密评技术要求实施详解:每一步都关键

密评简介

密评定义全称商用密码应用安全性评估, 是对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估的活动。

评测依据:GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》。

密评对象重要信息系统、关键信息基础设施、网络安全等保三级及以上的系统。

主要系统有:

基础信息网络:电信网、广播电视网、互联网。

重要信息系统:能源、教育、公安、测绘地理信息、社保、交通、卫生计生、金融等涉及国计民生和基础信息资源的重要信息系统。

重要工业控制系统:核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要工业控制系统。

面向社会服务的政务信息系统:党政机关和使用财政性资金的事业单位和团体组织使用的面向社会服务的信息系统。

参考标准

《信息系统密码应用测评要求》

《信息系统密码应用测评过程指南》

《信息系统密码应用高风险判定指引》

《商用密码应用安全性评估量化评估规则》

《商用密码应用安全性评估 FAQ(第三版)》

《信息系统密码应用设计指南》

基本要求

密评基本要求主要包含两部分:技术要求和管理要求。

图片

图片

密评评分

在密评中,采用技术要求70分+管理要求30分的模式,其中,物理和环境安全(10分)、网络和通信安全(20分)、设备和计算安全(10分)、应用和数据安全(30分)。通过密评 = 60分以上+无高风险项。

图片

密评技术要求

密评主要针对涉及到商用密码的网络和信息系统,商用密码指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术、密码产品和密码服务。

密码算法:使用的密码算法应当符合法律、法规的规定和密码相关国家标准、行业标准的有关要求,重点关注密码算法的合规性。

密码技术:使用的密码技术应遵循密码相关国家标准和行业标准。重点关注加密技术的合规性,密码技术应保证自身的安全性,可靠性,与信息系统的互联互通性。

密码产品:使用的密码产品与密码模块应通过国家密码管理部门核准。“密码模块”可包括密码卡、密码机、定制密码模块、密码软件等多种形态。

密码服务:使用的密码服务应通过国家密码管理部门许可。如CA认证机构应获得《电子认证服务使用密码许可证》以及《电子认证服务许可证》。

技术要求重点分析

根据密评技术要求中的评测指标,密评重点集中在以下两点:

信息系统实体身份真实性/身份鉴别、重要数据机密性、重要数据完整性以及操作行为的不可否认性。

密钥生命周期安全:密钥生成、使用、存储、备份、恢复、归档、导入导出以及销毁等。

物理和环境安全

物理和环境安全:对重要物理区域(如:机房)出入人员采用密码技术进行身份鉴别,并对门禁进出记录、视频监控数据进行完整性保护。

身份鉴别:机房需要部署国密门禁读卡器,通过国密门禁IC卡和国密门禁读卡器,基于国密算法,实现用户身份鉴别。读卡器和门禁卡必须具有国家密码管理部门颁发的认证证书。

重要数据完整性:门禁记录数据、视频监控记录数据存储需要保证完整性。如:门禁记录通过门禁管理系统进行完整性保护、视频监控记录通过视频监控管理系统进行完整性保护。

网络和通信安全

网络和通信安全:对业务系统网络通信实体,采用密码技术进行身份鉴别,并对传输数据进行机密性和完整性保护。

身份鉴别:登录业务系统采用国密浏览器,浏览器到安全网关等通信实体双方通过国密SSL协议进行身份鉴别,通过国密SSL证书使用SM2、SM3和SM4算法实现通信双方真实性,后端需要采用具备商用密码产品认证证书的安全网关。

通信数据完整性:浏览器与安全网关之间通实现数据传输的完整性,后端需要采用具备商用密码产品认证证书的安全网关。

通信数据的机密性:浏览器与安全网关之间通信采用国密SSL实现数据传输的机密性,后端需要采用具备商用密码产品认证证书的安全网关。

设备和计算安全

设备和计算安全:运维管理员在对业务系统进行运维时,需要采用密码技术进行身份鉴别,并保障网络环境中服务器、应用程序、访问记录等重要数据的完整性。

身份鉴别:对于远程运维人员采用SSL VPN安全网关进行身份鉴别;对于内部运维人员,采用基于密码技术的身份认证堡垒机进行身份鉴别。

重要数据完整性:堡垒机访问记录完整性保护,调用密码产品基于SM3-HMAC密码算法实现完整性保护;业务系统等服务器访问记录以及重要业务日志完整性保护,采用专门的日志服务器,借助服务器密码机采用HMAC-SM3密码算法对访问记录/日志进行计算并定期进行校验。

