GB/T 40651-2021 信息安全技术 实体鉴别保障框架.pdf

GB/T 40651-2021 信息安全技术 实体鉴别保障框架.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:2.1 M
标准类别:国家标准
资源ID:63457
免费资源

标准规范下载简介

GB/T 40651-2021 信息安全技术 实体鉴别保障框架.pdf简介:

GB/T 40651-2021,全称《信息安全技术 信息安全管理体系 实体鉴别保障框架》,是中国国家标准中关于信息安全管理体系的一个重要部分。该标准主要关注实体鉴别(Authentication),即确认一个实体(如用户、设备或服务)的身份,以保障信息系统的安全。

实体鉴别保障框架旨在提供一种结构化的方法,帮助企业和其他组织确保其信息系统中的用户、设备或服务的身份是真实且授权的。它涵盖了实体鉴别需求分析、设计、实现、评估和维护的全过程,包括但不限于密码策略、生物特征识别、双因素认证等多种鉴别方式。

该框架强调了信息安全风险管理的重要性,要求组织在实施实体鉴别时,需要考虑到安全威胁、风险评估、选择合适的鉴别技术、实施和维护等多方面因素,以确保其符合国家和行业的信息安全法规要求,提高系统抵御身份冒充等安全威胁的能力。

总的来说,GB/T 40651-2021 是信息安全领域的重要指导文件,对于保障信息安全,防止欺诈和非法访问具有重要意义。

GB/T 40651-2021 信息安全技术 实体鉴别保障框架.pdf部分内容预览:

A.3.2.7控制手段6

“由实体激活”的具体措施为: a)存在某种过程,确保凭证或凭证生成方法只有在目标实体的控制下时才被激活,对此过程没有 具体的要求; b 存在某种过程,确保凭证或凭证生成方法只有在目标实体的控制下时才被激活,该过程证明该 实体与凭证的激活是绑定的(例如,挑战一应答协议); 存在某种过程,确保凭证或凭证生成方法只有在目标实体的控制下时才被激活,该过程证明实 体与凭证的激活是绑定的(例如,挑战一应答协议),并且仅允许在策略决定的期限内进行 激活

A.3.2.8控制手段7

凭证安全存储”的具体措施为: 制定保护凭证的安全策略Q/CHD 17-2019 科工企业电力建设安全工作规程 火力发电部分,采用访问控制机制,仅限管理员和需要访问的应用可以存取; b)对凭证进行加密保护,避免出现明文的口令或密钥: 加密密钥自身加密并存储在密码模块(硬件或软件)中,且加密密钥只在鉴别操作时才进行解 密使用; d)实体或其授权代表签署文件,确认理解凭证存储的要求并同意按照要求保护凭证

A.3.2.9控制手段8

"凭证安全撤销和销毁"的具体措施为:CSP在规定的时限内撤销或销毁(如可能)由机构策略所定 义的各种凭证

A.3.2.10控制手段9

“凭证安全更新”的具体措施为: a)CSP制定凭证更新或更换的适当策略; b) 实体在CSP允许更新或更换之前展示当前未过期凭证的持有证据; 口令强度和重复使用满足CSP策略的最低要求; d 所有交互使用加密通信通道进行保护; e 根据A.2.2.1(身份核验:是否符合策略、身份核验:权威信息)进行身份核验

A.3.2.11控制手段10

“记录保留”的具体措施为: a)CSP维护凭证颁发记录、每个凭证的历史和状态(包括撤销),并在CSP策略中规定保留期限: b)对记录采用加密或物理隔离方式进行保护

A.4鉴别环节的威胁分析和风险控制

A.4.1鉴别环节的威胁分析

鉴别环节的安全威胁包括与鉴别过程中凭证使用有关的安全威胁以及鉴别的一般性安全威胁。 的一般性安全威胁包括但不限于:恶意软件(例如,病毒、木马、击键记录软件等)、社交工程(例如 、盗窃硬件和PIN等)、用户操作错误(例如,使用弱口令、未能保护鉴别信息等)、对错误的抵赖、在

