




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码测评安全建设方案vl.O
2020年4月
目录
第一章.概述.............................................................5
1.1背景................................................................5
1.2相关法规政策........................................................5
1.3密码测评的意义......................................................6
第二章.建设依据.........................................................7
2.1主要依据标准........................................................7
2.2测评参考标准........................................................7
2.3密码体系相关知识....................................................8
23.1PKI技术知识...................................................8
2.3.2其它技术知识.................................................13
2.3.3国家商用密码算法.............................................14
第三章.密码测评内容与规则.............................................16
3.1密码测评内容.......................................................16
3.1.1测评对象选择.................................................16
3.1.2物理环境.....................................................16
3.1.3安全设备.....................................................16
3.1.4密码设备.....................................................16
3.1.5服务器/存储设备..............................................16
3.1.6业务应用软件.................................................16
3.1.7访谈人员.....................................................16
3.1.8安全管理文档.................................................17
第四章.密码测评安全建设方案...........................................18
4.1密码测评安全建设概述...............................................18
4.2密码测评安全整体框架...............................................18
4.3密码测评安全拓扑...................................................21
4.4密码测评安全合规性设计............................................22
4.4.1物理和环境安全...............................................22
4.4.2网络和通全..................................................22
4.4.3设备和计算安全...............................................24
4.4.4应用和数据安全...............................................25
4.4.5密钥管理......................................................26
第五章.设备清单.......................................................31
第六章.相关产品介绍...................................................32
6.1数字证书认证系统...................................................32
6.1.1产品组成.....................................................32
6.1.2产品架构.....................................................33
6.1.3产品组件.....................................................33
6.1.4CAServer功能................................................33
6.1.5CAServer技术特点............................................38
