密码机 密码模块安全技术要求 二级
- 格式:docx
- 大小:12.10 KB
- 文档页数:3
密码模块安全技术要求第二级和第一级要求
的区别
嘿,咱今天就来聊聊密码模块安全技术要求的第二级和第一级要求的区别,这可有意思啦!
你想啊,第一级要求就像是给家门上了一道普通的锁,能挡住一些不那么有心思的人,但要是遇到稍微厉害点的小偷,可能就不那么保险咯。
而第二级要求呢,那就好比给家门装了个高科技防盗系统,不仅有更复杂的锁芯,还有各种监控和警报装置呢!
第一级要求在很多方面只是做了最基本的设定。
比如说,对于密码算法的保护可能只是马马虎虎,就像一件单薄的外套,能挡点风,但真遇到大风大浪可能就不行啦。
对访问控制的管理也比较宽松,好像大门敞开着,谁都能进来瞅两眼。
可第二级要求就截然不同啦!它对密码算法的保护那叫一个严实,就跟给宝贝罩上了一层坚固的玻璃罩子,谁也别想轻易破坏。
访问控制更是严格得很呢,不是谁都能随便靠近的,得有足够的资格才行。
再看看物理安全方面,第一级要求可能就是简单地把东西放那,没啥特别的保护措施。
但第二级要求呢,那是里三层外三层地防护着,就像给珍贵物品放在了一个保险箱里。
还有啊,在密钥管理上,第一级要求可能就是简单地保管一下,而第二级要求那是精心呵护,就像照顾宝贝一样,不容有一丝差错。
咱就说,这第二级要求是不是比第一级要求厉害多啦?这就好像跑步比赛,第一级要求是在慢跑,而第二级要求那是全力冲刺啊!这两者的差距可不是一星半点呢。
所以啊,要是对安全要求比较高的地方,那肯定得选第二级要求呀,这不是明摆着的嘛!。
目录1物理安全 (4)1.1机房建设 (4)1.1.1物理位置的选择 (4)1.1.2防盗窃和防破坏 (4)1.1.3防水和防潮 (4)1.2门禁管理 (4)1.2.1物理访问控制 (4)1.3防雷系统 (4)1.3.1防雷击 (4)1.4消防系统 (5)1.4.1防火 (5)1.5静电地板 (5)1.5.1防静电 (5)1.6机房动力环境监控系统 (5)1.6.1温湿度控制 (5)1.7UPS (5)1.7.1电力供应 (5)1.8防电磁排插、防电磁机柜 (5)1.8.1电磁防护 (5)2网络安全 (6)2.1双机冗余 (6)2.1.1结构安全与网段划分 (6)2.2防火墙 (6)2.2.1网络访问控制 (6)2.3防毒墙 (6)2.3.1恶意代码防范 (6)2.4IDS入侵检测 (6)2.4.1边界完整性检查 (6)2.5IPS入侵防御 (7)2.5.1网络入侵防范 (7)2.6VPN (7)2.6.1拨号访问控制 (7)2.7维护堡垒机 (7)2.7.1网络设备防护 (7)2.8上网行为管理 (7)2.8.1网络安全审计 (7)3系统安全 (8)3.1数据库审计系统 (8)3.1.1安全审计 (8)3.2数据存储备份 (8)3.2.1系统保护 (8)3.3.1身份鉴别 (8)3.3.2剩余信息保护 (8)3.3.3资源控制 (8)3.4防火墙 (9)3.4.1访问控制 (9)3.5防毒墙、杀毒软件 (9)3.5.1恶意代码防范 (9)4应用安全 (9)4.1日志审计系统 (9)4.1.1安全审计 (9)4.2VPN (9)4.2.1身份鉴别 (9)4.2.2剩余信息保护 (10)4.2.3资源控制 (10)4.2.4通信完整性 (10)4.2.5通信保密性 (10)4.2.6软件容错 (10)4.3防火墙 (10)4.3.1访问控制 (10)4.3.2代码安全 (11)5数据安全 (11)5.1数据存储备份 (11)5.1.1数据备份和恢复 (11)5.2防火墙 (11)5.2.1数据完整性 (11)5.3堡垒机 (11)5.3.1数据保密性 (11)6系统建设管理 (12)6.1安全方案设计 (12)6.2产品采购和使用 (12)6.3自行软件开发 (12)6.4外包软件开发 (12)6.5工程实施 (12)6.6测试验收 (13)6.7系统交付 (13)6.8安全服务商选择 (13)7系统运维管理 (13)7.1环境管理 (13)7.2资产管理 (13)7.3介质管理 (14)7.4设备管理 (14)7.5恶意代码防范管理 (14)7.6密码管理 (14)7.8安全事件处置 (14)7.9应急预案管理 (15)1物理安全1.1机房建设1.1.1物理位置的选择1.机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
国密安全二级要求国密安全二级是指符合《密码技术商用密码应用安全等级保护通用技术要求》(GB/T 32918-2016)中规定的二级密码技术商用密码应用安全等级保护的要求。
国密安全二级的要求主要包括以下几个方面。
一、密码算法要求国密安全二级要求使用SM2、SM3和SM4等国家密码算法。
SM2是椭圆曲线公钥密码算法,用于数字签名、密钥交换和公钥加密等场景。
SM3是哈希算法,用于生成消息摘要。
SM4是分组密码算法,用于数据加密和解密。
二、密钥管理要求国密安全二级要求对密钥进行有效管理。
密钥生成应满足密码算法的要求,密钥存储应采取安全可靠的方式,密钥传输应采取安全加密的方式。
同时,密钥的更新、销毁和备份等操作也需要进行严格的控制和管理。
三、认证和访问控制要求国密安全二级要求对用户的身份认证和访问控制进行有效管理。
用户的身份认证应采用安全可靠的方式,如密码、指纹、刷卡等。
对用户的访问应进行权限控制,确保只有合法的用户可以访问相应的资源。
四、数据传输和存储要求国密安全二级要求对数据的传输和存储进行有效保护。
在数据传输过程中,应采用安全加密的方式,确保数据的机密性和完整性。
在数据存储过程中,应采用安全可靠的方式,确保数据的机密性、完整性和可用性。
五、审计和日志管理要求国密安全二级要求对系统的审计和日志进行有效管理。
系统应能够记录重要的操作行为和安全事件,并能够对其进行审计和分析。
同时,系统应能够生成相应的日志,以便进行后续的溯源和分析。
六、安全运维要求国密安全二级要求对系统的安全运维进行有效管理。
安全运维包括安全策略的制定、安全设备的配置、安全漏洞的修复等。
同时,还要进行定期的安全评估和演练,以确保系统的安全性。
国密安全二级的要求是为了提高商用密码应用系统的安全性,保护国家的信息安全。
只有符合国密安全二级的要求,才能够获得相应的安全等级认证,并被允许在商业领域中使用。
同时,国密安全二级的要求也为密码技术的研究和应用提供了指导和规范。
FIPS140-2认证介绍FIPS 140-2认证介绍1概述FIPS是美国联邦信息处理标准(Federal Information Processing Standard)的缩写。
基于美国信息技术管理改⾰法案(公法104-106),商务部长批准了美国国家标准和技术委员会(NIST:NationalInstitute ofStandardsandTechnology)制定的针对联邦计算机系统的标准和⽅针。
这些标准和⽅针由NIST发布,并作为联邦信息处理标准(FIPS)在政府机构⼴泛采⽤。
NIST针对强制性的联邦政府需求制定FIPS标准,⽐如安全和互操作性,同时针对那些尚未形成可接受的⼯业标准或解决⽅案的需求,制定FIPS标准。
FIPS Publication 140-2是NIST所发布的针对密码模块的安全需求(Security requirements for cryptographic modules)。
⽬前该标准的最新版本发表于2002年12⽉3⽇,其提供了密码模块评测、验证和最终认证的基础。
NIST正在进⾏该标准新版本的审核,FIPS PUB 140-3将很快发布(根据NIST⽹站发布的计划,预计2013年8⽉美国商务部长将签发该标准)。
FIPS 140标准也被ISO标准所采⽤,将会被世界范围业界所⼴泛应⽤。
1.1CA VP和CMVPFIPS140-2认证包括CA VP(Cryptographic Algorithm Validation Program,即密码算法验证体系)和CMVP(Cryptographic Module Validation Program,即密码模块验证体系)两部分。
CA VP和CMVP认证证书是密码产品⾛向国际市场的通⾏证,对于有志于开拓国际市场的信息安全产品提供商,FIPS140-2认证是必须迈过的⼀道门槛。