GB/T40651—2021

据传输过程中非法截获和(或)修改鉴别数据、拒绝服务以及程序性缺陷等。除使用多因素鉴别外,对于 鉴别的一般性威胁的控制不属于本附录的范围。本节侧重于与使用凭证或鉴别器进行鉴别有关的安全 戒胁,描述了这些安全威胁并列出了针对每种威胁类型的风险控制。 某些风险控制也许不适合所有的语境。例如,对于访问在线杂志订阅用户鉴别风险控制有别于医 主读取病历的鉴别风险控制。因此,随着风险和漏洞利用的后果越来越严重,CSP和验证方需审慎考 安全(例如,将风险控制分层以适合于运营环境、应用和保障等级),在威胁分析的基础上决定如何以 及何时、以哪种组合采用这些风险控制。 用于鉴别的焦证面临着多种安全威胁。表A.5列出了鉴别环节的威胁分析

表A.5鉴别环节的威胁分析

A.4.2防范鉴别环节安全威胁所需的风险控制

4.2.1鉴别环节风险控制

表A.6描述了防范鉴别环节安全威胁所需的风险控制手段

.6描述了防范鉴别环节安全威胁所需的风险控制

表A.6鉴别环节的风险控制

A.4.2.2控制手段1

“多因素鉴别”的具体措施为:采用两种或多种实现不同鉴别因素的凭证(例如,用户知道的信 户拥有的事物组合而成)

A.4.2.3控制手段2

A.4.2.4控制手段3

“凭证锁定”的具体措施为:在口令、PIN或生物特征识别尝试失败若干次数后采用锁定或建 制。

GB/T40651—2021

GB/T40651—2021

A.4.2.5控制手段4

A.4.2.6控制手段5

“审计和分析”的具体措施为:采用登录失

A.4.2.7 控制手段 6

A.4.2.8 控制手段7

“防伪造”的具体措施为:持有凭证的设备上采用防伪造措施(例如,全息图、缩微印刷或密码学技术 等

A.4.2.9控制手段 8

“从消息中检测网络欺诈”的具体措施为:采用专门设计用来检测网络欺诈攻击的控制(例如,贝叶 斯过滤器、IP黑名单、URL过滤器、启发式和唯一特征识别方法等)

A.4.2.10控制手段 9

A.4.2.11控制手段 10

A.4.2.12控制手段11

A.4.2.13控制手段12

“加密鉴别”的具体措施为:如果有必要通过网络进行鉴别交换,那么数据在传输之前进行加

A.4.2.14控制手段13

“动态的鉴别参数”的具体措施为:每次鉴别过程使用动态的鉴别参数(例如,一次性口令、会话凭

A.4.2.15控制手段14

间戳”的具体措施为:每条消息以不可伪造的时间

A.4.2.16控制手段15

“物理安全”的具体措施为:采用物理安全机制(例如,用于检测篡改的封 1

A.4.2.17控制手段 16

A.4.2.18控制手段17

A.4.2.19控制手段18

“加密相互握手”的具体措施为: TLS安全传输层)的相互握手交换

“加密相互握手”的具体措施为:

A.4.2.20控制手段 19

“凭证激活”的具体措施为:凭证在使用前需激活(例如,向包含凭证的鉴别器或设备中输人PI 生物特征识别信息)

A.4.2.21控制手段20

A.4.2.22控制手段21

A.5联合环节的威胁分析和风险控制

A.5.1联合环节的威胁分析

联合环节面临多种威胁。声称方可能为了越权访问依赖方的服务而修改或替换断言以提高自身的 等级。网络中的攻击者可能截获或篡改断言以伪冒合法用户访问依赖方的服务或数据。表A.7列出 了联合环节的威胁分析。

表A.7联合环节的威胁

GB/T40651—2021

A.5.2防范联合环节安全威胁所需的风险控制

5.2.1联合环节风险控

了防范联合环节安全威胁所需的风险控制手段

表A.8联合环节的风险控制

A.5.2.2控制手段1

“数字签名”的具体措施为:验证方作为创建者对断言进行数字签名,依赖方作为接受者对! 检签。

A.5.2.3控制手段2

CJJ∕T 53-1993 民用房屋修缮工程施工规程“会话保护”的具体措施为:使用通信双方均经鉴别的加密会话

“会话保护”的具体措施为:使用通信双方均经鉴别的加密会话

A.5.2.4控制手段3

“密钥持有者断言”的具体措施为:断言中包含实体持有的对称密钥或者公钥的引用

A.5.2.5控制手段 4

《村镇住宅结构施工及验收规范 GB/T50900-2016》A.5.2.6控制手段5

“时间戳”的具体措施为:每条消息以不可伪造的时

GB/T 406512021

©版权声明
相关文章