首页 基础设施+PKI系统安全等级保护评估准则

基础设施+PKI系统安全等级保护评估准则

举报
开通vip

基础设施+PKI系统安全等级保护评估准则基础设施+PKI系统安全等级保护评估准则 ICS 35(020 L 80 瘩目 中华人民共和国国家标准 2 1 054—2007 GB,T 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则 Information infrastructure--techniques--Public security key classification of for Evaluation criteria PKI security systemprotection 2007-08-23发布 2008-01-...

基础设施+PKI系统安全等级保护评估准则
基础设施+PKI系统安全等级保护评估准则 ICS 35(020 L 80 瘩目 中华人民共和国国家 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 2 1 054—2007 GB,T 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则 Information infrastructure--techniques--Public security key classification of for Evaluation criteria PKI security systemprotection 2007-08-23发布 2008-01-01实施 丰瞀徽紫瓣訾糌赞星发中布 111 国国家标准化管理委员会厘 21054—2007 GB,T 目 次 前言 ? 目I言 - ? ? - 一- ? 1范围 l 2 I 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 性引用文件 3术语和定义 1 4缩略语 2 5评估内容 2 51 2 (第一级 5(1(1 1既述 - -- - ”2 5(1(2物理安全 ?? ?2 5(1(3角色与责任25(1(4访问控制 2 5(1(5标识与鉴别 3 5(1(6数据输入输出 3 5(1(7密钥管理 3 5(1(8轮廓管理 3 5(I(9证书管理 4 5(2第二级 4 5(2(1概述 -- ? - “4 5(2(2物理安全 4 523 4 ((角色与责任 524 4 ((访问控制 5(2(5标识与鉴别 5 5(2(6审计 - -- ? “5 5(2(7数据输入输出 5 5(2(8备份与恢复65(2(9密钥管理 6 5(2(10轮廓管理 6 5(2(11证书管理 6 53 7 (第三级 5(3(1概述 - ?-- - - - -- 7 532 7 ((物理安全 5(3(3角色与责任 7 5(3(4访问控制7 5(3(5标识与鉴别85(3(6审计 - ”8 5(3(7数据输入输出95(3(8备份与恢复 9 T 21054--GB,T 2007 539 9 ((密钥管理 5(3(10轮廓管理 11 5(3(11证书管理 11 5(4第四级 1l541 ?-- 11 ((概述 5(4(2物理安全 1l 5(4(3角色与责任 12 5(4(4访问控制 12 5(4(5标识与鉴别 125(4(6审计 - --- - ?13 5(4(7数据输入输出 13 548 14 ((备份与恢复 5(4(9密钥管理 14 5410 16 ((轮廓管理 5411 16 ((证书管理 5(5第五级 16 551 ?- - 16 ((概述 5(5(2物理安全 16 5(5(3角色与责任 175(5(4访问控制 17 5(5(5标识与鉴别 17 --- 5(5(6审计 185(5(7数据输人输出 18 5(5(8备份与恢复 195(5(9密钥管理 19 5(5(10轮廓管理 21551I 21 ((证书管理附录A(规范性附录)安全要素要求 22 参考文献 级别划分 23 ? 21054--2007 GB,T 前 言 A 本标准由全国信息安全标准化技术委员本标准的附录为规范性附录。 本标准起草单位:中国科学院软件研究所、中国电子技术会提出并归口。 标准化研究所。 本标准主要起草人:张凡、冯登国、张立武、路晓明、庄涌、 王延鸣。 ? 1054—2007 2 GB,T 引 言 公开密钥基础设施(PKI)是集机构、系统(硬件和软件)、人员、程序、策略和 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 为一体,利用公钥 概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥 证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服 件以及所依赖的运行环境。 务部 ((PKI系统安全等级保护评估准则》按五级划分的原则,制定PKI系统安全等级保护评估准则,详 GB 细说明了参照所提出的安全等级保护对PKI系统的评估要素。第一级为最低级别,第五17859 为最高级别,随着等级的提高,PKI系统安全等级保护的评估要素也随之递增。正文中字体为黑体级 的内容为本级新增部分的要求。本标准用以指导评估者如何对PKI系统的安全保护等级进行评加粗 要从对PKI系统的安全保护等级进行划分的角度来说明其评估内容。评估者可以根据各级别估,主 要求,对评估对象进行评估,确定评估对象的安全保护级另0。对于实现本标准中规定的评估内的具体技术与采取的安全保证措藏,应参照GB,T 21053--2007中的规定进行设计和开发。 容的安全 ? GB,T 21054—2007 信息安全技术公钥基础设施 PKI系统安全等级保护评估准则 1范围 本标准参照GB 17859--1999的五个安全保护等级的划分。对PKI系统安全保护进行等级划分, 定了不同等级PKI系统所需要满足的评估内容。规 本标准适用于PKI系统的安全保护等级的评估,对于PKI系统安全功能的研制、开发、测试和产品 采购亦可参照使用。 2规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文 件,其随后所有 的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 GB 17859--1999 计算机信息系统安全保护等级划分准则 GB,T 19713--2005信息技术安全技术公钥基础设施在线证书状态协议 GB,T 20518—2006信息安全技术公钥基础设施数字证书格式 GB,T 21053--2007信息安全技术公钥基础设施PKI系统安全等级保护技术要求 GB,T 21052--2007信息安全技术信息系统物理安全技术要求 3术语和定义 下列术语和定义适用 于本标准。3(1 public 公开密钥基础设施key infrastructure;PKl 支持公钥管理体制的基础设施,提供鉴90、加密、完整性和不可否认性服务。 3(2 PKI系统PKI system CARA通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括、、资料库等基本逻辑 件和OCSP等可选服务部件以及所依赖的运行环境。 部 3(3 level安全级别seeurity 分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。 3(4 分割知识split knowledge 两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而 当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。 3(5 分割知识程序split knowledge procedure 用来实现分割知识的程序。 1 21054—2007 Ga,T 36 ( user 系统用户system 对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指 定的角色。 3(7 IISer终端用户terminate 使用PKI系统所提供服务的远程普通用户。 