<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021密碼應用技術白皮書(附下載)

    VSole2022-01-25 14:20:52

    前言

    2022年1月,國務院印發《“十四五”數字經濟發展規劃》(以下簡稱“規劃”),明確了“十四五”時期推動數字經濟健康發展的指導思想、基本原則、發展目標、重點任務和保障措施。規劃指出,數字經濟是繼農業經濟、工業經濟之后的主要經濟形態,是以數據資源為關鍵要素,以現代信息網絡為主要載體,以信息通信技術融合應用、全要素數字化轉型為重要推動力,促進公平與效率更加統一的新經濟形態。

    業務伴生風險。數據要素是數字經濟深化發展的核心引擎,數據對提高生產效率的乘數作用不斷凸顯,成為最具時代特征的生產要素,數據的爆發增長、海量集聚蘊藏了巨大價值,數據的開發利用為經濟社會發展提供了強大動力。安全是發展的前提,傳統業務需求側重于“希望發生什么”,而安全需求側重于“不希望發生什么”,從而“確保發生什么”。因此,凡是有數據開發利用的場景,總會伴生著數據安全風險,都會產生數據安全需求。

    風險驅動密碼。數字時代呼喚安全創新,密碼是國之重器,是數字技術發展的安全基因,是保障網絡與數據安全的核心技術,也是推動我國數字經濟高質量發展、構建網絡強國的基礎支撐。從實戰需求看,日趨嚴峻的網絡與數據安全威脅使得數字經濟迫切需要密碼技術這個“壓艙石”,以有效抵御外部黑客攻擊、防止內部人員泄露。從合規需求看,以密碼應用安全性評估為抓手落實《密碼法》,并結合《網絡安全法》《數據安全法》《個人信息保護法》等法律法規,也在持續拉動密碼應用新需求。實戰與合規疊加的需求成為安全產業發展的關鍵動力,推動新密碼市場加速形成。

    密碼融入業務。密碼作為直接作用于數據的安全技術,只有融入數據處理流程才能有效防范業務風險。從技術路線上,傳統“外掛式”密碼產品采用開發改造應用的模式門檻高、周期長、風險大,用戶面臨“難用、難管”等挑戰。“面向切面安全”等新模式提出“內嵌式”密碼技術創新,將安全與業務在技術上解耦、但又在能力上融合交織,提供輕量級改造應用的實施模式,有效防護企業應用與數據,讓密碼“好用、好管”。

    本白皮書以“用密”為主線展開介紹密碼技術、產品、服務、集成、合規等密碼相關知識,希望為需求和供給兩側從業者提供密碼應用參考手冊。作為重點部分,從業務視角歸納了20種密碼應用模式,嘗試在保密性、完整性、真實性、不可否認性等的基礎上,從數據開發利用場景提煉更直觀的密碼使用方案。進一步的,對全面開展中的密評工作,梳理了典型的密評改造技術方案,為密評工作者提供參考。

    由于編者水平有限,時間倉促,白皮書中不妥和錯漏之處在所難免,敬請各位讀者批評指正和提出寶貴意見。在此也歡迎業界專家和同仁撥冗參與本白皮書下一版本改進完善,共同為密碼技術應用推廣貢獻力量!

    本白皮書編寫過程中獲得了騰訊云鼎實驗室等眾多專家和機構的指導與幫助,在此特別致謝。

    本文約5萬字,預計閱讀時間 30 分鐘。

    注1:歡迎業界同仁反饋改進、共同完善、交流合作,信息反饋請發送郵件至:

    support@ciphergateway.com。

    注2:本公眾號文章由于微信后臺排版5萬字限制,只展示部分內容,請關注后下載完整17萬字白皮書原文。

    聲明:北京煉石網絡技術有限公司對本技術報告內容及相關產品信息擁有受法律保護的著作權,未經授權許可,任何人不得將報告的全部或部分內容以轉讓、出售等方式用于商業目的使用。轉載、摘編使用本報告文字或者觀點的應注明來源。報告中所載的材料和信息,包括但不限于文本、圖片、數據、觀點、建議等各種形式,不能替代律師出具的法律意見。違反上述聲明者,本公司將追究其相關法律責任。報告撰寫過程中,為便于技術說明和涵義解釋,引用了一系列的參考文獻,內容如有侵權,請聯系本公司修改或刪除。

    目錄

    一. 數字經濟伴生安全風險

    1.1. 數字經濟定位為主要經濟形態 

    1.2. 數據資源已成為關鍵生產要素 

    1.3. 數據處理伴生著安全威脅風險 

    1.3.1. 數據收集風險 

    1.3.2. 數據存儲風險 

    1.3.3. 數據使用風險 

    1.3.4. 數據加工風險 

    1.3.5. 數據傳輸風險 

    1.3.6. 數據提供風險 

    1.3.7. 數據公開風險 

    二. 密碼產業護航數字經濟

    2.1. 數字經濟呼喚創新密碼應用

    2.1.1. 密碼技術是數字安全壓艙石

    2.1.2. 實戰合規是密碼建設指南針

    2.1.3. 密碼創新是數字安全領頭雁

    2.2. 密碼產業進入黃金發展時代

    2.2.1. 頂層戰略引導數字經濟安全建設

    2.2.2. 國家法律加速密碼應用推廣普及

    2.2.3. 行業地區出臺密碼技術應用要求

    2.3. 密碼技術筑牢數字安全屏障

    2.3.1. 密碼技術進步促進應用融合

    2.3.2. 信息技術升級促進產品演進

    2.3.3. 攻防演練對抗促進實戰發展

    2.3.4. 數據要素市場促進密碼創新

    2.4. 業務視角歸納密碼應用模式

    (一) 身份鑒別及密鑰管理

    2.4.1. PKI信任體系

    2.4.2. IBC信任體系

    2.4.3. 預共享密鑰的身份鑒別

    2.4.4. 基于數字簽名的身份鑒別

    (二) 數據傳輸(通信安全)

    2.4.5. 離線通信消息加密

    2.4.6. 代理重加密受控分發消息

    2.4.7. 在線通信消息加密

    2.4.8. 可感知竊聽的專線通信

    (三) 數據存儲(數據資產安全)

    2.4.9. 應用內數據加密 

    2.4.10. 數據庫存儲加密

    2.4.11. 文件存儲加密

    (四) 數據使用(數據共享與安全兼得)

    2.4.12. 基于差分隱私的數據匿名化 

    2.4.13. 基于屬性加密的訪問控制

    2.4.14. 錨點解密的防繞過數據安全

    2.4.15. 不可信環境中的數據運算

    2.4.16. 可驗證結果的計算外包

    2.4.17. 封裝業務邏輯的可信運算環境

    2.4.18. 基于密碼的數字水印追溯

    2.4.19. 基于密碼校驗的防篡改

    2.4.20. 基于私鑰簽名的責任認定

    三. 密碼技術集聚創新原力

    3.1. 基礎算力類

    3.1.1. 密碼卡 

    3.1.2. 密碼套件 

    3.1.3. 智能密碼鑰匙

    3.1.4. 服務器密碼機

    3.1.5. 簽名驗簽服務器 

    3.2. 應用場景類

    3.2.1. 數字證書認證系統

    3.2.2. CASB業務數據加密平臺

    3.2.3. 金融數據密碼機

    3.2.4. VPN虛擬私有網絡

    3.2.5. 電子簽章系統

    3.2.6. 身份鑒別系統

    3.3. 管理支撐類

    3.3.1. 密鑰管理系統

    四. 密碼能力融入業務流程

    4.1. 數據安全本質是對數據重建訪問規則 

    4.2. 安全技術從基礎設施演進到業務應用 

    4.3. 密碼安全融合打造面向業務實戰防護

    五. 密評合規重構安全防護

    5.1. 密碼應用典型性問題分析

    5.1.1. 密碼應用不廣泛

    5.1.2. 密碼應用不規范 

    5.1.3. 密碼應用不安全

    5.2. 密評為密碼合規提供基線

    5.2.1. 密評發展歷程

    5.2.2. 密評開展依據

    5.2.3. 密評適用對象 

    5.2.4. 密評政策法規

    5.2.5. 密評遵循標準

    5.2.6. 密評核心內容

    5.2.7. 密評等保關系

    5.2.8. 密評機構名單

    5.3. 密碼應用安全性評估標準

    5.3.1. 密評測評要求 

    5.3.2. 密評測評過程

    5.3.3. 密評高風險項 

    5.3.4. 密評評分規則

    5.3.5. 密評測評結論

    5.4. 密評改造專業化技術方案

    5.4.1. 密改總體框架

    5.4.2. 密改技術方案

    5.4.3. 密鑰管理方案

    5.4.4. 安全管理方案

    5.4.5. 安全合規分析

    5.4.6. 密改方案效果

    5.4.7. 密改設備清單

    六. 附錄

    6.1. 密碼基本知識

    6.1.1. 密碼算法

    6.1.2. 密碼協議

    6.1.3. 密碼認證

    6.1.4. 密鑰管理

    6.1.5. 密碼價值

    6.2. 密碼相關標準

    6.2.1. 國家標準

    6.2.2. 行業標準

    一、數字經濟伴生安全風險

    1.1. 數字經濟定位為主要經濟形態

    2022年1月12日,國務院印發的《“十四五”數字經濟發展規劃》中明確指出:數字經濟是繼農業經濟、工業經濟之后的主要經濟形態,是以數據資源為關鍵要素,以現代信息網絡為主要載體,以信息通信技術融合應用、全要素數字化轉型為重要推動力,促進公平與效率更加統一的新經濟形態。

    數據作為一種新型生產要素較早被寫入到國家頂層規劃中,體現了互聯網大數據時代的新特征。當前數字經濟正在引領新經濟發展,數字經濟覆蓋面廣且滲透力強,與各行業融合發展,并在社會治理中如城市交通、老年服務、城市安全等方面發揮重要作用。而數據作為基礎性資源和戰略性資源,是數字經濟高速發展的基石,也將成為“新基建”最重要的生產資料。數據要素的高效配置,是推動數字經濟發展的關鍵一環。加快培育數據要素市場,推進政府數據開放共享、提升社會數據資源價值、加強數據資源整合和安全保護,使大數據成為推動經濟高質量發展的新動能,對全面釋放數字紅利、構建以數據為關鍵要素的數字經濟具有戰略意義。

    1.2. 數據資源已成為關鍵生產要素

    在數據時代,以大數據為代表的信息資源向生產要素形態演進,數據已同其他要素一起融入經濟價值創造過程。與其他資源要素相比,數據資源要素具有如下特征:一是數據體量巨大。且歷史數據量不斷累積增加,通過流轉和共享對社會發展產生重要價值,基于數據創新的商業模式或應用不斷演進。二是數據類型復雜。不僅包含各種復雜的結構化數據,而且圖片、指紋、聲紋等非結構化數據日益增多;三是數據處理快,時效性要求高。通過算法對數據的邏輯處理速度非常快,區別于傳統數據挖掘,大數據處理技術遵循“一秒定律”,可以從各種類型的數據中快速獲得高價值的信息。四是數據價值密度低。數據價值的高度與精確性、信噪比有關,在海量數據面前有價值的數據所占比例很小。在獲取高價值數據的過程中,往往需要借助數據挖掘等方法深度分析海量數據,從中提取出對未來趨勢與模式預測分析有價值的數據。

    基于以上四個特性分析,數據在參與經濟建設、社會治理、生活服務時,具有重要意義。一是數據作為一種生產性投入方式,可以大大提高生產效率,是新時期我國經濟增長的重要源泉之一。二是推動數據發展和應用,可以鼓勵產業創新發展,推動數據與科研創新的有機結合,推進基礎研究和核心技術攻關,形成數據產業體系,完善數據產業鏈,使得大數據更好地服務國家發展戰略。三是數據安全是數據應用的基礎。保護個人隱私、企業商業秘密、國家秘密等。在加強安全管理的同時,又鼓勵合規應用,促進創新和數字經濟發展,實現公共利益最大化。從合規要求看,數據安全成為國家頂層設計,相關法律政策明確提出加強網絡安全、數據安全和個人信息保護,數據安全產業迎來前所未有的歷史發展機遇。最終用戶對于主動化、自動化、智能化、服務化、實戰化的安全需求進一步提升,在此需求推動下,數據安全市場未來五年將繼續維持高增速發展。根據賽迪咨詢數據測算,2021年我國數據安全市場規模為69.7億元,預測在2023年我國數據安全市場規模將達到127億元。從實戰需求看,日趨嚴峻的網絡安全威脅讓企業面臨業務風險,數字產業化迫切需要數據安全能力,而產業數字化轉型帶來數據安全新需求。當前,我國數據安全產業處于起步期,相比于西方發達國家,我國尚有很大增長潛力,這既是短板也是市場機會。隨著實戰化和新合規的要求逐步深入,數據安全將迎來廣闊的市場空間。

    1.3. 數據處理伴生著安全威脅風險

    數據這種新型生產要素,是實現業務價值的主要載體,數據處理必然要求數據在應用系統中流動,而流動的數據必然伴隨風險。可以說,數據安全威脅時刻伴隨業務生產。結合到企業或機構的信息系統中,數據安全則來自于業務處理中的風險映射。從時間維度看,數據在流轉的全生命周期中的各個環節都會有相應的安全需求。從空間維度看,數據在基礎設施層、平臺層以及應用層之間流轉,不同層次會有不同顆粒度的防護需求。《數據安全法》提出“數據處理,包括數據的收集、存儲、使用、加工、傳輸、提供、公開等”,為數據生命周期的各環節提供了明確定義,數據在各環節均面臨諸多泄露威脅與安全挑戰。

    1.1.1. 數據收集風險

    在數據收集環節,風險威脅涵蓋保密性威脅、完整性威脅等,以及超范圍采集用戶信息等。保密性威脅指攻擊者通過建立隱蔽隧道,對信息流向、流量、通信頻度和長度等參數的分析,竊取敏感的、有價值的信息;完整性威脅指數據偽造、刻意篡改、數據與元數據的錯位、源數據存在破壞完整性的惡意代碼。

    (1)國內

    某程集團因涉嫌違規采集個人信息被訴至法院

    司法機關:浙江省紹興市柯橋區人民法院

    案例描述:2021年7月,浙江省紹興市柯橋區人民法院開庭審理了胡某訴上海某程集團侵權糾紛案件。胡某以上海某程集團采集其個人非必要信息,進行“大數據殺熟”等為由訴至法院,要求某程集團APP為其增加不同意“服務協議”和“隱私政策”時仍可繼續使用的選項。法院審理后認為,某程集團的“服務協議”和“隱私政策”以拒絕提供服務形成對用戶的強制。其中,“服務協議”和“隱私政策”要求用戶特別授權某程集團及其關聯公司、業務合作伙伴共享用戶的注冊信息、交易、支付數據并允許某程集團及其關聯公司、業務合作伙伴對其信息進行數據分析等內容屬于非必要信息的采集和使用,無限加重了用戶個人信息使用風險。據此,法院判決某程集團應為原告增加不同意其現有“服務協議”和“隱私政策”仍可繼續使用的選項,或者為原告修訂“服務協議”和“隱私政策”,去除對用戶非必要信息采集和使用的相關內容,修訂版本須經法院審定同意。

    國外

    ZOOM因涉嫌非法泄漏個人數據而被起訴

    法律依據:《加州消費者隱私法》

    案例描述:根據2020年4月在加利福尼亞州圣何塞市聯邦法院提起的訴訟,用戶安裝或打開Zoom應用程序時收集信息,并在沒有適當通知的情況下將其共享給包括Facebook在內的第三方。Zoom的隱私權政策并未向用戶說明其應用程序包含向Facebook和潛在的其他第三方披露信息的代碼。投訴稱,該公司的“程序設計和安全措施完全不足,并將繼續導致未經授權而泄露其用戶個人信息”。根據《加州消費者隱私法》規定,任何消費者如其在第1798.81.5節(d)條(1)款(A)項下所定義的未加密和未經處理的個人信息,由于企業違反義務而未實施和維護合理安全程序以及采取與信息性質相符的做法來保護個人信息,從而遭受了未經授權的訪問和泄露、盜竊或披露,則消費者可提起民事訴訟并請求。為每個消費者每次事件賠償不少于一百美元(100美元)且不超過七百五十美元(750美元)的損害賠償金或實際損害賠償金,以數額較大者為準。

    1.1.2. 數據存儲風險

    在數據存儲環節,風險威脅來自外部因素、內部因素、數據庫系統安全等。外部因素包括黑客脫庫、數據庫后門、挖礦木馬、數據庫勒索、惡意篡改等,內部因素包括內部人員竊取、不同利益方對數據的超權限使用、弱口令配置、離線暴力破解、錯誤配置等;數據庫系統安全包括數據庫軟件漏洞和應用程序邏輯漏洞,如:SQL注入、提權、緩沖區溢出;存儲設備丟失等其他情況。

    (1)國內

    某東電商平臺確認12G用戶數據泄漏

    案例描述:2016年2月,國內媒體一本財經報道稱一個超過12G的數據包正在黑市流通,數據包信息包括用戶名、密碼、真實姓名、身份證號、電話號碼、QQ號、郵箱等多類個人用戶信息。這個數據包已在黑市上明碼交易,價格在10萬-70萬不等,黑市買賣雙方表示該數據包來源為某電商平臺。某東電商平臺表示,黑客利用了Struts 2的漏洞對某電商平臺數據庫進行了拖庫。