密码算法评估体系(CA VP)由NIST于1995年7⽉建⽴,旨在对“FIPS Approved”和“NIST recommended”密码算法展开验证测评。
二级等保技术要求一、安全物理环境。
1. 机房选址。
这机房啊,不能放在容易被水淹的地儿,像什么河边啊,地势低洼一下雨就积水的地方就不行。
也不能挨着那种容易发生火灾的地方,像堆满易燃物的仓库旁边。
它得是个相对安全、稳定的环境。
2. 物理访问控制。
机房门口得有个把关的。
就像看大门的大爷一样,不是谁都能随便进去的。
得有门禁系统,只有有权限的人才能刷卡或者输密码进去。
而且这机房里面那些重要的设备,也不能让人随便乱动,得有锁或者其他的保护措施。
3. 防盗窃和防破坏。
机房里的设备可都是宝贝,得防着小偷。
窗户得结实,最好是有那种防盗网。
设备得固定好,别让人一拔就能偷走。
还有啊,得有监控,要是有小毛贼进来,能把他拍得清清楚楚的。
4. 防雷击。
这机房就像一个怕雷劈的小宝贝。
要有防雷接地措施,打雷的时候,得把那电引到地下去,可不能让雷把设备给劈坏了。
就像给机房穿上防雷的小铠甲一样。
5. 防火。
机房里不能有火源隐患。
电线得好好布置,不能乱拉乱扯。
还得有灭火设备,像灭火器啊,要是火势大了,还得有那种自动灭火系统,像喷淋啥的。
不过这喷淋可不能乱喷,得是那种不会把设备搞坏的灭火介质。
6. 防水和防潮。
机房得保持干燥,不能漏水。
水管得检查好,别突然爆了。
要是湿度太大,设备也容易受潮出毛病。
所以要有湿度控制设备,就像空调可以调节湿度一样,让机房处在一个比较干爽的环境里。
7. 温湿度控制。
机房里的温度和湿度得刚刚好。
温度不能太高,不然设备会热得像发烧一样,也不能太低,不然设备也会被冻坏。
湿度也一样,太湿太干都不行。
得有空调这些设备来调节温湿度,让设备在一个舒服的环境里工作。
8. 电力供应。
电对于机房来说就像人的血液一样重要。
得有稳定的电力供应,最好有双路供电。
要是停电了,得有UPS(不间断电源)来顶着,就像一个小备胎一样,能让设备继续工作一段时间,不至于突然断电就歇菜了。
二、安全通信网络。
1. 网络架构。
网络得有个合理的架构。
就像盖房子要有个好的框架一样。
关于密码模块若干问题的说明国家密码管理局2017年12月1.概述当今,国与国之间、地区与地区之间,竞争性越来越强,信息在竞争中起着举足轻重的作用。
很多重要的信息直接关系到从大到国家、组织、商业和工业,小到一个家庭的命运,这些重要信息需要得到保护,密码技术及密码模块在保护这些信息中起着非常关键的作用。
密码模块是向信息系统提供密码服务(例如加密、解密、数字签名、签名验证和密钥管理等)的核心部件,是信息安全的保证基础。
密码模块在向信息系统提供服务的同时,其自身的安全也需要得到保证。
要维护由密码模块保护的信息的机密性和完整性,对密码模块本身的保护是必要的。
作为度量计算机和信息系统中密码产品的安全性保证的方法,密码模块安全要求标准在政治、军事、商业等领域中是绝对必要的,并且可以规范涉密产品的安全需求,直接推动密码产品的开发水平、测评水平和应用水平的提高。
在广泛消化吸收国内外相关标准和实际检测经验的基础上,并结合国内在密码安全技术上的研究积累、技术创新和应用实践,中国密码行业标准化技术委员会制定了符合中国国情的行业标准GM/T 0028-2014《密码模块安全技术要求》和GM/T 0039-2015《密码模块安全检测要求》,并分别于2014年和2015年发布实施。
以上两项标准适用于除密码芯片和系统软件外的各种密码产品类型,如智能IC 卡、智能密码钥匙、密码机、密码卡、VPN网关、支付终端等,并且涵盖密码产品设计、实现、测评和维护的各个领域,对密码行业相关产品的开发、测试和应用提供了指导,是今后密码行业产品安全性要求、测评和应用的指导性文件。
标准发布施行后,中国密码学会及相关行业协会邀请了撰写以上标准的主要技术专家在不同场合进行了标准宣贯和培训工作,起到了不错的效果。
从2017年开始,国家密码管理局商用密码检测中心根据以上两项标准对新送检的产品进行检测和认证工作,积累了不少经验,但也发现了一些问题。
