真实性(门禁卡一卡一密,SM4算法鉴别人员身份)
2)电子记录记录数据完整性:应使用密码技术的完整性功能来保证电子门禁系统进出记录完整性(采用MAC或数字签名对记录进行完整性保护)
3)视频记录数据完整性:应使用密码技术的完整性功能来保证视频监控音像记录的完整性(采用MAC或数字签名对视频监控音像记录进行完整性保护,采用专用设备【如:服务器密码机、加密存储设备、视频加密系统】实现音像记录的完整性)
4)密码模块实现:应采用符合GM/T 0028-2014要求的三级以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)
网络和通信安全密码应用总则:
1)身份鉴别:在通信前基于密码技术对通信双方进行验证和认证,使用密码技术的保密性和真实性功能来实现防拦截、防假冒、防重用,保证传输过程中鉴别信息的保密性和网络设备实体身份的真实性(真实性鉴别通常采用PKI技术实现,“双证书、双中心”部署模式)
2)内部网络安全接入(四级信息系统要求):应采密码技术对连接到内部网络的设备进行身份鉴别,确保接入网络的设备真实可信(为确保接入内部网络的设备真实可信,首先需利用PKI等技术对所有授权接入设备进行身份唯一性鉴别。连接到内部网络的设备可分为两种情形:①设备从网络边界外接入控制;②设备从网络边界内连接内网。只有通过鉴别的设备才能访问信息系统内网资源)
3)访问控制信息完整性:使用密码技术的完整性功能俩保证网络边界的系统资源访问控制信息的完整性(除使用防火墙等安全产品外,利用密码技术也能够实现对网络边界的完整性保护,如IPSec/SSL VPN内部的网络边界控制机制等。对于网络访问控制信息保护可采用密码产品对访问控制信息计算MAC或签名后保存以保证信息完整性)
4)通信数据完整性:应采用密码技术保证通信过程中数据的完整性(通信数据的保密性和完整性是信息系统中最普遍的需求。通常可以采用符合标准的IPSec/SSL VPN来实现通信数据加密和完整性保护【也可以同时实现身份鉴别】)
5)通信数据保密性:应采用密码技术来保证通信过程中敏感信息数据字段或整个报文的保密性(一般在实现通信数据完整性时可同时实现通信数据的保密性,非敏感网络字段可不进行机密性保护,但仍然需要进行完整性保护)
6)集中管理通道安全:应采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理(应对管理通道内的敏感数据进行保密性和完整性保护,并与内部网络中的业务通道相分离)
7)密码模块实现:应采用符合GM/T 0028-2014要求的三级以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)
设备和计算安全密码应用总则:本质是保障密码技术的运行和计算环境安全
使用密码技术对通用设备的具体保护方式如下:
1)身份鉴别:应使用密码技术对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换(身份鉴别有三种鉴别方式:①“知道什么”【如口令】;②“拥有什么”【如动态口令、智能密码钥匙】;③“是什么”【如指纹】。前两种都可以基于密码技术实现)
2)远程管理鉴别信息保密性:在远程管理时,应使用密码技术的保密性功能来实现鉴别信息的防窃听(实现重要设备信息的完整性保护主要有两种方式:①利用设备内嵌的密码部件【如密码卡、软件密码模块、加密硬盘等】执行密码技术;②利用外部密码产品【如密码机、智能密码钥匙】执行密码计算。密码部件或密码产品需进行MAC或数字签名计算,对存储的系统资源访问控制信息、重要信息资源敏感标记和日志记录等进行完整性保护)
3)敏感标记完整性:应使用密码技术的完整性功能来保证重要信息资源敏感标记的完整性
