原创

信息系统密码应用安全改造

温馨提示:
本文最后更新于 2025年01月08日,已超过 101 天没有更新。若文章内的图片失效(无法正常加载),请留言反馈或直接联系我

一、政策背景

信息系统密码应用安全性评估(简称“密评”)是指对采用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估,主要针对商用密码。根据密码应用安全性评估管理的要求,在系统规划阶段,可以组织专家或委托测评机构进行评估;在系统建设完成后及运行阶段,由测评机构进行评估。

1.1 相关政策法规

开展信息系统密码应用安全性评估工作是国家网络安全和密码相关法律法规提出的明确要求,属于法定责任和义务。信息系统密码应用安全性评估不仅对规范密码应用具有重大意义,同时对维护网络和信息系统密码安全、切实保障网络安全、有效应对各类网络安全风险,也具有不可替代的重要作用。

  • 《中华人民共和国密码法》:要求“国家对关键信息基础设施的密码应用安全性进行分类分级评估,按照国家安全审查的要求对影响或者可能影响国家安全的密码产品、密码相关服务和密码保障系统进行安全审查”。
  • 《信息安全等级保护商用密码管理办法》:规定“国家密码管理局和省、自治区、直辖市密码管理机构对第三级及以上信息系统使用商用密码的情况进行检查”。
  • 《信息安全等级保护商用密码管理办法实施意见》:规定“第三级及以上信息系统的商用密码应用系统,应当通过国家密码管理部门指定测评机构的密码测评后方可投入运行”。

上述法律法规明确了信息安全等级保护第三级及以上信息系统的密码应用和测评要求。此外,在新版《网络安全等级保护条例》中也明确要求信息系统在规划、建设、运行阶段开展密码应用安全性评估。

1.2 行业密码应用政策

  • 《“十三五”国家信息化规划》(2016年,国务院)
    1. 要求在国家互联网大数据平台建设工程中注重数据安全保护,实施大数据安全保障工程,推进数据加解密、脱密、备份与恢复、审计、销毁、完整性验证等数据安全技术研发及应用。
    2. 完善网络安全法律法规体系,推动出台《网络安全法》《密码法》《个人信息保护法》。
    3. 明确“构建关键信息基础设施安全保障体系”,要求“加强重要领域密码应用”。
  • 《国家电子文件管理“十三五”规划》(2016年,中共中央办公厅、国务院办公厅)
    • 依托国家密码基础设施加强电子印章系统互信互认,推进密码在相关产品中的应用。
  • 《政府网站发展指引》(2017年,国务院办公厅)
    • 要求对重要数据、敏感数据进行分类管理,做好加密存储和传输,使用符合国家密码管理政策和标准规范的密码算法和密码产品,逐步建立基于密码的网络信任、安全支撑和运行监管机制。
  • 《“十三五”国家政务信息化工程建设规划》(2017年,国家发改委)
    • 全面推进安全可靠产品和密码应用,提高自主保障能力,切实保障政务信息系统的安全可靠运行。
  • 《政务信息系统政府采购管理暂行办法》(财库〔2017〕210号)
    • 采购需求应当落实国家密码管理有关法律法规、政策和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。
    • 采购人应当按照国家有关规定组织政务信息系统项目验收,制定完整的项目验收方案,包括密码应用和安全审查情况等内容。

二、风险分析

应用和数据安全方面的密码应用主要依赖于网络层、操作系统层、数据库等层面的安全措施。由于应用系统复杂多样,应用场景对密码技术的需求不同,目前没有特定的技术能够完全解决应用场景的密码应用安全问题,且部分应用多因起初建设对安全考虑不足导致安全风险较高。

在密码应用层面,目前系统建设多使用到B/S架构业务系统,同时也采用了移动终端作为业务系统的建设,因此在业务系统和移动终端也要考虑采用符合要求的密码应用方案。此外,需采用符合GM/T 0028的二级及以上密码模块或通过密码管理部门核准的硬件密码产品实现密码运算和密钥管理。具体应用和数据安全风险如下:

2.1 身份鉴别

业务应用的用户身份假冒风险:非法用户假冒合法用户身份访问应用资源,例如攻击者通过各种手段取得合法用户的账号访问应用资源,或内部合法用户盗用领导的用户账号访问应用资源。用户身份假冒的风险主要来源于以下两点:

  1. 应用系统的身份认证机制比较薄弱,例如将用户信息(用户名、口令)在网上明文传输,造成用户信息泄漏。
  2. 用户自身安全意识不强,例如使用简单的口令,或将口令记在计算机旁边。

2.2 访问控制

访问控制信息风险:非法用户或合法用户访问其权限之外的系统资源。风险来源于以下三点:

  1. 应用系统没有正确设置访问权限,使合法用户通过正常手段可以访问到不在权限范围之内的资源。
  2. 应用系统中存在一些后门、隐通道、陷阱等,非法用户(特别是系统开发人员)可以通过非法途径进入应用系统。
  3. 攻击者通过破坏应用系统的访问控制策略、数据库表访问控制信息及重要信息资源的敏感标记等,破坏业务应用系统的正常运行。

2.3 存储数据

  • 存储机密性风险:存放在服务器和存储上的数据可能面临信息泄露的风险。工作人员的计算机硬盘上的数据可能被无意或故意共享给网络邻居,或通过网络传播给非法接收者。
  • 数据库机密性风险:针对数据库中的数据,网络、操作系统及自身是否具备详细的访问控制和审计手段来防止信息泄露,以及是否对远程访问的数据库客户端进行限制,是否存在DBA/管理员对核心数据库的误操作或恶意操作行为等。
  • 完整性风险:存放在服务器、数据库和存储上的数据(如鉴别数据、重要业务数据、审计数据等)是否具备足够的控制和监视手段来防止信息被篡改。

2.4 日志完整性

未使用密码技术对设备运行日志进行安全存储,无法通过安全策略定期对日志记录进行完整性校验,无法应对已入侵的攻击者或非授权管理员对业务日志信息的篡改、破坏等行为。

三、技术方案

3.1 应用系统身份鉴别

  1. 业务系统:与密码平台进行人员数据库对接。
  2. 密码平台服务端:用户注册(生成密钥)→ 生成P10证书请求文件 → 调用CA接口申请证书(返回签名证书、加密密钥和加密证书)。
  3. 业务系统:调用密码平台服务端生成随机码,业务系统使用随机码生成登录二维码(包含应用信息、随机码)。
  4. 密码平台APP:扫描二维码获取应用信息和随机码,调用签名服务器发送随机码获取签名数据,发送用户信息和应用信息获取证书字符串,提交用户信息、应用信息、随机码、时间戳、签名值、数字证书、二维码数据到密码平台服务端。
  5. 密码平台服务端:调用业务系统数据透传接口(发送应用信息、用户信息、时间戳、二维码内容、签名值、数字证书)。
  6. 业务系统:验签:调用密码平台服务端验签接口发送二维码内容、签名值和签名证书。
  7. 密码平台服务端:调用签名服务器进行验签,并将验签结果响应给业务系统。
  8. 业务系统:根据验签结果判断身份是否合法,并判定是否登录至系统。

3.2 完整性

确保数据在其整个生命周期内不被未经授权的修改或篡改,如会议议程、投票结果、签到记录、操作日志等,完整性改造使用HMAC-SM3算法进行哈希值运算。具体步骤如下:

  1. 对需要做完整性保护的字段新增一个字段存储哈希值。
  2. 对业务数据进行新增或修改时,调用密码平台服务端哈希算法接口获取哈希值,将哈希值存入数据库中。
  3. 查询业务数据时,调用密码平台服务端哈希算法接口发送数据库数据获取哈希值,和数据库哈希值对比。一致则未被篡改,不一致则表示数据被篡改。

3.3 机密性

确保只有授权用户可以访问敏感信息,防止数据泄露,机密性改造使用SM4算法进行加解密运算。具体步骤如下:

  1. 在产生重要数据时,业务系统调用密码服务平台的SM4接口将明文转换为密文,然后将密文存储至数据库,明文不再进行存储。
  2. 在系统需要调用已加密数据时,先调用服务器密码机的SM4解密接口,将密文转换为明文,然后将明文传入其他接口。
  3. 在展示机密数据时,对敏感信息进行脱敏处理,例如显示部分信息或使用代号。

 

正文到此结束