    (2)國外

    Facebook證實4.19億用戶的電話信息被泄露

    案例描述:2019年9月Facebook證實,存儲了超4億條與Facebook賬戶關聯的電話號碼數據庫被曝光,每條記錄都包含一個用戶的Facebook ID和連接到他們賬戶的電話號碼。同樣,2018年3月“劍橋分析丑聞”首次被曝光——Facebook8700萬用戶數據泄露,一家名為劍橋分析的公司通過這些數據影響了美國選舉。最終,美國聯邦貿易委員會(FTC)宣布與Facebook就該事件達成一項50億美元的和解協議。

    1.1.3. 數據使用風險

    在數據使用環節,風險威脅來自于外部因素、內部因素、系統安全等。外部因素包括賬戶劫持、APT攻擊、身份偽裝、認證失效、密鑰丟失、漏洞攻擊、木馬注入等;內部因素包括內部人員、DBA違規操作竊取、濫用、泄露數據等,如:非授權訪問敏感數據、非工作時間、工作場所訪問核心業務表、高危指令操作;系統安全包括不嚴格的權限訪問、多源異構數據集成中隱私泄露等。

    (1)國內

    湖南某銀行257萬條公民銀行個人信息被泄露

    執法機構:綿陽市公安局網絡安全保衛支隊

    法律依據:《刑法》、《關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》

    案例描述:湖南某銀行支行行長,出售自己的查詢賬號給中間商,再由中間商將賬號賣給有銀行關系的“出單渠道”團伙,再由另外一家銀行的員工進入內網系統,大肆竊取個人信息,泄漏的個人信息包括征信報告、賬戶明細、余額等。2016年10月,綿陽警方破獲公安部掛牌督辦的“5·26侵犯公民個人信息案”,抓獲包括銀行管理層在內的犯罪團伙骨干分子15人、查獲公民銀行個人信息257萬條、涉案資金230萬元。根據最高人民法院、最高人民檢察院《關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》中規定,未經被收集者同意,將合法收集的公民個人信息向他人提供的,屬于刑法規定的“提供公民個人信息”;第四條規定,違反國家有關規定,通過購買、收受、交換等方式獲取公民個人信息,或者在履行職責、提供服務過程中收集公民個人信息的,屬于刑法規定的“以其他方法非法獲取公民個人信息”。根據《刑法》的相關規定:違反國家有關規定,向他人出售或者提供公民個人信息,情節嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。違反國家有關規定,將在履行職責或者提供服務過程中獲得的公民個人信息,出售或者提供給他人的,依照前款的規定從重處罰。

    (2) 國外

    偉易達被曝480萬家長及兒童信息泄露來源

    法律依據:《美國兒童網絡隱私保護法COPPA》

    案例描述:2015年,全球最大的嬰幼兒及學前電子學習產品企業偉易達,被曝出其存在安全漏洞,致使數百萬家長和兒童的數據曝光,包括家長注冊賬號使用的姓名、住址、郵件、密碼等。2018年,美國聯邦貿易委員會(FTC)宣布對偉易達(VTech)2015年因安全漏洞導致數百萬家長及孩子的數據泄露事件進行處罰,宣布處以65萬美元的罰款。《美國兒童網絡隱私保護法COPPA》規定,運營者需建立并維護合理的措施以保護兒童個人信息的保密、安全和完整性。采取合作的措施保證僅向有能力保護兒童個人信息的保密、安全和完整性并為其提供保障的服務提供商和第三方披露兒童個人信息。

    作為對照,我國《個人信息保護法》規定,個人信息處理者處理不滿十四周歲未成年人個人信息的,應當取得未成年人的父母或者其他監護人的同意。個人信息處理者處理不滿十四周歲未成年人個人信息的,應當制定專門的個人信息處理規則。發生或者可能發生個人信息泄露、篡改、丟失的,個人信息處理者應當立即采取補救措施,并通知履行個人信息保護職責的部門和個人。

    1.1.4. 數據加工風險

    在數據加工環節,泄露風險主要是由分類分級不當、數據脫敏質量較低、惡意篡改/誤操作等情況所導致。

    (1)國內

    某集團80萬用戶數據被刪除

    案例描述:2017年,因某為公司誤操作導致某集團80萬用戶數據丟,此次故障影響面非常大,涉及到欽州、北海、防城港、桂林、梧州、賀州等地用戶,屬于重大通信事故。事故發生后,某集團已經發布聲明承認故障影響,技術人員也已經展開緊急維修。有消息稱因為此次事故,某為公司已經被某集團處以5億罰款,同時某集團已經展開全國范圍的系統大排查,主要針對某技術公司第三方代維隱患問題。

    (2)國外

    1)代碼資源托管網站運維人員誤刪300G數據

    案例描述:2017年,著名代碼資源托管網站Gitlab.com的一位工程師在維護數據時不慎刪除約300GB的數據。本次事故也影響到了約5000個項目,5000個評論和700個新用戶賬戶。

    1.1.5. 數據傳輸風險

    在數據傳輸環節,數據泄露主要包括網絡攻擊、傳輸泄露等風險。網絡攻擊包括DDoS攻擊、APT攻擊、通信流量劫持、中間人攻擊、DNS欺騙和IP欺騙、泛洪攻擊威脅等;傳輸泄露包括電磁泄漏或搭線竊聽、傳輸協議漏洞、未授權身份人員登錄系統、無線網安全薄弱等。

    (1)國內

    1)“某智華勝”涉嫌非法竊取用戶信息30億條

    案號:(2019)浙0602刑初1143號

    法律依據:《中華人民共和國刑法》第二百八十五條、第二十五條第一款、第二十七條、第六十七條第三款、第七十二條第一、三款;《中華人民共和國刑事訴訟法》第十五條、第二百零一條

    司法機關:浙江省紹興市越城區人民法院

    案例描述:邢某于2013年5月在北京成立某智華勝。某智華勝通過邢某成立的其他關聯公司與運營商簽訂精準廣告營銷協議,獲取運營商服務器登錄許可,并通過部署SD程序,從運營商服務器抓取采集網絡用戶的登錄cookie數據,并將上述數據保存在運營商redis數據庫中,利用研發的爬蟲軟件、加粉軟件,遠程訪問redis數據庫中的數據,非法登錄網絡用戶的淘寶、某博等賬號,進行強制加粉、訂單爬取等行為,從中牟利。案發前,某智華勝發現淘寶網在調查訂單被爬的情況,遂將服務器數據刪除。經查,2018年4月17-18日期間,某智華勝爬取淘寶訂單共計22萬余條(浙江淘寶網絡有限公司實際輸出1萬條),向指定加粉淘寶賬號惡意加淘好友共計13.7萬余個(浙江淘寶網絡有限公司實際輸出2萬個)。最終判決被告人王某犯非法獲取計算機信息系統數據罪,判處有期徒刑二年,緩刑二年六個月,并處罰金人民幣六萬元。

     (2) 國外

    1)南非大規模數據泄露事件3160萬份南非公民數據被泄漏

    案例描述:2017年,南非史上規模最大的數據泄露事件——共有3160萬份用戶的個人資料被公之于眾,連總統祖馬和多位部長都未能幸免。泄漏信息包括身份號碼、個人收入、年齡,甚至就業歷史、公司董事身份、種族群體、婚姻狀況、職業、雇主和家庭地址等敏感信息。此次被黑客公布的數據來源于 Dracore Data Sciences 企業的 GoVault 平臺,其公司客戶包括南非最大的金融信貸機構——TransUnion。

    1.1.6. 數據提供風險

    在數據提供環節,風險威脅來自于政策因素、外部因素、內部因素等。政策因素主要指不合規地提供和共享;內部因素指缺乏數據拷貝的使用管控和終端審計、行為抵賴、數據發送錯誤、非授權隱私泄露/修改、第三方過失而造成數據泄露;外部因素指惡意程序入侵、病毒侵擾、網絡寬帶被盜用等情況。

    (1)國內

    脫口秀演員交易流水遭泄露,某銀行被罰450萬元

    執法機構:中國銀行保險監督管理委員會

    法律依據:《中華人民共和國銀行業監督管理法》第二十一條、第四十六條和相關審慎經營規則《中華人民共和國商業銀行法》第七十三條

    案例描述:2020年5月6日,脫口秀演員池子(本名王越池)通過新浪微博控訴某銀行上海虹口支行在未經其授權的情況下,私自將其個人賬戶流水提供給上海笑果文化傳媒有限公司。王越池認為,某銀行的這一行為侵犯了其合法權益,要求某銀行賠償損失,并公開道歉。同時,王越池還表示,某銀行方面對此作出的回應為“配合大客戶的要求”。對于舉報,某銀行也曾在官方微博公開發布致歉信稱,該行員工未嚴格按規定辦理,向笑果文化提供收款記錄;某銀行已按制度規定對相關員工予以處分,并對支行行長予以撤職。2021年3月19日,銀保監會消保局公布的罰單信息顯示,某銀行因涉及客戶信息保護體制機制不健全、客戶信息收集環節管理不規范等四項違法違規行為,被處罰款450萬元。

    1.1.7. 數據公開風險

    在數據公開環節,泄露風險主要是很多數據在未經過嚴格保密審查、未進行泄密隱患風險評估,或者未意識到數據情報價值或涉及公民隱私的情況下隨意發布的情況。

    (1)國內

    微信朋友圈中流傳著某醫院數千人名單

    執法機構:膠州市公安局

    法律依據:《中華人民共和國治安管理處罰法》第二十九條

    案例描述:2020年4月13日,微信群里出現某醫院出入人員名單信息,內容涉及6000余人的姓名、住址、聯系方式、身份證號碼等個人身份信息,造成了不良社會影響。依據《中華人民共和國治安管理處罰法》第二十九條規定,有下列行為之一的,處5日以下拘留;情節較重的,處5日以上10日以下拘留:違反國家規定,對計算機信息系統中存儲、處理、傳輸的數據和應用程序進行刪除、修改、增加的。公安機關依法對葉某、姜某、張某給予行政拘留的處罰。

    二、密碼產業護航數字經濟

    2.1. 數字經濟呼喚創新密碼應用

    2.1.1. 密碼技術是數字安全壓艙石

    企業信息化高速發展,伴隨著數字化資產爆發式增長,數據作為最重要的生產要素,在企業應用系統內部高速流轉、共享、協同,驅動業務效率提升,帶來了巨大效益。與此同時,數據的高價值使之成為被覬覦的目標,數據安全威脅已經成為關乎企業命運的關鍵業務風險,這也對企業數據安全防護體系提出新需求。

    近年來,企業紛紛加強網絡安全建設,部署了防火墻、反病毒網關、漏洞掃描系統、入侵檢測系統、數據防泄漏等傳統的安全設備,但數據泄漏事件依然頻發。企業外部黑客攻擊、內部人員竊取數據非法銷售的事情層出不窮,數據泄漏頻發的背后,歸根到底是針對敏感數據本身保護不夠。

    目前來看,企業信息系統普遍缺失內建數據安全能力,同時隨著企業內部各類信息系統之間打通共享,成倍放大了數據安全管理復雜度,面臨著更為嚴峻的安全挑戰。數據在不同系統之間流轉,導致數據的所有者、控制者和處理者難以有效控制,數據可能被非法訪問和處理,造成數據保密性和完整性等方面的巨大安全威脅。

    造成應用缺失安全能力的原因有多個方面:

    1.應用軟件開發商或者集成商重點關注的是針對業務方面問題的解決,而缺乏在軟件安全設計方面的投入,軟件研發在安全方面的人員在研發人員中占比極低,甚至沒有進行架構安全方面的設計,使得應用軟件內普遍存在安全功能不足。

    2.應用軟件針對多個行業都有具體的解決方案,而每個行業針對業務安全方面的需求也不盡相同,從而使應用軟件需要針對不同行業或企業的安全需求進行分別定制,因此,軟件開發商也不會在軟件研發過程中加大對安全方面的投入。

    3.不管是甲方還是應用集成商,能把應用開發能力和安全能力結合起來的人才非常匱乏,造成對應用的安全改造能力比較薄弱。

    信息系統不可避免的存在安全缺陷,利用缺陷進行漏洞攻擊或是網絡安全永遠的命題,攻防對抗視角的網絡安全防護是過去主要的安全防護手段。當然,所有網絡安全防護最終還是為了保護數據,防止“偷數據、改數據”,但是網絡漏洞始終在所難免,所以需要從“防漏洞、補漏洞”的應對式防護,轉化到“為數據訪問重建安全規則”的主動式防護,也即“以數據為中心的安全”,這也是安全技術不斷進化的必然產物。將密碼技術等安全手段直接作用于數據,是最直接有效的主動防護措施,密碼技術可以直接保障數據的機密性和完整性,同時也可以保障信息傳遞中的真實性和不可否認性。

    密碼技術在數據安全保護中起到“重構數據邊界”的作用。如果缺失加密,數據在數據庫或備份的過程中會有被盜取風險,此時的訪問控制容易被繞過、形同虛設。數據安全保護方案可以在數據加密基礎上,將“主體到應用內用戶,客體到字段級”的訪問控制、審計等技術相結合,打造防繞過的數據防護機制,并支持可獨立部署的數據訪問審計,每條日志支持主體追溯到應用業務用戶,并為審計日志進行完整性保護,保障信息泄漏后可追溯源頭,最終打造“以密碼技術為核心,多種安全技術相互融合”的數據安全防護體系。

    2.1.2. 實戰合規是密碼建設指南針

    近年來,國家十分重視數據安全,并明確提出使用國產商用密碼技術來保護重要敏感數據,這些法律法規包括:

    表 1 企業需遵循的密碼相關法律法規

    同時,國家也陸續出臺相關法律法規,要求定期開展密碼應用與安全性評估、等保測評等。

    在多重法律、法規、行業指導的疊加驅動下,企業數據安全保護體系的建設工作,迎來了更高的、全新的合規性要求。如何有效滿足多重的合規要求,對國產密碼保護系統建設的規劃、設計、實施能力提出了更高挑戰。

    2.1.3. 密碼創新是數字安全領頭雁

    目前,企業在應用商用密碼技術以及相關密碼產品的過程中,一方面,具有自身保護數據資產的需要,以及相關法律法規的合規要求,另一方面,存在著密碼產品“不能用”、“不好用”以及“用不好”的情況,因此,企業處于了“兩難”的境地,急需高質量密碼產品的供給。

    密碼高質量創新需要解決以下三方面的問題:

    1. 能用

    IT技術快速發展,企業信息化水平也達到較高水平,數據在各種信息系統中高速流轉。信息系統加入密碼技術保護數據安全,需要不影響業務效率,保證數據的流轉效率,從而為企業創造價值。然而,目前商用密碼產品中算法的實現性能無法滿足數據高速流轉的場景需求,造成了企業不用密碼,或者使用國外AES密碼算法的情況(AES算法的實現性能遠遠優于目前商用密碼算法SM4的實現性能)。因此,商用密碼SM系列算法亟待實現性能優化。

     

    圖 1 企業信息化技術演進示意圖

    另外,企業信息化建設向移動化和云化方向發展,之前在桌面端可以使用的鑒別用戶身份的硬件智能密碼鑰匙(USBKey),無法插入移動終端;之前可以插入服務器中的密碼卡,或者直接使用的硬件服務器密碼機,無法在云場景的虛擬機中使用。因此,商用密碼產品能夠全面覆蓋服務器、云端、桌面端、移動端、物聯網等多種場景,從而適應企業信息化技術的發展和建設的需要。

    2. 好用

    企業的數據都是在各種信息系統中生成、流轉和存儲,而且這些信息系統經過長期的信息化建設,已經形成了集成化、規模化的特點,在這些已經穩定運行的信息系統中加入密碼能力,需要避免對原系統進行開發改造,避免“開發周期長、投入成本高、實施風險大”的局面產生。

    供給的密碼產品要易用,消除用戶的使用門檻。企業的使用人員一般都缺乏密碼學知識,更不知道如何安全、有效的使用密碼技術,提供的密碼產品要能夠實現對密碼接口的業務級封裝,比如提煉出密碼中間件產品,讓一般程序員通過調用API接口的方式,就能實現密碼功能。

    3. 好管

    密碼產品的引入,也屬于企業信息化建設的一部分,企業當前的安全管理制度難以匹配密鑰、加密策略、實施運維、合規等管理要求,畢竟密碼自身的管理要求要高于一般信息系統的管理要求,需要密碼產品的供應方考慮將管理融入到產品功能中,提供“好管”的密碼產品。

    密碼的目的是為了保護數據安全,而數據是企業業務運轉的“血液”,密碼作用于數據,也就與業務進行了結合,成為“密碼及安全和業務流程扭結纏繞”的新狀態,需要密碼產品在供給時考慮降低系統規劃、建設、運維的復雜度。

    2.2. 密碼產業進入黃金發展時代

    據《2020-2021 中國商用密碼產業發展報告》顯示,2016年至2020年,我國商用密碼產業總體規模持續增長,2020年我國商用密碼產業規模突破466億,同比增速超33%,詳見下表所示。

    表 2 2016-2020 年商用密碼產業總體規模及同比增長率

     在內在市場需求和外部法律法規共同驅動下,密碼產業已經進入到前所未有的黃金發展時代。

    2.2.1. 頂層戰略引導數字經濟安全建設

    2.2.1.1. 國家信息化發展戰略綱要

    2016年7月實施的《國家信息化發展戰略綱要》提到當今世界信息技術創新日新月異,以數字化、網絡化、智能化為特征的信息化浪潮蓬勃興起。

    1.推進信息化法治建設

    有序推進信息化立法進程。強化網絡基礎設施保護,加快制定網絡安全法、電信法、電子商務法,研究制定密碼法。加強網絡用戶權利保護,研究制定個人信息保護法、未成年人網絡保護條例。

    2.加強網絡生態治理

    強化互聯網管理。全面規范企業和個人信息采集、存儲、使用等行為,防范信息濫用。加強個人數據保護,依法打擊網絡違法犯罪。

    3.加快構建關鍵信息基礎設施安全保障體系

    維護網絡空間安全,提升全天候全方位感知網絡安全態勢能力,做好等級保護、風險評估、漏洞發現等基礎性工作,完善網絡安全監測預警和網絡安全重大事件應急處置機制。

    4.實施網絡安全人才工程

    通過加強信息安全學科、專業建設和人才培養工作,開展全民網絡安全教育,提升網絡媒介素養,促進我國網絡安全人才隊伍建設,進一步增強全社會網絡安全意識和防護技能。

    2.2.1.2. 國家網絡空間安全戰略

    2016年12月27日,國家互聯網信息辦公室發布了《國家網絡空間安全戰略》。貫徹落實習近平總書記網絡強國戰略思想,闡明了中國關于網絡空間發展和安全的重要性。

    《戰略》指出,隨著信息技術深入發展,網絡安全形勢日益嚴峻,必須堅決維護網絡安全,最大限度利用網絡空間發展潛力,更好惠及13億多中國人民,造福全人類,堅定維護世界和平。

    《戰略》要求,要以總體國家安全觀為指導,增強風險意識和危機意識,統籌發展安全兩件大事,推進網絡空間和平、安全、開放、合作、有序,維護國家主權、安全、發展利益,實現建設網絡強國的戰略目標。

    《戰略》明確,國家網絡空間安全工作的戰略任務是堅決維護國家安全、保護關鍵信息基礎設施、加強網絡文化建設、完善網絡治理體系、夯實網絡安全基礎、提升網絡空間防護能力等9個方面。

    2.2.1.3. 十四五國家信息化規劃

    2021年3月11日,十三屆全國人大四次會議通過《中華人民共和國國民經濟和社會發展第十四個五年規劃和2035年遠景目標綱要》。在經濟社會發展主要指標中,“安全保障”成為和經濟發展、創新驅動、民生福祉和綠色生態并齊的國家五大發展核心指標之一,首次提高到關乎國家發展和國計民生的經濟、創新、民生和綠色生態同等的核心地位,體現了國家對安全產業的高度重視。

    2.2.1.4. 十四五推進國家政務信息化規劃

    2021年12月,國家發展改革委印發了《“十四五”推進國家政務信息化規劃》。本規劃是根據《中華人民共和國國民經濟和社會發展第十四個五年規劃和 2035年遠景目標綱要》而制定,作為“十四五”期間統籌推進國家政務信息化工作,指導各地方有序開展政務信息化建設的重要依據。

    2.2.1.5. 國家創新驅動發展戰略綱要

    2016年5月,《國家創新驅動發展戰略綱要》由中共中央、國務院發布,自2016年5月實施。

    為加快實施黨的十八大提出的實施創新驅動發展戰略,強調科技創新是提高社會生產力和綜合國力的戰略支撐,必須擺在國家發展全局的核心位置這一重大發展戰略,制定本綱要。

    2.2.1.6. 政府網站發展指引

    2017年,《政府網站發展指引》發布,明確要求對重要數據、敏感數據進行分類管理,做好加密存儲和傳輸。《政府網站發展指引》要求“使用符合國家密碼管理政策和標準規范的密碼算法和密碼產品,逐步建立基于密碼的網絡信任、安全支撐和運行監管機制”。

    2.2.2. 國家法律加速密碼應用推廣普及

    2.2.2.1. 網絡安全法

    2017年6月1日實施的《網絡安全法》,規定了網絡運營者應該按照網絡安全等級保護制度的要求履行安全保護義務。

    2.2.2.2. 密碼法

    2020年1月1日施行的《密碼法》填補了密碼領域的法律空白,推動密碼在網絡安全與信息化發展中發揮更大作用。

    2.2.2.3. 數據安全法

    2021年9月1日施行的《數據安全法》,是為了規范數據處理活動,為維護國家、組織、個人的合法權益。數據處理包括數據的收集、存儲、使用、加工、傳輸、提供、公開等。并且提出要建立數據分類分級保護制度,數據安全應急處置機制,數據安全審查制度和數據安全管理制度等數據安全保護措施,組織開展數據安全教育培訓,加強風險監測和風險評估。以及明確了違法數據安全管理需承擔的責任。

    2.2.2.4. 個人信息保護法

    2021年11月1日施行的《個人信息保護法》明確了個人信息處理和跨境時提供個人信息的規則 ,以及明確了個人信息處理的范圍,以及信息處理者的權利和義務。個人信息的處理包括個人信息的收集、存儲、使用、加工、傳輸、提供、公開、刪除等。

    2.2.2.5. 關鍵信息基礎設施安全保護條例(國令第745號)

    2021年9月1日施行的《關鍵信息基礎設施安全保護條例》,明確了關鍵信息基礎設施的密碼應用要求,保障關鍵信息基礎設施安全,維護網絡安全。

    2.2.2.6. 網絡安全等級保護條例(征求意見稿)

    2018年6月27日,公安部發布了《網絡安全等級保護條例(征求意見稿)》。其中設置了密碼管理專章,明確了網絡安全等級保護密碼管理的主要思路、方式和手段,強調網絡安全等級保護第三級及以上系統應使用密碼進行保護,強化密碼管理部門在等級保護技術標準制定、監督檢查、密碼應用安全性評估等方面的職權.

    2.2.2.7. 網絡數據安全管理條例(征求意見稿)

    2021年11月14日,國家互聯網信息辦公室發布了《網絡數據安全管理條例(征求意見稿)》。主要是為規范網絡數據處理活動,保護個人、組織在網絡空間的合法權益,維護國家安全和公共利益。

    2.2.2.8. 商用密碼管理條例(修訂草案征求意見稿)

    2019年發布的《密碼法》對商用密碼管理制度進行了結構性重塑,為了落實黨和國家要求,貫徹《密碼法》精神,適應新時代商用密碼事業發展需求,亟需對《商用密碼管理條例》(簡稱《條例》,1999年發布)進行修訂。

    修訂草案征求意見稿中明確提出,非涉密的關鍵信息基礎設施、網絡安全等級保護第三級以上網絡、國家政務信息系統等網絡與信息系統,其運營者應當使用商用密碼進行保護。

    2.2.2.9. 信息安全等級保護商用密碼管理辦法 (國密局發 [2007]11號)

    2008年1月1日施行的《信息安全等級保護商用密碼管理辦法》,為規范信息安全等級保護中使用商用密碼的行為。

    2.2.2.10. 國家政務信息化項目建設管理辦法(國辦發〔 2019〕 57 號)

    2020年2月1日施行的《國家政務信息化項目建設管理辦法》,是為了規范國家政務信息化建設管理。對國家政務信息系統的規劃、審批、建設、共享和監管做出規定,其中明確規定了多項密碼應用有關要求。包括備案及備案文件要求,安全監管與評估要求,以及不符合規定的系統需承擔的后果等。

    2.2.2.11. 政務信息系統政府采購管理暫行辦法(財庫〔2017〕210號)

    2017年12月26日施行的《政務信息系統政府采購管理暫行辦法》,是為了推進政務信息系統政府采購工作能規范高效的開展,明確采購的需求范圍、要求以及驗收方案的內容。

    2.2.2.12. 電子認證服務密碼管理辦法

    2009年12月1日施行的《電子認證服務密碼管理辦法》,規定面向社會公眾提供電子認證服務應當使用商用密碼,并規范其使用商用密碼行為。

    2.2.3. 行業地區出臺密碼技術應用要求

    根據《密碼法》的規定,國家對密碼實行分類管理,商用密碼用于保護不屬于國家秘密的信息。在我國,商用密碼已經廣泛應用于國民經濟發展和社會生產生活的方方面面,涵蓋金融、能源、政務、電信、教育、公安、住建、交通、水利、醫療等眾多領域。

    隨著《密碼法》的施行,商用密碼產業迎來重大發展機遇。依據《GB/T 39786-2021信息安全技術 信息系統密碼應用基本要求》,各行業也相繼出臺了行業密碼應用要求。

    2.2.3.1. 金融行業密碼應用要求

    1、金融行業的重要地位

    習近平總書記指出,金融是國家重要的核心競爭力,是現代經濟的核心。金融安全是國家安全的重要組成部分。金融業機構生產運行過程中產生的信息也逐步以不同形式轉化為數字資產,在不同信息網絡與系統之間流轉。數據逐步轉變為核心價值資產。隨著互聯網信息技術的廣泛應用,極大地促進了金融業務的發展。

    由于金融機構的特殊性質,其網絡上傳輸的大部分數據為金融敏感信息(涉及用戶個人屬性、資金交易、合同等敏感信息),對金融信息安全帶來了極大的威脅與風險。所有業務數據都要傳送到數據中心進行集中處理,因此金融業務數據的安全處理和安全傳輸將成為關系到整個金融數據大集中系統戰略成敗的關鍵。如果不采取有效安全措施,這些數據的安全將可能受到危害和攻擊,帶來不可彌補的經濟損失和社會影響。

    密碼作為保障信息安全的核心技術,在身份認證、信息完整性和保密性、電子合同不可抵賴性等方面發揮著關鍵性的作用。有效防止了敏感信息泄露、財產損失或業務中斷,對維護金融信息安全具有重要的意義。

    2、金融行業的重要標準規范

    • 《中央辦公廳-廳字[2018]36號文 金融和重要領域密碼應用與創新發展工作規劃(2018-2022)》
    • 《GB/T 36618-2018 信息安全技術金融信息服務安全規范》
    • 《金融科技發展規劃(2019-2021年)》
    • 《GM/T0065-2019商用密碼產品生產和保障能力建設規范》
    • 《GM/T0066-2019商用密碼產品生產和保障能力建設實施指南
    • 《GM/T0067-2019基于數字證書的身份鑒別接口規范》
    • 《GM/T0068-2019開放的第三方資源授權協議框架》
    • 《GM/T0069-2019開放的身份鑒別框架》
    • 《GM/T0070-2019電子保單密碼應用技術要求》
    • 《GM/T0071-2019電子文件密碼應用指南》
    • 《GM/T0072-2019遠程移動支付密碼應用技術要求》
    • 《GM/T0073-2019手機銀行信息系統密碼應用技術要求》
    • 《GM/T0074-2019網上銀行密碼應用技術要求》
    • 《GM/T0075-2019銀行信貸信息系統密碼應用技術要求》
    • 《GM/T0076-2019銀行卡信息系統密碼應用技術要求》
    • 《GM/T0077-2019銀行核心信息系統密碼應用技術要求》
    • 《JR/T 0071-2020金融行業網絡安全等級保護實施指引》
    • 《JR/T 0072-2020金融行業網絡安全等級保護測評指南》
    • 《JR/T 0171- 2020 個人金融信息保護技術規范》
    • 《JR/T 0197-2020 金融數據安全 數據安全分級指南》
    • 《JR/T 0218-2020 金融業數據能力建設指引》
    • 《JR/T 0060-2021 證券期貨業網絡安全等級保護基本要求》
    • 《JR/T 0067-2021 證券期貨業網絡安全等級保護測評要求》
    • 《JR/T 0222-2021 金融信息系統加密服務的技術能力評價模型》
    • 《JR /T 0223-2021 金融數據安全 數據生命周期安全規范》
    • 《JR/T 0224-2021 保險行業網絡建設基本規范》
    • 《JR/T 0225-2021 保險移動應用信息安全基本要求》

    3、金融行業信息系統安全現狀

    中國金融行業信息化建設目前已完成金融電子化、金融數據集中化、金融信息系統業務綜合化三階段的規劃發展。隨著金融業對信息化依賴程度越來越大,大數據、云計算等新技術在金融領域的廣泛應用,金融服務更加多樣化,金融行業網絡結構和網絡應用日趨復雜,金融業信息安全迎來更大挑戰。

    金融行業目前存在的安全風險的原因:

    • 機構內部人員操作不當、內部安全監管不到位;
    • 核心安全設備和技術(包括操作系統、數據庫、芯片等)依賴于國外廠商;
    • 境內外網絡黑客攻擊;
    • 大數據平臺實現數據集中的同時,安全風險也相對集中。

    Verizon 2021數據泄露調查報告顯示,今年金融服務領域 44% 的違規行為是由內部參與者造成的,占當年所有違規的13%。金融行業的穩定可持續發展,亟待完善內部管理機制和提高安全治理能力,規避各類安全風險。

    隨著《密碼法》及金融行業各項標準規范的出臺,商用密碼技術在金融行業也逐步落地開花,雖然銀行業商用密碼應用較為成熟,但體系化建設仍需增強。證券、保險行業商用密碼應用相對較少,且證券交易對時延、穩定性要求高,對商用密碼技術和產品的性能提出了巨大挑戰。如何更好地應用商用密碼技術保障金融安全,成為目前行業面臨的嚴峻考驗。

    4、金融行業密碼應用要求

    1) 商用密碼應用總體要求

    依據《數據安全法》等相關法律,及《GB/T 39786-2021信息安全技術 信息系統密碼應用基本要求》和《GB/T 22239-2019 信息安全技術 網絡安全等級保護基本要求》兩部標準規范,并結合《JR/T 0197-2020 金融數據安全 數據安全分級指南》、《JR /T 0223-2021 金融數據安全 數據生命周期安全規范》、《金融行業密碼應用基本要求》等金融行業密碼應用的重要標準規范。金融行業商用密碼應用總體要求需滿足如下規定:

    (1)對系統數據實施分類分級管理

    首先進行數據資產梳理,重要數據的識別,最后對數據進行分類分級。

    根據安全性遭到破壞后的影響范圍和影響程度,將金融數據安全級別由高到低劃分為5級、4級、3級、2級、1級。

    根據數據安全級別不同,有側重地采取適當的安全防護措施,1級數據為公開數據,2級數據應優先考慮業務需求,4級數據應優先考慮安全需求,5級數據的保護按照國家及行業主管部門的有關要求執行。

    根據《GM/T0077-2019銀行核心信息系統密碼應用技術要求》,目前銀行業核心系統安全級別為3級、4級。

    (2)橫向安全保護,從數據的流轉方向實施安全保護

    建立完善的金融數據生命周期保護。包括數據的收集、存儲、使用、加工、傳輸、提供、公開等過程。

    采集數據應采用摘要、消息認證碼、數字簽名等密碼技術確保采集過程數據的完整性。對數據采集設備或系統的真實性進行驗證。3級及以上的數據傳輸和存儲時,應采取商用密碼技術、產品和服務來保障數據的機密性。數據在使用、加工、提供、公開時,要使用訪問控制技術、去標識化技術、記錄日志等進行安全增強。

    (3)縱向安全保護,從技術和管理兩個維度實施商用密碼應用

    分別從信息系統的物理和環境安全、網絡和通信安全、設備和計算安全、應用和數據安全四個技術層面提出了第一級到第四級的密碼應用技術要求。并從管理制技、人員管理、建設運行和應急處置四個方向提出了第一級到第四級的密碼應用管理要求。

    2) 不同場景下商用密碼應用要求

    金融行業的商用密碼應用場景包括傳統的金融柜面系統,網上銀行、證券交易、網上投保等各種網上系統,及金融機構間的橫向信息系統。不同場景下商用密碼要求如下:

    (1)金融IC卡中的商用密碼應用要求

    金融IC卡是國際通用的基礎支付方式,是整個支付產業的重要基礎。用戶通過ATM機、POS機等終端完成交易。為保證線下交易的安全性,采用芯片技術、商用密碼算法和多種密碼安全認證技術保障持卡人用卡安全,有力地推進了金融行業商用密碼技術的應用進程。

    線下交易過程中,商用密碼應用要求包括:

    • 通過數據加密、消息驗證、認證技術等,保證卡片密鑰的裝載安全。
    • 通過對用戶進行身份標識和身份鑒別,保證用戶身份的真實性。
    • 通過加密技術和認證技術,保證金融IC卡數據、持卡人數據、交易信息和日志等在傳輸和存儲過程中的保密性和完整性。
    • 基于商用密碼算法進行加密,保證PIN在網絡傳輸和驗證時不以明文形式出現,保證工作密鑰在應用系統交易中不以明文形式出現。

    (2)網上證券交易系統商用密碼要求

    網上證券交易系統一般提供交易下單、查詢成交回報、資金劃轉、金融資訊、實時行情等一體化服務。與傳統的交易渠道相比,網上證券交易系統能為更廣泛的客戶群體實時提供多樣信息,使用戶足不出戶就能安全便捷地使用金融服務。

    網上證券交易過程中,商用密碼應用要求:

    • 通過動態令牌或數字證書客戶端工具實現用戶和券商的身份認證,保證身份真實性、合法性;
    • 客戶端與交易系統之間建立基于商用密碼算法的SSL加密傳輸通道,保證數據在互聯網傳輸過程的保密性;
    • 通過數字簽名技術和散列函數保證交易信息不被竄改,保證了交易信息的完整性;
    • 通過數字證書和數字簽名技術保證了用戶和券商的交易行為的不可否認性。

