了解最新等保資訊及等保政策
《信息安全等級保護商用密碼管理辦法》
實施意見
為了配合《信息安全等級保護商用密碼管理辦法》(國密局發[2007]11號) 的實施,進一步規范信息安全等級保護商用密碼管理工作,特提出以下意見。
一、使用商用密碼對信息系統進行密碼保護,應當嚴格遵守國家商用密碼相關政策和標準規范。
二、在實施信息安全等級保護的信息系統中,商用密碼應用系統是指采用商用密碼產品或者含有密碼技術的產品集成建設的,實現相關信息的機密性、完整性、真實性、抗抵賴性等功能的應用系統。
三、商用密碼應用系統的建設應當選擇具有商用密碼相關資質的單位。
四、使用商用密碼開展信息安全等級保護應當制定商用密碼應用系統建設方案。方案應當包括信息系統概述、安全風險與需求分析、商用密碼應用方案、商用密碼產品清單、商用密碼應用系統的安全管理與維護策略、實施計劃等內容。
五、第三級以上信息系統的商用密碼應用系統建設方案應當通過密碼管理部門組織的評審后方可實施。中央和國家機關各部委第三級信息系統的商用密碼應用系統建設方案,由信息系統的責任單位向國家密碼管理部門提出評審申請,國家密碼管理部門組織專家進行評審。設有密碼管理部門的中央和國家機關部委,其第三級信息系統的商用密碼應用系統建設方案可由本部門密碼管理部門組織專家進行評審。
各省(區、市) 第三級信息系統的商用密碼應用系統建設方案,由信息系統的責任單位向所在省(區、市) 密碼管理部門提出評審申請,所在省(區、市) 密碼管理部門組織專家進行評審。
第四級以上信息系統的商用密碼應用系統建設方案,由信息系統的責任單位向國家密碼管理部門提出評審申請,國家密碼管理部門組織專家進行評審。
六、第三級以上信息系統的商用密碼應用系統建設必須嚴格按照通過評審的方案實施。需變更商用密碼應用系統建設方案的,應當按照上述第五條的要求重新評審,評審通過后方可實施。
七、使用商用密碼實施信息安全等級保護,選用的商用密碼產品應當是國家密碼管理部門準予銷售的產品;選用的含有密碼技術的產品,應當是通過國家密碼管理部門指定測評機構密碼測評的產品。
八、第三級以上信息系統的商用密碼應用系統,應當通過國家密碼管理部門指定測評機構的密碼測評后方可投入運行。密碼測評包括資料審查、系統分析、現場測評、綜合評估等。信息系統的責任單位應當將測評結果報相應的密碼
管理部門備案。
九、第二級以上信息系統的責任單位,應當填寫《信息安全等級保護商用密碼產品備案表》,并按照《信息安全等級保護商用密碼管理辦法》的要求進行備案。
十、第三級以上信息系統的責任單位,應當建立完善的商用密碼使用管理制度,保障商用密碼應用系統的安全運行。按照密碼管理部門的要求辦理相關事項。
十一、第三級以上信息系統發生重大變更時,信息系統的責任單位應當將變更情況及時報相應的密碼管理部門,并按照密碼管理部門的要求辦理相關事項。
十二、第三級以上信息系統的商用密碼應用系統需要由責任單位以外的單位負責日常維護的,應當選擇具有商用密碼相關資質的單位。
十三、第三級以上信息系統的責任單位,應當積極配合密碼管理部門組織開展的商用密碼檢查工作。
十四、使用商用密碼實施信息安全等級保護,應當符合《信息安全等級保護商用密碼技術實施要求》(附后) 。
十五、本意見施行前已建成的第三級以上信息系統的商用密碼應用系統,應當按照本意見第八條的要求進行密碼測評,并根據密碼測評意見實施改造。
十六、本意見所稱“以上”包含本級。
附件:《信息安全等級保護商用密碼技術實施要求》
信息安全等級保護
商用密碼技術實施要求
國家密碼管理局
2 0 0 9年
密碼技術作為信息安全的基礎性核心技術,是信息保護和網絡信任體系建設的基礎,是實行信息安全等級保護不可或缺的關鍵技術,充分利用密碼技術能夠有效地保障信息安全等級保護制度的落實,科學合理地采用密碼技術及其產品,是落實信息安全等級保護最為有效、經濟和便捷的手段。
