信息安全技术信息系统密码应用基本要求(GB-T 39786-2021).pdf
《信息安全技术信息系统密码应用基本要求(GB-T 39786-2021).pdf》由会员分享,可在线阅读,更多相关《信息安全技术信息系统密码应用基本要求(GB-T 39786-2021).pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.04035.040 L 8080 中 华 人 民 共 和 国 国 家 标 准 GB/T XXXXXXXXX 信息安全技术 信息系统密码应用基本要求 Information security technology-Baseline for information system cryptography application (报批稿)(本稿完成日期:2020 年 2 月 3 日)XXXX-XX-XX 发布 XXXX-XX-XX 实施 国家市场监督管理总局 中国国家标准化管理委员会发布 GB/T XXXXX-XXXX III 目 次 前 言.V 1 范围.1 2 规范性引用文件.1
2、 3 术语和定义.1 4 概述.2 4.1 信息系统密码应用技术框架.2 4.1.1 框架概述.2 4.1.2 密码应用技术要求维度.2 4.1.3 密码应用管理要求维度.3 4.2 密码应用基本要求等级描述.3 5 通用要求.4 6 第一级密码应用基本要求.4 6.1 物理和环境安全.4 6.2 网络和通信安全.4 6.3 设备和计算安全.4 6.4 应用和数据安全.4 6.5 管理制度.5 6.6 人员管理.5 6.7 建设运行.5 6.8 应急处置.5 7 第二级密码应用基本要求.5 7.1 物理和环境安全.5 7.2 网络和通信安全.5 7.3 设备和计算安全.6 7.4 应用和数据安
3、全.6 7.5 管理制度.6 7.6 人员管理.6 7.7 建设运行.6 7.8 应急处置.7 8 第三级密码应用基本要求.7 8.1 物理和环境安全.7 8.2 网络和通信安全.7 8.3 设备和计算安全.7 8.4 应用和数据安全.7 8.5 管理制度.8 8.6 人员管理.8 8.7 建设运行.8 8.8 应急处置.9 9 第四级密码应用基本要求.9 9.1 物理和环境安全.9 9.2 网络和通信安全.9 9.3 设备和计算安全.9 GB/T XXXXX-XXXX IV 9.4 应用和数据安全.10 9.5 管理制度.10 9.6 人员管理.10 9.7 建设运行.11 9.8 应急处置
4、.11 10 第五级密码应用基本要求.11 附 录 A(资料性附录)密钥生命周期管理.12 附 录 B(资料性附录)不同级别密码应用技术要求汇总列表.14 GB/T XXXXX-XXXX III 前 言 本标准根据GB/T 1.1-2009给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:北京数字认证股份有限公司、国家密码管理局商用密码检测中心、中国科学院数据与通信保护研究教育中心、公安部第三研究所、上海交通大学、北京信息安全测评中心、成都卫士通信息产业股份有限公司、中国金融电子化公司、飞天诚信科技股份有限公司、中国科学技术大学信息安全测评中
5、心、深圳市网安计算机安全检测技术有限公司、山东省计算中心(国家超级计算济南中心)、中国电子科技集团公司第十五研究所、北京电子科技学院、北京三未信安科技发展有限公司、兴唐通信科技有限公司。本标准主要起草人:詹榜华、宋玲娓、罗鹏、邓开勇、夏鲁宁、霍炜、刘健、许长伟、田敏求、傅大鹏、马原、郑昉昱、陈广勇、黎水林、银鹰、刘芳、肖秋林、张众、李晨旸、张晓溪、杨宏志、朱鹏飞、倪又明、程苏秦、刘健、阎亚龙、高志权、钟博、张文科、刘尚焱。GB/T XXXXX-XXXX 1 信息安全技术 信息系统密码应用基本要求 1 范围 本标准规定了信息系统第一级到第四级的密码应用的基本要求,从信息系统的物理和环境安全、网络
6、和通信安全、设备和计算安全、应用和数据安全四个技术层面提出了第一级到第四级的密码应用技术要求,并从管理制度、人员管理、建设运行和应急处置四个方面提出了第一级到第四级的密码应用管理要求。本标准适用于指导、规范信息系统密码应用的规划、建设、运行及测评。在本标准的基础之上,各领域与行业可结合本领域与行业的密码应用需求来指导、规范信息系统密码应用。注注:第五级密码应用基本要求只在本标准中描述通用要求。2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 25069XXXX
7、 信息安全技术 术语 GB/T 37092 信息安全技术 密码模块安全要求 3 术语和定义 GB/T 25069XXXX界定的以及下列术语和定义适用于本文件,为了便于使用,以下重复列出了GB/T 25069XXXX中的一些术语和定义。3.1 机密性 confidentiality 保证信息不被泄露给非授权的个人、进程等实体的性质。3.2 数据完整性 data integrity 数据没有遭受以非授权方式所作的篡改或破坏的性质。3.3 真实性 authenticity 确保主体或资源的身份正是所声称的特性。真实性适用于用户、进程、系统和信息之类的实体。3.4 不可否认性 non-repudiat
