ImageVerifierCode 换一换
格式:PDF , 页数:34 ,大小:1.41MB ,
资源ID:1616364      下载积分:25 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1616364.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(政务领域政务云密码应用与安全性评估实施指南.pdf)为本站上传会员【宇***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

政务领域政务云密码应用与安全性评估实施指南.pdf

1、 政务领域政务云政务领域政务云 密码应用与安全性评估实施指南密码应用与安全性评估实施指南 中国密码学会密评联委会中国密码学会密评联委会 二二二四年二四年四四月月 政务领域政务云密码应用与安全性评估实施指南 目目 录录 前 言.I 1 场景概述.1 1.1 场景相关政策要求.1 1.2 典型场景介绍.1 1.2.1 场景代表性.1 1.2.2 政务云平台场景介绍.2 1.3 技术标准和指导性文件.3 2 密码应用需求.4 2.1 风险分析和安全需求.4 2.1.1 物理和环境安全.4 2.1.2 网络和通信安全.5 2.1.3 设备和计算安全.6 2.1.4 应用和数据安全.6 2.1.5 安全

2、管理.8 2.1.6 主要保护对象.8 2.2 场景对密码应用的特殊要求.11 3 密码应用实施指南.11 3.1 典型场景业务的密码应用设计.11 3.1.1 物理和环境安全.12 3.1.2 网络和通信安全.12 3.1.3 设备和计算安全.13 3.1.4 应用和数据安全.13 3.1.5 密钥管理安全.14 3.1.6 安全管理.16 3.2 密码产品/服务选择和部署.16 3.3 与 GB/T 39786 对照情况说明.18 3.4 注意事项.20 4 密码应用安全性评估实施指南.21 4.1 主要测评指标的选择和确定.21 4.2 主要测评内容.23 4.2.1 现场测评方法.23

3、 4.2.2 测评实施.24 4.3 主要测评结果.29 政务领域政务云密码应用与安全性评估实施指南 4.4 注意事项.30 政务领域政务云密码应用与安全性评估实施指南 I 前前 言言 为贯彻落实中华人民共和国密码法 商用密码管理条例等法律法规,促进政务领域政务云场景中商用密码的合规、正确、有效应用,依据国家密码政策要求和标准规范,制定本指南。本指南可用于指导各级政务云平台(泛指承载政务信息系统运行的云平台)建设单位、运营单位以及商用密码应用安全性评估机构规范开展商用密码应用和安全性评估工作,也可供集成单位参考。本指南主要依据 GB/T 39786-2021信息安全技术 信息系统密码应用基本要

4、求等密码应用与安全性评估标准规范编制。本指南中任何与当前或后续发布的密码国家标准和行业标准不一致之处,以相关密码国家标准和行业标准为准。必要时本指南将根据最新的管理要求与相关技术标准进行更新。本指南分为四章。第一章主要梳理政务云平台典型应用场景;第二章主要对政务云平台相关风险、密码应用需求、保护对象进行梳理;第三章主要对政务云平台进行密码应用设计;第四章主要对政务云平台密码应用安全性评估工作进行梳理。本指南针对网络安全等级保护第三级信息系统密码应用要求进行设计,三级以下及四级信息系统可根据 GB/T 39786 结合系统实际进行相应调整。相关密码应用措施和技术路线不限于固定方式,政务云平台建设

5、单位和运营单位可根据自身已有密码应用基础,结合实际进行密码应用改造,以满足相关密码管理要求。本指南主要针对云平台管理应用自身密码应用,在满足政务云平台自身密码应用的同时,政务云平台还应根据云上应用需求提供满足密码应用要求的物理环境(门禁、监控)、安全运维方式、公共传输通道(如 IPSec VPN)等云上应用难以解决的必要的公共基础设施密码支撑能力。本指南主要起草单位:国家信息中心、中电科网络安全科技股份有限公司、格尔软件股份有限公司、长春吉大正元信息技术股份有限公司、中国科学院信息工程研究所、国家信息技术安全研究中心、智巡密码(上海)检测技术有限公司、中国信息通信研究院、西安得安信息技术有限公

