电子认证服务机构运营管理规范国标

上传人:pu****.1 文档编号:379855826 上传时间:2023-07-21 格式:DOC 页数:27 大小:156KB
返回 下载 相关 举报
电子认证服务机构运营管理规范国标_第1页
第1页 / 共27页
电子认证服务机构运营管理规范国标_第2页
第2页 / 共27页
电子认证服务机构运营管理规范国标_第3页
第3页 / 共27页
电子认证服务机构运营管理规范国标_第4页
第4页 / 共27页
电子认证服务机构运营管理规范国标_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《电子认证服务机构运营管理规范国标》由会员分享,可在线阅读,更多相关《电子认证服务机构运营管理规范国标(27页珍藏版)》请在金锄头文库上搜索。

1、电子认证服务机构运营管理规范(国标)2010年8月目次1 范围32 规范性引用文件33 术语和定义43.1 电子认证服务机构 certification authority43.2 证书策略 certificate policy43.3 电子认证业务规则 certification practice statement43.4 证书撤销列表 certificate revocation list43.5 自主访问控制 discretionary access control43.6 数字证书 digital certificate43.7 公钥基础设施 public key infrastru

2、cture43.8 注册机构 registration authority53.9 秘密分担 secret sharing54 缩略语55 运营系统55.1 认证系统55.2 运营网络55.3 密码设备55.4 系统安全65.5 系统冗余与备份76 运营场地与设施86.1 运营场地86.2 运营区域划分及要求86.3 安全监控系统96.4 环境保护与控制设施106.5 支撑设施106.6 RA场地安全117 职能与角色117.1 必需的部门职能117.2 必须的岗位角色118 认证业务管理128.1 业务规范和协议128.2 用户证书生命周期管理128.3 用户证书密钥管理148.4 CA密钥

3、和证书管理158.5 客户隐私保护168.6 RA管理179 安全管理179.1 安全策略与规划179.2 安全组织179.3 场地访问安全管理189.4 场地监控安全管理189.5 系统运维安全管理189.6 人员安全管理199.7 密码设备安全管理199.8 文档安全管理209.9 介质安全管理209.10 安全实施与监督2110 业务连续性控制2110.1 概要2110.2 业务连续性计划2110.3 应急处理2110.4 灾难恢复2310.5 灾备中心2311 记录与审计2311.1 记录保存2411.2 记录的查阅2411.3 记录归档2411.4 记录销毁2411.5 审计24参考

4、文献26电子认证服务机构运营管理规范1 范围本标准规定了电子认证服务机构在运营管理方面的规范性要求。本标准适用于在开放的互联网环境中提供数字证书服务的电子认证服务机构,对于在封闭环境中(如在特定团体或某个行业内)运行的电子认证服务机构可根据自身安全风险评估以及国家有关的法律法规有选择性地参考本标准。国家有关的测评机构、监管部门也可以将本标准作为测评和监管的依据。电子认证服务机构的行政管理应遵从中华人民共和国电子签名法等相关法律法规和管理部门的规定。本标准所涉及的密码管理部分,按照国家密码管理机构的相关规定执行。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是标注日期的

5、引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是未标注日期的引用文件,其最新版本适用于本标准。GB 6650 计算机机房用活动地板技术条件GB 50045 高层民用建筑设计防火规范GB 50174 电子信息系统机房设计规范GB/T 2887 计算站场地技术条件GB/T 9361 计算站场地安全要求GB/T 16264.82005 信息技术 开放系统互联 目录 第8部分:公钥和属性证书框架GB/T 197132005 信息技术 安全技术 公钥基础设施 在线证书状态协议GB/T 197162005 信

6、息技术 信息安全管理实用规则GB/T AAAAAAAA证书认证系统密码及其相关安全技术规范GB/T AAAAAAAA 信息技术 安全技术 公钥基础设施 数字证书格式GB/T YYYYYYYY 信息技术 安全技术 公钥基础设施 证书策略与认证业务声明框架IETF RFC1777 Lightweight Directory Access ProtocolIETF RFC2560 Internet X.509 Public Key Infrastructure Online Certificate Status Protocol - OCSPIETF RFC2587 Internet X.509 P

7、ublic Key Infrastructure LDAPv2 Schema3 术语和定义下列术语和定义适用于本标准。3.1 电子认证服务机构 certification authority一个被终端实体所信任的签发公钥证书的证书认证实体,它是一个可信的权威机构,获得授权面向社会公众提供第三方电子认证服务的数字证书认证中心(简称CA、CA中心、CA机构、电子认证服务机构)。3.2 证书策略 certificate policy是一个指定的规则集合,它指出证书对于具有普通安全需求的一个特定团体和(或)具体应用类的适用性。3.3 电子认证业务规则 certification practice st

8、atement关于电子认证服务机构在签发、管理、撤销或更新证书(或更新证书中的密钥)时的业务实施声明。3.4 证书撤销列表 certificate revocation list一个经电子认证服务机构数字签名的列表,它标出了一系列证书颁发者认为无效的证书。3.5 自主访问控制 discretionary access control由客体的所有者主体自主地规定其所拥有客体的访问权限的方法。有访问权限的主体能按授权方式对指定客体实施访问,并能根据授权,对访问权限进行转移。3.6 数字证书 digital certificate经权威的、可信赖的、公正的第三方机构(即电子认证服务机构,CA),数字

