10.1 密碼控制
10.1 密碼控制
10.1.1密碼控制的使用策略
控制
宜開發和實現用于保護信息的密碼控制使用策略。
實現指南
制定密碼策略時,宜考慮下列內容:
a) 組織內使用密碼控制的管理方法,包括保護業務信息的一般原則;
b) 基于風險評估,來識別需要的保護級別,同時考慮需要的加密算法的類型、強度和質量;
c) 對通過移動介質、可拆卸的介質設備或通信線路來傳輸的信息使用加密保護;
d) 密鑰管理方法,包括密鑰保護方法,以及在密鑰丟失、損害或毀壞后加密信息的恢復方法;
e) 角色和責任,例如,誰負責:
1) 策略的實現;
2) 密鑰管理,包括密鑰生成(見10.1.2);
f) 為在整個組織內有效實現而采用的標準(針對那些業務過程,使用哪些解決方案);
g) 使用加密后的信息對依賴于內容檢查的控制(例如惡意軟件檢測)的影響。
當實現組織的密碼策略時,宜考慮我國應用密碼技術的規定和限制,以及加密信息跨越國界時的問題(見18.1.5)。
密碼控制可用于達到不同的安全目標,例如:
a) 保密性:使用信息加密以保護存儲或傳輸中的敏感或關鍵信息;
b) 完整性/真實性:使用數字簽名或消息鑒別碼以驗證存儲和傳輸中的敏感或關鍵信息的真實性和完整性;
c) 抗抵賴性:使用密碼技術以提供一個事態或行為發生或未發生的證據;
d) 可鑒別性:使用密碼技術以鑒別對系統的用戶、實體和資源進行請求訪問或交互的用戶和其他系統實體。
其他信息
關于密碼解決方案是否合適的決策,宜作為風險評估和控制選擇的一部分。該評估能被用于決定密碼控制是否適宜,采用何種控制、及用于何種目的和業務過程。
密碼控制的使用策略對于密碼技術使用的成效最大化、風險最小化,以及避免不合適或不正確的使用,是十分必要的。
在選擇適宜的密碼控制時宜征求專家建議以滿足信息安全策略目標。
10.1.2密鑰管理
控制
宜制定和實現貫穿其全生命周期的密鑰使用、保護和生存期策略。
實現指南
策略宜包括密鑰在其全生命周期中的管理要求,包括密鑰生成、存儲、歸檔、恢復、分發、廢止和銷毀。
宜根據最佳實踐選擇密碼算法、密鑰長度和使用慣例。適合的密鑰管理要求具有密鑰生成、存儲、歸檔、恢復、分發、廢止和損壞的安全過程。
宜保護所有的密鑰免遭修改和丟失。另外,私密密鑰和私鑰需要防范非授權的泄露和使用。用來生成、存儲和歸檔密鑰的設備宜進行物理保護。
密鑰管理系統宜基于已商定的標準、規程和安全方法,以便:
a) 生成用于不同密碼系統和不同應用的密鑰;
b) 發布和獲得公鑰證書;
c) 分發密鑰給預期實體,包括在收到密鑰時要如何激活;
d) 存儲密鑰,包括已授權用戶如何訪問密鑰;
e) 變更或更新密鑰,包括要何時變更密鑰和如何變更密鑰的規則;
f) 處理泄露的密鑰;
g) 撤銷密鑰,包括要如何撤消或吊銷密鑰,例如,當密鑰泄露或當用戶離開組織時(在這種情況下,密鑰也要歸檔);
h) 恢復已丟失或損壞的密鑰;
i) 備份或歸檔密鑰;
j) 銷毀密鑰;
k) 記錄和審核與密鑰管理相關的活動。
為了減少密鑰不恰當使用的可能性,宜規定密鑰的激活日期和吊銷日期,以使它們只能用于由相關的密鑰管理策略確定的時間周期。
除了安全地管理私密密鑰和私鑰外,還宜考慮公鑰的真實性。公鑰真實性的鑒別過程可以由認證機構正式頒發的公鑰證書來完成,該認證機構宜是一個具有合適的控制和規程以提供所需的信任度的公認組織。
與外部密鑰服務提供者(例如與認證機構)簽訂的服務級別協議或合同的內容,宜涵蓋服務責任、服務可靠性和提供服務的響應次數等若干問題(見15.2)。
其他信息
密鑰管理對于有效使用密碼技術來說是必需的。ISO/IEC 11770[2][3][4]提供了更多密鑰管理的信息。
GB/T 22081-2016 信息技術 安全技術 信息安全控制實踐指南
推薦文章: