信息系统基于国密算法的密码方案设计总结v1.0.pdfVIP

信息系统基于国密算法的密码方案设计总结v1.0.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统密码方案设计 2020年 2月 10 日 1.密码技术的作用 凡是有机密性、真实性、完整性、非否认性安全需求的,都可以用密码技术 解决。  机密性可以防泄密 机密性也称保密性,指的是网络信息不被泄漏给非授权的用户、实体或过程, 或供其利用的特性。即,防止信息泄露给非授权个人或实体,信息只为授权 用户使用的特性。机密性是保障网络信息安全的重要手段,指仅有发送方和 指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文, 但不能还原出原来的信息,及不能知道原始报文内容。  真实性可以防假冒 认证也称为鉴别,指的是 “信息来自正确的发送者”这一性质。发送方和接 收都应该证实通信过程所涉及的另一方确实具有他们所声称的身份,即第三 者不能冒充跟你通信的对方,也就是证实一个受到消息来自可信的源点,且 未被篡改等,意味着消息不是其他人伪装成发送方所发出的。  完整性可以防篡改 完整性也称一致性,指的是网络信息未经授权不能进行改变的特性。即网络 信息在存储或传输过程中保持不被偶然或蓄意地修改、删除、伪造、乱序、 重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求 保持信息的原样,即信息的正确生成和正确存储和传输。发送方和接收方需 要确保其通信的内容在传输过程中未被改变。  非否认性可以防抵赖 不可否认性也称不可抵赖性,是指在网络信息系统的信息交互过程中,确信 参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作 和承诺。利用信息证据可以防止发送方否认已发送过的信息,而利用递交接 收证据可以防止接收方事后否认已经接收过的信息。 2.密码如何发挥作用 1. 密码技术真正发挥作用,需要供给方和需求方共同完成。 2. 密码供给方提供密码支撑。 3. 密码需求方实现密码应用。 4. 密码技术、密码支撑和密码应用共同作用,保障信息系统安全。 3.密码供需双方 1. 密码供给方  密码管理部门  密码科研单位  密码从业单位  密码服务机构  密码检测机构 2. 密码需求方  信息系统责任单位  信息系统集成单位  应用系统开发单位 4.密码技术 1. 供需双方都要掌握密码技术,包括:  密码算法  密码协议  密钥管理  应用技术 2. 供给方把密码技术落到实处,支持应用 3. 需求方把密码技术用到实处,解决问题 5. - 密码支撑 密码供给方 1. 密码政策 2. 密码算法 3. 密码产品 4. 密码基础设施 5. 密码技术体系 6. 密码标准体系 7. 密码检测体系 8. 密码管理体系 6. - 密码应用 密码需求方 1. 密码要 “用” 2. 是应用系统 “用” 3. 从安全需求中找出密码需求 4. 根据密码需求提出密码功能需求 5. 应用系统用密码功能解决安全问题 7.按照 GM/T0054要求设计密码方案 1. GM/T0054把信息系统分为四个部分  物理与环境  网络与通信  设备与计算  应用与数据 2. 针对前三个部分设计密码支撑方案 3. 针对第四个部分设计密码应用方案 7.1.密码支撑方案 1. 为保护平台安全,设计密码解决方案  针对三个部分,按GM/T0054要求设计  针对平台提供的,对应用透明的系统设计,例如 独立存在的数据存储系统,统一跨平台数据交换系统 2. 为平台上的应用,设计密码支撑方案  按照规划统一还是分散  按照归属支撑范围界定  按照资源谁来管理运维 7.1.1.为保护平台安全,设计密码解决方案 与应用无关,应单独设计,密钥应统一管理,由平台自行管理。  网络设备的身份密钥、传输密钥  数据存储系统的密钥  数据交换系统的密钥  运维管理人员的密钥 7.1.2.为平台上的应用,设计

文档评论(0)

135****0879 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档