专栏名称: 安小圈
旨在交流网络安全知识、资讯、行业讯息、技术与产品的安全行业媒体平台。
目录
相关文章推荐
青岛日报  ·  腾讯,突放大招! ·  昨天  
青岛日报  ·  腾讯,突放大招! ·  昨天  
浦东知识产权  ·  2025年度浦东新区创业孵化基地认定工作正在 ... ·  昨天  
浦东知识产权  ·  2025年度浦东新区创业孵化基地认定工作正在 ... ·  昨天  
金错刀  ·  百亿导演饺子,背后有个“抠门”高人 ·  昨天  
Alibaba Cloud International  ·  刷新世界纪录!阿里云PolarDB凭借创新的 ... ·  2 天前  
Alibaba Cloud International  ·  刷新世界纪录!阿里云PolarDB凭借创新的 ... ·  2 天前  
嗅嗅挖金  ·  机器人概念 ·  2 天前  
嗅嗅挖金  ·  机器人概念 ·  2 天前  
51好读  ›  专栏  ›  安小圈

商用密码应用安全性评估中应用改造的痛难点

安小圈  · 公众号  · 互联网安全 科技自媒体  · 2025-02-28 08:45

主要观点总结

该文章主要介绍了商用密码应用安全性评估中的痛难点,包括技术、管理和成本等多个方面。文章详细分析了密码算法与协议的集成难度、密钥管理、安全漏洞修复、性能优化、人员管理、政策遵循、多方协调等多方面的问题,同时还介绍了商密改造的相关实践和建议。

关键观点总结

关键观点1: 技术层面的痛难点

包括密码算法与协议的集成难度、密钥管理、安全漏洞修复与防范、性能优化挑战等。需要专业的技术研发和测试工作,确保密码技术与原有系统的兼容性。

关键观点2: 管理层面的痛难点

包括人员意识与培训、政策与标准的遵循、多方协调与沟通等。需要深入理解并严格遵循相关法规要求,确保应用改造工作符合合规性标准,同时加强培训,提高员工的安全意识和专业知识。

关键观点3: 成本层面的痛难点

包括直接经济成本、时间成本、机会成本等。商用密码产品和服务的费用、设备升级费用、技术咨询费用等可能构成一笔不小的开支。


正文



安小圈

第614期

商密 · 安全评估

商用密码应用安全性评估(简称密评)中的应用改造涉及多个方面,其痛难点也较为复杂, 主要体现在技术、管理、成本等多个方面,以下 是对这些痛难点的详细分析:

1.技术层面

  • 密码算法与协议的集成难度大

不同的业务系统可能有各自独立的架构和技术体系,要将合适的商用密码算法和协议融入其中,需要对系统的底层架构有深入理解,同时要确保密码技术与原有系统的兼容性,这涉及大量的技术研发和测试工作。例如,一些老旧的金融系统在进行密码应用改造时,可能会因底层架构复杂、代码耦合度高而难以顺利集成新的密码算法。
  • 密钥管理复杂
密钥的生成、存储、分发、更新和销毁等环节都需要严格的安全措施和管理机制。在实际应用中,要确保密钥的安全性和可用性,同时满足不同业务场景下的密钥管理需求,是一项极具挑战性的任务。如在大型企业的多分支机构环境中,实现统一、安全的密钥分发和管理难度较大。
  • 安全漏洞修复与防范
在应用改造过程中,可能会引入新的安全漏洞,同时还需要对现有的漏洞进行修复。要及时发现并解决这些漏洞,需要专业的安全技术人员和先进的检测工具,并且要不断跟踪和应对新出现的安全威胁。
  • 性能优化挑战
加密和解密操作会对系统性能产生一定影响,尤其是在处理大量数据或高并发业务时。如何在保证密码应用安全性的前提下,优化系统性能,确保业务的正常运行,是应用改造中的一个关键难点。例如,在电商促销活动等高并发场景下,加密操作可能会导致系统响应时间过长,影响用户体验。

2.管理层面


  • 人员意识与培训

相关人员对商用密码应用的认识和理解不足,缺乏必要的密码安全意识和专业知识。需要投入大量时间和资源进行培训,以确保员工能够正确执行密码应用改造工作和日常操作,但培训效果难以保证,且人员流动可能导致培训工作反复进行。
  • 政策与标准的遵循
商用密码应用涉及众多法律法规、行业标准和规范,如《密码法》以及等保 2.0 等相关标准。企业需要深入理解并严格遵循这些要求,确保应用改造工作符合合规性标准,但政策的不断更新和各地执行标准的差异增加了遵循的难度。
  • 多方协调与沟通
应用改造往往涉及多个部门,如开发、运维、安全等,还可能需要与外部供应商、合作伙伴等进行协作。各参与方之间的利益诉求、工作重点和沟通方式可能存在差异,容易导致信息传递不畅、工作协调困难,影响改造进度和质量。

3.成本层面

  • 直接经济成本

包括购买商用密码产品和服务的费用、设备升级费用、技术咨询费用等。对于一些中小企业来说,这些费用可能是一笔不小的开支,尤其是在需要采购高端密码设备或专业安全服务时,成本压力更为明显。
  • 时间成本
应用改造需要经历规划、设计、开发、测试、上线等多个阶段,整个过程耗时较长。在这个过程中,可能会影响业务的正常开展,导致潜在的业务损失。例如,一些业务系统在改造期间可能需要暂停部分功能,给企业带来一定的经济损失。
  • 机会成本
企业在进行商用密码应用改造时,可能会将资源集中在合规性建设上,而在一定程度上忽视了其他业务创新和发展的机会。

