商用密码 – 沃通CA官网 https://wd.wosign.com Mon, 22 Apr 2024 06:11:08 +0000 zh-CN hourly 1 https://wordpress.org/?v=6.5.2 密码技术在智慧城市建设中应用现状及对策 /article/zixun/2611.html /article/zixun/2611.html#respond Mon, 22 Apr 2024 06:11:08 +0000 /?p=2611 一、智慧城市密码应用研究背景

1)智慧城市国家安全政策

全国信息安全标准化技术委员会(TC260)于2019年发布《信息安全技术智慧城市安全体系框架》GB∕T 37971-2019,同时开展一系列国家标准研制项目,包括《信息安全技术智慧城市网络安全评价方法》《信息安全技术智慧城市建设信息安全保障指南》《信息安全技术智慧城市公共支撑与服务平台安全要求》。

2)安全态势需求

当前密码技术与产品尚无法完全满足智慧城市的安全需求,在城市公共基础设施、跨领域数据安全汇聚和共享交换、城市高带宽融合通信网络等方面,存在较为突出的需求缺口。

二、相关概念定义

1)智慧城市

中国智慧城市概念最初由住房和城乡建设部提出,随着智慧城市的实践和认知不断变化,发展和改革委认为:智慧城市是运用物联网、云计算、大数据、空间地理信息集成等新一代信息技术,促进城市规划、建设、管理和服务智慧化的新理念和新模式。

2)商用密码

根据《中华人民共和国密码法》第一章第二条规定:“本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务”。第一章第六条规定:“国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码”。第一章第八条规定:“商用密码用于保护不属于国家秘密的信息”。

3)密码技术在智慧城市建设中的重要作用

智慧城市在建设过程中需要现代化信息技术的安全保障。系统在设计时无法穷尽所有逻辑组合,故而存在逻辑不全的缺陷,是网络安全风险的本质原因。密码在智慧城市的重要作用主要体现在几个方面:

保护智慧城市“数据共享价值链”

密码技术在保护数据共享价值链安全的同时,对信任链的构建也起到了支撑作用。

助力打造智慧城市“网络安全生态圈”

密码技术作为网络安全最基础的防线,在其中发挥的作用至关重要。

与智慧城市“计算发展创新力”有共同促进作用

密码保证了算法的正确执行,实现了算力的可控可管。同时,智慧城市的计算要求也推动了密码技术的创新。

推进发展智慧城市“智能协同神经网”

密码作为智慧城市“神经系统”的重要因子,对于实现智慧城市的智能协同具有重要意义。

三、智慧城市密码应用现状分析

1)智慧城市密码应用综述

目前密码技术在智慧城市的建设中发挥了相当重要的作用,包括身份认证、数据保护、签名验签等方面。与此同时,国家也逐步发布了相关密码标准规范。但从总体来看,智慧城市密码应用保障缺乏成体系化的规划,需要提升密码应用的深度和广度。

2)智慧城市密码应用框架

随着人工智能、云计算、物联网、大数据等新兴技术的飞速发展和应用,从“密码基础支撑平台”、“密码应用安全技术保障”、“密码服务”、“密码安全管理体系”等四个方面来开展智慧城市的密码应用保障工作(见图1)。

图1 智慧城市密码应用架构图

3)智慧城市密码基础支撑平台

构建密码管理基础设施,为智慧城市的密码安全保障体系提供密码底层支撑。基础设施包含密码芯片、密钥管理系统、证书管理系统、VPN综合网关、协同签名系统、签名验签服务器、服务器密码机等。

4)智慧城市密码应用安全技术保障

智慧城市密码应用安全技术保障体系包含物联感知层密码应用、网络传输层密码应用、云平台层密码应用、接口层密码应用和应用层密码应用保障等五个层次。物联感知层密码应用主要体现在物端身份认证、物端数据安全、数据完整性、固定算法、SDK几个方面;网络传输层密码应用主要体现在网络可信接入、网络安全通道、网络传输加密三个方面;云平台层密码应用主要体现在授权管理、身份认证、不可否认性、云用户/业务数据安全四个方面;接口层密码应用体现在数据和文件两方面,包括签名验签接口、加解密接口以及完整性接口;应用层密码应用包括业务系统密码应用及大数据与服务密码应用。

5)智慧城市密码服务

搭建跨部门、跨行业的统一密码服务支撑平台,提供诸多密码服务,诸如数据认证、身份认证、电子签章、签名验签、加解密、数据库加密、数据完整性、加密文档等;以统一密服平台为基础,构建智慧城市大数据安全保障体系;对共享、开放的数据和标签信息做整体签名,对数据实施分类分级防护,实现数据的追踪溯源。

6)智慧城市密码安全管理体系

智慧城市密码安全管理体系包含密码政策管理、密码人员管理和密码设备管理。强化组织保障,加强密码的使用管理,使相关责任人具有明确的职权和责任划分,各司其职;编制密码安全管理制度,明确商用密码产品的管理办法、应急预案、应用接口规范等;推进密码应用安全性评估工作,在建设规划、实施、上线运行等多个阶段推广密码的安全性使用,将评估结果作为项目规划立项、申报财政性资金、建设验收的必备材料。