4缩略语 以下缩略语在本标准各部分 通用: CA认证机构Certification AuthorityPractice StatementCPS 认证惯例陈述Certification Revocation List CRL证书撤销列表Certificate OCSP Certificate Status Protocol 在线证书状态协议Online PP Profile保护轮廓Protection RA 注册机构Registration Authority SF Function安全功能Security ST 安全目标Security Target TOE of Evaluation 评估对象Target TSFFunction ToE安全功能TOE Security 5评估内容 5(1第一级 5(1(1概述 第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小。结构 PKl上, 系统的CA、RA、证书赉料库可没有明确的分化。第一级PKI系统的安全要素要求列表见附录A。 5(1(2物理安全 应按照GB,T 21052—2007第4章所描述的要求,对PKI系统硬件及相关环境进行评估。 5(1(3角色与责任 PKI系统应对系统用户提供管理员和操作员的角色定义。 管理员角色:负 }建立和管理用户账户;配置轮奔;生成部件密钥。 操作员角色:负责安装、配置、维护系统 责签发和撤销证书。 系统用户应按照角色的安全功能管理进行权限限制。 5(1(4访问控制 5(1(4(1 系统用户访问控制 PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控 制策略应包含如下几个方面: a)角色殛其相应的访问权限; 标识与鉴别系统用户的过程; b) 角色的职能分割。c) 5(1(4(2网络访问控制 用户可以且只能直接访问被授权使用的服务。远程用户只有被认证后,PKI 系统才允许访问。连 接到远程计算机系统应被认证。 2 2 1 054—2007 GB,T 5(1(5标识与鉴别 5(1(5(1用户属性定义 PKI系统应维护每 个用户的安全属性。5(1(5(2用户鉴别 在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的 安全功能引起的 动作之前,用户应成功鉴别自己。 5(1(5(3用户标识 在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用 户在成功标识自己之后,才能执行其他的安全功能引起的操作动作。 5(1(5(4用户主体绑定 PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用 户的身份与该用户的所有可审计行为相关联。 5(1(6数据输入输出 5(1(6(1 TSF间用户数据传送的保密性 当用户数据通过外部信道在PKI系统之间或PKI系统用户之 PKI系统应执行访问控制 间传递时, 策略,使得能以某种防止未授权泄露的方式传送用户数据。 5(1(6(2输出TSF数据的保密性 在TSF数据从TSF到远程可信IT产品的传送过程中,应 保护机密数据不被未授权泄露。 5(1(7密钥管理 5,1(7(1密钥生成 PKI系统的系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生 成时应采取安全 控制。 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全控 制,只有管理员才能启动CA密钥生成过程。 终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合 家密码行政管理部门的规定。 国5(1(7(2密钥传送与分发 PKI系统的系统用户密钥的传送与分发应当以加密形式安全进行。CA 公钥分发方法应当切实 可行。 如果终端用户自己生成密钥对,终端用户应将公钥安全地提交给PKI系统。 如果终端用户委托CA 生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应 当以加密形式安全进行。 5(1(7(3密钥存储 PKI系统的系统用户密钥与CA签名私钥应存储于国家密码行政管理部门规定的 密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。 5(1(8轮廓管理 5(1(8(1证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证书与证书 轮廓中的描述一致。 5(1(8(2证书撤销列表轮廓管理 若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证 CRL与该轮廓中的规定相 发行的一致。 5(1(8(3在线证书状态协议轮廓管理 OCSP轮廓应规定PKI系统可能产生的宇 段类型和字段类型可接受的变量值。 21054—2007 GB,T 5(1(9证书管理 5(1(9(1证书注册 PKI系统所签发的公钥证书应与GB,T 20518—2006相一致。任何证书所包含的宇段或扩展应由 PKI系统根据GB,T 20518—2006生成,或经由证书颁发机构验证以保证其与标准的一致性。 a) b) GBT 20518--2006中规定的证书格式相同的证书; 应仅生成与现行证书轮廓应仅产生与, c)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私中定义相符的证书; 钥,除非公私密钥对是由PKI系统所产生的; d)评估者应检查PKI系统产生的证书是否满足实际要求。 5(1(9(2证书撤销 5(1(9(2(1证书撤销列衰审核 发布CRL的PKI系统应验证所有强制性宇段的 20518—2006。GB,T 值符合5(1(9(2(2 OCSP基本回应的审核 发布OCSP响应的PKI系统应验证所有强制性 GB,T 19713—2005。 宇段的值符合5(2第二级 5(2(1概述 PKI第二级的系统,应提供审计能力,所保护的资产价值低,面临的安全威胁小。结构 PKI 系上,CARAPKI 统的、可不进行明确的分化,证书资料库应独立设计。第二级系统的安全要素要求列表见 附录A。 5(2(2物理安全 应按照GB,T 21052--2005第5章所描述的要求,对PKI系统硬件及相关环境进行评估。523 PKI 管理员角色:负责安装、((角色与责任系统应对系统用户提供管理员和操作员的角色定义。 配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密 钥;查看和维护审计日志}执行系统的备份和恢复。 操作员 系统用户应按照角色的角色:负责签发和撤销证书。 安全功能管理进行权限限制。 系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。 5(2(4访问控制 5(2(4(1系统用户访问控制 注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。 分配或者使用系统特权 时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。选取和使用口令时系统用户 应按照已定义的策略和程序进行。 PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个 方面: a)角色及其相应的访问权限; b) 标识与鉴别系统用户的过程; c) 角色的职能分割。 5(2(4(2网络访问控制 用户可以且只能直接访问被授权使用的服务。用户终端到PKI系统服务的 路径应是受控的。远 程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析 端口的访问应进行安全控制。 4 2 1 054 —2007 GB,T 5(2(4(3操作系统访问控制 每个用户只有唯一的ID,以便在PKI系统的操作能够被 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 追踪。 经过 PKI服务系统的终端应超时进入保护状态,以防未授权用指定时间的不活动状态,正在访问 户访问。对高风险的应用应限制连接次数以提供额外的保护。 