8、ion 证明一个已经发生的操作行为无法否认的性质。GB/T XXXXX-XXXX 2 3.5 加密 encipherment/encryption 对数据进行密码变换以产生密文的过程。3.6 密钥 key 控制密码算法运算的关键信息或参数。3.7 密钥管理 key management 根据安全策略,对密钥的产生、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。注注:密钥生命周期过程参见附录 A。3.8 身份鉴别/实体鉴别 authentication/entity authentication 确认一个实体所声称身份的过程。3.9 消息鉴别码 message au
9、thentication code(MAC)基于时间、事件等方式动态生成的一次性口令。3.10 动态口令 authenticity one-time-password:dynamic password 基于时间、事件等方式动态生成的一次性口令。3.11 访问控制 access control 按照特定策略,允许或拒绝用户对资源访问的一种机制。4 概述 4.1 信息系统密码应用技术框架 4.1.1 框架概述 本标准从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面提出密码应用技术要求,保障信息系统的实体身份真实性、重要数据的机密性和完整性、操作行为的不可否认性;对
10、密码应用安全管理提出要求,为信息系统提供管理方面的密码应用安全保障。4.1.2 密码应用技术要求维度 技术要求主要由机密性、完整性、真实性、不可否认性四个密码安全功能维度构成,具体保护对象或应用场景描述如下:a)机密性技术要求保护对象 GB/T XXXXX-XXXX 3 用密码的加解密功能实现机密性,信息系统中保护的对象为:1)身份鉴别信息;2)密钥数据;3)传输的重要数据、敏感信息或通信报文;4)信息系统应用中所有存储的重要数据和敏感信息。a)完整性技术要求保护对象 使用消息鉴别码,或数字签名等密码技术实现完整性,信息系统中保护的对象为:1)身份鉴别信息;2)密钥数据;3)日志记录;4)访问
11、控制信息;5)重要信息资源安全标记;6)重要可执行程序;7)视频监控音像记录;8)电子门禁系统进出记录;9)传输的重要数据、敏感信息或通信报文;10)信息系统应用中所有存储的重要数据和敏感信息。b)真实性技术要求应用场景 使用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别(MAC)机制、基于公钥密码算法的数字签名机制等密码技术实现真实性,信息系统中应用场景为:1)进入重要物理区域人员的身份鉴别;2)通信双方的身份鉴别;3)网络设备接入时的身份鉴别;4)重要可执行程序的来源真实性保证;5)登录操作系统和数据库系统的用户身份鉴别;6)应用系统的用户身份鉴别。c)不可否认性技术要求保护对象
12、利用密码技术来保证数据原发行为的不可否认性和数据接收行为的不可否认性。4.1.3 密码应用管理要求维度 管理要求由制度建设、人员管理、建设运行、应急处置等四个密码安全管理维度构成,具体如下:a)密码应用安全管理相关流程制度的制定、发布、修订的规范性;b)密码相关安全人员的密码安全意识以及关键密码安全岗位员工的密码安全能力的培养,人员工作流程要求等;c)建设运行过程中密码应用安全要求及方案落地执行的一致性和有效性保证;d)处理密码应用安全相关的应急突发事件的能力要求。4.2 密码应用基本要求等级描述 本标准对信息系统密码应用划分为自低向高的五个等级,根据 GB/T 22239 的等级保护对像应具
13、备的基本安全保护能力要求,本标准提出密码保障能力逐级增强的要求,用一、二、三、四、五表示。信息系统管理者可按照业务实际情况选择相应级别的密码保障技术能力及管理能力,各等级描述如下:第一级,是信息系统密码应用安全要求等级的最低等级,要求信息系统符合通用要求和最低限GB/T XXXXX-XXXX 4 度的管理要求,并鼓励使用密码保障信息系统安全;第二级,是在第一级要求的基础上,增加操作规程、人员上岗培训与考核、应急预案等管理要求,并要求优先选择使用密码保障信息系统安全;第三级,是在第二级要求的基础上,增加对真实性、机密性的技术要求以及全部的管理要求;第四级,是在第三级要求的基础上,增加对完整性、不
14、可否认性的技术要求;第五级(略)。本标准所要求的不同级别密码应用基本要求简表参见附录 B。5 通用要求 第一级到第五级的信息系统应符合以下通用要求:a)信息系统中使用的密码算法应符合法律、法规的规定和密码相关国家标准、行业标准的有关要求;b)信息系统中使用的密码技术应遵循密码相关国家标准和行业标准;c)信息系统中使用的密码产品、密码服务应符合法律法规的相关要求。6 第一级密码应用基本要求 6.1 物理和环境安全 本级要求包括:a)可采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;b)可采用密码技术来保证电子门禁系统进出记录数据的存储完整性;c)以上如采用密码服务,应符合法律
15、法规的相关要求并经商用密码认证机构认证合格。6.2 网络和通信安全 本级要求包括:b)可采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性;c)可采用密码技术保证通信过程中数据的完整性;d)可采用密码技术保证通信过程中敏感信息或通信报文的机密性;e)可采用密码技术来保证网络边界访问控制信息的完整性;f)以上如采用密码服务,应符合法律法规的相关要求并经商用密码认证机构认证合格。6.3 设备和计算安全 本级要求包括:a)可采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;b)可采用密码技术来保证系统资源访问控制信息的完整性;c)可采用密码技术来保证日志记录的完整性;d)以上