7)智慧城市建设情况

杭州市深耕互联网先发优势,逐渐成为国家新型智慧城市建设的典型和标杆。杭州城市大脑作为杭州智慧城市建设成果之一,受到了习近平总书记的高度评价。

8)智慧城市密码应用情况

随着密码技术的发展,密码技术通用体系确立,如图2所示。

图2 密码技术通用体系图

密码技术通用体系包含密码资源、支撑、服务、应用等四个层次,同时还具备密码管理基础设施,提供相应的管理服务。密码资源层提供基础性的密码算法;上层以算法软件、算法IP核、算法芯片等形态对底层的基础密码算法进行封装。

密码支撑层:提供密码资源调用,由安全芯片类、密码模块类、密码整机类等各类商用密码产品组成。

密码服务层:提供密码应用接口,对称密码服务为上层应用数据的提供机密性保护功能;公钥密码算法为上层应用提供身份认证、数据完整性保护和抗抵赖的功能。

密码应用层:调用密码服务层提供的密码应用程序接口,实现所需的数据加解密、数字签名验签等功能,并列举了一些典型应用。

密码管理基础设施:作为相对独立的组件,作为服务管理层,上述四层提供运维管理、信任管理、设备管理、密钥管理等功能。

9)智慧城市密码安全体系架构

智慧城市密码应用的建设和使用中,要体系化使用商用密码技术,通过规范、合理使用商用密码技术,整体提升智慧城市密码应用的安全防护水平。密码安全体系如下:

物理和环境安全:在系统所在机房、重要设备间部署国家密码管理部门核准的门禁系统和视频监控系统。

网络和通信安全:通过IPSec/SSLVPN实现网络逻辑边界的流量进出管控,构建系统内部的网络,对接入网络的设备进行安全接入认证,保护通信双方进行身份通信过程中的机密性和完整性。使用数字证书认证系统去校验信息设备及使用人员身份的真实性;通过服务器密码机实现访问控制功能并计算MAC或签名后保存,以此保证访问控制信息的完整性。

计算和设备安全:通过智能密码钥匙对设备管理员的登录操作进行身份鉴别;使用IPSec/SSLVPN网关搭建加密隧道,在登录堡垒机进行设备运维,对远程管理通道的安全及数据传输的机密性进行保护。

应用和数据安全:使用“数字证书+PIN码”的登录方式实现对登录用户的身份鉴别,确保仅具备权限的用户才能执行相关重要操作;通过SSLVPN网关及签名验签服务器对重要数据传输做机密性和完整性保护;通过服务器密码机或数据库加密机对重要数据存储做机密性和完整性保护。

10)商用密码市场规模

《中华人民共和国密码法》颁布实施后,我国在密码管理和应用等方面的法律保障得到加强,商用密码产业应用已延伸到金融和通信、公安、税务、交通、能源、电子政务等重要领域。产业引导政策陆续出台,市场需求不断增加,从而刺激了商用密码产业发展。

商用密码产业引导政策陆续出台,市场需求不断增加,刺激商用密码产业快速发展。数据显示,我国商用密码产业规模由2016年的151.6亿元增长至2020年的466亿元,复合年均增长率为32.4%。预计2022年我国商用密码产业规模将达593.7亿元,其中智慧城市集中占比较为突出。

四、推进智慧城市密码应用的建议

1)法律法规

首先要遵循《密码法》确定的法律框架和基本原则,健全完善商用密码法规制度体系。在充分调研、科学论证基础上,进一步细化智慧城市密码应用各项制度措施。系统规划智慧城市商用密码科研生产、检测认证、标准规范、涉外管理、执法监督等各方面配套规章制度,确保智慧城市密码应用管理职权履行无“盲区”、程序要素无“缺项”。

2)标准规范

加快智慧城市密码应用标准国际化进程,推动国产商用密码算法和协议成为国际标准,提升我国在密码技术领域的国际影响力。

3)管理体系

以国家安全观为指导,加快构建新的密码应用管理体系,明确职责划分,建立健全部省市县四级商用密码工作管理体系。

4)融合发展

不断强化密码应用与智慧城市的融合,构建关键信息基础设施安全保障体系,推进数据加解密、完整性验证等安全技术的应用。强化商用密码应用。

5)统筹设计

智慧城市建设是“一把手”工程,需要统筹规划智慧城市安全基础框架。通过统筹需求和资源,配合法律法规、标准规范、组织管理、密码技术、密码基础支撑及服务、人才培养、城市安全综合治理等方面的综合性保障建设,为智慧城市的发展保驾护航。

参考文献

[1]中华人民共和国密码法[J].中华人民共和国全国人民代表大会常务委员会公报,2019(6):912-916.

[2]姜钰.密码算法和商用密码体系架构[DB/OL].密码科普,2022.https://zhuanlan.zhihu.com/p/455803060

[3]全斌,韦玮,郭莉丽.商用密码技术在国家重点行业商密网中的应用[J].数字技术与应用,2022,40(2):232-236.

[4]中国工业互联网研究院.全国商用密码应用优秀案例汇编[M].2022.