6、司、北京信安世纪科技股份有限公司、同智伟业软件股份有限公司、国家密码管理局商用密码检测中心、四川省大数据中心、海南省大数据管理局、福建省密码管理局、安徽省大数据中心。本标准主要起草人:魏连、王笑强、杨绍亮、杜小建、李元龙、南旭东、郭宏杰、郭亓元、王姮力、秦小龙、王小勇、李丹、阎亚龙、马原、魏东宾、牟杰、朱典、徐辉、陈天宇、吴冬宇、刘军荣、李佳曦、王珂、朱立通、王永起、李政坪、宋晓勇、王泉景。政务领域政务云密码应用与安全性评估实施指南 1 1 场景概述场景概述 1.1 场景相关政策要求场景相关政策要求 商用密码应用安全性评估管理办法(国家密码管理局令第 3 号)要求,重要网络与信息系统建设阶段,

7、其运营者应当按照通过商用密码应用安全性评估的商用密码应用方案组织实施,落实商用密码安全防护措施,建设商用密码保障系统。重要网络与信息系统运行前,其运营者应当自行或者委托商用密码检测机构开展商用密码应用安全性评估。网络与信息系统未通过商用密码应用安全性评估的,运营者应当进行改造,改造期间不得投入运行。重要网络与信息系统建成运行后,其运营者应当自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估,确保商用密码保障系统正确有效运行。未通过商用密码应用安全性评估的,运营者应当进行改造,并在改造期间采取必要措施保证网络与信息系统运行安全。国家政务信息化项目建设管理办法(国办发201957

8、号)要求,政务信息化项目建设单位,应同步规划、同步建设、同步运行密码保障系统并定期进行评估。项目备案文件应当包括项目名称、建设单位、审批部门、绩效目标及绩效指标、投资额度、运行维护经费、经费渠道、信息资源目录、信息共享开放、应用系统、等级保护或者分级保护备案情况、密码应用方案和密码应用安全性评密码应用方案和密码应用安全性评估报告估报告等内容,其中改建、扩建项目还需提交前期项目第三方后评价报告。国家政务信息化项目建成后半年内,项目建设单位应当按照国家有关规定申请审批部门组织验收,提交验收申请报告时应当一并附上项目建设总结、财务报告、审计报告、安全风险评估报告、密码应用安全性评估报告密码应用安全性

9、评估报告等材料。对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,不安排运行维护经费,项目建设单位不得新建、改建、扩建政务信息系统。各部门应当严格遵守有关保密等法律法规规定,构建全方位、多层次、一致性的防护体系,按要求采用密码技术密码技术,并定期开展密码应用安全性评估并定期开展密码应用安全性评估,确保政务信息系统运行安全和政务信息资源共享交换的数据安全。请进一步加强国家政务信息系统密码应用与安全性评估的工作的函(国密局2020119 号)要求,各项目建设单位按照办法密码应用与安全性评估的有关要求,同步规划、同步建设、同步运行密码保障系统并定期进行密码应用安全性评估,保障密码

10、应用与安全性评估经费,配备密码保障系统管理和运维人员。1.2 典型场景介绍典型场景介绍 1.2.1 场景代表性场景代表性 政务领域政务云密码应用与安全性评估实施指南 2 随着信息技术的发展,云计算已经被广泛应用。为降低系统成本,打通数据融合,越来越多的政府及事业单位的系统选择部署在云上。云计算技术融合了软硬件资源,采用了虚拟化技术,主机边界和网络边界相对于传统数据中心来讲变得非常模糊,风险不但来自南北流量,还来自东西流量,部署在云平台上的系统,其安全风险也随之增加。政务信息系统上云是国家统筹推进政务数据共享和应用的重要举措,国家政务信息化项目建设管理办法(国办发201957 号)要求项目建设单

11、位应当充分依托云服务资源开展集约化建设。国务院关于加强数字政府建设的指导意见(国发202214 号)要求,强化政务云平台支撑能力,国务院各部门政务云纳入全国一体化政务云平台体系统筹管理;各地区按照省级统筹原则开展政务云建设,集约提供政务云服务。截至 2022 年 10 月,全国 31 个省(自治区、直辖市)和新疆生产建设兵团云基础设施基本建成,超过 70%的地级市建设了政务云平台,政务信息系统逐步迁移上云,初步形成集约化建设格局。云计算应用后,业务应用呈现资源虚拟化、数据集中化、应用服务化的特点,促使安全防护理念发生深刻改变,对云上密码服务模式、密码应用场景及密码服务能力提出了前所未有的高要求