國家標準(GB/T 22239-2008信息安全技術信息系統安全等級保護基本要求》(以下簡稱“《基本要求》”) 規定了對不同安全保護等級信息系統的基本安全要求,對于涉及到身份的真實性、行為的抗抵賴、內容的機密性和完整性的要求項,密碼技術都可以直接或間接地為滿足這些要求提供支持,因此如何科學合理地應用密碼技術對信息系統進行安全保護就成為實施等級保護的關鍵工作內容,直接影響著信息安全等級保護的全面推進。為此,我們以《商用密碼管理條例》和《信息安全等級保護商用密碼管理辦法》為指導,結合《基本要求》中的相關安全要求項,在《信息安全等級保護商用密碼技術要求》的基礎上,編制了《信息安全等級保護商用密碼技術實施要求》,用以規范使用商用密碼實施等級保護的相關技術工作,并為商用密碼產品的研發和系統的集成提供依據。
本要求明確了一、二、三、四級信息系統使用商用密碼技術來實施等級保護的基本要求和應用要求。在基本要求中根據密碼技術的特點,從技術實施上對商用密碼應用系統的功能、密鑰管理、密碼配用、密碼實現和密碼保護等方面提出了相關要求和規定。在應用要求中,從應用密碼技術來實現相應等級的物理安全、網絡安全、主機安全、應用安全和數據安全提出了要求。為方便使用,我們將各級信息系統的商用密碼需求和相關技術實施要求按照不同安全等級集中進行編排。
1.1商用密碼技術基本要求
1.1.1功能要求
1.1.1.1真實性
第一級信息系統使用商用密碼進行真實性保護時,應提供以下功能;
1) 提供基于實體的身份標識和鑒別服務;
2) 為訪問網絡設備提供身份鑒別服務;
3) 為登錄操作系統和數據庫提供身份鑒別服務;
4) 為訪問應用系統提供身份鑒別服務;
5) 向訪問控制系統提供身份真實性的憑證。
1.1.1.2完整性
第一級信息系統使用商用密碼進行完整性保護時,應提供以下功能;
1) 應提供數據完整性校驗服務;
2) 為通信過程和數據傳輸提供完整性校驗服務;
3) 為訪問控制系統提供訪問控制信息的完整性校驗服務。
1.1.2密鑰管理要求
密鑰管理至少應包括密鑰的生成、存儲和使用等過程,并滿足;
1) 密鑰生成:密鑰應具有一定的隨機性;
2) 密鑰存儲:采取必要的安全防護措施,防止密鑰被輕易非授權獲取;
3) 密鑰使用:采取必要的安全防護措施,防止密鑰被非法使用。
1.1.3密碼配用策略要求
采用國家密碼管理部門批準使用的算法。
1.1.4密碼實現機制要求
不做強制性要求。
1.1.5密碼安全防護要求
不做強制性要求。
1.2商用密碼技術應用要求
1.2.1物理安全
第一級物理安全基本技術要求的實現不需使用密碼技術。
1.2.2 網絡安全
實現第一級網絡安全基本技術要求在訪問控制和身份鑒別方面可以使用密碼技術。
在訪問控制機制中,可以使用密碼技術的完整性服務來保證訪問控制列表的完整性。
在身份鑒別機制中,可以使用密碼技術的真實性服務來實現鑒別信息的防假冒,可以使用密碼技術的機密性服務來實現鑒別信息的防泄露。
1.2.3主機安全
實現第一級主機安全基本技術要求在身份鑒別和訪問控制方面可以使用密碼技術。
在身份鑒別機制中,可以使用密碼技術的真實性服務來實現鑒別信息的防假冒。
在訪問控制機制中,可以使用密碼技術的完整性服務來保證訪問控制信息的完整性。
1.2.4應用安全
實現第一級應用安全基本技術要求在身份鑒別、訪問控制和通信安全方面可以使用密碼技術。
在身份鑒別機制中,可以使用密碼技術的真實性服務來實現鑒別信息的防假冒,保證應用系統用戶身份的真實性。
在訪問控制機制中,可以使用密碼技術的完整性服務來保證系統功能和用戶數據訪問控制信息的完整性。
在通信安全方面,可以使用密碼技術的完整性服務來實現對通信過程中數據完整性。
1.2.5數據安全及備份恢復
第一級數據安全及備份恢復基本技術要求在數據傳輸安全方面,可以使用密碼技術的完整性服務來實現對重要用戶數據在傳輸過程中完整性檢測。
2.1商用密碼技術基本要求
2.1.1功能要求
2.1.1.1真實性
第二級信息系統使用商用密碼進行真實性保護時,應提供以下功能;
1) 提供基于單個實體的身份鑒別功能;
2) 能唯一標識并有效區分實體,包括用戶、設備、系統等;
3) 為建立網絡會話提供身份鑒別服務;
4) 為訪問網絡設備提供身份鑒別服務;
5) 保證身份鑒別信息的唯一性;
6) 向訪問控制系統提供身份真實性的憑證。
2.1.1.2機密性
第二級信息系統使用商用密碼進行機密性保護時,應提供以下功能;
1) 提供數據機密性服務;
2) 為初始化會話過程中提供加密保護;
3) 對通信過程中的重要字段提供加密保護;
4) 對存儲的鑒別信息提供加密保護。
2.1.1.3完整性
第二級信息系統使用商用密碼進行完整性保護時,應提供以下功能;
1) 對鑒別信息和重要業務數據在傳輸過程中提供完整性校驗服務;
2) 對系統資源的訪問控制信息提供完整性校驗服務;
3) 對文件/數據庫表等客體的訪問控制信息提供完整性校驗服務;
4) 對審計記錄提供完整性校驗服務。
密鑰管理應包括對密鑰的生成、存儲、分發、導入、導出、使用、備份、恢復、更換等過程,并滿足:
1) 密鑰生成:應使用隨機數發生器產生密鑰;
2) 密鑰存儲:密鑰應加密存儲,并采取必要的安全防護措施,防止密鑰被非法獲取。
3) 密鑰分發:密鑰分發應采取有效的安全措施,防止在分發過程中泄露。
4) 密鑰導入與導出:密鑰的導入與導出應采取有效的安全措施,保證密鑰的導入與導出安全,以及密鑰的正確。
5) 密鑰使用:密鑰必須明確用途,并按用途正確使用;對于公鑰密碼體制,在使用公鑰之前應對其進行驗證;應有安全措施防止密鑰的泄露和替換;應按照密鑰更換周期要求更換密鑰,密鑰更換允許系統中斷運行。
6) 密鑰備份與恢復:應制定明確的密鑰備份策略,采用安全可靠的密鑰備份恢復機制,對密鑰進行備份或恢復。
2.1.3密碼配用策略要求
2.1.3.1密碼算法配用策略
采用國家密碼管理部門批準使用的算法。
2.1.3.2密碼協議使用策略
采用經國家密碼管理部門安全性評審的密碼協議實現密碼功能。
2.1.3.3密碼設備使用策略
使用密碼設備時應符合以下要求:
1) 應選用國家密碼管理部門批準的密碼設備;
2) 信源加密、完整性校驗、身份鑒別應選用智能密碼鑰匙、智能IC卡、可信密碼模塊TCKI、密碼卡、密碼機等密碼設備;
3) 信道加密應選用鏈路密碼機、網絡密碼機、YPN密碼機等密碼設備。
2.1.4密碼實現機制
應采用專用固件或硬件方式實現。
2.1.5密碼安全防護要求
密碼安全防護應符合以下要求:
1) 專用固件或硬件應具有有效的物理安全保護措施;,
2) 專用固件或硬件應滿足相應運行環境的可靠性要求。
2.2商用密碼技術應用要求
2.2.1物理安全
實現第二級物理安全基本技術要求不需使用密碼技術。
2.2.2 網絡安全
實現第二級網絡安全基本技術要求在訪問控制和身份鑒別方面推薦使用密碼技術。
在訪問控制方面,推薦使用密碼技術的完整性服務來保證網絡邊界訪問控制信息、系統資源訪問控制信息的完整性。
在身份標識與鑒別方面,推薦使用密碼技術的真實性服務來實現鑒別信息的防重用和防冒用,保證網絡設備用戶身份的真實性;推薦使用密碼技術的機密性服務來保證網絡設備遠程管理時,鑒別信息傳輸過程中的機密性。
2.2.3主機安全
實現第二級主機安全基本技術要求在身份鑒別、訪問控制和審計記錄方面推薦使用密碼技術。
