信息安全技术信息系统密码应用设计技术要求【模板】.docx
- 文档编号:18862605
- 上传时间:2024-02-02
- 格式:DOCX
- 页数:26
- 大小:84.70KB
信息安全技术信息系统密码应用设计技术要求【模板】.docx
《信息安全技术信息系统密码应用设计技术要求【模板】.docx》由会员分享,可在线阅读,更多相关《信息安全技术信息系统密码应用设计技术要求【模板】.docx(26页珍藏版)》请在冰点文库上搜索。
中华人民共和国国家标准
GB/T********
信息安全技术信息系统密码应用设计技术要求
************************guideof************************for****************
(征求意见稿)
在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上
XXXX-XX-XX发布XXXX-XX-XX实施
ICS35.030
CCSL80
目次
前言 III
1范围 1
2规范性引用文件 1
3术语和定义 2
4设计概述 2
4.1设计原则 2
4.2设计要点 3
4.3设计内容 3
5密码应用方案模板 4
5.1背景 4
5.2系统概述 4
5.3密码应用需求分析 5
5.4设计目标及原则 5
5.5技术方案 5
5.6安全管理方案 7
5.7实施保障方案 7
6通用设计指南 7
6.1密码算法和密码技术选取 7
6.2密码产品、密码服务选取 7
7信息系统应用层设计指南 8
7.1安全需求分析 8
7.2身份鉴别设计 8
7.3访问控制信息完整性设计 9
7.4数据传输安全设计 9
7.5数据存储安全设计 9
7.6行为不可否认性设计 9
8密码服务支撑设计指南 9
8.1密码服务支撑组成 9
8.2真实性保护功能设计 10
8.3机密性与完整性保护功能设计 10
8.4不可否认性保护功能设计 10
9计算平台密码应用设计指南 10
9.1物理和环境安全设计 10
9.2网络和通信安全设计 11
9.3设备和计算安全设计 11
10密钥管理设计指南 11
10.1设计要点 11
10.2密钥功能划分 12
10.3系统计算平台密钥管理设计 12
10.4信息系统应用层密钥管理设计 12
10.5密码服务支撑密钥管理设计 13
附 录 A(资料性)密码服务支撑技术架构设计示例 15
A.1 密码服务集成于一体化密码服务平台 15
A.2 密码服务集成于独立服务器 15
A.3 密码服务集成于应用系统 15
附 录 B(资料性)密码应用功能设计 17
B.1真实性保护设计指南 17
B.2完整性保护设计指南 18
B.3机密性保护设计指南 19
B.4不可否认性保护设计指南 20
附 录 C(资料性)密码产品部署 21
C.1密码产品部署 21
C.2密码产品使用 21
C.3密码产品运维 21
C.4密码产品销毁 22
附 录 D(资料性)常见密钥体系构建方式 23
D.1 对称密钥体系 23
D.2 非对称密钥体系 24
D.3 混合密钥体系 24
前言
本文件根据GB/T1.********《标准化工作导则第1部分:
标准化文件的结构和起草规则》的规定起草。
请注意本文件的某些内容可能涉及专利。
本文件的发布机构不承担识别专利的责任。
本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本文件起草单位:
鼎铉商用密码测评技术(深圳)有限公司、中国科学院信息工程研究所、深圳技术大学、成都卫士通信息产业股份有限公司、北京海泰方圆科技股份有限公司、兴唐通信科技有限公司、北京数字认证股份有限公司、公安部第三研究所、国家信息技术安全研究中心、北京信安世纪科技股份有限公司、中国平安保险(集团)股份有限公司。
本文件主要起草人:
李大为、陈磊、肖飞、马原、郑昉昱、周君平、王学进、蒋红宇、杨元原、傅大鹏、刘尚焱、何济尘、吴冬宇、汪宗斌、秦体红、李锐。
信息安全技术信息系统密码应用设计技术要求
1 范围
本文件提出了信息系统密码应用方案设计技术的建议,包括信息系统应用层设计指南、密码服务支撑设计指南、计算平台密码应用设计指南、密钥管理设计指南等方面。
本文件适用于信息系统建设方、密码技术应用方、密码技术服务方,为开展信息系统密码应用方案设计提供指导参考。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。
