GB/T 43206—2023信息安全技术信息系统密码应用测评要求(五)

文章目录

    • 附录A
      • A.1 概述
      • A.2 密钥产生
      • A.3 密钥分发
      • A.4 密钥存储
      • A.5 密钥使用
      • A.6 密钥更新
      • A.7 密钥归档
      • A. 8 密钥撤销
      • A.9 密钥备份
      • A.10 密钥恢复
      • A.11 密钥销毁
    • 附录B
    • 附录C

附录A

A.1 概述

密钥管理对于保证密钥全生存周期的安全性至关重要 ,可以保证密钥(除公开密钥外) 不被非授权 的访问 、使用 、泄露 、修改和替换 ,可以保证公开密钥不被非授权的修改和替换 。在信息系统密码应用方 案中 ,需明确信息系统的密钥生存周期管理 。密钥管理包括密钥的产生 、分发 、存储 、使用 、更新 、归档 、 撤销 、备份 、恢复和销毁等环节 。

A.2 密钥产生

密钥产生测评内容如下 。
a) 检查目的
密钥是否在经商用密码认证机构认证的密码产品中产生 , 密钥协商算法是否经国家密码管理 部门核准 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点

1)    确认密钥产生所使用的随机数发生器是否具有商用密码认证机构颁发的认证证书 ;
2)    确认密钥 协 商 算 法 是 否 符 合 法 律 、法 规 的 规 定 和 密 码 相 关 国 家 标 准 、行 业 标 准 的 有 关 要求 ;
3)    核实密钥产生功能的正确性和有效性 ,如随机数发生器的运行状态 、所产生密钥的关联信 息 ,密钥关联信息包括密钥种类 、长度 、拥有者 、使用起始时间 、使用终止时间等 。

A.3 密钥分发

密钥分发测评内容如下 。
a) 检查目的
密钥分发过程是否保证了密钥的机密性 、完整性以及分发者 、接收者身份的真实性等 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点

1)    确认信息系统 内 部 采 用 何 种 密 钥 分 发 方 式(离 线 分 发 方 式 、在 线 分 发 方 式 、混 合 分 发 方 式) ;
2)    确认密钥传递 过 程 中 信 息 系 统 使 用 了 何 种 密 码 技 术 保 证 密 钥 的 机 密 性 、完 整 性 与 真 实 性 ,并核实采用密码技术的合规性 、正确性和有效性 。

A.4 密钥存储

密钥存储测评内容如下 。
a) 检查目的
密钥(除公开密钥) 存储过程是否保证了不被非授权的访问或篡改 ,公开密钥存储过程是否保 证了不被非授权的篡改 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及密钥存储涉及的密码产品 、密码服务以及密码算法实 现和密码技术实现 。
c) 检查要点

1)    确认信息系统内部所有密钥(除公开密钥) 是否均以密文形式进行存储 ,或者位于受保护 的安全区域 ;
2)    确认密钥(除公开密钥) 存储过程中信息系统使用了何种密码技术保证密钥的机密性(除 公开密钥) 、完整性 ,并核实采用密码技术的合规性 、正确性和有效性 ;
3)    确认公开密钥存储过程中信息系统使用了何种密码技术保证公开密钥的完整性 ,并核实 采用密码技术的合规性 、正确性和有效性 。

A.5 密钥使用

密钥使用测评内容如下 。
a) 检查目的
所有密钥是否都有明确的用途且各类密钥是否均被正确地使用 、管理 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点

1)    确认信息系统内部是否具有严格的密钥使用管理机制 , 以及所有密钥是否有明确的用途 并按用途被正确使用 ;
2)    确认信息系统是否具有鉴别公开密钥的真实性与完整性的认证机制 ,采用的公钥密码算 法是否符合法律 、法规的规定和密码相关国家标准 、行业标准的有关要求 ;
3)    确认信息系统采用了何种安全措施来防止密钥泄露或替换 ,是否采用了密码算法以及算 法是否符合相关法规和标准的要求 ,并核实当发生密钥泄露时 ,信息系统是否具备应急处 理和响应措施 ;
4)    确认信息系统是否定期更换密钥 ,并核实密钥更换处理流程中是否采取有效措施保证密 钥更换时的安全性 。

A.6 密钥更新

密钥更新测评内容如下 。
a) 检查目的
密钥是否根据相应的更新策略进行更新 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点
确认信息系统是否具有密钥的更新策略 ,并核实当密钥超过使用期限 、已泄露或存在泄露风险时 ,是否根据相应的更新策略进行密钥更新 。

