等保——密评技术要求


密评简介

  1. 密评定义:全称商用密码应用安全评估, 是指对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用合规性、正确性、有效性进行评估。
  2. 密评对象:重要信息系统、关键信息基础设施、网络安全等保三级及以上的系统。
  3. 评测依据:GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》
    参考标准
  • 《信息系统密码应用测评要求》
  • 《信息系统密码应用测评过程指南》
  • 《信息系统密码应用高风险判定指引》
  • 《商用密码应用安全性评估量化评估规则》
  1. 基本要求
    密评基本要求主要包含两部分:技术要求管理要求
  • 基本要求框架
    基本要求

  • 密评评分
    在密评中,采用技术要求70分+管理要求30分的模式。通过密评 = 60分以上+无高风险项
    在技术要求中:物理和环境安全(10分)、网络和通信安全(20分)、设备和计算安全(10分)、应用和数据安全(30分)

  1. 评测过程
    评测过程

  2. 评测报告
    评测最后阶段由评测机构编写评测报告,评测报告一般一式4份,1份提交国家密码管理局、1份提交被评测单位所属省部密码管理部门、1份提交委托单位、1份由评测机构留存。


密评技术要求

密评主要针对涉及到商用密码的网络和信息系统。这里的商用密码指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术、密码产品和密码服务。

  • 密码技术:采用特定变换的方法对信息进行加密保护、安全认证的技术。如SM3哈希算法、SM4分组密码算法、SM2公钥密码算法等。
  • 密码产品:实现密码功能、承载密码技术的实体,包括密码机、密码芯片和模块等。
  • 密码服务:基于密码技术和产品,实现密码功能,提供密码保障的行为。

密改:又称国密改造,是通过密评的重要一步,被评测信息系统需要经过密改,从而支持国产商用密码,并达到安全合规正确有效的要求。从密评技术要求上分析,需要在物理和环境安全网络和通信安全设备和计算安全应用和数据安全四个方面上借助商用密码技术、产品或服务,实现密改
业界主推的密改技术路径主要有三条:“免”改造、“重”改造和“易”改造。

  • 免改造:信息系统无需进行密改,只需简单配置
  • 重改造:信息系统调用复杂的基础密码产品接口完成密改,如对接服务器密码机签名验证服务器
  • 易改造:信息系统使用针对密评研发的专业密码服务产品,无改动或较少改动信息系统来实现密改。

密码应用技术架构

密码应用技术架构

技术要求重点分析
根据密评技术要求中的评测指标,密评重点集中在以下两点:

  • 信息系统实体身份真实性/身份鉴别、重要数据机密性、重要数据完整性以及操作行为的不可否认性。
  • 密钥生命周期安全:密钥生成、使用、存储、备份、恢复、归档、导入导出以及销毁等
    其中,密钥生命周期安全可以借助服务器密码机或者密钥管理系统来完成,因此信息系统密改工作集中在第一点。密码应用技术架构整体也是围绕技术要求的四个方面来规划和落地。

物理和环境安全

物理和环境安全:对重要物理区域(如:机房)出入人员采用密码技术进行身份鉴别,并对门禁进出记录、视频监控数据进行完整性保护。
物理和环境安全

  • 身份鉴别:机房需要部署国密门禁读卡器,通过国密门禁IC卡和国密门禁读卡器,基于国密算法,实现用户身份鉴别。读卡器和门禁卡必须具有国家密码管理部门颁发的认证证书。如:光电安辰国密门禁设备等
  • 重要数据完整性:门禁记录数据、视频监控记录数据存储需要保证完整性。如:门禁记录通过门禁管理系统进行完整性保护、视频监控记录通过视频监控管理系统进行完整性保护。这类系统一般采用内置密码卡或者外接密码机的方式,并通过SM3-HMAC对重要数据进行完整性保护。
    注:密码机、密码卡和视频监控管理系统需要具有国家密码管理部门颁发的认证证书

网络和通信安全

网络和通信安全:对业务系统网络通信实体,采用密码技术进行身份鉴别,并对传输数据进行机密性和完整性保护。
网络和通信安全

  • 身份鉴别: 登录业务系统采用国密浏览器,浏览器到安全网关等通信实体双方通过国密SSL协议进行身份鉴别,通过国密SSL证书使用SM2、SM3和SM4算法实现通信双方真实性,后端需要采用具备商用密码产品认证证书的安全网关。
  • 通信数据完整性:浏览器与安全网关之间通信采用国密SSL,使用ECC_SM4_CBC_SM3实现数据传输的完整性,后端需要采用具备商用密码产品认证证书的安全网关。
  • 通信数据的机密性:浏览器与安全网关之间通信采用国密SSL,使用ECC_SM4_CBC_SM3实现数据传输的机密性,后端需要采用具备商用密码产品认证证书的安全网关。
    注:国密SSL需要支持国密双证(签名证书+加密证书)

设备和计算安全

设备和计算安全:运维管理员在对业务系统进行运维时,需要采用密码技术进行身份鉴别,并保障网络环境中服务器、应用程序、访问记录等重要数据的完整性。
设备和计算安全

  • 身份鉴别:对于远程运维人员采用SSL VPN安全网关进行身份鉴别;对于内部运维人员,采用基于密码技术的身份认证堡垒机进行身份鉴别。

  • 重要数据完整性:堡垒机访问记录完整性保护,调用密码产品基于SM3-HMAC密码算法实现完整性保护;业务系统等服务器访问记录以及重要业务日志完整性保护,采用专门的日志服务器,借助服务器密码机采用HMAC-SM3密码算法访问记录/日志进行计算并定期进行校验
    日志服务完整性生成和校验,功能流程如下:
    在这里插入图片描述