其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T15843信息技术安全技术实体鉴别第2、3、4部分
GB/T15852(所有部分)信息技术安全技术消息鉴别码
GB/T17964信息安全技术分组密码算法的工作模式
GB/T20984信息安全技术信息安全风险评估规范
GB/T25056信息安全技术证书认证系统密码及其相关安全技术规范
GB/T25069信息安全技术术语
GB/T32905信息安全技术SM3密码杂凑算法
GB/T32907信息安全技术SM4分组密码算法
GB/T32918(所有部分)信息安全技术SM2椭圆曲线公钥密码算法
GB/T35276信息安全技术SM2密码算法使用规范
GB/T36624信息技术安全技术可鉴别的加密机制
GB/T37033信息安全技术射频识别系统密码应用技术要求
GB/T37092信息安全技术密码模块安全要求
GB/T38542信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架
GB/T38556信息安全技术动态口令密码应用技术规范
GB/T39786信息安全技术信息系统密码应用基本要求
GB/TAAAAA信息安全技术信息系统密码应用测评要求
GM/T0012可信计算.可信密码模块接口规范
GM/T0014数字证书认证系统密码协议规范
GM/T0022IPSecVPN技术规范
GM/T0024SSLVPN技术规范
GM/T0032基于角色的授权与访问控制技术规范
GM/T0034基于SM2密码算法的证书认证系统密码及其相关安全技术规范
GM/T0036采用非接触卡的门禁系统密码应用技术指南
GM/T0044SM9标识密码算法
GM/T0051密码设备管理对称密钥管理技术规范
GM/Z********密码术语
3 术语和定义
GB/T39786、GB/TAAAAA、GB/T25069和GM/Z********中界定的以及下列术语和定义适用于本文件。
3.1
机密性********
是保证信息不被泄露给非授权的个人、进程等实体的性质。
3.2
真实性********
是确保主体或资源的身份正是所声称的特性。
真实性适用于用户、进程、系统和信息之类的实体。
3.3
数据完整性data********
是验证数据没有遭受以非授权方式所作的篡改或破坏的性质。
3.4
不可否认性********
也称抗抵赖性,在证明一个已经发生的操作行为无法否认的性质。
3.5
密码应用设计技术********of************************
信息系统密码应用设计过程中涉及到的密码算法、密码技术、密码产品和密码服务。
3.6
密码应用方案设计********of************************
也称信息系统密码应用方案设计,在明确信息系统安全需求和密码应用方案设计原则的基础上,设计信息系统的密码应用解决方案。
4 设计概述
4.1 设计原则
信息系统密码应用方案设计应遵循如下原则:
a)总体性原则。
信息系统密码应用需求和系统预期目标需与本系统网络安全等级保护相结合,以此确定信息系统密码服务支撑、计算平台和应用层的对应级别密码应用需求,涵盖物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面的密码应用设计,保障信息系统的实体身份真实性、重要数据的机密性和完整性、操作行为的不可否认性要求。
b)科学性原则。
GB/T39786是密码应用的通用要求,信息系统密码应用设计建议遵照密码技术体系框架和密码相关标准,包括密码支撑体系总体架构、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理等内容。
c)完备性原则。
信息密码应用方案专注于满足密码相关安全需求,根据安全需求建立完备的密码支撑保障体系。
针对不适用项,指出采用了何种替代性风险控制措施来达到有效控制。
d)可行性原则。
信息系统密码应用设计应进行可行性论证,在保证信息系统业务正常运行的同时,综合考虑信息系统的复杂性、兼容性及其他保障措施等,保证方案切合实际、合理可行。
科学评估密码应用方案和实施计划,可采取整体设计、分期建设、稳步推进的策略,结合实际情况制订项目组织实施计划。
4.2 设计要点
密码应用设计是以信息系统的安全需求为基础,梳理对应的密码应用需求,如信息系统不存在对应的密码应用需求或存在其他替代性风险控制措施而不采用密码技术的,在密码应用方案设计时需要进行风险评估和论证。