12、1.2.2 政务云平台场景介绍政务云平台场景介绍 典型政务云平台系统整体架构图如图 1 所示。图图 1 典型政务云平台系统整体架构图典型政务云平台系统整体架构图 政务领域政务云密码应用与安全性评估实施指南 3(1)物理资源层。物理资源层包括政务云平台运行所需要的基础支撑物理环境,包括计算资源和存储资源等。(2)资源抽象控制层。资源抽象控制层通过虚拟化技术,负责对底层硬件资源进行抽象,对底层硬件故障进行屏蔽,统一调度计算、存储、网络、安全资源池,并提供资源的统一部署和监控。(3)云服务层。服务层提供完整的 laaS(Infrastructure as a service,基础设施即服务)、Pa

13、aS(Platform as a Service,平台即服务)和 SaaS(Software as a Service,软件即服务)三层云服务,政务云平台的主要业务在云服务层面运行。政务云平台典型场景业务流程如表 1 所示。表表 1 政务云典型场景业务流程梳理政务云典型场景业务流程梳理 序号序号 业务名称业务名称 业务流程描述业务流程描述 1 云平台管理 云平台管理员登录云平台管理应用,完成对云平台的管理。2 云上应用管理 租户登录政务云平台管理应用,进行云上应用的部署和管理工作。3 虚拟机迁移、快照恢复 云平台中虚拟机进行迁移的过程;虚拟机镜像文件、快照文件生成、存储、传输和使用的过程。1.

14、3 技术标准和指导性文件技术标准和指导性文件 本文件参考的技术标准和指导性文件如下:GB/T 20518-2018信息安全技术 公钥基础设施 数字证书格式规范 GB/T 25056-2018 信息安全技术 证书认证系统密码及其相关安全技术规范 GB/T 32905-2016信息安全技术 SM3 密码杂凑算法 GB/T 32907-2016信息安全技术 SM4 分组密码算法 GB/T 33560-2017信息安全技术 密码应用标识规范 GB/T 35276-2017信息安全技术 SM2 密码算法使用规范 GB/T 35291-2017信息安全技术 智能密码钥匙应用接口规范 GB/T 36322-

15、2018信息安全技术 密码设备应用接口规范 GB/T 36968-2018信息安全技术 IPSec VPN 技术规范 GB/T 37033-2018信息安全技术 射频识别系统密码应用技术要求 GB/T 37092-2018信息安全技术 密码模块安全要求 GB/T 38540-2020信息安全技术 安全电子签章密码技术规范 GB/T 38556-2020信息安全技术 动态口令密码应用技术规范 GB/T 38629-2020信息安全技术 签名验签服务器技术规范 政务领域政务云密码应用与安全性评估实施指南 4 GB/T 38636-2020信息安全技术 传输层密码协议(TLCP)GB/T 39786

16、2021信息安全技术 信息系统密码应用基本要求 GM/T 0018-2012 密码设备应用接口规范 GM/T 0024-2014 SSL VPN 技术规范 GM/T 0025-2014 SSL VPN 网关产品规范 GM/T 0026-2014 安全认证网关产品规范 GM/T 0027-2014 智能密码钥匙技术规范 GM/T 0030-2014 服务器密码机技术规范 GM/T 0036-2014 采用非接触卡的门禁系统密码应用技术指南 GM/T 0050-2016 密码设备管理 设备管理技术规范 GM/T 0051-2016 密码设备管理 对称密钥管理技术规范 GM/T 0104-2021

17、 云服务器密码机技术规范 GM/T 0115-2021 信息系统密码应用测评要求 GM/T 0116-2021 信息系统密码应用测评过程指南 GM/Y 5001-2019 密码标准应用指南 GM/Y 5002-2018 云计算身份鉴别服务密码标准体系 GM/Z 4001-2013 密码术语 GW 0013-2017 政务云安全要求 GW 0202-2014 国家电子政务外网安全接入平台技术规范 GW 0206-2014 接入政务外网的局域网安全技术规范 信息系统密码应用高风险判定指引 商用密码应用安全性评估量化评估规则 商用密码安全性评估 FAQ 2 密码应用需求密码应用需求 2.1 风险分析

18、和安全需求风险分析和安全需求 2.1.1 物理和环境安全物理和环境安全(一)风险分析(一)风险分析(1)存在非法人员进入政务云平台所在物理机房等重要物理环境,对软硬件设备和数据进行直接破坏的风险;(2)存在政务云平台所在物理机房等重要物理环境电子门禁进出记录,视频监控音像记录等遭到篡改,非法人员进出情况被掩盖的风险。(二)密码应用需求(二)密码应用需求(1)部署符合 GM/T 0036 等标准的电子门禁系统,采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等政务领域政务云密码应用与安全性评估实施指南 5 密码技术,对进入政务云平台所在物理机房等重要物