    (3)電子保單中商用密碼應用要求

    隨著互聯網和信息技術的發展,互聯網線上交易逐漸在保險行業普及,客戶購買保險不再依賴傳統的保險辦理方式,電子保單已成為重要途徑。商用密碼算法在電子保單的應用,保障了電子保單業務的安全,是網上保險發展的重要基石。

    依據《GM/T0070-2019電子保單密碼應用技術要求》,電子保單管理過程商用密碼應用要求:

    • 通過身份認證技術,保證投保人與保險公司雙方身份真實性。
    • 基于數字簽名和電子簽章技術保證電子保單完整性和不可否認性,并為投保人提供電子保單真實性驗證方式。
    • 對電子保單辦理過程中的相關信息(如身份證件、圖像、簽名)與電子保單結合進行數字簽名和加密處理,并進行歸檔,保障電子保單具備法律效應,以便日后調閱或舉證。

    2.2.3.2. 電力行業密碼應用要求

    1、電力行業概述

    電力屬于國家能源資源之一,是國民經濟的重要物質基礎。電力行業信息化建設較早,涉及生產,運行,維護,銷售等多個生產經營環節。但固定PC機前的操作局限使整個電力系統各自形成了信息孤島,不便于溝通和資源共享。電力企業有向集團型發展的趨勢。

    電力行業屬于國家關鍵基礎設施,不僅關系到民眾日常生活,同樣對工控領域、甚至對國家安全都影響深遠。因此,重點加強電力設施的安全建設及企業內部的安全防護顯得尤為重要。

    2、電力行業的重要標準規范

    • 2005年5月1日起施行的《電力監管條例》
    • 《信息安全等級保護管理辦法》(公通字[2007]43號)
    • 《GB/T 22239-2019 信息安全技術 網絡安全等級保護基本要求》
    • 《電力二次系統安全防護規定》(電監會5號令)
    • 《電力行業網絡與信息安全監督管理暫行規定》(電監信息[2007]50號)
    • 國家電力監管委員會《關于開展電力行業信息系統安全等級保護頂級工作的通知》(電監信息[2007]34號)
    • 2007年11月,出臺《電力行業信息系統安全等級保護定級工作指導意見》(電監信息[2007]44號)
    • 2014年7月2日,國家能源局發布《電力行業網絡與信息安全管理辦法》
    • 2018年9月13日,國家能源局發布《關于加強電力行業網絡安全工作的指導意見》對關鍵信息基礎設施安全保護、加強電力企業數據安全保護等提出了更高要求。
    • 《電力行業信息系統安全等級護基本要求》(征求意見稿)

    3、電力行業信息系統安全現狀

    電力行業的快速發展,使人們對電力行業安全要求越來越高,現有電力系統網絡安全防護方案,包括內外網隔離、分區隔離、網絡專用等措施,很好地隔離了外網、管理信息區、生產控制區之間的非法訪問。隨著密碼技術的推廣,在能源領域,基于密碼技術的電力調度安全防護體系在國家電網等企業實現全覆蓋,使用密碼模塊生產的智能電表超5億只,發放用戶卡超1億張。

    但在管理信息區中,積累了大量的電力敏感數據,例如財務數據、營銷數據、人資數據、市場信息、生產管理信息等,來自于不同應用系統的數據集中存儲在數據庫中。內部人員、第三方運維人員、數據庫系統DBA、開發人員對數據庫中的數據都需要頻繁地訪問,諸多的人群和過高的權限造成電力敏感數據集中泄露、篡改的風險。

    4、電力行業密碼應用要求

    依據國家針對信息系統密碼應用的法律法規及電力行業密碼應用相關標準。對電力行業信息系統密碼應用要求,主要包括幾下幾方面:

    1)電力信息系統安全等級劃分

    根據《電力行業信息系統安全等級保護定級工作指導意見》等級保護相關管理文件,按照信息系統破壞后,對公民、法人、和其他組織的合法權益,對社會秩序和公共利益,對國家安全,三個不同客體造成的不同損害程度(一般、嚴重、特別嚴重),將電力行業信息系統安全保護等級分為五級。如下表:

    表 3 定級要素與安全保護等級的關系

    電力行業信息系統分為生成控制系統、生成管理系統、網站系統、管理信息系統、信息網絡五大類。按照不同系統業務數據重要類別,將電力行業重要信息系統進行等級保護定級。

    2)電力信息系統不同的安全等級保護

    針對電力行業,除去滿足《GB/T 39786-2021信息安全技術 信息系統密碼應用基本要求》對通用信息系統的密碼應用要求標準外,還需滿足電力行業信息系統等級保護要求。除了選擇合適的商用密碼技術、產品及服務外,同時從云數據及互聯網大數據角度出發,加密商用密碼技術在電力行業中的應用,提高電力行業的密碼服務體系。

    根據《電力行業信息系統安全等級護基本要求》,依據系統抵抗不同程度的攻擊、危害程度、恢復能力等,將信息系統安全保護能力分為五級。

    從技術和管理兩個維度,對電力行業不同安全保護等級信息系統進行安全建設和監督管理。基本技術要求從物理安全、網絡安全、主機安全、應用安全和數據安全幾個層面提出保護;基本管理要求從制度、機構、人員、建設和運維等幾個方面提出安全管理。

    2.2.3.3. 政務行業密碼應用要求

    1、政務行業概述

    隨著信息社會的發展,電子政務成為實現政府信息化的重要方式。電子政務信息安全,關系到國家政治、軍事等重要情報,一旦信息被泄密,就可能會影響國家的安全,帶來不可彌補的損失。

    我國政府信息化建設經歷了從政務信息電子化、計算機化、網絡化的漸變過程。目前電子政務大數據是政務信息發展的新階段,這一階段的特點是開放、共享、動態、實時、智能。同時也迎來了技術、管理和安全等方面的新挑戰。

    2、政務行業的重要標準規范

    • 《政務信息資源共享管理暫行辦法》(國發〔2016〕51號)
    • 《政務信息系統整合共享實施方案》(國辦發〔2017〕39號)
    • 《密碼標準應用指南》(密標會 2018版本)
    • 《國家政務信息化項目建設管理辦法》(國辦發〔2019〕57號)
    • 《政務信息系統密碼應用與安全性評估工作指南》(2020 版)
    • 《“互聯網+政務服務”技術體系建設指南》
    • 《政府網站發展指引》

    3、政務行業信息系統安全現狀

    電子政務系統一般包括:電子政務網絡平臺、政府門戶網站、辦公自動化系統等。相比于傳統信息系統,政務大數據或政務云系統在安全方面面臨新的挑戰。一方面,政務云系統中主機邊界、網絡邊界模糊,風險不但來自南北流量(外部用戶與內部服務器間的流量),同時也來自東西流量(內部服務器間的流量);另一方面,云系統承載多個單位的業務系統,各單位的業務系統需要密碼技術來支撐自身的業務服務。因此,政務云系統需要將密碼作為一種服務,為這些系統提供支撐。

    4、政務行業密碼應用要求

    根據《政務信息系統密碼應用與安全性評估工作指南》(2020版),政務行業信息系統密碼應用要求主要包括以下三個方面:

    1)政務信息系統中的密碼保障系統應做到 “三同步一評估”

    項目建設單位應落實國家密碼管理有關法律法規和標準規范的要求,同步規劃、同步建設、同步運行密碼保障系統并定期進行評估”。政務信息系統的密碼應用與安全性評估貫穿于系統的規劃、建設和運行階段,其實施過程如下圖所示。

    圖 2 政務信息系統密碼應用與安全性評估實施過程示意圖

    2)政務信息系統密碼應用措施

    項目建設單位需從物理和環境安全、網絡和通信安全、設備和計算安全、應用和數據安全等四個層面采用密碼技術措施,建立安全的密鑰管理方案,并采取有效的安全管理措施,對政務信息系統進行保護。

    政務信息系統需使用經檢測認證合格的商用密碼產品或服務,使用的商用密碼算法、技術應遵循密碼相關國家標準和行業標準,項目建設單位選擇具有電子政務電子認證服務資質的機構。

    3.政務信息系統密碼應用與安全性評估

    根據《政務信息系統密碼應用與安全性評估工作指南》,針對政務行業信息系統的不同建設階段,對建設、使用及集成單位、密評機構等提出了不同的要求。

    項目規劃階段,建設單位根據系統網絡安全保護等級,編制政務信息系統密碼應用方案。項目建設階段,系統集成單位應嚴格按照通過密評的密碼應用方案開展工程實施、建設密碼保障系統。項目建設完成后,密評機構對系統密碼應用情況開展密評。

    2.2.3.4. 電信行業密碼應用要求

    1、電信行業概述

    電信和互聯網行業是全球數字化進程的先驅,在現代社會中占有重要地位。《中國互聯網絡發展狀況統計報告》顯示,截至2020 年12月,我國網民規模達9.89 億,互聯網普及率達70.4%。電信行業的發展大大加速了信息的流動,縮短空間距離,提高社會經濟的運行效率,從而創造巨大的社會效益。電信行業具有服務性、網絡性、技術密集型等特點。

    伴隨數字經濟的持續發展,電信行業信息化程度不斷加深,系統的復雜度與開放度隨之提升。對擁有海量用戶敏感信息的電信企業而言,保護用戶的數據安全至關重要。根據工信部日前發布的《網絡安全產業高質量發展三年行動計劃(2021-2023年)(征求意見稿)》,2023年,網絡安全產業規模將超過2500億元,年復合增長率超過15%,電信等重點行業網絡安全投入占信息化投入比例要達10%。

    2、電信行業的重要標準規范

    • 《電信和互聯網用戶個人信息保護規定》
    • 《電信和互聯網行業數據安全治理白皮書(2020年)》
    • 《電信和互聯網行業提升網絡數據安全保護能力專項行動方案》(工信廳網安﹝2019﹞42號)
    • 《電信和互聯網行業網絡數據安全標準體系建設指南》
    • 《YD/T 3802-2020電信網和互聯網數據安全通用要求》

    3、電信行業信息系統安全現狀

    隨著中國電信行業信息化的發展,數據的產生和存儲均在應用系統中發生,企業的業務已經離不開應用系統的支撐。已經建設的應用系統,大多都是網絡側的安全防護。普遍缺失數據安全保護的能力,需要補充和增強,這就面臨著數據安全改造的挑戰。

    中國電信行業的信息化建設已經取得了較大成績,已建設完成的應用系統眾多,并且已經實現了系統集成、業務打通,已經改變了以前“各自為政、信息孤島”的模式。在應用密碼保護數據安全方面,也需要以全局化思維構建數據安全密碼防護,建設可擴展、服務化的密碼應用體系。

    4、電信行業密碼應用要求

    結合《GB/T 39786-2021信息安全技術 信息系統密碼應用基本要求》及《電信和互聯網行業網絡數據安全標準體系建設指南》等電信和互聯網行業相關標準,針對電信行業密碼應用要求,主要包括:

    1)行業數據安全治理

    對數據資產梳理,行業數據分類分級保護,維護數據安全與促進數據開發利用。

    2)行業數據安全等級保護

    從數據采集、傳輸、存儲、處理、交換、銷毀等數據全生命周期流轉過程,及物理和環境安全、網絡和通信安全、設備和計算安全、應用和數據安全等四個層面,采用密碼技術措施對數據進行立體維度的安全技術保護。

    從數據安全規范、評估、監控預警與處置、應急響應與災難備份、安全能力認證等視角進行安全管理增強。

    3)行業網絡數據安全監管

    通過集中開展數據安全專項治理和監督檢查,督促基礎電信企業強化網絡數據安全全流程管理,及時整改消除重大數據泄露、濫用等安全隱患。基本建立行業網絡數據安全保障和標準體系。加強行業網絡數據安全應急管理,開展網絡數據安全風險評估。

    2.2.3.5. 教育行業密碼應用要求

    1、教育行業概述

    教育事業是民族振興和社會進步的基石,2010 年以來我國大力開展教育信息化建設,為貫徹落實黨的十九大精神,推進“互聯網+教育”發展,加快教育現代化和教育強國建設。2018年教育部制定了《教育信息化2.0行動計劃》。目前我國教育行業信息化工程取得良好成效。2020 年初新冠疫情對傳統教育模式帶來沖擊,互聯網在線教育再次發揮重要作用。

    到2022年基本實現“三全兩高一大”的發展目標。覆蓋全體適齡學生、數字校園建設覆蓋全體學校,信息化應用水平和師生信息素養普遍提高,建成“互聯網+教育”大平臺,推動從教育專用資源向教育大資源轉變,努力構建“互聯網+”條件下的人才培養新模式、發展基于互聯網的教育服務新模式、探索信息時代教育治理新模式。

    2、教育行業的重要標準規范

    • 《國家中長期教育改革和發展規劃綱要(2010—2020年)》
    • 《教育信息化十年發展規劃(2011-2020年)》
    • 《國家教育事業發展“十三五”規劃》
    • 《教育信息化“十三五”規劃》
    • 《關于加強教育行業網絡與信息安全工作的指導意見》(教技〔2014〕4號)
    • 《教育部辦公廳關于印發〈教育行業信息系統安全等級保護定級工作指南(試行)〉的通知》(教技廳函〔2014〕74號)
    • 《關于推進“互聯網+教育”發展的指導意見(征求意見稿)》
    • 《關于引導規范教育移動互聯網應用有序健康發展的意見》
    • 《教育信息化2.0行動計劃(2018年)》
    • 《教育行業密碼應用與創新發展實施方案》(2019)
    • 《2020年教育信息化和網絡安全工作要點》
    • 《教育行業網絡安全白皮書(2020年)》

    3、教育行業信息系統安全現狀

    教育行業信息系統包括校園管理信息化平臺、數字校園等平臺、網上辦事大廳平臺等。信息系統中用戶多、數量大,承載的數據與信息也極其龐大,包含師生個人隱私數據,學校教學科研核心數據等。

    教育信息安全所涉及的領域非常廣泛,有網絡、終端、交換設備等信息化硬件設備,有教學管理系統、學習資源系統等信息化軟件系統,還有安全服務、安全管理和安全監控等信息化管理平臺。

    近年來,各大高校信息化建設不斷發展和完善,通過云計算技術構建覆蓋全國互聯互通的“教育資源公共服務平臺”。隨著信息技術在教育行業的廣泛應用和深度融合,網絡信息安全風險隨之而來,亟需提升教育行業的網絡與信息安全意識及整體安全防護水平。《教育信息化2.0行動計劃》強調建立網絡安全和信息化統籌協調的領導體制,做到網絡安全和信息化統一謀劃、統籌推進。完善網絡安全監督考核機制。以《網絡安全法》等為綱,全面提高教育系統網絡安全防護能力。

    教育信息化“十三五”期間,高校基本已完成校園信息化建設,已建立了學生、人事、財務、科研等重要信息系統,支撐了校內各類型教育教學管理業務的開展。部分學校建立信息門戶網站、移動校園平臺等,為校內教職工、學生的生活、工作提供了便捷的信息化服務。但高校的密碼應用服務薄弱,一直沒有形成統一的建設標準規范,《教育行業密碼應用與創新發展實施方案》為高校的密碼應用與改造提供了建設思路。

    4、教育行業密碼應用要求

    為推進“互聯網+教育”發展,落實教育領域網絡安全和信息化的戰略部署。教育部2020年3月份印發《2020年教育信息化和網絡安全工作要點》。其中第15章指出,加強教育系統密碼應用與管理,落實《教育行業密碼與應用創新發展實施方案》,推進密碼基礎設施和支撐體系建設,推動教育重要業務信息系統開展密碼應用安全性評估,完善教育數字認證(CA)基礎支撐體系建設,推動國家教育管理信息系統密碼普遍應用,提升系統安全和數據安全。第32章指出,加強網絡安全防護和保障能力。落實教育系統關鍵信息基礎設施安全防護,組織開展應急演練。建立覆蓋數據全生命周期的安全管理機制。

    根據教育部辦公廳于2019年10月份印發的《教育行業密碼應用與創新發展實施方案》,包括構建教育行業密碼支撐體系、推進教育行業密碼普及應用、推進教育密碼工作落實和創新發展等。通過對《教育行業密碼應用與創新發展實施方案》分析,在教育行業密碼應用建設過程中,可提供:

    1) 完成共享服務平臺本地化服務系統建設

    面向業務系統提供標準化、統一化的密碼服務接口,減少集成復雜度,方便本地應用系統的密碼服務調用。

    2) 完成教育密碼在校園管理信息化、數字校園應用建設

    基于教育部教育行業密碼基礎設施和支撐平臺的基礎數字證書服務、電子證照、可信身份等服務對接,建設一套可以為個學校各類信息系統提供安全、可信的密碼應用平臺,密碼應用具體包括:

    • 實現各類校園信息化業務關鍵節點的可信時間的留存和業務關鍵節點的時間簽署留存,將業務產生或者操作的時間進行固化,并留存到業務數據庫或者相關憑證文檔中;
    • 實現各類校園信息化業務操作行為的數據完整性、數據機密性、數據防篡改和行為防抵賴;
    • 實現移動校園改造;
    • 實現各類校園信息化業務產生的憑據的合法可信,具備防篡改、防偽、可驗證性。

    3) 完成教育密碼認證應用系統建設

    各高校根據自身情況,完成教育密碼應用基礎支撐與共享服務平臺的高校本地化服務子系統建設,包括:教育數字認證子系統、教育可信身份認證服務子系統、將可信密碼服務平臺作為校級服務平臺。

