logo资料库

信息安全等级保护商用密码技术实施要求(PDF).pdf

第1页 / 共19页
第2页 / 共19页
第3页 / 共19页
第4页 / 共19页
第5页 / 共19页
第6页 / 共19页
第7页 / 共19页
第8页 / 共19页
资料共19页,剩余部分请下载后查看
附件: 信息安全等级保护 商用密码技术实施要求 国家密码管理局 2009年
目 录 引言 第一章 第一级信息系统商用密码技术实施要求   1.1 商用密码技术基本要求     1.1.1 功能要求     1.1.2 密钥管理要求     1.1.3 密码配用策略要求     1.1.4 密码实现机制要求     1.1.5 密码安全防护要求   1.2 商用密码技术应用要求     1.2.1 物理安全     1.2.2 网络安全     1.2.3 主机安全     1.2.4 应用安全     1.2.5 数据安全及备份恢复 第二章 第二级信息系统商用密码技术实施要求   2.1 商用密码技术基本要求     2.1.1 功能要求     2.1.2 密钥管理要求     2.1.3 密码配用策略要求     2.1.4 密码实现机制     2.1.5 密码安全防护要求   2.2 商用密码技术应用要求     2.2.1 物理安全     2.2.2 网络安全     2.2.3 主机安全     2.2.4 应用安全     2.2.5 数据安全及备份恢复 —431—
第三章 第三级信息系统商用密码技术实施要求   3.1 商用密码技术基本要求     3.1.1 功能要求     3.1.2 密钥管理要求     3.1.3 密码配用策略要求     3.1.4 密码实现机制     3.1.5 密码安全防护要求   3.2 商用密码技术应用要求     3.2.1 物理安全     3.2.2 网络安全     3.2.3 主机安全     3.2.4 应用安全     3.2.5 数据安全及备份恢复 第四章 第四级信息系统商用密码技术实施要求   4.1 商用密码技术基本要求     4.1.1 功能要求     4.1.2 密钥管理要求     4.1.3 密码配用策略要求     4.1.4 密码实现机制     4.1.5 密码安全防护要求   4.2 商用密码技术应用要求     4.2.1 物理安全     4.2.2 网络安全     4.2.3 主机安全     4.2.4 应用安全     4.2.5 数据安全及备份恢复 —531—
引 言 密码技术作为信息安全的基础性核心技术,是信息保护和网络信任体系建设的基础, 是实行信息安全等级保护不可或缺的关键技术,充分利用密码技术能够有效地保障信息 安全等级保护制度的落实,科学合理地采用密码技术及其产品,是落实信息安全等级保护 最为有效、经济和便捷的手段。 国家标准《GB/T22239-2008信息安全技术 信息系统安全等级保护基本要求》(以 下简称“《基本要求》”)规定了对不同安全保护等级信息系统的基本安全要求,对于涉及到 身份的真实性、行为的抗抵赖、内容的机密性和完整性的要求项,密码技术都可以直接或 间接地为满足这些要求提供支持,因此如何科学合理地应用密码技术对信息系统进行安 全保护就成为实施等级保护的关键工作内容,直接影响着信息安全等级保护的全面推进。 为此,我们以《商用密码管理条例》和《信息安全等级保护商用密码管理办法》为指导,结合 《基本要求》中的相关安全要求项,在《信息安全等级保护商用密码技术要求》的基础上,编 制了《信息安全等级保护商用密码技术实施要求》,用以规范使用商用密码实施等级保护 的相关技术工作,并为商用密码产品的研发和系统的集成提供依据。 本要求明确了一、二、三、四级信息系统使用商用密码技术来实施等级保护的基本要 求和应用要求。在基本要求中根据密码技术的特点,从技术实施上对商用密码应用系统 的功能、密钥管理、密码配用、密码实现和密码保护等方面提出了相关要求和规定。在应 用要求中,从应用密码技术来实现相应等级的物理安全、网络安全、主机安全、应用安全和 数据安全提出了要求。为方便使用,我们将各级信息系统的商用密码需求和相关技术实 施要求按照不同安全等级集中进行编排。 —631—
第一章 第一级信息系统商用密码技术实施要求 1.1 商用密码技术基本要求 1.1.1 功能要求 1.1.1.1 真实性 第一级信息系统使用商用密码进行真实性保护时,应提供以下功能: 1) 提供基于实体的身份标识和鉴别服务; 2) 为访问网络设备提供身份鉴别服务; 3) 为登录操作系统和数据库提供身份鉴别服务; 4) 为访问应用系统提供身份鉴别服务; 5) 向访问控制系统提供身份真实性的凭证。 1.1.1.2 完整性 第一级信息系统使用商用密码进行完整性保护时,应提供以下功能: 1) 应提供数据完整性校验服务; 2) 为通信过程和数据传输提供完整性校验服务; 3) 为访问控制系统提供访问控制信息的完整性校验服务。 1.1.2 密钥管理要求 密钥管理至少应包括密钥的生成、存储和使用等过程,并满足: 1) 密钥生成:密钥应具有一定的随机性; 2) 密钥存储:采取必要的安全防护措施,防止密钥被轻易非授权获取; 3) 密钥使用:采取必要的安全防护措施,防止密钥被非法使用。 1.1.3 密码配用策略要求 采用国家密码管理部门批准使用的算法。 1.1.4 密码实现机制要求 不做强制性要求。 1.1.5 密码安全防护要求 不做强制性要求。 1.2  商用密码技术应用要求 1.2.1 物理安全 —731—
