密码应用体系建设(政务方向)

article/2025/8/16 23:01:33

一、背景

密码是保障网络与信息安全的核心技术和基础支撑,是解决网络与信息安全问题最有效、最可靠、最经济的手段。《密码法》的颁布实施,从法律层面为开展商用密码应用提供了根本遵循,《国家政务信息化项目建设管理办法》的颁布实施,进一步促进了商用密码的全面应用。

贯彻落实《密码法》关于信息系统密码应用的要求,结合《国家电子政务建设指导意见》,建设密码应用及密码应用与安全性评估体系,主动发现风险隐患及不合规处,明确密码应用加固点,全面支撑密码应用工作有序开展,有效保障国家密码应用战略执行。

二、密码与等保关系及合规检查指标体系

信息系统密码应用总体可分为总体要求、密码功能要求、密码技术应用要求(包括物理和环境、网络和通信安全、设备和计算安全、应用和数据安全)、秘钥管理要求及安全管理要求(包括制度、人员、实施与应急)。根据根据不同等保等级,密码应用有着不同要求。如网络和通信安全下二级(等保)要求包括:

  • a)宜在通信前基于密码技术进行身份认证,使用密码技术的机密性和真实性功能来实现防截获、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备实体身份的真实性;
  • b)宜使用密码技术的完整性功能来保证网络边界和系统资源访问控制信息的完整性;
  • c)宜采用密码技术保证通信过程中数据的完整性;
  • d)宜采用密码技术保证通信过程中敏感信息数据字段或整个报文的机密性;
  • e)宜采用符合GM/T 0028的二级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理。

三级(等保)要求包括:

  • a)应在通信前基于密码技术对通信双方进行身份认证,使用密码技术的机密性和真实性功能来实现防截获、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备实体身份的真实性;
  • b)应使用密码技术的完整性功能来保证网络边界和系统资源访问控制信息的完整性;
  • c)应采用密码技术保证通信过程中数据的完整性;
  • d)应采用密码技术保证通信过程中敏感信息数据字段或整个报文的机密性;
  • e)应采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理;
  • f)宜采用符合GM/T 0028的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理。

 针对合规检查指标可参考GMT 0054-2018 《信息系统密码应用基本要求》。

四、建设方案

4.1建设思路

《办法》第十五条要求“项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估”,即信息系统中的密码保障系统应做 到“三同步一评估”。一般信息系统的密码应用与安全性评估贯穿于系统的规划、建设和运行阶段,其实施过程如下图所示。

(1)规划阶段

在信息系统规划阶段,项目建设单位分析系统现状,对系统面临的安全风险和风险控制需求进行分析,明确密码应用需求,根据系统的网络安全保护等级,依据《基本要求》等相关标准,参照信息系统密码应用方案模板,编制信息系统密码应用方案,从《商用密码应用安全性评估试点机构目录》中选择商用密码应用安全性评估机构进行商用密码应用安全性评估。密码应用方案通过密评是项目立项的必要条件。

(2)建设阶段

在信息系统建设阶段,在项目建设单位的明确要求下按照通过密评的密码应用方案建设密码保障系统,确保系统密码应用符合国家密码管理要求。建设阶段涉及密码应用方案调整优化的,应委托密评机构再次对调整后的密码应用方案进行确认。系统建设完成后,项目建设单位委托密评机构对系统开展密评。系统通过密评是项目验收的必要条件。未通过密评的信息系统,项目建设单位针对评估中发现的安全问题及时整改,整改完成后可请密评机构进行复评,更新评估结果。 

(3)运行阶段

在信息系统运行阶段,项目使用单位定期委托密评机构对系统开展密评,网络安全保护等级第三级及以上的信息系统,每年至少密评一次,可与关键信息基础设施安全检测评估、网络安全等级测评等工作统筹考虑、协调开展。

遵循持续改进的原则,根据安全需求、系统脆弱性、风险威胁程度、系统环境变化以及对系统安全认识的深化等,及时检查、总结、调整现有的密码应用措施,确认系统各项密码技术和管理措施是否落实到位。

4.2建设依据

  1. GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》
  2.  GM/T 0054-2018《信息系统密码应用基本要求》
  3. GM/T 0071-2019《电子文件密码应用指南》
  4. GB/T 33482-2016《党政机关电子公文系统建设规范》
  5. GM/T 0036-2014《采用非接触卡的门禁系统密码应用技术指南》
  6. GM/T 0023-2014《IPSec VPN 网关产品规范》
  7. GM/T 0024-2014《SSL VPN 技术规范》
  8. GM/T 0025-2014《SSL VPN 网关产品规范》
  9. GM/T 0026-2014《安全认证网关产品规范》
  10. GM/T 0030-2014《服务器密码机技术规范》
  11. GM/T 0031-2014《安全电子签章密码技术规范》
  12. GM/T 0027-2014《智能密码钥匙技术规范》
  13.  GM/T 0014-2012《证书认证系统密码协议规范》
  14. GM/T 0028-2014《密码模块安全技术要求》
  15.  GM/T 0033-2014《时间戳接口规范》
  16. GM/T 0029-2014《签名验签服务器技术规范》
  17. GB/T 36968-2018《信息安全技术 IPSec VPN 技术规范》
  18. ....

4.3建设内容概述

4.3.1 物理和环境安全

主要是实现对信息系统所在机房等重要区域的物理防护,应具备的密码功能包括:

1.确认进入各重要区域人员的身份,防止无关和假冒人员进入;

2.保护电子门禁系统进出记录和视频监控音像记录的完整性,防止被非授权篡改。

实现上述功能,可结合信息系统的网络安全保护等级选用以下密码应用措施:
1.部署基于密码技术的电子门禁系统(可参考 GB/T 37033-2018《信息安全技术射频识别系统密码应用技术要求》、GM/T 0036-2014 《采用非接触卡的门禁系统密码应用技术指南》等标准),对重要物理区域(如计算机集中办公区、设备机房等)出入人员的身份进行鉴 别,并对电子门禁系统进出记录等数据进行完整性保护;

2.部署基于密码技术的视频监控系统,对视频监控音像记录等数 据进行完整性保护。

4.3.2 网络和通讯安全

主要是实现对信息系统与外部实体之间网络通信的安全防护,应具备的密码功能包括:

1.确认通信实体的身份,防止与假冒实体进行通信;

2.保护通信过程中的数据,防止数据被非授权篡改,防止敏感数 据泄露。

实现上述功能,在非安全网络信道中传输敏感数据时,可结合信息系统的网络安全保护等级选用以下密码应用措施:

1.部署 IPSec VPN 类产品(符合 GM/T 0022-2014《IPSec VPN 技 术规范》、GM/T 0023-2014《IPSec VPN 网关产品规范》等标准),实现通信双方的身份鉴别,通信过程中敏感数据的机密性、完整性保护;

2.部署 SSL VPN 类产品(符合 GM/T 0024-2014《SSL VPN 技术 规范》、GM/T 0025-2014《SSL VPN 网关产品规范》等标准),实现通信双方的身份鉴别,通信过程中敏感数据的机密性、完整性保护。

4.3.3 设备和计算安全

主要是实现对信息系统中各类设备和计算环境的安全防护,应具备的密码功能包括:

1.对设备的特权用户(含系统管理员、安全管理员、审计管理员等,以下简称“管理员”)和普通用户的身份进行识别和确认,防止假冒人员登录;

2.在远程管理时,对管理员的身份鉴别信息(如口令等)进行机密性保护,防止鉴别信息泄漏;

3.保护计算机、服务器等设备中的系统资源访问控制信息(如设备配置信息、安全策略、资源访问控制列表等)、重要信息资源安全标记(如数据标签等)、日志记录(如系统日志、数据库日志等)和重要可执行程序(如重要应用程序、关键系统文件等),防止被非授权篡改。

实现上述密码功能,在计算机终端和服务器上,可结合信息系统的网络安全保护等级选用以下密码应用措施:

1.部署智能密码钥匙、智能 IC 卡或其它具备身份鉴别功能的密码产品,对登录的用户进行身份鉴别;

2.为远程管理搭建安全通信链路(如SSL通道),保护鉴别信息的机密性;

3.部署可信计算密码支撑平台、签名验签服务器或服务器密码机,实现可信计算能力,建立从系统到应用的信任链,保护重要信息的完整性,保证计算环境的安全可信。

4.3.4 应用和数据安全

主要是实现对信息系统中应用及其数据的安全防护,应具备的密码功能包括:

1.确认应用系统的管理员和普通用户的身份,防止假冒人员登录;

2.对应用系统的访问控制策略(如安全策略、资源访问控制列表等)、数据库表访问控制信息(如用户身份信息、数据库安全策略、 用户权限列表等)、重要信息资源安全标记(如数据标签)等进行保 护,防止被非授权篡改;

3.保护客户端与服务器之间、应用系统之间在非安全网络信道中传输的重要数据(包括但不限于鉴别数据、重要业务数据、重要用户 信息等),防止数据泄露;

4.保护存储的重要数据(包括但不限于鉴别数据、重要业务数据、 重要用户信息等),防止数据泄露、非授权篡改;

5.保护重要日志记录(如认证登录日志、配置操作日志等),防 止被非授权篡改;

6.保护可能涉及法律责任认定的应用系统中的数据发送和数据接收操作,确保发送方和接收方对已经发生的操作行为无法否认。

实现上述功能,可结合信息系统的网络安全保护等级选用以下密码应用措施:

1.为用户配置智能密码钥匙、智能 IC 卡、移动智能终端密码模块等具备身份鉴别功能的密码产品,对系统用户身份进行管理;

2.部署安全认证网关系统,对访问应用服务器的用户进行身份鉴 别和权限控制,对客户端与服务器端、应用系统之间传输的数据进行机密性和完整性保护;

3.部署存储加密产品、服务器密码机或其他密码模块,对存储的重要数据进行机密性和完整性保护;

4.部署签名验签服务器、服务器密码机或其他密码模块,对存储的日志记录进行完整性保护;

5.根据应用系统的需要,部署签名验签服务器、电子签章系统、 时间戳服务器等密码产品,对收发的数据及相关操作记录进行签名, 实现数据原发行为的不可否认性和数据接收行为的不可否认性。

4.3.5 秘钥管理

在信息系统密码应用方案中,需包含完整的密钥管理方案, 明确采用的密钥种类及管理环节,并设计安全的技术实现方式,确保 密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档、 销毁等全生命周期的安全。

密钥管理方案的技术实现需由通过检测认证的商用密码产品提供。未经检测认证的密钥管理方案技术实现可提请国家密码管理部门组织开展安全性审查。

4.3.6 安全管理

依据《基本要求》,信息系统的安全管理措施包括制度、人 员、实施和应急4个方面。

制度方面,项目建设单位和使用单位需建立相应的密码安全管理 制度和操作规范,覆盖密码建设、运维、人员、设备、密钥等密码管理相关内容。相关制度可针对密码保障系统单独制定,也可在已有的信息系统安全管理相关制度规范中体现。

人员方面,项目建设单位和使用单位需根据信息系统密码管理工作需要设立密码管理及操作相关岗位,制订人员岗位责任、人员 考核、人员培训、人员保密和调离等相关规定,并按照规定进行人员 的配备与管理。

实施方面,项目建设单位和使用单位开展信息系统规划、建设和运行的密码应用工作,重点做好密码应用方案设计与密评、密码保障系统建设与密评、以及相关闭环管理工作。

应急安全管理方面,项目建设单位需在项目建设阶段、项目使用单位需在系统运行期间,分别明确典型紧急事件及应急处理处置方案,做好应急资源准备,当事件发生时,按照应急预案结合实际情况 及时处置。

4.4安全性评估

依据《基本要求》《商用密码应用安全性评估管理办法(试行)》《信息系统密码测评要求(试 行)》《商用密码应用安全性评估测评过程指南(试行)》《商用密码应用安全性评估测评作业指导书(试行)》等标准规范、指导性文件及管理要求,对照通过密评的密码应用方案,核查不适用指标的条件是否成立、替代性风险控制措施是否落实,从而确定适用和不适用的测评指标,然后从总体要求、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、密钥管理、安全管理等方面开展评估, 根据信息系统当前的安全状况,给出评估结果并提出有针对性的整改建议。

参考材料:

《密码法》

《国家政务信息化项目建设管理办法》

GMT 0054-2018 《信息系统密码应用基本要求》

《政务信息系统密码应用与安全性评估工作指南》


http://chatgpt.dhexx.cn/article/sw4uEXUd.shtml

相关文章

OSI七层网络协议

在前一篇博客运维往事 一次负载均衡坏点检测事故中我提到了在生产环境中在第四层和第七层做healthCheck,这个第四层和第七层到底是什么意思呢?除了第四层第七层之外,其他的几层到底是什么?这几层到底做了啥?   OSI把…

网络七层协议,五层协议概述

一、七层协议: 1、应用层: 针对特定应用的协议(如:电子邮件协议E-mail、远程登录协议SSH,文本传输协议FTP、网络请求协议HTTP) 2、表示层: 信息的语法语义以及它们的关联,如加密…

简洁易懂——网络七层协议

国际标准化组织ISO于1984年提出了OSI(Open Ssystem Interconnection Reference Model,开放系统互联参考模型)。OSI很快成为计算机网络通信的基础模型。 OSI依层次结构来划分:第一层,物理层;第二层,数据链路…

计算机网络七层协议osi

OSI(open system interconnect开放系统互联)七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。 OSI七层模型功能对应的网络协议TCP/IP四层概念模型应用层…

1分钟看懂网络七层协议/OSI七层模型

网络七层协议用一张图表示,大概是这样的: 物理层: 解决两个硬件之间怎么通信的问题,常见的物理媒介有光纤、电缆、中继器等。它主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。 …

OSI网络七层协议

OSI(Open System Interconnect),即开放式系统互联参考模型,一般都叫OSI参考模型,是ISO(国际标准化组织)在1985年提出的一个试图将各种计算机或者通信系统在世界范围内互联为网络的标准框架模型。在这一框架下详细的规定…

(知识点)TCP/IP协议(网络七层协议)

OSI参考模型 实际上,分组通信协议很复杂,OSI参考模型将其分为了易于理解的七个分层,如下图: OSI参考模型中每个分层的作用 下图表述了简单的每个分层的作用: 1. 应用层 为应用程序提供服务并规定应用程序中通信相…

网络七层模型及各层协议

网络七层模型作用应用层 (Application)网络服务与最终用户的一个接口。表示层(Presentation Layer)主要进行对接收数据的解释、加密与解密、压缩与解压缩。确保一个系统的应用层发送的数据能被另一个系统的应用层识别。(在五层模型里面已经合并到了应用层)会话层(Session Layer…

网络协议基础01-七层网络协议

前言:为什么学? 1.避不开:几乎所有的程序运行都会涉及到网络协议 2.不过时:越基础知识越不容易过时,值得花时间深入学习和积累。 容器技术、大数据、云计算、人工智能、区块链...等技术更新迭代速度很快&#xff0c…

网络七层协议结构分析图

文章目录 前言一、网络七层协议结构图详解二、TCP和UDP的区别1.TCP(打电话)1.连接稳定2.客户端,服务端3. 传输完成,释放连接,效率低,4. 三次连接四次挥手1.三次连接2.四次挥手 2.UDP(发短信&…

七层网络协议知多少

图,自然不是我的 最近太忙了,又是毕设又是春招的,忙的我都没时间看小说,所以博主我开始瞎 编小说了,学的比较浅,如有不对,还请指正。 物理层 许多年前的一天,小A和小B一块在电脑上…

网络中的七层协议与TCP/IP五层模型

socket(套接字)是通信的基石,是支持TCP/IP协议的网络通信的基本操作单元,包含进行网络通信必须的五种信息:连接使用的协议,本地主机的IP地址,本地进程的协议端口,远地主机的IP地址&a…

蓝牙nrf52832的架构和开发

相比TI的CC254X、DIALOG的DA1458X,nordic推出的nrf51822和nrf52832在架构和开发商都有自己独特的地方。这几颗产品都是蓝牙低功耗芯片。DA1458X使用OTP硬件架构,功耗低,成本也低,但软件开发难度是个门槛,大团队才能做到…

NORDIC nrf52833使用笔记

文章目录 一、SoftDevice命名规则(一)、通用规则(二)、特定规则 二、nRF52833关键特性三、SoftDevice目录框架四、代码目录框架五、应用代码结构六、内存分配表(一)、不带bootloader时的内存分配&#xff0…

NRF52832官方SDK介绍

SDK(Software Development Kit)是指软件开发包,一般是由官方提供,主要用来介绍开发流程,提供常用的例程代码等等。可以降低开发者使用的门槛,提高开发效率,所以在开发者在进行具体的开发前必须先…

第二章 nRF52832介绍

关注嘉友创科技公众号 源码地址:https://github.com/HX-IoTnRF52832开发指南QQ群:326941601,内有pdf版,排版整洁。 nRF52832 SoC是一款功能强大,高度灵活的超低功耗多协议SoC蓝牙单芯片,嵌入式2.4GHz收发器…

NRF52832之ESB功能与NRF24L01进行2.4G通信

NRF52之ESB学习笔记 目的:为了能与NRF24L01通信,工程中加入nrf_esb.c, nrf_esb.h 先了解RADIO的各种工作状态及流程1状态 RADIO的工作状态: DISABLED RADIO无操作且功耗最低 RXRU RADIO加速进入准备接收 reception ramping up RXIDLE RADIO已经准备好开始接收…

NRF52832学习笔记(33)——低功耗实现

一、功耗模式 nRF52 上只有两种电源模式:SYSTEM_ON 和 SYSTEM_OFF 1.1 SYSTEM_ON低功耗模式 SYSTEM_ON:此状态有持续延迟和低功率子模式。当系统空闲进入 System On 模式时,默认情况下将处于低功耗子模式,通常最低功耗为 1.9uA …

NRF52832 ESB通信

esb通信,也就是纯2.4g的一个通信,据说是兼容24L01芯片,没有试过,这里是用两个nrf52832芯片做的通信实验。 相关历程参考 如下: 历程里面注释确实不多。 里面函数api介绍可以参考官方SDK文档:https://infoc…

NRF52840/NRF52832/NRF52810/NRF52811/NRF52805蓝牙5.0芯片对比

目录 一、蓝牙5.0传输速度翻倍,距离4倍、8倍数据传输量领跑物联网连接标准二、通信速度提高一倍意味着功耗减半三、四倍通信距离意味着蓝牙将抢夺Wi-Fi在智能家居市场的份额四、增加数据广播容量五、组网技术扩大应用范围六、NRF52系列BLE5.0芯片对比NRF52840-QIAA-…