6.2签名验签服务器.....................................................41
6.2.1产品组成.....................................................41
6.2.2产品架构.....................................................42
6.2.3产品功能.....................................................42
6.3动态密码服务器.....................................................43
6.3.1产品组成.....................................................44
6.3.2产品功能.....................................................46
6.4SSL安全网关.......................................................50
6.4.1部署方式.....................................................50
6.4.2应用架构.....................................................51
6.4.3主要功能.....................................................51
6.5签名组件(结合应用使用)..........................................63
6.5.1产品组成.....................................................63
6.5.2产品架构.....................................................63
6.5.3产品功能.....................................................64
6.6USBKey..........................................................................................................................64
6.6.1产品功能.....................................................64
6.7动态密码令牌.......................................................65
6.7.1产品功能.....................................................66
6.8电子签章系统.......................................................66
6.8.1产品组成.....................................................66
6.8.2产品功能.....................................................67
6.9时间戳系统.........................................................72
6.9.1产品组成.....................................................72
6.9.2产品架构.....................................................73
6.9.3核心功能.....................................................73
6.10统一身份认证平台..................................................74
6.10.1产品概述....................................................74
6.10.2产品功能....................................................75
6.11SSLVPN网关......................................................83
6.11.1产品介绍....................................................83
6.11.2产品架构....................................................83
6.11.3产品功能....................................................84
6.12移动身份认证......................................................90
6.12.1产品组成....................................................90
6.12.2产品功能....................................................91
6.13统一安全管理及运行审计平台.......................................98
6.13.1产品介绍....................................................98
6.13.2产品架构....................................................98
6.13.3产品功能....................................................99
6.14安全管理平台.....................................................107
6.14.1产品介绍...................................................107
第一章.概述
L1背景
随着网络与信息技术的高速发展,尤其是互联网的广泛普及和应用,网络正深刻影响并
改变着人类的生活和工作方式,我们已经身处信息时代,”计算机和网络”已经成为组织重
要的生产工具,“信息”成为主要的生产资料和产品,组织的业务越来越依赖计算机、网络
和信息,它们共同成为组织赖以生存的重要信息资产。我国信息化建设在不断深入,信息化
的水平也在不断提升,同时导致了对信息系统的依赖程度也越来越高。越来越多的政府机构、
企事业单位建立了依赖于网络的业务信息系统,比如门户WEB应用、电子政务、电子商务、
网上银行、网络办公等;同时也利用互联网提供给用户各类Web应月服务,如提供信息发
布、信息搜索、电子政务、电子商务等业务,便利了工作,也极大丰富了人们的生活。
网络技术对社会各行各业产生了巨大深远的影响的同时,随之而来的网络安全问题亦凸
现出来。计算机、网络和信息等信息资产在服务于各部门业务的同时,也受到越来越多的安
全威胁。病毒破坏、黑客攻击、信息系统瘫痪、网络欺诈、重要信息资料丢失以及利用计算
机网络实施的各种犯罪行为。密码技术作为网络安全的基础性核心技术,是信息保护和网络
信任体系建设的基础,是保障网络空间安全的关键技术。密码保障系统能否有效抵御网络攻
击,能否有效保护数据和信息安全,关键在于密码的使用是否合规、正确、有效。密码使用
的合规性、正确性、有效性,涉及密码算法、密码协议、密码产品、密钥体系、密码技术体
系设计、密码与应用的结合、物理环境与管理手段等诸多方面。只有全面落实上述要求,才
能建设自主可控、安全领先的网络空间密码防线。
为全面贯彻总体国家安全观和网络强国战略,深入贯彻落实习近平总书记关于核心技术
自中可控重要批示精神和T作安排,落实中共中央办公厅、国务院办公斤推进金融和重要领
域密码应用与创新发展的相关要求,在重要信息系统密码应用情况普查工作基础上,对金融
等重点行业重要信息系统开展密码应用安全性评估。通过密码应用安全性评估深入查找密码
应用的薄弱环节和安全隐患,分析面临的风险,为提升我国信息系统密码安全奠定基础。
1.2相关法规政策
《中华人民共和国密码法》要求“国家对关键信息基础设施的密码应用安全性进行分类
分级评估,按照国家安全审查的要求对影响或者可能影响国家安全的密码产品、密码相关服
务和密码保障系统进行安全审查《信息安全等级保护商用密码管理办法》规定:“国家
密码管理局和省、自治区、直辖市密码管理机构对第三级及以上信息系统使用商用密码的情
况进行检查”。在国家密码管理局印发的《信息安全等级保护商用密码管理办法实施意见》
中规定“第三级及以上信息系统的商用密码应用系统,应当通过国家密码管理部门指定测评
机构的密码测评后方可投入运行”。这些制度明确了信息安全等级保护第三级及以上信息系
统的商用密码应用和测评要求。此外,在新版《网络安全等级保护条例》明确要求在规划、
建设、运行阶段开展密码应用安全性评估。
为规范商用密码应用安全性评估工作,国家密码管理局制定了《商用密码应用安全性评
估管理办法》、《商用密码应用安全性测评机构管理办法》等有关规定,对测评机构、网络
运营者、管理部分三类对象提出了要求,对评估程序、评估方法、监督管理等进行了明确。
同时,组织编制了《信息系统密码应用基本要求》《信息系统密码测评要求》等标准,及《商
用密码应用安全性评估测评过程指南(试行)》、《商用密码应用安全性评估测评作业指导
书(试行)》等指导性文件,指导测评机构规范有序开展评估工作。其中,《信息系统密码
应用基本要求》从物理和环境安全、网络和通全、设备和计算安全、应用和数据安全、密
钥管理以及安全管理六个方面提出密码应用安全性评估指标。
1.3密码测评的意义
开展商用密码应用安全性评估工作,是国家网络安全和密码相关法律法规提出的明确要
求,是法定责任和义务。商用密码应用安全性评估工作,不仅对规范密码应用具有重大意义,
同时对维护网络和信息系统密码安全,切实保障网络安全,有效应对各类网络安全风险,也
具有不可替代的重要作用。商用密码应用安全性评估工作是密码检测认证体系的重要组成部
分,也是《中华人民共和国密码法》和中央有关文件的明确要求,是落实总体国家安全观和
网络强国战略的具体行动,是深入推进重要领域密码应用的必然要求。
第二章.建设依据
2.1主要依据标准
1)GM/T0054-2018信息系统密码应用基本要求(以下简称“基本要求”)
2)信息系统密码测评要求(试行)
3)商用密码管理条例(1999年国务院令第273号)
4)信息安全等级保护商用密码管理办法(密局发[2007]11号)
5)《中华人民共和国密码法》
6)《关键信息基础设施安全保护条例》
7)《网络安全等级保护条例》
2.2测评参考标准
1)《GB/T22239-2019信息安全技术网络安全等级保护基本要求》
2)«GB/T28448-2019信息安全技术网络安全等级保护测评要求》
3)《GBT25070-2019信息安全技术网络安全等级保护安全设计技术要求》
4)«GB/T22240-2008信息安全技术信息系统安全等级保护定级指南》
5)«GB/T25058-2010信息安全技术信息系统安全等级保护实施指南》
6)《GB/T28449-2012信息安全技术信息系统安全等级保护测评过程指南》
7)《信息系统安全等级保护定级报告》
8)《GM/T0005-2012随机性检测规范》
9)《GM/T0028-2014密码模块安全技术要求》
10)《GM/T0030-2014服务器密码机技术规范》
