典型密码服务协议和算法技术要求、政务“一朵云”主要保护对象及密码安全需求、对称密钥和非对称密钥全生命周期管理方式.docx

上传人:夺命阿水 文档编号:425962 上传时间:2025-07-20 格式:DOCX 页数:8 大小:13.39KB
下载 相关 举报
典型密码服务协议和算法技术要求、政务“一朵云”主要保护对象及密码安全需求、对称密钥和非对称密钥全生命周期管理方式.docx_第1页
第1页 / 共8页
典型密码服务协议和算法技术要求、政务“一朵云”主要保护对象及密码安全需求、对称密钥和非对称密钥全生命周期管理方式.docx_第2页
第2页 / 共8页
典型密码服务协议和算法技术要求、政务“一朵云”主要保护对象及密码安全需求、对称密钥和非对称密钥全生命周期管理方式.docx_第3页
第3页 / 共8页
典型密码服务协议和算法技术要求、政务“一朵云”主要保护对象及密码安全需求、对称密钥和非对称密钥全生命周期管理方式.docx_第4页
第4页 / 共8页
典型密码服务协议和算法技术要求、政务“一朵云”主要保护对象及密码安全需求、对称密钥和非对称密钥全生命周期管理方式.docx_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、附录A(规范性)典型密码服务协议和算法技术要求表A. 1规定了特定安全层面中典型密码服务协议和算法的技术要求。表A.1典型密码服务协议和算法技术要求安全层面安全指标技术要求应用场景示例算法要求网络和通信 安全重要数据传 输机密性应对传输的重要敏感 数据采用通信保密性 控制措施。主要针对跨网络访问 的通信信道:运维管理通道。政务 “一朵云”运维人员和云租户对政务“一 朵云”进行维护管理、 操作使用的通信信 道;用户访问业务应用通 道。用户通过业务终 端对业务应用进行访 问的通信信道;政务“一朵云”对等实 体间的通信信道;其他跨网络访问的通 信信道。跨网络访问的通信信道 一般采用链路加密方式, 应

2、符合GB/T 38636中的 要求;应使用SM2、SM4等 通过国家密码管理部门 审查鉴定的加密算法对 重要数据传输过程的机 密性进行保护。重要数据传 输完整性应对传输的重要敏感 数据采用通信完整性 控制措施;如果传输数据的完整 性被破坏,发送方应重 传。跨网络访问的通信信道 一般采用链路加密方式, 应符合GB/T 38636中的 要求;应使用SM3等通过 国家密码管理部门审查 鉴定的哈希算法对重要 数据传输过程中的完整 性进行保护。应用和数据 安全重要数据传 输机密性应对传输的重要敏感 数据采用传输机密性 控制措施。结合通过评估的密码 应用方案综合评定关 键业务应用以及关键 业务应用中的关键

3、数 据为保护对象,关键 数据包含但不限于鉴 别数据、重要业务数 据、重要审计数据、个 人敏感信息以及法律 法规规定的其他重要 数据类型。应使用SM2、SM4等通过 国家密码管理部门审查 鉴定的加密算法对重要 数据传输过程中的机密 性进行保护。重要数据传 输完整性应对传输的重要敏感 数据采用传输完整性 控制措施;如果传输数据的完整 性被破坏,发送方应重 传。应使用HMAC-SM3等哈希 算法,或使用SM4算法的 CBC模式计算MAC值,或 使用SM2算法签名验签 的方式对重要数据传输 过程中的完整性进行保 护。重要数据存 储机密性应对存储在文件、数据 库中的重要敏感数据 采用数据机密性控制 措施

4、应使用SM2、SM4等通过 国家密码管理部门审查 鉴定的加密算法对重要 数据存储过程中的机密 性进行保护。安全层面安全指标技术要求应用场景示例算法要求重要数据存 储完整性应对存储在文件、数据 库中的重要敏感数据 采用数据完整性控制 措施。应使用HMAC-SM3算法计 算重要数据哈希值,或使 用SM4算法的CBC模式 计算MAC值,或使用SM2 算法签名验签的方式对 重要数据存储过程中的 完整性进行保护。不可否认性在可能涉及法律责任 认定的应用中,应对数 据原发证据和数据接 收证据采用不可否认 性控制措施。业务应用以及提供不 可否认性功能的密码 产品。必要时,应通过电子签章 等方式对涉及数据处

