安全操作系统产品密码检测准则
- 格式:pdf
- 大小:273.81 KB
- 文档页数:10
操作系统安全测评指导书LINUX1 概述1.1 适用范围本测评指导书适用于信息系统等级为三级的主机Linux 操作系统测评。
1.2 说明本测评指导书基于《信息系统安全等级保护根本要求》的根底上进展设计。
本测评指导书是主机安全对于Linux 操作系统身份鉴别、访问把握、安全审计、剩余信息保护、备份与恢复安全配置要求,对Linux 操作系统主机的安全配置审计作起到指导性作用。
1.4 保障条件1)需要相关技术人员〔系统治理员〕的乐观协作2)需要测评主机的治理员帐户和口令3)提前备份系统及配置文件第2 页/共10 页序号测评指标测评项操作步骤预期记录实际状况记录1 身份鉴别(S3) a)应为操作系统的不同用户安排不同的用户名,确保用户名具有唯一性。
b)应对登录操作系统的用户进展身份标识和鉴别。
查看用户名与UIDcat /etc/passwd、cat /etc/shadow查看登录是否需要密码cat /etc/passwd、cat /etc/shadow分别查看用户名〔第1 列〕与UID〔第3 列〕是否有重复项全部用户具有身份标识和鉴别,用户密码栏项〔第2 项〕带有X,表示登陆都需要密码验证。
假设留空则表示空密码。
序号测评指标测评项操作步骤预期记录实际状况记录c)操作系统治理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8 位以上并由字母、数字和符号等混合组成并每三个月更换口令。
①查看登录配置文件cat /etc/login.defs②查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-auth(Debian、Ubuntu 或Linux Mint 系统)cat /etc/pam.d/common-password①登录相关配置内容:PASS_MAX_DAYS=90#登陆密码有效期90 天PASS_MIN_DAYS=2#登陆密码最短修改时间,增加可以防止非法用户短期更改屡次PASS_MIN_LEN=7#登陆密码最小长度7 位PASS_WARN_AGE=10#登陆密码过期提前10 天提示修改②密码策略相关配置password requisite pam_cracklib.soretry=3 minlen=7 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1#“minlen=7”表示最小密码长度为7# “difok=3”启用3 种类型符号#“ucredit=-1”至少1 个大写字符# “lcredit=-1”至少1 个小写字符#“dcredit=-1”至少1 个数字字符#“ucredit=-1”至少1 个标点字符序号测评指标测评项d)应启用登录失败处理功能,可实行完毕会话、限制登录间隔、限制非法登录次数和自动退出等措施。
信息安全技术服务器安全技术要求和测评准则信息安全技术一直是各大组织和企业必须重视的重要问题之一,而服务器安全技术是保护服务器免受各种安全威胁的关键。
本文将深入探讨服务器安全技术的要求和测评准则,以帮助读者更全面地理解和应用这些技术。
1. 服务器安全技术的要求服务器安全技术的要求是确保服务器环境的机密性、完整性和可用性。
以下是一些常见的要求:1.1 访问控制和身份验证保护服务器免受未经授权的访问是服务器安全的基本要求之一。
为了实现这一点,应该采取以下措施:- 使用强密码策略来保护用户账户,要求密码必须包含字母、数字和特殊字符,并定期更换密码。
- 配置访问控制列表(ACL)来限制特定IP位置区域或IP范围的访问服务器。
- 使用双因素身份验证来验证用户身份,例如使用密码加上生物识别技术或硬件令牌。
1.2 操作系统和应用程序的安全配置及时更新操作系统和应用程序是确保服务器安全的重要措施之一。
以下是一些建议:- 定期安装操作系统和应用程序的安全更新,修复已知漏洞。
- 禁用或删除不必要的服务和功能,以减少攻击面。
- 配置防火墙以限制对服务器的网络访问。
- 配置日志记录和监控,以便及时检测和应对安全事件。
1.3 数据加密和备份保护存储在服务器上的敏感数据是服务器安全技术的核心要求之一。
以下是一些建议:- 使用加密技术对敏感数据进行加密,以防止未经授权的访问。
- 定期备份数据,并将备份数据存储在离线和安全的位置,以便在服务器故障或数据损坏时能够恢复数据。