应用和数据安全

应用和数据安全:用户和管理员在访问业务系统时,需要采用密码技术进行身份鉴别,对重要业务数据传输的机密性和完整性、重要业务数据存储的机密性和完整性进行保护。应用和数据安全是密改的重要一环。

身份鉴别:业务系统登录使用双因子认证,采用用户名/口令和Ukey进行身份鉴别,业务人员私钥和数字证书保存在Ukey中。后端通过SM4算法对口令进行加密存储,通过SM2算法对UKey签名进行验证,密码算法由密码机提供。UKey和密码机需要具有商用密码产品认证证书。

机密性:业务数据需要采用SM4进行加密传输,后端需要对数据进行SM4加密存储。密码算法由具有商用密码产品认证证书的密码机或密码卡提供。

完整性:业务数据通过SM3-SM2进行数字签名后传输,后端通过调用基础密码产品进行签名验证。业务数据存储完整性通过对存储数据进行SM3-SM2签名或者SM3-HMAC哈希值进行保存完成。密码算法由具有商用密码产品认证证书的密码机或密码卡提供。

评测过程

图片

评测报告

评测最后阶段由评测机构编写评测报告,评测报告一般一式4份,1份提交国家密码管理局、1份提交被评测单位所属省部密码管理部门、1份提交委托单位、1份由评测机构留存。

结语

本文针对技术要求中需要进行密改的地方进行了详细介绍。密评重点考察信息系统中商用密码使用的合规性、正确性和有效性。

通过密评发现在网络和信息系统中商用密码应用中存在的问题与不足,为网络和信息系统的安全提供科学评价方法,逐步规范商用密码的使用和管理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2804904.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

Linux命令之ls命令

ls命令 ls命令的作用是列出目录下的内容,语法如下: ls [ -a -l -h ] [ Linux路径 ] 1、 -a -l -h 是可选的选项。 2、Linux路径是此命令可选的参数。 当不使用选项和参数,直接使用 ls 命令本体,表示:以平…

C++笔记:二叉搜索树(Binary Search Tree)

文章目录 二叉搜索树的概念二叉搜索树操作1. 框架搭建2. 遍历3. 查找迭代实现递归实现 4. 插入迭代实现递归实现 5. 删除迭代实现递归实现 6. 析构与销毁7. 拷贝构造与赋值重载 二叉搜索树的应用二叉搜索树的性能分析二叉搜索树模拟实现源码 二叉搜索树的概念 二叉搜索树又称二…

计算机网络面经-TCP三次握手一文说清

目录 说一下TCP的三次握手? 为什么要三次握手?两次行不行?四次呢? 为什么建立连接是三次握手,关闭连接确是四次挥手呢? TCP四次挥手的过程? 如果已经建立了连接,但是客户端突然出…

CentOS7 安装Python3.8

在 CentOS 7 上,按照以下步骤安装 Python 3.8: 添加EPEL仓库:首先安装 EPEL(Extra Packages for Enterprise Linux)仓库 sudo yum install epel-release安装Software Collections (SCL)仓库:随后&#xff0…

2015-2024年考研数学(一)真题练习和解析——选择题

各个大学已经陆陆续续开学了,备考2025年考研的同学也要紧锣密鼓地开始备考,尤其是三门公共课——政治、英语、数学,备考的时间和周期都比较长,每一门都是难啃的硬骨头。 在这三门公共课中,数学的灵活性是最大的&#x…

172基于matlab的MPPT智能算法

基于matlab的MPPT智能算法,通过细菌觅食进行优化。算法引入了趋向性操作,用以进行局部范围内的最优寻找;引入了复制操作,用以避免种群更新盲目随机性,加快了算法的收敛速度;引入了迁徙操作用以避免算法陷入…

TSL四次握手

HTTPS 常用的密钥交换算法有两种,分别是 RSA 和 ECDHE 算法。 其中,RSA 是比较传统的密钥交换算法,它不具备前向安全的性质,因此现在很少服务器使用的。而 ECDHE 算法具有前向安全,所以被广泛使用。 1. ECDHE算法 1.…

重看LeakCanary

LeakCanary是我很久之前看的东西了,我当时侯对它的印象就是它可以用来检测内存泄漏,具体原理就是将弱引用对象延迟个5s然后看是否被回收,如果没有被回收,那么就说明发生了内存泄漏,其他的也没有仔细地看 现在就详细地梳理一遍这个流程: 1.L…