在身份鑒別方面,推薦使用密碼技術的真實性服務來實現鑒別信息的防冒用和防重用,保證操作系統和數據庫系統用戶身份的真實性;推薦使用密碼技術的機密性服務來實現鑒別信息遠程傳輸過程中的機密性。
在訪問控制方面,推薦使用密碼技術的完整性服務來保證系統資源訪問控制信息的完整性。
在審計記錄方面,推薦使用密碼技術的完整性服務來對審計記錄進行完整性保護。
2.2.4應用安全
實現第二級應用安全基本技術要求在身份鑒別、訪問控制、審計記錄和通信安全方面推薦使用密碼技術。
在身份鑒別方面,推薦使用密碼技術的真實性服務來實現鑒別信息的防重用和防冒用,保證應用系統用戶身份的真實性和通信雙方身份的真實性。
在訪問控制方面,推薦使用密碼技術的完整性服務來保證文件、數據庫表等客體訪問控制信息的完整性。
在審計記錄方面,推薦使用密碼技術的完整性服務來保證審計記錄的完整性,防止對審計記錄的非法修改。
在通信安全方面,推薦使用密碼技術的完整性服務來保證通信過程中數據的完整性;推薦使用密碼技術的機密性服務來對通信過程中敏感數據加密,保證通信過程中敏感信息的機密性。
2.2.5數據安全及備份恢復
實現第二級數據安全及備份恢復基本技術要求在數據傳輸安全和數據存儲安全方面可以使用密碼技術。
在數據傳輸安全方面,推薦使用密碼技術的完整性服務來實現對鑒別信息和重要業務數據在傳輸過程中完整性檢測。
在數據存儲安全方面,推薦使用密碼技術的機密性服務來實現鑒別信息的存儲機密性。
3.1商用密碼技術基本要求
3.3.1功能要求
3.1.1.1真實性
第三級信息系統使用商用密碼進行真實性保護時,應提供以下功能;
1) 提供重要區域進入人員身份真實性鑒別服務;
2) 提供安全訪問路徑中通信主體身份的真實性鑒別服務;
3) 提供訪問網絡設備用戶身份的真實性鑒別服務;
4) 提供登錄操作系統和數據庫系統用戶的身份真實性的鑒別服務;
5) 提供應用系統用戶身份真實性鑒別服務;
6) 提供通信雙方身份真實性鑒別服務;
7) 能夠提供組合鑒別方式;
8) 在建立網絡會話時提供身份鑒別服務;
9) 保證身份鑒別信息的唯一性;
10) 向訪問控制系統提供身份真實性的憑證。
3.1.1.2機密性
第三級信息系統使用商用密碼進行機密性保護時,應提供以下功能:
1) 提供通信過程中整個報文或會話過程的機密性保護服務;
2) 提供存儲過程中系統管理數據、鑒別信息和重要業務數據的機密性保護服務;
3) 提供傳輸過程中系統管理數據、鑒別信息和重要業務數據的機密性保護服務。
3.1.1.3完整性
第三級信息系統使用商用密碼進行完整性保護時,應提供以下功能:
1) 提供電子門禁系統記錄的完整性服務;
2) 提供安全訪問路徑中路由信息的完整性服務;
3) 提供網絡邊界和系統資源訪問控制信息的完整性服務;
4) 提供審計記錄的完整性服務;
5) 提供系統資源訪問控制信息的完整性服務;
6) 提供重要信息資源敏感標記的完整性服務;
7) 提供重要程序的完整性服務;
8) 提供文件、數據庫表等客體訪問控制信息的完整性服務;
9) 提供重要信息資源敏感標記的完整性服務;
10) 提供通信過程中所有數據的完整性服務;
11) 提供存儲過程中系統管理數據、鑒別信息和重要業務數據的完整性服務。
3.1.1.4抗抵賴性
第三級信息系統使用商用密碼進行抗抵賴保護時,應提供以下功能:
1) 提供進入重要區域人員行為的抗抵賴服務;
2) 支持原發抗抵賴服務;
3) 支持接收抗抵賴服務。
3.1.2密鑰管理要求
密鑰管理應包括對密鑰的生成、存儲、分發、導入、導出、使用、備份、恢復、歸檔和銷毀等環節進行管理和策略制定的全過程,并滿足:
1) 密鑰生成:應使用國家密碼管理部門批準的硬件物理噪聲源產生隨機數;密鑰必須在密碼設備內部產生,不得以明文方式出現在密碼設備之外;應具備檢查和剔除弱密鑰的能力。