2. 服务器安全技术的测评准则为了评估服务器安全技术的有效性和合规性,可以采用以下几个准则:2.1 安全标准合规性服务器应该符合相关的安全标准和法规要求,例如ISO 27001、SOC2或PCI DSS。
通过对服务器环境进行安全标准合规性评估,可以确保服务器满足最低安全要求,并减少安全风险。
2.2 弱点评估和漏洞扫描进行弱点评估和漏洞扫描是评估服务器安全的重要手段之一。
安全数据库产品密码检测准则Cipher Test Criteria for Cipher Test Criteria for Secure Secure Secure Database Database Database System System Systems s国家密码管理局商用密码检测中心20020099年4月目 次1范围 (2)2 规范性引用文件 (2)3 术语、定义和缩略语 (2)4 检测内容 (3)4.1 密码算法的正确性和一致性检测 (3)4.2 密码功能应用有效性检测 (3)4.3 密钥管理检测 (5)4.4 密码性能检测 (6)4.5 随机数质量检测 (6)4.6 素性检测 (6)5 文档要求 (6)5.1系统框架结构 (6)5.2 密码子系统框架结构 (6)5.3 密码子系统函数接口 (7)5.4 密码子系统函数接口示例代码 (7)5.5 源代码 (8)5.6 不存在隐式通道的声明 (8)5.7 密码自测试或自评估报告 (8)附录A 静态库、动态库及类似封装形式说明表示例 (9)安全数据库产品密码检测准则1范围本准则规定了安全数据库产品的密码检测内容,适用于政府采购法规定范围内的安全数据库产品的密码检测。
2 规范性引用文件下列文件中的条款通过本准则的引用而成为本准则的条款。
凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本准则,然而,鼓励根据本准则达成协议的各方研究是否可使用这些文件的最新版本。
凡是不标注日期的引用文件,其最新版本适用于本准则。
GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求《随机性检测规范》 国家密码管理局和缩略语、定义定义和缩略语3 术语术语、3.1 术语和定义3.1.1 安全数据库产品Secure Database System本准则所指的安全数据库产品是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现了GB 17859-1999《计算机信息系统安全保护等级划分准则》所确定的安全等级三级(含)以上的数据库。
信息安全技术服务器安全技术要求和测评准则介绍在当今的数字化世界中,信息安全技术变得越来越重要。
在企业和组织中,服务器是存储和处理重要数据的关键设备。
因此,保护服务器的安全至关重要。
本文将探讨信息安全技术中的服务器安全技术要求和测评准则。
服务器安全技术要求物理安全要求1.实施访问控制措施,包括使用门禁系统、视频监控和安全锁定等措施来限制物理访问。
2.在服务器放置位置选择上,避免将服务器放置在易受物理破坏的区域,如容易受到水、火灾等威胁的地方。
3.定期检查服务器机房的环境,确保温度、湿度和电源供应等环境参数符合要求。
身份认证和访问控制要求1.强制要求用户使用密码进行身份认证,同时要求密码复杂度强和定期更新密码。
2.实施多因素身份认证,如使用数字证书、指纹识别等技术来提高身份认证的安全性。
3.对服务器设置访问控制列表(ACL),限制用户的访问权限。
数据安全要求1.实施数据加密措施,保护数据的机密性,包括传输时的加密和存储时的加密。
2.定期备份服务器中重要数据,确保数据在意外情况下的可恢复性。
3.实施访问审计措施,记录用户对服务器的操作,以便追踪和监控潜在的安全事件。
操作系统和软件安全要求1.定期更新操作系统和软件的安全补丁,确保服务器中的软件始终处于最新和最安全的状态。
2.安装和配置杀毒软件和防火墙软件,提供实时保护和入侵检测功能。
3.禁用不必要的服务和功能,减少攻击面和潜在的安全漏洞。
服务器安全测评准则物理安全测评准则1.检查服务器机房的门禁系统是否正常运行,并核对被授权人员的名单。
2.检查服务器机房的视频监控系统是否设备正常,并进行实地检查录像记录的保留情况。
3.检查服务器是否被放置在安全的位置,远离易受物理破坏的地方。
身份认证和访问控制测评准则1.验证服务器是否强制要求用户使用密码进行身份认证,并检查密码复杂度策略是否符合标准要求。
2.检查是否实施了多因素身份认证措施,并验证其是否正常运行。
3.检查服务器的访问控制列表(ACL),确认用户的访问权限是否受到有效的限制。
1、应按照用户分配账号。