    4) 完成校園密碼應用改造

    各高校根據自身情況,完成學生、教職工基于密碼技術的可信電子身份證件;OA等業務系統無紙化應用建設,并集成移動簽名網關系統,完成個人電子簽名。

    2.2.3.6. 公安行業密碼應用要求

    1、公安行業概述

    公安隸屬政法部門,公安系統的網絡信息系統,主要為相關公安系統工作人員,提供對內管理及對外辦公服務,均涉及人們群眾的切身利益和國家安全問題。

    其各類信息系統眾多,且存儲著大量的重要數據和個人敏感信息,包括公民身份檔案信息、旅館管理信息、警員信息,罪犯犯罪記錄等重要敏感數據,容易成為網絡攻擊者覬覦的目標,敏感數據一旦遭到泄露,不僅會使個人利益受損,也會影響到政法部門公眾形象,甚至關系到國家安全。

    密碼技術是保護數據最經濟有效的手段,國家也十分重視國產密碼技術的發展,明確規定了涉及國計民生的各行各業要應用密碼保護網絡信息安全。

    2、公安行業的重要標準規范

    • 《關于開展全國重要信息系統安全等級保護定級工作的通知》(公信安[2007]861號)
    • 《信息安全等級保護管理辦法》(公通字[2007]43號)
    • 《商用密碼管理條例》
    • 《信息安全等級保護商用密碼技術要求》
    • 《指紋信息采集系統技術規范 2008》
    • 《指紋信息采集系統數據規范 2008》
    • 《公共安全視頻圖像信息系統管理條例》
    • 《GB/T 39786-2021信息安全技術 信息系統密碼應用基本要求》

    3、公安行業信息系統安全現狀

    隨著公安行業信息化的發展,由于信息系統普遍缺失數據安全保護的能力,數據在信息系統中不停流轉時容易面臨安全威脅:

    • 大量的數據集中存儲面臨著被拖庫的風險;
    • 數據在交互、共享、流轉中,由于政法及輔助人員在等都會接觸到敏感信息,容易造成數據泄露。

    因此,必須采用密碼等新技術實現對信息系統數據全生命周期的安全保護,同時建立健全的網絡管理制度,提升公安網絡系統的管理水平。

    4、公安行業密碼應用要求

    《信息安全等級保護管理辦法》提出對信息系統安全保護分五個等級實行安全保護、監督、管理。

    依據《信息安全等級保護商用密碼技術要求》和《GB/T 39786-2021信息安全技術 信息系統密碼應用基本要求》,從管理和技術兩個方面來規范和促進信息安全等級保護制度的全面落實。分別對一級至四級信息系統安全保護的從物理和環境安全、網絡和通信安全、設備和計算安全、應用和數據安全四個層面提出基本技術要求。依靠密碼技術的支撐來實現身份的真實性、行為的抗抵賴、內容的機密性和完整性。

    2.2.3.7. 住建行業密碼應用要求

    1、住建行業系統概述

    2016年國家重點推進“互聯網+政務服務”、政府資源信息共享和政務信息公開,強調政府工作由管理向服務轉型,不斷提高政府效能。有效落實“讓數據多跑路,讓群眾少跑腿”的主動服務思想,最大限度的方便廣大房地產相關企業和公眾辦理房地產交易各項業務。

    各地市住建局為加強對房地產市場的監管,借助先進的信息化技術,建立全市統一的智慧房產平臺,加強對房地產市場實時監測、分析預警功能,同時預留與其他部門系統間的數據交換接口,滿足市級政府資源共享和大數據應用的要求。提高全市房地產行業的管理效率和社會服務水平。

    2、住建行業的重要標準規范

    • 《CJJT115-2007-房地產市場信息系統技術規范》
    • 《建筑及居住小區門禁系統應用方案》
    • 住房城鄉建設部《2011-2015年建筑業信息化發展綱要》(建質〔2011〕67號)
    • 《2016-2020年建筑業信息化發展綱要》
    • 《促進建筑業務可持續健康發展的意見》(2017)
    • 《基于國產密碼算法的城市物聯網密鑰管理系統規劃方案》
    • 《基于窄帶物聯網(NB-IoT)的道路照明智能控制系統技術規范》
    • 《建筑智能化系統運行維護技術規范》
    • 《住房和城鄉建設部等部門關于加快發展數字家庭 提高居住品質的指導意見》(建標[2021]28號)
    • 《中華人民共和國住房和城鄉建設部文告》2021年第4、5期

    3、住建行業信息系統安全現狀

    隨著物聯網和大數據技術與住建行業的深度融合,不斷催生了智慧社區、智能汽車、智能家居等領域的發展。2018年,住房和城鄉建設部信息中心組織開展了基于國密算法的城市物聯網密鑰管理系統的升級工作。推動了城市物聯網安全體系應用到智能門鎖、民用三表管理等領域的發展。

    為了保障住建行業信息化安全建設和發展,在城市基礎設施信息系統、面向社會服務的政務信息系統、行業性業務系統和辦公系統中應加強密碼應用。

    4、住建行業密碼應用要求

    住建行業信息系統的規劃、建設實施和驗收除應符合本行業相關規范外, 尚應符合國家現行有關標準的規定。要求使用符合國家密碼法律法規和標準規范的密碼算法和密碼產品,實現密碼在本領域的全面應用。

    根據《中華人民共和國住房和城鄉建設部文告》,在完善數字家庭系統建設中強化網絡和數字安全保障。數字家庭系統應同步規劃、同步建設、同步使用網絡安全技術。采取密碼技術等必要措施,保障數字家庭系統安全穩定運行,防止信息泄露、損毀、丟失,確保收集、產生數據和個人信息安全。遵守密碼應用規定,形成安全可控完整的產業生態系統。

    在智慧社區建設方面,根據《基于國產密碼算法的城市物聯網密鑰管理系統規劃方案》,在家居、建筑、門鎖、門禁、三表等多場景應用加裝行業級國密安全模塊,實現智能終端間互聯互通。保障設備與平臺、平臺與平臺間的身份認證和加密傳輸,保障數據安全。

    2.2.3.8. 交通行業密碼應用要求

    1、交通行業概述

    交通運輸行業作為國民經濟的基礎產業,大力推動信息化建設對于促進交通運輸又好又快發展具有重要的意義。交通運輸行業信息化涉及綜合運輸、公路交通、水路交通、民用航空、郵政服務及城市客運管理等各個方面。

    隨著交通信息化、便捷化的不斷推進,精準感知、精確分析、精心服務的交通功能體系和網絡安全體系將被打造。建設交通運輸領域新型基礎設施過程中,ETC、城市交通一卡通、電子證照等系統將與商用密碼技術不斷融合,商用密碼應用在交通運輸領域正在迎來前所未有的發展機遇。

    2、交通行業的重要標準規范

    • 歐盟EDPB《車聯網個人數據保護指南》
    • 《汽車數據安全管理若干規定(試行)》
    • 交通運輸部《關于進一步開展交通運輸行業信息安全等級保護工作的通知》 (廳科技字[2012]120號)
    • 《GB T 37378-2019 交通運輸 信息安全規范》
    • 《交通運輸行業信息系統安全等級保護基本要求》(征求意見稿)

    3、交通行業信息系統安全現狀

    回顧交通運輸行業“十三五”信息化發展建設歷程,公路水路交通基礎設施運行管理系統建設使得通行效率明顯提高;行業公共信息服務平臺建設使得信息服務水平明顯提升;交通安全監管和應急系統建設使得保障能力明顯提高;信息化發展條件建設使得發展環境明顯改善。

    但信息化的安全保障建設方面暴露了一定的不足:

    • 已有系統的安全機制由于技術不斷進步變得不再安全;
    • 各業務系統的信息安全建設相互獨立,只能“一卡單能”,導致重復建設,缺乏行業統一規劃。
    • 物聯網等新技術也對行業信息安全帶來了新挑戰,主要是用于信息數據的獲取的感知節點的安全問題。

    4、交通行業密碼應用要求

    根據《交通運輸行業信息系統安全等級保護基本要求》,交通行業三級系統密碼應用需滿足以下要求:

    1)構建統一身份認證體系

    應采用密碼技術對信息系統配套的各種戶外感知節點、 數據采集終端、 室外無線接入設備進行接入認證,確保非法節點不能接入。

    登陸系統的用戶,采用鑒別技術進行身份標識和鑒別、訪問控制等功能。 使用口令時,口令在存儲和傳輸時加密保護。

    2)網絡通信安全

    通過互聯網、信息專網、無線短程通信網、GPRS網和衛星網等網絡通信時, 應采用密碼技術或可靠的身份認證技術保證通信過程中數據的完整性。應對通信過程中的整個報文、會話過程或關鍵報文進行加密。、實現通信過程中的完整性和保密性保護。

    3)數據傳輸和存儲安全

    通過互聯網、信息專網、無線短程通信網、GPRS 網和衛星網等網絡傳遞數據,應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數據傳輸保密性。

    與客運票務、資金收取與使用、調查與統計和行政與執法相關的業務數據信息,在存儲時應加密。

    4)密碼安全管理

    應建立密碼使用管理制度, 使用符合國家密碼管理規定的密碼技術和產品。

    5)設備安全技術要求

    載運裝備單元等設備應具有唯一性標識,進行自身身份標識。與其他系統、終端或智能IC卡進行傳輸和通信時,應確保數據的保密性、完整性和可用性。

    2.2.3.9. 水利行業密碼應用要求

    1、水利行業概述

    水利是國民經濟和社會發展的基礎設施和基礎產業。近年來可持續發展水利思路指明了以水利信息化帶動水利現代化發展。水利信息網絡的建設可為各種水利應用系統提供統一的數據傳輸平臺。

    水利十大重點業務系統包括國家防汛抗旱指揮系統、水利電子政務信息系統、水資源管理決策支持系統、水土保持檢測與管理信息系統、水質監測與評價信息系統、全國水利工程管理信息系統、全國農村水利水電及電氣化管理信息系統、水利信息公眾服務系統、全國水利規劃設計管理信息系統和數字化圖書館。

    2、水利行業的重要標準規范

    • 《全國水利信息化發展"十二五"規劃》
    • 《第一次全國水利普查數據處理實施方案》
    • 《水利網絡安全管理辦法(試行)》
    • 《水利網絡安全事件應急預案》
    • 《SL/T 799—2020水利數據目錄服務規范》
    • 《SL/T 797—2020水利空間數據交換協議》
    • 《SL/T 801—2020水利一張圖空間信息服務規范》
    • 《水利信息化資源整合共享頂層設計》
    • 《水利信息化資源整合實施方案》
    • 《數據存儲類 | 水利工程建設與管理數據庫表結構及標識符SL700-2015》
    • 《數據存儲類 | 水利空間要素數據字典SL729-2016》
    • 《運行維護類 | 水利信息網網絡管理規程SL444-2009》
    • 《運行維護類 | 水利數據中心管理規程SL604-2012》
    • 《建設管理類 | 水利信息網建設指南SL434-2008》
    • 《水利信息資源共享管理辦法(試行)》
    • 《水利關鍵信息基礎設施認定規則》
    • 《"十四五"水利網信建設實施方案》
    • 《2019年全國水利網信發展報告》
    • 《水利關鍵信息基礎設施網絡安全建設指導意見》
    • 《水利部密碼應用與創新發展實施方案(2018-2022年)》
    • 《2020年水利網信工作要點》(辦信息〔2020〕22號)

    3、水利行業信息系統安全現狀

    隨著數字化、網絡化的快速發展,數字水利及水資源管理體系等信息化水利建設過程中,網絡安全和數據安全問題也逐漸增多,水利信息體系所稱承受的安全風險也隨之增加。需要采用先進的密碼等安全技術,加強對水利信息化安全體系的建設、運維和管理工作。

    4、水利行業密碼應用要求

    2020年2月14日,國家水利部印發《2020年水利網信工作要點》(辦信息〔2020〕22號),明確了2020年水利網信工作的26項重點工作。重點做好水利信息系統等保達標、應用系統安全防護、關鍵信息基礎設施保護等工作。

    針對水利行業信息系統商用密碼的應用提出:組織宣貫《密碼法》,開展水利行業密碼應用專題調研,出臺推進商用密碼應用具體措施。落實《水利部密碼應用與創新發展實施方案》,持續推進三峽水利樞紐、南水北調工程等重要水利基礎設施和國家水資源管理系統等重要信息系統的密碼應用。開展水利行業重要信息系統等保定級、備案和測評工作。完成水利部機關政務內網分級保護風險評估工作。

    2.2.3.10. 醫療行業密碼應用要求

    1、醫療行業概述

    近年來,醫療行業信息化得到全面快速發展,互聯網、大數據、云計算等新興技術與傳統醫療不斷深化融合,促進了醫療服務水平提升。在今年新型冠狀病毒肺炎疫情防控期間,許多醫院、基層醫療衛生機構、專業公共衛生機構等通過互聯網提供在線問診、智能問藥、藥品快遞到家等服務,減少了接觸傳染的風險,增強了就醫的便捷性,提高了優質醫療資源的利用效率。與此同時,醫療行業面臨的網絡安全風險也逐漸增多。雖各方高度重視,但我國醫療行業網絡安全仍處于工作起步較晚、整體風險較高、防護水平相對落后的局面,網絡安全形勢不容樂觀。

    2、醫療行業的重要標準規范

    • 《GB∕T 39725-2020 信息安全技術 健康醫療數據安全指南》
    • 《醫療行業網絡安全白皮書(2020年)》
    • 《移動互聯網醫療安全風控白皮書(2020年)》
    • 《關于印發全國醫院信息化建設標準與規范(試行)的通知》
    • 《關于印發全國基層醫療衛生機構信息化建設標準與規范(試行)的通知》

    3、醫療行業信息系統安全現狀

    醫療行業網絡安全是我國網絡安全的重要組成部分,受到國家高度重視。隨著醫療行業信息網絡技術的深入應用和“互聯網+醫療健康”的不斷推進,黨中央、國務院及醫療監管部門陸續出臺了一系列信息化安全建設與管理的政策法規,逐步完善醫療行業網絡安全體系。

    4、醫療行業密碼應用要求

    根據2018年4月,國家衛生健康委發布的,針對二級及以上醫院的數據中心安全、終端安全、網絡安全及容災備份提出要求。《關于印發全國醫院信息化建設標準與規范(試行)的通知》

    根據2019年4月,國家衛生健康委發布《關于印發全國基層醫療衛生機構信息化建設標準與規范(試行)的通知》,明確了基層醫療衛生機構未來 5-10 年信息化建設的基本內容和要求。其中信息安全部分包括身份認證、桌面終端安全、移動終端安全、計算安全、通信安全、數據防泄露、可信組網、數據備份與恢復、應用容災、安全運維等 10 個方面。

    2.2.3.11. 各地區密碼應用政策要求

    各地區各部門按照《密碼法》要求,不斷加大密碼應用推進力度。基礎信息網絡、重要信息系統、重要工業控制系統和政務信息系統等重要領域密碼應用持續深化,密碼技術積極護航5G、云計算、物聯網等新基建安全發展,為網絡空間安全秩序提供了高質量的密碼技術和服務。同時各地區也推出了密碼應用相關政策,列舉如下:

    • 2004年7月30日,《湖南省信息化條例》作為全國第一部信息化的地方性法規,在湖南省正式實施。
    • 《珠海市市級政務信息化項目商用密碼應用工作指引》,以此開展商用密碼應用安全性評估工作。
    • 2016年11月2日,江蘇省商用密碼產業協會會員大會在無錫召開,會議就重要領域密碼應用工作相關情況進行了介紹。
    • 2017 年,國家密碼管理局要求對廣東、四川、云南等7 個省市推進政務云密碼應用示范,期望形成密碼應用的范例。對以政務云為基礎的智慧城市實施全面的網絡和數據安全保護。
    • 2019年7月18日,深圳舉辦“基于國密算法的物聯網密鑰管理系統在智能門鎖應用技術交流會”。提升智能門鎖行業信息安全,推動國密算法在智能門鎖行業的應用。
    • 2019年10月23日,北京市密碼管理局組織編寫《北京商用密碼發展報告》,為推動北京商用密碼事業發展,全面系統梳理北京商用密碼產業情況。
    • 2021年3月17日,海南省國家密碼管理局等6部門聯合發布《關于進一步明確省政務信息化項目密碼應用有關要求的通知》。

    2.3. 密碼技術筑牢數字安全屏障

    針對需求側產生的供給高質量密碼產品的需求,同時,信息技術、監管側也發生了強烈變化,這些推動了密碼產品供給側的演進與升級,而信創又給國產密碼發展帶來了新契機。密碼產品供給側應當抓住這個窗口期,做強做優商用密碼產業,夯實筑牢網絡安全基石,保駕護航數字經濟發展。

    2.3.1. 密碼技術進步促進應用融合

    一是密碼和業務應用融合。傳統密碼產品開發改造應用的密碼集成模式門檻高、周期長、風險大,用戶面臨“難用、難管”,很難將密碼能力深入融合到信息系統,而業務應用改造也正是密碼防護和密評整改的難點,與金融、交通、醫療等行業應用場景緊密結合的密碼需求也會更加細化。業內提出基于“面向切面安全”的密碼中間件模式,將安全與業務在技術上解耦、但又在能力上融合交織,提供輕量級改造應用的密碼應用實施模式,有效防護企業應用與數據,讓密碼“好用、好管”。