2) 密鑰存儲:密鑰應加密存儲,并采取嚴格的安全防護措施,防止密鑰被非法獲??;密鑰加密密鑰應存儲在專用硬件中。
3) 密鑰分發:密鑰分發應采取身份鑒別、數據完整性、數據機密性等安全措施,應能夠抗截取、假冒、篡改、重放等攻擊,保證密鑰的安全性。
4) 密鑰導入與導出:密鑰的導入與導出應采取有效的安全措施,保證密鑰的導入與導出安全,以及密鑰的正確。
5) 密鑰使用:密鑰必須明確用途,并按用途正確使用;對于公鑰密碼體制,在使用公鑰之前應對其進行驗證;應有安全措施防止密鑰的泄露和替換;應按照密鑰更換周期要求更換密鑰,密鑰更換允許系統中斷運行;密鑰泄露時,必須停止使用,并啟動相應的應急處理和響應措施。
6) 密鑰備份與恢復:應制定明確的密鑰備份策略,采用安全可靠的密鑰備份恢復機制,對密鑰進行備份或恢復;密鑰備份或恢復應進行記錄,并生成審計信息;審計信息包括備份或恢復的主體、備份或恢復的時間等。
7) 密鑰歸檔:應采取有效的安全措施,保證歸檔密鑰的安全性和正確性;歸檔密鑰只能用于解密該密鑰加密的歷史信息或驗證該密鑰簽名的歷史信息;密鑰歸檔應進行記錄,并生成審計信息;審計信息包括歸檔的密鑰、歸檔的時間等;歸檔密鑰應進行數據備份,并采用有效的安全保護措施。
8) 密鑰銷毀:應具有在緊急情況下銷毀密鑰的措施。
3.1.3密碼配用策略要求
3.1.3.1密碼算法配用策略
采用國家密碼管理部門批準使用的算法。
3.1.3.2密碼協議使用策略
采用經國家密碼管理部門安全性評審的密碼協議實現密碼功能。
3.1.3.3密碼設備使用策略
使用密碼設備時應符合以下要求:
1) 應選用國家密碼管理部門批準的密碼設備;
2) 信源加密、完整性校驗、身份鑒別、抗抵賴應選用可信密碼模塊TCM、智能密碼鑰匙、智能IC卡、密碼卡、密碼機等密碼設備;
3) 信道加密應選用鏈路密碼機、網絡密碼機、VPN密碼機等密碼設備;
4) 需要配用獨立的密鑰管理系統或使用數字證書認證系統提供的密鑰管理服務。
3.1.4密碼實現機制
必須采用專用固件或硬件方式實現。
3.1.5密碼安全防護要求
密碼安全防護應符合以下要求:
1) 專用固件或硬件以及密碼設備應具有有效的物理安全保護措施;
2) 專用固件或硬件以及密碼設備應滿足相應運行環境的可靠性要求:
3) 應建立有效的密碼設備安全管理制度。
3.2商用密碼技術應用要求
3.2.1物理安全
第三級物理安全基本技術要求在電子門禁系統方面推薦使用密碼技術。
在電子門禁系統中,推薦使用密碼技術的真實性服務來保護身份鑒別信息,保證重要區域進入人員身份的真實性;推薦使用密碼技術的完整性服務來保證電子門禁系統進出記錄的完整性。
3.2.2網絡安全
第三級網絡安全基本技術要求在安全訪問路徑、訪問控制和身份鑒別方面應當使用密碼技術。
在建立安全訪問路徑過程中,應當使用密碼技術的真實性服務來保證通信主體身份鑒別信息的可靠,實現安全訪問路徑中通信主體身份的真實性;應當使用密碼技術的完整性服務來保證安全訪問路徑中路由控制信息的完整性。
在訪問控制機制中,應當使用密碼技術的完整性服務來保證網絡邊界和系統資源訪問控制信息的完整性。
在審計記錄方面,應當使用密碼技術的完整性服務來對審計記錄進行完整性保護。
在身份標識與鑒別方面,應當使用密碼技術來實現組合鑒別,使用密碼技術的機密性和真實性服務來實現防竊聽、防假冒和防重用,保證傳輸過程中鑒別信息的機密性和網絡設備用戶身份的真實性。
3.2.3主機安全
第三級主機安全基本技術要求在身份鑒別、訪問控制、審計記錄和程序安全方面應當使用密碼技術。
在身份標識與鑒別方面,應當使用密碼技術來實現組合鑒別,使用密碼技術的真實性服務來實現鑒別信息的防假冒和防重用,保證操作系統和數據庫系統用戶身份的真實性,并在遠程管理時使用密碼技術的機密性服務來實現鑒別信息的防竊聽。