9、签名的包含公开密钥拥有者信息以及公开密钥的文件。3.7 公钥基础设施 public key infrastructure支持公开密钥体制的安全基础设施,提供身份鉴别、信息加密、数据完整性和交易抗抵赖。3.8 注册机构 registration authority具有下列一项或多项功能的实体:识别和鉴别证书申请者,同意或拒绝证书申请,在某些环境下主动撤销或挂起证书,处理订户撤销或挂起其证书的请求,同意或拒绝订户更新其证书或密钥的请求。通常将注册机构简称为RA,或RA机构。3.9 秘密分担 secret sharing秘密分担指将一个秘密在一组参入者间进行分发的方法,其中每个参入者被分配了该秘密经

10、分割后的一份,称为秘密份额或秘密分割。只有足够数量的秘密份额才能恢复原秘密,单个的秘密份额本身是没有的。在本标准中,被分担的秘密可能是CA私钥激活数据、CA私钥备份恢复数据或CA私钥。4 缩略语下列缩略语适用于本标准:CA 电子认证服务机构CP 证书策略CPS 电子认证业务规则CRL 证书注销列表IETF 互联网工程任务组LDAP 轻量目录访问协议OCSP 在线证书状态查询协议PKI公钥基础设施RA 证书注册机构5 运营系统5.1 认证系统电子认证服务机构使用的认证系统(包括证书认证系统和密钥管理系统)应该遵循GB/T AAAAAAAA证书认证系统密码及其相关安全技术规范。5.2 运营网络电子

11、认证服务机构及其注册机构的认证系统运行网络,须采用独立的接入链路与公共网络连接,并与办公网络隔离,网段划分应符合GB/T AAAAAAAA证书认证系统密码及其相关安全技术规范的要求。电子认证服务机构认证系统运行网络应尽可能采用多路冗余链路接入公共网络,且多路接入链路来自不同的独立网络通信提供商。5.3 密码设备电子认证服务机构及其注册机构所使用的密码设备,必须是通过国家密码主管部门审查、具备销售资质的设备。5.4 系统安全电子认证服务机构应依据所制定的安全策略,在认证系统的实体身份标识与鉴别、访问控制与权限分割、信息与数据安全、网络系统安全、主机系统安全等方面采取相应安全措施。5.4.1 身份

12、标识与鉴别认证系统必须对如下实体进行身份标识和鉴别:1)对外的服务器(模块);2)内部服务器(模块);3)密码设备(模块);4)证书管理员;5)数据库管理员;6)主机系统帐户。采用的身份标识和鉴别技术应该与相应的安全需求一致。若采用用户名/口令方式进行身份标识和鉴别,则在安全需求较高时,必须对口令的长度、内容和更换频度做出相应的规定。对外服务器(模块)、证书管理员的身份标识和鉴别应该采用数字证书;证书管理员身份标识证书的私钥应该存放在安全硬件介质中,如USB Key、智能卡,并保证私钥的安全。5.4.2 访问控制与权限分割认证系统应该基于对实体的身份鉴别实现访问控制,而且,对证书、密钥管理中的

13、关键操作必须进行权限分割。5.4.3 信息与数据安全对于CA系统与外部用户、系统间的通信,CA系统内服务器、模块之间的通信,必须保证通信数据的保密性、完整性及数据收、发方的身份真实性。5.4.4 网络系统安全1) 网络安全a) 为了保护网络免受网络攻击的威胁,应部署安全网关设备,将认证系统网络与其他网络进行物理隔离,并将认证系统网络按照技术规范要求划分为不同的网段。安全网关设置应只允许必需的访问,设定允许访问的主体(主机、端口)和对应的访问对象(主机、端口)以及连接方向,其他访问禁止;安全网关应有充分的日志和审计功能。b) 应对网络中的实体设备进行网络漏洞扫描,根据检测结果及时发现存在的不安全

14、网络协议、网络服务,将不需要的网络协议、网络服务关闭,对于因业务需要而开启的不安全网络协议、网络服务应采取相应措施,需要用更安全的网络协议、网络服务替换。c) 应在关键网段安装入侵检测系统,能够及时检测到并报告常见的入侵模式,能够且应该及时更新入侵模式知识库,有完善的日志与审计功能。d) 实施网络服务安全配置与加固,只开启必需的网络服务,关闭所有其他的网络服务;对开启了的网络服务进行优化配置,定期打补丁。e) 采取其他必要的安全措施,以保障运营网络的安全。2) 网络设备安全对于网络设备应该从如下几个方面保证安全:a) 采用通过安全检测、安全认证的网络设备,包括路由器、各类安全网关、交换机等。b

15、) 若网络设备帐户使用用户名/口令方式进行身份鉴别,则口令应具有足够的安全强度。c) 有完备的审计日志。5.4.5 主机系统安全1) 认证系统的主机应从如下几个方面确保主机系统自身安全:a) 采用可靠的操作系统。b) 实现自主访问控制。c) 通过主机漏洞扫描系统发现系统存在的安全漏洞,如口令设置、文件权限、帐户管理、用户组管理、系统配置,并采取相应措施,包括进行系统安全优化。d) 及时对系统安全漏洞打补丁。e) 采取防病毒措施。f) 采用其它系统安全加固技术。2) 认证系统的主机应该从如下几个方面确保主机系统管理安全:a) 只创建、开启必需帐户,关闭不需要的缺省帐户;b) 帐户口令具有足够的安全强度;c) 确保只有授权用户、进程和应用才能访问相应的资源。5.5 系统冗余与备份5.5.1 系统冗余应采用设备冷/热备份、单机逻辑备份、双机备份等

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号