ImageVerifierCode 换一换
格式:DOCX , 页数:79 ,大小:67.36KB ,
资源ID:14824724      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14824724.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx

1、分割知识程序splitknowledgeprocedure用来实现分割知识的程序。3.6保护轮廓protectionprofile一系列满足特定用户需求的、为一类评估对象独立实现的安全要求。3.7关键性扩展criticalextension证书或CRL中一定能够被识别的扩展项,若不能识别,该证书或CRL就无法被使用。3.8审计踪迹audittrail记录一系列审计信息和事件的日志。3.9系统用户systemuser对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。3.10终端用户terminateuser使用PKI系统所提供服务的远程普通用户

2、。4缩略语以下缩略语适用于本标准:CA认证机构CertificationAuthorityCPS认证惯例陈述CertificationPracticeStatementCRL证书撤销列表CertificateRevocationListOCSP在线证书状态协议OnlineCertificateStatusProtocolPP保护轮廓ProtectionProfileRA注册机构RegistrationAuthorityTOE评估对象TargetOfEvaluationTSFTOE安全功能TOESecurityFunction5安全等级保护技术要求5.1第一级5.1.1概述第一级的PKI系统,由

3、用户自主保护,所保护的资产价值很低,面临的安全威胁很小,适用于安全要求非常低的企业级PKI系统。PKI系统面临的风险,应按照GB/T209842007进行评估。结构设计上,PKI系统的CA、RA、证书资料库可不进行明确的分化,所有功能软件模块可全部安装在同一台计算机系统上。第一级PKI系统的安全要素要求列表见附录A。5.1.2物理安全进行PKI系统硬件设备、相关环境和系统安全的设计时,应按照GB/T210522007第4章所描述的要求。5.1.3角色与责任开发者应提供PKI系统管理员和操作员的角色定义。管理员角色负责:安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥。操作员角色

4、负责:签发和撤销证书。角色的安全功能管理应按表1中的配置对授权的角色修改安全功能的能力进行限制。5.1.4访问控制5.1.4.1系统用户访问控制PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a)角色及其相应的访问权限角色及其相应的访问权限的分配见表2。b)标识与鉴别系统用户的过程应符合5.1.5的要求。c)角色的职能分割应符合5.1.3的要求。5.1.4.2网络访问控制进行远程访问时,PKI系统应提供访问控制。远程用户只有被认证通过后,PKI系统才允许访问,并只对授权用户提供被授权使用的服务。远程计算机系统与PKI系统的连接应被认证,认证方法包括计算

5、机地址、访问时间、拥有的密钥等。PKI系统应定义网络访问控制策略。5.1.5标识与鉴别标识与鉴别包括建立每一个用户所声称的身份,和验证每一个用户确实是他所声称的用户。确保用户与正确的安全属性相关联。5.1.5.1用户属性定义PKI系统应维护每个用户的安全属性。安全属性包括但不限于身份、组、角色、许可、安全和完整性等级。5.1.5.2用户鉴别PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在用户身份被鉴别之前,允许PKI系统执行这些预设动作,包括:a)响应查询公开信息(如:在线证书状态查询等);b)接收用户发来的数据,但直到系统用户批准之后才处理。管理员应对鉴别数据

6、进行管理。PKI系统应定义所支持的用户鉴别机制的类型。5.1.5.3用户标识PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在标识用户身份之前,允许PKI系统执行这些预设动作,包括:5.1.5.4用户主体绑定在PKI系统安全功能控制范围之内,对一个已标识与鉴别的用户,为了完成某个任务,需要激活另一个主体,这时,应通过用户主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联,使用户对自己的行为负责。5.1.6数据输入输出5.1.6.1TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执

7、行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.1.6.2输出TSF数据的保密性在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。这些机密数据可以是TSF的关键数据,如口令、密钥、审计数据或TSF的可执行代码。5.1.7密钥管理5.1.7.1密钥生成5.1.7.1.1PKI系统密钥生成系统用户密钥生成应由相应级别的CA或RA等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。在进行密钥生成时,PKI系统应限制非授权人员的参与。CA签名公私钥对应采用国家密码行政管理部门认可的方法生成,可用软件方法或硬件密码设备产生

8、。在密钥生成时应检查用户角色,并设置为只有管理员才能启动CA密钥生成过程。5.1.7.1.2终端用户密钥生成终端用户的密钥可由用户自己生成,也可委托CA、RA等PKI系统的服务机构生成。终端用户密钥可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。5.1.7.2密钥传送与分发5.1.7.2.1PKI系统密钥传送与分发系统用户密钥的传送与分发应以加密形式直接发送到系统用户证书载体中,加密算法等应符合国家密码行政管理部门的规定。CA公钥分发方法应适当、切实可行,如提供根证书和CA证书下载、或与终端用户证书一起下载等,应符合国家密码行政管理部门对密钥分发的相关规定。5.1.7.