    二是一體化的密碼平臺集約建設。企業業務需求持續變化決定了企業應用系統復雜多樣,而在密碼全方位應用要求背景下,針對每個應用分別實施密碼防護會面臨技術、管理等挑戰,因此,亟待結合企業數字化現狀和具體問題,遵循統一標準體系,建設統一密碼平臺,實施統一安全防護,落實統一運維監管,打造一體化的密碼支撐體系。

    2.3.2. 信息技術升級促進產品演進

    一是新一代信息技術加速促使密碼產品演進。例如云模式交付拉動密碼產品向“云原生”發展,從傳統密碼產品以硬件為主,轉向側重軟件形態的軟硬均衡,而新發布的密評國標GB/T 39786-2021《信息安全技術 信息系統密碼應用基本要求》也規范了密碼軟件合規要求,屬于政策對密碼軟件形態的引導鼓勵。類似的,大數據對加解密性能提出更高要求,物聯網對密碼產品形態要求更靈活等。

    二是信創帶來歷史機遇,國產密碼本身就是信創產業的核心部分,密碼又能為蓬勃發展的信創產業保駕護航,所以,適配優化信創平臺、在信創安全體系中全面應用密碼等新需求對密碼產品形態會產生深刻影響。

    三是兼容新的國際技術標準。當前,國密算法已逐步進入國際標準,展望未來,從上游的網絡協議及規范,到中游的網絡協議棧實現、軟件開發工具鏈,硬件密碼模塊,再到下游的基礎軟件和應用軟件,國密將逐步融入這些標準。隨著中國科技企業進入海外市場,中國密碼技術也將“走出去”。

    2.3.3. 攻防演練對抗促進實戰發展

    一是密碼安全一體化。數據加密只是把明文安全問題轉移到密鑰安全問題,但是如果沒有結合業務的密鑰訪問控制,防護價值非常有限。過去,由于市場準入等因素,密碼和安全技術在建設落地時相對分離,但是,隨著密碼“放管服”落實以及監管側改革,“以密碼技術為核心、多種安全技術相互融合”將成為主流思路,并統籌實施等保與密評。通過加密技術,為流轉的數據重新定義了虛擬防護邊界,在邊界上施加訪問控制、審計等技術,實現“防繞過的訪問控制”以及“高置信度審計”,進一步集成企業IAM身份認證管理,打造同時滿足傳統場景和零信任場景的有效數據保護。

    二是加強密碼產品自身安全保護。這是威脅對抗常態化帶來的必然要求,密碼廠商會更加重視密碼產品研發和生產等全生命周期中的安全,同時,監管機構也提高了密碼產品的安全性檢測認證要求,用“安全的密碼產品”有效保護企業數字化安全。

    三是多重需求拉動密碼服務蓬勃發展。過去,合規主導的密碼市場側重產品本身,而當下企業更注重有效防護,要將安全產品轉化為有效防護能力,需要提供服務,尤其是結合安全運維,所以,密碼交付形態正在從“以產品為主”演進為“產品與服務相結合”。

    2.3.4. 數據要素市場促進密碼創新

    數據作為新的生產要素,對全面釋放數字紅利、占領數字經濟全球競爭制高點具有戰略意義。與此同時,數據生產要素具備自身特性,例如難以從技術上分割使用權和所有權,而通過創新的密碼技術和方案可實現多個企業或機構間的數據共享互聯,具有廣闊發展空間。

    一是“軟硬兼備”的密碼產品形態將成未來的主流。從目前國際密碼產品的發展情況來看,國內密碼產品的走向也將會朝著“軟硬結合,以軟為主”的方向發展,從機卡Key等強調安全合規性,到“識別和防護”的實戰化安全產品將百花齊放,內嵌式密碼產品或將成為市場主流。

    二是隱私增強計算技術,例如聯邦學習、安全多方計算、機密計算、差分隱私、同態加密等,實現“數據可用不可見”。

    三是基于密碼的新興信息技術,例如區塊鏈,就是加密技術、分布式網絡、智能合約等多種技術集成的新型數據庫軟件,通過數據透明、不易篡改、可追溯,有望解決數據生產要素化的信任和安全問題。

    四是結合傳統密碼技術和多種安全保密技術,使數據在共享時實現“最少可用原則”和“最小權限原則”,讓數據在業務系統中實現共享與安全兼得。

    2.4. 業務視角歸納密碼應用模式

     


    圖 3 密碼產業組成示意圖

    如上圖所示,商用密碼產業由密碼算法(研究機構)、密碼產品(密碼廠商)、含密安全產品(安全廠商)以及密碼應用產品(各種使用密碼功能的業務應用系統開發商)組成。從密碼算法到最終的密碼應用,各個環節都將密碼技術進行“疊加封裝”,最終形成豐富的密碼產品。

    采用密碼產品的目的就是將密碼技術在各種應用場景中發揮密碼的作用,達到安全防護的目標。而在密碼應用的實戰過程中,不同的使用場景中類似的密碼應用模式會反復出現,本白皮書將這些反復出現的密碼應用模式進行了提煉總結,針對每種模式進行了威脅分析、模式說明以及典型應用的示例說明,使密碼技術使用者能夠在密碼應用中快速定位要采用的密碼解決方案。

    表 4 20種密碼應用實戰模式匯總

    如上表中所述,在身份鑒別及密鑰管理、數據傳輸、數據存儲以及數據使用的階段,提煉總結出20種密碼應用模式,密碼技術主要用于身份鑒別、傳輸安全、存儲安全、使用安全等場景,本章節將進行詳細說明。

    (一)身份鑒別及密鑰管理

    2.4.1. PKI信任體系

    2.4.1.1. 模式說明

    2.4.1.1.1. 威脅分析

     


    圖 4 信任體系威脅示意圖

    Alice與Bob預先交換公鑰,但Mallory仿冒Alice也可以與Bob交換公鑰,而Bob并不能辨認出Mallory是仿冒的。也就是說,網絡用戶之間無法識別對方的身份,容易被攻擊者仿冒,這種線下預先交換公鑰的方式,具有很大局限性。在缺少權威證書頒發機構的情況下,身份容易被攻擊者仿冒。

    2.4.1.1.2. 防護模型

     


    圖 5 信任體系PKI防護模型示意圖

    標準的PKI組成要素包括:

    1. 用戶——使用PKI服務的人;

    2. 認證機構——頒發證書的人;

    3. 倉庫(Repository)——存儲證書的數據庫。

    如圖中所示,Alice和Bob是PKI服務的使用者,Alice是公鑰注冊者,Bob是公鑰使用者:

    【Alice要做】

    生成密鑰對、在認證機構注冊公鑰、向認證機構申請證書、根據需要申請作廢已注冊的公鑰、解密接收到的密文、對消息進行數字簽名

    【Bob要做】

    將消息加密后發送給接收者

    驗證數字簽名,Trent是認證機構,對證書進行管理,要做的操作:生成密鑰對、在注冊公鑰時對本人身份進行認證、生成并頒發證書、作廢證書

    倉庫(Repository)是保存證書的數據庫,PKI用戶在需要的時候可以從中獲取證書,Bob獲取Alice的證書就可以從倉庫中下載。

    在政策的指引下,目前PKI的供應商均能夠提供基于國密SM2、SM3、SM4算法實現的產品,用戶可以選擇該類產品滿足合規要求。

    2.4.1.2. 典型應用示例

    PKI信任體系的典型應用是基于PKI的身份認證系統。

     

    圖 6 用戶申請證書過程示意圖

    在身份認證系統中,用戶需要先申請證書。過程為:

    (1)用戶向注冊中心(RA)提交證書申請;

    (2)注冊中心對用戶身份進行審核;

    (3)注冊中心將審核后的用戶證書申請請求提交認證機構(CA);

    (4)認證機構簽署證書并且頒發用戶證書,并將證書存儲到企業LDAP目錄服務器中,并存入證書數據庫中,以供用戶查詢;

    (5)用戶會得到存儲了個人證書的USBKey,同時存儲的還有用戶的私鑰。

     

    圖 7 用戶申請證書過程示意圖

    用戶使用USBKey進行身份認證登錄應用系統的過程如下:

    (1)用戶在客戶端插入USBKey,輸入用戶名和PIN碼;

    (2)對服務端隨機生成的驗證碼進行簽名,并將驗證碼、簽名數據、用戶名一起提交服務端認證;

    (3)服務端接收到數據后,通過用戶名定位到用戶證書;

    (4)服務端使用用戶證書對簽名數據進行驗簽,如果驗證通過,則證明是合法用戶,通過了身份認證;

    (5)用戶可成功登錄應用系統。

    2.4.2. IBC信任體系

    2.4.2.1. 模式說明

    2.4.2.1.1. 威脅分析

    威脅同PKI信任體系,需要防范身份仿冒問題。

    2.4.2.1.2. 防護模型

    雖然PKI是一種構建網絡信任體系和提供公鑰信息安全服務的主流解決方案,擁有技術成熟、適用于大規模部署等諸多優點,但也存在困擾其發展的問題:PKI用戶之間需要交換數字證書,為了減少數字證書的管理開銷,IBC信任體系被提出。

     

    圖 8 信任體系IBC防護模型示意圖

    在IBC信任體系中,可以將用戶的公開信息,如Email地址、姓名、手機號碼等直接作為公鑰,從而避免了PKI中與證書相關的復雜操作,用戶私鑰有私鑰中心(Private Key Generator,PKG)根據公鑰集中產生并分發,管理與維護相對簡單。

    在IBC信任體系中,Alice和Bob各自可向PKG申請私鑰并妥善保管,Alice和Bob可以將對方的公開信息,如Email地址等作為對方的公鑰,無需再向“倉庫”申請。雙方可以直接使用“挑戰——應答機制”確認對方的身份,認證過程為:

    (1)Alice與Bob建立連接;

    (2)Alice向Bob發送請求,并發送Email地址(Alice公鑰);

    (3)Bob生成隨機數作為挑戰報文返回給Alice進行挑戰;

    (4)Alice使用自身私鑰對挑戰報文進行簽名,返回給Bob;

    (5)Bob使用PKG的主公鑰和Alice的公鑰(Email)進行簽名驗證;

    (6)驗簽通過,則可確認Alice身份,可以進行通信;

    (7)驗簽不通過,則Alice身份未通過確認,立即終止連接。

    IBC需要構建安全通道為用戶傳遞私鑰,因而使用環境受到一定限制,此外,存在著集中產生私鑰帶來的密鑰托管問題,由于用戶自己無法產生私鑰,難以實現不可否認性業務。

    2.4.2.2. 典型應用示例

    IBC信任體系的典型應用是基于IBC的安全郵件。

     

    圖 9 基于IBC的安全郵件示意圖

    Alice通過IBC安全郵件方式向Bob發送郵件的過程為:

    (1)Bob先從密鑰生成中心PKG中,認證并申請bob@com對應的私鑰;

    (2)Alice直接使用Bob的郵件地址bob@com,作為Bob的公鑰對郵件內容進行加密;

    (3)Alice將密文郵件發出;

    (4)Bob接收到密文郵件;

    (5)Bob使用私鑰對密文郵件進行解密,得到明文內容。

    (*** 2.4.3~ 2.4.20章節的部分細節內容省略,詳見白皮書原文)

    三、密碼技術集聚創新原力

    3.1. 基礎算力類

    3.1.2. 密碼套件

    3.1.2.1. 產品概述

    密碼套件(密碼SDK)能夠幫助用戶安全、高效的引入密碼能力,提高其安全水平,應用系統通過開發改造的方式,與封裝了加密業務邏輯的密碼SDK進行集成。

    3.1.2.2. 標準規范

    《GM/T 0003-2012 SM2橢圓曲線公鑰密碼算法》

    《GM/T 0009-2012 SM2密碼算法使用規范》

    《GM/T 0010-2012 SM2密碼算法加密簽名消息語法規范》

    《GM/T 0004-2012 SM3密碼雜湊算法》

    《GM/T 0002-2012 SM4分組密碼算法》

    《GM/T 0044-2016 SM9標識密碼算法》

    《GM/T 0024-2014 SSL VPN技術規范》

    《GM/T 0028-2014 密碼模塊安全技術要求》

    《GM/T 0039-2015 密碼模塊安全檢測要求》

    3.1.2.3. 應用要點

    密碼SDK包含提供加密能力的密碼算法庫和提供建立安全連接能力的TLS協議庫,在支持國際通用密碼算法及標準TLS協議之外,還提供國產商用密碼算法(SM2、SM3、SM4、SM9等SM系列算法)以及基于SM系列算法套件的TLS協議。基于密碼算法及TLS協議庫的支持,應用軟件可以獲得完整、持續的數據全生命周期安全保護。

    密碼套件的應用優勢:

    (1) 適用范圍廣

    應用系統的開發商可以自行解決數據加解密的絕大多數問題,對數據庫系統本身或第三方的數據安全廠商沒有依賴。

    (2) 靈活性高

    應用服務端加密,是針對于應用服務器的加密方式,因為應用服務端加密可與業務邏輯緊密結合,在應用系統開發過程中,靈活地對相關業務中的敏感數據進行加密處理,且使用的加密函數、加密密鑰等均可根據業務邏輯需求進行靈活選擇。

    密碼套件的應用挑戰:

    (1) 需要對應用系統開發改造

    應用系統加密的實現需要應用系統開發投入較大的研發成本,時間周期較長,后期實施和維護成本較高,也面臨大量代碼改造帶來的潛在業務風險。

    (2) 對應用開發人員要求高

    對業務開發人員來說,正確合規使用密碼技術具有一定門檻。比如在實際應用中,會出現應用開發人員密鑰使用不合規或安全風險等情況。

    (3) 需要高性能國密SDK

    目前國密算法在主流服務器和終端上軟件實現還存在性能瓶頸問題,通過集成國密SDK使應用系統具備數據加密能力的同時,應充分保障應用系統性能,力爭對業務影響降低最小,這就需要高性能國密SDK為應用系統提供高速的數據加解密服務。

    3.1.2.4. 創新趨勢

    數據安全發展趨勢,密碼套件要重視軟件產品面臨的安全風險,大力推動密碼技術與操作系統、數據庫等基礎軟件以及云計算、區塊鏈等新興技術的融合應用,構建關鍵軟件產品安全保障體系。面對大量的存量應用系統,通過開發改造應用重構安全的成本極高,而增量應用很快又成為存量,要解決此類問題,需要探索一種將安全能力與應用高效結合的創新技術手段。面向關鍵軟件的密碼安全,尤其在數據安全方面,可以在數據流轉環節探索“面向切面的數據安全技術”,讓安全能力既與業務流程深度融合,又在技術上解耦。密碼套件除了在操作系統兼容性、新技術融合度、密碼高性能,更需要增加密碼套件基于中間件的使用便利性,使得密碼更好用。

    3.2.應用場景類

     3.2.2. CASB數據加密平臺

    3.2.2.1. 產品概述

    CASB數據加密平臺是一款集數據加解密、訪問控制、動態脫敏、策略管理和密鑰管理等功能于一體的數據安全產品。

    CASB數據加密平臺主要由數據加密插件、數據安全管理平臺和密鑰管理系統組成。其中數據加密插件部署在應用系統的服務端,邏輯上處在應用系統和數據庫之間,應用系統寫入數據和讀取數據時都會流經數據加密插件,寫入數據時數據加密插件對數據加密,使數據以密文的形式在數據庫內存儲,讀取數據時,數據加密插件對密文數據進行解密,將解密后的明文傳送至應用系統前端,整個加解密過程對應用系統的用戶端是透明的;數據安全管理平臺負責為數據加密插件提供管理、加解密和脫敏策略配置等可視化管理服務;密鑰管理系統負責提供密鑰支持和密鑰管理服務。

    3.2.2.2. 標準規范

    《中華人民共和國網絡安全法》

    《中華人民共和國密碼法》

    《中華人民共和國數據安全法》

    《中華人民共和國個人信息保護法》

    《GB/T 22239-2019信息安全技術 網絡安全等級保護基本要求》

    《GB/T 37092-2018 信息安全技術 密碼模塊安全要求》

    《GB/T 39786-2021信息安全技術 信息系統密碼應用基本要求》

    《GM/T 0002-2012 SM4分組密碼算法》

    《GM/T 0003-2012 SM2橢圓曲線公鑰密碼算法》

    《GM/T 0004-2012 SM3密碼雜湊算法》

    《GM/T 0009-2012 SM2密碼算法使用規范》

    《GM/T 0010-2012 SM2密碼算法加密簽名消息語法規范》

    《GM/T 0024-2014 SSL VPN技術規范》

    《GM/T 0028-2014 密碼模塊安全技術要求》

    《GM/T 0039-2015 密碼模塊安全檢測要求》

    3.2.2.3. 應用要點

    (1) 結構化數據加密保護

    針對數據庫中存儲的結構化數據,業務數據安全防護平臺可以實現重要敏感字段的加密保護,具體功能如下:

    1) 用戶可以根據企業分類分級的結果或者實際需求,選擇對重要敏感字段進行加密。即使數據庫文件被非法復制或者存儲文件丟失,也不會導致真實敏感數據的泄露;

    2) 能對結構化數據實現精確到字段級的精細化防護,對于沒有授權的用戶繞過數據加密插件,即使竊取硬盤或拷貝數據也無法解密讀取,可有效做到“防拔盤、防拖庫”;

    3) 支持國密SM4算法,可對不同字段采用不同加密算法不同密鑰進行加密;

    4) 對手機號、身份證號、Email等有固定格式的字段能實現保留格式的加密;