19、理区域人员进行身份鉴别。(2)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术,对政务云平台所在物理区域的视频监控音像记录数据及电子门禁系统进出记录等数据进行存储完整性保护。如果政务云部署涉及多个物理机房,所有物理机房均应进行保护。2.1.2 网络和通信安全网络和通信安全(一)风险分析(一)风险分析(1)互联网与政务外网、浏览器与服务端、VPN 客户端与 VPN 网关、政务云平台与灾备中心、各政务云之间等各类相关通信信道。在各网络通信信道传输过程中存在通信实体身份被仿冒,非法接入政务云平台的风险。(2)数据在各网络通信信道传输过程中存在被篡

20、改的风险。(3)重要数据在各网络通信信道传输过程中存在被非授权截取的风险。(4)网络边界的 VPN 中的访问控制列表、防火墙的访问控制列表、边界路由的访问控制列表等进行网络边界访问控制的信息存在被篡改,非法通信实体接入网络的风险。(5)非法设备从外部网络接入云平台内部网络,或网络边界被破坏的风险。(二)密码应用需求(二)密码应用需求(1)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对政务云平台与互联网、浏览器与服务端、VPN 客户端与 VPN 网关、政务云平台与灾备中心、各政务云之间等通信信道中的通信实体进行身份鉴别/双向身份鉴别,保证

21、通信实体身份的真实性。(2)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术,对通信过程中敏感信息或通信报文进行完整性保护。(3)采用密码技术的加解密功能对通信过程中敏感信息或通信报文进行机密性保护。(4)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术,对政务云平台网络边界的 VPN 中的访问控制列表、防火墙的访问控制列表、边界路由的访问控制列表等网络边界访问控制信息进行完整性保护。(5)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码

22、技术,对从外部连接到内部网络的设备进行接入认证。“安全接入认证”指标在 GB/T 39786 中针对网络安全等级保护第三级信息系统要求为“可”,建设单位和使用单位可结合实际情况自行决定是否纳入标准符合性测评范围。政务领域政务云密码应用与安全性评估实施指南 6 2.1.3 设备和计算安全设备和计算安全(一)风险分析(一)风险分析(1)政务云平台上的通用设备、网络及安全设备、密码设备、各类虚拟设备、数据库管理系统等,存在被非法人员登录的风险。(2)远程管理政务云平台中各类物理及虚拟设备时,存在搭建的远程管理通道被非法使用,或传输的管理数据被非授权获取和篡改的风险。(3)设备操作系统的系统权限访问控

23、制信息、系统文件目录的访问控制信息、数据库中的数据访问控制信息、堡垒机等第三方运维系统中的权限访问控制信息等被篡改,导致设备资源被登录设备的其他用户获取的风险。(4)通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的重要信息资源安全标记存在被篡改的风险。(5)通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的日志记录存在被篡改,以掩盖设备被非法操作的风险。(6)通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的重要可执行程序,存在被篡改或来源不可信的风险。(二)密码应用需求(二)密码应用需求(1)采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制

24、基于公钥密码算法的数字签名机制等密码技术对设备运维管理人员等登录设备的用户进行身份鉴别,保证登录设备用户的身份真实性。(2)采用密码技术建立安全的信息传输通道,实现对远程管理人员的身份鉴别,以及传输数据的机密性和完整性保护。(3)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对设备操作系统的系统权限访问控制信息、系统文件目录的访问控制信息、数据库中的数据访问控制信息、堡垒机等第三方运维系统中的权限访问控制信息等进行完整性保护。(4)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对通

25、用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的重要信息资源安全标记进行完整性保护(根据密码应用方案决定是否纳入)。(5)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的日志记录进行完整性保护。(6)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等对通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的重要可执行程序进行完整性保护以及其来源的真实性保护。2.1.4 应用和数据安全应用和数据安全 政务领域政务云密码应用与安全性