声明:本文来自数观天下,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2611.html/feed 0
“走进’商密’”——一文读懂商用密码应用改造 /article/zixun/2592.html /article/zixun/2592.html#respond Mon, 15 Apr 2024 08:04:28 +0000 /?p=2592 为贯彻落实《中华人民共和国密码法》、新修订的《商用密码管理条例》等相关法律法规,国家密码管理局公布了《商用密码应用安全性评估管理办法》,其中第九条规定:重要网络与信息系统建成运行后,其运营者应当自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估(以下简称“密评”),以确保商用密码保障系统正确有效运行。

在此背景下,各行业、各单位逐渐将商用密码应用改造(以下简称“密改”)作为下一步工作重点,以确保能够顺利、高效地完成密评工作。下面本文将以密改为核心内容,为大家进行详细的阐述与说明。

什么是密改

根据国家密码管理的相关法规,关键信息基础设施和重要信息系统的密码应用必须落实“三同步一评估”,即密码应用与对应系统同步规划、同步建设、同步运行,实施密码应用安全性评估。实践中,因为信息化发展历程不统一等原因,未使用、未合规使用密码技术的现象普遍存在,需要实施密码应用工程,以建立健全基于密码的安全保护体系,维护密码应用安全性。

对于密改,目前存在两类误解:一是认为没有通过密评的信息系统才需要密改;二是认为密改通过密评就一劳永逸。其实,密评与密改的关系就像人类针对病毒的体检与抗体的关系,需要随着外部病毒和体内抗体的变化,开展周期性体检和增强抗体。

密改环节

密改是一项对规范性和技术性要求很高的系统工程。整个工程分为三大阶段:规划阶段、建设阶段和运行阶段。每个阶段都有各自的抓手,分别是密码应用解决方案、密码应用实施方案和密码应用应急处置方案等。密改过程中需要严格把握这些方案的技术水平和工程质量。

密改的要则

密改应遵循基本的项目管理要则,做好密改项目队伍建设,可以事半功倍。首先,在密改过程中,需要把握好项目建设的资质、资金、进度、质量和可持续性等关键指标的设计和落实。其次,密改方案应充分体现密码支撑总体架构、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理等内容,维护密码应用的持续性和发展性。最后,在密改技术选择上,应选用国家认可的密码算法、技术、产品和服务,确保密码应用的合规、正确和有效。

合规自查

密改项目队伍应当充分做好合规自查,为密评工作做好充分准备。合规自查应当依据密码应用相关技术标准和管理规范,认真评审项目的密码应用方案,评审密码应用与对应信息系统整体安全保护等级的一致性,评审密码应用在整个信息系统的完备性、正确性和有效性,并分项细查物理与环境安全、网络和通信安全、设备和计算安全、应用和数据安全等层面的密码技术应用的合规性、正确性和有效性,细查密码应用相关的规章制度、人员管理、建设运行和应急处置等策略配置和流程细节。

密改产品

密码改造所需产品主要包括服务器密码机、安全网关和签名验签服务器等。服务器密码机是服务端密码运算类设备,提供密钥生成、数字签名、签名验证、数据加密和数据解密等通用密码服务功能;安全网关是一种网络安全设备,提供虚拟专用网络、访问控制和传输加密等密码安全服务;签名验签服务器具有数据签名与验证、证书验证和身份认证等功能。

]]>
/article/zixun/2592.html/feed 0
“走进’商密’”——商用密码的重要作用 /article/zixun/2360.html /article/zixun/2360.html#respond Thu, 21 Mar 2024 06:35:24 +0000 /?p=2360 商用密码对于网络空间中的身份鉴别、安全认证、信息加密、完整性保护和抗抵赖性等需求具有不可替代的重要作用,可以实现信息的机密性、真实性、数据的完整性和行为的不可否认性。商用密码技术是保障网络与信息安全最有效、最可靠、最经济的手段。

保证机密性

信息的机密性是指保证信息不被泄漏给非授权的个人、计算机等实体的性质。

信息是网络空间中最有价值的资产,信息泄漏会给国家、社会、行业、团体和个人带来巨大的危害和影响。同时,信息的机密性是网络与信息安全的主要属性之一。

商用密码技术可以方便快捷地实现对信息机密性的保护,利用加密算法对电子文件进行加密,攻击者即使截取了密文也无法破译从密文中获取有用信息。

保证真实性

信息的真实性是指保证信息来源可靠、没有被伪造和篡改的性质。

信息的真实性也是网络与信息安全的主要属性之一。如何鉴别信息的合法性?如何确认真实的身份信息?如何防止冒充、伪造?这些都是网络与信息安全领域非常重要的任务,它们直接影响着社会秩序、生产生活秩序的各个方面。

商用密码中的安全认证技术正是为解决信息的真实性等问题而出现的,包括数字签名、身份鉴别协议等。这些技术的基本思想是:合法的人都有各自的「秘密信息」。用这个「秘密信息」对公开信息进行处理,得到相应的「印章」,用它来证明公开信息的真实性。而不掌握相应「秘密信息」的非法用户无法伪造「印章」。

保证完整性

信息的完整性是指数据没有受到非授权的篡改或破坏的性质。

信息时代具有空前数量的数据、信息、文件等,各行各业都存在大量的公开传输、存储的数据。如何保证这些数据在传输、存储过程中不被篡改是极具挑战性的任务,特别是维护大量资料库、文件库时,这一任务更为艰巨。

商用密码杂凑算法通过数学处理过程,从文件中计算出唯一标识这个文件的特征信息,称为摘要。文件内容的细微变化都会产生不同的摘要。只要在电子文件后面附上一个这样简短的摘要,就可以鉴别文件的完整性。因为不同的文件拥有不同的摘要,一旦文件被篡改,摘要也就不同了。要想检查某个文件是否被修改了,只需使用杂凑算法计算出一个新的摘要,将这个新的摘要与原来附带的摘要进行比对,如果两个摘要一样,就说明这个文件没有被改动,反之则证明已被修改。对于大量的电子文件的保护任务而言,杂凑算法是一种非常便捷、可靠的安全手段。

保证不可否认性

不可否认性也称抗抵赖性,是指一个已经发生的操作行为无法被否认的性质。

在现实生活中发生的行为会留下证据或「蛛丝马迹」,可作为抗抵赖的凭据。例如:合同签署后,如果一方否认已签署过合同,他的签字可以防止其抵赖;监控录像可以记录犯罪嫌疑人留下的影像等。但在网络上已生效的电子合同、电子声明等如何防止抵赖?这是实现网络与信息安全的重要任务之一。

基于公钥密码算法的数字签名技术,可有效解决行为的不可否认性问题。用户一旦签署了数字签名,就不能抵赖、不可否认。对解决网络上的纠纷、电子商务的纠纷等问题,数字签名是必不可少的工具。

近年来,商用密码在维护国家安全、促进经济社会发展、保护人民群众利益中发挥着不可替代的重要作用。

]]>
/article/zixun/2360.html/feed 0
【商密前沿】后量子密码最新进展(2024年2月) /article/zixun/2332.html /article/zixun/2332.html#respond Mon, 18 Mar 2024 09:14:09 +0000 /?p=2332

国际进展

1. 新加坡金管局督促金融机构备战量子时代

新加坡金融管理局(MAS)于2月19日发布了一份重要指导建议,敦促该国金融机构为应对量子计算时代的网络安全威胁做好准备。MAS强调,金融机构需展现出必要的敏捷性,以便在未来能无缝集成到后量子密码学和量子密钥分发技术,并确保在抵御潜在的量子攻击时核心系统功能不受严重影响。鉴于与加密相关的量子计算机会对现有非对称加密技术构成严重挑战,进而危及金融交易与敏感数据安全,这一举措旨在强化该国金融行业的加密防护壁垒。(量科网)

2. 苹果为iMessage添加后量子加密协议

2月21日,苹果公司宣布将为iMessage应用添加后量子加密协议“PQ3”,以保护用户通信免受未来量子计算攻击的威胁。PQ3的更新将在iOS、iPadOS 17.4和macOS 14.4中发布,苹果公司表示,这是iMessage历史上最重要的加密安全升级。据悉,PQ3协议采用的是一种混合设计,结合了现有的椭圆曲线加密技术 (ECC) 和新的后量子密码学技术。(量科网)

3. Linux基金会成立后量子密码学联盟(PQCA)

Linux基金会昨日宣布成立后量子密码学联盟(PQCA),这一开放的协作项目汇集了芯片制造商、云服务提供商和众多领域的研发人员,它旨在解决量子计算带来的密码安全挑战,并促进后量子密码学的进步和采用。PQCA的创始成员包括亚马逊AWS、思科、谷歌、IBM、英伟达、Keyfactor、IntellectEU、Kudelski IoT、滑铁卢大学以及两家与后量子密码学相关的量子初创公司QuSecure和SandboxAQ。(量科网)

4. 后量子密码学有可能成为未来加密技术首选之一

为应对量子计算机破解现有的加密机制而导致企业、组织和政府机构的机密信息面临安全风险,德国联邦安全信息技术局(BSI)强调了对敏感数据进行量子安全加密的重要性,并在近日与法国、荷兰和瑞典政府的合作机构共同发布一份有关“量子密钥分发技术“的立场文件,该文件分析了QKD技术的局限性和挑战,各方一致认为应该专注于目前已经可用的后量子密码学,以帮助组织保护好敏感数据。(量科网)

5.今年将有三种“后量子密码”算法标准投入使用

在网络信息传输过程中,公钥密码算法是最重要的技术保障之一,也是互联网时代网络信息安全的基石。然而,随着量子计算机技术的迅猛发展,公钥加密技术正面临巨大安全威胁。为了提醒人们关注这一巨大隐患,数字安全专家设立了“量子年”时钟,其代表的量子计算机攻破现代密码技术的日期正在不断提前。美国国家标准与技术研究院自2016年12月起发出后量子密码学标准化流程的公开征集,今年将有三种新算法标准投入使用,各类系统将开始向后量子密码技术切换。科学家仍在不懈努力,希望“量子年”危机能像“千年虫”危机一样顺利渡过。(腾讯网)

国内进展

6.业内首款可迁移抗量子密码芯片成果论文入选ISSCC

近日,国际固态电路会议(ISSCC 2024)在美国加州金山万豪酒店隆重举行。清华大学刘雷波教授团队在会上作了题为“A 28nm 69.4kOPS 4.4μJ/op Versatile Post-Quantum Crypto-Processor Across Multiple Mathematical Problems”的学术报告,并受邀参加demo分会。本次报告是基于沐创集成电路和清华大学刘雷波教授团队共同撰写的可迁移抗量子密码芯片的成果论文,而该文章也是沐创在ISSCC上发表的第二篇文章。(集微网)