4.其他痛难点

  • 项目实践与改造建议的匹配
在项目实践中,部分客户虽然已具备基础的商用密码应用能力,但在一些细节问题上仍存在一定不足。
需要根据客户的实际情况提出针对性的改造建议,并确保改造建议的可行性和有效性。
  • 行业发展趋势的适应
随着金融、政府、公安、医疗、运营商、能源等各行业对国产密码算法的使用成为趋势,商用密码应用需要适应这一发展趋势。
需要加强行业内的合作和交流,共同推动商用密码应用的发展和创新。

综上所述,商用密码应用安全性评估中的应用改造面临技术、管理、成本等多个层面的痛难点。为了解决这些痛难点,需要不断加强技术研发、完善管理体系、明确法规要求,并加强行业内的合作和交流。

END

原文来源: 网络安全和等保测评
咨询
等保测评中的问题与建议

浅谈安全咨询发展、局限与突破

专题 | 网络安全咨询到底交付的是什么?

等保测评2.0技术自查阶段

(上) (中) (下)
等保咨询服务主要是做什么?

【等保定级】上海 “一网通办” 上如何做等保定级备案

【连载】 等保2.0测评 |《实用手册》:

1、windows

Windows安全审计

Windows访问控制

Windows访问控制结果记录描述

Windows入侵防范

Windows身份鉴别

Windows身份鉴别结果记录描述(上)

Windows身份鉴别结果记录描述(下)

2、 CentOS

安全审计

CentOS访问控制(上)

CentOS访问控制(下)

CentOS入侵防范(上)

CentOS入侵防范(下)

3、 SQLServer

SQLServer安全审计
SQLServer操作超时
SQLServer访问控制(上)
SQLServer访问控制(下)
SQLServer身份鉴别(上)

SQLServer身份鉴别(下)

4、 Oracle

Oracle安全审计(上)
Oracle安全审计(下)
Oracle身份鉴别(上)
Oracle身份鉴别(中)
Oracle身份鉴别(下)

5、 MySQL

MySQL安全审计
MySQL访问控制
MySQL身份鉴别(上)
MySQL身份鉴别(下)

6、其他数据库

PostgreSQL数据库(上)

PostgreSQL数据库(中)

PostgreSQL数据库(下)

Redis 数据库配置

7、应用

应用安全审计
应用访问控制
应用入侵防范
应用身份鉴别(上)
应用身份鉴别(下)
应用数据完整性
8、其他

Apache Tomcat中间件(上)

Apache Tomcat中间件(下)

VCenter通用测评

VMware ESXI(上)

VMware ESXI(下)







连载

等保2.0 深入理解测评— Linux操作系统(一)

等保2.0 深入理解测评— Linux操作系统(二)

等保2.0 深入理解测评— Linux操作系统(三)

等保2.0 深入理解测评— Linux操作系统(四)

等保2.0 深入理解测评— Linux操作系统(五)

等保2.0 深入理解测评— Linux操作系统(六)

等保2.0 深入理解测评— Linux操作系统(七)

等保2.0 深入理解测评— Linux操作系统(八)

等保2.0 深入理解测评— Linux操作系统(九)

等保2.0 深入理解测评— Linux操作系统(十)

等保2.0 深入理解测评— Linux操作系统(完)

基于等级保护的个人信息分类与安全等级评估

【新】 等保测评认证技术规范宣贯要点来啦!

合规】等保2.0之密码技术解读

【(专题)- 网络安全等级保护

等级保护确定定级对象
等级保护的定级原理
【(等保)专题连载】

——物联网安全扩展

——移动互联安全扩展
——云计算安全扩展
——工业控制系统安全扩展
——安全建设管理
——安全运维管理

——安全管理机构

——安全管理人员

——安全管理制度
——安全管理中心
——安全计算环境

——安全区域边界

——网络安全通信

—— 安全物理环境

【精彩连载!】关键信息基础设施安全保护 | 支撑能力白皮书(一)
【精彩连载!】关键信息基础设施安全保护 | 支撑能力白皮(二)

【关基】ICT供应链 | 安全风险评估指标体系研究
【海外】关基 | CISA发布一项关基领域网络安全实践指南

解读】「关基评测要求」&「关基保护要求」

【新发布】《铁路关键信息基础设施安全保护管理办法》
【"关基保护"周年专题】连载

【新成立!】
关键信息基础设施安全保护联盟专家组成立,致力提升我国关基保护能力
【划重点!】关键信息基础设施安全防护工作关键点总结
2023年:中国关键信息基础设施数字风险防护报告
【12】关键信息基础设施安全保护,来自网络安全厂商的视角(三)
【11】关键信息基础设施安全保护,来自网络安全厂商的视角(一)
【10】关键信息基础设施安全管理体系建设思考
【9】目标“零事故”:关键信息基础设施的保护实践
【8】关键信息基础设施安全监测预警技术






请到「今天看啥」查看全文