避免不同用户间共享账号。
避免用户账号和设备间通信使用的账号共享。
结果:现网已实现2、应删除或锁定与设备运行、维护等工作无关的账号。
结果:现网已实现3、对于采用静态口令认证技术的设备,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-44、对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。
结果:可以实现编号:安全要求-设备-通用-配置-45、对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。
结果:可以实现,应用账号不建议实现,将会影响应用系统;编号:安全要求-设备-WINDOWS-配置-56、对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-67、对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-78、在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
结果:现网已实现9、设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
结果:现网已实现10、设备应配置日志功能,记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。
记录需要包含用户账号,操作时间,操作内容以及操作结果。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-1111、对于具备TCP/UDP协议功能的设备,设备应根据业务需要,配置基于源IP地址、通信协议TCP或UDP、目的IP地址、源端口、目的端口的流量过滤,过滤所有和业务不相关的流量。
爱加密IOS 加密工具部署手册北京智游网安科技有限公司2015年10月爱加密安全检测系统操作手册北京智游网安科技有限公司目录1 引言 (3)2 业务流程 (3)2.1 实现流程 (3)2.2 服务流程 (4)3 产品模块及功能介绍 (4)3.1 系统功能简介 (4)3.2 系统功能模块介绍 (4)3.2.1 用户登录及主页面 (4)3.2.2 系统管理菜单介绍 (5)3.3 检测功能模块介绍 (7)3.3.1 漏洞检测 (7)3.3.2 风险项排名 (9)3.3.3 APP安全排名 (9)3.3.4 检测项设置 (10)4 操作说明 (11)4.1 管理员操作说明 (11)4.1.1 登录系统 (11)4.1.2 添加角色 (12)4.1.3 添加用户 (14)4.1.4 授权码修改 (16)4.1.5 查看风险项排名 (18)4.1.6 查看APP安全排名 (20)4.1.7 设置检测项 (22)4.2 普通用户操作说明 (24)4.2.1 登录系统 (24)4.2.2 APK漏洞检测 (24)4.2.3 查看检测结果 (26)4.2.4 下载报告 (27)5 服务响应 (28)1 引言本手册详细叙述爱加密安全检测系统的操作说明。
本文档预期的读者对象包括系统技术小组人员、测试人员、维护人员。
技术人员在进行实际操作前务必详细阅读本手册。
2 业务流程2.1 实现流程开发者只需将APK包上传至安检平台,平台自动完成安全检测,生成安全检测报告。
开发者下载报告,即可查看分析结果。
图2-1实现流程2.2 服务流程图2-2服务流程3 产品模块及功能介绍3.1 系统功能简介本系统具备核心功能和检测系统两部分,检测系统主要为普通用户对APP 进行安全检测,核心功能主要为超级管理员管理用户、设置检测相关参数、查看APP安全排名、查看风险项排名等。
3.2 系统功能模块介绍3.2.1 用户登录及主页面打开浏览器,在浏览器中输入网址http://xx.xx.xx.xx,xx.xx.xx.xx为服务器IP地址。
如何进行电脑的系统安全性检测和修复随着信息技术的快速发展,电脑在我们的日常生活中扮演着越来越重要的角色。
然而,随之而来的是网络安全威胁的不断增加,我们的电脑可能遭受病毒、恶意软件和黑客入侵的风险。
为了保护个人隐私和维护电脑的正常运行,进行系统安全性检测和修复是至关重要的。
本文将介绍一些常用的方法和工具,帮助您保持电脑系统的安全性。
一、安装和更新安全软件安装和更新安全软件是电脑系统安全性检测和修复的首要步骤。
安全软件可以帮助我们检测病毒、恶意软件和网络攻击,并提供实时保护。
常见的安全软件包括杀毒软件、防火墙和反间谍软件。
在选择安全软件时,建议选择知名度高、口碑好的品牌,并定期更新软件版本以获得最新的安全性保护。
二、定期进行系统扫描进行定期的系统扫描是确保电脑系统安全性的关键步骤。
系统扫描可以检测并清除潜在的威胁,包括病毒、恶意软件和间谍软件等。
大多数安全软件提供定期扫描功能,可以按照个人需求设定扫描频率。
建议每周至少进行一次完整系统扫描,并及时处理扫描结果中的问题。
三、确保操作系统和应用程序更新定期更新操作系统和应用程序是保持电脑系统安全性的重要措施。
操作系统和应用程序的更新通常包含了对已知安全漏洞的修复,确保系统没有未被利用的漏洞。
建议打开自动更新功能,及时安装操作系统和应用程序的最新版本。
此外,为了减少潜在的风险,应当删除不再使用的应用程序,并避免安装来自不可信来源的软件。
四、加强密码和账户安全密码和账户安全是电脑系统安全性的重要组成部分。
为了保护重要数据和个人隐私,应采取以下措施加强密码和账户安全:1. 使用复杂密码:选择包含字母、数字和特殊字符的复杂密码,并避免使用常见的易被猜到的密码。
2. 定期更换密码:定期更换密码可以降低密码泄露的风险,建议每三个月更换一次密码。
3. 启用双重验证:启用双重验证可以提高账户的安全性。
当登录尝试发生时,双重验证会要求提供除密码之外的其他验证信息。
4. 不共享账户信息:避免将账户信息、密码和个人信息共享给他人,以免造成不必要的安全风险。
国家认监委公告2009年第25号--关于信息安全产品强制性认证指定认证机构和实验室
文章属性
•【制定机关】国家认证认可监督管理委员会
•【公布日期】2009.04.30
•【文号】国家认监委公告2009年第25号
•【施行日期】2009.04.30
•【效力等级】部门规范性文件
•【时效性】现行有效
•【主题分类】标准化
正文
国家认监委公告
(2009年第25号)
国家认监委2008年第3号公告公布了信息安全产品强制性认证指定认证机构及首批实验室名单,现将指定认证机构和实验室的业务范围(见附件)予以公告。
附件:承担信息安全产品强制性认证工作的认证机构和实验室业务范围
二○○九年四月三十日附件:。
电⼦政务安全保障体系2019-10-30电⼦政务涉及对国家秘密信息和⾼敏感度核⼼政务的保护,设计维护公共秩序和⾏政监管的准确实施,涉及到为社会提供公共服务的质量保证。
电⼦政务是党委、政府、⼈⼤、政协有效决策、管理、服务的重要⼿段,必然会遇到各种敌对势⼒、恐怖集团、捣乱分⼦的破坏和攻击。
尤其电⼦政务是搭建在基于互联⽹技术的⽹络平台上,包括政务内⽹、政务外⽹和互联⽹,⽽互联⽹的安全先天不⾜,互联⽹是⼀个⽆⾏政主管的全球⽹络,⾃⾝缺少设防和安全隐患很多,对互联⽹犯罪尚缺乏⾜够的法律威慑,⼤量的跨国⽹络犯罪给执法带来很⼤的难度。
所有上述分⼦利⽤互联⽹进⾏犯罪则有机可乘,使基于互联⽹开展的电⼦政务应⽤⾯临着严峻的挑战。
对电⼦政务的安全威胁,包括⽹上⿊客⼊侵和犯罪、⽹上病毒泛滥和蔓延、信息间谍的潜⼊和窃密、⽹络恐怖集团的攻击和破坏、内部⼈员的违规和违法操作、⽹络系统的脆弱和瘫痪、信息产品的失控等,应引起⾜够警惕,采取安全措施,应对这种挑战。
电⼦政务的安全⽬标和安全策略电⼦政务的安全⽬标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者⾯临最⼩的风险和获取最⼤的安全利益,使政务的信息基础设施、信息应⽤服务和信息内容为抵御上述威胁⽽具有保密性、完整性、真实性、可⽤性和可控性的能⼒。
为实现上述⽬标应采取积极的安全策略:国家主导、社会参与。
电⼦政务安全关系到政府的办公决策、⾏政监管和公共服务的⾼质量和可信实施的⼤事,必须由国家统筹规划、社会积极参与,才能有效保障电⼦政务安全。
全局治理、积极防御。
电⼦政务安全必须采⽤法律威慑、管理制约、技术保障和安全基础设施⽀撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御⼿段,才能更为有效。
等级保护、保障发展。
要根据信息的价值等级及所⾯临的威胁等级,选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求⼀个投⼊和风险可承受能⼒间的平衡点,保障电⼦政务系统健康和积极的发展。
操作系统安全的基本定义引言操作系统是计算机系统中的核心组件之一,它负责管理计算机的各种资源,并为用户和其他软件程序提供一个可靠的环境。
然而,由于操作系统与用户和应用程序之间的交互,使得操作系统容易受到各种安全威胁,例如恶意软件、黑客攻击和数据泄露等。