A.7 密钥归档

密钥归档测评内容如下 。
a) 检查目的
密钥归档过程是否保证了密钥的安全性和正确性 ,并生成了审计信息 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点

1)    确认信息系统内部密钥归档时是否采取有效的安全措施 , 以保证归档密钥的安全性和正 确性 ;
2)    核实归档密钥是否仅用于解密被加密的历史信息或验证被签名的历史信息 ;
3)    确认密钥归档的审计信息是否包括归档的密钥 、归档的时间等信息 。

A. 8 密钥撤销

密钥撤销测评内容如下 。
a) 检查目的
公钥证书 、对称密钥是否具备撤销机制 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点

1)    如信息系统内部使用公钥证书 、对称密钥 ,则确认是否有公钥证书 、对称密钥撤销机制和 撤销机制的触发条件 ,并确认是否有效执行 ;
2)    核实撤销后的密钥是否已不具备使用效力 。

A.9 密钥备份

密钥备份测评内容如下 。
a) 检查目的
密钥备份过程是否保证了密钥的机密性和完整性 ,并生成了审计信息 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点

1)    如信息系统内部存在需要备份的密钥 ,则确认是否具有密钥备份机制并有效执行 ;
2)    确认密钥备份过程中 ,信息系统使用了何种密码技术保证备份密钥的机密性 、完整性 ;
3)    确认是否包括备份主体 、备份时间等密钥备份的审计信息 。

A.10 密钥恢复

密钥恢复测评内容如下 。
a) 检查目的
密钥是否具备恢复机制 ,并生成审计信息 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点

1)    确认信息系统内部是否具有密钥的恢复机制并有效执行 ;
2)    确认是否包括恢复主体 、恢复时间等密钥恢复的审计信息 。

A.11 密钥销毁

密钥销毁测评内容如下 。
a) 检查目的
密钥是否具备销毁机制 ,销毁过程是否具备不可逆性 。
b) 检查对象
密钥 、密钥管理制度及策略类文档 , 以及信息系统中的密码产品 、密码服务以及密码算法实现 和密码技术实现 。
c) 检查要点

1)    确认信息系统内部是否具有密钥的销毁机制并有效执行 ;
2)    核实密钥销毁过程和销毁方式 ,确认是否密钥销毁后无法被恢复 。

附录B

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

附录C

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/10987.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

jmeter常用配置元件介绍总结之前置处理器、测试片段

系列文章目录 安装jmeter jmeter常用配置元件介绍总结之前置处理器、测试片段 6.前置处理器6.1用户参数6.2取样器超时6.3.测试片段6.4JSR223 PreProcessor6.5.JDBC PreProcessor 6.前置处理器 在取样器请求之前执行的操作,优先级比取样器高,用来处理一些…

【IT人物系列】之Java之父

前言 当今世界由无数的人构成,其中有些人做了一些改变世界的事情,比如:乔布斯缔造了Apple帝国,‌詹姆斯高斯林创造了Java语言等。正是这些优秀的人做的这些优秀的事情,让这个世界更加美好。因此他们值得铭记。 从今天…

鸿蒙开发基础入门

一、熟悉目录结构 二、ArkTS语法介绍 ArkTS是为构建高性能应用设计的编程语言,语法继承TypeScript,并进行了优化,拥有更强的类型约束ArkTS提供了声明式UI范式,符合移动开发的最新趋势 ArkTS摒弃了部分影响运行时的性能的语法&…

大数据机器学习算法和计算机视觉应用01:博弈论基础

Game Theory 2-player Zero Sum GameMinimax Optimal StrategiesVon Neumann’s Minimax TheoremLower Bounds for Randomized AlgorithmsGeneral sum games, Nash quilibria (p.s:该系列是国际交流学术公开课的笔记,主讲人是Carnegie Melon University的终身教授…

如何安装和配置JDK17

教程目录 零、引言1、新特性概览2、性能优化3、安全性增强4、其他改进5、总结 一、下载安装二、环境配置三、测试验证 零、引言 JDK 17(Java Development Kit 17)是Java平台的一个重要版本,它带来了许多新特性和改进,进一步提升了…

【C++进阶】智能指针的使用及原理(1)

1. 智能指针的使用场景分析 下面程序中我们可以看到,new了以后,我们也delete了,但是因为抛异常导,后面的delete没有得到执行,所以就内存泄漏了,所以我们需要new以后捕获异常,捕获到异常后delete…