11)«GM/T0045-2016金融数据密码机技术规范》
12)《GM/T0014-2012数字证书认证系统密码协议规范》
13)«GM/T0022-2014IPSecVPN技术规范》
14)«GM/T0024-2014SSLVPN技术规范》
15)«GM/T0021-2012动态口令密码应用技术规范》
16)«GM/T0027-2014智能密码要是技术规范》
17)《GM/T0029-2014签名验签服务器技术规范》
18)《GM/T0034-2014基于SM2密码算法的证书认证系统密码及其相关安全技术规范》
19)《GM/T0031-2014安全电子签章密码技术规范》
20)《GM/T0033-2014时间戳接口规范》
2.3密码体系相关知识
23.1PKI技术知识
PKI
PKI是“PublicKeyInfrastructure”的缩写,意为"公钥基础设施”。简单地说,PP技术就
是利用公钥理论和技术建立的提供信息安全服务的基础设施。该体系在统一的安全认证标准
和规范基础上提供网上身份认证。
作为一种技术体系,PKI可以作为支持认证、完整性、机密性和不可否认性的技术基础,
从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全
保障。PKI的核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种行为主体
(包括组织和个人)身份的惟一性、真实性和合法性,保护信息网络空间中各种主体的安全
利益。
一个标准的PKI域一般包括数字证书认证中心CA(CertificateAuthority)、审核注册中
心RA(RegistrationAuthority)密钥管理中心KMC(KeyManagementCenter)等关键组件。
认证机构CA(CertificateAuthority)是PKI的核心执行机构,是PKI的主要组成部分,
业界人士通常称它为认证中心。CA是保证电子商务、电子政务、网上银行、网上证券等交
易的权威性、可信任性和公正性的第三方机构。
CA的主要职责是进行证书的管理服务,可信机构使用CA接受公钥拥有者的请求,审核
该用户的真实身份,签发并管理用户的数字证书;使公钥拥有者和数字证书的用户之间建立
可信的同一的关系,保障公钥使用的有效性和合法性;实现证书的公开发布,供网络交易的
双方在线获取:发布和维护作废证书列表(CRL),以供证书状态在线查询,防止交易风险:
对证书的管理过程进行全程日志记录,提供全面的审计服务。
注册中心RA(RegistrationAuthority)是证书认证中心CA的组成部分,它是数字证书的
申请注册、证书签发和管理的实施机构,与应用相结合实现证书管理的流程和策略,验证并
标识证书申请者的身份,对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问
题进行审查,确保证书与身份绑定的正确性。
密钥管理中心KMC(KeyManagementCenter)完成加密证书的密钥管理功能。在双证
书的情况下,用户的加密证书的密钥对是在密钥管理中心产生的,此时涉及到的密钥管理内
容就包括密钥产生、密钥分发、密钥备份、密钥恢复、密钥销毁和密钥历史的管理。
23.1.2数字证书
数字证书又叫“数字身份证"、"网络身份证”,是由证书认证中心CA发放并经认证中心
数字签名,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字
证书持有者的真实身份。数字证书的格式一般采用X.509国际标准。
X.509是广泛使用的证书格式之一,X.5O9用户公钥证书由可信赖的证书权威机构(CA)
创建.并由CA或用户存放于目录服务器中,数字证书的格式在ITU标泮和X.S09V3里定义八
根据这项标准,数字证书包括证书申请者的信息和发放证书CA的信息。X.509数字证书内
容:
证书各部分的含义:
域含义
Version证书版本号,不同版本的证书格式不同
SerialNumber序列号,同一身份验证机构签发的证书序列号唯一
AlgorithmIdentifier签名算法,包括必要的参数
Issuer身份验证机构的标识信息
PeriodofValidity有效期
Subject证书持有人的标识信息
Subject'sPublicKey证书持有人的公钥
Signature身份验证机构对证书的签名
对称密钥算法
对称密钥算法是一种类似口令加密的算法,加密方和解密方使用相同的密钥对数据进行
加解密的操作,实现数据的保护。加密的强度于密钥的长度直接相关,现在通用的对称加密
算法有DES、3DES、RC2、RC4、RC5、AES、SSF-33、SMI、SM4等。
23.1.4非对称密钥算法
非对称密钥加密也称为公开密钥加密,是由Diffie与Hellmann两位学者所提出的单向
函数与单向暗门函数为基础,为发送者与接收者的两方建立加密密钥对。该加密算法使用两
个不同的密钥:加密密钥和解密密钥。前者公开,又称公开密钥,简称公钥。后者保密,又
称私有密钥,简称私钥。这两个密钥是数学相关的,某用户加密密钥加密后所得的信息只能
用该用户的解密密钥才能解密。常用的公钥算法有:Diffie-Hellman.RSA、DSA、SM2o
23.1.5单向散列函数
散列算法也称为散列值或消息摘要,就是通过把一个叫做散列算法的单向数学函数应用
于数据,其运算结果就是将任意长度的一块数据转换为一个定长的、不可逆转的数字。散列
算法通常用于数字签名过程。常见散列函数SHA-256、SHA-384.SHA-512.SM3。
23.1.6数字签名
数字签名:A将需要发送的信息使用散列函数生成摘要信息,再使用自己的私钥对摘要
信息进行加密,将形成的密文和原文传送给B。B使用A的公钥验证密文,得到摘要信息,
并将之与原文使用散列函数生成摘要信息进行比较。整个过程保证了信息在传输过程中的完
整性、不可否认性和真实性。
23.1.7力口密
加密:A首先用B的公钥对信息原文进行加密,形成密文,发送给B:B在收到密文后
