(2020年){品质管理八方法}KI系统安全等级保护评估准则資源網

上传人:精****库 文档编号:143630796 上传时间:2020-09-01 格式:DOCX 页数:53 大小:386.92KB
返回 下载 相关 举报
(2020年){品质管理八方法}KI系统安全等级保护评估准则資源網_第1页
第1页 / 共53页
(2020年){品质管理八方法}KI系统安全等级保护评估准则資源網_第2页
第2页 / 共53页
(2020年){品质管理八方法}KI系统安全等级保护评估准则資源網_第3页
第3页 / 共53页
(2020年){品质管理八方法}KI系统安全等级保护评估准则資源網_第4页
第4页 / 共53页
(2020年){品质管理八方法}KI系统安全等级保护评估准则資源網_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《(2020年){品质管理八方法}KI系统安全等级保护评估准则資源網》由会员分享,可在线阅读,更多相关《(2020年){品质管理八方法}KI系统安全等级保护评估准则資源網(53页珍藏版)》请在金锄头文库上搜索。

1、品质管理八方法KI系统安全等级保护评估准则資源網信息安全技术 公钥基础设施PKI系统安全等级保护评估准则Information security techniques - Public key infrastructure -Evaluation criteria for security classification protection of PKI system(报批稿)中华人民共和国国家标准目次前言III引言IV1范围12规范性引用文件13术语和定义14缩略语25评估内容25.1第一级25.1.1概述25.1.2物理安全25.1.3角色与责任25.1.4访问控制25.1.5标识与鉴别2

2、5.1.6数据输入输出35.1.7密钥管理35.1.8轮廓管理35.1.9证书管理35.2第二级45.2.1概述45.2.2物理安全45.2.3角色与责任45.2.4访问控制45.2.5标识与鉴别45.2.6审计55.2.7数据输入输出55.2.8备份与恢复55.2.9密钥管理55.2.10轮廓管理65.2.11证书管理65.3第三级75.3.1概述75.3.2物理安全75.3.3角色与责任75.3.4访问控制75.3.5标识与鉴别85.3.6审计85.3.7数据输入输出95.3.8备份与恢复95.3.9密钥管理95.3.10轮廓管理115.3.11证书管理115.4第四级115.4.1概述1

3、15.4.2物理安全115.4.3角色与责任125.4.4访问控制125.4.5标识与鉴别125.4.6审计135.4.7数据输入输出135.4.8备份与恢复145.4.9密钥管理145.4.10轮廓管理165.4.11证书管理165.5第五级165.5.1概述165.5.2物理安全165.5.3角色与责任175.5.4访问控制175.5.5标识与鉴别175.5.6审计185.5.7数据输入输出185.5.8备份与恢复195.5.9密钥管理195.5.10轮廓管理215.5.11证书管理21附录A(规范性附录)安全要素要求级别划分22参考文献23前言本标准的附录A为规范性附录。本标准由全国信息

4、安全标准化技术委员会提出并归口。本标准起草单位:中国科学院信息安全国家重点实验室。本标准主要起草人:冯登国、张凡、张立武、路晓明、庄涌。引言公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和密钥托管、OCSP等可选服务部件以及所依赖的运行环境。PKI系统安全等级保护评估准则按五级划分的原则,制定PKI系统安全等级保护评估准则,详细说明了参照GB17859所提出的安全等级保护对PKI系统的评估要素。第

5、一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的评估要素也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。本标准用以指导评估者如何对PKI系统的安全保护等级进行评估,主要从对PKI系统的安全保护等级进行划分的角度来说明其评估内容。评估者可以根据各级别的具体要求,对评估对象进行评估,确定评估对象的安全保护级别。对于实现本标准中规定的评估内容的安全技术与采取的安全保证措施,应参照GB/TAAA200中的规定进行设计和开发。信息安全技术公钥基础设施PKI系统安全等级保护评估准则1 范围本标准参照GB17859-1999的五个安全保护等级的划分,对PKI系统安全保护

6、进行等级划分,规定了不同等级PKI系统所需要满足的评估内容。本标准适用于PKI系统的安全保护等级的评估,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859-1999计算机信息系统安全保护等级划分准则GB/T19713-2005信息安全技术公钥基础设施在线证书状态协议GB/T20518-2006信息安

7、全技术公钥基础设施数字证书格式GB/TAAA200信息安全技术公钥基础设施PKI系统安全等级保护技术要求GB/TBBB200信息安全技术信息系统物理安全技术要求GB/TCCC200信息安全技术公钥基础设施证书认证系统密码及其相关安全技术规范3 术语和定义下列术语和定义适用于本标准。公开密钥基础设施publickeyinfrastructure公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认服务。PKI系统PKIsystemPKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和密钥托管、OCSP等可选服务部件以及所依

8、赖的运行环境。安全级别securitylevel分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。分割知识splitknowledge两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。分割知识程序splitknowledgeprocedure用来实现分割知识的程序。系统用户systemuser对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。终端用户terminateuser使用PKI系统所提供服务的远程普通用户。

9、4 缩略语以下缩略语在本标准各部分通用:CA认证机构CertificationAuthorityCPS认证惯例陈述CertificationPracticeStatementCRL证书撤销列表CertificateRevocationListOCSP在线证书状态协议OnlineCertificateStatusProtocolPP保护轮廓ProtectionProfileRA注册机构RegistrationAuthoritySF安全功能SecurityFunctionST安全目标SecurityTargetTOE评估对象TargetofEvaluationTSFTOE安全功能TOESecuri

10、tyFunction5 评估内容5.1 第一级5.1.1 概述第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小。结构上,PKI系统的CA、RA、证书资料库可没有明确的分化。第一级PKI系统的安全要素要求列表见附录A.1。5.1.2 物理安全应按照GB/TBBB200第4章所描述的要求,对PKI系统硬件及相关环境进行评估。5.1.3 角色与责任PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。5.1.4 访问

11、控制5.1.4.1 系统用户访问控制PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a) 角色及其相应的访问权限;b) 标识和鉴别系统用户的过程;c) 角色的职能分割。5.1.4.2 网络访问控制用户可以且只能直接访问被授权使用的服务。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。5.1.5 标识与鉴别5.1.5.1 用户属性定义PKI系统应维护每个用户的安全属性。5.1.5.2 用户鉴别在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5.1.5.3 用户标

12、识在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户应成功标识自己之后,才能执行其他的安全功能引起的操作动作。5.1.5.4 用户主体绑定PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。5.1.6 数据输入输出5.1.6.1 TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.1.6.2 输出TSF数据的保密性在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。

13、5.1.7 密钥管理5.1.7.1 密钥生成5.1.7.1.1 密钥生成过程PKI系统的系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。CA签名公私钥对应采用国家密码管理局认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码管理局的规定。5.1.7.2 密钥传送与分发PKI系统的系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法应当切实可行。如果终端用户自己生成密钥对,终端用户应将公钥安全的提交给PKI系统。如果终端用户委托CA生成

14、密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。5.1.7.3 密钥存储PKI系统的系统用户密钥与CA签名私钥应存储于国家密码管理局规定的密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。5.1.8 轮廓管理5.1.8.1 证书轮廓管理PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。5.1.8.2 证书撤销列表轮廓管理若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。5.1.8.3 在线证书状态协议轮廓管理OCSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。5.1.9

15、 证书管理5.1.9.1 证书注册PKI系统所签发的公钥证书应与GB/T20518-2006相一致。任何证书所包含的字段或扩展应由PKI系统根据GB/T20518-2006生成,或经由颁发机构验证以保证其与标准的一致性。a) 应仅产生与GB/T20518-2006中规定的证书格式相同的证书;b) 应仅生成与现行证书轮廓中定义相符的证书;c) PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;d) 评估者应检查PKI系统产生的证书是否满足实际要求。5.1.9.2 证书撤销5.1.9.2.1 证书撤销列表审核发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518-2006。5.1.9.2.2 OCSP基本回应的审核发布OCSP响应的P

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号