GB/T 39786-2021 研读

国家标准GB/T39786-2021 《信息安全技术 信息系统密码应用基本要求》

Information security technology – Baseline for information system cryptography application

2021-03-09发布 2021-10-01实施

国家市场监督管理总局、国家标准化管理委员会发布

目录

前五章介绍了范围、规范性引用文件、术语和定义、概述、通用要求。第六章到第十章介绍了五级密码应用基本要求,每一级别的密码应用基本要求都从8个方面展开论述,技术层面的四个方面分别是:物理和环境安全,网络和通信安全,设备和计算安全,应用和数据安全。管理层面的四个方面分别是:管理制度,人员管理,建设运行和应急处置。共8个方面。附录A介绍了不同级别密码应用基本要求汇总列表,附录B介绍了密钥生存周期管理。最后就是参考文献了。

前言

本标准按照GB/T 1.1-2009 给出的规则起草,GB/T 1.1-2009《标准化工作导则 第1部分:标准的结构和编写》就是规定了我国各级标准在编写时需要遵守的统一结构和表述规则,确保大家拿到的标准文件足够规范。注意:GB/T 1.1-2009 已于 2020年1月1日 废止,被新的 GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》所替代,这个不是很重要哈,供了解。

还介绍了本标准的提出和归口单位,起草单位,主要起草人。“归口”是一个组织管理的概念,可以理解为集中归到一个管理部门。全国信息安全标准化技术委员会(SAC/TC260)是该标准的“管家”,负责从立项、起草、征求意见,到最终的审查、报批全流程管理。这意味着这个标准从始至终都由这个委员会负责。国家有非常多的标准化技术委员会,每个都专攻不同领域。本标准的内容(信息安全中的密码应用)属于 SAC/TC260 的业务范围,所以就归到这个对口的技术委员会来管理。这就确保了“专业的人管专业的事”。在标准文件上,你也可以通过技术委员会来核验其权威性。后续你如果查询这个标准相关的勘误、新版本或解释说明,也应当以 SAC/TC260 发布的信息为准。

简而言之,把标准交给最专业、最对口的机构来全程负责,这个机制就是“归口”。

正文

信息安全技术 信息系统密码应用基本要求

范围

本标准规定了信息系统第一级到第四级的密码应用的基本要求,从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个技术层面提出了第一级到第四级的密码应用技术要求,从管理制度、人员管理、建设运行和应急处置四个方面提出了第一级到第四级的密码应用管理要求。

注:第五级密码应用仅在本标准中描述通用要求,第五级密码应用技术要求和管理要求不在本标准中描述。

本标准适用于指导、规范信息系统密码应用的规划、建设、运行及测评。在本标准的基础之上,各领域与行业可结合本领域与行业的密码应用需求来指导、规范信息系统密码应用。

总结讲,为了确保信息系统密码应用的安全,国家提出了信息系统密码应用的基本要求,这个领域属于信息安全技术,所以加上了这个大帽子,具体而言提出了信息系统密码应用技术要求和信息系统密码应用管理的要求。

规范性引用文件

下列文件对于本文件的应用是必不可少的。这句话的理解:这些被引用的文件,并不是给你参考的建议,而是变成了本标准不可分割的强制性部分。 你必须把它们当作本标准自身的内容来遵守。这意味着,要声称自己的产品或系统符合 GB/T 39786-2021,仅仅满足本标准正文里的要求是不够的,你必须同时满足那些被规范性引用的文件里的相关条款。
如果有一条要求出自引用文件,你没做到,就是整体不符合本标准。

就好像本标准(GB/T 39786-2021):是房子的主设计图,定义了总体架构和核心指标,比如应该用多大标号的水泥。规范性引用文件:就是被这个设计图强制指定的、更详细的施工技术规范和材料标准,比如“水泥的性能和试验方法,必须按《GB 175-2007 通用硅酸盐水泥》执行”。

凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

本标准的规范性引用文件有:GB/T 37092 《信息安全技术 密码模块安全要求》

术语和定义

首先我们先了解一下信息安全三要素(CIA):机密性 (Confidentiality): 确保信息不被非授权访问,保护敏感数据。完整性 (Integrity): 维护信息在生成、传输、存储和使用过程中的不变性,确保数据的准确性和可靠性。可用性(Availability): 确保授权用户随时可以访问所需的信息,以支持业务运营。

在本标准中:

机密性confidentiality:保证信息不被泄露给非授权实体的性质。通俗讲,把你的信息想象成一个上了锁的私人保险箱。 ** “不泄露”:就是这个保险箱除了你和你明确授权的人(比如家人),其他任何人都看不见里面的内容。“非授权实体”**:就是指那些没有钥匙、没有权限的人或程序,比如路过的小偷、试图偷窥的黑客。

所以,机密性就是保证你的信息只能被你允许的人看到,对其他人则永远是一把打不开的锁。

数据完整性data integrity:数据没有遭受以非授权方式所作的改变的性质。通俗讲,把你的数据想象成一份密封的纸质合同。 “没有遭受改变”:就是指合同里的条款、金额、签名,一个字都没有被偷偷涂改、擦除或添加。“以非授权方式”:指的是任何没经过你或合同另一方正式同意就进行的修改。比如,有人偷偷把金额“1万”改成“10万”,这就是破坏了完整性。

所以,数据完整性就是保证你的信息从创建、存储到传输的全过程中,都保持原样,没有被人偷偷摸摸地“动手脚”。

在技术世界中,经常用哈希算法、消息认证码(MAC)或数字签名这类“电子防伪封条”来保障完整性。一旦数据被篡改,这个“封条”就会马上破损失效,立刻被识破。

真实性authenticity:一个实体是其所声称实体的这种特性。真实性适用于用户、进程、系统和信息之类的实体。通俗讲,就像是你的数字世界里的“身份证”。 “一个实体是其所声称的实体”:就是证明“我就是我,而不是别人假扮的”。比如,现实中你办业务时出示身份证,对方核对照片和本人一致,就确认了你的“真实性”。“适用于用户、进程、系统……”:这个身份核验不仅对人,也适用于网络里的各种东西:用户:登录时输入的密码、刷的指纹,都是在确认你就是你。系统/进程:你访问一个网站时,服务器出示的证书,就是在证明“我是真的银行网站,不是钓鱼网站”。信息:你收到的邮件附带一个数字签名,就是在证明“这封邮件确实是我发的,内容也没被别人改过”。

在密码技术里,数字签名、消息鉴别码、动态口令、证书体系等,都是用来实现真实性的常见手段。

所以,真实性就是通过一套机制,确认和你打交道的对象(不管是人、机器还是数据)的身份是真实可信的,而不是冒充的。

不可否认性non-repudiation:证明一个已经发生的操作行为无法否认的性质。通俗讲,不可否认性,就像是你的数字“亲笔签名”或“指纹”。 “证明一个已经发生的操作行为”:就是留下了铁证,证明“这事儿就是你干的”。“无法否认”:就是一旦签了名、按了手印,事后就没法耍赖说“这不是我签的”、“我没干过这事儿”。