26、评估实施指南 7(一)风险分析(一)风险分析(1)政务云平台管理应用存在被非法人员登录的风险。(2)政务云平台的权限、标签等能够决定系统应用访问控制的措施等信息存在被篡改,导致应用资源被登录的其他用户获取的风险。(3)政务云平台中重要信息资源安全标记存在被篡改的风险。(4)政务云平台中传输或存储的重要数据(如身份鉴别信息、镜像文件和快照文件中的敏感信息、云资源管理敏感信息等重要业务数据、重要审计数据、云平台管理员及租户的身份证号、手机号等个人敏感信息),存在被外部攻击者非法获取或篡改的风险;镜像文件、快照文件存在被篡改的风险。(5)虚拟机监控器(VMM)在虚拟机迁移过程中的指令等云管平台内部的

27、重要指令存在被篡改或来源不可信的风险。(6)云平台管理员、云上租户的关键操作,存在否认其所做的操作的风险。(7)政务云平台管理应用的重要业务日志记录存在被篡改,导致非法操作被掩盖的风险。(二)密码应用需求(二)密码应用需求(1)采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对云平台管理员、云上租户登录政务云平台管理应用时进行身份鉴别。(2)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术,对政务云平台的权限、标签等能够决定系统应用访问控制的措施等信息进行完整性保护。(3)

28、采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对政务云平台管理应用的重要信息资源安全标记进行完整性保护(根据密码应用方案决定是否纳入)。(4)采用密码技术的加解密功能对政务云平台中的身份鉴别信息、镜像文件和快照文件中的敏感信息、云资源管理敏感信息等重要业务数据、重要审计数据、云平台管理员及租户的身份证号、手机号等个人敏感信息等重要数据在传输和存储过程中进行机密性保护。(5)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对政务云平台中的身份鉴别信息、镜像文件和快照文件中的敏感信息、云资

29、源管理敏感信息等重要业务数据、重要审计数据、云平台管理员及租户的身份证号、手机号等个人敏感信息等重要数据在传输和存储过程中进行完整性保护,对镜像文件、快照文件等重要数据进行完整性保护。(6)采用基于公钥密码算法的数字签名机制等密码技术对云平台管理员、云租户的关键操作等数据原发行为和接收行为实现不可否认性。政务领域政务云密码应用与安全性评估实施指南 8(7)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术,对政务云平台管理应用的重要业务日志做完整性保护。(8)采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字

30、签名机制等对虚拟机监控器(VMM)在虚拟机迁移过程中的指令等云管平台内部的重要指令进行完整性保护以及其来源的真实性保护。2.1.5 安全管理安全管理(一)风险分析(一)风险分析 政务云平台密钥管理规则、安全管理制度、管理流程不健全,执行不到位,职责不明确等,存在密码未进行合规、正确、有效使用的风险。(二二)密码应用需求密码应用需求 制定密码应用方案,并委托密评机构或组织专家对密码应用方案进行评估,评估通过后,建设密码保障系统,制定密码相关的管理制度;系统改造完成后,委托密评机构对系统进行密码应用安全性评估。2.1.6 主要保护对象主要保护对象 政务云平台主要保护对象如表 2 所示。表表 2 主

31、要保护对象主要保护对象 序号序号 相关相关 业务业务 保护对象保护对象 保护对象描述保护对象描述 安全需求安全需求 1 云 平 台管理/云上 应 用管理/虚拟 机 迁移、快照恢复 身份鉴别信息 1)管理人员登录堡垒机、应用/数据库服务器等设备的口令。2)云平台管理员登录云平台管理应用的口令。3)云上租户登录云平台管理应用的口令。4)如果涉及动态口令、短信验证码等身份鉴别方式,还应注意对相关一次性口令的传输机密性保护,防止中间人攻击。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 云平台管理应用中的重要数据 1)镜像文件和快照文件中的敏感信息、云资源管理敏感信息等重要业务数据

32、2)重要审计数据 3)云平台管理员及租户的身份证号、手机号等个人敏感信息。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 政务领域政务云密码应用与安全性评估实施指南 9 云平台管理应用中的重要指令 虚拟机监控器(VMM)在虚拟机迁移过程中的指令等云管平台内部的重要指令。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 镜像和快照文件 1)镜像文件 2)快照文件 真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 日志记录 1)通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的日志记录。2)云平台管理应用的重要业务日志。真实性 传输

33、机密性 存储机密性 传输完整性 存储完整性 不可否认性 访问控制信息 1)网络边界的 VPN 中的访问控制列表、防火墙的访问控制列表、边界路由的访问控制列表等进行网络边界访问控制的信息。2)物理和虚拟设备操作系统的系统权限访问控制信息、系统文件目录的访问控制信息、数据库中的数据访问控制信息、堡垒机等第三方运维系统中的权限访问控制信息等。3)应用系统的权限、标签等能够决定系统应用访问控制的措施等信息。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 重要信息资源安全标记 1)通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的重要信息资源安全标记。2)云平台管理应用的重要

