《XXX系统密改建设方案.docx》由会员分享,可在线阅读,更多相关《XXX系统密改建设方案.docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、XX信息系统密码应用方案项目名称:项目建设单位: 编制日期:通信数据完整性部署符合密码相关国家、行业 标准要求的SSL VPN,建立安 全的数据传输通道无重要数据机密性无密码模块实现采用符合要求的密码模块实现 密码运算和密钥管理无设备和 计算机 安全身份鉴别部署安全浏览器,并向系统管 理员配发USBKey,使用密码技 术对登录堡垒机用户进行身份 鉴别,防止非授权人员登录;无远程管理通道的安 全无重要信息资源安全 标记的完整性不适用无访问控制信息完整 性仅有管理员可以访问应用服务 器、数据库服务器,管理员 身份鉴别通过USBKey实现 在本系统应用服务区部署符合 密码相关国家、行业标准要求 的服
2、务器密码机,对应用服务 器、数据库服务器等设备日志 进行完整性保护无日志记录完整性无重要可执行程序的 完整性、重要可执 行程序来源真实性部署符合密码相关国家、行业 标准要求的服务器密码机,并 在应用服务器外挂USBKey,应 用服务器中所有重要可执行程 序通过调用服务器密码机进行 完整性保护,使用或读取这些 程序和数据时,通过USBKey 进行验签以确认其完整性;公 钥存放在USBKey中;无密码模块实现采用符合要求的密码模块实现 密码运算和密钥管理无应用和 数据安 全身份鉴别部署符合密码相关国家、行业 标准要求的密码产品,实现用 户登录应用用户的安全身份鉴 别,防止非授权人员登录,同 时保证
3、数据传输的安全性。部 署安全浏览器,并向系统用户 配发USBKey,实现对PC端登 录应用用户的安全身份鉴别, 防止非授权人员登录;无访问控制信息完整 性部署符合密码相关国家、行业 标准要求的签名验签服务器, 对统一身份认证系统应用用户 访问权限控制列表进行完整性无保护,防止应用资源被非授权 用户获取重要信息资源安全 标记的完整性不适用无数据传输机密性部署符合密码相关国家、行业 标准要求的服务器密码机,应 用通过调用服务器密码机,使 用密码技术对重要数据的传输 和存储进行机密性和完整性保 护,实现重要数据防窃取和防 篡改保护无数据存储机密性无数据传输完整性无数据存储完整性无抗抵赖不适用无密码模
4、块实现采用符合要求的密码模块实现 密码运算和密钥管理无3技术方案3.1 密码应用技术框架为满足信息系统密码应用基本要求(GB/T 397862021)的网络和通信 安全第三级信息系统商用密码应用指标要求,采用密码技术的机密性功能来实现 鉴别信息的防窃听需满足GB/T 397862021信息系统密码应用基本要求中网 络和通信安全的身份鉴别、访问控制信息完整性、通信数据完整性、通信数据机 密性和设备管理通道安全的相关要求。本方案依托于密码法、GB/T 397862021信息系统密码应用基本要求等, 对现有整改信息系统进行符合商用密码应用安全性评估改造设计。通过对现有信 息系统中增加、部署独立的、可
5、替换的商用密码产品,采用少动网络、应用升级 的方式,从而完成信息系统密码应用改造,满足政务系统对密码的适应性建设需 求。依托对密码建设的框架优化,密码应用保障框架设计如下:应用层业务信息系统(密蹶造)密码服务层对称密码服务接口公钥密码服务接口密码设施管理密码应用的知应急与响应3 二 理 管 备 设密码支撑层设备和计算安全服务器密码机网络和通信安全SSLVPN身份认证单点登录用户证书/USB Key服务器密码机应用和数据安全数据库加密机密钥管理系统物理楣境安全IC卡服务器密码机数字证书系统CAm 一1 管 员 人安全芯片类密码模块类密码整机类密码系统类管理政策翻功能产品及其集成关系算法软件算法帔