第一级物理安全基本技术要求的实现不需使用密码技术。 1.2.2 网络安全 实现第一级网络安全基本技术要求在访问控制和身份鉴别方面可以使用密码技术。 在访问控制机制中,可以使用密码技术的完整性服务来保证访问控制列表的完整性。 在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒,可以 使用密码技术的机密性服务来实现鉴别信息的防泄露。 1.2.3 主机安全 实现第一级主机安全基本技术要求在身份鉴别和访问控制方面可以使用密码技术。 在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒。 在访问控制机制中,可以使用密码技术的完整性服务来保证访问控制信息的完整性。 1.2.4 应用安全 实现第一级应用安全基本技术要求在身份鉴别、访问控制和通信安全方面可以使用 密码技术。 在身份鉴别机制中,可以使用密码技术的真实性服务来实现鉴别信息的防假冒,保证 应用系统用户身份的真实性。 在访问控制机制中,可以使用密码技术的完整性服务来保证系统功能和用户数据访 问控制信息的完整性。 在通信安全方面,可以使用密码技术的完整性服务来实现对通信过程中数据完整性。 1.2.5 数据安全及备份恢复 第一级数据安全及备份恢复基本技术要求在数据传输安全方面,可以使用密码技术 的完整性服务来实现对重要用户数据在传输过程中完整性检测。 第二章  第二级信息系统商用密码技术实施要求 2.1 商用密码技术基本要求 2.1.1 功能要求 2.1.1.1 真实性 第二级信息系统使用商用密码进行真实性保护时,应提供以下功能: 1) 提供基于单个实体的身份鉴别功能; 2) 能唯一标识并有效区分实体,包括用户、设备、系统等; 3) 为建立网络会话提供身份鉴别服务; —831—
4) 为访问网络设备提供身份鉴别服务; 5) 保证身份鉴别信息的唯一性; 6) 向访问控制系统提供身份真实性的凭证。 2.1.1.2 机密性 第二级信息系统使用商用密码进行机密性保护时,应提供以下功能: 1) 提供数据机密性服务; 2) 为初始化会话过程中提供加密保护; 3) 对通信过程中的重要字段提供加密保护; 4) 对存储的鉴别信息提供加密保护。 2.1.1.3 完整性 第二级信息系统使用商用密码进行完整性保护时,应提供以下功能: 1) 对鉴别信息和重要业务数据在传输过程中提供完整性校验服务; 2) 对系统资源的访问控制信息提供完整性校验服务; 3) 对文件/数据库表等客体的访问控制信息提供完整性校验服务; 4) 对审计记录提供完整性校验服务。 2.1.2 密钥管理要求 密钥管理应包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、更换等过 程,并满足: 1) 密钥生成:应使用随机数发生器产生密钥; 2) 密钥存储:密钥应加密存储,并采取必要的安全防护措施,防止密钥被非法获取。 3) 密钥分发:密钥分发应采取有效的安全措施,防止在分发过程中泄露。 4) 密钥导入与导出:密钥的导入与导出应采取有效的安全措施,保证密钥的导入与 导出安全,以及密钥的正确。 5) 密钥使用:密钥必须明确用途,并按用途正确使用;对于公钥密码体制,在使用公 钥之前应对其进行验证;应有安全措施防止密钥的泄露和替换;应按照密钥更换周期要求 更换密钥,密钥更换允许系统中断运行。 6) 密钥备份与恢复:应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机 制,对密钥进行备份或恢复。 2.1.3 密码配用策略要求 2.1.3.1 密码算法配用策略 —931—
采用国家密码管理部门批准使用的算法。 2.1.3.2 密码协议使用策略 采用经国家密码管理部门安全性评审的密码协议实现密码功能。 2.1.3.3 密码设备使用策略 使用密码设备时应符合以下要求: 1) 应选用国家密码管理部门批准的密码设备; 2) 信源加密、完整性校验、身份鉴别应选用智能密码钥匙、智能IC卡、可信密码模 块 TCM、密码卡、密码机等密码设备; 3) 信道加密应选用链路密码机、网络密码机、VPN 密码机等密码设备。 2.1.4 密码实现机制 应采用专用固件或硬件方式实现。 2.1.5 密码安全防护要求 密码安全防护应符合以下要求: 1) 专用固件或硬件应具有有效的物理安全保护措施; 2) 专用固件或硬件应满足相应运行环境的可靠性要求。 2.2  商用密码技术应用要求 2.2.1 物理安全 实现第二级物理安全基本技术要求不需使用密码技术。 2.2.2 网络安全 实现第二级网络安全基本技术要求在访问控制和身份鉴别方面推荐使用密码技术。 在访问控制方面,推荐使用密码技术的完整性服务来保证网络边界访问控制信息、系 统资源访问控制信息的完整性。 在身份标识与鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防重用 和防冒用,保证网络设备用户身份的真实性;推荐使用密码技术的机密性服务来保证网络 设备远程管理时,鉴别信息传输过程中的机密性。 2.2.3 主机安全 实现第二级主机安全基本技术要求在身份鉴别、访问控制和审计记录方面推荐使用 密码技术。 在身份鉴别方面,推荐使用密码技术的真实性服务来实现鉴别信息的防冒用和防重 用,保证操作系统和数据库系统用户身份的真实性;推荐使用密码技术的机密性服务来 —041—
分享到:
收藏