一、如何数据完整性
1、什么是数据完整性
书面语言:数据没有遭受以非授权方式所作的改变的性质,直白点说就是防止/验证非授权篡改。
2、保护思路
①拒绝篡改,没有相应权限,没办法修改信息,具有权限,修改后有对应的审批流程,审批流程通过后,才能修改成功。
②识别非法篡改操作,进行报警,并具备数据回溯功能,可回溯到被篡改之前。
3、 保护指南
基于密码的完整性保护技术包括但不限于基于杂凑的完整性保护、 基于消息鉴别码的完整性保护和基于数字签名的完整性保护。
二、信息系统中涉及的完整性保护
1、访问控制信息完整性保护
访问控制信息包括:访问控制策略与规则、用户角色/权限信息、授权凭证等,访问控制信息需要保证完整性, 以确保身份鉴别后, 实体可以被正确授权以获取相应的信息系统资源
因为访问控制信息也是存储的信息,也可以当作数据存储过程中完整性保护,具体保护方法不展开,参考下面的
2、数据传输过程中完整性保护
a)基于消息鉴别码的传输完整性保护,其设计时满足以下技术要求:
- 消息鉴别码机制建议遵循 GB/T 15852 系列标准, 其使用的密码算法建议遵循 GB/T 32905或 GB/T 32907;
- 接受方在对接收到的被保护数据进行处理前, 校验其传输完整性; 若发现被保护数据的传输完整性被破坏, 应进行告警;
- 采用经商用密码认证机构认证合格的密码产品作为存储介质来存储密钥数据, 并使用其进行密码运算; 可选用的密码产品类型包括智能密码钥匙类、 PCI-E/PCI 密码卡类、 SSL VPN产品/安全网关类、 服务器密码机类产品等。
b)基于数字签名的传输完整性保护,其设计时满足以下技术要求
- 使用获得国家密码管理主管部门许可的密码服务机构颁发的签名证书, 或使用自建证书认证系统颁发的签名证书, 自建证书认证系统建议遵循 GB/T 25056;
- 接收方在对收到的被保护数据进行处理前, 验证发送方的签名证书; 验证通过后, 校验被保护数据的传输完整性; 若发现被保护数据的传输完整性被破坏, 应进行告警;
- 采用经商用密码认证机构认证合格的密码产品作为存储介质来存储密钥数据, 并使用其进行密码运算; 可选用的密码产品类型包括智能密码钥匙类、 PCI-E/PCI 密码卡类、 SSL VPN产品/安全网关类、签名验签服务器类、 服务器密码机类产品等。
3、数据存储过程中完整性保护
存储的完整性, 保护数据存储的完整性, 防止非授权篡改。
a)基于消息鉴别码的存储完整性保护, 其设计时满足以下技术要求:
- 消息鉴别码机制遵循 GB/T 15852 系列标准, 其使用的密码算法遵循 GB/T 32905 或 GB/T 32907;
- 具备主动校验被保护数据完整性的功能; 可根据需求, 提供定期校验被保护数据完整性的功能;
- 若发现被保护数据的存储完整性被破坏, 应进行告警;
- 采用经商用密码认证机构认证合格的密码产品作为存储介质来存储密钥数据, 并使用其进行密码运算; 可选用的密码产品类型包括智能密码钥匙类、 PCI-E/PCI 密码卡类、 服务器密码机类产品等。
b)基于数字签名的存储完整性保护, 其设计时应满足以下技术要求:
- 使用获得国家密码管理主管部门许可的密码服务机构颁发的签名证书, 或使用自建证书认证系统颁发的签名证书, 自建证书认证系统应遵循 GB/T 25056;
- 具备主动校验被保护数据完整性的功能; 可根据需求, 提供定期校验被保护数据完整性的功能;
- 若发现被保护数据的存储完整性被破坏, 应进行告警;
- 采用经商用密码认证机构认证合格的密码产品作为存储介质来存储数字签名私钥, 并其使用其进行密码运算; 可选用的密码产品类型包括智能密码钥匙类、 PCI-E/PCI 密码卡类、签名验签服务器类、 服务器密码机类产品等。
c)基于杂凑算法的存储完整性保护, 其设计时应满足以下技术要求:
- 使用的杂凑算法应遵循 GB/T 32905;
- 被保护数据应与杂凑值不在同一存储介质中保存;
- 具备主动校验被保护数据完整性的功能; 可根据需求, 提供定期校验被保护数据完整性的功能;
- 若发现被保护数据的完整性被破坏, 应进行告警;
- 采用经商用密码认证机构认证合格的密码产品进行密码运算; 可选用的密码产品类型包括智能密码钥匙类、 安全芯片类、 PCI-E/PCI 密码卡类、 服务器密码机类产品等。
d)基于可信计算的存储完整性保护, 其设计时应满足以下技术要求:
- 使用的杂凑算法应遵循 GB/T 32905, 使用的可信密码模块应遵循 GM/T 0012;
- 系统启动前, 应基于杂凑算法建立从引导程序、 操作系统到应用程序的信任链;
- 若发现被保护数据的完整性被破坏, 应进行告警;
- 采用经商用密码认证机构认证合格的可信密码模块; 可选用的密码产品类型包括可信计算密码支撑平台类产品。