揽阁信息科技(上海)有限公司

行业新闻Security News

您当前所在位置: 主页 > 新闻动态 > 行业新闻

如何基于GO-ITS 25.12 保护敏感信息的机密性和完整性

发布日期:2025-02-12  浏览次数:

如何基于GO-ITS 25.12 保护敏感信息的机密性和完整性(图1)

加拿大安大略省政府信息技术标准 (GO-ITS) 为安大略省公共服务部门提供指导方针、标准和实践。它定义了保护安大略省政府计算机系统和网络的要求和最佳实践。GO-ITS 25.12 定义了安大略省政府内部使用加密技术的要求及其类型和强度。


在标准中,相关要求必须意味着该条件是强制性的,相关要求应暗示它们是建议性的。这些要求适用于与安大略省政府签订合同的所有供应商、机构、部门和第三方。


密码学用于保护敏感信息的机密性和完整性。

用于这些目的的加密算法是:

  1. 对称加密

    对称加密涉及使用单个密钥对信息进行加密和解密。密钥通过安全通道在实体之间共享。对称加密主要用于确保机密性。对称加密的主要优点是速度快且易于理解。

  2. 非对称加密

    非对称加密为每个用户使用唯一的密钥对。密钥对由每个人都知道的公钥和从不共享且必须保密的私钥组成。非对称加密主要用于大型用户群内的数字签名和密钥管理

  3. 哈希函数

    这些是将可变长度的输入映射到固定长度的输出字符串的单向函数。安全哈希函数主要用于保护数据完整性。


加密密钥的管理对于密码技术的安全使用至关重要。密钥管理是管理加密密钥整个生命周期的过程,包括安全生成、存储、分发、使用和销毁。


GO-ITS 的要求

根据该标准,加密材料必须得到安全保护,包括密钥的创建、存储、分发、使用、撤销、销毁和恢复。要求按不同领域细分:

教育和培训

  • 开发、实施或管理系统的技术人员必须了解标准的加密要求。


存储信息

  • 敏感信息应在存储中加密或使用安全哈希函数进行操作存储。

  • 存储两年以上的加密敏感数据必须按照高风险环境进行加密。

  • 如果加密数据的责任转移到另一个组织,并且之前的组织不再被授权,则数据必须由新组织使用新密钥进行加密。

  • 处理或存储敏感数据的移动设备(例如智能手机、平板电脑、可移动媒体、便携式计算机)必须对整个设备存储进行加密。

  • 如果敏感数据存储在台式计算机上,则必须对数据进行加密。

  • 敏感数据 在写入数据存储库之前必须在列或数据字段/单元级别进行加密。


通信安全

  • 敏感信息在传输过程中必须采用适当的方式加密。

  • 必须使用经批准的消息认证代码或数字签名来验证敏感数据的完整性。数字签名必须使用来自有效参考时间源的准确时间戳。


加密部署

  • 所有加密应用程序必须使用随机数生成器或伪随机数生成器;检查证书的有效性,并仅使用有效的证书。

  • 应用程序必须在完成相关活动后立即安全地删除缓存或临时内存中保留的解密信息。

  • 处理和访问敏感数据的应用程序 在实施之前必须经过安全测试和评估(STE)。


保护密码材料

  • 对加密材料的访问必须仅限于授权用户、应用程序或服务。

  • 必须根据所保护信息的敏感度来保护加密密钥。

  • 尽可能通过安全软件模块或硬件安全模块生成密钥。为了生成保护敏感信息的密钥,模块应在本地。


硬件安全模块 (HSM)

硬件安全模块用于安全密钥生成、存储和加密密钥的管理。

  • HSM必须至少符合FIPS 140-2 Level 2标准。

  • 如果 HSM 存储高度敏感信息且位于场外,则它们应符合 FIPS 140-2 Level 3 的规定。

  • 必须以能够减少攻击风险的方式部署它们。

  • 它们必须按照最小特权和职责分离原则进行操作。

  • 必须对它们进行监控和审计。

  • HSM 固件必须得到安全管理。


密钥管理:

  • 必须为所有使用加密系统的应用程序制定密钥管理程序来保护敏感数据。

  • 密钥管理程序必须解决密钥生成、密钥分配、密钥撤销、重新密钥、密钥分发和密钥销毁。

  • 为测试目的创建的密钥不得在生产环境中使用,生产密钥也不得在测试环境中使用。


恢复加密信息

  • 加密服务必须具有安全机制来恢复对称和非对称解密密钥,以解密存储中的加密数据。

  • 解密密钥在过期后必须可恢复,以便解密存档备份中的数据。


对称算法操作模式

  • 不得使用电子代码本 (ECB) 操作模式。

  • 应使用 AES Galois/Counter 模式 (GCM) 来代替 CBC 模式。

  • 使用 GCM 操作模式时,避免使用给定密钥重复初始化向量 (IV) 或使用给定密钥加密超过 264 个块。


传输层安全性

  • 互联网浏览器、应用程序和系统必须支持TLS。

  • 应该使用 TLS 1.2 和 1.3。

  • SSL 协议和早期版本的 TLS 协议容易受到攻击,因此不能使用。

  • TLS 密码套件算法必须根据批准的加密算法和最小密钥长度进行选择。

  • 必须拒绝请求使用较弱协议或降低加密系统强度的客户端或服务器连接。


新兴威胁

必须应对可能对现有加密技术构成重大挑战的新兴技术威胁。加密灵活性、了解互操作性要求和相关供应链、资产管理和风险管理是应对加密技术潜在威胁的最佳行动方案。


揽阁信息提供的 Thales Luna HSMProtectServer HSM,拥有FIPS 140-2 Level 3认证,符合GO-ITS 25.12要求,欢迎联系我们获取更多资料。


揽阁信息 · 值得您信赖的信息安全顾问!

服务热线

服务热线

13524448503

微信咨询
返回顶部
X

截屏,微信识别二维码

微信号:13524448503

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!