文档库 最新最全的文档下载
当前位置:文档库 › 国产密码改造方案

国产密码改造方案

国产密码改造方案
国产密码改造方案

****单位

办公系统国产密码改造方案

方案设计时间

2020.4

目录

1 国产密码算法背景 (3)

2 网络及业务现状分析 (5)

3 ****单位密码应用现状分析 (6)

3.1 ****单位密码应用现状 (6)

3.2 面临的问题 (6)

4 建设原则 (8)

5 建设目标 (10)

6 设计依据 (11)

7 国密改造方案 (12)

7.1 技术路线选择 (12)

7.2 总体架构 (15)

7.3 改造方案 (17)

7.3.1 可信密码认证机制 (17)

7.3.2 数据存储保护机制 (24)

7.3.3 数据传输保护机制 (24)

7.3.4 运行维护保护机制 (26)

8 整体投资估算 (29)

8.1 国产密码整体改造投资预算 (29)

8.2 ****单位2020年分步实施预算 (30)

1国产密码算法背景

2011年6月,工程院多名院士联合上书,建议在金融、重要政府单位领域率先采用国产密码算法,国务院相关领导作出重要批示。2011年11月,工信部和公安部通告了RSA1024算法被破解的风险,同时人行起草了使用国产密码算法的可行性报告。国家密码管理局在《关于做好公钥密码算法升级工作的函》中要求2011年7月1日以后建立并使用公钥密码的信息系统,应当使用SM2算法;已经建设完成的系统,应尽快进行系统升级,使用SM2算法。

近几年,国家密码管理局发布实施了《证书认证系统密码及其相关技术规范》、《数字证书认证系统密码协议规范》、《数字证书认证系统检测规范》、《证书认证密钥管理系统检测规范》等标准规范,2010年,发布实施了《密码设备应用接口规范》、《通用密码服务接口规范》、《证书应用综合服务接口规范》及《智能IC卡及智能密码钥匙密码应用接口规范》等包含SM1、SM2、SM3、SM4等算法使用的标准规范,而且也有部分厂商依据这些标准规范研制开发了一些产品,为实施国产密码算法升级提供了技术基础。

本项目是落实《中共中央办公厅印(关于加强重要领域密码应用的指导意见)的通知》、《金融和重要领域密码应用与创新发展工作规划(2018-2022年)》、《2019年全省金融和重要领域密码应用与创新发展工作任务分解》等一系列国家和省有关国产密码建设文件精神的重要举措。****单位的协同办公管理平台全面实现国产密码应用推

进工作对于落实贯彻国家信息安全战略和促进信息安全密码产业发展具有重要意义。本项目建设综合考虑了****单位协同办公管理平台系统环境现状、网络基础设施现状、安全体系现状、应用系统现状、运维管理现状、密码设备使用现状等多方面因素,总体规划周密科学,目标明确,必要性充分,技术路线可行,内容详实,设计规范,进度安排和经费预算合理,预期效益明显,项目实施单位具备较强的综合实力,建设方案符合《信息系统密码应用基本要求》规范。

2网络及业务现状分析

东山省高速****单位在办公网上建设了综合协同办公管理平台,该平台整合高速****单位常用的财务管理、OA办公、人事管理、邮件查收等模块,将日常使用的待办工作、通知公告、最新文件、每日情况、内部学习、信息公开等整理在一个地方进行处理,实现了综合平台各大系统的资源整合。协同办公平台按照信息系统安全等级保护二级要求进行建设,在今年上半年组织了专业的等级保护测评公司对系统进行全面安全评估工作,并通过了信息系统安全等级保护二级测评的各项安全指标要求。

协同办公平台网络架构由****单位机房和****单位机房两部分组成,在****单位机房通过20M电信光纤连接到互联网,通过OTN传输到****单位机房,在东山****单位机房依次通过办公交换机H3C5500、网神SecGate3600防火墙、绿盟NIPS NX3、绿盟WAF 再到思科3550交换机连接到协同办公平台服务器。

3****单位密码应用现状分析

3.1****单位密码应用现状

****单位协同办公平台已经应用了部分密码技术对系统进行了安全防护,主要是在协同管理平台系统身份认证鉴别上使用用户名/口令+动态密码的身份认证方式,用SM3数字摘要算法对用户静态密码进行哈希加密存储,防止系统被攻破后口令被脱库,一次性动态密码由用户安装APP后,由APP实时向业务系统获取,协同办公平台用户在登录平台时,先输入用户名/口令,然后输入手机APP上获得的一次性口令,平台对静态口令和一次性口令验证成功后,用户即可正常登录到平台进行日常事务办理。因此****单位国产密码应用的现状是,目前只对用户密码身份验证这个最敏感的环节做了国产密码的安全改造。

3.2面临的问题

目前在密码应用上主要存在以下几个问题:

1、除了系统核心的用户身份认证技术采用的动态口令验证过

程采用国产算法加密外,协同平台重要数据和数据库关键字段

还未能使用国密SM4或SM3算法加密存储。

2、管理员在对协同办公平台服务器进行运维管理过程中缺乏

基于密码技术的身份鉴别机制,服务器有被非法用户入侵的风

险,特别是通过互联网进行远程运维时管理数据缺乏机密性、

完整性保护,管理流量中敏感数据有被非法窃取和篡改的风险。

3、用户在访问协同办公平台时采用明文传输方式,缺乏密码机制保护敏感数据在传输过程中的机密性、完整性保护机制,关键数据在通过互联网传输时有被非法篡改、非法窃听的风险。

4、在公文发布、流程审批等关键交易环节,缺乏密码技术确保审批文件、公文的真实性、完整性、抗抵赖性。

5、缺乏密钥生成、产生、分发、导入、导出、使用、销毁等全生命周期管理及密码配套相关配套规章制度及应急处理预案。

4建设原则

****单位国产密码升级改造遵循的设计原则如下:

1.合规性原则

国产密码升级改造涉及的系统和相关管理策略符合相关标准与规范。

2.交付敏捷性原则

国产密码升级改造需要保证密码应用快速上线的特性。选用的方案需是市场上成熟度较高,可以确保快速上线。在****单位环境中快速提供密码资源、密码服务,保证上线的敏捷性。

3.适用性原则

结合****单位实际情况,充分利用建设单位现有的软、硬件资源,与现有信息系统的衔接。同时,对确实不适应总体规划要求的信息系统作适当调整。急用先行,在满足应用需求的前提下,尽量降低建设成本。

4.强扩展性原则

国产密码升级改造充分考虑到业务未来发展的需要,国产密码资源在需要扩充的时候能够方便快速的扩展,尽可能设计得简明,降低各功能模块耦合度,并充分考虑兼容性。系统能够支持多种格式数据的加密存储。

5.高可靠/高安全性原则

国产密码升级改造使用安全和可靠的国产密码体系,在关键设备

上采用双机热备的方案,防止密码服务在发生问题的时候影响业务的连续性。

6.统一设计原则

统筹规划和统一设计系统结构。国产密码与业务系统相结合的系统架构、数据模型结构、功能服务结构以及系统扩展规划等内容,均需从全局出发、从长远的角度考虑。

7.先进性原则

国产密码升级改造成必须采用具有国内先进水平,并符合国际发展趋势的技术、软件系统等。在设计过程中充分依照国际上的规范、标准,借鉴国内外目前成熟的主流网络和综合信息系统的体系结构,以保证系统具有较长的生命力和扩展能力。保证先进性的同时还要保证技术的稳定、安全性。