16、如采用密码服务,应符合法律法规的相关要求并经商用密码认证机构认证合格。6.4 应用和数据安全 本级要求包括:GB/T XXXXX-XXXX 5 a)可采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;b)可采用密码技术保证信息系统应用的访问控制信息的完整性;c)可采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;d)可采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;e)可采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;f)可采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;g)以上如采用密码服务,应符合法律法规的相关要求并经商用密码认
17、证机构认证合格。6.5 管理制度 使用密码技术的信息系统应符合以下管理制度要求:a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;b)应根据密码应用方案建立相应密钥管理规则。6.6 人员管理 使用密码技术的信息系统应符合以下人员管理要求:a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;b)应及时终止离岗人员的所有密码应用相关的访问权限、操作权限。6.7 建设运行 本级要求包括:a)应依据密码相关标准和密码应用需求,制定密码应用方案;b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节,各环节安全管理可参照
18、附录A;c)应按照应用方案,制定实施方案;d)投入运行前可进行密码应用安全性评估。6.8 应急处置 本级要求为:根据密码产品提供的安全策略,由用户自主处置密码应用安全事件。7 第二级密码应用基本要求 7.1 物理和环境安全 本级要求包括:a)宜采用密码技术进行物理访问身份鉴别,保证进入重要区域人员身份的真实性;b)可采用密码技术保证电子门禁系统进出记录数据的存储完整性;c)以上如采用密码服务,应符合法律法规的相关要求并经商用密码认证机构认证合格;d)以上采用的密码产品,应达到 GB/T 37092 一级及以上安全要求。7.2 网络和通信安全 本级要求包括:a)宜采用密码技术对通信实体进行身份鉴
19、别,保证通信实体身份的真实性;GB/T XXXXX-XXXX 6 b)可采用密码技术保证通信过程中数据的完整性;c)宜采用密码技术保证通信过程中的敏感信息或通信报文的机密性;d)可采用密码技术来保证网络边界访问控制信息的完整性;e)以上如采用密码服务,应符合法律法规的相关要求并经商用密码认证机构认证合格;f)以上采用的密码产品,应达到GB/T 37092一级及以上安全要求。7.3 设备和计算安全 本级要求包括:a)宜采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;b)可采用密码技术来保证系统资源访问控制信息的完整性;c)可采用密码技术来保证日志记录的完整性;d)以上如采用密码服
20、务,应符合法律法规的相关要求并经商用密码认证机构认证合格;e)以上采用的密码产品,应达到GB/T 37092一级及以上安全要求。7.4 应用和数据安全 本级要求包括:a)宜采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;b)可采用密码技术来保证信息系统应用的访问控制信息的完整性;c)宜采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;d)宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;e)宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;f)宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;g)以上如采用密码服务,应符合法律法规
21、的相关要求并经商用密码认证机构认证合格;h)以上采用的密码产品,应达到GB/T 37092一级及以上安全要求。7.5 管理制度 使用密码技术的信息系统应符合以下管理制度要求:a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;b)应根据密码应用方案建立相应密钥管理规则;c)应对管理人员或操作人员执行的日常管理操作建立操作规程。7.6 人员管理 使用密码技术的信息系统应符合以下人员管理要求:a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;b)应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限;c)应建立上岗人员培
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术信息系统密码应用基本要求GB-T 39786-2021 信息 安全技术 信息系统 密码 应用 基本要求 GB 39786 2021
限制150内