主要表现在产品研制单位和用户机构对密码模块相关概念、分级标准、现行密码产品与今后施行密码模块管理之间的关系,以及如何选用密码模块等方面理解不透彻、不到位。
密码机密码模块安全技术要求二级
一、前言
密码模块安全技术要求主要是指密码机中的密码模块所必须满足的安全性要求,是密码机设计、开发和应用的重要依据之一。
本文档规定了密码模块的基础安全特性和安全功能要求,旨在确保密码机系统之间的互通性和安全性。
本文档主要面向密码机供应商和购买者,指导其开发、测试和验证密码模块的安全性能,同时帮助用户评估密码机的安全性能,保障密码机的安全性和可靠性。
二、适用范围
本文档适用于所有具有加密、解密、签名、验签等密码功能的密码机。
密码模块指密码机中实现上述密码功能的软件、硬件或集成电路。
本文档列出的安全功能要求是密码模块安全性能测试和验证的基础,必须满足测试要求才能获得一定等级的安全性能认证。
对于不同等级的密码机,应该根据实际需要确定相应的密码模块安全要求和检测方法。
三、术语和定义
1.密码机(Cryptographic Module):具有加密、解密、签名和验签等密码功能的安全设备或系统。
3.密钥管理器(Key Management):密码机中负责密钥生成、存储、备份、检索、销毁、恢复等管理功能的软件或硬件。
4.维护管理人员(System Administrators):对密码机进行操作、管理、维护的人员,必须得到密码机管理者的许可和授权。
5.脆弱点(Vulnerability):密码模块存在安全漏洞或缺陷,可能导致密码机的攻击或破解。
6.恶意代码(Malicious Code):计算机程序中的有害代码,包括病毒、木马、恶意软件等。
四、基础安全特性
1.密码模块设计应该遵循ISO 10118、AES、SHA-2等国际标准的安全技术要求,采用成熟、可靠的密码算法、密钥长度和密钥管理方案。
2.密码模块必须具有完整性、机密性、可用性等基础安全特性,能够保证数据传输和存储的安全性和完整性。
3.密码模块必须具有单点登录和身份认证机制,确保恶意攻击者不能通过暴力破解或
其他手段获取管理员或用户的身份信息和访问权限。
4.密码模块必须具有访问控制和权限管理机制,能够对管理员和用户的操作行为进行
限制和监控,确保数据的保密性和完整性。
5.密码模块必须具有安全审计和追溯机制,记录和存储管理员和用户的操作行为、时间、地点和结果,可以进行审计和追溯,确保操作的合法性和安全性。
6.密码模块必须具有可靠的异常处理和故障恢复机制,能够在出现故障或异常情况下
自动切换或提供备份方案,确保系统的稳定性和可靠性。
五、安全功能要求
1.密码算法和密钥管理
(1)密码模块应支持国际上广泛使用的对称密码算法(如DES、3DES、AES等)和非
对称密码算法(如RSA、ECC、DSA等),实现可靠的加密、解密和签名、验签等密码功能。
(2)密码模块应采用安全的密钥协商和存储方案,确保密钥的保密性和完整性,防止密钥泄露和破解。
(3)密码模块应具有密钥生成、存储、备份、检索、销毁、恢复等完善的密钥管理功能,能够有效管理密钥的生命周期和使用场景,确保密钥的安全性和可用性。
2.认证和授权
(1)密码模块应支持多种认证方式,包括密码、PIN码、指纹、虹膜等常见身份认证方式,确保管理员和用户的身份信息的可靠性和保密性。
3.恶意攻击和安全防护
(1)密码模块应具有天然的抗攻击特性,能够抵御常见的攻击手段,如拒绝服务攻击、端口扫描、代码注入等安全攻击。
(2)密码模块应具有完善的恶意代码防护机制,能够检测、阻止和移除病毒、木马、恶意软件等恶意代码的侵入和传播,保护系统资源和数据安全。
(3)密码模块应具有可靠的漏洞扫描和修复机制,能够检测和修复系统中的安全漏洞和缺陷,确保系统的安全性和健康状态。
4.数据安全和加密通信
(2)密码模块应利用密码算法和加密通信协议,确保敏感数据在传输和存储过程中的安全性和机密性,抵御数据窃取和篡改攻击。
(3)密码模块应支持多种加密通信协议,满足不同场景的安全通信需求,如SSL、TLS、IPSec等。
六、结论。