在訪問控制方面,應當使用密碼技術的完整性服務來保證系統資源訪問控制信息的完整性,并使用密碼技術的完整性服務來保證重要信息資源敏感標記的完整性。
在審計記錄方面,應當使用密碼技術的完整性服務來對審計記錄進行完整性保護。
在程序安全方面,推薦使用密碼技術的完整性服務來實現對重要程序的完整性檢測。
3.2.4應用安全
第三級應用安全基本技術要求在身份鑒別、訪問控制、審計記錄和通信安全方面應當使用密碼技術。
在身份鑒別方面,應當使用密碼技術來實現組合鑒別,使用密碼技術的機密性和真實性服務來實現防竊聽、防假冒和防重用,保證應用系統用戶身份的真實性。
在訪問控制方面,應當使用密碼技術的完整性服務來保證文件、數據庫表訪問控制信息和重要信息資源敏感標記的完整性。
在審計記錄方面,應使用密碼技術的完整性服務來實現對審計記錄完整性的保護。
在通信安全方面,應當使用密碼技術的完整性服務來保證通信過程中數據完整性;應當使用密碼技術的真實性服務來實現通信雙方會話初始化驗證;應當使用密碼技術的機密性服務來實現對通信過程中整個報文或會話過程加密保護;應當使用密碼技術的抗抵賴服務來提供數據原發證據和數據接收證據,實現數據原發行為的抗抵賴和數據接收行為的抗抵賴。
3.2.5數據安全及備份恢復
第三級數據安全及備份恢復基本技術要求在數據傳輸安全和數據存儲安全方面應當使用密碼技術。
在數據傳輸安全方面,應當使用密碼技術的完整性服務來實現對系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性的檢測。應當使用密碼技術的機密性服務來實現系統管理數據、鑒別信息和重要業務數據的傳輸機密性。
在數據存儲安全方面,應當使用密碼技術的完整性服務來實現對系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性的檢測。應當使用密碼技術的機密性服務來實現系統管理數據、鑒別信息和重要業務數據的存儲機密性。
4.1商用密碼技術基本要求
4.1.1功能要求
4.1.1.1真實性
第四級信息系統使用商用密碼進行真實性保護時,應提供以下功能:
1) 應提供基于單個實體(用戶、主機) 的身份鑒別功能;
2) 能唯一標識并有效區分實體,包括用戶、設備、系統等;
3) 能夠提供兩種或兩種以上的身份鑒別方式;
4) 身份鑒別信息具備不易被冒用的防范能力;
5) 身份鑒別信息具備不可偽造性;
6) 保證身份鑒別信息的唯一性;
7) 提供進入重要區域人員身份真實性鑒別服務;
8) 在建立網絡會話時提供身份鑒別服務;
9) 提供安全訪問路徑中通信主體身份的真實性鑒別服務;
10) 提供通信雙方身份真實性鑒別服務;
11) 支持在網絡設各身份鑒別時提供身份鑒別服務;
12) 提供主機平臺基于可信密碼模塊TCM的身份真實性鑒別服務;
13) 提供登錄操作系統和數據庫系統用戶的身份真實性的鑒別服務;
14) 提供應用系統用戶身份真實性鑒別服務;
15) 應向訪問控制系統提供身份真實性的憑證。
4.1.1.1.2機密性
第四級信息系統使用商用密碼進行機密性保護時,應提供以下功能:
1) 能提供數據機密性服務;
2) 提供通信過程中整個報文或會話過程的機密性保護服務;
3) 提供存儲過程中系統管理數據、鑒別信息和重要業務數據的機密性保護服務;
4) 提供傳輸過程中系統管理數據、鑒別信息和重要業務數據的機密性保護服務。
4.1.1.3完整性
第四級信息系統使用商用密碼進行完整性保護時,應提供以下功能:
1) 能夠提供對數據的完整性保護;
2) 支持對重要信息資源敏感標記提供完整性服務;
3) 提供電子門禁系統記錄的完整性服務;
