当前位置:   article > 正文

等保2.0|密码技术测评(等保测评过程中的完整性和保密性)_数据保密性 等保测评

数据保密性 等保测评

0x00 概述

       在等保测评过程中,不免要遇到密码技术,以三级系统为例,在安全计算环境中,主要涉及到三个控制点,6个测评指标,详细内容如下:

身份鉴别:
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。


数据完整性:
a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。


数据保密性:
a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等

       在讨论具体的测评指标之前,我们要先知道密码技术是如何是实现数据保密性和完整性的,在传输过程中和存储过程中又是否是一样的。

0x01 等保测评中的常见算法

虽然市场上的加密算法很多,但是最基础的主要分为三类,对称加密、非对称加密和哈希算法

备注: 哈希算法有很多别名,例如:杂凑算法、摘要算法、散列算法

在测评过程中常见的算法如下:
密码技术脑图

0x02 现场测评

  1. 首先测评人员要有一种意识,现场测评实际没有想象中那么复杂,别给自己那么大的压力
  2. 一般来说,大部分都是使用已经封装好的加密协议,像https、ssl、ssh等这类加密协议的
  3. 遇到https,ssl,ssh这类协议,那么传输中的完整性和保密性就是符合,除非他没有使用此类协议,再去问问运维人员
  4. 存储中的完整性和保密性这就的问问管理员了,但是大部分软件对敏感信息都是做了一定的处理的,可能没法同时满足这两条,但是多少是一些,像linux采用sha512加密(/etc/login.defs),这就满足了存储的完整性(SHA512是哈希算法)
  5. MySQL数据库,老版本的采用md5和sha1来加密,这两算法都是不安全算法,具体如何判定,咨询自己的项目经理;新版本的采用SHA-256 或 caching_sha2_password来加密,可以给符合,可以把密码拿到https://www.cmd5.com/去尝试解密
    在这里插入图片描述

0x03 常见误区

  1. base64不是密码技术,他只是一种编码技术
  2. 做身份认证只能使用非对称加密算法(区别于测评,等保考试可能会考)
  3. 测评中有的密码是不符合的,例如:MD5,SHA-1、DES、RC2等算法是不符合要求的
  4. 3DES(TDES)算法在部分机构是不符合的,具体看机构或者问项目经理
  5. 区别完整性保密性,区别传输过程中和存储过程中

题外话

       这篇文章本来构思了很久,草稿箱存了4个月,打算写个2w+字的,详细为各位朋友阐述在实际等保测评中遇到的各种问题,针对各个测评指标,各个指标对应的设备,以及如何在现场开展测评,但是没想到会草草的结束 ,这将会是博主的最后一篇等保的文章了,如果以后有机会会将文章重写,届时会拓展个更多的知识
       等保的朋友们有缘再见!!!

参考资料:常见的密码学算法分类总结

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/酷酷是懒虫/article/detail/908182
推荐阅读
相关标签
  

闽ICP备14008679号