6、算法芯片其他密码资源层序列算法分组算法公钥算法杂凑算法随机数生麒法其他应急政策基础密码算法施片/模块密码应用技术框架密码资源层密码资源层:作为基本的基础能力支撑和技术理论支撑,提供基础性的密码 算法资源,底层提供序列、分组、公钥、杂凑、随机数生成等基础的密码算法, 为密码支撑层提供基本的算法软件、算法IP核、算法芯片等封装后的密码算法能 力。密码支撑层密码支撑层:作为密码改造核心支撑层,集成包括密码芯片、密码模块、密 码整机和密码系统类等相关产品类组成,集成密码资源层的各类算法实现,以密 码设备、系统、软件模块的形式出现,方便在业务现场进行部署实施和集成,分 别在密码支撑层设备包括:物理和环境
7、支撑:服务器密码机、合规的机房电子门禁(基于生物识别的门 禁系统)和机房视频监控系统;网络和通讯:SSL VPN;设备和计算:服务器密码机;应用和数据:服务器密码机用户端:安全浏览器、移动安全APP、USB Key及中间件、软件密码模块。密码服务层密码服务层是密码支撑层的服务抽象,通过接口(密码设备安全服务的API 接口)对外提供各类多样的密码服务能力,主要从对称密码服务和公钥密码服务 作为能力提供。为上层提供基于数据在保密性、完整性、身份鉴别、抗抵赖等基 本功能。业务应用层业务应用层作为密码改造的核心,主要采用上述密码支撑层和密码服务层实 现对密码合规性改造的能力,实现业务信息系统的合规。3
8、.2 物理和环境安全在系统所在机房部署符合GM/T 0036-2014采用非接触卡的门禁系统密码应 用指南的电子门禁系统,使用SM4算法进行密钥分散,实现门禁卡的一卡一密, 并基于SM4算法对人员身份进行鉴别。3.3 网络和通信安全采用合规的SSLVPN、智能密码钥匙、数字证书实现网络和通信层的身份鉴 别、边界访问控制信息完整性、通信数据完整性、重要数据机密性。保证网络边界访问控制信息的完整性可以从两个方面进行,一是限制非授权 实体修改被保护的数据,二是损坏检测。第一方面利用SSL VPN对访问边界访问 控制信息的用户进行身份鉴别,确保仅合法的授权用户能访问和修改访问控制信 息,第二方面依赖设
9、备本身的损坏检测机制。部署符合GM/T 0024-2014SSL VPN技术规范的SSL VPN,对进行数据备 份的设备在通信前进行身份鉴别,并建立安全的数据备份传输通道。利用SSL VPN 提供通信前通信双方身份鉴别、通信数据传输机密性、完整性保护等功能,对设 备在通信前进行双向身份鉴别,保证通信通道的机密性、完整性。网络和通信安全层面使用的密码算法、密码技术、密钥管理由符合GM/T 0025-2014SSL VPN网关产品规范、GB/T 0024-2014SSL VPN技术规范、 GM/T 0028-2014密码模块安全技术要求的SSL VPN安全网关实现。3.4 设备和计算安全采用合规的
10、SSL VPN设备、服务器密码机、智能密码钥匙、数字证书实现设 备和计算层的身份鉴别、远程管理信息传输通道的机密性、访问控制信息完整性、 重要可执行程序完整性、日志记录完整性。部署安全浏览器,并向系统管理员配 发USBKey,对登录堡垒机用户进行身份鉴别和远程管理身份鉴别信息传输机密 性保护,防止非授权人员登录、管理员远程登录身份鉴别信息被非授权窃取。3.5 应用和数据安全采用用户终端密码模块、数据库密码机、密钥管理系统、服务器密码机、数 字证书配合平台系统自身改造实现应用和数据层的身份鉴别、访问控制信息完整 性和带重要信息资源安全标记的数据的完整性、数据传输机密性、数据传输完整 性、数据存储