5建设目标

根据《GM/T 0054信息系统密码应用基本要求》,在物理环境、网络和通信、设备和计算、应用和数据几个层面分别满足密码应用要求中对应的等保二级的要求,建设一套合规适用的密钥管理体系,并在东山省高速****单位建立相应的配套密码安全管理制度,通过密码技术与安全管理相结合,保证****单位协同办公管理平台的安全稳定运行。通过国产密码技术的应用,减少或消除协同办公管理平台中存在的安全风险。对于未采用密码技术保护的,采用国产密码技术进行保护,已采用国外密码技术进行保护的,替换为自主可控的国产密码技术进行保护。充分考虑国家法律法规、行业规范等政策需求,积极响应国家号召,促进信息系统建设与信息安全可控发展。

1. 通信过程商密化

①在通信前基于密码技术进行身份认证,使用密码技术的机密性和真实性功能来防截获、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备实体身份的真实性。

②采用密码技术保证通信过程中数据的完整性。

③采用密码技术保证通信过程中数据的机密性。

2. 应用数据安全商密化

①采用密码技术保证重要数据在存储过程中的机密性。

②采用密码技术保证重要数据在存储过程中的完整性。

6设计依据

(1)《公钥基础设施PKI系统安全等级保护评估准则》(GB/T-21054-2007);

(2)《证书认证系统密码及其相关安全技术规范》(GM0001-2005);

(3)《电子计算机机房设计规范》(GB50174-93);

(4)《计算机站场地技术条件》(GB2887-89);

(5)《SM4分组密码算法》(GM/T 0002-2012);

(6)《SM2椭圆曲线公钥密码算法》(GM/T 0003-2012);

(7)《SM3密码杂凑算法》(GM/T 0004-2012);

(8)《随机性检测规范》(GM/T 0005-2012);

(9)《密码应用标识规范》(GM/T 0006-2012);

(10)《密码设备应用接口规范》(GM/T 0018-2012);

(11)《通用密码服务接口规范》(GM/T 0019-2012);

(12)《证书应用综合服务接口规范》(GM/T 0020-2012);

(13)《IPSec VPN技术规范》(GM/T 0022-2014);

(14)《IPSec VPN 网关产品规范》(GM/T 0023-2014);

(15)《安全认证网关产品规范》(GM/T 0026-2014);

(16)《智能密码钥匙技术规范》(GM/T 0027-2014);

(17)《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》;

7国密改造方案

7.1技术路线选择

为确保东山省高速****单位协同办公平台安全运行,迫切需要通过密码算法体系来确保协同办公系统数据在传输、存储、使用过程中的身份认证、数据保密性、完整性和不可否认性。

目前已通过国密局认可的算法体系大致分为三大类,即对称算法、非对称算法、摘要算法,每种算法都有其优缺点,因此在实际应用场景中一般采用这些算法的组合形式来实现身份认证、数据保密性、完整性和不可否认性等安全需求,一般分为SM2/3/4和SM9/3/4组合算法技术路线。

对称算法由于速度快的特性,主要用于实现数据的加密/解密运算,以保证数据和信息的机密性,主要有SM1、SM4算法可以选择,这两种算法都属于分组算法,密钥长度均为128位,算法安全保密强度及相关软硬件实现性能与AES相当,其中SM1算法不公开,仅以IP核的形式存在于芯片中,在市场上来看,SM4比SM1使用更加广泛。国产摘要算法是SM3,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。其安全性及效率与SHA-256相当。

非对称算法可以用于身份认证、数字签名、安全密钥交换、数据加解密,目前可以选择的非对称算法有SM2和SM9,SM2属于ECC 椭圆曲线算法,密钥长度为256位,是用于取代RSA的算法,安全

强度相当于RSA 4096位,但运算速度快于RSA,由于算法安全成熟、协议支持广泛,SM2已成为国内非对称算法领域主流和默认的算法,并且在金融、证券、保险、电子政务、电子商务、工业控制等领域广泛应用,在应用场景中,SM2算法一般需要配合基于公钥基础设施PKI架构的数字证书来进行公钥分发。

SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等,SM9密码算法的密钥长度为256位,不需公钥基础设施PKI配合,公钥可以直接通过用户的IP、邮箱、电话等信息通过算法推出,但需要建立集中化的密钥管理中心进行密钥管理和分发,算法实现效率比SM2慢5-10倍左右;两种算法比较如下表:

SM2算法与SM9算法比较表

基于上述对国密算法技术路线的综合分析和考虑,本次国密算法改造将选择SM2/3/4算法体系,配套使用公钥基础设施PKI,并建设东山省高速****单位办公网电子认证基础设施,签发国密SM2算

法数字证书,通过数字证书将用户、设备身份与公钥进行关联绑定,将数字证书作为网络上唯一的身份凭证,并以SSL/TLS、数字签名技术为支撑,保障综合管理系统数据在传输、存储、使用过程中的身份认证、数据保密性、完整性和不可否认性。

7.2总体架构

为确保协同办公管理平台安全运行,迫切需要通过密码算法体系来保障协同办公管理平台数据在传输、存储、使用过程中的身份认证、数据保密性、完整性和不可否认性。

东山省高速****单位协同办公管理平台国密应用方案由可信密码基础设施、可信密码支撑平台以及密码安全管理制度和密码标准规范组成。

可信密码基础设施主要由证书认证中心CA、证书注册系统RA、证书发布系统LDAP、密钥管理中心KMC、服务器密码机组成,主

要为用户提供数字证书的注册、申请、审核、下载、更新、签发、作废等全生命周期服务,为基于数字证书的信任服务提供基础支撑。

可信密码支撑平台主要由移动证书模块、USBKEY、协同签名服务系统、数字签名系统、安全浏览器、数据加解密系统、动态口令系统、硬件令牌组成,可信密码支撑平台将以电子认证基础设施为基础,为上层协同办公管理平台提供身份认证、数字签名、传输及存储私密性、传输及存储完整性、不可否认性等密码服务。

东山省高速****单位协同办公管理平台将面向全省交通用户,终端用户数达到万级,如果为每个用户发放USBKEY,将大大增加国密改造总体成本,此方案中将为所有办公终端用户发放移动书数字证书,证书及密钥安全存储在移动证书APP模块,办公用户可以通过移动证书APP提供的扫码认证方式实现到协同办公管理平台的身份鉴别,并通过与协同签名服务器配套,通过密钥分散技术对移动证书密钥实现分散管理,使其密钥安全管理等级达到密码模块二级要求,达到与USBKEY同等安全水平,同时大大减少使用USBKEY带来的高额建设成本。

安全浏览器与应用安全网关将为办公用户提供基于国密SM2/3/4算法的TLS安全加密套件,将透明的在浏览器与应用安全网关之间建立一条传输加密通道,所有传输的数据将通过加密隧道进行安全传输,防止办公数据在经过互联网传输的被非法窃取和篡改。