4)重要程序或文件完整性:应采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性保护(“可信计算模块-BIOS-操作系统-重要程序或文件”是一种典型的给予可信计算技术的完整信任链,信任链基于PKI技术实现,将根CA证书存放在可信的安全单元内。如果信息系统不支持可信计算功能,可将信任锚【如根证书、根公钥】存储在安全的环境下,通过基于该信任锚的数字签名技术来实现对重要程序或文件的完整性保护)
5)日志记录完整性:应使用密码技术的完整性功能来对日志记录进行完整性保护(涉及身份鉴别、远程管理和操作等关键日志记录需要进行完整性保护,日志记录可与设备日常运行相分离,日志记录统一发送发到专门的日志服务器中,有服务器使用内置或外部的密码产品进行完整性保护)
6)密码模块实现:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)(硬件密码产品【如服务器密码机、证书认证系统、动态口令系统、可信计算模块、智能IC卡、只能密码钥匙】来实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能)
注:本总则中提到的用户、日志记录、访问控制信息等是设备和计算安全层面的概念,虽然与其他层面的保护方式较为类似,但应避免与其他层面的类似概念相混淆,避免遗漏需要保护的对象。例如,“采用密码技术对登录的用户进行身份鉴别”要求中的用户指的是登录设备的用户,而不是登录设备中应用的用户,一台设备上可能承载多个应用,而每个应用对各自用户的身份标记、鉴别方式和粒度均可能存在差异。再如,“采用密码技术的完整性功能来保证系统资源访问控制信息、日志记录的完整性”要求中所指的是设备系统资源访问控制信息和日志记录,不应与网络和通信安全层面、应用和数据安全层面的类似信息混淆。
应用和数据安全密码应用总则:
信息系统可采用以下密码产品保护其应用和数据安全层面的安全:
1)身份鉴别:应使用密码技术对登录的用户进行身份标识和鉴定,实现身份鉴别信息的防截取、防假冒和防重用,保证应用系统用户身份的真实性
2)访问控制信息和敏感标记完整性:应使用密码技术的完整性功能来保证业务应用系统访问控制信息策略、数据库表访问控制信息和重要信息资源敏感标记等信息的完整性
3)数据传输保密性:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要用户数据等(可以在业务应用系统层面利用密码产品对重要数据加密后在传输。在某些复杂场景下,还应在“应用和数据安全”层面直接对应用层重要数据进行加密保护)
4)数据存储保密性:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴定数据、重要业务数据和重要用户信息(信息系统可选择具有商用密码产品型号的加密存储设备【如加密硬盘、存储加密系统】或内置密码模块对重要数据进行加密保护;或将重要数据发送到服务器密码机等密码产品进行保密性保护后存放至数据库或其他存储介质中)
5)数据传输完整性:应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要用户信息等(完整性保护使用的是MAC或数字签名技术)
6)数据存储完整性:应采用密码技术保证重要数据在存储过程中的我现在,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据、重要用户信息、重要可执行程序等(一般存储介质提供的数据存储完整性保护功能仅能防止不经意的错误,但为了防止存储的重要数据被恶意篡改,还需要采用带密钥的密码技术来实现数据存储完整性保护,可将重要数据发送到服务器密码机等密码产品中进行完整性保护再存放至数据库或其他存储介质中)
7)日志记录完整性:应使用密码产品的完整性功能来实现对日志记录完整性的保护
8)重要应用程序的加载和卸载:应使用密码技术对重要应用程序的加载和卸载进行安全控制(通过密码技术的真实性和完整性功能可以对重要程序的加载和卸载进行安全控制。利用真实性功能对重要应用程序进行鉴别,确保仅具备权限的操作员才可以对重要应用程序执行加载和卸载;利用完整性功能对重要应用程序在加载内容时进行完整性校验。这些功能可有应用程序自身提供,也可由操作系统或运行环境提供)
