Skip to content

信息系统密码应用高风险判定

信息系统密码应用高风险判定

信息系统密码应用高风险判定指引.pdf (下载地址:http://www.xzcca.gov.cn/fwzn/xgxz/202202/P020220210405354170534.pdf)

结果如下:

  1. 采用存在安全问题或安全强度不足的密码算法对重要数据进行保护,如MD5、DES、SHA-1、RSA(不足2048比特)等密码算法;
  2. 采用安全性未知的密码算法,如自行设计的密码算法、经认证的密码产品中未经安全性论证的密码算法。
  3. 采用存在缺陷或有安全问题警示的密码技术,如SSH 1.0、SSL 2.0、SSL 3.0、TLS 1.0等;
  4. 采用安全性未知的密码技术,如未经安全性论证的自行设计的密码通信协议、经认证的密码产品中未经安全性论证的密码通信协议等。
  5. 采用自实现且未提供安全性证据的密码产品;
  6. 采用存在高危安全漏洞的密码产品,如存在Heartbleed漏洞的OpenSSL产品;
  7. 密码产品的使用不满足其安全运行的前提条件,如其安全策略或使用手册说明的部署条件;
  8. 选用的密码服务提供商不具有相关资质;
  9. 存在密钥管理相关安全问题

以上高风险项无缓解措施

存在第5章通用要求中密码算法、密码技术、密码产品和密码服务相关安全问题;

未采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对重要区域进入人员进行身份鉴别;

针对人员身份真实性的密码技术实现机制不正确或无效。

信息系统与网络边界外建立网络通信信道时,未采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对通信实体进行身份鉴别(第二级和第三级)/双向身份鉴别(第四级);

通信实体身份真实性实现机制不正确或无效;

采用的密码产品未获得商用密码认证机构颁发的商用密码产品认证证书(适用时)。

信息系统与网络边界外的通信实体建立网络通信信道时,未采用密码技术的加解密功能对通信过程中重要数据进行机密性保护;

敏感信息或通信报文机密性实现机制不正确或无效;

远程管理设备时,未采用密码技术建立安全的信息传输通道;

信息传输通道所采用密码技术实现机制不正确或无效;

通过不可控网络环境进行远程管理,且鉴别数据以明文形式传输。

未采用密码技术的加解密功能对重要数据在传输过程中进行机密性保护;

重要数据传输机密性实现机制不正确或无效;

未采用密码技术的加解密功能对重要数据在存储过程中进行机密性保护;

重要数据存储机密性实现机制不正确或无效;

重要数据存储完整性实现机制不正确或无效;

在可能涉及法律责任认定的应用中,未采用基于公钥密码算法的数字签名机制等密码技

术对数据原发行为和接收行为实现不可否认性;

不可否认性的密码技术实现机制不正确或无效;

未建立任何与密码应用安全管理活动相关的管理制度,或相关管理制度不适用于当前被测信息系统。

对于新建信息系统,在规划阶段未制定密码应用方案或密码应用方案未通过评审。