因此,操作系统安全显得至关重要。
操作系统安全的定义操作系统安全是指通过技术手段和管理策略,保护操作系统免受恶意软件、黑客攻击和数据泄露等威胁的能力。
它包括一系列的防护措施和策略,旨在确保操作系统的稳定性、可靠性和保密性。
操作系统安全的目标操作系统安全的主要目标是确保: 1. 机密性:只有授权用户能够访问和修改其所需的信息和资源。
2. 完整性:保护系统和数据不受未经授权的修改、破坏或篡改。
3. 可用性:系统能够按照正常的预期运行,并且在受到攻击或故障时恢复正常。
4. 可审计性:系统操作和用户行为能够被监控和审计,以便发现和调查安全事件。
操作系统安全的威胁操作系统安全面临多种威胁,主要包括: 1. 恶意软件:包括病毒、蠕虫、木马和间谍软件等,它们可以损坏系统、窃取信息或操纵系统行为。
2. 黑客攻击:黑客通过各种方式侵入系统,获取未经授权的访问权限,并对系统进行破坏、篡改或数据泄露等操作。
3. 拒绝服务攻击:攻击者通过洪泛网络流量、资源耗尽或系统漏洞等手段,使系统无法正常运行或访问,导致服务中断。
4. 数据泄露:未经授权的访问或配置错误可能导致敏感数据的泄露,对个人、组织和国家的权益造成严重损害。
操作系统安全的措施和策略为了提高操作系统的安全性,可以采取以下措施和策略:身份验证和访问控制1.强密码策略:要求用户创建强密码,并定期更换密码。
2.多因素身份验证:结合密码与其他认证因素(如生物特征、硬件令牌等)验证用户身份。
3.访问控制列表(ACL):限制用户对资源的访问权限,确保只有授权用户才能访问。
安全更新和补丁管理1.定期更新:实时监测操作系统的安全补丁和更新,确保系统安全漏洞得到及时修复。
信息安全技术服务器安全技术要求和测评准则1. 引言信息安全技术在现代社会中扮演着至关重要的角色,而服务器作为信息系统的核心组成部分,其安全性的保障更是不可忽视的。
服务器安全技术要求和测评准则的制定和执行对于保护敏感数据、防止未授权访问以及保障企业持续运营至关重要。
本文将讨论服务器安全技术的要求以及制定测评准则的几个重要因素。
2. 服务器安全技术要求为了确保服务器的安全性,以下几个方面的技术要求值得重视:2.1. 强密码策略服务器应要求用户设置强密码,并设立密码策略,包括以下要求:•密码长度不少于8个字符;•密码应包含大写字母、小写字母、数字和特殊字符;•禁止使用常见的密码,如123456、password等;•定期强制用户更改密码。
2.2. 访问控制服务器应采取访问控制措施,以确保只有授权的用户能够访问服务器。
以下技术可用于实现访问控制:•基于角色的访问控制(RBAC):根据用户角色,授予不同级别的访问权限;•权限细分:将权限按功能和数据等级细分,以实现更精确的访问控制;•双因素认证(2FA):结合密码和其他认证方式(如指纹或令牌)提高账户安全性。
2.3. 加密通信服务器与用户终端之间的通信应采用加密传输,以防止敏感信息被窃取。
以下加密通信技术可选用:•SSL/TLS协议:为传输层提供加密和认证机制;•VPN(虚拟私有网络):通过加密隧道实现远程访问的安全性;•HTTPS:在HTTP协议基础上加入SSL/TLS进行安全通信。
3. 服务器安全测评准则为确保服务器的安全性,需要进行定期的安全测评。
下面列出了服务器安全测评的几个重要准则:3.1. 漏洞扫描通过使用漏洞扫描工具对服务器进行扫描,检测系统中可能存在的漏洞。
常用的漏洞扫描工具有Nessus、OpenVAS等,这些工具能够发现并报告可能存在的安全风险,帮助管理员及时修复漏洞。
3.2. 渗透测试渗透测试是通过模拟攻击的方式评估服务器的安全性。
通过渗透测试,安全团队可以测试服务器的弱点并提出相应的建议和改进方案。
操作系统安全基线检查表文档编号:OS-SEC-001版本:1.0日期:2022年10月操作系统安全基线检查表1. 引言操作系统安全基线是指操作系统在默认配置下的最低安全要求。
为了确保操作系统的安全性,本文档提供了一个操作系统安全基线检查表,用于定期检查操作系统是否满足安全要求。
2. 操作系统安全基线检查表2.1 用户账户安全2.1.1 用户账户管理2.1.1.1 添加用户账户时,是否遵循命名规范?2.1.1.2 是否定期审查并注销不再使用的用户账户?2.1.1.3 是否限制用户账户的登录尝试次数?2.1.2 密码策略2.1.2.1 是否要求用户设置复杂密码?2.1.2.2 是否限制用户修改密码的频率?2.1.2.3 是否定期更改不安全的密码?2.2 系统日志安全2.2.1 是否开启系统日志功能?2.2.2 是否定期审查系统日志,并记录审查结果?2.2.3 是否配置日志轮转,限制日志文件大小?2.2.4 是否使用安全的日志存储位置,防止未授权访问?2.3 系统补丁安全2.3.1 是否定期检查并安装最新的系统补丁?2.3.2 是否使用合法和可信的渠道获取系统补丁?2.3.3 是否测试并验证系统补丁的可靠性?2.4 防病毒软件安全2.4.1 是否安装并定期更新最新的防病毒软件?2.4.2 是否定期进行全盘扫描并记录扫描结果?2.4.3 是否及时处理检测到的恶意文件和病毒?2.5 网络安全2.5.1 是否配置防火墙来限制网络访问?2.5.2 是否开启网络入侵检测系统(NIDS)?2.5.3 是否配置合适的网络安全策略?2.6 文件系统安全2.6.1 是否限制用户对系统关键文件和目录的访问权限?2.6.2 是否定期检查系统文件和目录的完整性?2.6.3 是否实施文件加密保护机制?2.7 远程访问安全2.7.1 是否禁用或限制危险的远程访问服务?2.7.2 是否使用安全通信协议进行远程访问?2.7.3 是否定期检查远程访问日志,并记录审查结果?2.8 访问控制安全2.8.1 是否实施访问控制策略,限制用户对敏感数据的访问?2.8.2 是否限制系统管理员的权限,并记录其操作?2.8.3 是否定期审查访问权限,并及时删除不必要的权限?3. 附件本文档不涉及附件。
浅析新规定下商用密码监管的几个方面自2017年10月至12月,国家密码管理局接连颁布了几个新的商用密码管理规定以及相应的指导性文件,对商用密码的监管政策规定做了较大调整。
笔者通过学习分析这些新的变化,并结合相关已有的且继续有效的政策、法规、标准,试图较全面地理解这对商用密码(产品和技术)的生产者和应用者意味着什么。
2017年10月国家密码管理局发布了国密局字〔2017〕336号文《关于做好商用密码产品生产单位审批等4项行政许可取消后相关管理政策衔接工作的通知》,2017年12月国家密码管理局颁布了第32号公告《国家密码管理局关于废止和修改部分管理规定的决定》。
这期间,国家密码管理局还发布了相应的配套规定(含修订版)、措施、指南和模板等。
下面就几个关心的方面予以阐述:一、监管项目的变更废止了《商用密码产品销售管理规定》、《商用密码产品使用管理规定》和《境外组织和个人在华使用密码产品管理办法》,修改了《商用密码科研管理规定》、《商用密码产品生产管理规定》以及相应的流程管理和要求文件。
这意味着:1、从事商用密码科研的机构或企业,不再需要通过申请、审批取得“商用密码科研定点单位证书”(实际上,国家密码管理局已经于2015年6月按照国务院的要求取消了该项审批);2、从事商用密码产品生产的企业,不再需要通过申请、审批取得“商用密码产品生产定点单位证书”;3、从事商用密码产品销售的企业,不再需要通过申请、审批取得“商用密码产品销售许可证”;4、在国内的外资企业、境外机构或个人使用境外生产的密码产品(应该指没有通过中国检测并没有取得中国“商用密码产品型号证书”的),不再需要通过申请、审批取得“使用境外生产的密码产品准用证”,但仍需要通过申请、审批取得“密码产品和含有密码技术的设备进口许可证”;【注:国内的中资企业、政府机构和单位不允许使用境外生产的密码产品(应该指没有通过中国检测并没有取得中国“商用密码产品型号证书”)。
安全操作系统产品密码检测准则 Cipher Test Criteria for Secure Operating Systems国家密码管理局商用密码检测中心2009年4月目 次1范围 (2)2 规范性引用文件 (2)3 术语、定义和缩略语 (2)3.1 术语和定义 (2)3.2 缩略语 (3)4 检测内容 (3)4.1 密码算法的正确性和一致性检测 (3)4.2 密码功能应用有效性检测 (3)4.3 密钥管理检测 (5)4.4 密码性能检测 (6)4.5 随机数质量检测 (6)4.6 素性检测 (6)5 文档要求 (6)5.1系统框架结构 (6)5.2 密码子系统框架结构 (6)5.3 密码子系统函数接口 (7)5.4 密码子系统函数接口示例代码 (7)5.5 源代码 (8)5.6 不存在隐式通道的声明 (8)5.7 密码自测试或自评估报告 (8)附录A 静态库、动态库及类似封装形式说明表示例 (9)安全操作系统产品密码检测准则1范围本准则规定了安全操作系统产品的密码检测内容,适用于政府采购法规定范围内的安全操作系统产品密码检测。
2 规范性引用文件下列文件中的条款通过本准则的引用而成为本准则的条款。
凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本准则,然而,鼓励根据本准则达成协议的各方研究是否可使用这些文件的最新版本。