7.国光量子推出抗量子算法,助力信息安全

北京中科国光量子科技有限公司(以下简称国光量子)结合自研量子随机数(QRN)芯片推出抗量子算法应用,用于对抗目前已知的传统密码攻击和量子攻击,助力信息安全。据了解,国光量子将量子随机数和抗量子算法结合,推出了QRNPQC新模式。在这个新模式中,国光量子使用自研量子随机数芯片,采用基于格算法的抗量子算法,推出了各种应用模式,包括量子密码卡、PKI等方式。(中华网)

8.国产稀释制冷机完成高性能量子计算芯片测试

“中国造”稀释制冷机已交付用户,并在实际运行中显示了良好的技术实力。安徽省量子信息工程技术研究中心及科大国盾量子技术股份有限公司联合发布消息,国产稀释制冷机ez-Q Fridge在交付客户后完成性能测试,该设备成为可商用可量产的超导量子计算机用稀释制冷机。(中安在线)

9.吉大正元在抗量子密码算法研究取得一定进展

近日,吉大正元在接受记者采访时表示,公司在抗量子密码算法研究方面取得了一定进展,实现了抗量子签名的算法,并成功开发传统密码和抗量子密码混合模式的密钥生成以及证书签发功能,完成抗量子算法与数字证书技术的结合,以进一步提升数字认证(300579)基础设施的安全性。(同花顺财经)

声明:本文来自CAICT密码应用研究,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2332.html/feed 0
工信部印发通知,鼓励工业控制系统优先采用商用密码 /article/policy/2017.html /article/policy/2017.html#respond Mon, 26 Feb 2024 06:32:31 +0000 /?p=2017 导 读

2024年1月19日,《工业和信息化部关于印发工业控制系统网络安全防护指南的通知》(工信部网安〔2024〕14号)中要求,在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输;定期梳理工业控制系统运行产生的数据,结合业务实际,开展数据分类分级,识别重要数据和核心数据并形成目录;围绕数据收集、存储、使用、加工、传输、提供、公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。

关于印发工业控制系统网络安全防护指南的通知

工信部网安〔2024〕14号

各省、自治区、直辖市、计划单列市及新疆生产建设兵团工业和信息化主管部门,有关企事业单位:

现将《工业控制系统网络安全防护指南》印发给你们,请认真抓好落实。

工业和信息化部

2024年1月19日

工业控制系统网络安全防护指南

工业控制系统是工业生产运行的基础核心。为适应新时期工业控制系统网络安全(以下简称工控安全)形势,进一步指导企业提升工控安全防护水平,夯实新型工业化发展安全根基,制定本指南。

使用、运营工业控制系统的企业适用本指南,防护对象包括工业控制系统以及被网络攻击后可直接或间接影响生产运行的其他设备和系统。

一、安全管理

(一)资产管理

1.全面梳理可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监视控制系统(SCADA)等典型工业控制系统以及相关设备、软件、数据等资产,明确资产管理责任部门和责任人,建立工业控制系统资产清单,并根据资产状态变化及时更新。定期开展工业控制系统资产核查,内容包括但不限于系统配置、权限分配、日志审计、病毒查杀、数据备份、设备运行状态等情况。

2.根据承载业务的重要性、规模,以及发生网络安全事件的危害程度等因素,建立重要工业控制系统清单并定期更新,实施重点保护。重要工业控制系统相关的关键工业主机、网络设备、控制设备等,应实施冗余备份。

(二)配置管理

3.强化账户及口令管理,避免使用默认口令或弱口令,定期更新口令。遵循最小授权原则,合理设置账户权限,禁用不必要的系统默认账户和管理员账户,及时清理过期账户。

4.建立工业控制系统安全配置清单、安全防护设备策略配置清单。定期开展配置清单审计,及时根据安全防护需求变化调整配置,重大配置变更实施前进行严格安全测试,测试通过后方可实施变更。

(三)供应链安全

5.与工业控制系统厂商、云服务商、安全服务商等供应商签订的协议中,应明确各方需履行的安全相关责任和义务,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。

6.工业控制系统使用纳入网络关键设备目录的PLC等设备时,应使用具备资格的机构安全认证合格或者安全检测符合要求的设备。

(四)宣传教育

7.定期开展工业控制系统网络安全相关法律法规、政策标准宣传教育,增强企业人员网络安全意识。针对工业控制系统和网络相关运维人员,定期开展工控安全专业技能培训及考核。

二、技术防护

(一)主机与终端安全

8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。

9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。

10.拆除或封闭工业主机上不必要的通用串行总线(USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。

11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。

(二)架构与边界安全

12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为开展安全审计。设备接入工业控制网络时应进行身份认证。

13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。

14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,开展日志留存和审计。

15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。

(三)上云安全

16.工业云平台为企业自建时,利用用户身份鉴别、访问控制、安全通信、入侵防范等技术做好安全防护,有效阻止非法操作、网络攻击等行为。

17.工业设备上云时,对上云设备实施严格标识管理,设备在接入工业云平台时采用双向身份认证,禁止未标识设备接入工业云平台。业务系统上云时,应确保不同业务系统运行环境的安全隔离。

