2022信息安全技术 信息系统密码应用基本要求.docx
《2022信息安全技术 信息系统密码应用基本要求.docx》由会员分享,可在线阅读,更多相关《2022信息安全技术 信息系统密码应用基本要求.docx(19页珍藏版)》请在优知文库上搜索。
1、信息安全技术信息系统密码应用基本要求目次前言V2规范性引用文件13术语和定义14信息系统密码应用技术框架2411框架概述2412密码应用技术要求维度2413密码应用管理要求维度34.2密码应用基本要求等级描述35通用要求,.一.一.46第一级密码应用基木要求46.1物理和环境安全46.2网络和通信安全46.3设备和计算安全46.4应用和数据安全46.5管理制度56.6人员管理56.7建设运行56.8应急处置57第.级密码应用基本要求5工1物理和环境安全5-2网络和通信安全57.3设备和计算安全67.4应用和数据安全67.5管理制度6二6人员管理67.7建设运行67,8应急处置,.1.,.78第
2、三锻密码应用基本要求78,1物理和环境安全78.2网络和通信安全7民3设备和计算安全78.4应用和数据安全78.5管理制度88.6人员管理88,7建设运行88.8应急处置99第四级密码应用基本要求99.1物理和环境安全99.2网络和通信安全99.3设备和计算安全9TII9.4应用和数据安全109.5管理制度109.6人员管理109,7建设运行119.8应急处置11W第五级密码应用基本要求11附录A(资料性附录)密钥生命周期管理12附录B(资料性附录)不同级别密码应用技术要求汇总列表14信息安全技术信息系统密码应用基本要求1范围本标准规定了信息系统第一级到第四级的密码应用的基本要求,从信息系统的
3、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个技术层面提出了第一级到第四级的密码应用技术要求,并从管理制度、人员管理、建设运行和应急处置四个方面提出了第级到第四级的密码应用管理要求。本标准适用于指导、规范信息系统密码应用的规划、建设、运行及测评。在本标准的基础之上,各领域与行业可结合本领域与行业的密码应用需求来指导、规范信息系统密码应用。注:第五级密码应用基本要求只在本标准中描述通用要求。2规范性引用文件下列文件对于木文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T2506
4、9-XXXX信息安全技术术语GB/T37092信息安全技术密码模块安全要求3术语和定义GB/T25069-XXXX界定的以及下列术语和定义适用于本文件,为了便于使用,以下重复列出了GB/T25069XXXX中的一些术语和定义。3.13,1机密性confidentiality保证信息不被泄露给非授权的个人、进程等实体的性质。3.23.2数据完整性dataintegrity数据没有遭受以非授权方式所作的篡改或破坏的性质。3.33.3真实性authenticity确保主体或资源的身份正是所声称的特性。真实性适用于用户、进程、系统和信息之类的实体。3.43.4不可否认性non-repudiation证
5、明一个已经发生的操作行为无法否认的性质。3.53.5加密encipherment/encryption对数据进行密码变换以产生密文的过程。3.63,密钥key控制密码算法运算的关键信息或参数。3.73.7密钥管理keymanagement根据安全策略,对密钥的产生、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。注:密密生命周期过程参见附录A.3.83.8身份鉴别/实体鉴别authentication/entityauthentication确认一个实体所声称身份的过程。3.93.9消息鉴别码messageauthenticationcode(MAC)基于时间、事件
6、等方式动态生成的一次性口令。3.103.10动态口令authenticityOne-time-password:dynamicpassword基于时间、事件等方式动态生成的一次性口令。3.113.11访问控制accesscontrol按照特定策略,允许或拒绝用户对资源访问的一种机制。4概述4.1信息系统密码应用技术框架4.1.1框架概述本标准从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面提出密码应用技术要求,保障信息系统的实体身份真实性、重要数据的机密性和完整性、操作行为的不可否认性;对密码应用安全管理提出耍求,为信息系统提供管理方面的密码应用安全保障4.1
7、.2密码应用技术要求维度技术要求主要由机密性、完整性、真实性、不可否认性四个密码安全功能维度构成,具体保护对象或应用场景描述如下:a)机密性技术要求保护对象用密码的加解密功能实现机密性,信息系统中保护的对象为:1)身份鉴别信息:2)密钥数据:3)传输的重要数据、敏感信息或通信报文:4)信息系统应用中所有存储的重要数据和敏感信息。a)完整性技术要求保护对象使用消息鉴别码,或数字签名等密码技术实现完整性,信息系统中保护的对象为:1)身份鉴别信息;2)密钥数据:3)日志记录:4)访问控制信息;5)重要信息资源安全标记;6)重要可执行程序;7)视频监控吾像记录;8)电子门禁系统进出记录;9)传输的重要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022信息安全技术 信息系统密码应用基本要求 2022 信息 安全技术 信息系统 密码 应用 基本要求