签名服务系统将与协同办公管理平台进行对接,为协同办公业务在传输和存储过程中的敏感报文、领导审批、公文扭转、公文发布提

供数字签名、和签名验证服务,确保数据在传输、存储过程中的完整性和不可否认性。

动态口令系统将与协同办公平台服务器进行整合,为运维管理人员登录服务器时提供一次一密的动态口令验证服务,运维人员在登录服务器时,需要输入通过硬件令牌获得一次性登录口令才能登录到协同办公服务器。

7.3改造方案

7.3.1可信密码认证机制

通过建设****单位办公网可信密码基础设施,实现为办公网协同办公管理平台及用户提供基于国密SM2算法的数字证书服务。

参照国家密码管理机构相关规划与标准,可信密码基础设施设计如下:

****单位办公网可信密码基础设施由CA系统、KMC系统、RA、LDAP组成、加密机组成。

KMC系统:为加密证书提供密钥对的产生、保存、恢复服务,支持SM2\RSA双算法。

CA系统:用于颁发用户数字证书,支持SM2\RSA双算法。

RA系统:提供用户注册、证书申请、审核、颁发、下载、吊销等管理服务。

LDAP:提供证书存储与证书吊销列表存储与下载服务。

加密机:为CA、KMC、RA系统提供安全密钥管理。

平台遵循如下标准:

?GM/T 0002-2012 《SM4分组密码算法》。

?GM/T 0003-2012 《SM2椭圆曲线公钥密码算法》。

?GM/T 0004-2012 《SM3密码杂凑算法》。

?GM/T 0005-2012 《随机性检测规范》。

?GM/T 0009-2012 《SM2密码算法使用规范》。

?GM/T 0015-2012 《基于SM2密码算法的数字证书格式规

范》。

7.3.1.1移动证书安全设计(密钥分割技术)

此方案中将为所有办公终端用户发放移动书数字证书,证书及密钥安全存储在移动证书APP模块,办公用户可以通过移动证书APP 提供的扫码认证方式实现到协同办公管理平台的身份鉴别,并通过与协同签名服务器配套,通过密钥分散技术对移动证书密钥实现分散管理,使其密钥安全管理等级达到密码模块二级要求,达到与USBKEY 同等安全水平,同时大大减少使用USBKEY带来的高额建设成本。

协同签名技术确保移动证书的安全性。为确保可信身份体系的安全性,服务端加密和数字签名功能均采用专用的加密硬件完成,保障了密钥的安全性。考虑到认证APP的易用性和推广普及性,没有使用定制的硬件芯片存储用户的数字证书,方案采用更安全便捷的协同签名技术,密钥安全级别达到了《密码模块安全检测要求》第二级安

国产密码算法及应用报告材料

国产密码算法及应用 商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。 商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。比如各种安全认证、网上银行、数字签名等。 为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。其中SSF33、SM1、SM4、SM7、祖冲之密码 是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。 目前已经公布算法文本的包括SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法等。 一、国密算法简介 1.SM1对称密码 国密SM1算法是由国家密码管理局编制的一种商用密码分组标准对称算法,分组长度为128位,密钥长度都为128比特,算法安全

保密强度及相关软硬件实现性能与AES相当,算法不公开,仅以IP 核的形式存在于芯片中。 采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。 2.SM2椭圆曲线公钥密码算法 SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。国密SM2算法标准包括4个部分,第1部分为总则,主要介绍了ECC基本的算法描述,包括素数域和二元扩域两种算法描述,第2部分为数字签名算法,这个算法不同于ECDSA算法,其计算量大,也比ECDSA复杂些,也许这样会更安全吧,第3部分为密钥交换协议,与ECDH功能相同,但复杂性高,计算量加大,第4部分为公钥加密算法,使用ECC公钥进行加密和ECC私钥进行加密算法,其实现上是在ECDH上分散出流密钥,之后与明文或者是密文进行异或运算,并没有采用第3部分的密钥交换协议产生的密钥。对于SM2算法的总体感觉,应该是国家发明,其计算上比国际上公布的ECC算法复杂,相对来说算法速度可能慢,但可能是更安全一点。 设需要发送的消息为比特串M,len为M的比特长度。为了对明文M进行加密,作为加密者的用户应实现以下运算步骤: 步骤1:用随机数发生器产生随机数k∈[1,n -1];

国产密码改造方案

****单位 办公系统国产密码改造方案 方案设计时间 2020.4

目录 1 国产密码算法背景 (3) 2 网络及业务现状分析 (5) 3 ****单位密码应用现状分析 (6) 3.1 ****单位密码应用现状 (6) 3.2 面临的问题 (6) 4 建设原则 (8) 5 建设目标 (10) 6 设计依据 (11) 7 国密改造方案 (12) 7.1 技术路线选择 (12) 7.2 总体架构 (15) 7.3 改造方案 (17) 7.3.1 可信密码认证机制 (17) 7.3.2 数据存储保护机制 (24) 7.3.3 数据传输保护机制 (24) 7.3.4 运行维护保护机制 (26) 8 整体投资估算 (29) 8.1 国产密码整体改造投资预算 (29) 8.2 ****单位2020年分步实施预算 (30)

1国产密码算法背景 2011年6月,工程院多名院士联合上书,建议在金融、重要政府单位领域率先采用国产密码算法,国务院相关领导作出重要批示。2011年11月,工信部和公安部通告了RSA1024算法被破解的风险,同时人行起草了使用国产密码算法的可行性报告。国家密码管理局在《关于做好公钥密码算法升级工作的函》中要求2011年7月1日以后建立并使用公钥密码的信息系统,应当使用SM2算法;已经建设完成的系统,应尽快进行系统升级,使用SM2算法。 近几年,国家密码管理局发布实施了《证书认证系统密码及其相关技术规范》、《数字证书认证系统密码协议规范》、《数字证书认证系统检测规范》、《证书认证密钥管理系统检测规范》等标准规范,2010年,发布实施了《密码设备应用接口规范》、《通用密码服务接口规范》、《证书应用综合服务接口规范》及《智能IC卡及智能密码钥匙密码应用接口规范》等包含SM1、SM2、SM3、SM4等算法使用的标准规范,而且也有部分厂商依据这些标准规范研制开发了一些产品,为实施国产密码算法升级提供了技术基础。 本项目是落实《中共中央办公厅印(关于加强重要领域密码应用的指导意见)的通知》、《金融和重要领域密码应用与创新发展工作规划(2018-2022年)》、《2019年全省金融和重要领域密码应用与创新发展工作任务分解》等一系列国家和省有关国产密码建设文件精神的重要举措。****单位的协同办公管理平台全面实现国产密码应用推

动态密码系统解决方案

动态密码系统解决方案 2011年末爆发了中国互联网史上最为严重的网站数据泄漏事件,很多中招用户开始修改自己的密码,“今天你改密码了吗?”成了最流行的网络问候语,很多用户都在抱怨改密码改到手软。想起互联网刚刚在国内兴起时候的一个名词:“网上冲浪”,现在看来,如今的互联网用户依然是在用一个账号+一个密码在互联网上肆无忌惮的“冲浪”。随着黑客技术的不断进步,这种传统的账号+密码的身份验证方式是否依然适合今天的互联网? 1、传统“账号+密码”身份验证方式的优缺点 传统的“账号+密码”身份验证方式中提及的密码为静态密码,是由用户自己设定的一串静态数据,静态密码一旦设定之后,除非用户更改,否则将保持不变。陈达谈到,这也就导致了静态密码的安全性缺点,比如容易被偷看、猜测、字典攻击、暴力破解、窃取、监听、重放攻击、木马攻击等。为了从一定程度上提高静态密码的安全性,用户可以定期对密码进行更改,但是这又导致了静态密码在使用和管理上的困难,特别是当一个用户有几个甚至几十个密码需要处理时,非常容易造成密码记错和密码遗忘等问题,而且也很难要求所有的用户都能够严格执行定期修改密码的操作,即使用户定期修改,密码也会有相当一段时间是固定的。从总体上来说,静态密码的缺点和不足主要表现在以下几个方面: (1)、静态密码的易用性和安全性互相排斥,两者不能兼顾,简单容易记忆的密码安全性弱,复杂的静态密码安全性高但是不易记忆和维护; (2)、静态密码安全性低,容易遭受各种形式的安全攻击; (3)、静态密码的风险成本高,一旦泄密将可能造成最大程度的损失,而且在发生损失以前,通常不知道静态密码已经泄密; (4)、静态密码的使用和维护不便,特别一个用户有几个甚至十几个静态密码需要使用和维护时,静态密码遗忘及遗忘以后所进行的挂失、重置等操作通常需要花费不少的时间和精力,非常影响正常的使用感受。 因此,静态密码机制虽然使用和部署非常简单,但从安全性上讲,静态密码属于单因素的身份认证方式,已无法满足互联网对于身份认证安全性的需求。 2、企业/个人到底需要什么样的身份验证方式? 无论是确保个人信息的隐私性,还是企业保护核心数据的安全性,采用全新的身份验证方式已经是势在必行。我们盘点了目前可以用的大部分身份验证方式,除了静态密码之外,今天可以采用的身份验证方式还有如下几种: (1)、动态令牌 动态令牌是用于产生动态口令的身份认证终端设备,它需要配合后台认证系统进行使用。动态口令也称一次性口令。动态口令是变动的口令,其变动来源于产生口令的运算因子的变化,比如时间、次数、交易金额、对方帐号、交易流水号等信息。动态口令的产生因子一般都采用多运算因子:其一为令牌的种子密钥,它是代表用户身份的识别码,是固定不变的;其二为变动因子,正是这些变动因子的不断变化,才产生了不断变动的动态口令。 动态令牌简单、易用,且由于口令不断变化,口令用过之后立即作废,所以安全性较静态口令有较大

安恒信息数据安全防“脱库”解决方案

安恒信息数据安全防“脱库”解决方案 1.前言 近日不断有黑客陆续在互联网上公开提供国内多家知名网站部分用户数据库下载,国内外媒体频繁报道,影响恶劣,引起社会广泛关注。其中涉及到游戏类、社区类、交友类等网站用户数据正逐步公开,各报道中也针对系列事件向用户提出密码设置策略等安全建议。 注册用户数据作为网站所有者的核心信息资产,涉及到网站及关联信息系统的实质业务,对其保密性的要求强度不言而喻。随着网站及微博实名制规定的陆续出台,如果在实名制的网站出现用户数据泄露事件,将会产生更恶劣的影响。 针对近期部分互联网站信息泄露事件,工信部于2011年12月28日发布通告要求:各互联网站要高度重视用户信息安全工作,把用户信息保护作为关系行业健康发展和企业诚信建设的重要工作抓好抓实。发生用户信息泄露的网站,要妥善做好善后工作,尽快通过网站公告、电子邮件、电话、短信等方式向用户发出警示,提醒用户修改在本网站或其他网站使用的相同用户名和密码。未发生用户信息泄露的网站,要加强安全监测,必要时提醒用户修改密码。 各互联网站要引以为戒,开展全面的安全自查,及时发现和修复安全漏洞。要加强系统安全防护,落实相关网络安全防护标准,提高系统防入侵、防窃取、防攻击能力。要采用加密方式存储用户信息,保障用户信息安全。一旦发生网络安全事件,要在开展应急处置的同时,按照规定向互联网行业主管部门及时报告。 工信部同时提醒广大互联网用户提高信息安全意识,密切关注相关网站发布的公告,并根据网站安全提示修改密码。提高密码的安全强度并定期修改。 2.信息泄密的根源 2.1.透过现象看本质 2.1.1.攻击者因为利益铤而走险 攻击者为什么会冒着巨大的法律风险去获取用户信息? 2001年随着网络游戏的兴起,虚拟物品和虚拟货币的价值逐步被人们认可,网络上出现了多种途径可以将虚拟财产转化成现实货币,针对游戏账号攻击的逐步兴起,并发展成庞大的虚拟资产交易市场;

消费机系统应用解决方案

消费机系统应用解决方案 本文的内容包括: 消费管理系统的主要构成; 消费系统的类型; 中控的消费管理系统基本工作原理; 中控消费机的主要构成; 中控消费机的优势; 消费机应用领域。 1 系统的主要构成 消费管理系统图如下: 图 1

以下是消费管理系统的主要构成部分及其功能需求说明: 1.1消费管理服务器 用于安装存储消费的数据库与消费终端机配套使用的应用软件,它能收集终端机的交易记录并储存到数据库(如:MySQL Server 、 Microsoft SQL Server 2005),具体的功能模块如下描述: ●人事管理:部门、人员资料的导入导出,人员档案管理、人员照片管理等, 也包括人像卡的打印。 ●卡片管理:用户卡片的发卡、卡片充值、挂失解挂、退款、退卡等操作,以 及对一些管理卡如:管理员卡、操作员卡等的发行管理。 ●结算中心:生成用户所需要的多种财务报表,如:资金收支、个人对帐、消 费统计、月(天)结算报表。 ●设备管理包括设备状态、数据采集、下载名单、设备设置功能。 ⑴设备状态:测试消费机是否正常连接,可扩充电子地图,实时监控设备状态; ⑵数据采集:根据选定的机号采集消费机中的消费数据; 定时采集,可设定系统每天定时采集时间点; 实时采集,可设定实时采集数据的笔数和采集速度; ⑶下载名单:当需挂失或解挂用户时,通过该功能将名单下载到消费机; 可选择单张卡片挂失、解挂或者全部刷新挂失、解挂; ⑷设备设置:设置设备的工作模式、通讯方式、通讯参数(机号、IP、速率等)、同步 设备时间、设置不同工作模式下的设备参数; 在不同的消费模式,可设置卡类使用限制、刷卡次数限制、刷卡金额限 制、刷卡频率限制、有效工作时间及超额消费的验证方式; ●补助功能:在系统里批量添加补助人员信息,设置充值金额。然后开启补助 充值模式,自动校验卡片的有效性,完成已设置补助充值;也可以选择从自助服务器终端发放补助; ●系统设置包括系统设置、卡类设置、营业员管理、操作员管理、设备管理功 能。 ⑴系统设置:有设置早、中、晚餐和夜宵的起止时间; ⑵卡类设置:设置卡类的名称、应收押金、优惠费率、发卡有效期、最大卡金额; ⑶营业员管理:提供增加、修改营业员,以及制作营业员卡、注销营业员卡等功能;