在数字世界,数字签名技术就是干这个的:签名:你用自己独一无二的“数字签名笔”(私钥)签了一份电子合同。验证:对方拿到后,能验出来这个签名只有你的笔才签得出来。后果:你赖不了账,因为全世界除了你,没人能用这支“笔”。

一个完整的数字签名,通常能同时提供完整性不可否认性这两重保障。

  • 机密性:防的是“偷看”,内容保密(上锁)。

  • 完整性:防的是“篡改”,内容保真(贴封条)。

  • 真实性:防的是冒充,侧重解决“你是谁”的问题。

  • 不可否认性:证明“事儿就是你干的”,解决的是“行为”问题。(侧重责任认定

加密encipherment;encryption:对数据进行密码变换以产生密文的过程。

密钥key:控制密码算法运算的关键信息或参数。

密钥管理key management:根据安全策略,对密钥的产生、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁等密钥全生存周期的管理。

身份鉴别identity authentication:证实一个实体所声称身份的过程。通俗讲,真实性,是指“我是我”这种静态的身份属性身份鉴别,就是验证“你到底是不是你说的那个人”这个动态的核实过程生活中的直观类比:坐飞机过安检。 声称身份:你把身份证递给安检员,这个动作就是在声称:“我是身份证上写的这个人”。证实过程:安检员接过身份证,核对照片和你本人的脸是否一致,可能还会在机器上刷一下,查验证件真伪。这整个“核对、查验、确认”的操作流程,就是身份鉴别

所以,身份鉴别就是一套从“声称”到“证实”的完整动作,目的是把“真实性”这个属性给确定下来。

通常在技术实现上,这个“证实过程”主要依据三类信息,也叫三种鉴别因子

  • 你知道的(比如:密码、PIN码)。
  • 你拥有的(比如:手机验证码、U盾、动态令牌)。
  • 你本身有的特征(比如:指纹、人脸、虹膜)。

通过“身份鉴别”这个手段,来确认实体的“真实性”这个属性,进而为后续的“不可否认性”提供责任认定的基础。

消息鉴别码 message authentication code:利用对称密码技术或密码杂凑技术,在秘密密钥参与下,由消息所导出的数据项。任何持有这一秘密密钥的实体,可利用消息鉴别码检查消息的完整性和始发者身份。消息鉴别码,正好是一个能同时实现“完整性”和“真实性验证”这两种安全属性的密码工具。 它和数字签名的区别在于,消息鉴别码用的是共享的“对称密钥”,所以无法像数字签名那样提供“不可否认性”,因为双方都能生成这个标签,同一个消息,通信双方都可以生成同样的消息鉴别码,所以无法确定“这事儿是谁干的”这一行为。这也是标准定义里强调“任何持有这一秘密密钥的实体”的原因。

动态口令one-time password:基于时间、事件等方式动态生成的一次性口令。动态口令,顾名思义,可以把它想象成一个用一次就作废的“临时密码”,而这个密码会按某种规则不断地自动变化。核心特性是“动态”和“一次性”动态生成:它不是你脑子里记的那个固定不变的密码,而是由一个小设备或手机App依据特定条件实时算出来的。标准里提到的“基于时间、事件等方式”,就是生成这个临时密码的两种主要“算法”:

  • 基于时间:像你用的企业令牌App,每30秒或60秒,上面的数字就会自动刷新一次。口令只在当前这个时间窗口内有效。

  • 基于事件:口令按次数递推,用一次就变一次。比如某些刮刮卡验证码,或者银行早年发的密码信封,每使用一次,就需要换下一个新的口令。

  • 一次有效(一次性):这是它最核心的安全价值所在。这个临时密码一旦用过,或者过了它的有效时间窗口,就会立即失效。即便有人在你输入时偷看到了这个密码,他也无法再次利用,因为它已经作废了。

它和之前学过的“身份鉴别”的关系

正好可以和你之前问的“身份鉴别”联系起来。动态口令是一种非常典型的、用来实现身份鉴别的“鉴别因子”。

还记得之前说的三种鉴别因子吗?

  • 你知道的(静态密码)
  • 你拥有的(手机、动态令牌) —— 动态口命令就属于这一类。 服务器验证时,不仅要看你知不知道这个临时数字,更是为了验证你手里是不是正拿着那个能生成该数字的专用物理设备或App。
  • 你本身有的特征(指纹、人脸)

和容易被猜、被偷或被重放攻击的静态密码相比,动态口令用“一变一用”的机制,大幅提升了身份鉴别的安全性。现在大多数网上银行、关键系统的登录,除了要你输入自己记的静态密码之外,还会要求输入一个动态口令,这就是在实践增强的“双因素认证”。

好的,我们来聊聊,为什么“静态密码+动态口令”这个组合,能抵抗住密码泄露的风险。

核心思路其实很简单:用两层不同性质的锁,来保护一扇门。单把锁坏了,门依然打不开。

先看只用“静态密码”的风险

假设你的密码是“Abc123”。

  • 风险1:易被偷看和猜测。 你在咖啡馆登录,身后有人瞄到了你的屏幕或键盘。
  • 风险2:泄密即失控。 一旦这个密码被不法分子通过钓鱼网站、拖库攻破或直接窥探得知,他就能在任何时间、任何地点,假扮成你登录系统。后果很严重。

这就像你家门只用了一把固定的钥匙。钥匙一旦被人偷走或配了模子,家就随时都能被打开。


再看“静态密码 + 动态口令”如何防御

引入动态口令后,登录过程变成了这样:你不仅要输入自己知道的“Abc123”,还要输入一个此时此刻、只有你手里令牌App才显示的“临时密码”,比如“159 753”。这个临时密码,30秒后就自动作废了。

现在,再让攻击者来试试看,他的三种典型攻击都失效了:

  • 场景1:他偷窥到了你输入的静态密码。
    • 结果:他依然无法登录。 因为下次登录时,系统会要求他输入一个新的动态口令。他没有你的手机/令牌,永远不知道此刻屏幕上显示的数字是多少。
  • 场景2:他偷窥到了你的一次性动态口令。
    • 结果:同样无效。 一来,这个口令你用过后就作废了;二来,他依然不知道你的静态密码。单有临时的码,还是进不去。
  • 场景3:你的静态密码从某网站数据库泄露了。
    • 结果:攻击者拿不到你的物理设备,依然被挡在门外。 他用你的密码发起登录时,会被动态码这一关牢牢卡住。

结论就是: 这种“双因素”组合,构成了一个必须同时突破“知识因子”(你知道的)和“持有因子”(你拥有的)才能进入的防御体系。这让远程攻击者束手无策,因为网络攻击能偷走数据,但绝不可能穿过屏幕偷走你口袋里的物理设备或手机App。

这个道理,也是GB/T 39786-2021标准里,会对关键系统提出“双因素认证”要求的根本原因——安全不能只靠脑子里的一个秘密。

访问控制access control:按照特定策略,允许或拒绝用户对资源访问的一种机制。“访问控制”,通俗一点说,就是给资源配一把“智能门禁”,决定谁能进、谁不能进。它和你刚学过的“身份鉴别”是紧密配合的两个步骤:身份鉴别:先确认“你到底是谁”(查身份证,验明正身)。访问控制:再决定“你能干什么”(对照授权清单,开放或拒绝)。

一个生活化的场景

你去租用高端写字楼里的一个共享办公室:身份鉴别:你在大堂前台出示预约码,前台核对后发给你一张临时门禁卡。这一步,大楼确认了你的身份访问控制

  • 你的卡刷开你租的那间20楼办公室的门。
  • 你的卡不能刷开21楼其他公司的门,也不能在半夜非营业时间进入大楼,更不能进入机房重地。
  • 这个“按卡决定哪扇门能开、什么时间能开”的机制,就是访问控制

三个核心要素

访问控制的机制,就是围绕标准里说的“特定策略”,回答三个问题:

  • 谁(主体):是具体的用户、管理员,还是某个程序进程?
  • 对什么(客体):是文件、数据库,还是一台打印机?
  • 做什么(操作):是读、写、修改、删除,还是执行?

这个“策略”,就是事先写好的规则表。比如:“只有财务部的人,才能读取这个工资数据库,并且只能在上班时间修改。”

两种常见的落地方案

  • 自主访问控制:文件的创建者自己决定谁能访问。就像你建的共享文档,你设置链接权限为“只有特定人可编辑”。
  • 强制访问控制:由系统根据预设的保密等级来强制管控。就像绝密文件,即便你是某部门的领导,只要你的安全级别不够,系统也绝对不让你看。

在密码应用标准里,访问控制往往需要靠密码技术来加固。比如,不是简单地在代码里写if(用户==管理员)就放行,而是要用数字证书、密钥权限来保证“策略本身”无法被绕开或篡改。

综上,共11种术语和定义。

概述

信息系统密码应用技术框架

本标准从信息系统的物理和环境安全,网络和通信安全,设备和计算安全,应用和数据安全四个层面提出密码应用技术要求,保障信息系统的实体身份真实性、重要数据的机密性和完整性、操作行为的不可否认性;并从信息系统的管理制度、人员管理、建设运行和应急处置四个方面提出密码应用管理要求,为信息系统提供管理方面的密码应用安全保障。

密码应用技术要求维度

技术要求主要由机密性、完整性、真实性、不可否认性四个密码安全功能维度构成,具体保护对象或应用场景描述如下:
a)机密性技术要求保护对象

使用密码技术的加解密功能实现机密性,信息系统中保护的对象为:

1)身份鉴别信息 —— “开锁的钥匙和身份证明”

这相当于你家门钥匙、身份证、银行卡密码的总和。
为了让系统确认“我是我”,你必须出示的信息,都叫身份鉴别信息。

  • 典型例子
    • 登录密码、U盾的PIN码
    • 指纹、人脸等生物特征数据
    • 动态令牌的种子密钥
    • App登录后下发的会话令牌
  • 为什么必须保护?
    这些信息一旦泄露,任何人都能完美假扮你登录系统,之后的访问控制全部失效,是整个防线里最不能失守的第一道关卡。就像家门钥匙一旦被偷配,门锁就成了摆设。

2)密钥数据 —— “密码保险柜里的密码本”

这是加密体系中最核心的秘密。密钥是用来加密、解密、签名的那串数字。
如果数据是锁在保险柜里的机密文件,那密钥就是保险柜的密码本

  • 典型例子
    • 服务器存储的SSL证书私钥
    • 数据库加密的根密钥
    • 支付系统里用来算动态口令的种子密钥
  • 为什么必须保护?
    保护密钥的逻辑是“守一保万”。把一份文件偷走,只损失这一份;但把密钥偷走,用这个密钥加密过的所有文件都能被解密,过去、现在、未来的数据全部暴露。这是攻击者最想拿到的东西。

3)传输的重要数据 —— “邮递途中的机密信件”

这指的是正在网线、无线信号里飞着的数据,还没落地存在硬盘上。
就像你寄一封机密信件,信在邮差手里、在运输途中这段过程。

  • 典型例子
    • 你在网页上填的银行卡号和密码,正发往银行服务器
    • 分公司向总部发送的合并财务报表
    • 一个设备向控制台回传的实时工况数据
  • 为什么必须保护?
    网络传输就像在公共通道上送货,攻击者很容易在中间“搭线窃听”。在传输这个环节用密码加密,就好比给这封“信”套上一个无法透视的保险信封,即便被截获,也看不到里面内容。

4)信息系统应用中所有存储的重要数据 —— “档案库里的绝密卷宗”

这是指已经“落地”了、安静躺在硬盘或数据库里的数据
与传输相对,传输数据是“在路上”,存储数据是“在库里”。

  • 典型例子
    • 数据库里存的客户身份证号、住址
    • 文件服务器上存放的设计图纸、合同扫描件
    • 笔记本电脑硬盘里保存的产品研发文档
  • 为什么必须保护?
    数据库或硬盘会成为攻击者重点“拖库”的目标,设备也有丢失被盗的可能。如果数据本身是“明文”裸奔,一旦存储介质或数据库被攻击者拿到,所有秘密一目了然。用密码技术加密后,即便硬盘被偷走,数据也只是一堆无法理解的乱码。

小结一下,这四类对象实际上构成了一个完整的逻辑闭环:

先保护密钥本身(密钥数据),因为它是最紧要的命脉;
再用它去加密两类用户数据——飞在路上的(传输的重要数据)和落在地上的(存储的重要数据);
最后还别忘了保护开门的那把“钥匙”(身份鉴别信息),防止别人直接登录进来绕过所有加密机制。

b)完整性技术要求保护对象

和“机密性”的“上锁防偷看”不同,“完整性”的核心是“贴封条防篡改”

使用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术实现完整性,信息系统中保护的对象为:

1)身份鉴别信息 —— “门禁系统的用户凭据库”

这保护的是存放“谁能进”的白名单及其凭据本身。

  • 典型例子:系统后台保存的用户名、密码哈希值、指纹特征码。
  • 为什么必须保护完整性?
    攻击者虽然看不懂加密后的密码(机密性保护),但他可以直接篡改。比如把自己的指纹特征码,替换成管理员的。如果得逞,他就能用自己手指开门。完整性保护就是要防止这种“狸猫换太子”。

2)密钥数据 —— “保险柜的密码本”

