信息系统口令密码和密钥管理
内网信息系统口令管理制度

涉密信息系统口令管理制度第一条口令是涉密信息系统身份认证的基本防护措施,为保障涉密信息系统的安全运行,规范网络用户及系统口令,特制定本制度。
第二条具有口令功能的计算机、网络设备等计算机信息系统设备,必须使用口令对用户的身份进行验证和确认。
涉密信息系统设备的口令管理工作由各设备所属单位负责。
第三条计算机设备和输入输出设备的系统设置口令由设备管理员负责管理,网络设备的系统设置口令由网络管理员负责管理,服务器的系统口令由系统管理员负责管理,安全设备和系统的口令由安全管理员负责管理,密码设备的口令由密钥管理员负责管理。
第四条涉密信息系统的计算机设备、输入输出设备、网络设备、安全设备和系统,口令长度要求设置为 12位,字母和数字混合,至少有3位字母、2位数字,且口令须每周更换一次。
第五条涉密信息系统的计算机设备,必须由管理员设置三级口令保护,即CMOS口令、操作系统登录口令和屏幕保护口令,且屏幕保护口令设置时间要求3分钟。
第六条涉密信息系统的输入输出设备,必须由设备管理员在所有的设备配置管理项目中设置口令保护,包括CLI管理、Web管理、SNMP管理、Telnet管理等,不允许采用设备默认的管理口令。
第七条涉密信息系统的网络设备,必须由网络管理员在所有的设备配置管理项目中设置口令保护,包括CLI管理、Web管理、SNMP管理、Telnet管理等,不允许采用设备默认的管理口令。
第八条涉密信息系统的服务器口令由系统管理员负责管理和定期维护,对于服务器普通用户的口令,系统管理员还负有如下职责:(一)给新增加的用户分配初始口令,规定用户口令的最小位数;(二)指导用户正确使用口令;(三)检查用户使用口令情况;(四)帮助用户开启被锁定的口令或重置口令,并对非法操作及时查明原因;(五)解决口令使用过程中出现的问题等。
第九条涉密信息系统的安全设备和系统,必须由安全管理员设置口令保护,包括CLI管理、Web管理等,不允许采用设备和系统默认的管理口令。
2016+网络与信息安全- 密钥管理

N2
A使用新建立的会话密钥KS对f(N2)加密后返回给B
用户A和B建立会话密钥的过程
1. Request||N1
A
2.
EMK AB [ K s || request || N1 || N 2 || IDB ]
3. EK S ( N 2 )
B
28
6.2 无中心的密钥控制
用户A与KDC有共享的密钥KA,用户B与KDC有共享的密钥KB 。 A与B建立会话密钥KS(简化Kerberos协议)
密钥撤销
◦ 若密钥丢失或在密钥过期之前,需要将它从正常使用的集合中删除。 9
密钥存储
◦ 密钥的安全存储实际上是针对静态密钥的保护。 ◦ 对静态密钥的保护常有两种方法
基于口令的软保护:文件形式或利用确定算法来生成密钥 基于硬件的物理保护:存入专门密码装置中(存储型、智能型)
密钥备份 ◦ 指密钥处于使用状态时的短期存储,为密钥的恢复提供密钥源,要求安 全方式存储密钥,防止密钥泄露。 密钥恢复 ◦ 从备份或存档中获取密钥的过程称为密钥恢复。若密钥丧失但未被泄露, 就可以用安全方式从密钥备份中恢复。 密钥存档 ◦ 当密钥不再正常时,需要对其进行存档,以便在某种情况下特别需要时 (如解决争议)能够对其进行检索。存档是指对过了有效期的密钥进行 长期的离线保存,密钥的后运行阶段工作。 密钥托管 ◦ 为政府机构提供了实施法律授权下的监听功能 密钥销毁
密钥管理就是在授权各方之间实现密钥关系的建立和维护的 一整套技术和程序。
密钥管理方法因所使用的密码体制(对称密码体制和公钥 密码体制)而异,通常要借助于加密、认证、签名等技术, 并在一定的安全策略指导下完成密钥从产生到最终销毁的整 个过程,包括密钥的生成、建立(分配和协商)、存储、托 管、使用、备份/恢复、更新、撤销和销毁等。
信息系统口令、密码和密钥管理

信息系统口令、密码和密钥管理1范围本标准规定了信息网网络安全管理人员的职责、管理内容和工作要求,以及信息系统口令、密码和密钥管理。
本标准适用于公司所有信息网络、应用系统及设备和用户所有层次的口令管理。
2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所19941998200020032006200633.13.2密钥4职责4.14.1.2部门设置应用系统的口令、密码和密钥;指导各用户设置开机口令。
4.2信息中心各专职职责4.1.3网络安全管理员负责保管网络设备及相关安全防护设备(系统)的账号、口令的设置和更改。
4.1.4主机管理员负责主机、数据库系统的账号、口令的设置和更改。
4.1.5应用系统管理员负责应用系统的账号、口令的设置和更改。
4.1.6网络信息安全员负责管理和监督检查信息网络的安全工作,参加信息网系统事故调查、分析处理和信息网安全事故上报及督促现场安全措施落实,以及网络系统各类分析、统计报告的编制和上报工作。
5管理内容与要求5.1主机与网络设备(含安全防护系统)口令、密码管理5.1.1各类主机、网络设备应有明确的管理员负责管理,管理员负责其管辖范围的账号、口令的设置和更改。
5.1.2各类主机的超级用户口令和网络设备配置口令必须定期更换,更换周期不得超过1个月。
5.1.3各管理员应将口令用信封封存后交网络信息安全员统一保管,如遇管理员出差等情况需打开信封,必须征得信息中心主管同意后方可打开信封使用口令,管理员回来后及时更改口令并重新封存。
口令的保存、更改和开封启用均要有详细记录。
严禁私自启封。
5.1.4更换账号、口令后,必须立即提交新的密封件交网络信息安全员保管,并重新进行登记,旧的密封件当面销毁。
5.1.5不同权限人员应严格保管、保密各自职责的口令,严格限制使用范围,不得向非相关人员透露,原则上不允许多人共同使用一个帐户和口令。
系统管理员不得拥有数据库管理员(DBA)的权限;数据库管理员不得同时拥有系统管理员的权限;数据库管理员应为不同的不同应用系统的数据5.1.6证,户名、5.1.75.25.2.15.2.25.2.35.2.4借他人。
密钥及口令管理制度

密钥及口令管理制度一、制度目的为了保障企业信息系统和网络安全,防止未经授权的人员访问或篡改重要数据,确保企业信息资产得到充分的保护,特制定本管理制度。
二、适用范围本管理制度适用于企业所有员工在使用企业信息系统和网络时所使用的所有密钥和口令。
三、定义1. 密钥:密钥是用于加密和解密数据的一组规则或算法,用于保护数据的安全性。
2. 口令:口令是一串字符,用于验证用户的身份和权限,通常用于登录系统或访问特定资源。
四、原则1. 最小特权原则:员工只能获得他们所需的最小权限以完成工作任务。
2. 分工管控原则:密钥和口令的管理应该由专门的人员负责,确保安全和可控。
3. 记录审计原则:对密钥和口令的使用应该进行记录和审计,确保安全事件的追踪和溯源。
五、管理责任1. 信息安全部门负责密钥及口令管理制度的制定和执行。
2. 公司管理层负责对制度进行监督和落实。
3. 全体员工有义务遵守相关规定并认真执行。
六、密钥管理1. 密钥的生成和分发只能由信息安全部门负责,避免未授权人员获取密钥。
2. 密钥应该定期更新,以确保安全性。
3. 密钥应该妥善保管,不得随意外泄或共享。
4. 密钥的使用需要经过授权,未经授权不得使用或传递。
七、口令管理1. 口令复杂度要求:口令由字母、数字、特殊字符组合,长度不少于8位。
2. 口令定期更换:员工口令需定期更换,且不得重复使用。
3. 口令安全存储:口令不得以明文形式存储,必须加密存储。
4. 口令共享禁止:口令仅限个人使用,不得共享或泄露。
八、安全意识教育1. 新员工入职培训时需要对本制度进行详细介绍。
2. 定期组织安全意识培训,提高员工对信息安全的重视度。
3. 提供相关案例分析,引导员工深刻理解信息安全风险。
九、制度执行1. 对违反本制度的员工给予相应的处罚,并通报相关部门。
2. 员工举报遭受相关安全事件或违规行为,应该给予奖励或保护。
3. 各部门定期自查,对违规行为及时整改。
十、制度评估1. 定期对本管理制度进行评估和修订,保持与技术和业务发展的同步。
密钥管理

EKE(KS) A B 求出KS
(2)明传密用
生成R R A
计算KS=EKE(R) 计算KS=EKE(R)
B
二、密钥分配基本技术
(3)密钥合成
生成R1 A 求出 R2 KS R1 R2 EKE(R2)
EKE(R1)
B
生成R2
求出R1
KS R1 R2
这里“”表示某种合成算法,一般采用的是杂凑函数。
c ,tg s
二、密钥分配基本技术
(2)会话密钥(Session Key) 在一次通话或交换数据时使用的密钥。通 常与基本密钥相结合对消息进行加密,且一报 一换。
一、密钥管理概述
(3)密钥加密密钥(Key Encrypting Key)
对会话密钥进行加密保护的密钥。又称辅助
(二级)密钥(Secondary Key)或密钥传送密钥
(key Transport key)。
目标:为用户建立用于相互间保密通信的密钥。 密钥分配要解决安全问题和效率问题。如果不 能确保安全,则使用密码的各方得到的密钥就不能 使用;如果不能将密钥及时送达,将不能对用户信 息系统使用密码进行及时的保障。
一、密钥管理概述
密钥分配手段包括人工分配和技术分配。 人工分配是通过可靠的人员来完成密钥的 分配。又称线外式分配 。 技术分配是利用密码技术来完成密钥的分 配。又称自动分配、在线分配或线内式分配。
c ,tg s
二、密钥分配基本技术
EKtg s :用AS与TGS共享的密钥加密, 防止被篡改
Kc,tgs:TGS可理解的会话密钥副本,用于脱密身份 验证码Arc,tgs,从而验证票据 IDc :指明该票据的合法拥有者 ADc :防止在另一台工作站上使用该票据的人不是 票据的初始申请者 IDtgs :使服务器确信脱密正确 TS2: 通知TGS此票据发出的时间 Lifetime2:防止过期的票据重放
密码技术基础及相关标准

密码技术基础及相关标准
密码技术基础主要包括密码算法、密钥管理和密码协议等方面。
1. 密码算法:是实现密码对信息进行“明”“密”变换、产生认证“标签”的一种特定规则。
主要包括对称密码算法、非对称密码算法、密码杂凑算法和随机生成算法。
2. 密钥管理:是指根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。
3. 密码协议:是指两个或两个以上参与者为完成某项特定任务而采取的一系列步骤。
在密码技术基础方面,还有一些相关的标准,如:
1. 密码基础类标准:主要规定了通用密码技术和算法的要求。
2. 基础设施类标准:主要规定了认证体系等密码基础设施的要求。
3. 密码设备类标准:主要规定了接口、规格和安全要求。
4. 密码服务类标准:规定了密码报文、调用接口等方面的要求。
5. 密码检测类标准:针对基础类标准、设备类标准、服务类标准等对定了相应的检测要求。
6. 密码管理类标准:规定了设备管理、密钥管理、设备监察等方面的要求。
7. 密码应用类标准:规定了使用密码技术实现密码应用的要求(如动态口令、电子签章等、IC卡应用等)。
这些标准在保障信息安全方面发挥着重要作用,为各种信息系统提供了安全可靠的密码技术支持。
信息安全概论大作业-密钥管理技术

信息安全概论⼤作业-密钥管理技术密钥管理技术⼀、摘要密钥管理是处理密钥⾃产⽣到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产⽣、存储、备份/装⼊、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最⼤的难题。
密钥管理不仅影响系统的安全性,⽽且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、⼈事上、规程上和制度上的⼀些问题。
密钥管理包括:1、产⽣与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、⽤可靠办法使这些密钥对开放系统中的实体是可⽤的,即安全地将这些密钥分配给⽤户;4、某些密钥管理功能将在⽹络应⽤实现环境之外执⾏,包括⽤可靠⼿段对密钥进⾏物理的分配。
⼆、正⽂(⼀)密钥种类1、在⼀个密码系统中,按照加密的内容不同,密钥可以分为⼀般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端⽤户在⼀次会话或交换数据时所⽤的密钥。
⼀般由系统通过密钥交换协议动态产⽣。
它使⽤的时间很短,从⽽限制了密码分析者攻击时所能得到的同⼀密钥加密的密⽂量。
丢失时对系统保密性影响不⼤。
(2)、密钥加密密钥(Key Encrypting Key,KEK), ⽤于传送会话密钥时采⽤的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进⾏加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端⽤户⼀次通话或交换数据时使⽤的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使⽤。
会话密钥若⽤来对传输的数据进⾏保护则称为数据加密密钥,若⽤作保护⽂件则称为⽂件密钥,若供通信双⽅专⽤就称为专⽤密钥。
会话密钥⼤多是临时的、动态的,只有在需要时才通过协议取得,⽤完后就丢掉了,从⽽可降低密钥的分配存储量。