4) 支持對通信過程數據提供完整性服務;
5) 提供安全訪問路徑中數據的完整性服務;
6) 提供網絡邊界和系統資源訪問控制信息的完整性服務;
7) 提供系統資源訪問控制信息的完整性服務;
8) 支持對系統管理數據、鑒別信息和業務數據在傳輸過程中提供完整性服務,并能夠檢測完整性錯誤,提供必要的恢復手段;
9) 支持對系統管理數據、鑒別信息和業務數據在存儲過程中提供完整性服務,并能夠檢測完整性錯誤,提供必要的恢復手段;
10) 提供主機平臺基于可信密碼模塊TCM的完整性服務;
11) 提供重要程序的完整性服務;
12) 提供文件、數據庫表等客體訪問控制信息的完整性服務;
13) 提供審計記錄的完整性服務。
4.1.1.4抗抵賴
第四級信息系統使用商用密碼進行抗抵賴保護時,應提供以下功能:
1) 提供進入重要區域人員行為的抗抵賴服務;
2) 支持原發抗抵賴服務;
3) 支持接收抗抵賴服務。
4.1.2密鑰管理要求
密鑰管理應包括對密鑰的生成、存儲、分發、導入、導出、使用、備份、恢復、歸檔和銷毀等環節進行管理和策略制定的全過程,并滿足:
1) 密鑰生成:應使用國家密碼管理部門批準的硬件物理噪聲源產生隨機數;密鑰必須在密碼設備內部產生,不得以明文方式出現在密碼設備之外:應具備檢查和剔除弱密鑰的能力;生成密鑰審計信息,密鑰審計信息包括:種類、長度、擁有者信息、使用起始時間、使用終止時間。
2) 密鑰存儲:密鑰應加密存儲,并采取嚴格的安全防護措施,防止密鑰被非法獲??;密鑰加密密鑰應存儲在專用硬件中;應具有密鑰可能泄露時的應急處理和響應措施。
3) 密鑰分發:密鑰分發應采取身份鑒別、數據完整性、數據機密性等安全措施,應能夠抗截獲、假冒、篡改、重放等攻擊,保證密鑰的安全性。應具有密鑰可能泄露時的應急處理和響應措施。
4) 密鑰導入與導出:密鑰的導入與導出應采取有效的安全措施,保證密鑰的導入與導出安全,以及密鑰的正確;密鑰的導入與導出應采用密鑰分量的方式或者專用設備的方式:密鑰的導入與導出應保證系統密碼服務功能不間斷。
5) 密鑰使用:密鑰必須明確用途,并按用途正確使用;對于公鑰密碼體制,在使用公鑰之前應對其進行驗證;應有安全措施防止密鑰的泄露和替換;應按照密鑰更換周期要求更換密鑰,密鑰更換允許系統中斷運行;密鑰泄露時,必須停止使用,并啟動相應的應急處理和響應措施。
6) 密鑰備份與恢復:應制定明確的密鑰備份策略,采用安全可靠的密鑰備份恢復機制,對密鑰進行備份或恢復;密鑰備份或恢復應進行記錄,并生成審計信息:審計信息包括備份或恢復的主體、備份或恢復的時間等。
7) 密鑰歸檔:應采取有效的安全措施,保證歸檔密鑰的安全性和正確性:歸檔密鑰只能用于解密該密鑰加密的歷史信息或驗證該密鑰簽名的歷史信息;密鑰歸檔應進行記錄,并生成審計信息;審計信息包括歸檔的密鑰、歸檔的時間等;歸檔密鑰應進行數據備份,并采用有效的安全保護措施。
8) 密鑰銷毀:應具有在緊急情況下銷毀密鑰的措施。
4.1.3密碼配用策略要求
4.1.3.1密碼算法配用策略
采用國家密碼管理部門批準使用的算法。
4.1.3.2密碼協議使用策略
采用經國家密碼管理部門安全性評審的密碼協議實現密碼功能。
4.1.3.3密碼設備使用策略
使用密碼設備時應符合以下要求:
1) 應選用國家密碼管理部門批準的密碼設備;
2) 信源加密、完整性校驗、身份鑒別、抗抵賴應選用可信密碼模塊TCM、智能密碼鑰匙、智能IC卡、密碼卡、密碼機等密碼設備;
3) 信道加密應選用鏈路密碼機、網絡密碼機、VPN密碼機等密碼設備;
4) 需要配用獨立的密鑰管理系統或使用數字證書認證系統提供的密鑰管理服務。
4.1.4密碼實現機制
必須采用專用硬件或固件方式實現。
4.1.5密碼安全防護要求
密碼安全防護應符合以下要求;