最新Web应用安全解决方案资料

××Web应用安全解决方案 一、应用安全需求 1.针对Web的攻击 现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开W eb应用。W eb应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。 网络的发展历史也可以说是攻击与防护不断交织发展的过程。目前,全球网络用户已近20 亿,用户利用互联网进行购物、银行转账支付和各种软件下载,企业用户更是依赖于网络构建他们的核心业务,对此,W eb 安全性已经提高一个空前的高度。 然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对W eb 应用的攻击上,他们针对W eb网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在W eb应用而非网络层面上。同时,数据也显示,三分之二的W eb站点都相当脆弱,易受攻击。 另外,据美国计算机安全协会(CSI)/美国联邦调查局(FBI)的研究表明,在接受调查的公司中,2004年有52%的公司的信息系统遭受过外部攻击(包括系统入侵、滥用W eb应用系统、网页置换、盗取私人信息及拒绝服务等等),这些攻击给269家受访公司带来的经济损失超过 1.41亿美元,但事实上他们

之中有98%的公司都装有防火墙。早在2002年,IDC 就曾在报告中认为, “网络防火墙对应用层的安全已起不到什么作用了,因为为了确保通信,网络防火墙内的W eb 端口都必须处于开放状态。” 目前,利用网上随处可见的攻击软件,攻击者不需要对网络协议深厚理解,即可完成诸如更换W eb 网站主页、盗取管理员密码、破坏整个网站数据等等攻击。而这些攻击过程中产生的网络层数据,和正常数据没有什么区别。 2.Web 安全防范 在W eb 应用的各个层面,都会使用不同的技术来确保安全性,如图示1所示。为了保证用户数据传输到企业 W eb 服务器的传输安全,通信层通常会使用 SSL 技术加密数据;企业会使用防火墙和IDS/IPS 来保证仅允许特定的访问, 所有不必要暴露的端口和非法的访问,在这里都会被阻止。 图示 1 Web 应用的安全防护 防火墙 IDS/IPS DoS 攻击 端口扫描网络层模式攻击 已知Web 服务器漏洞跨站脚本 注入式攻击 恶意执行 网页篡改 W eb 服务器 数据库服务器 Web 应用 应用服务器

信息安全技术SM3密码杂凑算法编制说明全国信息安全标准化.doc

《信息安全技术SM3 密码杂凑算法》 (征求意见稿)编制说明 一、任务来源 根据国家标准化管理委员会XX 年下达的国家标准制修订计划,国家标准《信息安全技术SM3 密码杂凑算法》由国家商密办负责主办。标准计划号为XXXXX (全国信息安全标准化技术委员会XXXX 年信息安全专项)。 二、编制原则 1.坚持安全、实用、美观的技术标准:全面分析所制定规范的安全性,对算法的可抗攻击性进行完善分析,重点考虑实用性和其以后的推广;保证算法能够有效抵抗比特追踪法以及其他已知的分析方法。算法的设计过程中,算法的符号表述尽量标准、美观。 2.创新性:在算法标准的设计方面分别有不同的创新。 3.自主性:设计自主、符合我国需求的哈希算法。 4.高效性:设计的杂凑算法便于软、硬件平台高效的实现。在保障安全性的前提下,综合性能指标优于SHA-256。 5.合法性:符合国家有关法律法规和已经制定的标准规范的相关要求。 三、主要工作过程 (一)密码行业标准起草工作过程 1.设计评审阶段 2002年1月21日,国密办下达了“杂凑算法”研制任务的通知,算法于2002 年5月设计完成。2002年8月22日,技术处对数据所研制的SCH1杂凑算法进行了算法审查,并于8月29日至31日对其余六个分别由数据所、济南得安、中科院DCS 中心、成都卫士通、江南所和山东大学研制的SCH2-SCH7 进行了集中审查。确定并评审出SCH4 杂凑算法。 2.优化检测阶段 2003年7月,国密办向SCH4研制单位中科院数据与通信保护研究

教育中心下达了“关于对SCH4杂凑算法进行修改完善的通知”,9月26日“LSW杂凑算法课题组”完成SCH4杂凑算法修改完善工作完成并形成相关技术文档。2003年10 月27 日志12 月26 日,商用密码杂凑算法综合检测组在SSR02密码算法综合检测平台、IC卡汇编语言仿真检测平台、FPGA/ASIC 仿真检测平台上对优化后的 SCH4 杂凑算法进行了综合检测并形成综合检测记录和检测报告。 3.初稿编写及IP 核实施阶段 2004年6月国密办下达杂凑算法标准编写任务。7月~10月底,中科院数据通信与保护研究教育中心根据杂凑算法标准编写任务的要求完成商用密码杂凑算法标准,形成初稿。 同年11月,根据国密办《关于下达杂凑算法IP 核设计任务的通知》,国家密码管理委员会办公室商用密码研究中心承担了SCH4 杂凑算法0.35um、0.25um、0.18um三种工艺IP核实现的设计任务,形成SCH4算法IP核实施方案。 4.算法修改及初稿重新修订阶段 2005年3月,针对王小云教授自主研发的比特追踪法破解MD5 等算法的情况,国家密码管理局请专家组对SCH4 算法进行了针对性分析,分析结果表明该算法不能有效抵御比特追踪法分析;随后国家密码管理局紧急组织成立了SCH 杂凑算法研制攻关组,在保持SCH4 基本结构的基础上,运用最先进的杂凑算法分析和设计理论对其修改,研制了SCH 算法并对初稿进行重新修订。新算法采用了新颖的消息扩展算法、双字介入的并行压缩结构以及混合使用不同群运算,有利于消息的扩散和混乱,便于软、硬件实现。针对算法本身特点,综合运用差分抗碰撞分析、线性分析和均差分析等方法进行了深入的安全性分析,特别是针对国际上最先进的比特追踪法进行了安全设计和分析。结果表明,该算法安全强度高,灵活性好,技术先进,设计上有创新,适合软硬件实现,适合IC 卡等终端用户产品实现。 5.征求意见稿编写阶段 2005 年5 月,对初稿进行修改和补充,结合各成员单位多年技术积

密码卫士安全控件系统解决方案

密码卫士安全控件系统 解决方案 V1.0 北京得安信息技术有限公司 2018-01-02

目录 一、前言 (2) 1.1 范围 (2) 1.2 修订历史 (2) 二、项目背景 (3) 三、建设目标 (4) 四、密码卫士安全控件介绍 (4) 五、密码卫士安全控件系统设计 (5) 5.1系统整体架构设计 (5) 5.2系统核心技术设计 (6) 5.2.1物理密码键盘和密码控件的对比 (6) 5.2.2软键盘密码控件原理和攻击方法 (7) 5.2.3软键盘式密码控件 (8) 5.2.4低级键盘钩子式密码控件 (9) 5.3系统安全通信设计 (10) 5.3系统安全技术原理 (12) 六、密码卫士安全控件实施应用 (12) 6.1系统集群部署 (12) 6.2操作系统应用 (12) 6.3浏览器应用 (13) 6.4兼容性 (13) 6.5服务端的平台和语言 (13) 6.6国密算法支持 (13) 6.7扩展性 (13) 6.8适用范围 (13) 6.9安装升级 (13) 七、项目实施周期 (14) 7.1 开发周期 (14) 7.1 项目实施计划 (15) 八、技术支持及售后服务方案 (16) 8.1 技术服务框架 (17) 8.2 技术服务标准 (18) 8.2.1 故障等级分类 (18) 8.2.2 项目实施服务 (18) 8.2.3 验收测试 (19)