密码应用方案设计要点包括以下三部分:
a)密码应用的合规性:
指的是信息系统中使用的密码算法应符合法律、法规的规定和密码相关国家标准、行业标准的有关要求,信息系统中使用的密码技术应遵循密码相关国家标准和行业标准或经国家密码管理部门审查认定,密码产品和密码服务应符合法律法规的相关要求。
b)密码应用的有效性:
指的是密码技术是否被正确、有效使用,以支撑信息系统的安全需求,为信息系统提供机密性、完整性、真实性、不可否认性的保护。
c)密钥管理:
指的是对系统中各密钥功能进行分类,明确密钥生命周期,制定科学、合理的密钥安全管理策略。
4.3 设计内容
信息系统责任单位根据信息系统的密码应用需求,设计使用密码技术来满足信息系统安全需求的业务处理机制和流程。
在设计过程中,需要根据信息系统安全需求确定密码应用需求,设计密码技术方案,明确密码服务提供模式和计算平台的密码设计,此外还需要梳理信息系统使用的密钥并进行密钥安全管理设计。
信息系统密码应用方案设计主要包括以下内容:
a)密码应用方案模板设计:
包括背景、系统概述、密码应用需求分析、设计目标及原则、技术方案、安全管理方案、实施保障方案等部分。
b)通用设计指南:
包括信息系统密码应用方案设计中密码算法、密码技术、密码产品和密码服务的选取规则。
c)信息系统应用层设计:
信息系统应用层设计依赖于具体的业务应用和安全需求,需要从业务应用情况入手,梳理信息系统的业务安全需求。
结合安全风险需求(信息系统面临的安全风险分析过程可参考《信息安全技术信息安全风险评估规范》(GB/T20984)),利用密码技术处理具体业务在实际开展过程中存在的安全问题。
d)密码服务支撑设计:
包括支撑中间件与密码设备/基础设施的设计。
一是支撑中间件,设计密码功能、密码计算等密码服务的提供模式,同信息系统的集成与调用方式等;二是密码设备/基础设施,设计提供密码服务的密码设备、密码基础设施并确定其功能、性能需求及部署模式。
密码服务支撑设计及与信息系统的集成方式可参考附录A。
e)计算平台密码应用设计:
信息系统计算平台的密码应用设计,具体包含物理和环境、网络和通信、设备和计算三个层面,保障信息系统计算平台的物理环境、网络通信、设备管理等方面的安全。
f)密钥管理安全设计:
主要包括信息系统应用层密钥管理设计,以及密码服务支撑、计算平台密码应用等内容的密钥管理设计。
图1信息系统密码应用技术设计框架
信息系统密码应用技术设计框架可参考图1,其中信息系统应用层设计主要由系统建设单位设计与建设,密码服务支撑由系统建设单位或系统所部署的平台提供方设计与提供,计算平台密码应用设计主要由系统所部署的平台管理方、设备机房管理方设计与提供。
信息系统密码应用技术设计完成后,需要进行安全与合规性分析,针对信息系统密码应用需求和GB/T39786相关技术要求的满足情况进行自评价(符合或不适用);对于自查中不适用的项目,逐一说明其原因,并指出采用何种替代性风险控制措施来达到有效控制,在方案中梳理出密码产品和密码服务的使用情况,以供方案实施。
密码应用方案编写可参考第5章。
5 密码应用方案模板
5.1 背景
包含系统的建设规划、国家有关法律法规要求、与规划有关的前期情况概述,以及该项目实施的必要性。
5.2 系统概述
包含系统基本情况、系统网络拓扑、承载的业务情况、系统软硬件构成、管理制度等。
其中,系统基本情况包含系统名称、项目建设单位情况(名称、地址、所属密码管理部门、单位类型等)、系统上线运行时间、完成等保备案时间、网络安全保护等级、系统用户情况(使用单位、使用人员、使用场景等)等。
系统网络拓扑包含体系架构、网络所在机房情况、网络边界划分、设备组成及实现功能、所采取的安全防护措施等,并给出系统网络拓扑图。
承载的业务情况包含系统承载的业务应用、业务功能、信息种类、关键数据类型等。
系统软硬件构成包含服务器、用户终端、网络设备、存储、安全防护设备、密码设备等硬件资源和操作系统、数据库、应用中间件等软件设备资源。
管理制度包含系统管理机构、管理人员、管理职责、管理制度、安全策略等。
5.3 密码应用需求分析
结合系统安全风险控制需求,以及GB/T39786针对信息系统网络安全保护等级提出的密码应用要求,对系统的密码应用需求进行分析。
对于密码应用要求在信息系统中不适用的部分,做出相应的原因说明,并给出替代性措施。
5.4 设计目标及原则
5.4.1 设计目标
提出总的设计目标或分阶段设计目标。
5.4.2 设计原则与依据
