密码应用安全性评估实施要点之二密码技术应用要求与实现要点(4)

密码应⽤安全性评估实施要点之⼆密码技术应⽤要求与实现要点(4)
应⽤和数据安全要求与实现要点
总则
应⽤和数据安全应⽤总则如下:
① 采⽤密码技术对登录⽤户进⾏⾝份鉴别。
② 采⽤密码技术的完整性功能来保证系统资源访问控制信息的完整性。
③ 采⽤密码技术的完整性功能来保证重要信息资源敏感标记的完整性。
④ 采⽤密码技术保证重要数据在传输过程中的保密性、完整性。
⑤ 采⽤密码技术保证重要数据在存储过程中的保密性、完整性。
客车散热器⑥ 采⽤密码技术对重要程序的加载和卸载进⾏安全控制。
⑦ 采⽤密码技术实现实体⾏为的不可否认性。
⑧ 采⽤密码技术的完整性功能来对⽇志记录进⾏完整性保护。
应⽤和数据安全主要是对信息系统中关键业务应⽤的⽤户⾝份鉴别信息、系统资源访问控制信息、重要信息资源敏感标记、重要数据传输、重要数据存储、⾏为不可否认、⽇志记录等提出的安全要求。本总则中提到的⽤户、⽇志记录、访问控制信息等是应⽤和数据安全层⾯的概念,避免遗漏需要保护的对象。例如,“采⽤密码技术对登录⽤户进⾏⾝份鉴别”要求中的⽤户指的是登录应⽤的⽤户,⽽不是登录设备的⽤户,⼀台设备上可能承载多个应⽤,⽽每个应⽤对各⾃⽤户的⾝份标记、鉴别⽅式和粒度均可能存在差异。再如,“采⽤密码技术的完整性功能来保证系统资源访问控制信息、⽇志记录的完整性”要求中所指的是业务应⽤的系统资源访问控制信息和⽇志信息,不能与⽹络和通信安全层⾯、设备和计算安全层⾯的类似信息混淆。需要说明的是,由于密码应⽤需求的多样性,信息系统应当结合⾃⾝具体的应⽤需求设计有针对性的密码应⽤⽅案。
密评问题可以站内联系或150********.
实现要点概述
虽然⽹络和通信安全层⾯以及设备和计算安全层⾯能够提供底层的安全防护,但⼀些具有特殊安全需求的业务应⽤系统仍然需要在“应⽤和数据安全”层⾯也实现安全防护机制。例如,对于单设备多应⽤、单通信链路多应⽤的情况,可能需要利⽤密码技术对每个应⽤进⾏保护;对于⼀些需要“端到端”
安全保护的应⽤场景,也需要在“应⽤和数据安全”层⾯实现安全机制。这种多层次的深度防御措施能够有效防⽌单层安全机制的失效,例如,⽹络通信层安全机制被攻破后,重要数据在应⽤层仍然是加密传输的,它们的保密性依然有保证。另外,对于真实性的要求在不同层⾯是⽆法相互替代的。例如,通信设备⾝份真实并不意味着业务⽤户⾝份不会被假冒。原煤分级筛
信息系统可采⽤以下密码产品保护其应⽤和数据安全层⾯的安全:
①利⽤智能密码钥匙、智能IC卡、动态令牌等作为⽤户登录应⽤的凭证。
②利⽤服务器密码机等设备对重要数据进⾏加密和计算MAC后传输,实现对重要数据在传输过程中的保密性和完整性保护。
③利⽤服务器密码机等设备对重要数据进⾏加密、计算MAC或签名后存储在数据库中,实现对重要数据在存储过程中的保密性和完整性保护。
④利⽤签名验签服务器、智能密码钥匙、电⼦签章系统、时间戳服务器等设备实现对可能涉及法律责任认定的数据原发、接收⾏为的不可否认性。
1)⾝份鉴别
这⾥的⽤户是指登录到业务应⽤系统的⽤户,业务应⽤系统对⽤户⾝份的鉴别⽅式可以参照前⽂。
2)访问控制信息和敏感标记完整性
这⾥主要是从业务应⽤的⾓度实现对系统访问控制策略、数据库表访问控制信息和重要信息资源敏感标记等进⾏完整性保护。
手动注油器3)数据传输保密性
实现重要数据传输保密性保护可以在业务应⽤系统应⽤层⾯利⽤密码产品对重要数据加密后再传输。需要指出的是,在某些复杂场景下,仅在⽹络和通信安全层⾯搭建安全通信链路实现保密性保护并不能完全满⾜安全要求,还应在“应⽤和数据安全”层⾯直接对应⽤层重要数据进⾏加密保护。例如,在拥有多个应⽤的信息系统中的采⽤“站到站”或“端到站”模式通过VPN实现数据传输,不同应⽤的传输数据在内⽹中明⽂传输,可能存在某些应⽤截获内部传输数据和⾮授权访问其他应⽤数据的风险,因此,应为不同应⽤配发不同密钥,在应⽤层对各应⽤关键数据实现“端到端”加密保护。
4)数据存储保密性
信息系统可选择具有商⽤密码产品型号的加密存储设备(如加密硬盘、存储加密系统等)或内置密码模块对重要数据进⾏加密保护;或将重要数据发送到服务器密码机等密码产品进⾏保密性保护后存放在数据库或其他存储介质中。
5)数据传输完整性
保健内衣
薯类淀粉机完整性保护使⽤的是MAC或数字签名技术。
6)数据存储完整性
⼀般存储介质提供的数据存储完整性保护功能,仅能防⽌不经意的错误,但为防⽌存储的重要数据被恶意篡改,还需采⽤带密钥的密码技术来实现数据存储完整性的保护。实现时,可将重要数据发送到服务器密码机等密码产品中进⾏完整性保护后,再存放⾄数据库或其他存储介质中。
怎么自制纳米胶带7)⽇志记录完整性
这⾥指的是应⽤的⽇志。
8)重要应⽤程序的加载和卸载
通过密码技术提供的真实性和完整性功能可以对重要程序的加载和卸载进⾏安全控制。利⽤真实性功能对重要应⽤程序的操作员⾝份进⾏鉴别,确保仅具备权限的操作员才可以对重要应⽤程序执⾏加载和卸载操作;利⽤完整性功能对重要应⽤程序在加载内容时进⾏完整性校验,确保重要应⽤程序内容未被⾮法篡改。这些功能可由应⽤程序本⾝提供,也可由操作系统或运⾏环境提供。
9)抗抵赖
抗抵赖⼜称为不可否认性。程序原发⾏为的不可否认性主要是防⽌数据发送⽅否认其曾经发送过某个数据的⾏为;⽽数据接收⾏为的不可否认性则主要是防⽌数据接收⽅谎称未收到⽂件⽽拒绝承担相应义务、逃避责任的情况。数字签名技术是解决这两类⾏为的常⽤⽅法,具体⽅法可以参考前⽂。此外,对于具有电⼦印章的单位,还可以配合电⼦签章系统实现数据原发⾏为和接收⾏为的不可否认性;对于⼀些对时间敏感的业务应⽤,还可以配合时间戳服务器,为⾏为的发⽣时间提供可信证明。
10)密码模块的实现
在默认情况下,选⽤符合GM/T 0028要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品(如服务器密码机、证书认证系统、动态⼝令系统、可信计算模块、智能IC卡、智能密码钥匙)来实现密钥管理、⾝份鉴别、MAC计算、数字签名计算等功能。

本文发布于:2024-09-22 04:14:23,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/179146.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   数据   实现   完整性   技术   保护   信息
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议