9)防抵赖(第四级信息系统要求):在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为和数据接收行为的不可否认性(数据原发行为的不可否认性主要是防止数据发送方否认其曾经发送过某个数据的行为;而数据接收行为的不可否认性则主要是防止数据接收方谎称未收文件而拒绝承担相应义务、逃避责任的情况。数字签名是解决这两类行为的常用办法对时间敏感的业务应用可以配合时间戳服务器为行为的发送时间提供可信证明)
10)密码模块实现:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)(硬件密码产品【如服务器密码机、证书认证系统、动态口令系统、可信计算模块、智能IC卡、只能密码钥匙】来实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能)
物理和环境安全层面中的典型密钥主要包括:
网络和通信安全层面中的典型密钥主要包括:
设备和计算安全层面中的典型密钥主要包括:
应用和数据安全层面中的典型密钥主要包括:
应用和数据安全层密钥体系分为三个层次:主密钥、应用密钥、用户密钥
主密钥:对应用透明,是服务器密码机中的管理密钥之一,主要对应用密钥的加密保护,一般为SM4对称密钥
应用密钥:为确保各应用数据之间相互隔离,每个应用的数据均有独立的数据库加密密钥、数据库MAC密钥、日志完整性校验密钥等密钥,用于对其中重要数据进行保密性和完整性保护
用户密钥:用于鉴别应用用户身份,可以是对称密钥,也可以是非对称密钥,用户密钥一般使用应用密钥(如数据库加密密钥、数据库MAC密钥)进行保密性和完整性保护后存储在数据库中
密钥存储两种方式:①加密存储在外部介质中;②保存在核准的密码产品中
密钥生成:
密钥存储:
密钥分发:采取身份鉴别、数据完整性、数据保密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性
密钥的导入与导出:
密钥使用:
密钥的备份和恢复:
密钥归档:
密钥销毁:应具有在紧急情况下销毁密钥的措施
安全管理
制度:
人员:
实施:
应急:
密码算法核查:测评人员应了解算法名称、用途、位置、执行算法的设备及其实现方式(软件、硬件或固件等)
密码技术核查:测评人员核查密码协议、密钥管理等密码技术是否符合密码相关国家和行业标准规定。
密码产品核查:测评人员确认所有实现密码算法、密码协议或密钥管理的部件或设备是否获得了国家密码管理部门颁发的商用密码产品型号证书,产品标准符合性和安全性已经通过检测,密码产品是否被正确、有效使用。一种常见的情况是采用了已审批过活检测认证合格的产品,但使用了未经认可的密码算法或密码协议;另一种更复杂的情况是,密码产品被错误使用、配置,甚至被旁路,实际并没有发挥预期作用
密码服务核查:测评人员应当核查信息系统所采用的相关密码服务是否获得了国家密码管理部门或商用密码认证机构颁发的相应证书
密评与密码产品检测的区别与联系:
智能IC卡/智能密码钥匙应用测试:
密码机应用测试:
VPN产品和安全认证网关应用测评:
电子签章系统应用测评:
动态口令系统应用测评:
电子门禁系统应用测评:
证书认证系统应用测评:
对传输保密性实现的测评方法:
对存储保密性实现的测评方法:
对传输完整性实现的测评方法:
对存储完整性实现的测评方法:
对真实性实现的测评方法:
对不可否认性实现的测评方法:
1)条款[7.1.5a]:身份鉴别
2)条款[7.1.5b]:电子门禁系统记录数据完整性
3)条款[7.1.5c]:视频记录数据完整性
4)条款[7.1.5d]:密码模块实现
1)条款[7.2.5a]:身份鉴别
2)条款[7.2.5b]:内部网络安全接入(第四级信息系统要求)
3)条款[7.2.5c]:访问控制信息完整性