(四)应用安全

18.访问制造执行系统(MES)、组态软件和工业数据库等应用服务时,应进行用户身份认证。访问关键应用服务时,采用双因子认证,并严格限制访问范围和授权时间。

19.工业企业自主研发的工业控制系统相关软件,应通过企业自行或委托第三方机构开展的安全性测试,测试合格后方可上线使用。

(五)系统数据安全

20.定期梳理工业控制系统运行产生的数据,结合业务实际,开展数据分类分级,识别重要数据和核心数据并形成目录。围绕数据收集、存储、使用、加工、传输、提供、公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。

21.法律、行政法规有境内存储要求的重要数据和核心数据,应在境内存储,确需向境外提供的,应当依法依规进行数据出境安全评估。

三、安全运营

(一)监测预警

22.在工业控制网络部署监测审计相关设备或平台,在不影响系统稳定运行的前提下,及时发现和预警系统漏洞、恶意软件、网络攻击、网络侵入等安全风险。

23.在工业控制网络与企业管理网或互联网的边界,可采用工业控制系统蜜罐等威胁诱捕技术,捕获网络攻击行为,提升主动防御能力。

(二)运营中心

24.有条件的企业可建立工业控制系统网络安全运营中心,利用安全编排自动化与响应(SOAR)等技术,实现安全设备的统一管理和策略配置,全面监测网络安全威胁,提升风险隐患集中排查和事件快速响应能力。

(三)应急处置

25.制定工控安全事件应急预案,明确报告和处置流程,根据实际情况适时进行评估和修订,定期开展应急演练。当发生工控安全事件时,应立即启动应急预案,采取紧急处置措施,及时稳妥处理安全事件。

26.重要设备、平台、系统访问和操作日志留存时间不少于六个月,并定期对日志备份,便于开展事后溯源取证。

27.对重要系统应用和数据定期开展备份及恢复测试,确保紧急时工业控制系统在可接受的时间范围内恢复正常运行。

(四)安全评估

28.新建或升级工业控制系统上线前、工业控制网络与企业管理网或互联网连接前,应开展安全风险评估。

29.对于重要工业控制系统,企业应自行或委托第三方专业机构每年至少开展一次工控安全防护能力相关评估。

(五)漏洞管理

30.密切关注工业和信息化部网络安全威胁和漏洞信息共享平台等重大工控安全漏洞及其补丁程序发布,及时采取升级措施,短期内无法升级的,应开展针对性安全加固。

31.对重要工业控制系统定期开展漏洞排查,发现重大安全漏洞时,对补丁程序或加固措施测试验证后,方可实施补丁升级或加固。

四、责任落实

32.工业企业承担本企业工控安全主体责任,建立工控安全管理制度,明确责任人和责任部门,按照“谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。

33.强化企业资源保障力度,确保安全防护措施与工业控制系统同步规划、同步建设、同步使用。

声明:本文来自工业和信息化部网络安全管理局,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/policy/2017.html/feed 0
“走进’商密’”——一文了解商用密码产业链 /article/zixun/2003.html /article/zixun/2003.html#respond Fri, 23 Feb 2024 05:38:59 +0000 /?p=2003 最新修订的《商用密码管理条例》(以下简称“《条例》”)中对商用密码的定义是:指采用特定变换的方法对不属于国家秘密的信息等进行加密保护、安全认证的技术、产品和服务。《条例》中明确了商用密码的作用是实现非涉密信息的加密保护和安全认证等具体应用。所以,商用密码产业即为对不属于国家秘密的信息等进行加密保护、安全认证的技术、产品和服务的统称。

从产业链的角度来看

商用密码产业链可分为:上游、中游以及下游。

上游是密码设备提供商,主要提供密码算法、密码芯片的研发设计以及其他核心元器件,包括商用密码芯片、商用密码模块、电路板等;

中游是商用密码软硬件和服务提供商,主要提供包括商用密码板卡、商用密码整机、商用密码软件、商用密码平台和系统、商用密码服务等;

下游是政府、军工、金融、能源等行业的用户以及提供集成服务的企业等。

目前,我国已经基本建成了种类丰富、链条完整和安全适用的商用密码产业链体系。

从产品形态的角度来看

商用密码产业链由硬件、软件和服务三大部分组成。

硬件是由电子、机械和光电原件等组成的各种物理装置,并按系统结构的要求构成一个有机整体,为密码存储和软件运行提供物质基础,主要包括密码芯片、密码模块、密码板卡和密码整机;

软件包括密码软件、密码系统,密码软件是以纯软件形态出现的密码产品,密码系统是以系统形态出现,由各类密码功能提供支撑的产品;

服务是指基于商用密码技术、技能和设施,为用户提供集成、运营、监理等商用密码支持和保障的活动,包括密码咨询服务、密码知识和技术培训服务、密码应用系统集成服务、密码应用系统运营服务和密码应用系统维护保障服务等。

]]>
/article/zixun/2003.html/feed 0
自然资源数字化发展纲领性文件发布【要求健全密码应用机制,推动商用密码在关键信息基础设施和重要信息系统中的全面应用】 /article/zixun/1938.html /article/zixun/1938.html#respond Thu, 22 Feb 2024 07:44:42 +0000 /?p=1938

2024年2月5日,自然资源部印发《自然资源数字化治理能力提升总体方案》的通知(自然资发〔2024〕33号),要求健全密码应用保障体系,构建以密码技术为核心的自然资源数据安全防护体系,统筹国土、海洋、测绘、地调等已建商用密码平台,打造部级密码平台,利用商用密码技术和产品,为关键信息基础设施和重要信息系统提供统一的密码技术支撑。