计算机课程管理:Spring Boot实现的工程认证路径

摘要 随着信息技术在管理上越来越深入而广泛的应用,管理信息系统的实施在技术上已逐步成熟。本文介绍了基于工程教育认证的计算机课程管理平台的开发全过程。通过分析基于工程教育认证的计算机课程管理平台管理的不足,创建了一个计算机管理基于工程教育认…

【人工智能训练师】综合案例 HBase与Hive的集成

9.1 HBase与Hive 任务目的 简单回顾了解hive 了解hive与hbase的区别 任务清单 任务1:hive简介 任务2:hbase与hive的区别 任务步骤 任务1:hive简介   什么是Hive呢? Apache Hive是一个构建在Hadoop基础设施之上的数据仓库。 构…

基于STM32的图像处理监控系统

1. 引言 随着物联网和智能家居的普及,图像处理和监控系统在安全防范、家庭监控等方面应用越来越广泛。本项目旨在使用STM32开发板和OV7670摄像头模块搭建一个简单的图像处理监控系统。系统能够捕获图像并进行基本的处理与展示。 2. 环境准备2.1 硬件需求 - STM32开…

QML-简单项目实战一

一、简介 使用QML创建一个简单的登录界面,代码内容来源于bilibili中的视频。 实现效果图如下: 二、实现步骤 1. 核心控件和布局管理和登录事件处理 import QtQuick 2.12 import QtQuick.Controls 2.12 import QtQuick.Window 2.12 /*1. 核心控件和布局…

字节青训-小F的永久代币卡回本计划、

目录 一、小F的永久代币卡回本计划 问题描述 测试样例 解题思路: 问题理解: 数学公式: 代码实现: 最终代码: 运行结果: 二、构造特定数组的逆序拼接 问题描述 测试样例 解题思路:…

[ Linux 命令基础 4 ] Linux 命令详解-文本处理命令

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 养成习…

06:(寄存器开发)对上电/复位的SystemInit函数进行分析

SystemInit函数分析 通过第5章的时钟树的学习,基本了解了SystemClock总线,AHB总线,APB1总线,APB2总线的时钟频率。那么单片机一上电或者按下复位时,这些总线的时钟频率是如何变化的喃? 这和STM32的启动文件…

C++ : STL容器(适配器)之stack、queue剖析

STL容器适配器之stack、queue剖析 一、stack、queue的接口(一)stack 接口说明(二)queue 接口说明 二、stack、queue的模拟实现(一)stack、queue是容器适配器stack、queue底层默认容器--deque1、deque概念及…

三菱QD77MS定位模块外部信号选择功能

“外部信号选择功能” 是在使用上/下限限位信号和近点狗信号的情况下,从以下信号中选择的功能。 "QD77MS的外部输入信号 "伺服放大器的外部输入信号 "经由 CPU 的外部输入信号(QD77MS 的缓冲存储器) 经由 CPU 的外部输入信号(QD77MS 的缓冲存储器)的…

Vue3-06_路由

路由 后台路由是根据请求url,匹配请求处理的后台模块(路径) 前台根据访问路径,决定显示的内容。 路由就是: 访问hash 与内容的对应关系 路由的工作方式 用户点击页面的路由链接导致url地址栏中的Hash值发生了变化前…

【知识科普】TCP与UDP这两者之间的对比

TCP与UDP这两者之间的对比 概述TCP 协议的基本概念TCP 协议的工作原理TCP 协议的报文结构TCP 协议的流量控制TCP 协议的可靠性TCP 与 UDP 的比较TCP 协议的应用TCP 协议的优缺点优点缺点 概述 TCP(传输控制协议)是一种面向连接的、可靠的、基于字节流的…

初次体验Tauri和Sycamore(1)

原创作者:庄晓立(LIIGO) 原创时间:2024年11月10日 原创链接:https://blog.csdn.net/liigo/article/details/143666827 版权所有,转载请注明出处。 前言 Tauri 2.0发布于2024年10月2日,Sycamore…

基于Spring Boot+Vue的学院食材采供管理系统

一.系统开发工具与环境搭建 1.系统设计开发工具 后端使用Java编程语言的Spring boot框架 项目架构:B/S架构 运行环境:win10/win11、jdk17 前端: 技术:框架Vue.js;UI库:ElementUI; 开发工具&…

【C++】vector模拟实现、迭代器失效问题(超详解)

vector会使用之后我们来模拟实现一下,通过对vector的模拟实现,我们来说一下迭代器失效问题。 1.准备工作 在头文件vector.h里声明和实现函数,然后在test.cpp里测试代码的正确性。 在vector.h中用命名空间分隔一下,因为c库里面也有…