8.2.4 软件维护 (19) 九、培训方案 (19) 9.1 培训对象 (19) 9.2 培训人员 (20) 9.3 培训教材与讲义 (20) 9.4 培训时间 (20) 9.5 培训方式 (20) 十、项目预算及报价 (21)

XX公司国产密码自查及应用整体规划

XX公司 国产密码自查及应用整体规划 XX局: 我公司按照XX局《XXXXXX》要求,对信息系统国产密码应用情况进行了一次详细的自查和整体性的规划,现将具体情况汇报如下: 一、工作开展情况 我公司高度重视此次国产密码应用规划工作,为确保工作顺利开展,专门组织技术部、合规部召开了工作会议,集中学习了领导讲话精神及相关的监管文件。并成立了由总经理任组长,相关部门经理任副组长的国产密码应用规划小组。 组长: 副组长: 组员: 二、信息系统国产密码应用情况 目前整个金融行业普遍使用国外的软件、硬件产品,国产密码应用的比例很小。我公司目前使用密码的硬件设备总数为XX台,其中服务器XX台,存储盘柜XX台,交换机XX台,路由器XX台,防火墙XX台,均为国外品牌。含有密码应用的系统XX套。除网站系统应用国产密码产品外,其余的都是使用国外密码产品或算法。 三、信息系统国产密码应用整体规划 我公司计划下一步采取先外围后核心、先分支后总部的策略,稳

步扩大国产密码产品的应用范围,提高国产密码产品的应用比例,降低对国外密码产品的依赖。 在服务器和网络硬件的采购中,对国产品牌和国外品牌的性能进行比对,在不影响信息系统性能的前提下,优先采购国产品牌的产品,在信息系统中逐步增加国内品牌产品的比例,以加大硬件方面国产密码的应用。 在软件方面,我们计划与开发商进行协商,督促其对系统进行改造,使用国产的密码产品和加密算法。并与国家行业CA认证体系进行对接,按照国家标准设计、使用密码产品。 这样在软件、硬件两方面双管齐下,逐步增加国产密码产品在信息系统中的应用比例。 XX公司 XXXX年XX月XX日

(可直接使用)软件技术整体解决方案.doc

软件开发技术方案 1.开发框架 开发的系统中所应用的技术都是基于JavaEE,技术成熟稳定又能保持先进性。采用B/S架构使系统能集中部署分布使用,有利于系统升级维护;采用MVC 的开发模式并参考SOA体系架构进行功能设计,使得能快速扩展业务功能而不会影响现有系统功能的正常使用,可根据实际业务量进行部分功能扩容,在满足系统运行要求的同时实现成本最小化。系统采用分布式部署,系统功能隔离运行,保障系统整体运行的稳定性。 图1.开发框架与体系结构图 1.1.web端技术栈 (1)前端采用elementUI/jquery/bootstrap/vue实现,前端和Controller交换数据基于json格式。 1.2业务端技术栈 (1)业务端基于springboot、springMVC、JPA、SpringData技术栈构建,对于复杂的系统则采用springCloud构建。 (2)四层分隔:controller(Facade)/service/dao/entity,其中fa?ade主要用于生成json,实现和前端的数据交换。 (2)命名:按照功能模块划分各层包名,各层一致。

2.系统安全保障 2.1 访问安全性 权限管理是系统安全的重要方式,必须是合法的用户才可以访问系统(用户认证),且必须具有该资源的访问权限才可以访问该资源(授权)。 我们系统设计权限模型,标准权限数据模型包括:用户、角色、权限(包括资源和权限)、用户角色关系、角色权限关系。权限分配:通过UI界面方便给用户分配权限,对上边权限模型进行增、删、改、查操作。 基于角色的权限控制策略根据角色判断是否有操作权限,因为角色的变化性较高,如果角色修改需要修改控制代码。 而基于资源的权限控制:根据资源权限判断是否有操作权限,因为资源较为固定,如果角色修改或角色中权限修改不需要修改控制代码,使用此方法系统可维护性很强。建议使用。 2.2 数据安全性 可以从三个层面入手:操作系统;应用系统;数据库;比较常用的是应用系统和数据库层面的安全保障措施。 在操作系统层面通过防火墙的设置。如设置成端口8080只有自己的电脑能访问。应用系统层面通过登陆拦截,拦截访问请求的方式。密码不能是明文,必须加密;加密算法必须是不可逆的,不需要知道客户的密码。密码的加密算法{ MD5--不安全,可被破解。需要把MD5的32位字符串再次加密(次数只有你自己知道),不容易破解;加密多次之后,登录时忘记密码,只能重置密码,它不会告诉你原密码,因为管理员也不知道。 3.项目计划的编制和管理 本公司项目基于敏捷过程的方式组织,项目计划基于需求和团队反复讨论的过程。在开发系统时都经过了解需求,开需求分析会议,确定开发任务,推进开发进度,测试,试点,交付等开发步骤,其中具体内容有: 1,了解需求:跟客户沟通,充分了解对方的需求,然后对需求进行过滤,最后整体成需求文档 2,需求分析会议:也就是项目启动会议之后要做的事情,对拿来的需求进行讨论,怎么做满足需求。主要对需求进行全面的梳理,让开发,产品,项目都熟悉

Web应用安全解决方案(0001)

Web应用安全解决方案

××Web应用安全解决方案 一、应用安全需求 1.针对Web的攻击 现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开Web应用。Web应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。 网络的发展历史也可以说是攻击与防护不断交织发展的过程。目前,全球网络用户已近20 亿,用户利用互联网进行购物、银行转账支付和各种软件下载,企业用户更是依赖于网络构建他们的核心业务,对此,Web 安全性已经提高一个空前的高度。

然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对Web 应用的攻击上,他们针对Web网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在Web应用而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱,易受攻击。 另外,据美国计算机安全协会(CSI)/美国联邦调查局(FBI)的研究表明,在接受调查的公司中,2004年有52%的公司的信息系统遭受过外部攻击(包括系统入侵、滥用Web应用系统、网页置换、盗取私人信息及拒绝服务等等),这些攻击给269家受访公

司带来的经济损失超过1.41亿美元,但事实上他们之中有98%的公司都装有防火墙。早在2002年,IDC就曾在报告中认为,“网络防火墙对应用层的安全已起不到什么作用了,因为为了确保通信,网络防火墙内的Web端口都必须处于开放状态。” 目前,利用网上随处可见的攻击软件,攻击者不需要对网络协议深厚理解,即可完成诸如更换Web网站主页、盗取管理员密码、破坏整个网站数据等等攻击。而这些攻击过程中产生的网络层数据,和正常数据没有什么区别。 2.Web安全防范 在Web应用的各个层面,都会使用不同的