34、信息资源安全标记。真实性 传输机密性 存储机密性 传输完整性 存储完整性 政务领域政务云密码应用与安全性评估实施指南 10 不可否认性 重要可执行程序 通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的重要可执行程序。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 视频监控音像记录 政务云平台所在物理机房等重要物理区域的视频监控音像记录。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 电子门禁系统进出记录 政务云平台所在物理机房等重要物理区域的电子门禁系统的进出记录。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 进入重要物理

35、区域的人员的身份鉴别 进入政务云平台所在物理机房等重要物理区域人员的身份鉴别。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 通信双方的身份鉴别 1)浏览器与云平台管理应用通信信道的身份鉴别。2)VPN 客户端与 SSL VPN 通信信道的身份鉴别。3)政务云平台与灾备中心、各政务云之间通信信道的身份鉴别。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 网络设备接入时的身份鉴别 从外部连接到内部网络的设备接入认证时的身份鉴别。真实性 传输机密性 存储机密性 传输完整性 存储完整性 政务领域政务云密码应用与安全性评估实施指南 11 不可否认性 登录操作系统

36、和数据库系统的用户身份鉴别 管理人员登录通用设备、网络及安全设备、密码设备、各类虚拟设备等设备、数据库管理系统的身份鉴别。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 重要可执行程序来源 通用设备、网络及安全设备、密码设备、各类虚拟设备等设备中的重要可执行程序。真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 应用系统用户的身份鉴别 1)云平台管理员身份鉴别 2)云上租户身份鉴别 真实性 传输机密性 存储机密性 传输完整性 存储完整性 不可否认性 数据原发行为、数据接收行为 云平台管理员和租户的关键操作。真实性 传输机密性 存储机密性 传输完整性 存储完

37、整性 不可否认性 2.2 场景对密码应用的特殊要求场景对密码应用的特殊要求(1)政务云平台可能存在跨越不同的物理机房以及跨越不可控区域的情况,需保证密码设备调用的安全性。(2)政务云平台服务提供者应支持租户自行部署相关设备。3 密码应用实施指南密码应用实施指南 3.1 典型场景业务的密码应用设计典型场景业务的密码应用设计 政务云整体密码应用设计框架如图 2 所示:政务领域政务云密码应用与安全性评估实施指南 12 密码支撑密码应用传输安全网络可信接入访问控制身份认证安全通信网络云平台管理人员/租户政务云可信接入.网络与接入安全密码应用异地灾备网络传输云平台安全物理资源层安全密码应用物理和环境安全

38、密码应用网络和通信安全密码应用设备和计算安全密码应用资源抽象层(虚拟资源)安全密码应用虚拟网络安全虚拟主机安全虚拟存储安全云平台管理应用政务云平台管理应用云操作系统安全应用和数据安全密码应用密码设备与系统身份认证日志完整性操作不可否认性数据存储加密数据传输加密快照恢复密码管理管理制度人员管理应急处置密码标准密码服务标准密码应用标准密码管理标准政务云之间网络传输实施管理密码基础设施云服务器密码机签名验签服务器安全认证网关智能密码钥匙SSL/IPSEC VPN 密钥管理基础设施电子认证基础设施虚拟机迁移 服务器密码机 图图 2 政务云平台系统密码应用架构图政务云平台系统密码应用架构图 3.1.1

39、物理和环境安全物理和环境安全 在政务云平台物理机房等重要物理区域部署符合 GB/T 37033 标准、GM/T 0036 等标准的电子门禁系统,对进入物理区域人员身份进行鉴别。部署视频加密系统或使用符合相关国家、行业标准要求的服务器密码机或签名验签服务器,对视频监控系统视频记录进行完整性保护。电子门禁系统自身实现或使用符合相关国家、行业标准要求的服务器密码机或签名验签服务器,对电子门禁进出记录进行完整性保护。3.1.2 网络和通信安全网络和通信安全 在政务云平台的网络边界建议部署符合 GM/T 0024、GM/T 0025 标准的 SSL VPN 网关,在客户端部署 VPN 客户端及符合 GM