    5) 根據應用系統用戶身份權限等進行細粒度訪問控制,支持“主體到應用內用戶,客體數據庫字段級”,實現對應用系統用戶側的數據脫敏和訪問控制。

    (2) 非結構化數據加密保護

    針對文件類的非結構化數據,可實現落盤加密,讀盤解密。通過數據安全管理平臺可以進行加解密策略配置和細粒度的訪問控制,支持對指定的文件夾進行加密,此時該文件夾(及其子文件夾)的文件在保存時被加密;支持通過白名單機制控制應用系統訪問非結構化數據,即經過授權的應用,可以正常訪問數據,獲取的是明文;未經授權的應用或者直接拷貝文件數據,只能獲取密文數據。

    (3) 訪問控制(動態脫敏)

    支持在數據解密節點上,對敏感數據通過設置遮掩等方式實現動態脫敏,可實時將脫敏后的結果展示在應用前端。

    動態脫敏是在生產環境中應用讀取敏感數據的過程中實現,先經過插件解密,接著由插件根據脫敏策略進行脫敏,再將脫敏后的結果返回應用前端,性能上不影響正常業務,用戶無延遲感知。

    動態脫敏的基本原理是通過脫敏算法將敏感數據進行遮蔽、變形,將敏感級別降低后對外展示。插件中包含脫敏引擎,引擎中內置了常用的脫敏算法,并且支持根據用戶需求定制脫敏算法。解密后的敏感數據由脫敏引擎根據已經設置的脫敏算法進行計算處理,得到脫敏后的結果返回應用前端展示。

     圖 83 數據動態脫敏

    3.2.2.4. 創新趨勢

    CASB數據加密平臺未來創新集中在四個方面:一是底層加密技術的更新換代,主要體現在加密算法性能提升、更安全的密鑰機制、新的加密算法、新的加密技術應用等;二是平臺業務模式的演化,包括平臺本身的功能性能升級、插件端功能性能升級等;三是應用場景的創新,確保適配越來越多的應用場景,比如云環境、虛擬化等領域;四是部署實施的優化,平臺將朝著更加自動化、智能化方向演進。

    (*** 3.1~3.2章節的部分細節內容省略,詳見白皮書原文)

    四、密碼能力融入業務流程

    4.1. 數據安全本質是對數據重建訪問規則 

    企業數字化轉型伴隨著數字化資產爆發式增長,數據作為最重要的生產要素,在企業應用系統內部高速流轉、共享、協同,驅動業務效率提升,帶來了巨大效益。與此同時,數據的高價值使之成為被覬覦的目標,數據安全威脅已經成為關乎企業命運的關鍵業務風險,這也對企業安全防護體系提出新需求。

    近年來,國家高度重視數據安全。我國2017年生效的《網絡安全法》對個人信息等數據保護提出明確要求;2018年正式實施《信息安全技術個人信息安全規范》,并于2020年修訂及實施新版;2019年10月頒布、2020年1月1日正式實施的《密碼法》明確要求應用密碼技術實現數據保護;2021年9月1日正式實施《數據安全法》;2021年11月1日正式實施《個人信息保護法》。

    從安全技術理念看,美國國家安全局NSA(National Security Agency)下屬的IAD(Information Assurance Directorate),是美國國防與政府防御體系的主要建設機構,早在2013年就提出“安全必須從以網絡為中心,轉向聚焦以數據為中心”;而美國國防部在2019年2月發布的《國防部云戰略》白皮書,也明確提出“美國國防部的安全防護建設重點,在從邊界防御,轉向保護數據和服務”。

     

    圖 88 網絡/主機和數據分別是兩個正交的維度

    參考上圖,當前數字化轉型圍繞業務應用展開,應用由網絡/主機/中間件/數據庫等承載運行,而數據在各層次支撐組件中被共享流轉。由此可見,網絡/主機和數據是兩個正交的維度,這也給數據安全防護帶來挑戰,由于0-day漏洞不可避免、以及n-day漏洞修復不及時所帶來的攻擊利用,網絡/主機所依賴的基于“防漏洞”方式的保護數據,從防護效果來講是不確定的防護手段。而數據加密、去標識化等技術手段施加了對數據的訪問規則,重建、延伸并增強了對數據本身的安全機制,能夠提供更為確定的防護效果。

     

    圖 89 網絡與數據并重的新安全建設體系

    內部威脅和外部入侵是數據泄露兩大原因。企業過去保護數據,是在網絡側采用各層次“防漏洞”的方式,但來自業務人員的內部威脅始終存在,同時安全漏洞目前看也無法避免,難以徹底解決網絡入侵。所以對數據本身直接進行加密和訪問控制,是實現數據防護最有效的手段。安全技術本身也正在從“以網絡為中心的安全”,向“聚焦以數據為中心的安全”演進。

    “以網絡為中心的安全”是保證數據安全的前提和基石,而“以數據為中心的安全”以數據為抓手實施安全保護,能夠更有效增強對數據本身的防護能力,二者高度關聯、相互依賴、疊加演進。從產業背景看,過去20年是IT時代,側重于主機/網絡/應用等方面的安全建設。而今天進入DT時代(Data Technology),數據的重要性和主導性被提升到新高度,與之對應的,企業安全建設理念也將提升為“網絡與數據并重的新安全建設體系”。

    著眼當下,數據安全所面臨的問題不是做的過多導致冗余,而是出血口太多、防護能力達不到。事實上,應用系統、安全產品、基礎設施都潛藏著漏洞,或者存在考慮不周的安全設計缺陷。好的安全理念應該是以網絡與數據并重為新建設方向,面向失效的安全機制,通過有聯動協同的縱深安全機制,構建有效防線。

    特別的,從針對數據本身進行主動式防護出發,將包含密碼技術在內的數據安全技術組合賦能給具體行業安全問題,比發掘一個適用于所有行業的通用問題,更符合用戶的實際需求。

     (*** 4.2~4.3章節內容省略,詳見白皮書原文)

    五、密評合規重構安全防護

    5.1. 密碼應用典型性問題分析

    國家正在大力推進密碼工作,普及密碼技術的應用,但是我國的商用密碼應用仍有極大的發展空間。密碼產品、技術和服務只有得到合規、正確、有效應用,才能發揮安全支撐作用。在實際應用中,由于用戶(信息系統應用開發商)有可能不用、亂用、錯用密碼技術,導致應用系統的安全性得不到有效保障。

    5.1.1. 密碼應用不廣泛

    由于行業無強制性密碼應用要求,制約了密碼應用的發展,導致很多需要使

    用密碼進行保護的場景,并未使用密碼。信息系統應用開發商對密碼在安全防護中的重要地位缺乏認識,為節省成本而忽視密碼技術。由于缺乏密碼算法、協議等技術支撐,信息系統中數據的保密性、真實性、完整性和不可否認性得不到保障。

    同時,不同行業的信息系統對密碼產品、技術及服務的性能要求、應用場景、手段和管理方法等都不盡相同,因此不同行業應根據其行業特點盡快出臺對應的商用密碼應用指導性文件。目前商用密碼推廣還處于起步階段,針對密碼應用、管理等相關規定,各行業無明確強制性的密碼應用安全要求,可能會面臨管理、技術、成本等各方面的問題,制約了商用密碼的應用發展。

    5.1.2. 密碼應用不規范

    在密碼標準化建設工作中,我國雖然已發布SM系列國密算法,但密碼應用方面的標準體系還不夠完善。同時信息系統應用開發商缺乏對密碼重要作用的認識,不嚴格執行密碼標準,不規范調用密碼技術,導致系統無法對接,甚至出現安全漏洞。

    隨著移動互聯網、物聯網、云計算等新業態的快速發展,密碼應用標準的缺失將成為阻礙行業發展、數據互聯互通的障礙。現行密碼標準與關鍵信息基礎設施、重點行業的密碼應用要求難以契合,商用密碼標準化推進難度大,導致了商用密碼未能規范應用。

    5.1.3. 密碼應用不安全

    由于開發人員缺乏對密碼算法、技術標準的正確理解,在密碼應用的過程中,

    經常會出現密碼錯誤應用的情況發生。如果信息系統應用開發商對密碼應用缺乏技能和經驗,不清楚合規性要求,不了解密碼算法的類型、協議參與方的角色要求、關鍵參數的類型和規模等基本知識,錯誤調用密碼技術,就會不可避免地產生安全漏洞。常見的案例包括系統中使用了已被破解的密碼算法(如MD5、SHA-1等),密碼支撐資源被錯誤調用等。

    密碼技術不用、亂用、錯用都將導致系統安全問題,因此,合規、正確、有效使用密碼技術是信息系統應用開發商必須熟練掌握的基本能力。同時準確結合用戶安全需求,從而在信息系統密碼安全應用的建設過程中做到“正確規范”。

    5.2. 密評為密碼合規提供基線

    5.2.1. 密評發展歷程

    密評最早是在2007年提出,經過十幾年的積累,密評制度體系不斷完善成熟,其發展歷程大致可以分為以下5個階段[38]。

    5.2.1.1. 階段一:奠定期

    制度奠定期從2007年11月至2016年8月。2007年11月27日,國家密碼管理局印發11號文件《信息安全等級保護商用密碼管理辦法》,要求信息安全等級保護商用密碼測評工作由國家密碼局指定的測評機構承擔。2009年12月15日,國家密碼管理局印發管理辦法實施意見,進一步明確了密碼測評有關要求。

    5.2.1.2. 階段二:集結期

    再次集結期從2016年9月至2017年4月。國家密碼管理局成立起草小組,研究起草《商用密碼應用安全性評估管理辦法(試行)》。2017年4月22日,正式印發《關于開展密碼應用安全性評估試點工作的通知》(國密局(2017)138號文),在七省五行業開展密評試點。

    5.2.1.3. 階段三:建設期

    體系建設期從2017年5月至2017年9月。國家密碼管理局成立密評領導小組,研究確定了密評總體架構,并組織有關單位起草14項制度文件。2017年9月27日,國家密碼管理局印發《商用密碼應用安全性測評機構管理辦法(試行)》《商用密碼應用安全性測評機構能力評審實施細則(試行)》《信息系統密碼應用基本要求》(后以密碼行業標準GM/T 0054形式發布)和《信息系統密碼測評要求(試行)》,密評制度體系初步建立。

    5.2.1.4. 階段四:試點期

    密評試點開展期從2017年10月至今。試點開展過程同時也是機構培育過程,包括機構申報遴選、考察認定、發布目錄、開展試點測評工作并提升測評機構能力、總結試點經驗、完善相關規定。2019年上半年對第一批密評試點做了評審總結,對參與試點的27家機構進行能力再評審,擇優選出16家擴大試點,對另外11家機構給予6個月能力提升整改期。2019年10月,開始啟動第二批密評試點工作。

    5.2.1.5. 階段五:推廣期

    隨著《密碼法》于2020年1月1日起正式實施,密評也逐漸進入推廣期。從前期的試點、政策驅動到組織機構開始主動開展密評工作,特別的,中國密碼學會密評聯委會于2020年12月發布了密評指引文件,并于2021年12月進行了更新;密評遵循的標準《GM/T 0054-2018 信息系統密碼應用基本要求》(2018年2月8日發布并實施),也升級為國家標準《GB/T 39786-2021 信息安全技術 信息系統密碼應用基本要求》(2021年3月9日發布,2021年10月1日實施),標志著密評體系已經基本確立,密評有了量化評估、高風險判定的指引等測評的依據標準,開始進入快速推廣和發展的階段。

    5.2.2. 密評開展依據

    “密評”的全稱是“商用密碼應用安全性評估”,指在采用商用密碼技術、產品和服務集成建設的網絡和信息系統中,對其密碼應用的合規性、正確性和有效性進行評估[]。

    那為什么要做密評呢?一方面,開展密評工作是國家法律法規的強制要求,是網絡安全運營者的法定責任和義務;另一方面,開展密評是商用密碼應用正確、合規、有效的重要保證,是檢驗網絡和信息系統安全性的重要手段。

    5.2.2.1. 密評是法律法規強制要求

    開展密評,是國家相關法律法規提出的明確要求,同時也是賦予網絡安全運營者的法定責任和義務。

    1.《中華人民共和國密碼法》

    第二十七條:法律、行政法規和國家有關規定要求使用密碼進行保護的關鍵信息基礎設施,其運營者應當使用密碼進行保護,自行或者委托密碼檢測機構開展密碼應用安全性評估。

    2.《商用密碼應用安全性評估管理辦法(試行)》

    第十條:關鍵信息基礎設施、網絡安全等級保護第三級及以上信息系統,每年至少評估一次。

    3.《網絡安全等級保護條例(征求意見稿)》

    第四十七條:第三級以上網絡運營者應在網絡規劃、建設和運行階段,按照密碼應用安全性評估管理辦法和相關標準,委托密碼應用安全性測評機構開展密碼應用安全性評估。網絡通過評估后,方可上線運行,并在投入運行后,每年至少組織一次評估。

    4.《國家政務信息化項目建設管理辦法》

    第十五條:項目建設單位應當落實國家密碼管理有關法律法規和標準規范的要求,同步規劃、同步建設、同步運行密碼保障系統并定期進行評估。

    第二十五條:項目建設單位提交驗收申請報告時應當附上密碼應用安全性評估報告等材料。

    因此,開展密評是廣大網絡安全運營者落實法律法規要求,履行網絡安全義務的一項重要責任。

    5.2.2.2. 密評是網絡和信息系統安全的重要保證

    1.密評是商用密碼應用的重要推動力

    商用密碼應用的正確、合規、有效,是網絡和信息系統安全的關鍵所在,而密評工作的開展可以促進商用密碼應用做到合規、正確和有效,是商用密碼應用正確、合規、有效的重要推動力。

    2.密評是應對網絡與數據安全形勢的需要

    通過密評可以及時發現在密碼應用過程中存在的問題,為網絡和信息安全提供科學的評價方法,逐步規范密碼的使用和管理,從根本上改變密碼應用不廣泛、不規范、不安全的現狀,確保密碼在網絡和信息系統中得到有效應用,切實構建起堅實可靠的網絡安全密碼保障。

    3.密評是系統安全維護的必然要求

    密碼應用是否合規、正確、有效,涉及密碼算法、協議、產品、技術體系、密鑰管理、密碼應用多個方面。因此,需委托專業機構、專業人員,采用專業工具和專業手段,對系統整體的密碼應用安全進行專項測試和綜合評估,形成科學準確的評估結果,以便及時掌握密碼安全現狀,采取必要的技術和管理措施。

    綜上所述可以看出,密碼體系是網絡與數據安全環境的基礎,而密碼評測是建立健全密碼安全體系最重要的考量,是網絡安全和信息系統安全建設的重要組成部分,因此開展密評工作具有非常重要的意義。

    5.2.3. 密評適用對象

    《密碼法》第二十七條:法律、行政法規和國家有關規定要求使用商用密碼進行保護的關鍵信息基礎設施,其運營者應當使用商用密碼進行保護,自行或者委托商用密碼檢測機構開展商用密碼應用安全性評估。

    《商用密碼應用安全性評估管理辦法(試行)》第三條、第二十條:涉及國家安全和社會公共利益的重要領域網絡和信息系統的建設、使用、管理單位(以下簡稱責任單位)應當健全密碼保障體系,實施商用密碼應用安全性評估。

    重要領域網絡和信息系統包括:

    基礎信息網絡、涉及國計民生和基礎信息資源的重要信息系統、重要工業控制系統、面向社會服務的政務信息系統、關鍵信息基礎設施、網絡安全等級保護第三級及以上信息系統。

    自2021年9月1日起施行的《關鍵信息基礎設施安全保護條例》中明確了關鍵信息基礎設施是指公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務、國防科技工業等重要行業和領域的,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的重要網絡設施、信息系統等。

    司法部、網信辦、工業和信息化部、公安部負責人在就《關鍵信息基礎設施安全保護條例》有關問題回答了記者提問時,對于關鍵信息基礎設施如何認定的問題?是這樣回答的:《條例》從我國國情出發,借鑒國外通行做法,明確了關鍵信息基礎設施的定義和認定程序。一是明確關鍵信息基礎設施的定義。二是明確關鍵信息基礎設施所在行業和領域的主管部門、監督管理部門是負責關鍵信息基礎設施安全保護工作的部門。三是明確由保護工作部門結合本行業、本領域實際,制定關鍵信息基礎設施認定規則,并組織認定本行業、本領域的關鍵信息基礎設施。四是規定關鍵信息基礎設施發生較大變化,可能影響其認定結果時,運營者應當及時報告保護工作部門,由保護工作部門重新認定。

    《關鍵信息基礎設施確定指南(試行)》中明確的關鍵信息基礎設施認定標準有:

    1.網站類

    (符合以下條件之一的,可以認定為關鍵信息基礎設施)

    (1)門戶網站

    (2)重點新聞網站

    (3)日均訪問想超過100萬人次的網站

    (4)一旦發生網絡安全事故,可能造成以下影響之一的:

    影響超過100萬人工作、生活;影響單個地市級行政區域30%以上人口與的工作、生活;造成超過100萬個人信息泄露;造成大量機構、企業敏感信息泄露;造成大量地理、人口、資源等國家基礎數據泄露;驗證損害政府形象、社會秩序或危害國家安全。

    (5)其他應該認定為關鍵信息基礎設施。

    2.平臺類

    (符合以下條件之一的,可以認定關鍵信息基礎設施)

    (1)注冊用戶超過1000萬或活躍用戶(每日至少登錄一下)數超過100萬;

