邓晶晶?许敬伟?陈丽茉 卢冠杰
摘要:密码在保障网络安全中扮演着至关重要的角色。它不仅仅是一种核心技术,更是一种基本的社会责任。本文将深入探讨密码的相关历史、现状、未来的趋势,以及如何利用国密算法来实现更加完善的密码保护。此外,本文还将探讨如何有效地实施密码的监督与审查,以确保密码的有效使用,进而保障社会的稳定与可持续性。
关键词:商用密码应用安全性评估;密评;国密算法
一、密码安全背景及国家政策
(一)密码法出台,将密码应用要求提升到国家法律法规层面
《中华人民共和国密码法》《中华人民共和国网络安全法》《商用密码应用安全性评估管理办法(试行)》《国家政务信息化项目建设管理办法》等法律法规制度均对密码建设及应用作出了明确规定。同时,密码法将“国家鼓励和支持密码科学技术研究和应用”和“国家加强密码人才培养和队伍建设”写进法律条文中,体现了推动国密事业高质量发展的决心。
(二)党和国家高度重视密码发展,明确规定用密码保护重要数据
为了更好地维护2.0时代的互联网,推行了一系列新的信息技术和安全性设计规范,并发布了《信息安全技术网络安全等级防护基本原则》《信息安全技术网络安全等级防护测评标准》和《坚持实施网络安全等级防护体系和重要信息基础设施安全保护管理制度的指示若干意见》(公网安〔2020〕1960號),以确保互联网的可持续发展。通过建立完善的政策体系,大大促进了中国商业密码的普及,并且激活了持续增长的活力。
(三)商用密码管理发展简述
1999年10月,《商用口令条例》的公布施行,为中国的信息安全保护和互联网信任体系建设打下了扎实的根基,2003年9月,《国家领导工作组有关进一步强化网络安全保护管理工作的若干意见》(中办发〔2003〕27号)出台,为中国的信息安全保护和互联网信任体系建设指明了方向,为中国的信息安全保护和互联网信任体系建设打下了扎实的根基。从2013年起,中国的商用密码管理取得了长远的发展。为此,中华人民共和国秘密管理局公布了多种商用密码方法,包含SM1、 SM 2、SM 3、SM4、SM7、SM9及祖冲之秘密方法(ZUC),以确保安全性和可靠性。在这些方法中,SM1、SM4、SM7及祖冲之秘密方法(ZUC)都具有对称性,但SM 2、SM9则更加复杂,它们都可以在特定的加密芯片上实现,并且都可以在SM 3的国家标准下使用。SM1、SM7方法可以在特定的加密芯片上实现,但它们的使用仍然受到了限制。
二、密码应用现状及密评工作的必要性
“密评”,也被简写为“商用密码应用安全性评估”,旨在通过严格的“密评”,来检验使用的商业密评的准确、可靠、可操作,以及它们的可靠性。该标准旨在为企业提供一个完善的、可靠的、可持续的、可管理的、可操作的网络与信息系统。
(一)密码技术是应对网络安全形势的实际需求
随着科学技术的不断进步,目前,我国的网络安全防护水平仍然较低,许多数据未经严格的加密处理,潜藏着严峻的安全风险。因此,加强对加密算法的研究,以提高加密算法的准确性,以便更好地管理和维护公共资源,以满足社会对加密算法的需求,为社会提供更加稳定的加密服务。
(二)虽有相关法律法规的明确要求,密码应用仍存在不规范现象
重视信息化建设,但忽视了安全防御,信息系统的密码操作缺乏标准化,从而造成了严重的信息泄露,严重影响了信息的安全性。因此,加强对信息的安全性,严格执行有效的IT,加强对信息的审查,以及建立完善的IT体系,对IT的发展负有重大的责任。
(三)密码算法不安全
现有大量系统依旧在使用MD5、SHA-1、RSA-1024危险的密码算法,以及基于此提供的不安全的密码服务,给信息系统带来了严重的安全隐患。通过进行密评,能够更好地了解网络与信息系统的安全状况,并制定合适的标准来确保商业密码的有效应用。
(四)密评市场情况
数据显示,在2020年至2022年整体密评市场中,主要集中在政务、金融、医疗等三大行业,同时,大部分客户都会选择密评和等保检测或咨询合并到一个项目中,在未来,可能下一步将进入能源、公安等。
三、基于国密算法的密评建设
2018年,国家机构颁布的GM/T0054-2018《网络秘密使用要求》(又称国密0054规范),为当前的商业机构的管理、安全性、安全性等方面的使用提供了一套完整的规范,为实现的目标打下了扎实的根基。国家密码0054规范包含五个方面的内容:概述性的规定、口令的性质、口令的使用、密钥的保护以及口令的安全性。
本文将重点讨论如何在技术要求、密钥管理和安全管理三个方面保护信息系统的安全。探讨如何通过密码测评来确保信息系统的安全性,并基于国家密码算法进行密码评估,确保信息系统的密码能够合法、正确、有效地使用。
(一)物理和环境安全
对于商业机构的密码系统,进行了严格的物质与非物质安全检查,以确保其能够有效地识别个人信息,并保证其在电子门禁系统中的数据保持完好。测评对象包括物理安全负责人、系统管理员、机房监控系统、门禁系统、技术文档。
经过现场测评,可以准确地评估机房的安全性。根据被测信息系统的实际情况,确定是否符合要求,以及是否不符合要求。
为了满足指定的需求,采用先进的加密技术来构建一个完善的电子门禁系统,以便识别和管理关键的办公空间(如计算机中心、机房等)的访客。此外,还将采用先进的加密技术来构建一个高精度的视觉监控系统,以便更好地保护这些关键的场所。部署安全视频存储等,可依托服务器密钥管理机、签名验证服务器、时间戳服务器实现对门禁数据及视频监控音像记录的保护。
(二)网络和通信安全
对于商业密码应用进行了一系列的安全性评估,涵盖了身份验证、设备连接认证、访问控制信息、数据完整性、机密性、集中管理通道安全以及密码模块的实施等方面。测评对象包括交换机、堡垒机、应用系统、网络安全运维人员、技术文档。
经过现场测试,可以确认通信信道的完整性和可靠性。然后根据被测信息系统的实际情况来决定是否符合要求以及是否需要改进。
针对指标要求,可通过国密SSL/IPSEC VPN确保设备及人员身份的真实性、访问控制信息的完整性、保证通信数据/报文的完整性、保密性;通过国密SSL/IPSEC VPN实现网络逻辑边界的管控,并能够建立集中管理的安全数据传输通道;通过堡垒机保证内网设备的集中管控,配合国密SSL技术(安全浏览器/国密VPN)实现远程登录安全。
(三)设备和计算安全
对于商业密码应用,还进行了安全性评估,涵盖了身份验证、设备连接认证、访问控制信息、数据完整性、机密性、集中管理通道安全以及密码模块的实施等方面。测评对象包括交换机、堡垒机、系统管理员、数据库管理员、业务服务器、数据库服务器、证书服务器、密钥管理服务器、技术文档。
经过现场测试后,可以准确地评估服务器和存储设备的性能。根据被测信息系统的实际情况,将其分为完全符合、部分符合以及不完全符合三类。
针对指标要求,可通过协同签名、USBKEY+数字证书确保设备及人员身份的真实性;可通过SSL VPN实现远程管理通道安全;通过服务器密码机、数据库加密机、文件加密实现数据库、文件重要敏感信息的机密性、完整性保障;各环节密码技术采用国密算法,确保密码算法符合国密局相关要求。
(四)应用和数据安全
商用密码应用安全性评估的应用和数据安全评估,通过密码技术实现真实性、机密性、完整性和来源真实性。测评对象包括:应用系统管理员、操作系统、存储各类密钥的管理系统、技术文档。
通过现场测评,可以准确地评估系统的应用和数据安全性。根据被测信息系统的实际情况来决定是否符合要求,以及是否需要进一步改进。
针对指标要求,可通过协同签名、USBkey、数字证书、确保应用用户、管理员、审计员身份的真实性;通过国密浏览器、SSL VPN、服务器密码机、签名验证服务器、时间戳服务器等实现系统传输、存储数据的机密性、完整性;通过协同签名实现移动端身份认证、传输安全,以及数字签名与验证、加密与解密,确保移动端应用数据的完整性、机密性;采用数字签名保障原送和接收行为不可否认性;涉及的密码技术采用国密算法,确保密码算法符合国密局相关要求。
(五)密钥管理
密钥管理是一个复杂的系统,它涉及从密钥的产生到销毁的各个环节,其中可能会出现安全隐患,因此必须采取有效措施来确保系统的密钥安全。为此,必须对每一个密钥的使用时间、密钥长度进行严格的限制,并且确保所有的密钥管理操作都是由符合规范的密码产品或密码模块完成的。
为了确保信息系统的安全,需要仔细研究各种不同的密钥流动方式,包括但不限于產品、模块、服务器等。再建立一个完整的密钥流动记录,以便工作人员能够准确地记录每个步骤,包括产品、模块、服务器、数据库、操作员、管理员、数据库管理员等,以确保所有的数据都能够被有效地传输。
为了确保公司的信息安全,建议使用经过严格审批的密码产品。同时,根据安全管理的需要,建立专业的密码管理团队,并严格遵守安全标准,确保公司的信息安全。
(六)安全管理
基于原有安全管理体系,责任单位可以进一步拓展,将密码应用、产品、密钥等多个方面纳入其中,以确保安全性。测评对象包括安全管理类文档、安全管理员。
通过现场测评,准确地评估安全管理制度的完善情况,并以此来决定是否符合要求,以及是否需要进一步改进。
四、结束语
为了确保安全和符合法律法规,推进密码算法应用与技术改造,以便在现有的和未经授权的情况下重塑和优化应用系统。这就需要技术人员将现存的信息系统与经授权的信息系统相结合,使它们能够通过使用相同的API接口,实现数据的加解密、完整性保护、签名/验证和权限识别。只有这样,才能够确保实际应用能够符合法律法规的要求。
参 考 文 献
[1]霍炜,郭启全,马原.商用密码应用与安全性评估[M].电子工业出版社出版,2020.
[2]中华人民共和国密码法[Z].2020-01-01.
[3]商用密码应用安全性评估管理办法(试行)[Z].2017-04-22.
邓晶晶(1986-),女,汉族,辽宁铁岭,中级工程师,研究方向:信息安全;
许敬伟(1986-),男,汉族,山东日照,中级工程师,研究方向:信息安全;
陈丽茉(1995-),女,汉族,广东普宁,职软件运维岗,研究方向:信息安全;
卢冠杰(1996-),男,汉族,广东肇庆,研究方向:信息安全。