5、理 过程采用抗抵赖性控制 措施。附录B(资料性)政务“一朵云”主要保护对象及密码安全需求表B. 1给出了政务“一朵云”主要保护对象及其密码安全需求。表B. 1政务“一朵云”主要保护对象及密码安全需求序号相关业务保护对象保护对象描述密码安全需求1政务“一朵 云”资源管 理平台/云 上业务应用 管理/虚拟 机迁移、快 照恢复身份鉴别信息1)政务“一朵云”管理员、云租户登录政 务“一朵云”资源管理平台、密码资源管理 平台等的用户名/口令。2)如果涉及动态口令、短信验证码等身份 鉴别方式,还应注意对相关一次性口令的 传输机密性保护,防止中间人攻击。口真实性因传输机密性 因存储机密性 因传输完整性 因存

6、储完整性 口不可否认性政务“一朵云” 的重要数据D镜像文件和快照文件中的敏感信息、云 资源管理敏感信息等重要业务数据。2)重要审计数据3)政务“一朵云”管理员、云租户的身份 证号、手机号等个人敏感信息。口真实性因传输机密性 因存储机密性 因传输完整性 因存储完整性 口不可否认性2政务“一朵云” 资源管理平台管 理云上业务应用 的重要指令虚拟机监控器(VMM)在虚拟机迁移过程中 的指令等政务“一朵云”资源管理平台、密 码资源管理平台内部的重要指令。因真实性口传输机密性 口存储机密性 因传输完整性 口存储完整性 口不可否认性3镜像和快照文件D镜像文件2)快照文件口真实性口传输机密性 口存储机密性

7、因传输完整性 因存储完整性 口不可否认性序号相关 业务保护对象保护对象描述密码安全需求4日志记录1)通用设备、网络及安全设备、密码设备、 各类虚拟设备等设备中的日志记录。2)政务“一朵云”资源管理平台管理云上 业务应用的重要业务日志。口真实性口传输机密性 口存储机密性 传输完整性 因存储完整性 口不可否认性5访问控制信息1)网络边界的VPN中的访问控制列表、防火 墙的访问控制列表、边界路由的访问控制 列表等进行网络边界访问控制的信息。2)物理和虚拟设备操作系统的系统权限访 问控制信息、系统文件目录的访问控制信 息、数据库中的数据访问控制信息、堡垒机 等第三方运维系统中的权限访问控制信息 等。3

8、应用系统的权限、标签等能够决定系统 应用访问控制的措施等信息。口真实性口传输机密性 口存储机密性 传输完整性 因存储完整性 口不可否认性6重要信息资源安 全标记1)通用设备、网络及安全设备、密码设备、 各类虚拟设备等设备中的重要信息资源安 全标记。2)政务“一朵云”资源管理平台管理云上 业务应用的重要信息资源安全标记。口真实性 口传输机密性 口存储机密性 传输完整性 因存储完整性7重要可执行程序通用设备、网络及安全设备、密码设备、各 类虚拟设备等设备中的重要可执行程序。口真实性口传输机密性 口存储机密性 因传输完整性 因存储完整性 口不可否认性8视频监控音像记 录政务“一朵云”所在物理机房等

9、重要物理 区域的视频监控音像记录。口真实性口传输机密性 口存储机密性 传输完整性 因存储完整性 口不可否认性序号相关 业务保护对象保护对象描述密码安全需求9电子门禁系统进 出1己录政务“一朵云”所在物理机房等重要物理区 域的电子门禁系统的进出记录。口真实性口传输机密性 口存储机密性 传输完整性 因存储完整性 口不可否认性10进入重要物理区 域的人员的身份 鉴别进入政务“一朵云”所在物理机房等重要 物理区域人员的身份鉴别。因真实性口传输机密性 口存储机密性 传输完整性 口存储完整性 口不可否认性11通信双方的身份 鉴别1)政务“一朵云”中客户端到服务端通 信信道的身份鉴别。2)政务“一朵云”对等

10、实体间(如不同 云之间)通信信道的身份鉴别。因真实性口传输机密性 口存储机密性 传输完整性 口存储完整性 口不可否认性12网络设备接入时 的身份鉴别从外部连接到内部网络的设备接入认证时 的身份鉴别。因真实性口传输机密性 口存储机密性 传输完整性 口存储完整性 口不可否认性13登录操作系统和 数据库系统的用 户身份鉴别政务“ 一朵云”管理员、云租户登录通用设 备、网络及安全设备、密码设备、各类虚拟 设备等设备、数据库管理系统的身份鉴别。因真实性口传输机密性 口存储机密性 传输完整性 口存储完整性 口不可否认性序号相关 业务保护对象保护对象描述密码安全需求14重要可执行程序 来源通用设备、网络及安