    在这里插入图片描述


应用和数据安全

应用和数据安全:用户和管理员在访问业务系统时,需要采用密码技术进行身份鉴别,对重要业务数据传输的机密性和完整性、重要业务数据存储的机密性和完整性进行保护。应用和数据安全是密改的重要一环。
在这里插入图片描述

  • 身份鉴别:业务系统登录使用双因子认证,采用用户名/口令Ukey进行身份鉴别,业务人员私钥和数字证书保存在Ukey中。后端通过SM4算法对口令进行加密存储,通过SM2算法对UKey签名进行验证,密码算法由密码机提供。UKey和密码机需要具有商用密码产品认证证书
  • 机密性:业务数据需要采用SM4进行加密传输,后端需要对数据进行SM4加密存储。密码算法由具有商用密码产品认证证书的密码机或密码卡提供。
  • 完整性:业务数据通过SM3-SM2进行数字签名后传输,后端通过调用基础密码产品进行签名验证。业务数据存储完整性通过对存储数据进行SM3-SM2签名或者SM3-HMAC哈希值进行保存完成。密码算法由具有商用密码产品认证证书的密码机或密码卡提供。

双因子认证UKey流程:
在这里插入图片描述


结语

本文未对密评管理要求做深入介绍,只针对技术要求中需要进行密改的地方进行了详细介绍。密评重点考察信息系统中商用密码使用的合规性正确性有效性应用和数据安全密改的重中之重,也是重改造的地方,其他方面可以通过采购合规的密码产品或服务达到易改造免改造的效果。


参考

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/228525.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

太阳能监控智慧杆供电系统

太阳能监控智慧杆系统工作时无需水、油、汽、燃料,只要有光就能发电的特点,是清洁、无污染的可再生能源,而且安装维护简单,使用寿命长,可以实现无人值守,倍受人们的青睐,是新能源的领头羊。近年…

Unity 轨道展示系统(DollyMotion)

DollyMotion 🍱功能展示🥙使用💡设置路径点💡触发点位切换💡动态更新路径点💡事件触发💡设置路径💡设置移动方案固定速度方向最近路径方向 💡设置移动速度曲线 &#x1f…

在线陪诊系统: 医学科技的革新之路

医疗服务的数字化时代已经到来,而在线陪诊系统正是医学科技革新的杰出代表。通过巧妙的技术代码,这一系统不仅实现了患者和医生之间的远程互动,还将医疗服务推向了一个更加智能化的未来。在这篇文章中,我们将深入探讨在线陪诊系统…

订单管理系统怎么用?有哪些好用的订单管理系统?

订单管理系统怎么用?有哪些好用的订单管理系统?阅读本文你将了解:1、订单管理系统的核心功能;2、订单管理系统的拓展功能;3、订单管理系统推荐。 订单管理系统在当今商业环境中扮演着至关重要的角色。它是企业内部运营…

蓝桥杯day02——移动机器人

1.题目 有一些机器人分布在一条无限长的数轴上,他们初始坐标用一个下标从 0 开始的整数数组 nums 表示。当你给机器人下达命令时,它们以每秒钟一单位的速度开始移动。 给你一个字符串 s ,每个字符按顺序分别表示每个机器人移动的方向。L 表…

Anaconda离线下载torch与安装包

一、下载离线安装包 命令: pip download 安装包名 -d 安装到文件夹名 -i https://pypi.tuna.tsinghua.edu.cn/simple执行这样的命令就会把安装包的离线文件下载到指定文件夹中。 操作: 打开cmd命令行,并进入相应的目录中。 如果是tor…

封装一些可能会用到的JS的Dom操作方法(非JS自带的方法)

1. 父元素节点下的子元素节点逆序 HTMLElement.prototype.childRevers function () {var all_num this.childElementCount;if (all_num) {while(all_num--){this.appendChild(this.children[all_num]);}} } // 获取 ul 父节点对象 var oul document.getElementsByTagName(u…

c语言-希尔排序

目录 一、插入排序 1、插入排序的概念 2、插入排序的逻辑实现 3、插入排序的实现 二、希尔排序 1、希尔排序概念 2、希尔排序逻辑实现 3、间隔值(gap)对排序的影响 4、希尔排序的实现 三、插入排序与希尔排序性能对比测试 结语: 前言…

windows11 phpstudy_pro php8.2 安装redis扩展

环境:windows11 phpstudy_pro php8.2.9 一、命令查看是否安装redis扩展 在对应网站中通过打开,,选择对应的PHP版本,用命令 php -m 查看自己的php 有没有redis扩展 上面如果有,说明已经安装了,如果没有安装&#xff1…

gRPC Java、Go、PHP使用例子

文章目录 1、Protocol Buffers定义接口1.1、编写接口服务1.2、Protobuf基础数据类型 2、服务器端实现2.1、生成gRPC服务类2.2、Java服务器端实现 3、java、go、php客户端实现3.1、Java客户端实现3.2、Go客户端实现3.3、PHP客户端实现 4、运行效果 本文例子是在Window平台测试&a…

谷歌浏览器(chrome)114版本之前的驱动和119、120、121版本驱动下载

114版本驱动下载在这个链接 119以后版本驱动在这个链接,其中http状态码是200的才可以下载,驱动大版本一致就可以使用,不需一模一样

[MySQL--基础]函数、约束

hello! 这里是欧_aita的频道。 今日语录:不管你觉得自己能做什么,或者你觉得你不能做什么,你都是对的。 祝福语:愿你的程序像太阳一样明亮,给世界带来温暖和光明。 大家可以在评论区畅所欲言,可以指出我的错误&#xf…