等保——密评技术要求


密评简介

  1. 密评定义:全称商用密码应用安全评估, 是指对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用合规性、正确性、有效性进行评估。
  2. 密评对象:重要信息系统、关键信息基础设施、网络安全等保三级及以上的系统。
  3. 评测依据:GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》
    参考标准
  • 《信息系统密码应用测评要求》
  • 《信息系统密码应用测评过程指南》
  • 《信息系统密码应用高风险判定指引》
  • 《商用密码应用安全性评估量化评估规则》
  1. 基本要求
    密评基本要求主要包含两部分:技术要求管理要求
  • 基本要求框架
    基本要求

  • 密评评分
    在密评中,采用技术要求70分+管理要求30分的模式。通过密评 = 60分以上+无高风险项
    在技术要求中:物理和环境安全(10分)、网络和通信安全(20分)、设备和计算安全(10分)、应用和数据安全(30分)

  1. 评测过程
    评测过程

  2. 评测报告
    评测最后阶段由评测机构编写评测报告,评测报告一般一式4份,1份提交国家密码管理局、1份提交被评测单位所属省部密码管理部门、1份提交委托单位、1份由评测机构留存。


密评技术要求

密评主要针对涉及到商用密码的网络和信息系统。这里的商用密码指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术、密码产品和密码服务。

  • 密码技术:采用特定变换的方法对信息进行加密保护、安全认证的技术。如SM3哈希算法、SM4分组密码算法、SM2公钥密码算法等。
  • 密码产品:实现密码功能、承载密码技术的实体,包括密码机、密码芯片和模块等。
  • 密码服务:基于密码技术和产品,实现密码功能,提供密码保障的行为。

密改:又称国密改造,是通过密评的重要一步,被评测信息系统需要经过密改,从而支持国产商用密码,并达到安全合规正确有效的要求。从密评技术要求上分析,需要在物理和环境安全网络和通信安全设备和计算安全应用和数据安全四个方面上借助商用密码技术、产品或服务,实现密改
业界主推的密改技术路径主要有三条:“免”改造、“重”改造和“易”改造。

  • 免改造:信息系统无需进行密改,只需简单配置
  • 重改造:信息系统调用复杂的基础密码产品接口完成密改,如对接服务器密码机签名验证服务器
  • 易改造:信息系统使用针对密评研发的专业密码服务产品,无改动或较少改动信息系统来实现密改。

密码应用技术架构

密码应用技术架构

技术要求重点分析
根据密评技术要求中的评测指标,密评重点集中在以下两点:

  • 信息系统实体身份真实性/身份鉴别、重要数据机密性、重要数据完整性以及操作行为的不可否认性。
  • 密钥生命周期安全:密钥生成、使用、存储、备份、恢复、归档、导入导出以及销毁等
    其中,密钥生命周期安全可以借助服务器密码机或者密钥管理系统来完成,因此信息系统密改工作集中在第一点。密码应用技术架构整体也是围绕技术要求的四个方面来规划和落地。

物理和环境安全

物理和环境安全:对重要物理区域(如:机房)出入人员采用密码技术进行身份鉴别,并对门禁进出记录、视频监控数据进行完整性保护。
物理和环境安全

  • 身份鉴别:机房需要部署国密门禁读卡器,通过国密门禁IC卡和国密门禁读卡器,基于国密算法,实现用户身份鉴别。读卡器和门禁卡必须具有国家密码管理部门颁发的认证证书。如:光电安辰国密门禁设备等
  • 重要数据完整性:门禁记录数据、视频监控记录数据存储需要保证完整性。如:门禁记录通过门禁管理系统进行完整性保护、视频监控记录通过视频监控管理系统进行完整性保护。这类系统一般采用内置密码卡或者外接密码机的方式,并通过SM3-HMAC对重要数据进行完整性保护。
    注:密码机、密码卡和视频监控管理系统需要具有国家密码管理部门颁发的认证证书

网络和通信安全

网络和通信安全:对业务系统网络通信实体,采用密码技术进行身份鉴别,并对传输数据进行机密性和完整性保护。
网络和通信安全

  • 身份鉴别: 登录业务系统采用国密浏览器,浏览器到安全网关等通信实体双方通过国密SSL协议进行身份鉴别,通过国密SSL证书使用SM2、SM3和SM4算法实现通信双方真实性,后端需要采用具备商用密码产品认证证书的安全网关。
  • 通信数据完整性:浏览器与安全网关之间通信采用国密SSL,使用ECC_SM4_CBC_SM3实现数据传输的完整性,后端需要采用具备商用密码产品认证证书的安全网关。
  • 通信数据的机密性:浏览器与安全网关之间通信采用国密SSL,使用ECC_SM4_CBC_SM3实现数据传输的机密性,后端需要采用具备商用密码产品认证证书的安全网关。
    注:国密SSL需要支持国密双证(签名证书+加密证书)