]]>
/article/zixun/1938.html/feed 0
“走进’商密’”——一文读懂商用密码核心技术 /article/zixun/1872.html /article/zixun/1872.html#respond Thu, 25 Jan 2024 06:41:46 +0000 /?p=1872 商用密码是保障网络与信息安全的核心技术和基础支持,在网络生活中扮演着“信使”和“卫士”的重要角色。在信息化、网络化、数字化高度发达的今天,商用密码技术已经应用到了社会生产生活各个方面。从发展应用实践来看,商用密码核心技术主要包括密码算法、密钥和密码协议等三个方面。

密码算法

密码算法包括对称密码算法、公钥密码算法和杂凑算法。为了保障商用密码安全,国家密码管理部门制定了一系列密码算法标准,包括SM2、SM3、SM4、SM9、祖冲之密码算法(即“ZUC算法”)等。其中SM2、SM9为公钥密码算法,SM3为杂凑算法,其余均为对称密码算法。

SM2算法基于椭圆曲线上离散对数计算困难问题,包括SM2加密算法和SM2数字签名算法。SM9是一种基于身份标识的公钥密码算法,也被称为标识密码。SM3算法利用简单运算的充分多次迭代,其安全性及效率与SHA-256相当,主要用于数字签名及验证、消息认证码生成及验证、随机数生成等。

对称密码又可分为分组密码和序列密码。其中SM4算法是SM系列算法中使用最为广泛的密码算法。ZUC算法是序列密码算法,该算法速度快,常用于移动通信4G网络。

目前我国SM系列密码算法大多已经纳入ISO/IEC国际标准,ZUC算法已经作为国际第四代移动通信加密标准,这标志着我国密码算法国际标准体系已初步成型,为有效保障网络空间安全贡献了中国智慧,提供了中国方案。

密     钥

密钥是控制密码运算过程中的一串不可预测的随机数。如果用户拥有密钥,就可以对密文进行解密获得相应的明文;在算法足够安全的情况下,如果用户没有密钥,那么通过猜测密钥的方式来破译明文的概率几乎为零。比如密钥长度为128比特,则攻击者需要进行2的128次方的试验。所以必须保证密码算法中所使用的密钥的安全,密钥需秘密保存,并且密钥空间必须足够庞大,以致无法穷尽。

密钥易受到许多威胁,比如密钥材料的泄漏、窜改、未授权删除、不彻底销毁、未授权撤销、假冒、延迟执行密钥管理功能以及密钥的滥用。针对上述存在的威胁,密钥的保护方法包括采用密码技术的保护、采用非密码技术的保护、采用物理手段的保护和采用组织手段的保护。采用密码技术的保护比如用加密技术来对抗密钥泄漏和未授权使用,用数据完整性机制来对抗窜改,用数字签名技术来对抗冒充;采用非密码技术的保护比如对密钥进行时间标记;采用物理手段的保护比如进行脱机来存储密钥材料;采用组织手段的保护是指对密钥材料进行级别划分,每级密钥只用于保护下级密钥,最低级密钥可直接用于提供数据安全服务。

密钥是密码安全的根本,需要进行严格管理,制定科学合理的安全策略。密钥管理是根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。

密码协议

密码协议是密码应用的交互规则,是将密码算法应用于具体使用环境的重要密码技术。密码协议的目的不仅仅是为了简单的秘密性,通过密码协议可以进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收消息的不可否认性等。

现实情况下,应用密码算法实现特定安全功能是十分复杂的,不同的使用环境需要不同的密码协议,不同的安全功能也由不同的密码协议实现。因此,密码技术中存在多种多样的密码协议,如密钥交换协议、密钥分发协议、身份认证协议、电子支付协议、不经意传输协议等。比如经典的Diffie-Hellman 密钥交换协议,双方通过互相交换信息,使得通信的双方能在非安全的信道中协商出相同的共享密钥,进而进行后续的加密操作。

密码协议的安全性对密码应用至关重要。密码协议的安全性不仅由密码算法的安全性决定,也由交互规则的安全性决定,交互规则出现漏洞,则协议就会受到攻击者的攻击。密码协议面临的典型攻击有消息重放攻击、中间人攻击、已知密钥攻击、平行会话攻击、交错攻击以及其他类型的攻击等。所以常在协议中加入随机数、时间戳等参数,以加强密码协议的安全性。密码协议的安全性分析方法有基于逻辑推理的分析方法、基于模型检验的分析方法、基于定理证明的分析方法和密码学可证明安全分析方法。密码协议的分析与设计一直是密码学界的重要研究内容。

声明:本文来自中宇万通,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/1872.html/feed 0
【建议收藏】商用密码体系简介PPT分享 /article/zixun/1826.html /article/zixun/1826.html#respond Thu, 18 Jan 2024 02:25:22 +0000 /?p=1826

声明:本文来自一起聊安全,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/1826.html/feed 0
“走进’商密’”——我国商用密码的发展历程概述 /article/zixun/1824.html /article/zixun/1824.html#respond Thu, 18 Jan 2024 02:11:18 +0000 /?p=1824 密码的应用源于政治、经济、军事等多领域发展的需要,随着科学技术的发展,密码逐步经历了“古典密码→近代密码→现代密码”这一由简到繁、由低级到高级的演变过程。