应用集成解决方案

应用集成 1.应用集成现状分析 企事业单位面临着21世纪的激烈竞争,为有效提高自身的管理与监控,从而使自己在竞争当中处于一个有利的位置,企事业的信息化建设是一项必不可少的措施。 企事业的信息化建设本身不是一项短时间可以完全建设起来的工程,企事业在自身的信息化建设当中一般会是采取先针对某些需求迫切,投入较小而效果明显的信息化系统,优先进行系统的建设,然后再针对其它方面的信息化需求进行相应系统的建设,最后形成了企事业信息化道路上的多套应用系统。沿着企事业应用系统逐套建设,上线运行的方式来打造整个企事业的整个信息化平台, 如果在前期的规划当中没有未能按统一,长远规划来实施的话,那么多套应用系统之间很容易形成各自孤立的情况。每一套应用系统都是孤立的一套完整的系统,有自己的用户界面,系统用户,系统认证,系统角色与权限,业务处理功能与流程,技术平台,数据库与业务数据等。 1.1 多套用户界面 有多套用户界面,意味着用户使用多个应用系统的时候需要面对多套用户的操作界面。为了能顺利地使用各个应用系统进行日常的事务处理,用户首先就得熟悉多套应用系统的操作方式,用户对于系统的熟悉需要花很多的时间与精力,最终可能会导致用户形成了多种操作习惯的冲突,而不能很好地在多处应用系统进行顺利地操作切换。 如,在A系统中,操作菜单是放置在界面的左边,用户选择了一项功能后,主要在界面的右边进行相关的操作。右边界面中的按钮都是放置于右下角。而在系统B中,右边界面的按钮都是放置于左边。这就形成了一种反差,用户使用A系统的时间成了就会习惯于到右边,去找相关按钮进行点击,那么他在B系统里就会经常发现右边没按钮,再移动鼠标到左边去点击相关按钮。 1.2 多套系统用户 有多套系统用户,每个系统各自一套,意味着同一个普通用户有多套应用系统账号,管理员维护一个用户的信息得到多个系统中去进行相应的账号维护。 首先针对普通用户,他在每一个应用系统中都有一套账号,账号包含了登录的用户ID 与密码等信息。为了正常地使用多套应用系统,他就必须得记住他在多套应用系统下的账号。除非多套账号都是一样的,否则这对普通用户来说要同时记住多套应用系统的账号,确实是一件痛苦的事情。在日常的使用中,多套账号很容易相互冲突,导致混乱。 其次针对管理员,添加删除一个普通用户,他需要到多个应用系统各进行相应的添加与删除,大大增加了管理员的工作量,而且这样的重复性工作容易导致出错。

国产密码改造方案

****单位 办公系统国产密码改造方案~

方案设计时间 … 目录 1 国产密码算法背景 (2) 2 网络及业务现状分析 (4) 3 ****单位密码应用现状分析 (5) ****单位密码应用现状 (5) 面临的问题 (5) ] 4 建设原则 (7) 5 建设目标 (9) 6 设计依据 (10)

7 国密改造方案 (11) 技术路线选择 (11) 总体架构 (14) 改造方案 (16) 可信密码认证机制 (16) : 数据存储保护机制 (22) 数据传输保护机制 (22) 运行维护保护机制 (24) 8 整体投资估算 (28) 国产密码整体改造投资预算 (28) ****单位2020年分步实施预算 (29)

1[

2国产密码算法背景 2011年6月,工程院多名院士联合上书,建议在金融、重要政府单位领域率先采用国产密码算法,国务院相关领导作出重要批示。2011年11月,工信部和公安部通告了RSA1024算法被破解的风险,同时人行起草了使用国产密码算法的可行性报告。国家密码管理局在《关于做好公钥密码算法升级工作的函》中要求2011年7月1日以后建立并使用公钥密码的信息系统,应当使用SM2算法;已经建设完成的系统,应尽快进行系统升级,使用SM2算法。 近几年,国家密码管理局发布实施了《证书认证系统密码及其相关技术规范》、《数字证书认证系统密码协议规范》、《数字证书认证系统检测规范》、《证书认证密钥管理系统检测规范》等标准规范,2010年,发布实施了《密码设备应用接口规范》、《通用密码服务接口规范》、《证书应用综合服务接口规范》及《智能IC卡及智能密码钥匙密码应用接口规范》等包含SM1、SM2、SM3、SM4等算法使用的标准规范,而且也有部分厂商依据这些标准规范研制开发了一些产品,为实施国产密码算法升级提供了技术基础。 本项目是落实《中共中央办公厅印(关于加强重要领域密码应用的指导意见)的通知》、《金融和重要领域密码应用与创新发展工作规划(2018-2022年)》、《2019年全省金融和重要领域密码应用与创新发展工作任务分解》等一系列国家和省有关国产密码建设文件精神的重要举措。****单位的协同办公管理平台全面实现国产密码应用推进

公寓智能门锁解决方案及应用

公寓智能门锁解决方案及应用 深圳途明科技开发有限公司公寓智能门锁起源于互联网公寓(包含酒店式公寓、度假公寓、长租公寓)的兴起,出于带看、入住、打扫等业务需求产生的钥匙管理需求,也来源于物联网技术的不断成熟和在锁具上面的应用。 早期的互联网公寓运营商在2012年即考虑到智能门锁的需求,但当时物联网技术还没有成熟,市面上并没有能够满足需求的产品。真正的无线联网公寓智能门锁从2014年在国内开始兴起,433、Zigbee联网技术方式的密码锁成为市场上的主流,但由于技术的不成熟,并没有得到大规模的应用;大部分的公寓也处于观望状态。 2015年随着更多的指纹锁厂商加入,除了密码锁以外有更多基于手机蓝牙开门,身份证开门的方式在开始被公寓方进行尝试。而随着公寓方自身业务发展的需求,也不仅仅限于独立使用智能门锁管理系统,而是需要门锁系统能够跟pms系统完成对接,以实现真正的业务场景下的公寓智能门锁管理。 随着技术的不断成熟和市场竞争的加剧,2015年应该成为公寓智能门锁元年。2015年下半年开始不但在大的公寓运营方,甚至在一些二线城市的公寓运营方都会开始采用公寓智能门锁的解决方案。智能门锁厂商也在不断的优化供应链,更好的交付能力和更低的生产成本使得公寓智能门锁逐步成为互联网公寓的标配。 一、现有门锁体系: 二、现有体系中的问题: 目前国内大多数出租房都采用密码、刷卡等方式来开门,如遇一些特殊情况(门锁无电、租户忘带或遗失门卡),管理者需要派遣人员维护,在“应急管理通道”过程中,存在诸多弊端。 管理风险 1. 传统钥匙易复制,若私下被复制,会出现安全管理漏洞;

2. 传统钥匙开门无记录,管理者无法全面掌握前端服务人员进出门的次数及时间,对房屋财产及住户安全存在较大隐患; 管理难度 1. 管理者需保管一大串传统钥匙,借用、还回、查找都不方便; 2. 钥匙丢失或损坏后需重新更换门锁,成本高、工作量大; 三、公寓智能门锁管理解决方案 公寓智能门锁管理系统,通过前端硬件门锁系统,结合软件后端操作系统,提供全方位细分服务、网络化管理。包含房屋管理、人员管理、在线收租、费用管理、定时开关等。 1、开启方式: 密码:系统通过对房间号、入住时间段等数据进行加密后,随机生成一段密码,发送至客人手机。密码具有绝对无序性和唯一性。 卡:将用户入住时间、房间号录入系统后,通过通信盒实现转码发送至门卡,即授权成功。 身份证:使用身份证发卡器读取身份信息后,将身份信息与入住信息结合,使用对码技术,授权身份证开门权限。