11、机密性、数据存储完整性、日志记录完整性、重要应用程序的数据 原发行为的不可否认性和数据接收行为的不可否认性。3.6 密钥管理安全采用各类密码子系统自身密钥安全管理机制实现自身密钥的安全管理,采用 密钥管理系统实现业务系统的密钥生成、密钥存储、密钥分发、密钥导入和导出、 密钥使用、密钥备份与恢复、密钥归档、密钥销毁。通过检测认证的USBKey、SSLVPN安全网关、签名验签服务器、服务器密码机、安全门禁系统、安全电子签章 系统、证书认证系统、移动端密码模块(二级)(协同签名系统)等商用密码产 品提供的密钥管理,并严格遵照其要求进行使用和实施。3.7 密码应用设计3.7.1 密码应用工作流程3.7
12、.1.1 物理和环境安全符合要求的国密机房电子门禁系统实现物理访问控制身份鉴别信息,保证重 要区域进入人员身份的真实性。电子门禁系统选择符合要求的非接触式IC卡门 禁方案,符合GM/T 0036-2014采用非接触卡的门禁系统密码应用技术指南, 实现在物理访问控制层面对国密算法(SMI、SM4、SM7)、密码设备、密码协议 以及密钥管理上的合规性建设。电子门禁系统采用获得商用密码产品认证证书的 产品。3.7.1.1.1 身份鉴别符合要求的国密机房电子门禁系统实现物理访问控制身份鉴别信息,保证重 要区域进入人员身份的真实性。电子门禁系统选择符合要求的非接触式IC卡门 禁方案,符合GM/T 003
13、6-2014采用非接触卡的门禁系统密码应用技术指南, 实现在物理访问控制层面对国密算法(SMI、SM4、SM7)、密码设备、密码协议 以及密钥管理上的合规性建设。电子门禁系统采用获得商用密码产品认证证书的 产品。3.7.1.1.2 电子门禁记录完整性符合要求的国密机房电子门禁系统保证电子门禁系统进出记录的完整性。电 子门禁系统选择符合要求的非接触式IC卡门禁方案,符合GM/T 0036-2014采 用非接触卡的门禁系统密码应用技术指南,门禁系统通过内置密码模块基于国 密算法(SMI、SM4、SM7)实现对进出记录的完整性保护。电子门禁系统采用获 得商用密码产品认证证书的产品。3.7.1.1.3
14、 视频记录数据完整性通过符合要求的机房视频监控系统保证音像记录完整性。支持两种方式实现, 1.采用专用的视频监控存储设备,能够通过密码技术实现音像记录数据的完整性 保护;2.采用通用视频监控系统部署密码中间件,通过密码服务平台调用服务器 密码机的方式,通过MAC或数字签名等技术进行音像记录完整性保护。此间涉及 到的密码设备或视频安全专用设备,采用获得商用密码产品认证证书的产品。3.7.1.2 网络和通讯安全3.7.1.2.1 身份鉴别系统通过SSL VPN建立的安全通道实现通信双方的身份鉴别。鉴别方式为用 户名/ 口令和智能密码钥匙的双因素身份鉴别,实体鉴别方式符合GB/T 15843. 6-
15、2018信息技术安全技术实体鉴别标准要求,涉及算法包括SM2、 SM3、 SM4O通过国密SSL协议及SM2、SM3、SM4算法实现客户端和VPN安全网关之间 的身份鉴别,保证传输过程中鉴别信息的机密性和网络实体身份的真实性,实现 防截获、防假冒和防重用。其中,VPN客户端用户持有存储自身身份证书(国密 证书)的智能密码钥匙,VPN客户端用户以VPN客户端调用智能密码钥匙的方式 实现身份标识,私钥存储在智能密码钥匙内部安全区域。3.7.1.2.2 网络边界访问控制信息完整性通过SSL VPN设备实现网络边界资源访问控制信息的完整性保护。首先通过整体安全策略规划和配置,配置平台客户端对系统的接入
16、必须经由 SSLVPN安全通道;同时,在客户端认证环节进行细粒度的角色配置和可访问资 源的权限划分;第三通过SSL VPN设备内置的密码硬件模块调用SM3算法实现访 问控制策略相关配置文件的杂凑运算和校验功能。SSL VPN设备为符合国家密码 主管部门要求的SSL VPN产品。3.7.1.2.3 重要通信数据机密性通过SSL VPN设备实现通信过程中敏感信息数据字段或整个报文的机密性 保护。首先,客户端和服务端之间的数据传输之前,利用SSL VPN设备的GM SSL 实现身份认证和会话协商,协商通过后,客户端与VPN安全网关之间建立SSL安 全隧道;然后,通道内的数据传输基于GM SSL,采用
17、SM4算法实现对网络数据 包的封装加密,保障网络层数据通信的机密性。3.7.1.2.4 通信过程中数据的完整性通过SSL VPN设备实现通信过程中数据的完整性保护。首先,客户端和服务端之间的数据传输之前,利用SSLVPN设备的国密SSL 实现身份认证和会话协商,协商通过后,客户端与VPN安全网关之间建立SSL安 全隧道;然后,通道内的数据传输基于国密SSL采用的SM2、SM3算法实现对网 络数据包的杂凑运算和数字签名,从而保障网络层数据通信的完整性。设备和计算安全3.7.1.3.1 身份鉴别实现设备和计算层面身份鉴别涉及的密码应用有SSL通道建立身份鉴别实现,通 过安全管理措施强制接入相应设备
18、的方式均必须通过SSL网关实现鉴别后,再通 过设备自身身份鉴别机制实现二次身份鉴别。3.7.1.3.2 通过安全的信息传输通道远程管理设备同上描述,通过SSL VPN建立的安全通道实现设备远程管理身份鉴别信息的 防窃听。设备远程管理通道被限制为“SSL VPN”,设备远程管理鉴别信息(信 息系统管理员的鉴别信息)的传递均发生在VPN安全通道上,保障了机密性和完 整性,从而保证了鉴别信息的防窃听3.7.1.3.3 系统资源访问控制信息完整性通过服务器密码机,实现服务器、业务系统自身数据库服务器等其他重要计 算类设备上的系统资源访问控制信息的完整性保护。在相应操作系统上通过部署密码中间件,并利用密
19、码中间件通过密码服务平 台调用服务器密码机的方式,进行SM3运算和签名验证运算,以此解决各类操作 系统配置文件的完整性保护。3.7.1.3.4 重要信息资源安全标记完整性通过服务器密码机,实现服务器、系统平台自身数据库服务器等其他重要计 算类设备上重要信息资源安全标记的完整性保护。在相应操作系统上通过部署密码中间件,并利用密码中间件通过密码服务平 台调用云服务器密码机的方式,进行SM3运算和签名验证运算,以此解决各类操 作系统配置文件的完整性保护。3.7.1.3.5 系统日志记录完整性通过服务器密码机,实现服务器、系统平台自身数据库服务器等其他重要计 算类设备上的系统日志记录的完整性保护。在相
20、应操作系统上通过部署密码中间件,并利用密码中间件通过密码服务平 台调用云服务器密码机的方式,进行SM3运算和签名验证运算,以此解决各类操 作系统配置文件的完整性保护。可选替代措施:具体以实施难度和系统对接复杂度为度量选择合适方式。通过应用密钥管理系统(含数据库加密功能),实现服务器、业务系统平台 自身数据库服务器等其他重要计算类设备上的系统日志记录的完整性保护。通过在相应操作系统上部署代理转发器或配置syslog转发的方式,定期将 收集到的系统日志文件转发至云计算应用密钥管理系统(含数据库加密功能), 由其定期对收集到的配置文件做基于SM3运算和摘要值保存。安全管理员在执行 完整性检查时,可通
21、过计算和原有摘要值进行比对并判断配置文件是否被篡改过。3.7.1.3.6 重要可执行程序完整性通过服务器密码机,基于数字证书建立从系统到应用的信任链,实现系统运 行过程中重要可执行程序完整性保护。服务器密码机(内置应用服务器设备身份证书私钥)和外挂的智能密码钥匙 (内置应用服务器设备身份证书公钥)用于实现重要可执行程序的完整性保护。 应用服务器上所有重要可执行程序通过密码服务平台调用服务器密码机使用 SM2数字签名技术实现完整性保护;操作系统在使用或读取这些程序时,通过智 能密码钥匙进行验签以确认其完整性。信任锚为数字证书认证系统为应用服务器 设备颁发的身份证书。3.7.1.3.7 数据安全3