5(2(5标识与鉴别 5(2(5(1用户属性定义 PKI系统应维护每 个用户的安全属性。 5(2(5(2用户鉴别 在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的 安全功能引起的 动作之前,用户应成功鉴别自己。 5(2(5(3用户标识 在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用 户在成功标识自 己之后,才能执行其他的安全功能引起的操作动作。 5(2(5(4用户主体绑定 PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的 所有可审计行为相关联。 5(2(5(5鉴别失败处理 PKI系统的安全功能应能检测到与鉴别事件相关的 不成功的鉴别尝试。5(2(6审计 5(2(6(1审计数据产生 PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个 审计记录中记录基本 信息。 PKI系统安全功能应能维护系统的可审计事 件。5(2(6(2审计查阅 PKI系统安全功能应为管理员提供从审计记录中读取一定类型的审 计信息的能力。 5(2(6(3选择性审计 审计功能部件应可根据基本属性选择或排除审计事件 中的可审计事件。 5(2(6(4审计事件存储 审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修 改;当审计踪迹存储 已满时,审计功能部件应能够阻止除由管理员发起的以外的所有审计事件的发生。5(2(7数据输入输出 5(2(7(1 TOE内部用户数据传送 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访 问控制策略,以防止安全相关 的用户数据被篡改以及机密性用户数据的泄露。 5(2(7(2 TSF间用户数据传送的保密性 当用户数据通过外部信道在PKI系统之间或PKI系统用户之 PKl系统应执行访问控制间传递时, 策略(使得能以某种防止未授权泄露的方式传送用户数据。 5273TSF TSFTSFIT(((输出数据的保密性在数据从到远程可信产品的传送过程中,应 保护机密数据不被未授权泄露。 5(2(7(4 TOE内TSF数据的传送 PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送 TSF数据 时不被篡改,保护机密性在分离的PKI部件间传送时不被泄露。 5 21054—2007 GB,T 5(2(8备份与恢复 PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据 中应保存足够的 信息使系统能够重建备份时的系统状态。 5(2(9密钥管理 5(2(9(1密钥生成 PKl系统的部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在 密钥生成时应采取安全控制。 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采 取安全控 CA CARAPKI制,只有管理员才能启动密钥生成过程。终端用户密钥可由用户生成,也可委托、等 系统的服务机构生成。生成方法应符合国 家密码行政管理部门的规定。 5(2(9(2密钥传送与分发 PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全 CA公钥分发方法 进行。应当切实可行,并应当保证CA公钥的完整性。 如果终端用户自己生成密钥对,终端用户应将公钥安全 PKI系统。 如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向地提交给 用户传送与分发私钥应当以加密形式安全进行。 5(2(9(3密钥存储 PKI系统的部件密钥、系统用户密钥与CA签名私钥应存储于国家密码行政管理 部门规定的密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。 5(2(9(4密钥导入导出 PKI所有密钥导入导出系统,应采用国家密码行政管理部门认可的加密算法 或加密设备。私钥不应以明文形式导入导出PKI系统。PKI系统应把导入导出的密钥与正确实体相关联,并赋予相应的 权限。 5(2(9(5密钥销毁 PKI系统应提供销毁明文对称密钥和私 有密钥的方法。 5(2(10轮廓管理 5(2(10(1证书轮廓管理 5(2(10(1(1基本证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证 书与证书轮廓中的描述一致。 5(2(10(1(2扩展的证书轮廓管理 管理 员应为证书扩展指定可能的值。 5(2(10(2证书撤销列衰轮廓管理 5(2(10(2(1 若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保基本证书撤销列表轮廓 CRL与该轮廓中的规定相 证发行的 一致。 5(2(10(2(2扩展的证书撤销列表轮廓 若PKI系统发布CRL,管理员 CRL和CRL扩展可接受的值。 应指定 5(2(10(3在线证书状态协议轮廓管理 OCSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。 5(2(11证书管理 5(2(11(1证书注册 20518—2006 相一致。任何证书所包含的字段或扩展应由PKI系统所签发的公钥证书应与GB,T 6 21054—2007 GB,T PKI系统根据GB,T 20518—2006生成,或经由证书颁发机构验证以保证其与标准的一致 性。b) a)应仅产生与GB,T 20518--2006中规定的证书格式相同的证书; 应仅生成与现行证书轮廓 c)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私中定义相符的证书; 钥,除非公私密钥对是由PKI系统所产生的; d) 评估者应检查PKI系统产生的证书是否满足实际要求。 5(2(11(2证书撤销 5(2(11(2(1证书撤销列袁审核 发布CRL的PKI系统应验证所有强制性字段 20518—2006。GB,T 的值符合5(2(11(2(2 OCSP基本回应的审核 发布OCSP响应的PKI系统应验证所有强制 19713 2005。GB,T 性字段的值符合 5(3第三级 5(3(1概述 第三级的PKI系统,所保护的资产价值较高,面临的安全威胁较大,应提供全面的安全保 护。结构 上,PKI系统的CA、RA、证书资料库应独立设计,井采用双证书(签名证书和加密证书)机制,建设双中 心(证书认证中心和密钥管理中心)。第三级PKI系统的安全要素要求列表见附录A。 5(3(2物理安全 5(3(2(1核心部件物理安全 应按照GB,T 21052—2007第6章所描述的要求,对PKI系统硬件及相关环境进行评估。 RA5(3(2(2 RA可有多种建设方式。RA物理安全 应设置专门的区域来接待日常业务。 RA应妥善 RA设备应有安全人员和电子监控设保管私钥。 所有的活动都应被授权人员或安全备保护防盗。 RA对外服务的时间应被严格限制。 人员监控。 维修和服务人员在工作区域应受监控。 5(3(3角色与责任 PKI系统应对系统用户提供管理员、操作员和审计员的角色定义。 管理员角色:负 责安装,配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥}执行系统的备份和恢复。 操作员角色:负 审计员角色:负责查责签发和撤销证书。 看和维护审计日志。 系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。 系统用户应按照角色的安全功能管理进行权限限制。 5(3,4访问控制 5(3(4(1系统用户访问控制 注册和注销能够访问PKl系统信息和服务的用户应按正规的程序执行。 分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。应定期审核系统用户的访问 权限。选取和使用口令时系统用户应按照已定义的策略和程序进行。对无人值守的设备应有适当的保 护措施。 PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个 方面: 7 2 1 054— GB,T 2007 a) 角色及其相应的访问权限; b) 标识与鉴别系统用户的过程; c)角色的职能分割; d)进 PKI系统的特定操作时需要的最小系统用户人数。 行5(3(4(2网络访问控制 PKI用户可以且只能直接访问被授权使用的服务。用户终端到系统服务的 路径应是受控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析 端口的访问应进行安全控制。PKI系统内部网络和外部网络之间应设置安全控制。 按照PKI系统的访问控制策略,应限制用户可用的服务。路由控制应保证计算机连接和信息流不 PKIPKI 违背系统的访问控制策略。系统所有网络服务的安全属性要求在系统文档中有相关说明。5(3(4(3操作系统访问控制 PKIID系统的访问应使用安全的登录过程。每个用户只有唯一的,以便 PKI系统的操作能够被 在 记录追踪。系统的口令管理应提供工具确保生成高质量的口令。对系统工具的使用应进行严格的控制。经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进入保护状态,以防未授权用 户访问。对高风险的应用应限制连接次数以提供额外的保护。 5(3(4(4应用访问控制 应根据访问控制策略,严格限制对信息和 应用系统功能访问。 5(3(5标识与鉴别 5(3(5(1用户属性定义 PKI系统应维护每 个用户的安全属性。 5(3(5(2用户鉴别 在用户身份被鉴别之前,PKl系统可执行与安全功能无关的动作。在执行其他的安全功能引起的 动作之前,用户应成功鉴别自己。 PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制。 当进行鉴别 PKI系统的安全功能应避免提供给用户的反馈泄露用户的鉴别数据。 时, 5(3(5(3用户标识 在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自 己之后,才能执行其他的安全功能引起的操作动作。 5(3(5(4用户主体绑定 PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用 户的身份与该用户的 所有可审计行为相关联。 5(3(5(5鉴别失败处理 PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。 当用 PKI系统应 户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时, 采取应对措施。 5(3(5(6秘密的规范 当用来对用户身份鉴别的口令、密钥等秘密信息由用户产生时,PKI系统应对可 接受的秘密信息的 质量做出要求,并检查。秘密信息质量量度由管理员制定。 当用来对用户身份鉴别的口令、密钥等秘 PKI系统产生时,PKI系统应可生成符合秘密 密信息由 信息质量要求的秘密信息。秘密信息质量量度由管理员制定。 5(3(6审计 5(3(6(1审计数据产生 PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个 审计记录中至少记录8 2 1 054 —2007 GB,T 基本信息。PKl系统安全功能应能维护系统的可审计 事件。 5(3(6(2审计查阅 PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审 计信息的能力。5(3(6(3选择性审计 审计功能部件应可根据基本属性选择或排除审计事件 中的可审计事件。 5(3(6(4审计事件存储 审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修 改;当审计踪迹存储 已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生。 5(3(6(5审计日志签名 审计功能部件应定期对审计日志做完整性保护。 对审计日志签名的时间周期应是可配置的。 对审计日志签名的事件应 写入审计日志中,签名结果应包含在其中。 5(3(7数据输入输出 5(3(7(1 TOE内部用户数据传送 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访 问控制策略,以防止安全相关 的用户数据被篡改以及机密性用户数据的泄露。 5(3(7(2 TSF间用户数据传送的保密性 当用户数据通过外部信道在PKI系统之问或PKI系统用户之 PKI系统应执行访问控制 间传递时,策略,使得能以某种防止未授权泄露的方式传送用户数据。 5(3(7(3输出TSF数据的保密性 在TSF数据从TSF到远程可信lT产品的传送过程中,应 保护机密数据不被未授权泄露。5(3(7(4 TOE内TSF数据的传送 PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送 TSF数时不被篡改,保护机密性据在分离的PKI部件问传送时不被泄露。 5(3(7(5原发抗抵赖 PKI系统在任何时候都应对证书状态信息和其他安全相关信息强 PKI系统应能为所有安全相关的信息提供验证信息原发证据的能制产生原发证据。 力。5(3(8备份与恢复 PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据 中应保存足够的 信息使系统能够重建备份时的系统状态。并通过完整性保护措施防止备份数据受到未授权的修改。关键安全参数和其他机密信息应以加密形式存储。 5(3(9密钥管理 5(3(9(1密钥生成 PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密 钥生成时应采取安全控制。 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取 安全控制,只有管理员才能启动CA密钥生成过程,而且生成过程中应有多个管理员同时在场。 终端用户密钥 CA、RA等PKI系统的服务机构生成。生成方法应符合国 可由用户生成,也可委托家密码行政管理部门的规定。 PKI系统的文档中应 明确规定密钥生成方法。 5(3(9(2密钥传送与分发 PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全 CA公钥分发方法 进行。9 21054--2007 GB,T 应当切实可行,并应当保证CA公钥的完整性。 PKI系统的文档中应明确说明CA公钥分发方法。 如果 PKI系统。 如果终端用户委托CA生成终端用户自己生成密钥对,终端用户应将公钥安全地提交给CA向用户传送与分发私钥应 密钥对,那么不需要签发前的公钥传送,当以加密形式安全进行。 PKI系统的文档中应明确规定 用户公钥传送方法。 5(3(9(3密钥存储 PKI系统部件密钥和系统用户密钥应存储于国家密码行政管理部门规定的密码模 块中或以加密的形式存储,CA签名公私钥对应以加密的形式存储于硬件密码设备中。 如果终端用户密钥在PKI系统服 务部件中存储,则应以加密的形式存储。如果终端用户密钥由用 户自行存储,则由其选择存储方式。 PKI系统的文档 中应明确规定密钥存储方法。 5(3(9(4密钥备份 对PKI系统部件密钥和系统用户密钥备份,应以加密形式进行。 对于CA签名私钥 用户签名私钥由备份,应以加密的形式进行,且只有特定权限的人才能访问私钥信息存放部件。 PKI系统备份时,应以加密形式 用户自行备份。用户用于机密性目的的密钥由进行。 PKI系统的文档中应明确规定密钥备份方 法。 5(3(9(5密钥导入导出 所有密钥导人导出PKI系统,应采用国家密码行政管理部门认可的加密算法 或加密设备。私钥不应以明文形式导人导出密码模块。PKI系统应把导人导出的密钥与正确实体相关联,并赋予相应的 权限。 PKI系统的文档中应明确规定密钥导入导出方法。 5(3(9(6密钥更新 PKICA系统应采取明确的方法更新密钥夏证书。在更新过程中应采取安全措 PKI系统服 施保证CA 务的安全性和连续性。新密钥对的产生、新公钥的分发、旧公钥归档以及旧私钥的销毁应符合本级别中各自的相关规定。 用户密钥由PKI系统自动更新时,PKI系统应采取明确的方法更新用户密钥及证书,在更新过程 中应采取安全措施保证用户密钥和证书的安全。新密钥对的产生、新公钥的分发、旧公钥的归档、旧的 用户私钥的销毁应符合5(3(9中的相关规定。 PKI系统的文档中应明确规定密钥更新方法。 5(3(9(7密钥恢复 对于备份的密钥,应仅由密钥所有者恢复;对于归档的密钥,则根据法律、规章或合 同规定,由执法 机关或管理部门恢复。PKI系统应在恢复密钥前验证申请者的身份。 密钥恢复应保证密钥不被未授权 CA 签名私钥恢复需要特定权限的人在安全地泄露或修改。其中可信的环境中恢复。 PKI系统的文档中应明确规定 密钥恢复方法。5(3(9(8密钥归档 签名私钥不应被归档,用于解密数据的 CA、RA、终端用户或其他系统部件的私钥应被归档。 PKI系统的文档中应明确规定密钥归公钥都应归档。 档方法。5(3(9(9密钥销毁 PKI系统密钥销毁需要特定权限的人执行密钥销毁程序,并应符合国家密码行政 管理部门对密钥】O 21054—2007 GB,T 销毁的相关规定。 终端用户密钥的销毁一般由用户自己执 PKI系统的文档中应明确规定密钥销毁行销毁程序。 方法。5(3(10轮廓管理 5(3(10(1证书轮廓管理 5(3(10(1(1基本证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证 书与证书轮廓中的描述一致。 5(3(10(1(2扩展的证书轮廓管理 管理 员应为证书扩展指定可能的值。 5(3(10(2证书撤销列表轮廓管理 5(3(10(2(1 若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证基本证书撤销列表轮廓 CRL与该轮廓中的规定相一 发行的致。 5(3(10(2(2扩展的证书撤销列表轮廓 若PKI系统发布CRI(,管理员 CRL和CRL扩展可接受的值。应指定5(3(10(3在线证书状态协议轮廓管理 OCSP轮廓应规定PKI系统可能产生的字 段类型和字段类型可接受的变量值。5(3(11证书管理 5(3(11(1证书注册 PKI系统所签发的公钥证书应与GB,T 20518--2006相一致。任何证书所包含的字段或扩展应 20518--2006 生成,或经由证书颁发机构验证以保证其与标准的一致性。 系统根据GB,T PKI由 a)GB1’20518--2006应仅产生与,中规定的证书格式相同的证书; b) 应仅生成与现行证书轮廓中定义相符的证书; c)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是 PKI 由系统所产生的; d)评估者应检查PKI系统产生的证书是否满足基本要求。 5(3(11(2证书撤销 5(3(11(2(1证书撤销列表审核 发布CRL的PKI系统应验证所有强制性字段 20518—2006。 GB,T 的值符合5(3(11(2(2 OCSP基本回应的审核 发布OCSP响应的PKI系统应验证所有强制性 1 9713--2005。GB,T 字段的值符合5(4第四级 5(4(1概述 第四级的PKI系统,所保护的资产价值很高,面临的安全威胁很大。结构上,PKI系统的 CA、RA、 证书资料库应独立设计,并采用双证书(签名证书和加密证书)机制,建设双中心(证书认证中心和密钥 管理中心)。第四级PKI系统的安全要素要求列表见附录A。 5(4(2物理安全 5(4(2(1核心部件物理安全 应按照GB,T 21052—2007第7章所描述的要求,对PKI系统硬件及相关环境进行评估。 5(4(2(2 RA物理安全 RA可有多种建设方 RA应设置专门的区域来接待日常式。 RA应妥善保管私钥。 业务。11 21054—GB,T 2007 RA设备应有安全人员和电子监控设备保护防 所有的活动都应被授权人员或安全人员监盗。 RA对外服务的时间应被严格限制。 维修和控。 服务人员在工作区域应受监控。 5(4(3角色与责任 开发者应提供PKI系统管理员、操作员、审计员和安全员的角色定义。 管理员角 色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件 密钥。 操作员角色:负责签发和撤销证书。 审计员 安全员角角色:负责查看和维护审计日志。 色:负责执行系统的备份和恢复。 系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。 系统用户应按照角色的安全功能管理进行权限限制。 5(4(4访问控制 5(4(4(1系统用户访问控制 注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执 行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。应定期审核系统用户的访问 权限。选取和使用口令时系统用户,应按照已定义的策略和程序进行。对无人值守的设备应有适当的 保护措施。 PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个 方面: a) b)角色及其相应的访问权限; 标识与鉴别系统用户的过程; c) 角色的职能分割; d)进行PKI系统的特定操作时需要的最小系统用户人数。 5(4(4(2网络访问控制 用户可以且只能直接访问被授权使用的服务。用户终端到PKI系统服务的 路径应是受控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析 端口的访问应进行安全控制。PKI系统内部网络和外部网络之间应设置安全控制。 按照PKl系统的访问控制策略,应限制用户可用的服务。路由控制应保证计算机连接和信息流不 违背系统的访问控制策略。PKI系统所有网络服务的安全属性要求在PKI系统文档中有相关说明。5(4(4(3操作系统访问控制 PKI系统的访问应使用安全的登录过程。每个用户只有唯一的ID,以便 PKI系统的操作能够被在 记录追踪。系统的口令管理应提供工具确保生成高质量的口令。对系统工具的使用应进行严格的控制。经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进入保护状态,以防未授权用 户访问。对高风险的应用应限制连接次数以提供额外的保护。 5(4(4(4应用访问控制 应根据访问控制策略,严格限制对信息和 应用系统功能访问。 5(4(5标识与鉴别 5(4(5(1用户属性定义 PKI系统应维护每 个用户的安全属性。 5(4(5(2用户鉴别 当进行鉴别时,PKI系统的安全功能应避免提供给用户的反馈泄露用 户的鉴别数据。 】2 21054--2007 GB,T 在用户身份被鉴别之前,PKI系统不允许执行代表该用户的任何行动。 PKI 系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制。 PKI系统 应定义鉴别机制如何提供鉴别以及每一种鉴别机制将在何时使用。5(4(5(3用户标识 在用户被标识之前。PKI系统不允许执行代表该用 户的任何行动。 5(4(5(4用户主体绑定 PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的 所有可审计行为相关联。 5(4(5(5鉴别失败处理 PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。 当用 PKI系统应 户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,采取应对措施。 5(4(5(6秘密的规范 当用来对用户身份鉴别的口令、密钥等秘密信息由用户产生时,PKI系统应对可 接受的秘密信息的 质量做出要求,并检查。秘密信息质量量度由管理员制定。 PKIPKI 当用来对用户身份鉴别的口令、密钥等秘密信息由系统产生时,系统应可生成符合秘密信息质量要求的秘密信息。秘密信息质量量度由管理员制定。 5(4(6审计 5(4(6(1审计数据产生 PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个 审计记录中至少记录基本信息。 PKI系统安全功能应能维护系统的可审计 事件。 5(4(6(2审计查阅 PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审 计信息的能力。5(4(6(3选择性审计 审计功能部件应可根据基本属性选择或排除审计事件 中的可审计事件。 5(4(6(4审计事件存储 审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修 改;当审计踪迹存储 已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生。 5(4(6(5可信的时间戳 PKI系统应获得可信的时间戳功 能供审计部件使用。5(4(6(6审计日志签名 审计功能部件应定期从第三方获得数字签名的时间戳。时间戳不应由 审计功能部件获得时间戳的时间周期应是可配置的。 对审计日志做时审计功能部件签名。 间戳的事件应写入日志中,时间戳应包含在其中。 5(4(7数据输入输出 5(4(7(1 TOE内部用户数据传送 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访 问控制策略,以防止安全相关的用户数据被篡改以及机密性用户数据的泄露。 在PKI系统的物理分隔部件间传递用户数据时,PKI系 统应执行访问控制策略,以检测是否有用户数据的完整性错误出现。检测到完整性错误时,PKI系统应采取行动进行处理。 5(4(7(2 TSF间用户数据传送的保密性 当用户数据通过外部信道在PKI系统之间或PKI系统用户之 PKI 系统应执行访问控制间传递时,1 3 2 1 054— GB,T 2007 策略,使得能以某种防止未授权泄露的方式传送用户数据。 5(4(7(3 TSF PKIPKI间用户数据传送的完整性当用户数据通过外部信道在系统之间或系统用户之 PKI系统应执行访问控制间传递时, 策略,使得能以某种方式传送和接收用户数据时,保护数据以避免完整性错误。 5(4(7(4输出TSF数据的保密性 在TSF数据从TSF到远程可信IT产品的传送过程中,应 保护机密数据不被未授权泄露。 5(4(7(5输出TSF数据的完整性 PKI系统应提供检测与远程可信IT产品间传送的所有TSF数据是 否被修改的能力。检测到完整性错误时,PKI系统应采取行动进行处理。 5(4(7(6 TOE内TSF数据的传送 PKI系统应保护安全相关的TSF数据在分离的PKI部件问传送 TSF数时不被篡改,保护机密性 据在分离的PKI部件间传送时不被泄露。 PKI系统能检测在系统分离部件间传送的TSF数据的完整 性错误出现。检测到完整性错误时,PKI系统应采取行动进行处理。 5(4(7(7原发抗抵赖 PKI系统在任何时候都应对证书状态信息和其他安全相关信息强 PKI系统应能为所有安全相关的信息提供验证信息原发证据的能制产生原发证据。 对初始化证书注册消息,PKI系统只接受经过完整性算法保护的。 对所有其他力。 PKI系统只接受经过数宇签名算法保护的。安全相关信息, 5(4(8备份与恢复 PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据 中应保存足够的 信息使系统能够重建备份时的系统状态。这些数据应以稳定可靠的方式存储,使其在掉电的情况下仍然能够保存。并通过完整性措施防止备份数据受到未授权的修改。关键安全参数和其他机密信息应以 加密形式存储。 549 ((密钥管理 5(4(9(1密钥生成 PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密 钥生成时应采取 安全控制。 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取 安全控CA 制。只有管理员才能启动密钥生成过程,而且生成过程中应有多个管理员同时在场,使用知识分割或其他分布式生成方法生成。 CARA终端用户签名私钥只能由其自己生成;终端用户加密密钥可由用户生成,也可委托、等PKI 系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。 PKI系统的文档中应明确规定密钥生成方法。 5(4(9(2密钥传送与分发 PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全 CA公钥分发方法进行。应当切实可行,并应当保证CA公钥的完整性。 PKI系统的文档中应明确说明CA公钥分发方法。 如 PKI系统。 如果终端用户委托CA生果终端用户自己生成密钥对,终端用户应将公钥安全地提交给CA向用户传送与分发私钥应 成密钥对,那么不需要签发前的公钥传送,当以加密形式安全进行。 PKI系统的文档中应明确规定 用户公钥传送方法。】4 2 1 054 —2007 GB,T 5(4(9(3密钥存储 PKI系统部件密钥和系统用户密钥应存储于国家密码行政管理部门规定的密码模 块巾或以加密的 形式存储,其中CA签名私钥应采用分割知识方法或其他分布存储 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。 如果终端用户密钥在PKI系统 服务部件中存储,则应以加密的形式存储。如果终端用户密钥由用 户自行存储,则由其选择存储方式。 PKI系统的文档 中应明确规定密钥存储方法。 5(4(9(4密钥备份 PKI CA对系统部件密钥和系统用户密钥备份,应以加密形式进行。对于签名私钥 备份。应以加密的形式采用分割知识等方法分布存储于硬件密码设备中,且只有特定权限的人才能访问私钥信息存放部件。 用户签名私钥由用户自行备份。用户用于机密性目的的 PKI 系统备份时,应以加密形式密钥由 进行。 PKI系统的文档中应明确规定密钥备份方 法。 5(4(9(5密钥导入导出 所有密钥导人导出PKI系统,应采用国家密码行政管理部门认可的加密算法 或加密设备。私钥不 应以明文形式导人导出PKl系统。对关键的密钥导入导出,应采用分割知识的方法进行。PKI系统应 把导人导出的密钥与正确实体相关联,并赋予相应的权限。 PKI系统的文档中应明确规定密钥导入导出方法。 5(4(9(6密钥更新 PKI系统应采取明确的方法更新CA密钥及证书。在更新过程中应采取安全措 PKI系统 施保证 服务的安全性和连续性。CA新密钥对的产生、新公钥的分发、旧公钥归档以及旧私钥的销毁应符合本 级别中各自的相关规定。 用户密钥由PKI系统自动更新时,PKI系统应采取明确的方法更新用户密钥及证书,在更新过程 中应采取安全措施保证用户密钥和证书的安全。新密钥对的产生、新公钥的分发、旧公钥的归档、旧的 用户私钥的销毁应符合5(4(9中的相关规定。 5(4(9(7密钥恢复 对于备份的密钥,应仅由密钥所有者恢复;对于归档的密钥,则根据法律、规章或合 同规定,由执法 机关或管理部门恢复。PKI系统应在恢复密钥前验证申请者的身份。 密钥恢复应保证密钥不被未授权 CA签名私钥恢复需要多个特定权限的人同 地泄露或修改。其中 时使用存有密钥信息的部件在安全可信的环境中进行,恢复后私钥仍然采用分割知识程序或其他分布 式方案存放。 PKI系统的文档中应明确规定密钥恢复方法。 5(4(9(8密钥归档 签名私钥不应被归档,用于解密数据的 cA、RA、终端用户或其他系统部件的私钥应被归档。 PKI系统的文档中应明确规定密钥归公钥都应归档。 档方法。 5(4(9(9密钥销毁 PKI系统密钥销毁需要特定权限的人执行密钥销毁程序,CA签名私钥销毁需要 多个管理员同时 在场执行多道销毁程序,并应符合国家密码行政管理部门对密钥销毁的相关规定。 终端用户密钥的销毁一般由用户自己执行销毁程序。 1 5 21054—GB,T 2007 PKl系统的文档中应明确规定密钥销毁方法。 5(4(10轮廓管理 5(4(10(1证书轮廓管 理 5(4(10(1(1基本证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证 书与证书轮廓中的描述一致。 5(4(10(1(2扩展的证书轮廓管理 管理 员应为证书扩展指定可能的值。 5(4(10(2证书撤销列表轮廓管理 5(4(10(2(1 若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保基本证书撤销列表轮廓 CRL与该轮廓中的规定相 证发行的一致。 5(4(10(2(2扩展的证书撤销列表轮廓 若PKI系统发布CRL,管理员应 CRLCRI 和。扩展可接受的值。指定5(4(10(3在线证书状态协议轮廓管理 OCSP轮廓应规定PKI系统可能产生的字 段类型和字段类型可接受的变量值。 