这和机密性一样,密钥本身也是最紧要的保护对象。

  • 为什么必须保护完整性?
    攻击者可能无法偷走密钥,但他如果能篡改密钥,比如把服务器证书的私钥改掉一位数,你的整个加密验签体系就会崩溃,造成所有合法验签都通不过,等于瘫痪整个安全系统。这招比偷更狠。

3)日志记录 —— “监控摄像头的录像带”

日志是事后追查“发生了什么”的唯一依据。

  • 典型例子:用户登录登出记录、管理员操作记录、数据库审计日志。
  • 为什么必须保护完整性?
    黑客进来偷完东西,一定会抹掉自己的脚印。删掉几条关键日志,就让你完全不知道他是怎么进来的、做了什么。完整性保护就是要保证这盘“录像带”不能被剪辑、不能被擦除,出事之后它就是法庭上的铁证。

4)访问控制信息 —— “门禁系统的权限规则表”

这保护的是“谁能进哪个门”的规则清单。

  • 典型例子:文件权限列表、角色权限定义(如“普通用户不能导出数据”)。
  • 为什么必须保护完整性?
    攻击者如果改了这个规则表,比如把自己的权限从“只读”改成“可读写可删除”,或把自己加到管理员组里,接下来就能在所有房间里畅通无阻。这是先改规则、再偷数据的典型手段。

5)重要信息资源安全标记 —— “文件上贴的密级标签”

这是给数据打上的安全属性标签,不属内容本身。

  • 典型例子:文件密级标识(绝密/机密/内部)、数据分类标签。
  • 为什么必须保护完整性?
    如果一份“绝密”文件的标签被改成“公开”,系统就会按公开文件的策略来处理它,导致机密文件被随意传播。保护标签的完整性,就是保证文件本身的“定级”不被篡改。

6)重要可执行程序 —— “能执行的命令文件”

这保护的是硬件中的固件、服务器上的应用程序或移动端的App安装包。

  • 典型例子:网银App、工控系统的控制软件、交换机固件、车机系统镜像。
  • 为什么必须保护完整性?
    攻击者不改你的数据文件,而是直接给你的程序“下毒”,植入木马、病毒或后门。这种被篡改过的App一旦运行,连你输的密码都能被直接截走。所以App在安装或启动时验签名、验哈希值,就是核验它“出厂的原封包装”有没有被拆过。

7)视频监控音像记录 —— “监控录像的数字化音视频流”

这保护的是正在实时传输,或者已存到硬盘录像机里的监控画面和声音。

  • 典型例子:银行柜台监控、安防摄像头画面。
  • 为什么必须保护完整性?
    作案者可能会用一段事先录好的空画面,替换掉真实的犯罪现场录像。完整性保护就是要确保你看到的录像就是某人确实出现在某地那一刻所真实记录的画面,没被动过。

8)电子门禁系统进出记录 —— “刷卡进出的登记本”

这保护的是“谁、在什么时间、进了哪个门”的流水账。

  • 典型例子:员工刷卡记录、访客进出记录。
  • 为什么必须保护完整性?
    和日志一样,这是追溯物理世界安全事件的关键依据。如果有人想隐瞒自己进入过某个保密区域的事实,最直接的途径就是篡改或删除这条刷卡记录。

9)传输的重要数据 —— “邮递途中的包裹”

和机密性一样,但侧重点不同。

  • 为什么必须保护完整性?
    机密性关注的是“这封信是否被人偷看了”,完整性关注的是“这封信是否在途中被人调了包”。比如你在网页上填的转账目标是“账号A”,攻击者中途拦截,把“账号A”篡改成了“账号B”。即便信息是加密的没被偷看,这种篡改同样能带来直接损失。

10)信息系统应用中所有存储的重要数据 —— “档案库里的卷宗”

与传输相对,同机密性那一项完全对应,但同样侧重于防止被篡改。

  • 典型例子:数据库里的电子合同、病历、设计图纸。
  • 为什么必须保护完整性?
    一份电子合同,金额从“100万”被改成“1000万”,合同没有丢,但效力完全变了。完整性保护就是确保这些存放的档案,和当初存进去时一模一样。

c)真实性技术要求应用场景

“机密性”是防偷看,“完整性”是防篡改,而“真实性”是防冒充。

这一节所有的应用场景,都是在解决同一个问题:怎么确认对方确实是他自称的那个人或那个东西,而不是假冒的。

使用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码机制(保证信息的完整性和真实性)、基于公钥密码算法的数字签名机制(保证信息的完整性、真实性和不可否认性)等密码技术实现真实性,信息系统中应用场景为:

1)进入重要物理区域人员的身份鉴别 —— “机房的铁门和值班的员工”

  • 场景还原:有人要进数据中心机房、保密档案室。
  • 怎么防冒充?
    不是只核对一张可能被伪造的工牌,而是用动态口令、配合数字证书的门禁卡来验证。你不仅要“有卡”,还要能证明这张卡就是你的、且此刻由你本人使用。
  • 通俗比方:进入金库,不仅要出示身份证,还要验指纹,并且要提供一个从保安队长手里拿到的、每分钟都在变的临时口令。三重保证这个人就是登记在册的那个授权员工。

2)通信双方的身份鉴别 —— “打电话时,确认对方就是你老板”

  • 场景还原:你的浏览器和银行网站之间、两个企业的服务器之间,在开始传输任何敏感数据之前。
  • 怎么防冒充?
    双方通过数字证书和验签机制互相“验明正身”。你的浏览器会检验银行网站发来的证书:“这个证书是可信机构颁发的吗?确实是颁发给这家银行的吗?”。如果对不上,浏览器立刻弹窗警告:“此网站安全证书存在问题”。
  • 通俗比方:卧底接头,双方必须看到对方亮出组织特制的、会按约定规律变动的信物,并且没被调包,才确认是自己人,否则转身就走。

3)网络设备接入时的身份鉴别 —— “连入内网的电脑,必须是公司配发的”

  • 场景还原:一台交换机、打印机或员工的笔记本电脑,要连入公司内部网络。
  • 怎么防冒充?
    设备入网前,网络控制系统要验证设备的数字证书。非授权设备无法接入,攻击者不能在自己的电脑上插根网线就进内网。
  • 通俗比方:小区门禁不止认卡,还认这张卡是不是物业真正发出的,而不是外面复制的。复制的卡,系统直接拒绝,并告警。

4)重要可执行程序的来源真实性保证 —— “安装的App,必须是官方正版”

  • 场景还原:你下载了一个手机银行App、或服务器安装一个系统更新补丁。
  • 怎么防冒充?
    操作系统或安装程序会检查这个程序包的“数字签名”,查验其开发者身份。这个签名必须来自一个可信的源头(如银行官方),且程序包自签名后没有被改动过。
  • 通俗比方:买药时,扫码查验药品追溯码。确认它确实来自那家制药公司,而不是一个做得一模一样的假药。来源不对,系统直接拒绝安装或告警。

5)登录操作系统和数据库系统的用户身份鉴别 —— “登录电脑的,必须是这台电脑的授权用户”

  • 场景还原:你启动电脑,输入密码进入桌面;或者DBA(数据库管理员)登录数据库。
  • 怎么防冒充?
    这不是简单的核对密码,系统可以结合UKey、指纹、动态口令等多种手段,来证实“正在敲键盘的人”就是账户的主人。
  • 通俗比方:保险箱的锁,不仅需要密码,还需要你用唯一的那把钥匙拧一下,并且这把钥匙里还存着一个动态码需要验证。三重验证,证明你是主人。

6)应用系统的用户身份鉴别 —— “登录业务系统的,必须是真实用户本人”

  • 场景还原:你登录网上银行、公司OA、邮件系统、ERP系统。
  • 怎么防冒充?
    这是应用层面最广泛的“身份鉴别”落地点。系统通过你输入的密码、短信验证码、扫码确认等组合手段,来证实“发起交易、查看数据”的正是你。
  • 通俗比方:这就像进入一个高度安全的联合办公区后,进入你自己的专属小办公室时,还得再验一次指纹或工牌。应用系统就是那个“专属小办公室”,需要自己的独立验证。

6个场景的类型脉络:

类型 包含的场景 核实的是什么?
关于人 1) 进入物理区域 5) 登录操作系统/数据库 6) 登录应用系统 核实“操作的人”是不是授权用户本人。
关于机器/系统 2) 通信双方 3) 设备接入网络 核实“连接的对方”是不是假冒的服务器、钓鱼网站或非法设备。
关于软件/数据源 4) 重要可执行程序的来源 核实“要运行的代码”是不是来自正版、可信的开发者。

这六个场景构建了一张“防冒充”的大网,覆盖了从物理环境、网络、设备到人与软件的每一个环节。

“真实性”和“完整性”并不是分开的两个功能,而是同一个密码运算过程同时产生的两种结果。

第一步:用“哈希算法”完成完整性保护

这步非常快。签名方(比如银行)会把整个App的代码数据,输入到一个哈希算法(如SM3、SHA-256)里。

  • 运算:无论数据多大,哈希算法都会吐出一个固定长度的、独一无二的“数据指纹”,比如一个256位的字符串。这个“指纹”就是摘要
  • 使命:保证完整性。只要数据有任何一丝改动,这个“指纹”就会面目全非。

但这步还缺一个关键环节:谁来对这个“指纹”负责? 任何人都能算这个“指纹”,没法证明这个“指纹”是银行算出来并认可的。


第二步:用“非对称算法”完成真实性保护

这步是关键。签名方(银行)拿出自己秘不示人的私钥

  • 运算:用私钥对这个“数据指纹”(上一步生成的摘要)进行加密。这个用私钥加密后的“指纹”,就是数字签名
  • 使命:保证真实性(和不可否认性)。因为世界上只有银行持有这把私钥,任何能用银行公钥解开这个签名的人,都能确信:这个“指纹”一定是银行生成并认可的。

现在把它们组合起来看完整的“签名和验证”流程:

签名过程(在银行端):
原始数据 -> 哈希算法 -> 数据指纹A -> 银行私钥加密 -> 数字签名

这个“数字签名”随原始数据一同发布。

验证过程(在你手机端):
你的手机会同时做两个动作:

  1. 验证真实性:用“银行的公钥”去解密那个“数字签名”,如果能解开,并得到一个“数据指纹A”,就说明签名一定是银行产生的,来源真实可靠。
  2. 验证完整性:同时对收到的“原始数据”,用完全相同的哈希算法重新算出一个新的“数据指纹B”。然后对比“A”和“B”。如果两个指纹一丝不差,就说明数据从签名后没被任何篡改。

所以你看:

  • 哈希算法负责高效地给数据生成唯一“指纹”,守护完整性
  • 非对称算法负责给这个“指纹”烙上无法伪造的“身份印戳”,守护真实性

你之前的疑问是“是不是两种算法”,完全正确。而所谓的“同一个密码运算过程”,指的就是这个被国际标准定义好的 “先哈希,再签名” 的一体化数字签名方案。正是两种算法的精妙结合,才在一个流程里同时铸就了完整性和真实性的双重保障。

d)不可否认性技术要求保护对象

使用基于公钥密码算法的数字签名机制等密码技术来保证数据原发行为的不可否认性和数据接收行为的不可否认性。

  • 真实性:证明“你就是你”,防冒充
  • 不可否认性:证明“这事儿就是你干的”,防抵赖

这一节的核心,就是把“防抵赖”用密码技术固化下来,让操作行为留下无法狡辩的铁证。

标准里明确保护的是两种行为:
1) 数据原发行为的不可否认性 —— “这封信,确实是我发的”

保护的是发送方不能事后抵赖。

  • 场景还原:你通过网银发起了一笔100万的转账指令。事后你声称“我没转过这笔钱,系统被盗了”。
  • 怎么防抵赖?
    系统要求所有交易指令都必须附带你的数字签名。银行服务器用你的公钥验签后,记录在案。
  • 铁证就是:这笔转账指令里,包含了只有用你的私钥才能生成的签名。而你的私钥,法律上被视为由你本人妥善保管。因此,这笔指令一定是你发出的,抵赖不掉。
  • 通俗比方:这就是一封用你独一无二的私章盖过印的信。收信人拿出来,全世界都能验证这个章非你莫属,你无法说“这信不是我写的”。
2) 数据接收行为的不可否认性 —— “这封信,确实是我收的”

保护的是接收方不能事后抵赖。

  • 场景还原:公司向你的邮箱发了一封包含重大合同变更的邮件。你看完后,眼看要造成损失,于是硬说“我从未收到过这封邮件”。
  • 怎么防抵赖?
    系统在你收信时,要求你对邮件(或邮件的回执)生成一个带数字签名的“已读回执”,发回给公司。
  • 铁证就是:这份签名回执证明“你收到了、且已经看到了这封邮件的内容”。你无法说这封邮件在半路丢了,或者没到你手上。
  • 通俗比方:这就像一份挂号信的签收回执,上面有你亲笔签的“我收到了,张三,X月X日”。寄信人拿出这份回执,你无法抵赖。

数字签名不光能实现真实性和完整性,它最独特的、不可替代的价值,就是提供“不可否认性”。这也回答了为什么消息鉴别码(MAC)做不到这一点:

  • 消息鉴别码(MAC) 用的是对称密钥,通信双方共享同一个秘密。你能生成这个标签,对方也能。所以事后,对方可以抵赖:“这标签不是我生成的,你自己也可以生成它来诬陷我。”
  • 数字签名 用的是非对称密钥,私钥全世界只有你一个人持有。能生成这个签名的只有你,所以一旦验签通过,你就无法抵赖。