包含方案的设计原则、所遵循的依据等,重点是所遵循的密码相关政策法规要求和GB/T39786等标准规范。
5.5 技术方案
5.5.1 密码应用技术框架
包含密码应用技术框架图及框架说明。
技术框架应包括密码计算平台、密码服务支撑、信息系统应用层密码应用架构等组成,能综合描述各平台、系统之间的关系,清晰展示密码应用整体技术框架。
5.5.2 物理和环境安全
描述本层密码保护的对象、采用的密码措施,包含密码子系统组成和功能、密码产品及其遵循的标准、密码服务、密码算法、密码协议、密码应用工作流程、密钥管理体系与实现等内容。
5.5.3 网络和通信安全
说明同5.5.2。
5.5.4 设备和计算安全
说明同5.5.2。
5.5.5 应用和数据安全
说明同5.5.2。
5.5.6 密钥管理
描述系统中各密钥全生命周期涉及的密钥管理方案和使用的独立的密钥管理设备、设施(若有)。
5.5.7 密码服务支撑设计
包括密码服务功能提供模式以及密码设备部署。
密码应用功能提供模式,设备与应用系统之间的功能与密码应用调用方式。
密码设备部署设计,包含设备选型原则、软硬件设备清单(软硬件设备均需包含已有的密码产品清单)、部署示意图及说明等。
5.5.8 安全与合规性分析
重点对政策法规、标准规范的符合程度进行自我评价。
包含《密码应用合规性对照表》,对每一项符合性进行自评价(符合或不适用)。
对于自查中不适用的项目,逐一说明其原因(比如环境约束、业务条件约束、经济社会稳定性等),并指出所对应的风险点采用了何种替代性风险控制措施来达到等效控制。
表1密码应用合规性对照表
指标要求
密码技术应用点
采取措施
标准符合性
(符合/基本符合/不适用)
说明
(针对不适用项说明原因及替代性措施)
物理和环境安全
身份鉴别
电子门禁记录数据完整性
视频记录数据完整性
密码产品
密码服务
网络和通信安全
身份鉴别
通信数据完整性
通信数据机密性
访问控制信息完整性
安全接入认证
密码产品
密码服务
设备和计算安全
身份鉴别
安全的信息传输通道
访问控制信息完整性
重要信息资源安全标记的完整性
日志记录完整性
重要程序完整性
密码服务
密码产品
应用和数据安全
身份鉴别
访问控制完整性
重要数据传输机密性
重要数据存储机密性
重要数据传输完整性
重要数据存储完整性
重要信息资源安全标记完整性
不可否认性
密码服务
密码产品
5.6 安全管理方案
包含系统采取的密码安全相关人员、制度、实施、应急等方面的管理措施。
5.7 实施保障方案
5.7.1 实施内容
清晰准确地描述项目实施对象的边界及密码应用的范围、任务要求等。
实施内容包含但不限于采购、软硬件开发或改造、系统集成、综合调试、试运行等。
分析项目实施的重难点问题,提出实施过程中可能存在的风险点及应对措施。
5.7.2 实施计划
包含实施路线图、进度计划、重要节点等。
按照施工进度计划确定实施步骤,并分阶段描述任务分工、实施主体、项目建设单位、阶段交付物等。
5.7.3 保障措施
包含项目实施过程中的组织保障、人员保障、经费保障、质量保障、监督检查等措施。
5.7.4 经费概算
应对密码应用项目建设和产生的相关费用进行概算,新增的密码产品和相关服务应描述产品名称和服务类型、数量等。
按照经费使用有关要求编写。
6 通用设计指南
6.1 密码算法和密码技术选取
信息系统采用的密码算法和密码技术选取指南如下:
a)优先采用以国家标准或密码行业标准形式公开发布的密码算法和密码技术;
b)在采用特定行业领域的专用密码算法和密码技术前,需要确定该密码算法和密码技术是否符合法律、法规的规定和密码相关国家标准、行业标准的有关要求;
c)在采用因国际互联互通等需要而兼容的其他密码算法和密码技术前,需要确定该密码算法和密码技术是否符合法律、法规的规定和密码相关国家标准、行业标准的有关要求;同时,信息系统中不涉及国际互联互通等需要的部分,需要采用以国家标准或密码行业标准形式公开发布的密码算法和密码技术。
6.2 密码产品、密码服务选取
信息系统应采用商用密码认证机构认证合格的密码产品,以及符合法律法规的相关要求并获得国家密码管理主管部门许可的密码服务。
a)等保二级信息系统需选取达到GB/T37092一级及以上安全要求的密码产品;
b)等保三级信息系统需选取达到GB/T37092二级及以上安全要求的密码产品;
c)等保四级信息系统需选取达到GB/T37092三级及以上安全要求的密码产品。
7 信息系统应用层设计指南
7.1 安全需求分析