用自己的私钥进行解密,将密文恢复为原文。该过程实现了信息的保密性以及对信息接收方
B的认证。
数字信封
数字信封:由于加密和数字签名都只保证了信息在传输过程中的完整性、保密性、不可
否认性和真实性的一部分,只有将两者相结合才能实现所有安全特性。
A先用由计算机随机生成的一组一次使用的刈称密钥一会话密钥(SessionKey)加密信
息原文,形成密文,然后用B的公钥对会话密钥进行加密处理,并将加密的会话密钥附在密
文后一起发送给B;B在收到密文和加密的会话密文后,先用自己的私钥对加密的会话密钥
解密,获得会话密钥,然后再用会话密钥解密密文,最终获得信息原文。
B的公钥B的私钥
LDAP服务
LDAP(LightweightDirectoryAccessProtocol),轻目录访问协议。它是一种标准,用于
采用TCP/IP来更新和搜索目录。LDAP允许通过访问其它任何基于LDAP的目录服务器,包
括Internet目录或者Intranet目录,方便查找其它的Internet用户。
信息被集中存储在服务器上的LDAP目录中,LDAP目录是一种数据库;然而,它不是关
系数据库。它的目录或数据库的结构与UNIX文件系统非常相似:数据按层次存储;有“根〃
或"基本DN”(专有名称,DistinguishedName);目录被进一步细分成组织单元(Organization
Units或。U);在这些0U中是包含数据的项。这种树-叶结构不仅使LDAP变得可扩展,而
且当进行简单的搜索或查询时,比传统的关系数据库更快。
交叉认证
交叉认证是指两个CA可以互相信任签发的证书。交叉认证实现的方法有多种:一种方
法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;
另一种方法是多个根CA(RootCA)互相签发根证书,这样当不同PKI域中的终端用户沿着
不同的认证链检验认证到根时,就能达到互相信任的目的。
SHAMIR门限方案
SHAMIR门限方案是一种易于理解的秘密共享(M,N)方案。该方案主要用于秘密信息
保存和使用的安全性。首先设定秘密共享人的总数N和使用秘密时所需的最少共享人数M
(M<N),根据数学方法,计算出N个不同数据由秘密共享人保存,通过2M个共享人所保
存的数据可恢复出秘密信息。在NetCertKMCServer中使用该方案保护和使用密钥加密密钥
KEKo
证书透明
证书透明(CertificateTransparency,简称CT)是google提倡的为了提高SSL/TLS上更高
信赖度的新技术,现已被RFC化(RFC6962),用于防止证书的误发行。
每当CA机构签发证书,CT将所有的证书的签发行为记录到审计日志。网站运营者或域
名管理者可以通过这个审计日志服务器,来确认自己的域名对应的证书有无被其他CA机构
签发,防止非正常签发的可信证书被他人滥用。
CA一旦向审计日志服务器提供证书,审计日志服务器就返回SignedCertificate
Timestamp(简称SCT,证书签署时间戳)。SCT是审计日志服务器在特定的时间内(Maximum
MergeDelay(MMD)称为最大延迟周期)用于保证证书数据格式化的时间戳信息。Web服
务器之类的TLS服务器将从审计日记里取得SCT,然后与证书一起,在浏览器之类的TLS客
户端里给出提示。这样,TLS客户端就会根据获取的证书和SCT来确认审计日志中是否有该
证书的记录。
23.1.9动态密码技术
本方案中的动态密码算法均使用国家密码管理局颁布的SM3算法。其主要是通过密钥、
时间因子、SM3算法进行运算,实现客户端与服务端的认证。
其计算及认证原理如下图:
用户端;认证服务提供端
根据国家密码管理局对动态密码技术的要求,通过SM3算法实现动态密码技术如下:
动态密码=截位算法(SM3(K|msg))
*msg是组合的参数,包括T(时间)、C(事件)、Q(挑战值)、》(PIN码HASH值)、
S(当前会话信息),纯时间型动态密码技术,msg=T。
2.3.2其它技术知识
MSCryptoAPI
MSCryptoAPI是以PKI结构体系为基础在windows操作系统实现安全加密应用的服务体
系。通过MSCryptoAPI可以在windows操作系统快速开发PKI应用实现SSL连接、数字签名
和加密、安全邮件服务。
23.2.2CSP
CSP(CryptographicServiceProvider)通常是一,个动态连接库文件(DynamicLinkLibrary,
DLL文件),应用程序通过CryptoAPI调用CSP提供的函数,从而使硬件设备CPU卡或者USB
Key完成加密服务。
23.2.3SSL协议
安全套接层协议(SSL,SecuritySocketLayer)是网景(Netscape)公司提出的基于WEB
应用的安全协议,它包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL
链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保
密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性。
23.2.4TLS协议
IETFC)以SSL协议为基础,提出了一种新的协议TLS(TransportLayerSecurity),
建立在SSL3.0的基础上,是SSL3.0的后续版本。RFC2246是IETF提出的第一个版本,被称
为TLSvl.O。目前已有TLSvl.O、TLSvl.l、TLSvl.2,现主流浏览器都已实现了TLSvl.2的支持。
TLSvl.3处于草稿版本,有望于2017年正式发布。
2.3.3国家商用密码算法
为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SM1、
SM2、SM3、SM4等。其中SMI、SM4是对称算法;SM2是非对称算法;SM3是哈希算法。
目前已经公布算法文本的包括SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组