22、.7.1.4.1 身份鉴别实现给用户签发数字证书,用户通过数字证书+数字签名进行登录认证,流程如:用户提交到应用系统的鉴别信息主要是数字证书和对随机数的签名信息, 这些信息都是非私密和非敏感的,不怕攻击者的截获。被签名信息是服务端产生的一个随机数,这样能防止重放攻击。攻击者 那怕拿到了一个鉴别信息,但下次登录认证时,由于服务端产生的随机 数不同,攻击者无法拿上一次的鉴别信息去登录系统。用户的数字证书由具有电子认证服务许可的CA机构颁发。CA机构会充 分审核用户的身份再签发证书,能充分保证登录用户的身份真实性,防 止假冒的用户。用户的数字证书密钥介质采用具有国密产品资质的USBKey设备,以保
23、证算法和私钥的安全。3.7.1.4.2 访问控制信息与安全标记完整性通过服务器密码机,实现系统访问控制策略、数据库表访问控制信息和重要 信息资源安全标记等信息的完整性保护。并利用密码中间件通过密码服务平台调目录1 背景41. 1建设需求42. 2管理制度52 密码应用需求分析62. 1风险控制需求61. 1.1物理和环境安全62. 1.2网络和通信安全63. 1.3设备和计算安全74. 1.4应用和数据安全85. 1.5安全管理92.2需求分析93 技术方案123. 1密码应用技术框架123. 2物理和环境安全133. 3网络和通信安全133. 4设备和计算安全143. 5应用和数据安全143
24、.6密钥管理安全143. 7密码应用设计153. 7. 1 密码应用工作流程153.7.2 密码算法203 8密码软硬件产品清单21用服务器密码机的方式,进行SM3运算和签名验证运算,以此解决此类业务配置 文件的完整性保护。3.7.1.4.3 重要数据传输过程中的机密性和完整性系统向用户端传输重要数据的过程中,通过服务器密码机进行数据加密,确 保传输过程中的重要数据的完整性。用户访问业务系统时,通过采用国密浏览器与SSL VPN建立安全通信链路, 实现基于国密的SSL/TLS和基于SM3的摘要值计算和校验操作,因此实现了数据 传输完整性和机密性。3.7.1.4.4 重要数据存储过程中的机密性和
25、完整性对系统中的重要数据(除口令)进行基于SM4密码算法的存储机密性保护, 针对数据存储以文件形式保存的,通过业务系统调用服务器密码机使用SM3算法 进行完整性校验。通过部署应用代理插件到应用中间件,并旁路连接安全策略及 密管设备,用免开发改造的配置方式,实现应用系统中结构化数据和非结构化数 据的存储加密。方案原生支持国密算法,已通过国家密码管理局的安全认证,满 足商用密码应用安全性评估的相关合规要求。密码算法算法配用,具体采用SM2、SM3、SM4等。国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,在金 融领域目前主要使用公开的SM2、SM3、SM4三类算法,分别是非对称算法、
26、哈 希算法和对称算法。SM2算法:SM2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,包 括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲 线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。SM2算法 与RSA算法不同的是,SM2算法是基于椭圆曲线上点群离散对数难题,相对于 RSA算法,256位的SM2密码强度已经比2048位的RSA密码强度要高。SM3算法:SM3杂凑算法是我国自主设计的密码杂凑算法,适用于商用密码 应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多 种密码应用的安全需求。为了保证杂凑算法的安全性,其产生的