Linux--自定义shell

shell shell就是操作系统提供给用户与操作系统进行交互的命令行界面。它可以理解为一个用户与操作系统之间的接口,用户可以通过输入命令来执行各种操作,如文件管理、进程控制、软件安装等。Shell还可以通过脚本编程实现自动化任务。 常见的Unix系统中使…

【Spring】SpringBoot 单元测试

目 录 一.什么是单元测试?二.单元测试有哪些好处?三.Spring Boot 单元测试使用单元测试的实现步骤 一.什么是单元测试? 单元测试(unit testing),是指对软件中的最小可测试单元进行检查和验证的过程就叫单元…

爬虫知识--03

数据存mysql import requests from bs4 import BeautifulSoup import pymysql# 链接数据库pymysql conn pymysql.connect(userroot,password"JIAJIA",host127.0.0.1,databasecnblogs,port3306, ) cursor conn.cursor() cursor conn.cursor()# 爬数据 res request…

大模型+影像:智能手机“上春山”

这个春节假期,一首《上春山》火了。吃瓜群众热热闹闹学了一个假期的“春山学”,了解了抢占C位的各种技巧。 假期过去,开工大吉,手机行业开始抢占今年的C位。那么问题来了,今年智能手机最大的机会点在哪里?答…

Video generation models as world simulators-视频生成模型作为世界模拟器

原文地址:Video generation models as world simulators 我们探索在视频数据上进行大规模生成模型的训练。具体来说,我们联合训练文本条件扩散模型,同时处理不同持续时间、分辨率和长宽比的视频和图像。我们利用一个在视频和图像潜在编码的时…

Fiddler工具 — 21.Fiddler常用插件

Fiddler已有的功能已经够我们日常工作中使用了,为了更好的扩展Fiddler,Fiddler也是支持一些插件的安装,也支持用户自己开发插件并安装。 Fiddler插件下载地址:https://www.telerik.com/fiddler/add-ons 1、Traffic Differ Traf…

2023年的AI模型学习/部署/优化

可以的话,github上给点一个小心心,感谢观看。 LDC边缘检测的轻量级密集卷积神经网络: meiqisheng/LDC (github.com)https://github.com/meiqisheng/LDC segment-anything分割一切的图像分割算法模型: meiqisheng/segment-anyt…

pclpy KD-Tree K近邻搜索

pclpy KD-Tree K近邻搜索 一、算法原理1.KD-Tree 介绍2.原理 二、代码三、结果1.原点云2.k近邻点搜索后的点云 四、相关数据 一、算法原理 1.KD-Tree 介绍 kd 树或 k 维树是计算机科学中使用的一种数据结构,用于在具有 k 维的空间中组织一定数量的点。它是一个二叉…

SpringBoot-2.7.6基于SLF4J日志门面的日志框架切换

SpringBoot 没有强制性的日志记录依赖项,但 Commons Logging API 除外,它通常由 Spring Framework 的模块提供。 要使用 Logback,您需要将其包含在类路径中。 推荐的方法是您只需要通过启动器,这都取决于 . 对于 Web 应用程序 ,因为它可传递地依赖于日志记录启动器。 如果…

基于YOLOv8/YOLOv7/YOLOv6/YOLOv5的犬种识别系统(附完整代码资源+UI界面+PyTorch代码)

摘要:本文介绍了一种基于深度学习的犬种识别系统系统的代码,采用最先进的YOLOv8算法并对比YOLOv7、YOLOv6、YOLOv5等算法的结果,能够准确识别图像、视频、实时视频流以及批量文件中的犬种。文章详细解释了YOLOv8算法的原理,并提供…

【RT-DETR有效改进】利用YOLOv9的GELAN模块替换RepC3结构(附轻量化版本 + 高效涨点版本 + 手撕结构图)

一、本文介绍 本文给大家带来的改进机制是利用2024/02/21号最新发布的YOLOv9其中提出的GELAN模块来改进RT-DETR的RepC3结构,GELAN融合了CSPNet和ELAN机制同时其中利用到了RepConv在获取更多有效特征的同时在推理时专用单分支结构从而不影响推理速度,同时…

(九)springmvc+mybatis+dubbo+zookeeper分布式架构 整合 - maven构建ant-framework核心代码Base封装

今天重点讲解的是ant-framework核心代码Base封装过程。 因为涉及到springmvc、mybatis的集成,为了使项目编码更简洁易用,这边将基础的BASE进行封装,其中包括:BaseBean、BaseDao、BaseService、CRUD的基础封装、分页组件的封装、m…