凡是不标注日期的引用文件,其最新版本适用于本准则。
GB/T 20272-2006 信息安全技术 操作系统安全技术要求《随机性检测规范》 国家密码管理局3 术语、定义和缩略语3.1 术语和定义3.1.1 安全操作系统 Secure Operating System本准则所指的安全操作系统是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现了GB 17859-1999《计算机信息系统安全保护等级划分准则》所确定的安全等级三级(含)以上的操作系统。
包括独立的安全操作系统软件产品和集成或内置了安全操作系统的产品。
3.1.2 对称密码算法 Symmetric Cryptographic Algorithm加密密钥与解密密钥相同,或容易由其中任意一个密钥推导出另一个密钥,称该密码算法为对称密码算法。
3.1.3 非对称密码算法 Asymmetric Cryptographic Algorithm加解密使用不同密钥的密码算法。
其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。
3.1.4 杂凑算法 Hash Function杂凑算法又称为散列算法、哈希算法或数据摘要算法,是能够将一个任意长的比特串映射到一个固定长的比特串的一类函数。
3.1.5 密钥管理 Key Management在既定安全策略指导下密钥的生成、分发、存储、使用、更新、导入与导出、备份、恢复、归档和销毁。
3.1.6 测试对象 Target of Testing本准则测试对象专指安全操作系统产品。
3.1.7 隐式通道 Covert Channel可用来按照违反安全策略的方式传送数据的传输通道。
3.1.8 调试版本 Debug Product以调试模式编译的、带有调试信息的最终版本。
3.2 缩略语SSOOS 操作系统安全子系统 Security Subsystem of Operating SystemSSF SSOOS安全功能 SSOOS Security Function4 检测内容4.1 密码算法的正确性和一致性检测安全操作系统产品使用的密码算法应由密码硬件模块提供,密码硬件模块应从《商用密码通用产品名单》中选用。
密码算法的正确性和一致性应满足:(1) 对称密码算法的正确性和一致性安全操作系统产品使用的对称密码算法,其运算结果应与标准数据和算法的标准运算结果相符。
(2) 非对称密码算法的正确性和一致性安全操作系统产品使用的非对称密码算法,其运算结果应与标准数据和算法的标准运算结果相符。
(3) 杂凑算法的正确性和一致性安全操作系统产品使用的杂凑算法,其运算结果应与标准数据和算法的标准运算结果相符。
4.2 密码功能应用有效性检测安全操作系统产品中密码功能应用有效性应满足:4.2.1 身份鉴别(1) 基于强化管理的身份鉴别用户登录系统采用强化管理的口令进行身份鉴别时,可使用密码,其密码功能应正确有效;系统重新连接采用强化管理的口令进行身份鉴别时,可使用密码,其密码功能应正确有效。
(2) 基于令牌的动态口令身份鉴别用户登录系统采用基于令牌的动态口令进行身份鉴别时,可使用密码,其密码功能应正确有效;系统重新连接采用基于令牌的动态口令进行身份鉴别时,可使用密码,其密码功能应正确有效。
(3) 基于生物特征的身份鉴别用户登录系统使用生物特征进行身份鉴别时,可使用密码,其密码功能应正确有效;系统重新连接使用生物特征进行身份鉴别时,可使用密码,其密码功能应正确有效。
(4) 基于数字证书的身份鉴别用户登录系统使用数字证书进行身份鉴别时,其密码功能应正确有效;系统重新连接使用数字证书进行身份鉴别时,其密码功能应正确有效。
(5) 身份鉴别信息的存储安全操作系统产品对身份鉴别信息进行存储时,应使用密码进行安全保护,其密码功能应正确有效。
(6) 身份鉴别信息的传输安全操作系统产品对身份鉴别信息进行传输时,应使用密码进行安全保护,其密码功能应正确有效。
4.2.2 自主访问控制安全操作系统产品自主访问控制与使用密码的身份鉴别相结合时,其密码功能应正确有效。
4.2.3 强制访问控制(1) 强制访问控制中的身份鉴别安全操作系统产品强制访问控制与使用密码的身份鉴别相结合时,其密码功能应正确有效;(2) 强制访问控制中的用户数据保密性安全操作系统产品应实现跨网络的SSOOS间用户数据的保密功能,其密码功能应正确有效;(3) 强制访问控制中的用户数据完整性安全操作系统产品应保证跨网络的SSOOS间用户数据的完整性,其密码功能应正确有效。