信息系统责任单位通过对信息系统功能、系统架构、业务应用情况、密码应用情况、重要信息资源、软硬件组成和管理机制等现状的分析,了解信息系统业务逻辑,明确业务流转中重要业务数据、隐私数据存储、传输的业务需求,确定需要保护的重要信息资源。
从密码应用风险控制需求和密码应用合规性需求分析出发,进一步明确能够使用密码技术解决的机密性、完整性、真实性、不可否认性需求。
密码应用安全需求主要包含以下几点:
a)确定登录用户的类别和权限,确定用户权限的敏感程度和安全需求(真实性),并确定是否需要进行密码技术保护。
b)信息系统根据相关法律法规、政策、标准规范等,确定信息系统内数据的类别、敏感程度和安全需求(机密性、完整性等),确定各个数据是否需要利用密码技术进行传输安全和存储安全保护。
c)根据相关法律法规、政策、标准规范等,确定用户操作的类型和敏感程度;确定对于可能涉及法律责任认定的用户操作是否需要利用密码技术进行保护。
图2密码应用安全需求分析
7.2 身份鉴别设计
根据所确定的用户的类别和权限,信息系统可为不同权限的用户分配不同的鉴别方式。
信息系统可部署经商用密码认证机构认证合格的密码产品对应用系统进行安全增强,具体设计指南如下:
a)采用密码服务支撑平台提供的密码产品、技术、服务,或采用符合附录C中C.1的真实性保护设计中相关要求的密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;
b)在每一个用户注册到系统时,采用用户唯一标识符(如用户名、用户序号)标识用户,并为每个用户生成不同的密钥;
c)用户的其他身份鉴别数据(如口令、生物特征信息)是信息系统的重要数据,可参考附录C中利用密码技术进行存储安全保护和传输安全保护。
7.3 访问控制信息完整性设计
访问控制信息包括:
访问控制策略与规则、用户角色/权限信息、授权凭证等,具体内容可参考标准GM/T0032,访问控制信息需要保证完整性,以确保身份鉴别后,实体可以被正确授权以获取相应的信息系统资源。
访问控制信息在存储过程中的保护参考附录B中的B.2.2。
7.4 数据传输安全设计
根据数据的类别、敏感程度和安全需求,信息系统可为不同敏感程度的数据分配不同的数据传输安全保护方法。
应用层数据传输安全可以使用两种实现方式:
信道保护和信源保护。
a)信道保护:
采用信息系统密码服务支撑提供的密码产品、技术,配合用户终端部署的国密浏览器、密码模块等密码产品,搭建基于国密技术的安全传输通道,实现信息系统应用层传输的机密性与完整性保护。
b)信源保护:
调用密码服务支撑的密码功能对数据信源进行安全保护后再进行传输,若涉及密钥交换,依据第10章内容,制定符合要求的密钥交换模式和机制。
7.5 数据存储安全设计
根据数据的类别、敏感程度和安全需求,信息系统可为不同敏感程度的数据分配不同的数据存储安全保护方法。
信息系统部署符合要求的密码产品,或使用密码产品对应用系统进行安全增强,具体设计指南如下:
a)采用密码服务支撑提供的密码产品、技术或服务,或使用符合附录B.2.2、附录B.3.2中相关要求的密码技术对数据进行安全保护后再进行存储;对于不同实体(如应用、用户)的数据,采用不同的密钥进行保护,控制单个密钥泄露造成的安全风险。
b)日志记录的完整性校验值(如MAC和数字签名)可不必实时计算,但是完整性校验值的计算间隔需小于等于4h。
c)对于不需要恢复原文的数据(如口令等),可采用密码杂凑函数对原文单向变换达成机密性保护的目的,但需要采用加盐等手段降低原文被恶意猜测的风险。
7.6 行为不可否认性设计
根据用户操作的类型和敏感程度,信息系统可为不同用户操作分配不同的行为不可否认性保护方法,具体设计指南如下:
a)采用密码服务支撑提供的密码产品、技术、服务,或使用符合附录B.4中相关要求的密码技术实现数据原发行为和接收行为的不可否认性。
b)对于时间敏感的业务应用,可采用时间戳服务器对行为的发生时间提供可信证明。
8 密码服务支撑设计指南
8.1 密码服务支撑组成
密码服务支撑包括提供密码运算、密钥管理的密码设备/基础设施,以及为应用层提供密码功能的密码服务中间件。
密码设备/基础设施包括服务器密码机、签名验签服务器、时间戳服务器、安全网关等;密码功能包括:
密码算法服务、签名验签服务、数字证书服务、安全传输服务等。
信息系统可根据实际建设需求,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 模板 信息 安全技术 信息系统 密码 应用 设计 技术 要求