11、全设备、密码设备、各 类虚拟设备等设备中的重要可执行程序。因真实性口传输机密性 口存储机密性 传输完整性 口存储完整性 口不可否认性15云平台用户的身 份鉴别1)政务“一朵云”管理员身份鉴别2)云租户身份鉴别因真实性口传输机密性 口存储机密性 传输完整性 口存储完整性 口不可否认性16数据原发行为、 数据接收行为政务“一朵云”管理员和云租户的关键操 作。口真实性口传输机密性 口存储机密性 传输完整性 口存储完整性 团不可否认性附录C(资料性)对称密钥和非对称密钥全生命周期管理方式表C. 1和C. 2给出了对称密钥和非对称密钥全生命周期管理方式。表C. 1对称密钥全生命周期管理序 号密钥 名称产

12、生分发存储使用导入和 导出归档备份和恢 复销毁1应用传 输加密 密钥在密码 设备内 产生经非对 称密钥 加密后 分发使用完 成后销 毁不涉 及存储在密码 设备内 使用不涉及 该密钥 的导入 和导出不涉及 该密钥 的归档不涉及密 钥备份和 恢复在密码 设备内 完成销 毁网络传按照标 准握手不涉及存储在 密码设在密码不涉及 该密钥 的导入 和导出不涉及不涉及该在连接 断开或2输加密该密钥备易失设备内该密钥密钥的备设备断密钥叨以切商生成的分发性存储 介质中使用的归档份和恢复电时应 销毁数据加在密码不涉及在密码在密码不涉及 该密钥 的导入 和导出不涉及利用密码 设备自身在密码 设备内 完成销 毁3密存

13、储设备内该密钥设备中设备内该密钥的密钥备密钥产生的分发存储使用的归档份和恢复 机制实现4MAC密钥在密码 设备内 产生不涉及 该密钥 的分发在密码 设备中 存储在密码 设备内 使用不涉及 该密钥 的导入 和导出不涉及 该密钥 的归档利用密码 设备自身 的密钥备 份和恢复 机制实现在密码 设备内 完成销 毁表C. 2非对称密钥全生命周期管理序 号密钥 名称产生分发存储使用导入和 导出归档备份和恢 复销毁1云平台 管理员 /云上租 户签名 私钥在智能 密码钥 匙内生 成不进行 分发在智能 密码钥 匙内存 储在智能 密码钥 匙内使 用不进行 导入和 导出不涉及 该密钥 的归档不涉及该 密钥的备 份和

14、恢复在智能 密码钥 匙内部 销毁2云平台 管理员 /云上租 户签名 公钥在智能 密码钥 匙内生 成以证书 形式分 发以证书 形式存 储以证书 形式使 用以证书 形式导 入和导 出以证书 形式归 档以证书形 式备份恢 复由CA进 行撤销3云平台 管理员 /云上租 户加密 私钥由CA生成由CA以 离线方 式进行 分发在智能 密码钥 匙内存 储在智能 密码钥 匙内使 用由签名 密钥进 行加密 后导入由CA归档由CA进行 备份和恢 复在智能 密码钥 匙内部 销毁4云平台 管理员 /云上租 户加密 公钥由CA生成以证书 形式分 发以证书 形式存 储以证书 形式使 用以证书 形式导 入和导 出以证书 形式

15、归 档以证书形 式备份恢 复由CA进 行撤销5云平台 管理应 用签名 私钥在密码 设备内 生成不进行 分发在密码 设备内 存储在密码 设备内 使用不进行 导入和 导出不涉及 该密钥 的归档不涉及该 密钥的备 份和恢复在密码 设备内 部销毁6云平台 管理应 用签名 公钥在密码 设备内 生成以证书 形式分 发以证书 形式存 储以证书 形式使 用以证书 形式导 入和导 出以证书 形式归 档以证书形 式备份恢 复由CA进 行撤销7云平台 管理应 用加密 私钥由CA生成由CA以 离线方 式进行 分发在密码 设备内 存储在密码 设备内 使用由签名 密钥进 行加密 后导入由CA归档由CA进行 备份和恢 复在密码 设备内 部销毁8云平台 管理应 用加密 公钥由CA生成以证书 形式分 发以证书 形式存 储以证书 形式使 用以证书 形式导 入和导 出以证书 形式归 档以证书形 式备份恢 复由CA进行撤销

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 论文 > 毕业论文

宁ICP备18001539号-1