27、杂凑值的长度不 应太短,例如MD5输出128比特杂凑值,输出长度太短,影响其安全性SHA-1算 法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全 性要高于MD5算法和SHA-1算法。SM4算法:SM4分组密码算法是我国自主设计的分组对称密码算法,用于实 现数据的加密/解密运算,以保证数据和信息的机密性。要保证一个对称密码算 法的安全性的基本条件是其具备足够的密钥长度,SM4算法与AES算法具有相同 的密钥长度分组长度128比特,因此在安全性上高于3DES算法。3.8密码软硬件产品清单表2系统密码软硬件产品清单序号产品名称使用的 密码算 法数量用途1USBKeyS
28、M2/3/4按需 配置应用/设备管理员登录堡垒机、 系统用户/管理员登录身份鉴别2密钥管理系统SM2/3/4按需 配置对密钥全生命周期进行管理3密码服务平台SM2/3/4按需 配置通过密码服务平台,针对业务 系统进行灵活扩充,及为各个 业务系统提供设备调用管理4数据库加密机SM2/3/4按需 配置为数据库中数据提供加解密服 务5证书认证系统SM2/3/4按需 配置为设备/用户的身份鉴别提供真 实性服务6服务器密码机SM2/3/4按需 配置为数字证书系统提供高性能密 码计算7签名验签服务器SM2/3/4按需 配置提供统一身份认证系统调用, 鉴别用户身份8服务器密码机SM2/3/4按需 配置对电子
29、门禁数据和视频监控音 像记录等进行完整性保护、对 重要业务数据进行存储机密 性、完整性保护、对审计日志 记录进行完整性保护9SSL VPN安全网 关SM2/3/4按需 配置建立外部接入内部网络的安全 通道1背景伴随着21世纪信息技术的迅猛发展,我国网络空间和数字经济发展迎来前所 未有的机遇,同时也面临着诸多安全挑战。(1)海量数据安全成为首要因素,海 量数据跨域流动、交换与共享,导致数据流量增加、数据授权分级复杂、数据流 向千变万化,潜在攻击点增多,现有隔离数据资源、规范数据流向的系统“边界” 和访问控制“秩序”难以继续有效,数据面临失控、不可信风险;(2)智能协 同安全成为关键环节,未来网络
30、空间不是单一的智能系统,而是多智能系统的协 同融合,算力受控使用、算法受控执行、系统受控协同等方面的安全需求激增; (3)泛在互联安全成为重点威胁,万物融合互联为攻击传导提供了途径,导致系 统攻击面成指数级扩大,并且任何一处风险威胁都可能迅速传导到全网,直接危 害现实物理世界,甚至危害到人的生命;(4)数字资产安全成为重要安全目标, 数字经济已经成为大国博弈的新赛道,数字经济分布于开放、互联、协作的网络 环境中,网络系统和服务的真实性,数据开放和共享的安全性,经济行为监管和 取证的不可抵赖性等,成为影响数字经济安全发展的重要方面。据中办、国办(2015) 4号文关于加强重要领域密码应用的指导意
31、见要 求:“为保护我国基础信息网络、重要信息系统、重要工业控制系统和面向社会 服务的政务信息系统的网络与信息安全,提升自主可控和安全防护能力,加强重 要领域密码应用”。应用商用密码的要求,结合实际情况,采用国产密码技术保 护重要网络和信息系统的试点工作,全面落实基于国产密码技术的加密算法在等 级保护建设中的应用。在XXX各级领导的支持和指导下,国产密码改造以通过商用密码应用安全性 评估(以下简称“密评”)为目标,以GB/T 39786-2021信息安全技术信息系 统密码应用基本要求为抓手,严格遵循密码法和相关政策法规的有关要求, 在整体国家安全观的指导下,对所属各业务系统的国产密码应用进行统一