5(4(11证书管理 5(4(11(1证书注册 PKI系统所签发的公钥证书应与GB,I’20518--2006相一致。任何证书所包含的字段或扩展应由 20518 2006生成,或经由证书颁发机构验证以保证其与标准的一致性。 PKI系统根据GB,T 20518 2006中规定的证书格式相同的证书}a)应仅产生与GB,T b) 应仅生成与现行证书轮廓中定义相符的证书; c)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是 由PKI系统所产生的; d)PKI 评估者应检查系统产生的证书是否满足基本要求。 5(4(11(2证书撤销 5(4(11(2(1证书撤销列表审核 发布CRL的PKI系统应验证所有强制性字段 20518—2006。 GB,T 的值符合5(4(11(2(2 OCSP基本回应的审核 发布OCSP响应的PKI系统应验证所有强制性 19713--2005。GB,T 字段的值符合5(5第五级 5(5(1概述 第五级的PKI系统,所保护的资产价值极高,面临的安全威胁极大。本标准中规定了最 基本的安PKIPKICARA全要求,实际运营的系统应满足并不限于本标准中的规定。结构上,系统的、、证书 料库应独立设计,并采用双证书(签名证书和加密证书)机制,建设双中心(证书认证中心和密钥管理资 心)。第五级PKI系统的安全要素要求列表见附录A。 中 5(5(2物理安全 5(5(2(1核心部件物理安全 应按照GB,T 21052—2007第8章所描述的要求,对PKI系统硬件及相关环境进行评估。 RA5(5(2(2 可有多种建设方式。 RARA物理安全 应设置专门的区域来接待日常业务。 RA应妥善 RA设备应有安全人员和电子监控设保管私钥。 备保护防盗。】6 21054--GB,T 所有的活动都应被授权人员或安全人员监控。 2007 RA对外服务的时间应被严格限制。 维 修和服务人员在工作区域应受监控。 5(5(3角色与责任 PKI系统应对系统用户提供管理员、操作员、审计员和安全员的角色定义。 管理员 角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥。 操作员角色:负责签发和撤销证书。 审计员 安全员角角色:负责查看和维护审计日志。 色:负责执行系统的备份和恢复。 系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。 系统应具 PKI 系统安全的能力,每个角色的行为都应受到限制,使各个角色备防范特权主体危害都无法越权完成任何非法操作,也不能对系统进行任何恶意活动。 系统用户应按照角色的安全功能管理进行权限限制。 5(5(4访问控制 5(5(4(1系统用户访问控制 注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执 行。分配或者使用系统特权 时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。应定期审核系统用户的访问 权限。选取和使用口令时系统用户应按照已定义的策略和程序进行。对无人值守的设备应有适当的保 护措施。 PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个 方面: a) 角色及其相应的访问权限; b) 标识与鉴别系统用户的过程; c) 角色的职能分割; d)进行PKI系统的特定操作时需要的最小系统用户人数。 5(5(4(2网络访问控制 用户可以且只能直接访问被授权使用的服务。用户终端到PKI系统服务的 路径应是受控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析 端口的访问应进行安全控制。PKI系统内部网络和外部网络之间应设置安全控制。 按照PKI系统的访问控制策略,应限制用户可用的服务。路由控制应保证计算机连接和信息流不 违背系统的访问控制策略。PKI系统所有网络服务的安全属性要求在PKI文档中有相关说明。5(5(4(3操作系统访问控制 对连接到特定位置或移动设备的认证应当使用自动终端标识过程。PKI 系统的访问应使用安全的 登录过程。每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。系统的口令管理应提供 工具以确保生成高质量的口令。对系统工具的使用应进行严格的控制。 经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进入保护状态,以防未授权用 户访问。对高风险的应用应限制连接次数以提供额外的保护。 5(5(4(4应用访问控制 应根据访问控制策略,严格限制对信息和应用系统功能访问。敏感系统应 有独立的计算环境。 5(5(5标识与鉴别 5(5(5(1用户属性定义 PKl系统应维护每 个用户的安全属性。1 7 21054—2007 GB,T 5(5(5(2用户鉴别 当进行鉴别时,PKI系统的安全功能应避免提供给用户的反馈泄露用 在用户身份被鉴别之前,PKI系统不允许执行代表该用户的任何行户的鉴别数据。 PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制。 PKI系统动。 应定义鉴别机制如何提供鉴别以及每一种鉴别机制将在何时使用。 5(5(5(3用户标识 在用户被标识之前,PKI系统不允许执行代表该用户的任何行动。 5(5(5(4用户主体绑定 PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用 户的身份与该用户的 所有可审计行为相关联。 5(5(5(5鉴别失败处理 PKI 系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。当用 PKI系统应 户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时, 采取应对措施。 5(5(5(6秘密的规范 当用来对用户身份鉴别的口令、密钥等秘密信息由用户产生时,PKI系统应对可 接受的秘密信息的 质量做出要求,并检查。秘密信息质量量度由管理员制定。 当用来对用户身份鉴别的口令、密钥等秘 PKI系统产生时,PKI系统应可生成符合秘密 密信息由 信息质量要求的秘密信息。秘密信息质量量度由管理员制定。 5(5(6审计 5(5(6(1审计数据产生 PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个 审计记录中至少记录基本信息。 PKI系统安全功能应能维护系统的可审计 事件。 5(5(6(2审计查阅 PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审 计信息的能力。5(5(6(3选择性审计 审计功能部件应可根据基本属性选择或排除审计事件 中的可审计事件。 5(5(6(4审计事件存储 审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修 改;当审计踪迹存储 已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生。 5(5(6(5可信的时间戳 PKI系统应获得可信的时间戳功 能供审计部件使用。5(5(6(6审计日志签名 审计功能部件应定期从第三方获得数字签名的 时间戳不应由审计功能部件签名。 审计功能部件获得时时间戳。 对审计日志做时间戳的事件应写间戳的时间周期应是可配置的。 入日志中,时间戳应包含在其中。 5(5(7数据输入输出 5(5(7(1 TOE内部用户数据传送 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访 问控制策略,以防止安全相关的用户数据被篡改以及机密性用户数据的泄露。 在PKl系统的物理分隔部件间传递用户数据时,PKI系 统应执行访问控制策略,以检测是否有用1 8 2 1 054 —GB,T 户数据的完整性错误出现。检测到完整性错误时,PKI系统应采取行动进行处理。 2007 5(5(7(2 TSF PKIPKI间用户数据传送的保密性当用户数据通过外部信道在系统之间或系统用户之 PKI系统应执行访问控制 间传递时,策略,使得能以某种防止未授权泄露的方式传送用户数据。 