身份认证与授权管理系统国产密码算法升级实施方案

财政身份认证与授权管理系统国产密码 算法升级实施方案 一、前言 (一)文档说明 本文档的目的是依据《财政部信息网络中心关于财政身份认证系统国产密码算法升级核心软硬件产品和服务预算指导价的通知》(财信〔2017〕29号)《四川省财政厅关于开展市州财政身份认证与授权管理系统国产密码算法升级方案工作的通知》(川财网信办〔2018〕2号)《四川省财政身份认证与授权管理系统国产密码算法升级实施方案》,结合我县财政身份认证与授权管理系统(以下简称为“身份认证系统”)实际情况,制定本方案,为项目实施提供参考和依据。 (二)编写目的 为保证我县财政身份认证系统国产密码算法升级项目顺利实施,让项目组成员了解和掌握本项目实施内容及实施规范,特编写本方案。 (三)项目相关方 项目建设方:县财政局办公室 集成商:委托市财政局全权负责 身份认证系统厂商:委托市财政局全权负责 二、项目概述 (一)项目背景

2008年,财政部开展了全国财政身份认证与授权管理系统(以下简称身份认证系统)的建设工作,在财政业务专网、财政部外网分别建设了一套身份认证系统,该系统采用国际通用密码算法。财政身份认证系统作为财政业务系统安全的重要保障手段,在财政系统得到广泛应用,截至目前,全国财政业务专网身份认证系统发证超过133万张,外网身份认证系统发证超过6万张,证书用户数已超过70万人,覆盖全国各级财政部门、预算单位、代理银行等部门。通过财政身份认证系统的建设以及证书的签发和应用,不仅保证了各业务系统中用户的强身份鉴别,同时对业务系统关键、敏感操作提供抗抵赖功能,并对重要的数据进行了加密及完整性保护,有效提高了应用的安全水平。 2011年2月,国家密码管理局下发了《关于做好公钥密码算法升级工作的函》的通知,要求已配备使用商用密码的部委组织落实本单位身份认证系统支持国产密码算法升级工作。身份认证系统作为财政的重要安全基础设施,其安全性关系到国家资金安全,国产密码算法升级对提升财政系统网络安全具有实际意义。另外,现有财政身份认证系统基础环境已运行超过5-8年,部分设备也已开始逐渐出现问题,运行维护成本逐年增加,需要进行更新。为满足国家相关政策要求以及财政业务安全的实际需要,部中心启动了对现有身份认证系统国产密码算法升级改造工作。 我县财政局按照省财政厅和市财政局的整体规划,开展了财政身份认证系统的建设工作, 截至目前,我县财政发证

软件技术整体解决方案

软件开发技术方案 1. 开发框架 开发的系统中所应用的技术都是基于JavaEE ,技术成熟稳定又能保持先进性。采用B/S 架构使系统能集中部署分布使用,有利于系统升级维护;采用MVC 的开发模式并参考SOA 体系架构进行功能设计,使得能快速扩展业务功能而不会影响现有系统功能的正常使用,可根据实际业务量进行部分功能扩容,在满足系统运行要求的同时实现成本最小化。系统采用分布式部署,系统功能隔离运行,保障系统整体运行的稳定性。 图1.开发框架与体系结构图 1.1. web 端技术栈 (1)前端采用elementUI/jquery/bootstrap/vue 实现,前端和Controller 交换数据基于json 格式。 1.2 业务端技术栈 (1) 业务端基于springboot 、springMVC 、JPA 、SpringData 技术栈构建,对于

复杂的系统则采用springCloud构建。 (2)四层分隔:controller(Facade)/service/dao/entity,其中fa?ade主要用于生成json,实现和前端的数据交换。 (2)命名:按照功能模块划分各层包名,各层一致。 2.系统安全保障 2.1 访问安全性 权限管理是系统安全的重要方式,必须是合法的用户才可以访问系统(用户认证),且必须具有该资源的访问权限才可以访问该资源(授权)。 我们系统设计权限模型,标准权限数据模型包括:用户、角色、权限(包括资源和权限)、用户角色关系、角色权限关系。权限分配:通过UI界面方便给用户分配权限,对上边权限模型进行增、删、改、查操作。 基于角色的权限控制策略根据角色判断是否有操作权限,因为角色的变化性较高,如果角色修改需要修改控制代码。 而基于资源的权限控制:根据资源权限判断是否有操作权限,因为资源较为固定,如果角色修改或角色中权限修改不需要修改控制代码,使用此方法系统可维护性很强。建议使用。 2.2 数据安全性 可以从三个层面入手:操作系统;应用系统;数据库;比较常用的是应用系统和数据库层面的安全保障措施。 在操作系统层面通过防火墙的设置。如设置成端口8080只有自己的电脑能访问。应用系统层面通过登陆拦截,拦截访问请求的方式。密码不能是明文,必须加密;加密算法必须是不可逆的,不需要知道客户的密码。密码的加密算法{

国产密码改造方案

办公系统国产密码改造方案 方案设计时间 2020.4

目录 1国产密码算法背景.............................................. 2. 2网络及业务现状分析............................................ 4. 3 ****单位密码应用现状分析 .................................... 5. 3.1****单位密码应用现状................................... 5. 3.2面临的问题.............................................. 5. 4建设原则 .................................................... 7.. 5建设目标 .................................................... 9.. 6设计依据 .. (10) 7 国密改造方案 (11) 7.1技术路线选择 (11) 7.2总体架构............................................... .4 7.3改造方案 (16) 7.3.1可信密码认证机制 (16) 7.3.2数据存储保护机制 (22) 7.3.3数据传输保护机制 (22) 7.3.4运行维护保护机制 (24) 8整体投资估算 (28) 8.1国产密码整体改造投资预算 (28) 8.2****单位2020年分步实施预算 (29) 1国产密码算法背景

等保2.0密码技术应用分析.doc

1 等保2.0三级要求的通用要求 等保2.0三级从8.1.2安全通信网络、8.1.4安全计算环境、8.1.9安全建设管理、8.1.10安全运维管理四个域对密码技术与产品提出了要求,主要涉及以下八处密码技术: 8.1.2.2通信传输 a)应采用校验技术或密码技术保证通信过程中数据的完整性; b)应采用密码技术保证通信过程中数据的保密性。 8.1.4.1身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 8.1.4.7数据完整性 a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 8.1.4.8数据保密性 a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 8.1.9.2安全方案设计

b)应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件; 8.1.9.3产品采购和使用 b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求; 8.1.9.7测试验收 b)应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。 8.1.10.9密码管理 b)应使用国家密码管理主管部门认证核准的密码技术和产品。 2等保2.0与0054标准中对密码技术的要求分析 将等保2.0中对密码技术与产品的要求,细化映射到《GM/T 0054-2018 信息系统密码应用基本要求》标准(简称“0054标准”)中对密码的技术要求,如下表所示:

相关文档
相关文档 最新文档