1) 專用硬件或固件以及密碼設備應具有嚴格的物理安全保護措施;
2) 專用硬件或固件以及密碼設備應滿足相應運行環境的可靠性要求;
3) 應建立嚴格的密碼設備安全管理制度。
4.2商用密碼技術應用要求
4.2.1物理安全
第四級物理安全基本技術要求在電子門禁系統方面應當使用密碼技術。
在電子門禁系統中,應當使用密碼技術的真實性服務來實現對進入重要區域人員的身份鑒別,并使用密碼技術的完整性服務來保證電子門禁系統進出記錄的完整性。
4.2.2網絡安全
第四級網絡安全基本技術要求在安全訪問路徑、訪問控制和身份鑒別方面應當使用密碼技術。
在建立安全訪問路徑過程中,應當使用密碼技術的真實性服務來保證通信主體身份鑒別信息的可靠,實現安全訪問路徑中通信主體身份的真實性應當使用密碼技術的完整性服務來保證安全訪問路徑中路由控制信息的完整性。
在訪問控制方面,應當使用密碼技術的完整性服務來保證網絡邊界訪問控制信息和數據敏感標記的完整性。 ’
在審計記錄方面,應當使用密碼技術的完整性服務來對審計記錄進行完整性保護。
在身份標識與鑒別方面,應當采用密碼技術實現組合鑒別,使用密碼技術的機密性和真實性服務來實現傳輸過程中鑒別信息防竊聽、防假冒和防重用,保證網絡設備用戶身份的真實性。
4.2.3主機安全
第四級主機安全基本技術要求在身份鑒別、訪問控制、安全信息傳輸路徑、審計記錄和程序安全方面可以使用密碼技術。
在身份鑒別方面,應當采用密碼技術來實現組合鑒別,使用密碼技術的真實性服務來實現鑒別信息的防假冒和防重用,并在遠程管理時使用密碼技術的機密性服務來實現鑒別信息的防竊聽。 .
在訪問控制方面,應當使用密碼技術的完整性服務來保證細粒度訪問控制信息的完整性和所有主體和客體敏感標記的完整性。
在審計記錄方面,應當使用密碼技術的完整性服務來實現對審計記錄和重要程序的完整性檢測。
4.2.4應用安全
第四級應用安全基本技術要求在身份鑒別、訪問控制、審計記錄和通信安全方面應當使用密碼技術。
在身份鑒別方面,應當采用密碼技術來實現組合鑒別,使用密碼技術的真實性和機密性服務來實現鑒別信息的防重用、防冒用、防泄露,保證應用系統用戶身份的真實性;
在訪問控制方面,應使用密碼技術的完整性服務來保證主體對客體訪問控制信息和敏感標記的完整性。
在建立安全的信息傳輸路徑過程中,應當使用密碼技術的真實性服務來實現通信主體身份鑒別,并綜合使用密碼技術的機密性和完整性服務來建立安全通道。
在審計記錄方面,應使用密碼技術的完整性服務來對審計記錄進行完整性保護。
在通信安全方面,應當使用密碼技術的完整性服務來保證通信過程中數據完整性;
應當使用密碼技術的真實性服務來實現通信雙方會話初始化驗證;應當使用密碼技術的機密性服務來實現對通信過程中整個報文或會話過程加密保護;應當使用密碼技術的抗抵賴服務來提供數據原發證據和數據接收證據,實現數據原發行為的抗抵賴和數據接收行為的抗抵賴。
4.2.5數據安全及備份恢復
第四級數據安全及備份恢復基本技術要求在數據傳輸安全、數據存儲安全和安全通信協議方面應當使用密碼技術。
在數據傳輸安全方面,應使用密碼技術的完整性服務來實現對系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性的檢測;應使用密碼技術的機密性服務來實現系統管理數據、鑒別信息和重要業務數據的傳輸機密性。
在數據存儲安全方面,應使用密碼技術的完整性服務來實現對系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性的檢測;應使用密碼技術的機密性服務來實現系統管理數據、鑒別信息和重要業務數據的存儲機密性。
在安全通信協議方面,應綜合使用密碼技術的真實性、完整性和機密性服務來建立安全通信協議.