4)条款[7.2.5d]:通信数据完整性
5)条款[7.2.5e]:通信数据保密性
6)条款[7.2.5f]:集中管理通道安全
7)条款[7.2.5g]:密码模块实现
1)条款[7.3.5a]:身份鉴别
2)条款[7.3.5b]:远程管理鉴别信息保密性
3)条款[7.3.5c]:访问控制信息完整性
4)条款[7.3.5d]:敏感标记完整性
5)条款[5.3.5e]:重要程序或文件完整性
6)条款[5.3.5f]:日志记录完整性
7)条款[5.3.5g]:密码模块实现
1)条款[7.4.5a]:身份鉴别
2)条款[7.4.5b]:访问控制信息和敏感标记的完整性
3)条款[7.4.5c]:数据传输保密性
4)条款[7.4.5d]:数据存储保密性
5)条款[7.4.5e]:数据传输完整性
6)条款[7.4.5f]:数据存储完整性
7)条款[7.4.5g]:日志记录完整性
8)条款[7.4.5h]:重要应用程序的加载和卸载
9)条款[7.4.5i]:抗抵赖(第四级信息系统要求)
10)条款[7.4.5j]:密码模块实现
密钥管理测评是密码应用安全性评估工作的一项重要内容。测评人员首先确认所有关于密钥管理的操作都是由符合规定的密码产品或密码模块实现的,然后厘清密钥流转的关系,对信息系统内密钥(尤其是对进出密码产品的密钥)的安全性进行检查,给出全生命周期的密钥流转表,即标明这些密钥是如何生成、存储、分发、导入与导出、使用、备份与恢复、归档、销毁的,并核查是否满足要求。以下分别列出了对第三级信息系统和第四级信息系统中密钥管理的测评和实施分发
1)测评指标
第三级信息系统密钥管理应包括对密钥的生成、存储、分发、导入与导出、使用、备份与恢复、归档、销毁等惊喜管理和策略制定的过程,并满足以下要求
2)测评对象
测评对象包括密钥管理员、密钥管理制度、应用系统、密码产品
3)测评实施
1)测评指标
第四级信息系统密钥管理应包括对密钥的生成、存储、分发、导入与导出、使用、备份与恢复、归档、销毁等惊喜管理和策略制定的过程,并满足以下要求
2)测评对象
测评对象包括密钥管理员、密钥管理制度、应用系统、密码产品
3)测评实施
1)条款[9.1.4a]
2)条款[9.1.4b]
3)条款[9.1.4c]
4)条款[9.1.4c](第四级信息系统要求)
1)条款[9.2.4a]
2)条款[9.2.4b]
3)条款[9.2.4c]
4)条款[9.2.4d](第四级信息系统要求)
5)条款[9.2.4e]
6)条款[9.2.4f]
7)条款[9.2.4g]
1)条款[9.3.1.4]:规划
2)条款[9.3.2.4a]:建设
3)条款[9.3.2.4b]:建设
4)条款[9.3.2.4c]:运行
5)条款[9.3.3.4b]:运行
4.应急管理测评
1)条款[9.4.4a]
2)条款[9.4.4b]
3)条款[9.4.4c]
完成以上测评后,测评人员需要先对单项和单元测评结果进行判定,并根据这些判定结果,对被测信息系统进行整体测评。在进行整体测评过程中,部分单项测评结果可能会有变化,需进一步对单项和单元测评结果进行修正。修正完成之后在进行风险分析和评价,并形成最终的被测信息系统密码应用安全性评估结论
此外,测评人员还应对可能影响信息系统密码安全的风险进行综合测评。密码是信息系统安全的基础支撑,但即便密码在信息系统中合规、正确、有效地应用,也不意味着密码应用就是绝对安全的。信息系统自身若存在安全漏洞或面临安全风险,将直接威胁到系统的密码应用安全,严重的可造成密钥的泄露和密码技术的失效,因此需根据被测信息系统所承载的业务、部署环境以及与其他系统的连接等情况,综合分析判断信息系统密码应用安全可能面临的外在安全风险,并通过渗透测试、逆向分析等手段对这些风险进行有效验证和分析
密码应用安全性评估基本原则:
测评过程面临的主要风险:
密码应用方案评估的重点包括两部分:
密码应用方案评估的内容主要包括:密码应用解决方案评估、实施方案评估和应急处置方案评估三个部分
密码应用解决方案评估要点:
