密码机 密码模块安全技术要求 二级
GMT0028-《密码模块安全技术要求》详细解读

1 范围
本标准针对用于保护计算机与电信系统内敏感信息的 安全系统所使用的密码模块,规定了安全要求。
本标准为密码模块定义了4个安全等级,以满足敏感数 据以及众多应用领域的、不同程度的安全需求。
针对密码模块的11个安全域,本标准分别给出了四个 安全等级的对应要求,高安全等级在低安全等级的基 础上进一步提高了安全性。
直接物理访问 密码模块的使用或修改 以及通过通风孔或缝隙对模块的探测
上述物理安全机制可以包括坚固的外壳、拆卸检测装置以及响应电路。 当密码模块的封盖/门被打开时,响应电路应当将所有的关键安全参数 置零。
5.4 安全三级 2/3
安全三级要求基于身份的鉴别机制,以提高安全二级中基于角色的鉴 别机制的安全性。密码模块需要鉴别操作员的身份,并验证经鉴别的 操作员是否被授权担任特定的角色以及是否能够执行相应的服务。
✓ 提供密码模块运行状态的指示; ✓ 保证密码模块在核准的工作模式下能够正确运行;
5.1 密码安全等级 概述
密码模块是指实现密码运算、密钥管理等功能的硬件、 软件、固件或者其组合。
为了保护密码模块和密码模块中包含和控制的敏感安 全参数,本标准规定了4个要求递增的安全等级。
5.2 安全一级
安全一级提供了最低等级的安全要求。例如: 模块应当使用至少一个核准的安全功能或核准的敏感安全参数建立方法。 软件或固件模块可以运行在不可修改的、受限的或可修改的运行环境中。 安全一级硬件密码模块除了需要达到产品级部件的基本要求之外,没有其他特 殊的物理安全机制要求。
访问控制措施应防止非授权地执行、修改以及读取实现密 码功能的软件。
5.4 安全三级 1/3
除了安全二级中要求的拆卸存迹物理安全机制外,安全三级还要求更 强的物理安全机制,以进一步防止对密码模块内敏感安全参数的非授 权访问。
密码模块安全技术要求第二级和第一级要求的区别

密码模块安全技术要求第二级和第一级要求
的区别
嘿,咱今天就来聊聊密码模块安全技术要求的第二级和第一级要求的区别,这可有意思啦!
你想啊,第一级要求就像是给家门上了一道普通的锁,能挡住一些不那么有心思的人,但要是遇到稍微厉害点的小偷,可能就不那么保险咯。
而第二级要求呢,那就好比给家门装了个高科技防盗系统,不仅有更复杂的锁芯,还有各种监控和警报装置呢!
第一级要求在很多方面只是做了最基本的设定。
比如说,对于密码算法的保护可能只是马马虎虎,就像一件单薄的外套,能挡点风,但真遇到大风大浪可能就不行啦。
对访问控制的管理也比较宽松,好像大门敞开着,谁都能进来瞅两眼。
可第二级要求就截然不同啦!它对密码算法的保护那叫一个严实,就跟给宝贝罩上了一层坚固的玻璃罩子,谁也别想轻易破坏。
访问控制更是严格得很呢,不是谁都能随便靠近的,得有足够的资格才行。
再看看物理安全方面,第一级要求可能就是简单地把东西放那,没啥特别的保护措施。
但第二级要求呢,那是里三层外三层地防护着,就像给珍贵物品放在了一个保险箱里。
还有啊,在密钥管理上,第一级要求可能就是简单地保管一下,而第二级要求那是精心呵护,就像照顾宝贝一样,不容有一丝差错。
咱就说,这第二级要求是不是比第一级要求厉害多啦?这就好像跑步比赛,第一级要求是在慢跑,而第二级要求那是全力冲刺啊!这两者的差距可不是一星半点呢。
所以啊,要是对安全要求比较高的地方,那肯定得选第二级要求呀,这不是明摆着的嘛!。
系统安全等保(二级)基本要求

目录1物理安全 (4)1.1机房建设 (4)1.1.1物理位置的选择 (4)1.1.2防盗窃和防破坏 (4)1.1.3防水和防潮 (4)1.2门禁管理 (4)1.2.1物理访问控制 (4)1.3防雷系统 (4)1.3.1防雷击 (4)1.4消防系统 (5)1.4.1防火 (5)1.5静电地板 (5)1.5.1防静电 (5)1.6机房动力环境监控系统 (5)1.6.1温湿度控制 (5)1.7UPS (5)1.7.1电力供应 (5)1.8防电磁排插、防电磁机柜 (5)1.8.1电磁防护 (5)2网络安全 (6)2.1双机冗余 (6)2.1.1结构安全与网段划分 (6)2.2防火墙 (6)2.2.1网络访问控制 (6)2.3防毒墙 (6)2.3.1恶意代码防范 (6)2.4IDS入侵检测 (6)2.4.1边界完整性检查 (6)2.5IPS入侵防御 (7)2.5.1网络入侵防范 (7)2.6VPN (7)2.6.1拨号访问控制 (7)2.7维护堡垒机 (7)2.7.1网络设备防护 (7)2.8上网行为管理 (7)2.8.1网络安全审计 (7)3系统安全 (8)3.1数据库审计系统 (8)3.1.1安全审计 (8)3.2数据存储备份 (8)3.2.1系统保护 (8)3.3.1身份鉴别 (8)3.3.2剩余信息保护 (8)3.3.3资源控制 (8)3.4防火墙 (9)3.4.1访问控制 (9)3.5防毒墙、杀毒软件 (9)3.5.1恶意代码防范 (9)4应用安全 (9)4.1日志审计系统 (9)4.1.1安全审计 (9)4.2VPN (9)4.2.1身份鉴别 (9)4.2.2剩余信息保护 (10)4.2.3资源控制 (10)4.2.4通信完整性 (10)4.2.5通信保密性 (10)4.2.6软件容错 (10)4.3防火墙 (10)4.3.1访问控制 (10)4.3.2代码安全 (11)5数据安全 (11)5.1数据存储备份 (11)5.1.1数据备份和恢复 (11)5.2防火墙 (11)5.2.1数据完整性 (11)5.3堡垒机 (11)5.3.1数据保密性 (11)6系统建设管理 (12)6.1安全方案设计 (12)6.2产品采购和使用 (12)6.3自行软件开发 (12)6.4外包软件开发 (12)6.5工程实施 (12)6.6测试验收 (13)6.7系统交付 (13)6.8安全服务商选择 (13)7系统运维管理 (13)7.1环境管理 (13)7.2资产管理 (13)7.3介质管理 (14)7.4设备管理 (14)7.5恶意代码防范管理 (14)7.6密码管理 (14)7.8安全事件处置 (14)7.9应急预案管理 (15)1物理安全1.1机房建设1.1.1物理位置的选择1.机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
国密安全二级要求

国密安全二级要求国密安全二级是指符合《密码技术商用密码应用安全等级保护通用技术要求》(GB/T 32918-2016)中规定的二级密码技术商用密码应用安全等级保护的要求。
国密安全二级的要求主要包括以下几个方面。
一、密码算法要求国密安全二级要求使用SM2、SM3和SM4等国家密码算法。
SM2是椭圆曲线公钥密码算法,用于数字签名、密钥交换和公钥加密等场景。
SM3是哈希算法,用于生成消息摘要。
SM4是分组密码算法,用于数据加密和解密。
二、密钥管理要求国密安全二级要求对密钥进行有效管理。
密钥生成应满足密码算法的要求,密钥存储应采取安全可靠的方式,密钥传输应采取安全加密的方式。
同时,密钥的更新、销毁和备份等操作也需要进行严格的控制和管理。
三、认证和访问控制要求国密安全二级要求对用户的身份认证和访问控制进行有效管理。
用户的身份认证应采用安全可靠的方式,如密码、指纹、刷卡等。
对用户的访问应进行权限控制,确保只有合法的用户可以访问相应的资源。
四、数据传输和存储要求国密安全二级要求对数据的传输和存储进行有效保护。
在数据传输过程中,应采用安全加密的方式,确保数据的机密性和完整性。
在数据存储过程中,应采用安全可靠的方式,确保数据的机密性、完整性和可用性。
五、审计和日志管理要求国密安全二级要求对系统的审计和日志进行有效管理。
系统应能够记录重要的操作行为和安全事件,并能够对其进行审计和分析。
同时,系统应能够生成相应的日志,以便进行后续的溯源和分析。
六、安全运维要求国密安全二级要求对系统的安全运维进行有效管理。
安全运维包括安全策略的制定、安全设备的配置、安全漏洞的修复等。
同时,还要进行定期的安全评估和演练,以确保系统的安全性。
国密安全二级的要求是为了提高商用密码应用系统的安全性,保护国家的信息安全。
只有符合国密安全二级的要求,才能够获得相应的安全等级认证,并被允许在商业领域中使用。