32、规划, 确保XXX所属业务系统密码安全建设的有序性、正确性、合规性。L1建设需求依照GB/T 39786-2021信息安全技术信息系统密码应用基本要求信息 系统基于商密算法,进行安全升级改造,需针对物理和环境、网络和通信、设备 和计算、应用和数据等多方面实现增强身份认证、数据加密、数字签名、网络传输加密等安全防护效果。L2管理制度本单位根据等保2.0管理要求,制定有通用的某xx信息安全管理制度汇 编,该安全管理制度汇编内容涉及安全管理制度、安全管理机构、人员安全管 理、系统建设管理、系统运维管理等5个方面的安全管理要求。2密码应用需求分析2.1 风险控制需求根据GB/T 39786-2021信
33、息安全技术信息系统密码应用基本要求,从物 理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、安全管理 等层面,对本系统进行风险分析,得出本系统密码应用需求。2.1.1 物理和环境安全(1)目前未使用密码技术对进入机房人员进行身份鉴别,存在非授权人员 进入物理环境,对软硬件设备和数据进行直接破坏的风险;(2)目前未使用密码技术对电子门禁系统进出记录和视频监控音像记录进 行存储完整性保护,存在物理进出记录和视频记录遭到非授权篡改,以掩盖非授 权人员进出情况的风险。密码应用需求部署符合GM/T 0036-2014标准要求的电子门禁系统对进出机房人员进行身 份鉴别。并在环境监控区部署符合密
34、码相关国家、行业标准要求的服务器密码机, 对门禁进出记录和视频监控音像数据进行完整性保护。2.1.2 网络和通信安全(1)未使用密码技术对通信双方身份信息进行验证,存在非法设备从外部 接入内部网络,通信数据在信息系统外部被非授权截取、非授权篡改风险。(2)未使用密码技术对通信过程中的数据进行完整性保护和通信过程中的 重要数据进行机密性保护,存在非法设备从外部接入内部网络,通信数据在信息 系统外部被非授权截取、非授权篡改风险。(3)未使用密码技术对网络边界访问控制信息进行完整性保护,存在非法 设备从外部接入内部网络,通信数据在信息系统外部被非授权截取、非授权篡改 风险。密码应用需求(1)部署符合
35、密码相关国家、行业标准要求的SSL VPN安全网关,建立安 全的设备管理通道和数据传输通道,从而保证通信过程中敏感数据的机密性、完 整性的保护。(2)部署符合密码相关国家、行业标准要求的服务器密码机,对网络边界 访问控制信息进行完整性保护。2.1.3 设备和计算安全(1)未使用密码技术对管理员登录进行身份鉴别,未使用合规的密码技术 对管理员远程管理设备时的信息传输通道进行传输机密性和完整性保护,存在设 备被非授权人员登录、身份鉴别数据被非授权获取或非授权使用等风险。(2)未使用密码技术对重要可执行程序进行完整性保护,使用这些重要可 执行程序时,未对其来源进行真实性验证,存在重要程序被非授权篡改
36、、来源不 可信风险;(3)未使用密码技术对带重要信息资源安全标记的数据进行完整性保护, 使用或读取这些数据时存在被非授权篡改的风险;(4)未使用密码技术对日志记录数据进行完整性保护,存在设备日志记录 被非授权篡改风险。(5)未使用密码技术对系统资源访问控制信息进行完整性保护,存在访问 控制信息被篡改的风险。密码应用需求(1)部署安全浏览器,并向系统管理员配发USB接口的智能密码钥匙(以 下简称“USBKey”),对登录堡垒机用户进行身份鉴别和远程管理设备时的信息 传输通道进行机密性和完整性保护,防止非授权人员登录、管理员远程登录身份 鉴别信息被非授权窃取;(2)部署符合密码相关国家、行业标准要