密码算法等。
SM1
国密SM1算法是由国家密码管理局编制的一种商用密码分组标准对称算法。分组长度
和密钥长度都为128比特,算法安全保密强度及相关软硬件实现性能与AES相当,该算法不
公开,仅以IP核的形式存在于芯片中。采用该算法已经研制了系列芯片、智能IC卡、智能
密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个
应用领域(包括国家政务通、警务通等重要领域)。
23.3.2SM2
SM2算法是国家密码管理局编制的一种商用密码非对称算法,基于ECC算法。安全性
与NistPrime256相当。相比较RSA公钥算法,现有的SM2256位密钥相当于RSA3072位密
钥强度。2010年,国密局公开SM2算法。
2.3.33SM3
SM3算法是国家密码管理局编制的一种商用密码摘要算法,安全性与效率与SHA-256相
当。2010年,国密局公开SM3算法。
23.3.4SM4
SM4算法是国家密码管理局推荐用于无线局域网的分组密码算法,其分组长度和密钥
长度都是128比特。加密算法和密钥扩展算法都采用32轮迭代结构。
第三章.密码测评内容与规则
3.1密码测评内容
3.1.1测评对象选择
依据信息系统密码测评要求(试行),结合资产重要程度的分析结果,项目组将对被测
系统的主机设备和网络设备进行抽样。抽样方法为:同型号、同功能、同配置的设备抽取其
中一台,采用双机热备机制的设备抽取其中至少一台进行测评。
3.1.2物理环境
测评应选取被测系统的主要物理环境,对其配备的门禁系统、视频监控系统以及上述系
统的存储设备进行选择、评估。
3.1.3安全设备
测评应选择被测系统的主要安全设备进行评估,如防火墙、IPSecVPN、SSLVPN.防病
毒系统、入侵检测、入侵防御、堡垒主机、应用安全防火墙、SSL应用安全网关、网闸等。
3.1.4密码设备
测评应选择被测系统所有密码设备进行评估,主要检查密码设备、密码技术、密码算法
的合规性、正确性及有效性
3.1.5服务器/存储设备
测评应选择被测系统主要服务器及存储设备进行评估。
3.1.6业务应用软件
测评应选择被测系统主要业务应用软件进行评估。
3.1.7访谈人员
测评应选择被测系统相关的主要安全人员进行访谈。访谈的对象应包括:安全管理员、
系统管理员、数据库管理员、应用管理员、开发人员、密钥管理人员、审计人员及其他相关
人员。
3.1.8安全管理文档
测评应选择被测系统相关的主要管理文档进行审查。审查范围包括但不限于:
序号文档名称主要内容
1管理制度类文档安全方针文件、安全管理制度等
2记录类文档制度执行情况记录、各种运行记录等
3证据类文档系统建设方案、设计方案、测试方案、测试报告等
4管理制度类文档安全方针文件、安全管理制度等
5记录类文档制度执行情况记录、各种运行记录等
6证据类文档系统建设方案、设计方案、测试方案、测试报告等
第四章.密码测评安全建设方案
4.1密码测评安全建设概述
根据«GM/T0054-2018信息系统密码应用基本要求》在整个测评过程中,需要对物理
和环境安全、网络和通讯安全、设备和计算安全、应用和数据安全、秘钥管理、安全管理等
方面进行评测和仿真。
由于该密评仿真环境实验室是分阶段建设,因此本方案首先围绕应用和数据、网络和通
讯安全层面实现密码应用的仿真环境,其基本规划如下:
(1)利用国产密码算法及设备搭建该仿真实验平台,以满足信息系统的密码应用基本
要求;
(2)开发一套模拟应用系统,该应用系统设备为“应用系统”,其主要功能是实现根
据用户权限进行项目管理服务等功能;
(3)在应用层面使用国密算法实现《GM/T0054-2018信息系统密码应用基本要求》中
的应用和数据安全指标要求;
(4)在《GM/T0054-2018信息系统密码应用基本要求》中的应月和数据安全方面重点
实现身份鉴别、数据传输机密性/完整性、数据存储机密性/完整性、日志记录完整性、抗抵
赖、密钥管理、等重要指标要求。
4.2密码测评安全整体框架
针对信息系统商用密码应用设计方案,依据GM/T0054-2018《信息系统密码应用基本要》
及《商用密码应用安全性评估测评过程指南(试行)》等标准规范,从总体要求、密码功能要
求、密码技术应用要求(包括:物理和环境安全、网络和通全、设备和计算安全、应用和数据
安全)密钥管理以及安全管理六个方面进行商用密码应用安全安全实验仿真环境建设。如图
4-1-1密码测评安全框架图。
系统
认证
证书
统总数字
双一部
系统
认证
身份
安身仿移动
―
码系经
全份真动态密
认业
网证务
一
签系统
关系系签名验
统统
一
章系统
电子签
务器
戳服
时间
台
审计平
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 劳动合同类型及注意事项试题及答案
- 2024年育婴师教育理念更新试题及答案
- 地方政府在生态保护中的角色试题及答案
- 2025年份3月跨境游戏虚拟道具收入确认与分成机制
- 人力资源管理中员工评估方法试题及答案
- 2024计算机二级考试技巧与考题试题及答案
- 岁月漫长 解锁幸福密码(教学设计)2023-2024学年初三下学期教育主题班会
- 黑龙江生态工程职业学院《机场运行与管理》2023-2024学年第二学期期末试卷
- 黑龙江省佳木斯地区2025届初三物理试题周考试题含解析
- 黑龙江省双鸭山市友谊县2024-2025学年数学四年级第二学期期末质量检测模拟试题含解析
- 菩萨蛮黄鹤楼(毛泽东).中职课件电子教案
- 铝银浆MSDS化学品安全技术说明书
- 紫蓝色可爱卡通风《小王子》名著导读儿童文学PPT模板
- 安全疏散设施检查记录参考模板范本
- KTV包房音响系统设计方案
- 常用物理英语词汇大全
- 城市轨道交通设备系统_第十一章_车辆段与综合基地
- 增值税暂行条例实施细则释义
- 如何挖掘商机PPT课件
- 平行四边形培优专题训练
- 公制螺纹塞规的尺寸计算
评论
0/150
提交评论