18.5 密碼控制(MAD_CRY)
18.5.1 安全保障管理目的
組織機構應用加密手段保護信息的保密性、真實性及完整性。并應建立密碼控制使用策略,將密碼技術應用于密鑰管理。
18.5.2 MAD_CRY.1 密碼控制的使用策略
18.5.2.1 管理保障控制組件控制
組織機構應建立保護信息的密碼控制使用策略。
18.5.2.2 管理保障控制組件注解
組織機構在考慮制定密碼策略時,應考慮:
a) 組織機構內部使用密碼控制的管理方法,包括哪些業務信息應該使用密碼保護;
b) 基于風險評估結果,考慮所需加密算法的類型、強度來識別需要的保護級別;
c) 當敏感信息在可移動的介質、設備或通信線路中傳輸時使用加密技術;
d) 密鑰管理的方法。包括密鑰保護和丟失、破壞或損失密鑰時恢復加密信息的處理方法;
e) 角色與責任,例如:
1) 誰負責實施策略;
2) 誰負責管理密鑰。
f) 信息加密后會對基于內容檢查的控制措施產生影響。(例如,病毒檢測)。
組織機構在實施了加密策略后,應考慮加密技術在不同國家使用時的限制,和跨國的加密信息流的事件。
18.5.3 MAD_CRY.2 密鑰管理
18.5.3.1 管理保障控制組件控制
組織機構應進行密鑰管理以支持組織機構對密碼技術的使用。
18.5.3.2 管理保障控制組件注解
組織機構應對所有密鑰進行保護以防止其被修改、丟失和破壞。另外,應保護私鑰以免非授權暴露,并對生成、存儲和歸檔密鑰的設備進行物理保護。
密鑰管理系統應以基于所批準的標準、流程和安全保護方法,達到以下目的:
a) 為各種密碼系統和各種應用產生密鑰;
b) 生成及查找公鑰證書;
c) 向預期用戶分發密鑰,包括收到密鑰后如何激活;
d) 存儲密鑰,包括合法用戶如何獲得對密鑰的訪問權;
e) 改變或更新密鑰,包括什么時間更新密鑰,怎樣更新密鑰;
f) 處理被破壞的密鑰;
g) 注銷密鑰,包括密鑰應如何撤回或停用,例如當密鑰被破壞或用用戶離開組織機構(這情況下,密鑰應歸檔);
h) 恢復丟失的、被破壞的密鑰,作為業務持續性管理的一部分,例如,加密信息的恢復;
i) 保存密鑰,例如有什么信息要歸檔或備份;
j) 毀滅密鑰;
k) 記錄及審計與密鑰管理有關的活動。
為了減少密鑰被破壞的機會,應先定義密鑰的啟動及停用日期,使密鑰只能在限定時間內使用。期限應視乎密鑰控制的使用情況和會有什么風險出現而定。
除了安全管理密鑰及私鑰的問題之外,也要考慮公鑰的保護。隨時都有任何人要用自己公鑰替代用戶公鑰假冒數字簽名的威脅,這問題的解決方法是采用公鑰證書。證書應唯一地把擁有公/私鑰信息的人捆綁到公鑰中,所以非常重要要有一套管理過程生成可信任的證書。這過程一般是由有信譽的CA進行,使用合適的控制及程序提供所要求的信任度。
服務級別協議(Service Level Agreement)、或與外部密碼服務供應商(如CA)合同的內容,應包括責任、服務可靠性及反應次數等問題。
推薦文章: