信息安全等级保护之技术要求→应用安全→通信完整性

 1878浏览

一、要求内容 

应采用密码技术保证通信过程中数据的完整性。 

二、实施建议 

通过使用PKI或者Hash校验的方法保证数据传输过程的完整性。 

三、常见问题 

多数应用系统使用TCP协议在网络上传输,但没有对数据完整性进行验证措施。 

四、实施难点 

若增加完整性校验需要协调开发厂家修改程序。 

五、测评方法 

形式 访谈,检查,测试。 对象 安全管理员,应用系统,设计/验收文档。 

实施 

a)应访谈安全管理员,询问业务系统是否有数据在传输过程中进行完整性保证的操作,具体措施是什么; 

b)应检查设计/验收文档,查看其是否有通信完整性的说明,如果有则查看其是否有系统是根据校验码判断对方数据包的有效性的描述,用密码计算通信数据报文的报文验证码的描述; 

c)应测试应用系统,可通过获取通信双方的数据包,查看通信报文是否含有验证码。 

六、参考资料 

IATF 3.1中提到了关于数据完整性的要求: 4.3.3 完整性 完整性安全服务包括下列的一种或多种:防止未授权修改数据(存储的和传输的);检测和通知未授权数据修改并将所有数据更改记入日志。对存储的和传输中的数据进行的修改包括变动、插入、删除、复制等。另一种潜在的修改可能在数据进入传输信道时发生,包括序列号改变和重置。 提供完整性服务的要求与保密性服务的要求相似。包括需要保护的数据的位置、类型、数量及内容。 当讨论与网络安全有关的完整性时,考虑在协议栈的那个位置实施安全服务是非常重要的。不同执行(层)的选择将对不同协议层数据以及正在通信的数据提供完整服务。完善而周全的完整性方案可能要求使用数据的应用提供服务。 注意,如果不与源的认证机制相结合,完整性保护便是没有意义的。没有源的认证,任何人都可以篡改原始数据,然后重新申请一个完整性原则。 根据被保护数据的类型,数据完整性可被分为两类。完整性可应用于单一数据单元(协议数据单元、数据库要素、文件等),也可用于一个数据单元流(如在一个连接中交换的所有协议数据单元)。

流行热度:超过1878次围观
生产日期:2014-10-30 03:10:58
上次围观:2016-09-18 10:10:18
转载时必须以链接形式注明原始出处及本声明。