40、/T 0027 标准的智能密码钥匙或符合 GB/T 38556 标准的动态令牌,通过 VPN 对客户端进行身份鉴别,实现政务云平台管理员和云上租户、运维人员的跨网接入认证、传输信道加密和完整性保护。在政务云平台管理应用服务端部署服务器证书,可在客户端部署国密浏览器,使用合规的 SSL 协议,实现客户端对政务云平台管理应用的身份鉴别(或双向身份鉴别)、传输信道机密性和完整性保护。若采用基于商用密码的数字证书,密钥的安全性应由签名验签服务器、服务器密码机、网关、密码卡等合规的密码产品保证。在各政务云平台网络边界和灾备中心部署符合 GB/T 36968 标准的 IPsec VPN,实现政务云平台与灾

41、备中心、各政务云之间通信信道的身份鉴别、传输加密和完整性保护。可在政务云平台中部署符合密码相关国家、行业标准要求的服务器密码机或政务领域政务云密码应用与安全性评估实施指南 13 签名验签服务器,对政务云平台网络边界的 VPN 中的访问控制列表、防火墙的访问控制列表、边界路由的访问控制列表等网络边界访问控制信息进行完整性保护。3.1.3 设备和计算安全设备和计算安全 目前应用服务器、数据库服务器、数据库管理系统等通用设备的身份鉴别采用密码技术实现难度较大,可部署符合 GM/T 0024、GM/T 0025 标准的 SSL VPN或符合 GM/T 0026 标准的安全认证网关或符合 GB/T 38

42、556 标准的动态令牌认证系统对接堡垒机,或部署通过商用密码检测认证的堡垒机,设备运维管理人员通过使用智能密码钥匙或动态令牌实现登录堡垒机的身份鉴别,通过堡垒机统一运维管理设备。运维管理人员通过使用智能密码钥匙或动态令牌实现密码设备的本地运维管理。在堡垒机部署服务器证书,在运维终端部署国密浏览器或网关客户端,使用合规的 SSL 协议,建立安全管理数据传输通道。在政务云平台中部署符合密码相关国家、行业标准要求的服务器密码机或签名验签服务器,对设备访问控制信息、日志记录、重要可执行程序(重要信息资源安全标记根据密码应用方案决定是否纳入)等进行完整性保护。通用设备、网络及安全设备、各类虚拟设备等设备

43、中的重要可执行程序更新、升级,提供者进行数字签名以实现其来源的真实性保护。3.1.4 应用和数据安全应用和数据安全 在政务云平台管理应用服务端部署安全认证网关或动态令牌认证系统,政务云平台管理员和云上租户通过使用智能密码钥匙或动态令牌实现政务云平台管理应用登录。在政务云平台管理应用服务端部署服务器密码机或签名验签服务器,对应用系统的访问控制信息、重要业务日志、重要数据(重要信息资源安全标记根据密码应用方案决定是否纳入)进行存储完整性保护。在政务云平台管理应用服务端部署密钥管理系统、服务器密码机、数据库加密系统、加密数据库系统、密码卡、密码模块等,对政务云平台管理应用的重要数据进行存储机密性保护

44、政务云平台管理应用管理员和云上租户通过 PC 端智能密码钥匙,应用服务端通过密码设备可对系统中的重要数据封装数字信封,实现重要数据传输过程中的机密性、完整性保护。在虚拟机迁移等过程中,加入身份鉴别和防篡改机制,以保证虚拟机监控器(VMM)在虚拟机迁移过程中的指令等云管平台内部的重要指令的传输完整性及来源的真实性。政务云平台管理应用服务端部署符合 GM/T 0033 标准的时间戳服务器,智能密码钥匙等对政务云平台管理员和云上租户等关键行为进行数字签名,实现数政务领域政务云密码应用与安全性评估实施指南 14 据原发行为、数据接收行为的不可否认性。采用密码技术对镜像文件、快照文件在备份和恢复过程中

45、进行完整性保护。3.1.5 密钥管理安全密钥管理安全 系统密钥管理由密钥管理系统完成,为政务云平台管理应用提供密钥的生成、分发、存储、备份、归档、恢复、更新、销毁等密钥的全生命周期的管理。密钥管理的设计遵循 GM/T 0038、GM/T 0050、GM/T 0051 等标准。采用通过认证的随机数发生器在可控环境中生成密钥或密钥协商过程中的随机值,并在密钥协商之前及协商过程中验证对方身份的真实性。使用带有访问控制机制的存储介质传输明文密钥,或指定相关管理制度以保证密钥在分发过程中的安全性,若密钥在不可控环境中分发,需使用密码技术保护密钥的机密性和完整性。密钥在存储过程中,加密密钥的口令应以密文存