4.2.4 安全审计(1) 安全审计的身份鉴别安全操作系统产品安全审计与使用密码的身份鉴别相结合时,其密码功能应正确有效;(2) 安全审计的自主访问控制安全操作系统产品安全审计与使用密码的自主访问控制相结合时,其密码功能应正确有效;(3) 安全审计的强制访问控制安全操作系统产品安全审计与使用密码的强制访问控制相结合时,其密码功能应正确有效;(4) 安全审计的完整性控制安全操作系统产品安全审计功与使用密码的完整性控制相结合,其密码功能应正确有效。
4.2.5 用户数据完整性(1) 用户数据的完整性标签设置安全操作系统产品为SSOOS安全功能控制范围内的主体和客体设置完整性标签时可使用密码,其密码功能应正确有效;(2) 用户数据的完整性检测安全操作系统产品在对使用密码进行完整性保护的用户数据进行完整性检测时,其密码功能应正确有效。
4.2.6 用户数据保密性(1) 用户数据存储保密性安全操作系统产品使用密码对用户数据进行存储保护时,其密码功能应正确有效;(2) 用户数据传输保密性安全操作系统产品使用密码对用户数据进行传输保护时,其密码功能应正确有效。
4.2.7 可信路径(1) 初始登录时可信路径建立安全操作系统产品用户进行初始登录,SSOOS在它与用户之间的可信路径建立使用密码时,其密码功能应正确有效。
(2) 身份鉴别时可信路径建立安全操作系统产品用户进行身份鉴别,SSOOS在它与用户之间的可信路径建立使用密码时,其密码功能应正确有效。
4.2.8 SSOOS自身安全保护——SSF运行安全保护(1) SSF运行时的可信时间戳安全操作系统产品应为SSF自身运行提供以数字签名为支持的时间戳服务,该密码功能应正确有效;(2) SSF自检安全操作系统产品对SSF自检,校验使用密码进行完整性保护的文件系统和磁盘的完整性时,其密码功能应正确有效。
4.2.9 SSF数据安全保护(1) 输出SSF数据的保密性安全操作系统产品使用密码保护SSF数据(如口令、密钥、审计数据或SSF的可执行代码)从SSF 输出到远程信息系统的SSF时,其密码功能应正确有效;(2) 输出SSF数据的完整性安全操作系统产品使用密码保护SSF数据(如口令、密钥、审计数据或SSF的可执行代码)从SSF 输出到远程信息系统的SSF的完整性时,其密码功能应正确有效;(3) SSOOS内SSF数据基本传输保护安全操作系统产品在实现SSOOS内SSF数据基本传输保护时可使用密码,其密码功能应正确有效;(4) SSOOS内SSF数据完整性检测安全操作系统产品在实现使用密码的SSOOS内SSF数据完整性检测时,其密码功能应正确有效;(5) 用户与SSF间可信路径建立安全操作系统产品使用密码对SSF与本地用户或远程用户之间建立可信路径时,其密码功能应正确有效;(6) SSF间可信路径建立安全操作系统产品使用密码在SSF与远程信息系统的SSF之间建立可信路径时,其密码功能应正确有效。
4.2.10 SSOOS访问控制安全操作系统产品在建立SSOOS会话之前应鉴别用户身份,在鉴别使用密码的身份信息时,其密码功能应正确有效。
4.3 密钥管理检测安全操作系统产品中的密钥管理应实现权限控制机制,密钥管理操作应由获得授权的主体实施,且应满足:(1) 密钥生成安全操作系统产品能正确生成所用的各类密钥。
生成的密钥应与密码算法强度相匹配,并具有密钥种类、用途、长度、拥有者信息、使用期限等密钥属性的审计信息。
(2) 密钥分发密钥应按权限和密钥属性分发,防止分发过程中密钥泄漏或被篡改,并具备相应的应急处理和响应措施。
密钥分发应有分发审计信息。
(3) 密钥存储密钥应安全存储。
对密钥存储的非授权操作应具备应急处理和响应措施。
(4) 密钥使用密钥应按权限和密钥属性使用,并具备使用过程中的安全防护措施。
密钥的使用应具有使用主体、使用时间和使用目的等审计信息。
(5) 密钥更新密钥应按照密钥属性进行更新,并在出现安全隐患时能及时更新。
密钥更新应有更新审计信息。
(6) 密钥导入密钥应按权限和密钥属性进行导入,确保导入过程中密钥的安全,并应有导入审计信息。
(7) 密钥导出密钥应按权限和密钥属性进行导出,确保导出过程中密钥的安全,并应有导出审计信息。
(8) 密钥备份密钥应按权限和密钥属性进行备份,并保证备份密钥的安全存储。
(9) 密钥恢复密钥应按权限和密钥属性进行恢复,并应有恢复审计信息。
(10) 密钥归档密钥归档应防止密钥被非授权获取。
归档的密钥只能用于确认该密钥以前提供的密码服务。
(11) 密钥销毁安全操作系统产品应具备密钥销毁功能,销毁的密钥不能被部分或全部恢复。
密钥销毁应有销毁审计信息。