在标准实践中,这往往用于高价值、高风险、需要法律效力的场景,比如电子合同、关键审批、金融交易指令等。

“不可否认性”在逻辑上依赖“真实性”,但“真实性”并不必然等于“不可否认性”。

我们可以把它们理解成递进关系,而不是等价关系。


用一个场景理清顺序:你签署一份电子合同
第一步:首先必须“验明正身”(真实性)

在你签署前,系统首先要确认“你就是你”。
这就是真实性要解决的问题。通常会通过密码、U盾、指纹等方式来鉴别你的身份。

第二步:然后才能“落笔为证”(不可否认性)

身份确认后,你用自己的私钥,对这份合同内容生成了数字签名。
这个签名能提供不可否认性,证明这份内容表示了认可。

关键区别来了:

现在回顾你的结论:“满足了不可否认性,也就满足真实性吧?”—— 这个推测方向是成立的。

是的,一个被成功验证的、用于证明不可否认的数字签名,其验签过程确实也证实了来源的真实性(因为能解开签名的公钥,一定对应那个独一无二的私钥)。

但反过来却不成立

并不是所有的“真实性”验证,都能提供“不可否认性”。

典型的例子就是基于对称密码的消息鉴别码(MAC)

  • 它能提供真实性吗? 能。 通信双方用共享密钥验证了标签,确认数据在传输中没被篡改,且来自声称的对方。
  • 它能提供不可否认性吗? 不能。 因为密钥是共享的,事后有一方抵赖说“我没发,这个标签是你自己生成来陷害我的”,另一方没法定向证明。因为两个人都有能力生成这个标签。

所以,清晰的逻辑框架是这样的,分两种情况:

使用的密码技术 能否提供真实性? 能否提供不可否认性? 逻辑关系
消息鉴别码 (对称密钥) 能做到“证实是你”,但做不到“让你无法抵赖”。
数字签名 (非对称密钥) 私钥唯一拥有,验签通过即无法抵赖。此时,不可否认性确实隐含了真实性

你感觉到的“极大相关性”完全正确。安全的基石就是先有可靠的真实性保障,才谈得上不可否认。只不过在技术路径上,我们有两种选择:

  • 如果只需要实时通信过程中确认对方身份和数据完整,可以用基于对称密码的消息鉴别码,它更快。
  • 如果要形成事后有法律效力的铁证,就必须使用非对称密码的数字签名,因为它除了真实性,还能死死锁住不可否认性。

这正是标准里,把数字签名专门拿来作为实现“不可否认性”技术手段的根本原因。

有密钥的对称密码,和没密钥的哈希算法,常被巧妙组合成一个更强的东西:带密钥的哈希。最典型的就是消息鉴别码(MAC)

消息鉴别码最核心的工作原理:

我们不讲公式,直接模拟通信过程。

假设张三和李四已经提前商量好了一个共同的秘密密钥,比如“123456”。

第一步:张三发消息
张三要发给李四的消息是:“明天开会”。

  1. 生成标签: 张三把密钥“123456”和消息“明天开会”搅拌在一起,用哈希算法算出一个摘要。这个摘要就是 消息鉴别码标签,比如说是“A7B3”。
  2. 发送: 张三把“明天开会”这个消息,连同算出来的标签“A7B3”,一起发给李四。

第二步:李四收消息
李四收到了:消息是“明天开会”,标签是“A7B3”。

  1. 重新计算: 李四掏出他同样持有的密钥“123456”,和他收到的消息“明天开会”,用跟张三完全一样的方法,重新算一个标签。他心里想:“如果我算出来的也是‘A7B3’,就说明两件事都对上了。”
  2. 进行比对: 李四把自己刚算出的标签,和张三发来的“A7B3”进行比对。

这个比对结果,就是发挥作用的时刻

情况A:比对一致
李四算出来的也是“A7B3”,匹配成功。这同时证明了两个安全属性:

  • 证明完整性:标签是基于消息内容算出来的。如果李四收到的消息被篡改成“明天不开了”,他算出的标签就会完全不同。现在标签一致,说明消息在路上没被人动手脚
  • 证明真实性(消息源鉴别):攻击者不知道密钥,所以无法伪造一个跟新消息匹配的标签。现在这个标签有效,说明发消息的人一定持有密钥。因为只有张三和李四有密钥,那发消息的就是张三,不是别人冒充的

情况B:比对不一致
要么消息被篡改了,要么发消息的人没有密钥。李四会直接扔掉这条消息,判定为伪造或已损坏。


总结一下这个逻辑

消息鉴别码的逻辑,其实就是用共享的秘密回答了四个字:不可伪造

因为只有知道秘密的人,才能生成那个唯一的、跟消息绑定的标签。接收方自己算一遍来验证,就能一举两得:

  • 消息对不对?—— 完整性
  • 谁发的?—— 真实性

它不像数字签名那样复杂,但快,效率高,非常适合那些不需要事后公开验证,只需要双方快速确认的通信过程。

密码应用管理要求维度

管理要求由管理制度、人员管理、建设运行、应急处置等四个密码应用管理维度构成,具体如下:

a)密码应用安全管理相关流程制度的制定、发布、修订的规范性要求;

b)密码相关安全人员的密码安全意识以及关键密码安全岗位员工的密码安全能力的培养,人员工作流程要求等;

c)建设运行过程中密码应用安全要求及方案落地执行的一致性和有效性要求;

d)处理密码应用安全相关的应急突发事件的能力要求。

密码应用基本要求等级描述

本标准对信息系统密码应用划分为自低向高的五个等级,参照GB/T 22239的等级保护对象应具备的基本安全保护能力要求,本标准提出密码保障能力逐级增强的要求,用一、二、三、四、五表示。信息系统管理者可按照业务实际情况选择相应级别的密码保障技术能力及管理能力,各等级描述如下:

——第一级,是信息系统密码应用安全要求等级的最低等级,要求信息系统符合通用要求和最低限度的管理要求,并鼓励使用密码保障信息系统安全;

——第二级,是在第一级要求的基础上,增加操作规程、人员上岗培训与考核、应急预案等管理要求,并要求优先选择使用密码保障信息系统安全;

——第三级,是在第二级要求的基础上,增加对真实性、机密性的技术要求以及全部的管理要求;

——第四级,是在第三级要求的基础上,增加对完整性、不可否认性的技术要求;