基于运算速度的考虑,会话密钥普遍是⽤对称密码算法来进⾏的(2)、密钥加密密钥密钥加密密钥(Key Encryption Key)⽤于对会话密钥或下层密钥进⾏保护,也称次主密钥(Submaster Key)、⼆级密钥(Secondary Key)。
信息系统密码应用方案详解

信息系统密码应用方案详解1. 引言信息安全的重要性越来越受到人们的关注,而密码作为保障信息系统安全的基本手段之一,也扮演着至关重要的角色。
本文将详细介绍信息系统密码应用方案,包括密码的定义、密码的种类、密码的使用原则以及常见的密码应用方案。
2. 密码的定义密码,即通信密码,是指为保护信息的安全性而采用的一种加密方法。
它通过将明文信息转换为密文信息,使得只有掌握正确的密钥才能解密出明文信息。
在信息系统中,密码有着广泛的应用,如用户身份验证、数据加密和传输等。
3. 密码的种类密码可以按照加密算法的不同分类,常见的密码种类如下:3.1. 对称密码对称密码,又称为共享密钥密码,是使用相同的密钥进行加密和解密的密码系统。
常见的对称密码算法有DES、AES等。
对称密码的优点是速度快,但缺点是密钥的管理和分发较为困难,容易受到密码破解的攻击。
3.2. 非对称密码非对称密码,又称为公钥密码,采用两个密钥:公钥和私钥。
公钥用于加密信息,私钥用于解密信息。
公钥可以公开,而私钥只有信息接收者才能拥有。
常见的非对称密码算法有RSA、DSA等。
非对称密码的优点是密钥管理和分发相对简单安全,但缺点是速度较慢。
3.3. 哈希密码哈希密码是将明文信息通过哈希函数转换为固定长度的哈希值的一种密码。
常见的哈希函数有MD5、SHA-1等。
哈希密码主要用于校验信息的完整性,一般不用于加密和解密。
4. 密码的使用原则在使用密码时,需要遵循一些原则,以提高密码的安全性:4.1. 密码复杂性原则密码应该具有一定的复杂性,包括使用大小写字母、数字和特殊字符,并且长度不应过短,以增加密码的破解难度。
4.2. 密码的定期更换为了避免密码被长时间盗取,密码应定期更换,一般建议每三个月更换一次密码。
4.3. 密码的保密性密码应该严格保守,不得以任何形式泄露给他人。
4.4. 密码的不可复用性为了防止密码在多个系统或应用中复用,不同系统或应用应有不同的密码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统口令密码和密钥
管理
The final edition was revised on December 14th, 2020.
信息系统口令、密码和密钥管理
1范围
本标准规定了信息网网络安全管理人员的职责、管理内容和工作要求,以及信息系统口令、密码和密钥管理。
本标准适用于公司所有信息网络、应用系统及设备和用户所有层次的口令管理。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本标准。
1994 国务院中华人民共和国计算机信息系统安全保护条例
国务院273号令商用密钥管理条例
1998 国家保密局中华人民共和国计算机信息系统保密管理暂行规定
2000 国家保密局中华人民共和国计算机信息系统国际联网保密管理规定2003 公司网络与信息安全管理办法(试行)
2006 公司信息网防病毒运行统计管理规范(试行)
2006 公司信息网用户行为规范(试行)
3术语与定义
以下术语和定义适用于本标准。
信息系统
信息系统是用系统思想建立起来的,以电子计算机为基本信息处理手段,以现代通讯设备为基本传输工具,且能为管理决策提供信息服务的人机系统。
即,信息系统是一个由人和计算机等组成的,能进行管理信息的收集、传输、存储、加工、维护和使用的系统。
密钥
密钥是一组信息编码,它参与密码的“运算”,并对密码的“运算”起特定的控制作用。
密钥是密码技术中的重要组成部分。
在密码系统中,密钥的生成、使用和管理至关重要。
密钥通常是需要严格保护的,密钥的失控将导致密码系统失效。
4职责
信息中心职责
4.1.2 信息中心负责信息网系统的服务器、网络设备的口令、密码和密钥的设置和保管,指导相关部门设置应用系统的口令、密码和密钥;指导各用户设置开机口令。
信息中心各专职职责
4.1.3 网络安全管理员负责保管网络设备及相关安全防护设备(系统)的账号、口令的设置和更改。
4.1.4 主机管理员负责主机、数据库系统的账号、口令的设置和更改。
4.1.5 应用系统管理员负责应用系统的账号、口令的设置和更改。