设备和计算安全

设备和计算安全:运维管理员在对业务系统进行运维时,需要采用密码技术进行身份鉴别,并保障网络环境中服务器、应用程序、访问记录等重要数据的完整性。
设备和计算安全

  • 身份鉴别:对于远程运维人员采用SSL VPN安全网关进行身份鉴别;对于内部运维人员,采用基于密码技术的身份认证堡垒机进行身份鉴别。

  • 重要数据完整性:堡垒机访问记录完整性保护,调用密码产品基于SM3-HMAC密码算法实现完整性保护;业务系统等服务器访问记录以及重要业务日志完整性保护,采用专门的日志服务器,借助服务器密码机采用HMAC-SM3密码算法访问记录/日志进行计算并定期进行校验
    日志服务完整性生成和校验,功能流程如下:
    在这里插入图片描述

    在这里插入图片描述


应用和数据安全

应用和数据安全:用户和管理员在访问业务系统时,需要采用密码技术进行身份鉴别,对重要业务数据传输的机密性和完整性、重要业务数据存储的机密性和完整性进行保护。应用和数据安全是密改的重要一环。
在这里插入图片描述

  • 身份鉴别:业务系统登录使用双因子认证,采用用户名/口令Ukey进行身份鉴别,业务人员私钥和数字证书保存在Ukey中。后端通过SM4算法对口令进行加密存储,通过SM2算法对UKey签名进行验证,密码算法由密码机提供。UKey和密码机需要具有商用密码产品认证证书
  • 机密性:业务数据需要采用SM4进行加密传输,后端需要对数据进行SM4加密存储。密码算法由具有商用密码产品认证证书的密码机或密码卡提供。
  • 完整性:业务数据通过SM3-SM2进行数字签名后传输,后端通过调用基础密码产品进行签名验证。业务数据存储完整性通过对存储数据进行SM3-SM2签名或者SM3-HMAC哈希值进行保存完成。密码算法由具有商用密码产品认证证书的密码机或密码卡提供。

双因子认证UKey流程:
在这里插入图片描述


结语

本文未对密评管理要求做深入介绍,只针对技术要求中需要进行密改的地方进行了详细介绍。密评重点考察信息系统中商用密码使用的合规性正确性有效性应用和数据安全密改的重中之重,也是重改造的地方,其他方面可以通过采购合规的密码产品或服务达到易改造免改造的效果。


参考

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/181036.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

IMO国际奥林匹克数学竞赛推出AI-MO,奖金高达1000万美元; SDXL Turbo: 新一代文本到图像模型

🦉 AI新闻 🚀 IMO国际奥林匹克数学竞赛推出AI-MO,奖金高达1000万美元 摘要:IMO国际奥林匹克数学竞赛推出新的AI竞赛AI-MO,旨在推动大语言模型的数学推理能力,鼓励开发能与人类数学天才相媲美的AI模型。比…

真空工艺腔内潮湿有什么危害?

在半导体制程中,真空工艺腔被广泛使用。薄膜沉积,干法刻蚀,光刻,退火,离子注入等工序均需要在相应的真空腔室中完成相应制程。真空工艺腔在半导体制程中起着至关重要的作用,它能够提供一个高度控制的环境&a…

在Springboot中操作Redis——五大数据类型

在Java中操作Redis Redis的Java客户端 前面我们讲解了Redis的常用命令,这些命令是我们操作Redis的基础,那么我们在java程序中应该如何操作Redis呢?这就需要使用Redis的Java客户端,就如同我们使用JDBC操作MySQL数据库一样。 Red…

电气制图用什么软件?CAD和Eplan哪个更胜一筹?

身为电气工程师,每天打交道最多的可能不是自家对象,而是时时刻刻攥在手里的电气图。目前市面上制作电路图的软件形形色色,但是AutoCAD Electrical和Eplan是目前大家使用率最高的两款电气制图软件。 EPLAN是一款专业的电气设计软件&#xff0…

UTONMOS:元宇宙时代已经来临

当我们站在这个新的人工智能时代的十字路口,不可避免地要面对一个问题:在这个技术革新的大潮中,区块链技术还有没有生存和发展的空间?本文将深入探讨这个问题,分析区块链在人工智能时代的优势、挑战以及未来的可能性。…

【算法刷题】Day7

文章目录 283. 移动零1089. 复写零 283. 移动零 原题链接 看到题目,首先看一下题干的要求,是在原数组内进行操作,平切保持非零元素的相对顺序 这个时候我们看到了示例一: [ 0, 1, 0, 3,12 ] 这个时候输出成为了 [ 1, 3, 12, 0, …

ground truth 在深度学习任务中代表的是什么意思?