——第五级(略)。

本标准所要求的不同等级密码应用基本要求简表参见附录A。

附录A

附录A续

通用要求

第一级到第五级的信息系统应符合以下通用要求:

a)信息系统中使用的密码算法应符合法律、法规的规定和密码相关国家标准、行业标准的有关要求;

b)信息系统中使用的密码技术应遵循密码相关国家标准和行业标准;

c)信息系统中使用的密码产品、密码服务应符合法律法规的相关要求。

第一级密码应用基本要求

物理和环境安全

本级要求包括:

a)可采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;

b)可采用密码技术保证电子门禁系统进出记录数据的存储完整性;

c)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。

网络和通信安全

本级要求包括:
a)可采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性;
b)可采用密码技术保证通信过程中数据的完整性;
c)可采用密码技术保证通信过程中重要数据的机密性;
d)可采用密码技术保证网络边界访问控制信息的完整性;
e)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。

设备和计算安全

本级要求包括:
a)可采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;
b)可采用密码技术保证系统资源访问控制信息的完整性;
c)可采用密码技术保证日志记录的完整性;
d)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。

应用和数据安全

本级要求包括:
a)可采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;
b)可采用密码技术保证信息系统应用的访问控制信息的完整性;
c)可采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;
d)可采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;
e)可采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;
f)可采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;
g)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。

小结,可以看到技术的这四个层面都是“可”,所以相当于没有要求

管理制度

使用密码技术的信息系统应符合以下管理制度要求:
a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;
b)应根据密码应用方案建立相应密钥管理规则。

人员管理

使用密码技术的信息系统应符合以下人员管理要求:
a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;
b)应及时终止离岗人员的所有密码应用相关的访问权限、操作权限。

建设运行

本级要求包括:
a)应依据密码相关标准和密码应用需求,制定密码应用方案;
b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生存周期环节,各环节密钥管理要求参照附录B;
c)应按照密码应用方案实施建设;
d)投入运行前可进行密码应用安全性评估。

应急处置

本级要求为:
可根据密码产品提供的安全策略,由用户自主处置密码应用安全事件。

第二级密码应用基本要求

物理和环境安全

本级要求包括:

a)宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;

b)可采用密码技术保证电子门禁系统进出记录数据的存储完整性;

c)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。

d)以上采用的密码产品,应达到GB/T37092一级及以上安全要求。

信息系统只要定级为密码应用第二级,整个系统里用到的所有密码产品(比如加密卡、密码机、安全芯片、软件密码模块等),其安全等级最低都必须满足GB/T 37092里的“安全一级”,可以用更高等级的,但不能用比一级还低的。

网络和通信安全

本级要求包括:
a)宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性;
b)可采用密码技术保证通信过程中数据的完整性;
c)宜采用密码技术保证通信过程中重要数据的机密性;
d)可采用密码技术保证网络边界访问控制信息的完整性;
e)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
f)以上采用的密码产品,应达到GB/T 37092一级及以上安全要求。

设备和计算安全

本级要求包括:
a)宜采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;
b)可采用密码技术保证系统资源访问控制信息的完整性;
c)可采用密码技术保证日志记录的完整性;
d)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
e)以上采用的密码产品,应达到GB/T 37092一级及以上安全要求。

应用和数据安全

本级要求包括:
a)宜采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;
b)可采用密码技术保证信息系统应用的访问控制信息的完整性;
c)宜采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;
d)宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;
e)宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;
f)宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;
g)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
h)以上采用的密码产品,应达到GB/T 37092一级及以上安全要求。

小结,相比于第一级,真实性和机密性的“可”都变成“宜”,然后重要数据的完整性的“可”变成“宜”,信息系统第二级要求密码产品最低达到第一级

管理制度

使用密码技术的信息系统应符合以下管理制度要求:
a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;
b)应根据密码应用方案建立相应密钥管理规则。
c)应对管理人员或操作人员执行的日常管理操作建立操作规程。

小结,相比于第一级,增加了c)应有日常管理操作规程

人员管理

使用密码技术的信息系统应符合以下人员管理要求:
a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;
b)应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限;
c)应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能;
d)应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。

相比于第一级,变更了b),增加了c)d)

建设运行

本级要求包括:
a)应依据密码相关标准和密码应用需求,制定密码应用方案;
b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生存周期环节,各环节密钥管理要求参照附录B;
c)应按照应用方案实施建设;
d)投入运行前可进行密码应用安全性评估。

相比于第一级,变更了c)

应急处置

本级要求为:
应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,按照应急处置措施结合实际情况及时处置。

相比于第一级,有所变更

第三级密码应用基本要求

物理和环境安全

本级要求包括:

a)宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;

b)宜采用密码技术保证电子门禁系统进出记录数据的存储完整性;

c)宜采用密码技术保证视频监控音像记录数据的存储完整性;

d)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。

e)以上采用的密码产品,应达到GB/T 37092 二级及以上安全要求。

信息系统只要定级为密码应用第三级,整个系统里用到的所有密码产品(比如加密卡、密码机、安全芯片、软件密码模块等),其安全等级最低都必须满足GB/T 37092里的“安全二级”,可以用更高等级的,但不能用比一级还低的。

相比于第二级,增加了c)且完整性由“可”变成了“宜”

网络和通信安全

本级要求包括:
a)应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性;
b)宜采用密码技术保证通信过程中数据的完整性;
c)应采用密码技术保证通信过程中重要数据的机密性;
d)宜采用密码技术保证网络边界访问控制信息的完整性;
e)可采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入的设备身份真实性;
f)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
g)以上采用的密码产品,应达到GB/T 37092二级及以上安全要求。
相比于第二级,所有条目中的“可”“宜”“应”三档都提高了一级,且增加了e)

设备和计算安全

本级要求包括:
a)应采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;
b)远程管理设备时,应采用密码技术建立安全的信息传输通道;
c)宜采用密码技术保证系统资源访问控制信息的完整性;
d)宜采用密码技术保证设备中的重要信息资源安全标记的完整性;
e)宜采用密码技术保证日志记录的完整性;
f)宜采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证;
g)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
h)以上采用的密码产品,应达到GB/T 37092二级及以上安全要求。

相比于第二级,增加了b)d) f) ,
e)没变,其他的条目增加一档

应用和数据安全

本级要求包括:
a)应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;
b)宜采用密码技术保证信息系统应用的访问控制信息的完整性;
c)宜采用密码技术保证信息系统应用的重要信息资源安全标记的完整性;
d)应采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;
e)应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;
f)宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;
g)宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;
h)在可能涉及法律责任认定的应用中,宜采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性;
i)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
j)以上采用的密码产品,应达到GB/T 37092二级及以上安全要求。

相比于第二级,增加了c)h)
重要数据完整性不变,其他增加一档

管理制度

使用密码技术的信息系统应符合以下管理制度要求:
a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;
b)应根据密码应用方案建立相应密钥管理规则。
c)应对管理人员或操作人员执行的日常管理操作建立操作规程。
d)应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订;
e)应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制;
f)应具有密码应用操作规程的相关执行记录并妥善保存.