●古典密码阶段指从古代密码的出现到1949年,这一阶段的代表密码体制有单表代换、多表代换和机械密码,主要应用于军事、政治和外交;

● 从1949年香农发表《保密系统的通信理论》开始,密码发展进入近代密码阶段,这一阶段最大的突破是数据加密标准DES的出现;

● 1976年,公钥密码体制被提出,密码正式进入现代密码阶段,出现了典型的RSA公钥密码算法。

我国商用密码的发展历程始于近现代密码时代。整体来看,我国商用密码经历了起步形成、快速发展、立法规范等三个发展阶段。

起步形成阶段

我国商用密码的起步形成阶段大致是从20世纪90年代到2008年左右。该阶段商用密码产业在我国逐步形成,国家初步建立了商用密码的管理体制,商用密码技术、产品开始出现,在各个行业开始得到初步应用。

商用密码的应用需求起源于20世纪90年代开启的“金字”工程。正是随着一系列信息化工程的实施,国家对信息技术应用的要求不断提高,信息化成为一项全局性战略,在经济社会各个领域全面推进。在此背景下,信息安全保护的紧迫性日益凸显,商用密码的应用需求应运而生。

1996年,中共中央政治局常委会研究决定要大力发展商用密码并加强商用密码的管理。1999年,国务院颁布《商用密码管理条例》,首次以国家行政法规形式明确了商用密码的定义、商用密码的管理机构和管理制度,规定国家密码管理委员会及其办公室主管全国的商用密码管理工作。同时,对商用密码科研、生产、销售、使用、安全保密等方面做出了明确规定。这是我国密码领域的第一个行政法规,标志着我国商用密码的发展和管理开始步入法治化轨道。

2002年,中央机构编制委员会批准国家密码管理委员会办公室下设商用密码管理办公室,进一步明确了商用密码管理体制机制,为后续商用密码的发展与管理提供了重要保障。我国商用密码市场规模从2000年全国不足5亿元增长到2002年的约30亿元。2005年,国家密码管理委员会办公室正式更名为国家密码管理局,并公布了商用密码科研、生产、销售管理规定,进一步为加强商用密码发展和管理工作提供保障。

快速发展阶段

我国商用密码的快速发展阶段为2008-2018年左右。该阶段商用密码的技术标准体系逐步建立和完善,技术创新能力和产品服务能力都得到了显著的发展提升,尤其是随着数字化技术与社会经济发展的深度融合,商用密码的应用领域实现了突破性的扩展。

从发展动力来看,2008-2013年,受电子政务、电子商务等数字化社会经济新模式的不断带动,政务、金融等重要领域的商用密码应用需求快速增长,商用密码产业得到了广泛的市场空间和发展机遇。与此同时,商用密码的技术标准体系也在不断完善,自主创新能力不断增强,为商用密码产业的快速发展奠定了重要基础。

2011年,经国家标准化管理委员会批准,密码行业标准化技术委员会正式成立,目前已发布商用密码行业标准近百项,我国自主设计的商用密码算法SM系列和ZUC算法已逐步进入国际舞台。由我国密码专家王小云院士提出的密码哈希函数碰撞攻击理论,破解了包括MD5、SHA-1在内的5个国际通用哈希函数算法,引起了国际密码界的高度关注。密码芯片设计、侧信道分析等一批密码核心关键技术取得重要突破。商用密码对信息安全的支撑能力显著增强。

以2014年我国4G网络正式商用为标志,近年来伴随着移动互联网、云计算、大数据、人工智能等新一代信息技术的不断发展,社会经济的数字化转型愈加深刻,网络信息化快速发展的同时,也带来了突出的安全问题,尤其是网络诈骗、隐私侵犯、数据泄露等相关热点事件的不断发生,使得网络信息安全的重视程度得到空前提升。

我国高度重视网络空间安全,网络安全逐步上升为国家战略,给整个商用密码产业带来了新的政策机遇。商用密码作为我国自主网络安全技术的典型代表,随着信息安全等级保护和《中华人民共和国网络安全法》(以下简称《网络安全法》)的颁布实施,商用密码的检测和安全评估变得更为重要。

立法规范阶段

随着2019年10月26日《中华人民共和国密码法》(以下简称《密码法》)的正式发布,我国商用密码进入立法规范阶段。《密码法》是我国密码领域的第一部法律,以立法形式来明确包括商用密码在内的密码管理和应用,体现了国家对于密码这一网络信息安全核心技术的高度重视,也标志着我国商用密码产业进入了新的发展阶段。

1、首先,《密码法》顺应了全球视野下的商用密码管理变革,落实了中国密码管理职能的转变,重塑了全新的具有中国特色的商用密码管理体系。

2、其次,《密码法》的出台,对建立以商用密码从业单位为主体、商用密码市场为导向、产学研深度融合的密码技术创新体系有着重要促进作用。

3、再者,《密码法》有利于重构我国网络空间安全新格局,肩负起助力我国在新兴信息技术领域“换道超车”的责任。

4、最后,《密码法》对我国商用密码的发展带来了机遇,为之后的商用密码发展指明了方向。

声明:本文来自中宇万通,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/1824.html/feed 0