同时,国密安全二级的要求也为密码技术的研究和应用提供了指导和规范。
FIPS140-2认证介绍

FIPS140-2认证介绍FIPS 140-2认证介绍1概述FIPS是美国联邦信息处理标准(Federal Information Processing Standard)的缩写。
基于美国信息技术管理改⾰法案(公法104-106),商务部长批准了美国国家标准和技术委员会(NIST:NationalInstitute ofStandardsandTechnology)制定的针对联邦计算机系统的标准和⽅针。
这些标准和⽅针由NIST发布,并作为联邦信息处理标准(FIPS)在政府机构⼴泛采⽤。
NIST针对强制性的联邦政府需求制定FIPS标准,⽐如安全和互操作性,同时针对那些尚未形成可接受的⼯业标准或解决⽅案的需求,制定FIPS标准。
FIPS Publication 140-2是NIST所发布的针对密码模块的安全需求(Security requirements for cryptographic modules)。
⽬前该标准的最新版本发表于2002年12⽉3⽇,其提供了密码模块评测、验证和最终认证的基础。
NIST正在进⾏该标准新版本的审核,FIPS PUB 140-3将很快发布(根据NIST⽹站发布的计划,预计2013年8⽉美国商务部长将签发该标准)。
FIPS 140标准也被ISO标准所采⽤,将会被世界范围业界所⼴泛应⽤。
1.1CA VP和CMVPFIPS140-2认证包括CA VP(Cryptographic Algorithm Validation Program,即密码算法验证体系)和CMVP(Cryptographic Module Validation Program,即密码模块验证体系)两部分。
CA VP和CMVP认证证书是密码产品⾛向国际市场的通⾏证,对于有志于开拓国际市场的信息安全产品提供商,FIPS140-2认证是必须迈过的⼀道门槛。
密码算法评估体系(CA VP)由NIST于1995年7⽉建⽴,旨在对“FIPS Approved”和“NIST recommended”密码算法展开验证测评。
用密码产品认证目录(第二批)

软件随机数发生器:
GM/T0103《随机数发生器总体框架》
GM/T0105《软件随机数发生器设计指南》
GM/T0028《密码模块安全技术要求》
硬件随机数发生器:
GM/T0078《密码随机数生成模块设计指南》
GM/T0103《随机数发生器总体框架》
GM/T0028《密码模块安全技术要求》
5
区块链密码
模块
以区块链技术为核心,用于用户安全、共识安全、账本保护、对等网络安全、计算和存储安全、隙私保护、身份认证和管理等的密码模块。
GM/T0111《区块链密码应用技术要求》
GM/T0028《密码模块安全技术要求》
6
安全浏览器密码模块
具有浏览器内核、浏览器界面、密码算法/传输层密码协议逻辑运算模块等组成的浏览器密码模块。
商用密码产品认证目录(第二批)
序号
产品种类
产品描述
认证依据
1
可信密码模块
可信计算密码支撑平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
GM/T0012《可信计算可信密码模块接口规范》
GM/T0028《密码模块安全技术要求》
2Hale Waihona Puke 智能IC卡密钥管理系统针对智能IC卡应用所需的密钥生命周期统一管理系统,为使用密钥的智能IC卡相关业务系统提供密钥服务功能。
GM/T0087《浏览器密码应用接口规范》
GM/T0028《密码模块安全技术要求》
GB/T38636《信息安全技术传输层密码协议
(T1CP)》
GM/T0107《智能IC卡密钥管理系统基本技术要求》
3
云服务器密
码机
信息系统安全等级保护(二级)基本要求

4 5 6
防 雷 击 (G2) 防火(G2) 防水和防潮 (G2)
7 8 9
10 11
12
13
14 15
16