    (2)日均成交訂單額或交易額超過1000萬元;

    (3)一旦發生網絡安全事故,可能造成以下影響之一的:

    造成1000萬元以上的直接經濟損失;直接影響超過1000萬人工作、生活;造成超過100萬人個人信息泄露;造成大量機構、企業敏感信息泄露;造成大量地理、人口、資源等國家基礎數據泄露;嚴重損害社會和經濟秩序或危害國家安全。

    (4)其他應該認定為關鍵信息基礎設施;

    3.生產業務類

    (符合以下條件之一的,可以認定關鍵信息基礎設施)

    (1)地市級以上政府機關面向公眾服務的業務系統或與醫療、安防、消防、應急指揮、生產調度、交通指揮等相關的城市管理系統;

    (2)規模超過1500個標準機架的數據中心;

    (3)一旦發生網絡安全事故,可能造成以下影響之一的:

    影響單個地市級行政區30%以上人口的工作、生活;影響10萬人用水、用電、用氣、用油、取暖或交通出行等;導致5人以上死亡或50人以上重傷;直接造成5000萬元以上經濟損失;造成100萬人個人信息泄露;造成大量機構、企業敏感信息泄露;造成大量地理、人口、資源等國家基礎數據泄露;嚴重損害社會和經濟秩序或危害國家安全。

    (4)其他應該認定為關鍵信息基礎設施。

    同時《信息安全等級保護商用密碼管理辦法》中也明確規定:“國家密碼管理局和省、自治區、直轄市密碼管理機構對第三級及以上信息系統使用商用密碼的情況進行檢查”。在國家密碼管理局印發的《信息安全等級保護商用密碼管理辦法實施意見》中規定“第三級及以上信息系統的商用密碼應用系統,應當通過國家密碼管理部門指定測評機構的密碼測評后方可投入運行”。這些制度明確了信息安全等級保護第三級及以上信息系統的商用密碼應用和測評要求。此外,在新版《網絡安全等級保護條例》(征求意見稿)明確要求在規劃、建設、運行階段開展密碼應用安全性評估。

    5.2.4. 密評政策法規

    為規范密評工作,國家密碼管理局制定印發了《商用密碼應用安全性評估管理辦法(試行)》、《商用密碼應用安全性測評機構管理辦法(試行)》、《商用密碼應用安全性測評機構能力評審實施細則(試行)》等管理文件,對測評機構、網絡與信息系統責任單位、管理部門提出要求,對評估程序、評估辦法、監督管理等進行明確,對測評機構審查認定工作提出要求。

    5.2.4.1. 《商用密碼應用安全性評估管理辦法(試行)》

    1.出臺背景和目標

    為發揮密碼在維護安全與促進發展綜合平衡中的重要支撐作用,我國法律法規和政策性文件都對密碼應用提出明確要求。在此背景下,國家密碼管理局制發《商用密碼應用安全性評估管理辦法(試行)》(以下簡稱《辦法》),目標是明確國家和省(部)密碼管理部門在密碼應用安全性評估中的指導、監督和檢查職責;明確重要信息系統的建設、使用、管理單位在評估工作中的主體責任;依法培育測評機構,規范評估行為,以評促改、以評促用,形成規范有序的密碼應用安全性評估審查機制,并與網絡安全等級保護等已有制度做好銜接。

    2.主要內容

    《辦法》聚焦于建立密評審查機制、規范密評工作,規定了測評機構、網絡與信息系統責任單位、管理部門的權利義務,明確了評估程序、評估方法、監督管理等內容。

    《辦法》共四章二十二條。

    (1)第一章是總則。明確了制定《辦法》的目的和立法依據,對密碼和密碼應用安全性評估進行定義,明確適用范圍和管理機構職能。

    (2)第二章介紹了評估程序。規定了責任單位和測評機構職責,提出獨立、客觀、公正的評估原則,對重要信息系統如何實施密碼應用安全性評估做出規定。  

    (3)第三章介紹了監督管理。規定密碼管理部門要不定期開展評估專項檢查和抽查工作,對測評機構進行監督檢查,明確其他主管部門應將密評情況作為網絡與信息系統安全檢查的重要內容。

    (4)第四章是附則。分別對《辦法》實施前已投入使用的重要信息系統、未設立密碼管理機構的有關部門,以及不在《辦法》所列范圍內的其他網絡與信息系統如何開展密評做出規定。

    3.密評工作與網絡安全等級保護工作的關系

    《辦法》的制定充分考慮了與網絡安全等級保護(簡稱“等保”)的結合和相互銜接。《辦法》根據《網絡安全法》《商用密碼管理條例》及國家關于網絡安全等級保護和重要領域密碼應用的有關要求制定,對網絡安全等級保護第三級及以上信息系統提出密碼應用安全性評估要求。

    5.2.4.2. 《商用密碼應用安全性測評機構管理辦法(試行)》

    1.適用范圍

    根據《商用密碼應用安全性評估管理辦法(試行)》確定的在試點期間的主要原則,為規范培育商用密碼應用安全性測評機構,《商用密碼應用安全性測評機構管理辦法(試行)》提出了試點期間對測評機構的管理原則,適用在中華人民共和國境內對商用密碼應用安全性測評機構的監督管理,也適用于對測評機構、測評人員及其測評活動的管理與規范。

    2.測評機構遴選的基本原則

    測評機構遴選應按照“依法合規、公正公開、客觀獨立”的原則有序開展。

    3.測評機構的監管主體

    國家密碼管理局根據各省部密碼管理部門的推薦,負責測評機構的受理、能力評審和監督檢查等。

    4.測評機構的基本條件

    申請測評機構應具備以下條件:在中華人民共和國境內注冊,由國家投資、法人投資或公民投資成立的企事業單位;要求產權關系明晰,注冊資金500萬元以上;成立年限在2年以上,從事信息系統安全相關工作1年以上,無違法記錄;要求具備與從事系統測評相適應的獨立、集中、可控的工作環境,測評工作場地應不小于200平方米;具備必要的檢測設施、設備,使用的設施設備應滿足實施密評工作的要求;具備完善的人員結構,包括專業技術人員和管理人員,通過“密碼應用安全性評估人員考核”的人員數量不少于10人;具有完備的安全保密管理、項目管理、質量管理、人員管理、培訓教育、客戶管理和投訴處理等規章制度。

    5.申請測評機構應提交的材料

    申請測評機構應提交的材料主要包括:①《商用密碼應用安全性測評機構申請表》。②從事與商用密碼相關工作情況的說明。③開展測評工作所需的軟硬件及其他服務保障設施配備情況。④管理制度建設情況(需要提供相關制度的文本文件)。⑤申請單位及其測評人員基本情況(需要提供人員的基本信息)。⑥申請單位認為有必要提交的其他材料。

    6.測評機構的申請流程

    國家密碼管理局設立申請材料初審工作組,對申請材料進行初審,出具初審結論。初審結果按程序報批后,告知申請單位。通過初審的申請單位,應在60個工作日內參加培訓、考核和能力評審。測評人員培訓、考核工作由國家密碼管理局委托的機構承擔,申請單位應當確保本單位測評人員全程參加。考核通過后,測評人員方可參加密碼應用安全性評估工作。

    7.測評機構的責任和義務

    測評機構的設施環境以及人員是保證測評質量的重要基礎。測評機構的地址或測評實驗室的位置發生變化,則需要對新設施和環境進行額外的考核,以核實其是否仍能夠滿足本辦法的要求。

    8.測評機構的監督檢查

    監督檢查是保證測評機構能力持續性的重要途徑,也是在測評初期保證測評隊伍質量、建立測評體系信譽的主要途徑。密碼管理部門會著重對以下過程進行監督檢查:測評人員的完整性、測評能力是否保持、質量管理體系運行的合規性、測評過程是否由有資質的測評人員執行及測評報告的準確性和公正性等。測評項目實施過程中,測評機構應接受國家密碼管理局的監督管理。測評機構應當在年底編制密評工作報告,并報送國家密碼管理局。國家密碼管理局、測評機構所屬省部密碼管理局對測評機構負有監督檢查職責,根據需要開展測評機構檢查工作。

    9.測評機構的法律責任

    測評機構有下列情形之一的,國家密碼管理局應責令其限期整改;情節嚴重的,予以通報或做出其他嚴肅處理。①未按照有關標準規范開展測評或未按規定出具測評報告的。②嚴重妨礙被測評信息系統正常運行,危害被測評信息系統安全的。③未妥善保管、非授權占有或使用密碼應用安全性評估相關資料及數據文件的。④分包或轉包測評項目,以及有其他擾亂測評市場秩序行為的。⑤限定被測評單位購買、使用指定信息安全和密碼相關產品的。⑥測評人員未通過培訓考核,但從事密碼應用安全性評估工作的。⑦未按本辦法規定提交材料、報告情況或弄虛作假的。⑧其他違反密碼應用安全性評估工作有關規定的行為。

    測評機構有下列情形之一的,國家密碼管理局應取消其商用密碼應用安全性測評機構試點資格。①因單位股權、人員等情況發生變動,不符合商用密碼應用安全性測評機構基本條件的。②故意泄露被測評單位工作秘密、重要信息系統數據信息的。③故意隱瞞測評過程中發現的安全問題,或者在測評過程中弄虛作假未如實出具測評報告的。④自愿退出測評機構目錄的。測評人員有下列行為之一的,責令測評機構督促其限期改正;情節嚴重的,責令測評機構暫停其參與測評工作;情形特別嚴重的,從密碼應用安全性測評人員名單中移除,并對其所在測評機構進行通報。①未經允許擅自使用或泄露、出售密碼應用安全性評估工作中收集的數據信息、資料或測評報告的。②測評行為失誤或不當,影響重要領域網絡與信息系統安全或造成運營使用單位利益損失的。③其他違反密碼應用安全性評估工作有關規定的行為。測評機構及其測評人員違反本辦法的相關規定,給被測評信息系統運營使用單位造成嚴重危害和損失的,由相關部門依照有關法律法規予以處理。任何單位和個人如發現測評機構、測評人員有違法、違規行為的,可向國家密碼管理局舉報、投訴。

    5.2.4.3. 《商用密碼應用安全性測評機構能力評審實施細則(試行)》

    《商用密碼應用安全性測評機構能力評審實施細則(試行)》通過對申請機構的組織管理能力、測評實施能力、設施和設備安全與保障能力、質量管理能力、風險防范能力等進行公平、公正、獨立、客觀的能力評審,為規范測評機構的建設和管理、提高測評機構能力提供支撐。

    1.實施細則的主要內容

    實施細則闡述了商用密碼應用安全性測評機構能力評審工作中相關機構的工作職責、評審工作的具體流程、評審結果的量化及認定等。

    2.基本原則

    申請單位能力評審遵循公平、公正、獨立、客觀的原則。

    3.適用范圍

    適用于對申請單位的能力評審。

    4.工作職責

    國家密碼管理局組織對申請單位的測評能力進行評審。能力評審實行專家組負責制。國家密碼管理局在能力評審中的具體職責包括:①負責能力評審工作的組織管理,審核申請資料的完整性與規范性。②建立并維護能力評審專家庫。③設立評審專家組,在能力評審專家庫隨機抽取評審專家,指定專家組組長,由專家組負責對申請單位的能力進行評估、判定。④負責與申請單位的溝通協調,組織并監督現場評審。⑤負責出具能力評審結論。

    5.評審程序

    國家密碼管理局組成評審專家組,組織專家評審。評審分為材料核查、現場評審、綜合評議三個階段。

    (1)材料核查。專家組對照評審內容和要求對申請單位提交的材料進行查閱,重點對《商用密碼應用安全性測評機構申請表》和《商用密碼應用安全性測評機構能力評估申請表》進行審閱。對需要現場核實的內容予以記錄,以備現場評審時核查。

    (2)現場評審。專家組前往申請單位,采取查看、問詢、模擬測試、問卷考試等形式,對照《商用密碼應用安全性測評機構能力要求》對測評機構的基本情況、人員結構、測評實驗室條件、儀器設備條件、測評實施能力、質量管理能力和風險控制能力七個方面進行評審。專家組根據現場評審情況,對照《商用密碼應用安全性測評機構能力評審專家評分表》逐項量化評價。

    (3)綜合評議。專家組組長主持召開會議,綜合材料審查和現場評審情況進行研討和評議,匯總專家評分情況,填寫《商用密碼應用安全性測評機構能力評審匯總表》,提交國家密碼管理局。在第二批測評機構試點培育中,將增加實際測評能力仿真評價的環節,確保申請機構有實戰經驗,而且能力特別突出。

    6.工作要求

    測評機構能力評審工作過程中,專家組應遵循如下要求:遵守法律法規和技術規范要求,堅持客觀、獨立、科學、公正的原則,專家對量化評價負責;按時參加評審活動,認真履行職責,廉潔自律,不得借評審謀取私利;遵守相關保密規定,對評審中接觸到的有關情況負有保密責任;有下列情形之一的,專家應當主動向國家密碼管理局申請回避,如未主動申請回避,一經發現,取消其專家資格。

    ①專家擔任申請單位技術顧問等職務的。②專家所在單位與申請單位存在利益關系的。③專家與申請單位存在利益關系的其他情況。

    7.《商用密碼應用安全性測評機構能力要求》

    《商用密碼應用安全性測評機構能力評審實施細則(試行)》的附件《商用密碼應用安全性測評機構能力要求》,對測評機構能力提出了具體要求。主要包括基本情況、人員結構、測評實驗室條件、儀器設備條件、測評實施能力、質量管理能力和風險控制能力等方面的要求。

    (*** 5.2.5~5.4.7章節內容省略,詳見白皮書原文)

    (*** 6.1~6.2章節內容省略,詳見白皮書原文)

    信息安全信息化規劃
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2020年是“十四五”規劃謀篇布局之年,以人工智能、大數據中心為代表的“新基建”的迅猛發展將為高校信息化發展注入強動力。如何將數字技術與高校的人才培養、教育教學、管理與服務創新等各項工作融合是高校在“十四五”信...
    規劃》指出,推進中醫藥信息標準應用。根據《中華人民共和國國民經濟和社會發展第十四個五年規劃和2035年遠景目標綱要》《“十四五”國家信息化規劃》《“十四五”中醫藥發展規劃》《“十四五”推進國家政務信息化規劃》《“十四五”全民健康信息化規劃》等文件精神,制定本規劃。安全可控,規范有序。全面落實總體國家安全觀,切實守住網絡安全底線,強化網絡安全和數據安全,
    據中國信息通信研究院《數據庫發展研究報告》預測,預計到2025年,全球數據庫市場規模將達到798億美元。2021年3月,“十四五”規劃綱要正式頒布,提出要培育壯大人工智能、大數據、區塊鏈等新興數字產業。國家也陸續印發不同領域的“十四五”規劃
    隨著政務云平臺的建設和推廣,數量眾多的政務信息系統開始從本地遷移到云平臺上。在確保政務信息系統平穩過渡的基礎上,遷移過程中系統的信息安全與保密管理不可忽視。就政務信息系統云化遷移過程會涉及的步驟和信息安全風險進行分析和探討,從處置措施、技術測評等方面提出針對性處置建議,為政務信息系統云化遷移過程的安全保密管理提供參考。 內容目錄:
    以云計算、大數據、5G、物聯網等為代表的新一代信息技術 的迅猛發展,有力推動了石油石化企業數字化轉型的進程。與此 同時,也帶來了更為嚴峻的網絡安全挑戰。由于參會人數較多,房源和就餐環境有限,會議食宿根據回執安排,沒有返回 回執的人員,不接受注冊,不安排食宿。
    國內安全領域合規環境的規范性更進一步,網絡安全、數據安全的落實工作迫在眉睫。適用于網絡運營者規范網絡數據處理,以及監管部門、第三方評估機構對網絡數據處理進行監督管理和評估。適用于SM9密碼算法的正確和規范使用,以及指導SM9密碼算法的設備和系統的研發和檢測。適用于各類組織開展信息安全風險評估工作。適用于指導政務部門開展網站系統安全防護工作,也可作為對政務網站系統實施安全監督管理和評估檢查時的參考。
    全國信息安全標準化技術委員會歸口的10項國家標準正式發布,分別從數據安全、密碼算法、風險評估、安全服務、可信執行、可信計算、政務安全、工控安全、移動安全、智能家居安全等維度,對相關安全要求進行規定。
    信息安全管理體系方面,有適用比較廣的ISO27001標準簇,也有國標的網絡安全等級保護制度,實踐落地不是照搬,不與之作比較,側重對實際繁瑣工作實踐進行提煉,備忘出具有普遍意義的方法論。
    近日,中央網絡安全和信息化委員會正式印發了《“十四五”國家信息化規劃》,部署了“培育先進安全的數字產業體系”重大任務和“信息技術產業生態培育工程”重點工程,為“十四五”時期我國數字產業先進安全發展指明了新方向,提出了新目標,謀劃了新藍圖。
    剛剛過去的2021年是“十四五”開局之年,也是數字化、信息化高速發展元年,期間我國各級政府繼續高度重視網絡安全工作,在各行業相繼發布了發展規劃,并在關鍵信息基礎設施、數據安全與個人信息保護、工業互聯網、車聯網、物聯網等多個領域密集出臺了多項網絡安全法律法規和政策文件,有效促進了網絡安全領域的技術創新和應用落地,為筑牢國家網絡安全屏障、推進網絡強國建設提供了有力支撐。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类