实施方案评估要点:文档结构是否完整,实施过程是否合理,实施阶段划分是否科学
应急处置方案评估要点:重点审查方案提出的风险事件处置措施和应急预案是否完备、合理、周密
密码应用方案评估的主要任务:评估机构对密码应用解决方案的完整性、合规性、正确性,以及实施计划、应急处置方案的科学性、可行性、完备性方面进行评估
现场测评的方法主要有五种:访谈、文档审查、实地察看、配置检查、工具测试
协议分析工具:
端口扫描工具:
逆向分析工具:
渗透测试工具:
专用测评工具:
IPSec/SSL 协议检测工具:①被动式扫描②主动式扫描
商用密码算法检测工具:商用密码算法检测工具覆盖SM2、SM3、SM4、ZUC、SM9等密码算法,能够对数据进行加解密、数字签名、密码杂凑等运算,作为基准工具,以验证其他密码算法实现算法结果的正确性;支持多种不同的检测设置,能够依据相应检测设置自动生成检测向量和检测用例;在多项验证数据的基础上进行综合分析和检测,评估算法实现的正确性;同时工具还能对算法检测结构进行自动记录、归类并生成检测记录
随机性检测工具测试主要内容包括:单比特频数检测、块内频数检测、扑克检测、重叠子序列检测、游程总数检测、游程分布检测、块内最大“1”游程检测、二元推导检测、自相关检测、矩阵秩检测、累加和检测、近似性检查、线性复杂度检测、Maurer通用统计检测、离散傅里叶检测共计15项检测
数字证书格式合规性检测工具主要功能包括:
测评报告的生命周期:报告编制、审核、批准和签发、存档、作废和销毁
测评报告编制应注意一下几个方面:
测评报告审核内容应包括:
测试报告副本及原始记录保存期一般为6年
测评报告的批准和签发应检查一下内容:
发生一下情况,测评机构可以对签发的报告进行更改:
测评报告一般包括:报告封面、报告摘要、报告正文和附件
测评报告正文包括:测评项目概述、被测信息系统情况、测评指标与方法、单元测评结果汇总、整体测评结果、问题分析与整改建议
测评项目概述包含:说明测评目的、测评依据、测评过程和报告分发范围
单元测评一般包含:总体要求、物理和环境安全、网络与通信安全、设备与计算安全、应用与数据安全、密钥管理、安全管理
测评报告监督检查的主要内容分为以下三个部分:
测评报告的备案:有被测信息系统责任单位将测评报告送所有地设区市密码管理部门进行备案
被测信息系统密码应用数据的采集抄送:测评报告正式发出后,测评机构还应按照密码应用数据抄送要求,提炼被测信息系统的密码应用信息,填写数据表单,抄送所属省部密码管理部门
单位密码应用基本情况表、网络与信息系统密码应用情况表及使用密码产品情况表:表数据字段设计为两大项:①单位的基础信息,包括名称、地址、联络人、单位编码、归口密码管理部门、行业主管部门等字段;②密码使用管理信息,包括密码使用管理机构的设立、密码经费投入情况及使用密码产品的基本情况
网络与信息系统密码应用情况表:该表的内容包括两大项:①信息系统基本情况,包括名称、等级保护定级备案和测评情况、是否为关键信息基础设施、密码应用分类及建设实施主体分类情况、系统功能和服务情况、信息系统密码应用安全性评估情况,用于辨别该系统的重要程度、使用现状;②信息系统密码应用情况,包括信息系统使用的密码算法、密码技术、密码产品、密码服务等情况,以了解信息系统密码应用的总体情况
使用的密码产品情况表:该表的内容包括两大项:①产品基本信息,包括名称、编号、产品型号、商密型号、使用数量、生产厂商等;②信息系统为信息系统使用密码产品的情况,包括是否具有使用密码型号、使用的密码算法和主要用途等。
各测评机构应定期或不定期搜集被测信息系统和所在地(行业)的密码安全动态,并及时报送
产品报告检查内容主要测评报告的真实性、客观性、公正性,包括但不限于以下两个方面:①测评报告的规范性;②测评报告内容的完整性
测评理解不深入:
测评对象不全面:
测评过程不合理:
测评结论不正确:
表 A 第一级〜第四级密码应用基本要求汇总列表
指标体系 | 第一级 | 第二级 | 第三级 | 第四级 | ||
技 术 要 求 | 物理与环境安全 | 身份鉴别 | 可 | 宜 | 宜 | 应 |
电子门禁记录数据存储完整性 | 可 | 可 | 宜 | 应 | ||
视频监控记录数据存储完整性 | - | - | 宜 | 应 | ||
密码服务 | 应 | 应 | 应 | 应 | ||
密码产品 | - | 一级及以上 | 二级及以上 | 三级及以上 | ||
网络与通信安全 | 身份鉴别 | 可 | 宜 | 应 | 应 | |
通信数据完整性 | 可 | 可 | 宜 | 应 | ||
通信过程中重要数据的机密性 | 可 | 宜 | 应 | 应 | ||
网络边界访问控制信息的完整性 | 可 | 可 | 宜 | 应 | ||
安全接入认证 | - | - | 可 | 宜 | ||
密码服务 | 应 | 应 | 应 | 应 | ||
密码产品 | - | 一级及以上 | 二级及以上 | 三级及以上 | ||
设备与计算安全 | 身份鉴别 | 可 | 宜 | 应 | 应 | |
远程管理通道安全 | - | - | 应 | 应 | ||
系统资源访问控制信息完整性 | 可 | 可 | 宜 | 应 | ||
重要信息资源安全标记完整性 | - | - | 宜 | 应 | ||
日志记录完整性 | 可 | 可 | 宜 | 应 | ||
重要可执行程序完整性 重要可执行程序来源真实性 | - | - | 宜 | 应 | ||
密码服务 | 应 | 应 | 应 | 应 | ||
密码产品 | - | 一级及以上 | 二级及以上 | 三级及以上 | ||
应用与数据安全 | 身份鉴别 | 可 | 宜 | 应 | 应 | |
访问控制信息完整性 | 可 | 可 | 宜 | 应 | ||
重要信息资源安全标记完整性 | - | - | 宜 | 应 | ||
重要数据传输机密性 | 可 | 宜 | 应 | 应 | ||
重要数据存储机密性 | 可 | 宜 | 应 | 应 | ||
重要数据传输完整性 | 可 | 宜 | 宜 | 应 | ||
重要数据存储完整性 | 可 | 宜 | 宜 | 应 | ||
不可否认性 | - | - | 宜 | 应 | ||
密码服务 | 应 | 应 | 应 | 应 | ||
密码产品 | - | 一级及以上 | 二级及以上 | 三级及以上 | ||
管 理 要 求 | 管理制度 | 具备密码应用安全管理制度 | 应 | 应 | 应 | 应 |
密钥管理规则 | 应 | 应 | 应 | 应 | ||
建立操作规程 | - | 应 | 应 | 应 | ||
定期修订安全管理制度 | - | - | 应 | 应 | ||
明确管理制度发布流程 | - | - | 应 | 应 | ||
制度执行过程记录留存 | - | - | 应 | 应 | ||
人员管理 | 了解并遵守密码相关法律法规和 密码管理制度 | 应 | 应 | 应 | 应 | |
建立密码应用岗位责任制度 | - | 应 | 应 | 应 | ||
建立上岗人员培训制度 | - | 应 | 应 | 应 | ||
定期进行安全岗位人员考核 | - | - | 应 | 应 | ||
建立关键岗位人员保密制度和 调离制度 | 应 | 应 | 应 | 应 | ||
建设运行 | 制定密码应用方案 | 应 | 应 | 应 | 应 | |
制定密钥安全管理策略 | 应 | 应 | 应 | 应 | ||
制定实施方案 | 应 | 应 | 应 | 应 | ||
投入运行前进行密码应用安全性评估 | 可 | 宜 | 应 | 应 | ||
定期开展密码应用安全性评估及 攻防对抗演习 | - | - | 应 | 应 | ||
应急处置 | 应急预案 | 可 | 宜 | 应 | 应 | |
事件处置 | - | - | 应 | 应 | ||
向有关主管部门上报处置情况 | - | - | 应 | 应 |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。