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在 设备运行所允许的范围之内。 a) 应在机房供电线路上配置稳压器和过电压防护设备; b) 应提供短期的备用电力供应,至少满足关键设备在断电情况 下的正常运行要求。 电 磁 防 护 电源线和通信线缆应隔离铺设,避免互相干扰。 (S2) 网络安全 结 构 安 全 a) 应保证关键网络设备的业务处理能力具备冗余空间,满足业 (G2) 务高峰期需要; b) 应保证接入网络和核心网络的带宽满足业务高峰期需要; c) 应绘制与当前运行情况相符的网络拓扑结构图; d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度 等因素,划分不同的子网或网段,并按照方便管理和控制的原 则为各子网、网段分配地址段。 访 问 控 制 a) 应在网络边界部署访问控制设备,启用访问控制功能; (G2) b) 应能根据会话状态信息为数据流提供明确的允许 / 拒绝访问 的能力,控制粒度为网段级。 c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户 对受控系统进行资源访问,控制粒度为单个用户; d) 应限制具有拨号访问权限的用户数量。 安 全 审 计 a) 应对网络系统中的网络设备运行状况、网络流量、用户行为 (G2) 等进行日志记录; b) 审计记录应包括事件的日期和时间、用户、事件类型、事件 是否成功及其他与审计相关的信息。 边界完整性 应能够对内部网络中出现的内部用户未通过准许私自联到外部 检查(S2) 网络的行为进行检查。 入 侵 防 范 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木 (G2) 马后门攻击、拒绝服务攻击、缓冲区溢出攻击、 IP 碎片攻击和 网络蠕虫攻击等。 网络设备防 a) 应对登录网络设备的用户进行身份鉴别; 护(G2) b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一; d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要 求并定期更换; e) 应具有登录失败处理功能,可采取结束会话、限制非法登录 次数和当网络登录连接超时自动退出等措施; f) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信 息在网络传输过程中被窃听。
商用密码产品主要类别及应遵循安全等级标准对照表

11
金融数据密码机 GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
12
服务器密码机
GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
13
签名验签服务器 GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
商用密码产品主要类别及应遵循安全等级标准对照表
序号
产品类别
应遵循的安全等级标准
1
软件密码模块
GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
2
安全芯片
GM/T 0008-2012《安全芯片密码检测准则》
3
智能密码钥匙
GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
4
智能IC卡
GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
5 PCI-E密码卡/PCI密码卡 GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检网关 /IPSec VPN
14
时间戳服务器
GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
15
电子标签芯片
GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
16 门禁卡/安全门禁系统 GM/T 0028-2014《密码模块安全技术要求》、GM/T 0039-2015《密码模块安全检测要求》
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码机密码模块安全技术要求二级
一、前言
密码模块安全技术要求主要是指密码机中的密码模块所必须满足的安全性要求,是密码机设计、开发和应用的重要依据之一。
本文档规定了密码模块的基础安全特性和安全功能要求,旨在确保密码机系统之间的互通性和安全性。
本文档主要面向密码机供应商和购买者,指导其开发、测试和验证密码模块的安全性能,同时帮助用户评估密码机的安全性能,保障密码机的安全性和可靠性。
二、适用范围
本文档适用于所有具有加密、解密、签名、验签等密码功能的密码机。
密码模块指密码机中实现上述密码功能的软件、硬件或集成电路。
本文档列出的安全功能要求是密码模块安全性能测试和验证的基础,必须满足测试要求才能获得一定等级的安全性能认证。
对于不同等级的密码机,应该根据实际需要确定相应的密码模块安全要求和检测方法。
三、术语和定义
1.密码机(Cryptographic Module):具有加密、解密、签名和验签等密码功能的安全设备或系统。
3.密钥管理器(Key Management):密码机中负责密钥生成、存储、备份、检索、销毁、恢复等管理功能的软件或硬件。
4.维护管理人员(System Administrators):对密码机进行操作、管理、维护的人员,必须得到密码机管理者的许可和授权。
5.脆弱点(Vulnerability):密码模块存在安全漏洞或缺陷,可能导致密码机的攻击或破解。
6.恶意代码(Malicious Code):计算机程序中的有害代码,包括病毒、木马、恶意软件等。
四、基础安全特性
1.密码模块设计应该遵循ISO 10118、AES、SHA-2等国际标准的安全技术要求,采用成熟、可靠的密码算法、密钥长度和密钥管理方案。
2.密码模块必须具有完整性、机密性、可用性等基础安全特性,能够保证数据传输和存储的安全性和完整性。
3.密码模块必须具有单点登录和身份认证机制,确保恶意攻击者不能通过暴力破解或
其他手段获取管理员或用户的身份信息和访问权限。
4.密码模块必须具有访问控制和权限管理机制,能够对管理员和用户的操作行为进行
限制和监控,确保数据的保密性和完整性。
5.密码模块必须具有安全审计和追溯机制,记录和存储管理员和用户的操作行为、时间、地点和结果,可以进行审计和追溯,确保操作的合法性和安全性。
6.密码模块必须具有可靠的异常处理和故障恢复机制,能够在出现故障或异常情况下
自动切换或提供备份方案,确保系统的稳定性和可靠性。
五、安全功能要求
1.密码算法和密钥管理
(1)密码模块应支持国际上广泛使用的对称密码算法(如DES、3DES、AES等)和非
对称密码算法(如RSA、ECC、DSA等),实现可靠的加密、解密和签名、验签等密码功能。
(2)密码模块应采用安全的密钥协商和存储方案,确保密钥的保密性和完整性,防止密钥泄露和破解。
(3)密码模块应具有密钥生成、存储、备份、检索、销毁、恢复等完善的密钥管理功能,能够有效管理密钥的生命周期和使用场景,确保密钥的安全性和可用性。
2.认证和授权
(1)密码模块应支持多种认证方式,包括密码、PIN码、指纹、虹膜等常见身份认证方式,确保管理员和用户的身份信息的可靠性和保密性。
3.恶意攻击和安全防护
(1)密码模块应具有天然的抗攻击特性,能够抵御常见的攻击手段,如拒绝服务攻击、端口扫描、代码注入等安全攻击。
(2)密码模块应具有完善的恶意代码防护机制,能够检测、阻止和移除病毒、木马、恶意软件等恶意代码的侵入和传播,保护系统资源和数据安全。
(3)密码模块应具有可靠的漏洞扫描和修复机制,能够检测和修复系统中的安全漏洞和缺陷,确保系统的安全性和健康状态。
4.数据安全和加密通信
(2)密码模块应利用密码算法和加密通信协议,确保敏感数据在传输和存储过程中的安全性和机密性,抵御数据窃取和篡改攻击。
(3)密码模块应支持多种加密通信协议,满足不同场景的安全通信需求,如SSL、TLS、IPSec等。
六、结论。