9、2.2终端用户密钥传送与分发如果终端用户自己生成密钥对,把公钥传送给CA是证书注册过程的一部分。终端用户应将公钥安全的提交给CA,如使用证书载体等方法进行面对面传送。如果终端用户委托CA生成密钥对,则不需要签发前的终端用户公钥传送。CA向用户传送与分发私钥应以加密形式进行,加密算法等应符合国家密码行政管理部门的规定。5.1.7.3密钥存储系统用户密钥可用软件加密的形式存储,加密算法应符合国家密码行政管理部门的规定。CA签名私钥应存储于国家密码行政管理部门规定的密码模块中或由硬件密码设备加密后存储。终端用户密钥由用户自行存储。5.1.8轮廓管理5.1.8.1证书轮廓管理证书轮廓定义证书中的字段和

10、扩展可能的值,这些字段和扩展应与GB/T20518-2006标准相一致。证书轮廓包括的信息有:a)与密钥绑定的用户的标识符;b)主体的公私密钥对可使用的加密算法;c)证书发布者的标识符;d)证书有效时间的限定;e)证书包括的附加信息;f)证书的主体是否是CA;g)与证书相对应的私钥可执行的操作;h)证书发布所使用的策略。PKI系统应具备证书轮廓,并保证发布的证书与证书轮廓中的描述一致。PKI系统管理员应为以下字段和扩展指定可能的值:a)密钥所有者的标识符;b)公私密钥对主体的算法标识符;d)证书的有效期;5.1.8.2证书撤销列表轮廓管理证书撤消列表轮廓用于定义CRL中字段和扩展中可接受的值,

11、这些字段和扩展应与GB/T20518-2006标准相一致。CRL轮廓可能要定义的值包括:a)CRL可能或者必须包括的扩展和每一扩展的可能的值;b)CRL的发布者;c)CRL的下次更新日期。若PKI系统发布CRL,则应具备证书撤销列表轮廓,并保证发布的CRL与该轮廓中的规定相一致。PKI系统管理员应规定以下字段和扩展的可能的取值:a)issuer;b)issuerAltName。5.1.8.3在线证书状态协议轮廓管理在线证书状态协议轮廓用于定义一系列在OCSP响应中可接受的值。OCSP轮廓应规定PKI系统可能产生的OCSP响应的类型和这些类型可接受的值。a)若PKI系统发布OCSP响应,PKI系

12、统应具备OCSP轮廓并保证OCSP响应与轮廓一致;b)若PKI系统发布OCSP响应,PKI系统应要求管理员为responseType字段指定可接受的值;c)若PKI系统允许使用基本响应类型(basicresponsetype)的OCSP响应,则PKI系统管理员应为ResponderID指定可接受的值。5.1.9证书管理5.1.9.1证书注册PKI系统所签发的公钥证书应与GB/T20518-2006相一致。任何证书所包含的字段或扩展应被PKI系统根据GB/T20518-2006生成或经由颁发机构验证以保证其与标准的一致性。输入证书字段和扩展中的数据应被批准。证书字段或扩展的值可有以下4种方式获得

13、批准:a)数据被操作员手工批准;b)自动过程检查和批准数据;c)字段或扩展的值由PKI系统自动的生成;d)字段或扩展的值从证书轮廓中获得。进行证书生成时,a)应仅产生与GB/T20518-2006中规定的证书格式相同的证书;b)应仅生成与现行证书轮廓中定义相符的证书;c)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;d)PKI系统应保证:1)version字段应为0,1,2;2)若包含issuerUniqueID或subjectUniqueID字段则version字段应为1或2;3)若证书包含extensions那么version字段应为2;4)serialNumber字段对CA应是唯一的;5)validity字段应说明不早于当时时间的notBefore值和不早于notBefore时间的notAfter值;6)若issuer字段为空证书应包括一个issuerAltName的关键性扩展;7)若subject字段为空,证书应包括一个subjectAltName的关键性扩展;8)subjectPublicKeyInfo字段中的signature字段和algorithm字段应包含国家密码行政管理门许可的或推荐的算法的OID。5.1.9.2证书撤销5.1.9.2.1证书撤销列表审核发布CRL

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1