46、储,除公钥外的密钥在不可控环境中需以密文形式存储,并保证密钥不被非授权的访问、使用、泄露、修改和替换。规范密钥的使用及管理,按照密钥用途正确使用密钥,防止出现因操作不当导致的密钥泄露问题。公钥在使用过程中需与实体间存在关联关系,可使用经过完备的公钥验证机制的 PKI 技术进行关联,若存在多个实体使用密钥的场景,需要建立完备的密钥使用控制机制。需建立密钥已泄露或存在泄露风险时的密钥更新、销毁/撤销机制及密钥恢复使用时的鉴别机制。政务云平台管理应用包括对称和非对称两种密钥体系,密码产品内部工作流程涉及的密钥管理策略不做描述。(1)对称密钥体系 政务云涉及到的主要对称密钥包括数据加密密钥及 MAC

47、密钥,对称密钥的全生命周期管理如表 3 所示。表表 3对称密钥列表对称密钥列表 序序号号 密钥密钥名称名称 产生产生 分发分发 存储存储 使用使用 导入和导入和导出导出 归档归档 备份和恢备份和恢复复 销毁销毁 1 应用传输加密密钥 在密码设备内产生 经非对称密钥加密后分发 使用完成后销毁不涉及存储 在密码设备内使用 不涉及该密钥的导入和导出 不涉及该密钥的归档 不涉及密钥备份和恢复 在密码设备内完成销毁 2 网 络传 输加 密密钥 按照标准握手协议协商生成 不涉及该密钥的分发 存储在密码设备易失性存储介质中 在密码设备内使用 不涉及该密钥的导入和导出 不涉及该密钥的归档 不涉及该密钥的备份和

48、恢复 在连接断开或设备断电时应销毁 政务领域政务云密码应用与安全性评估实施指南 15 3 数据加密存储密钥 在密码设备内产生 不涉及该密钥的分发 在密码设备中存储 在密码设备内使用 不涉及该密钥的导入和导出 不涉及该密钥的归档 利用密码设备自身的密钥备份和恢复机制实现 在密码设备内完成销毁 4 MAC密钥 在密码设备内产生 不涉及该密钥的分发 在密码设备中存储 在密码设备内使用 不涉及该密钥的导入和导出 不涉及该密钥的归档 利用密码设备自身的密钥备份和恢复机制实现 在密码设备内完成销毁(2)非对称密钥体系 政务云涉及到的非对称密钥包括:根 CA 签名密钥对、CA 签名密钥对、用户签名密钥对、云

49、平台管理员/云上租户加密密钥对、服务器签名密钥对及服务器加密密钥对,非对称密钥的全生命周期管理如表 4 所示。表表 4非对称密钥列表非对称密钥列表 序序号号 密钥密钥 名称名称 产生产生 分发分发 存储存储 使用使用 导入和导入和导出导出 归档归档 备份和备份和恢复恢复 销毁销毁 1 云平台管理员/云上租户签名私钥 在智能密码钥匙内生成 不进行分发 在智能密码钥匙内存储 在智能密码钥匙内使用 不进行导入和导出 不涉及该密钥的归档 不涉及该密钥的备份和恢复 在智能密码钥匙内部销毁 2 云平台管理员/云上租户签名公钥 在智能密码钥匙内生成 以证书形式分发 以证书形式存储 以证书形式使用 以证书形式

50、导入和导出 以证书形式归档 以证书形式备份恢复 由 CA进行撤销 3 云平台管理员/云上租户加密私钥 由 CA生成 由 CA以离线方式进行分发 在智能密码钥匙内存储 在智能密码钥匙内使用 由签名密钥进行加密后导入 由 CA归档 由 CA进行备份和恢复 在智能密码钥匙内部销毁 4 云平台管理员/云上租户加密公钥 由 CA生成 以证书形式分发 以证书形式存储 以证书形式使用 以证书形式导入和导出 以证书形式归档 以证书形式备份恢复 由 CA进行撤销 5 云平台管理应用签名私钥 在密码设备内生成 不进行分发 在密码设备内存储 在密码设备内使用 不进行导入和导出 不涉及该密钥的归档 不涉及该密钥的备份

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服