小结,相比于第一级,增加了d)e)f)

人员管理

使用密码技术的信息系统应符合以下人员管理要求:
a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;
b)应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限;1)根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位;2)对关键岗位建立多人共管机制;3)密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密码安全审计员岗位不可与密钥管理员、密码操作员兼任;4)相关设备与系统的管理和使用账号不得多人共用。
c)应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能;
d)应定期对密码应用安全岗位人员进行考核;
f)应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。

相比于第二级,细化了b),增加了d)

建设运行

本级要求包括:
a)应依据密码相关标准和密码应用需求,制定密码应用方案;
b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生存周期环节,各环节密钥管理要求参照附录B;
c)应按照应用方案实施建设;
d)投入运行前应进行密码应用安全性评估,评估通过后系统方可正式运行;
e)在运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。

相比于第二级,变更了d)增加了e)

应急处置

本级要求为:
a)应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置;
b)事件发生后,应及时向信息系统主管部门进行报告;
c)事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况。

相比于第二级,有所变更

第四级密码应用基本要求

物理和环境安全

本级要求包括:

a)应采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;

b)应采用密码技术保证电子门禁系统进出记录数据的存储完整性;

c)应采用密码技术保证视频监控音像记录数据的存储完整性;

d)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。

e)以上采用的密码产品,应达到GB/T 37092 三级及以上安全要求。

信息系统只要定级为密码应用第四级,整个系统里用到的所有密码产品(比如加密卡、密码机、安全芯片、软件密码模块等),其安全等级最低都必须满足GB/T 37092里的“安全三级”,可以用更高等级的,但不能用比三级还低的。

相比于第三级,全部变为了“应”

网络和通信安全

本级要求包括:
a)应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性;
b)应采用密码技术保证通信过程中数据的完整性;
c)应采用密码技术保证通信过程中重要数据的机密性;
d)应采用密码技术保证网络边界访问控制信息的完整性;
e)宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入的设备身份真实性;
f)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
g)以上采用的密码产品,应达到GB/T 37092三级及以上安全要求。
相比于第三级,所有条目中的“可”“宜”“应”三档都提高了一级

设备和计算安全

本级要求包括:
a)应采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;
b)远程管理设备时,应采用密码技术建立安全的信息传输通道;
c)应采用密码技术保证系统资源访问控制信息的完整性;
d)应采用密码技术保证设备中的重要信息资源安全标记的完整性;
e)应采用密码技术保证日志记录的完整性;
f)应采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证;
g)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
h)以上采用的密码产品,应达到GB/T 37092三级及以上安全要求。

相比于第三级,条目都增加一档,都变成“应”

应用和数据安全

本级要求包括:
a)应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;
b)应采用密码技术保证信息系统应用的访问控制信息的完整性;
c)应采用密码技术保证信息系统应用的重要信息资源安全标记的完整性;
d)应采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;
e)应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;
f)应采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;
g)应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;
h)在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性;
i)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。
j)以上采用的密码产品,应达到GB/T 37092三级及以上安全要求。

相比于第三级,均增加一档

管理制度

使用密码技术的信息系统应符合以下管理制度要求:
a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;
b)应根据密码应用方案建立相应密钥管理规则。
c)应对管理人员或操作人员执行的日常管理操作建立操作规程。
d)应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订;
e)应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制;
f)应具有密码应用操作规程的相关执行记录并妥善保存.

小结,相比于第三级,没变化

人员管理

使用密码技术的信息系统应符合以下人员管理要求:
a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;
b)应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限;1)根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位;2)对关键岗位建立多人共管机制;3)密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密码安全审计员岗位不可与密钥管理员、密码操作员兼任;4)相关设备与系统的管理和使用账号不得多人共用;5)密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工担任,并应在任前对其进行背景调查。
c)应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能;
d)应定期对密码应用安全岗位人员进行考核;
f)应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。

相比于第三级,增加了b)中的5),

建设运行

本级要求包括:
a)应依据密码相关标准和密码应用需求,制定密码应用方案;
b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生存周期环节,各环节密钥管理要求参照附录B;
c)应按照应用方案实施建设;
d)投入运行前应进行密码应用安全性评估,评估通过后系统方可正式运行;
e)在运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。

相比于第三级,无变化

应急处置

本级要求为:
a)应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置;
b)事件发生后,应及时向信息系统主管部门进行报告;
c)事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况。

相比于第三级,无变化。

附录A

文章中已截图

附录B

密钥生存周期管理

密钥管理对于保证密钥全生存周期的安全性是至关重要的,可以保证密钥(除公钥外)不被非授权的访问、使用、泄露、修改和替换,可以保证公钥不被非授权的修改和替换。信息系统的应用和数据层面的密钥体系由业务系统根据密码应用需求在密码应用方案中明确,并在密码应用实施中落实。密钥管理包括密钥的产生、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁等环节。以下给出各个环节的密钥管理建议供参考:

a)密钥产生
密钥可以以随机产生、协商产生等不同的方式来产生。密钥在符合GB/T37092的密码产品中产生是十分必要的,产生的同时可在密码产品中记录密钥关联信息,包括密钥种类、长度、拥有者、使用起始时间、使用终止时间等。
b)密钥分发
密钥分发是密钥从一个密码产品传递到另一个密码产品的过程,分发时要注意抗截取、篡改、假冒等攻击,保证密钥的机密性、完整性以及分发者、接收者身份的真实性等。
c)密钥存储
密钥不以明文方式存储在密码产品外部是十分必要的,并采取严格的安全防护措施,防止密钥被非授权的访问或篡改。
公钥是例外,可以以明文方式在密码产品外存储、传递和使用,但有必要采取安全防护措施,防止公钥被非授权篡改。
d)密钥使用
每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的。密钥使用环节需要注意的安全问题是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全措施防止密钥的泄露和替换等。另外,有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性。
e)密钥更新
密钥更新发生在密钥超过使用期限、已泄露或存在泄露风险时,根据相应的更新策略进行更新
f)密钥归档
如果信息系统中有密钥归档需求,则根据实际安全需求采取有效的安全措施,保证归档密钥的安全性和正确性。需要注意的是,归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息。如果执行密钥归档,则有必要生成审计信息,包括归档的密钥、归档的时间等。

g)密钥撤销
密钥撤销一般针对公钥证书所对应的密钥。当证书到期后,密钥自然撤销;也可以按需进行密钥撤销,撤销后的密钥不再具备使用效力。
h)密钥备份
对于需要备份的密钥,采用安全的备份机制对密钥进行备份是必要的,以确保备份密钥的机密性和完整性,这与密钥存储的要求是一致的。密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等。

i)密钥恢复
可以支持用户密钥恢复和司法密钥恢复。密钥恢复行为是审计涉及的范围,有必要生成审计信息,包括恢复的主体、恢复的时间等。
j)密钥销毁
密钥销毁要注意的是销毁过程的不可逆,即无法从销毁结果中恢复原密钥。

参考文献

GB/T 22239-2019《信息安全技术:网络安全等级保护基本要求》