37、求的服务器密码机,并在应用服务器外挂USBKey,应用服务器中所有重要可执行程序和带重要信息资源安全标记 的数据通过调用服务器密码机进行完整性保护,使用或读取这些程序和数据时, 通过USBKey进行验签以确认其完整性;公钥存放在USBKey中;(3)部署符合密码相关国家、行业标准要求的服务器密码机,对应用服务 器、数据库服务器等设备日志进行完整性保护。(4)部署符合密码相关国家、行业标准要求的服务器密码机对系统资源访 问控制信息进行完整性保护。应用和数据安全(1)未使用密码技术对登录用户进行身份鉴别,存在应用被非授权人员登 录风险;(2)未使用密码技术对本系统用户访问权限控制列表进行完整性保护
38、,存 在应用资源被非授权用户获取的风险;(3)未使用密码技术对带重要信息资源安全标记的数据进行完整性保护, 使用或读取这些数据时存在被非授权篡改的风险;(4)未使用合规的密码技术对重要数据在传输和存储的过程进行机密性和 完整性的保护,存在被非法篡改和非法截获的风险;密码应用需求(1)部署符合密码相关国家、行业标准要求的密码产品,实现用户登录应 用用户的安全身份鉴别,防止非授权人员登录,同时保证数据传输的安全性。部 署安全浏览器,并向系统用户配发USBKey,实现对PC端登录应用用户的安全身份 鉴别,防止非授权人员登录;(2)部署符合密码相关国家、行业标准要求的签名验签服务器,对统一身 份认证系
39、统应用用户访问权限控制列表进行完整性保护,防止应用资源被非授权 用户获取;(3)部署符合密码相关国家、行业标准要求的服务器密码机,并在应用服 务器外挂USBKey,应用服务器中所有带重要信息资源安全标记的数据通过调用服 务器密码机进行完整性保护,使用或读取这些程序和数据时,通过USBKey进行 验签以确认其完整性;公钥存放在USBKey中;(4)部署符合密码相关国家、行业标准要求的服务器密码机,应用通过调 用服务器密码机,对应用中所有重要数据的传输和存储进行机密性和完整性的保护,实现所有重要数据防窃取和防篡改的保护。安全管理风险分析本系统为已建在运行系统,在系统建设阶段,未依据密码相关国家、行
40、业标 准,制定密码应用方案,规划建设密码保障系统,系统上线前和运行后,均未开 展过密码应用安全性评估,未依据基本要求中的安全管理要求,制定密码相 关管理制度,不利于在本系统中落实密码相关国家政策要求,发挥密码在信息系 统安全中的基础支撑作用。密码应用需求依据基本要求,制定本系统密码应用改造方案,并委托密评机构对密码 应用改造方案进行评估,评估通过后,建设密码保障系统,制定密码相关的管理 制度,系统改造完成后,依据密码应用改造方案对本系统进行密码应用安全性评 估,评估通过后上线运行。2.2需求分析系统密码应用需求分析清单安全层 面指引要求系统密码应用需求不适用说明物理和 环境安 全身份鉴别部署符合GM/T0036-2014标 准要求的电子门禁系统,使用 密码技术对进出机房人员进行 身份鉴别。无电子门禁记录数据 存储完整性部署符合密码相关国家、行业 标准要求的服务器密码机,使 用密码技术对门禁进出记录和 视频监控数据进行完整性保护无视频记录数据存储 完整性无密码模块实现采用符合要求的密码模块实现 密码运算和密钥管理无网络和 通信安 全身份鉴别部署符合密码相关国家、行业 标准要求的SSL VPN,使用密 码技术在通信前通信双方进行 身份鉴别无访问控制信息完整 性部署符合密码相关国家、行业 标准要求的SSL VPN,实现访 问控制信息的完整性保护无