4.1.6 网络信息安全员负责管理和监督检查信息网络的安全工作,参加信息网系统事故调查、分析处理和信息网安全事故上报及督促现场安全措施落实,以及网络系统各类分析、统计报告的编制和上报工作。
5管理内容与要求
主机与网络设备(含安全防护系统)口令、密码管理
5.1.1 各类主机、网络设备应有明确的管理员负责管理,管理员负责其管辖范围的账号、口令的设置和更改。
5.1.2 各类主机的超级用户口令和网络设备配置口令必须定期更换,更换周期不得超过1个月。
5.1.3 各管理员应将口令用信封封存后交网络信息安全员统一保管,如遇管理员出差等情况需打开信封,必须征得信息中心主管同意后方可打开信封使用口令,管理员回来后及时更改口令并重新封存。
口令的保存、更改和开封启用均要有详细记录。
严禁私自启封。
5.1.4 更换账号、口令后,必须立即提交新的密封件交网络信息安全员保管,并重新进行登记,旧的密封件当面销毁。
5.1.5 不同权限人员应严格保管、保密各自职责的口令,严格限制使用范围,不得向非相关人员透露,原则上不允许多人共同使用一个帐户和口令。
系统管理员不得拥有数据库管理员(DBA)的权限;数据库管理员不得同时拥有系统管理员的权限;数据库管理员应为不同的不同应用系统的数据库建立不同的用户并仅作为该应用数据库的管理员,不同应用数据库的管理员一般不能具备访问其他应用数据库的权限。
系统上线后,必须删除测试帐户,严禁系统开发人员掌握系统管理员口令。
5.1.6 软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中。
访问数据库的用户名和口令不能固化在应用软件中或直接写在数据库中。
口令必须能方便地配置、修改和加密。
按照人员进行口令分配和认证,不能仅按照角色进行口令分配。
对不同用户共享资源进行访问必须进行用户身份的控制和认证。
软件开发商在应用软件的移交过程中,必须向运行维护部门提供关于应用软件的安全设计文档和用户名、口令和配置方案;运行维护部门在应用软件接收过程中必须全面掌握软件的设计并对其进行全面评估,评估合格后,由运行维护部门重新设定用户名和口令,方能上线运行。
5.1.7 因应用软件的升级或修改需要临时授权时,开发人员必须以书面的形式申请,并得到信息中心主管及以上的人员同意方可授权,维护结束后,相关管理人员必须立即删除用户或更改口令。
应用系统的口令、密码和密钥管理
5.2.1 各应用信息系统的主管部门对于重要应用系统必须建立相应操作人员口令、密码和密钥管理制度,分清各级操作人员职责。
5.2.2 应用系统应实行权限分散原则。
明确系统管理员、系统操作员、程序员等的权限和操作范围,并设置相应的操作口令和密码。
5.2.3 严格限制各类应用系统超级用户的使用范围,操作系统、数据库管理系统、各类应用系统的超级用户口令必须专人掌管,定期更换。
重要密码修改要有记录。
5.2.4 所有用户都必须妥善保存好数字证书载体,并对载体的保护口令严格保密,数字证书不得转借他人。
5.2.5 各级操作人员应有互不相同的用户名和口令,定期更换操作口令。
严禁操作人员泄露自己的操作口令,系统口令长度不得少于八个字符,要求字母和数字或特殊字符混合,用户名和口令禁止相同。
5.2.6 应用系统的各类口令和密码必须加密保存,系统不得采用明文方式保存于服务器或客户端计算机的注册表或硬盘文件系统中。
5.2.7 涉密应用系统所采用的各种加解密措施应采用统一的加密算法和密钥管理,并具有权限分级,以适合不同级别的用户存取。
同时密钥必须定期更换。
工作站口令、密码管理
5.3.1 各工作站按要求必须设置开机密码和操作系统管理员密码,并开启屏幕保护中的密码保护功能。
妥善保管密码,并定期更改;同时严禁使用人员泄露自己的口令和密码。
5.3.2 各工作站不得设置共享目录,原则上使用办公自动化(OA)系统来相互传送文件,如确有必要,则需要为共享目录设置读取密码,以防止无关人员获得相关信息。
口令的废止
5.4.1 用户因职位变动,而不需使用其原有职责的信息资源,必须移交全部技术资料,明确离岗后的保密义务,并立即更换有关口令和密钥,注销其专用用户。
涉及核心部门开发人员调离时,应确认对本系统安全不会造成危害后方可调离。
5.4.2 丢失或遗忘口令,必须向相关口令管理人员申请,必须得到信息中心主任及以上的人员同意方可。
6报告与记录
口令管理台帐(见附录A)。
7检查与考核
由部门负责人依据本标准进行检查。
根据《公司职工年度考核管理实施办法》进行考核。
附录 A
(规范性附录)
口令管理台帐
口令管理台帐见表。
表口令管理台帐。