1、概念 在深度学习领域,ground truth (中文意思是“地面真实值”或“基准真实值”,简单理解就是真实值) 是指用于训练和评估模型的准确标签或数据。它是机器学习算法的参考标准,用于衡量模型的性的和判断模型的准确性,本文将介绍…

泗博Modbus转Profinet网关TS-180对水表流量的监控应用

应用场景: 陕西某工程技术有限公司在一民生工程项目中,需要对公园直饮水进行净化保证其水质。直饮水净化装置需根据用水量不定期的维护,通过统计各个净化装置净化的直饮水的流量,来实现提前维护目的。 应用痛点: 项目…

4/150:寻找两个正序数组的中位数⭐

题目:寻找两个正序数组的中位数 给定两个大小分别为 m 和 n 的正序(从小到大)数组 nums1 和 nums2。请你找出并返回这两个正序数组的 中位数 。 算法的时间复杂度应该为 O(log (mn)) 。 题解1:暴力 暴力思路简介,…

基于ArcGIS Pro、R、INVEST等多技术融合下生态系统服务权衡与协同动态分析实践应用

生态系统服务是指生态系统所形成的用于维持人类赖以生存和发展的自然环境条件与效用,是人类直接或间接从生态系统中得到的各种惠益。联合国千年生态系统评估(Millennium ecosystem assessment,MA)提出生态系统服务包括供给、调节、…

项目中的svg图标的封装与使用

1.安装 npm install vite-plugin-svg-icons -D2.在vite.config.ts中配置 **所有的svg图标都必须放在assets/icons // 引入svg import { createSvgIconsPlugin } from vite-plugin-svg-iconsexport default defineConfig({plugins: [vue(),createSvgIconsPlugin({iconDirs: [p…

项目:基于UDP的网络聊天室

项目需求: 1.如果有用户登录,其他用户可以收到这个人的登录信息 2.如果有人发送信息,其他用户可以收到这个人的群聊信息 3.如果有人下线,其他用户可以收到这个人的下线信息 4.服务器可以发送系统信息 服务器代码: #i…

《数据结构与测绘程序设计》试题详细解析(仅供参考)

一. 选择题(每空2分,本题共30分) (1)在一个单链表中,已知q所指结点是p所指结点的前驱结点,若在q和p之间插入结点s,则执行( B )。 A. s->nextp->next; p->nexts; …

王者荣耀游戏制作

1.创建所需要的包 2.创建怪物类 bear package beast;import wangzherogyao.GameFrame;public class Bear extends Beast {public Bear(int x, int y, GameFrame gameFrame) {super(x, y, gameFrame);setImg("img/bear.jpg");width 85;height 112;setDis(65);}} b…

和鲸全程支持:第二届粤港澳大湾区(黄埔)国际算法算例大赛初赛赛程圆满收官!

随着新一轮科技革命与产业变革的加速演进,算法,作为一种战略性的科技、生产要素,已成为推动数字技术与实体经济深度融合的核心支撑。为助力地区大数据与人工智能算法的生态体系建设、赋能社会经济的高质量发展,琶洲实验室&#xf…

如何与LEONI建立EDI连接?

莱尼LEONI是一家为汽车及其他行业提供能源数据管理产品、解决方案及服务的全球供应商。供应链范围从研发生产标准化电缆、特种电缆和数据电缆到高度复杂的布线系统和相关组件。本文将介绍如何与莱尼LEONI建立EDI连接。 什么是EDI? EDI全称Electronic Data Interch…

C# WPF上位机开发(乘法计算小软件)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing 163.com】 上面一篇文章,我们简单了解了怎么用xaml来设计界面。和传统的c# form不一样,它除了可以通过拖拽的方法来实现界面的编写之外…

基于SSM的云鑫曦科技办公自动化管理系统设计与实现

基于SSM的云鑫曦科技办公自动化管理系统设计与实现 摘 要: 随着时代的发展,单位办公方式逐渐从传统的线下纸张办公转向了使用个人pc的线上办公,办公效率低下的传统纸质化办公时代的淘汰,转型到信息化办公时代,面对当今数据逐渐膨…

灰度发布专题---5、API网关灰度发布

API网关灰度发布 前面说到Dubbo灰度发布,那网关代理层如何实现灰度发布呢,在网关层实现灰度发布,我们可以采用2种方式实现,分别是权重和灰度规则配置。在这之前我们先了解下Gateway的源码,更利于后面灰度分析。 Gate…

笔记-PC端wireshark采集FPGA数据的操作

wireshark采集FPGA的数据 目录 一、准备工作二、操作步骤 一、准备工作 1、软件:wireshark 2、平台:PC(本人是win11)、带有以太网功能的zynq平台 3、网线: 用网线连接zynq板子和PC的以太口端口 二、操作步骤 1、打开任务管理器…