5(5(7(3 TSF间用户数据传送的完整性 当用户数据通过外部信道在PKI系统之间或PKI系统用户之 PKI系统应执行访问控制间传递时, 策略,使得能以某种方式传送和接收用户数据时,保护数据以避免完整性错误。 5(5(7(4输出TSF数据的保密性 在TSF数据从TSF到远程可信IT产品的传送过程中,应 保护机密数据不被未授权泄露。 5(5(7(5输出TSF数据的完整 性PKI系统应提供检测与远程可信IT产品间传送的所有TSF数据是否被修改的能力。检测到完 性错误时,PKI系统应采取行动进行处理。 整 对于PKI系统与远程可信IT产品间传送的所有TSF数据,如被修改,PKI系统应提供改正 能力。 的5(5(7(6 TOE内TSF数据的传送 PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送 TSF数 时不被篡改,保护机密性据在分离的PKI部件间传送时不被泄露。 PKI系统能检测在系统分离部件间传送的TSF数据的完整 性错误出现。检测到完整性错误时, PKI系统应采取行动进行处理。 5(5(7(7原发抗抵赖 PKI系统在任何时候都应对证书状态信息和其他安全相关信息强 PKI系统应能为所有安全相关的信息提供验证信息原发证据的能制产生原发证据。 对初始化证书注册消息,PKI系统只接受经过完整性算法保护的。 对所有其他力。PKI系统只接受经过数字签名算法保护的。 安全相关信息, 5(5(8备份与恢复 PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据 中应保存足够的信息使系统能够重建上一次完整事务完成后的系统状态。这些数据应以稳定可靠的方式存储,使其在 掉电的情况下仍然能够保存。并通过完整性措施防止备份数据受到未授权的修改,关键安全参数和其 他机密信息应以加密形式存储。 5(5(9密钥管理 5(5(9(1密钥生成 PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密 钥生成时应采取 安全控制。 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全 制,只有管理员才能启动CA密钥生成过程,而且生成过程中应有多个管理员同时在场,使用知识控 或其他分布式生成方法生成。 分割 终端用户签名私钥只能由其自己生成;终端用户加密密钥可由用户生成,也可委托CA、RA等PKI 系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。 PKI系统的文档中应明确规定密钥生成方法。 5(5(9(2密钥传送与分发 PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全 CA公钥分发方法进行。应当切实可行,并应当保证CA公钥的完整性。 PKI系 CA公钥分发方法。 统的文档中应明确说明1 9 2 1 054 —2007 GB,T PKI CA如果终端用户自己生成密钥对,终端用户应将公钥安全地提交给系统。如果终端用户委托 CA 生成密钥对,那么不需要签发前的公钥传送,向用户传送与分发私钥应 当以加密形式安全进行。 PKI系统的文档中应明确规定用户公钥传送方法。 5(5(9(3密钥存储 PKI系统部件密钥和系统用户密钥应以加密的形式存储于硬件密码设备中,CA 签名私钥应采用 分割知识方法或其他分布存储方案。 如果终端用户密钥在PKI系统服务部件中存储,则应由硬件密码 设备加密后存储。如果终端用户密钥由用户自行存储,则应以加密的形式存储于硬件密码设备中。 系统的文档中应明确规定密钥存储方法。PKI 5(5(9(4密钥备份 对PKI系统部件密钥和系统用户密钥备份,应以加密的形式存储于硬件密码设备 对于CA签名私钥备份,应以加密的形式采用分割知识等方法分布存储于硬件密码设备中,中。 且只有特定权限的人才能访问私钥信息存放部件。 用户签名私钥由用户自行备份,以加密的形式存储于硬件 密码设备中。用户用于机密性目的的密钥由PKI系统备份时,应由硬件密码设备加密后备份。 系统的文档中应明确规定密钥备份方法。 PKI 5(5(9(5密钥导入导出 所有密钥导人导出PK[系统,应采用国家密码行政管理部门认可的加密算法 或加密设备。私钥不 应以明文形式导人导出PKI系统。对关键的密钥导人导出,应采用分割知识的方法进行。PKI系统应把导人导出的密钥与正确实体相关联,并赋予相应的权限。 系统的文档中应明确规定密钥导人导出方法。PKI 5(5(9(6密钥更新 PKI系统应采取明确的方法更新CA密钥及证书。在更新过程中应采取安全措 PKI系统施保证CA 服务的安全性和连续性。新密钥对的产生、新公钥的分发、旧公钥归档以及旧私钥的销毁应符合本级别中各自的相关规定。 PKIPKI 用户密钥由系统自动更新时,系统应采取明确的方法更新用户密钥及证书,在更新过程中应采取安全措施保证用户密钥和证书的安全。新密钥对的产生、新公钥的分发、旧公钥的归档、旧的 用户私钥的销毁应符合5(5(9中的相关规定。 5(5(9(7密钥恢复 对于备份的密钥,应仅由密钥所有者恢复;对于归档的密钥,则根据法律、规章或合 同规定,由执法 机关或管理部门恢复。PKI系统应在恢复密钥前验证申请者的身份。 密钥恢复应保证密钥不被未授权 CA 签名私钥恢复需要多个特定权限的人同地泄露或修改。其中时使用存有密钥信息的部件在安全可信的环境中进行,在恢复过程中不应在任何一点出现CA签名 钥的完整形式,恢复后私钥仍然采用分割知识程序或其他分布式方案存放。 私PKI系统的文档中应明确规定密钥恢复方法。 5(5(9(8密钥归档 签名私钥不应被归档,用于解密数据的 CA、RA、终端用户或其他系统部件的私钥应被归档。 PKI系统的文档中应明确规定密钥归档公钥都应归档。 方法。 B(B(9(9密钥销毁 PKI系统密钥销毁需要特定权限的人执行密钥销毁程序,CA签名私钥销毁需要 多个管理员同时 在场执行多道销毁程序,并应符合国家密码行政管理部门对密钥销毁的相关规定。 20 2 1 054 —2007 GB,T 终端用户密钥的销毁由用户自己执行多道销毁程序。 系统的文档中应明确规定密钥销毁方法。 PKI 5(5(10轮廓管理 5(5(10(1证书轮廓管理 5(5(10(1(1基本证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。 5(5(10(1(2扩展的证书轮廓管理 管理 员应为证书扩展指定可能的值。 5(5(10(2证书撤销列衰轮廓管理 5(5(10(2(1 若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发基本证书撤销列衰轮廓 CRL与该轮廓中的规定相一致。 行的 5(5(10(2(2扩展的证书撤销列寰轮廓 PKICRLCRLCRI 若系统发布,管理员应指定和。扩展可接受的值。5(5(10(3在线证书状态协议轮廓管理 OCSP轮廓应规定PKI系统可能产生的字 段类型和字段类型可接受的变量值。 5(5(11证书管理 5(5(11(1证书注册 PKIGBT 20518--2006系统所签发的公钥证书应与,相一致。任何证书所包含的字段或扩展应 PKI系统根据GB,T 20518--2006生成,或经由证书颁发机构验证以保证其与标准的一致性。 由a)应仅产生与GB,T 20518--2006中规定的证书格式相同的证书; b)应仅生成与现行证书 c)PKl系统应验证预期的证书主体拥有与证书中包含的公钥相对应的轮廓中定义相符的证书; 私钥,除非公私密钥对是由PKI系统所产生的; d)评估者应检查PKI系统产生的证书是否满足基本要求。 5(5(11(2证书撤销 5(5(11(2(1证书撤销列表审核 发布CRI,的PKI系统应验证所有强制性字段 20518 2006。GB,T 的值符合5(5(”(2(2 OCSP基本回应的审核 19713 发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB,T 2005。 GB,T 21054—2007 (规范性附附录A ) 安全要素要求级别录 划分 本附录给出的表A(1对安全要素要求的级别划分进行了总结。 表A(1 安全功能要求级别划分 安全要素 第一级 第二级 第三级 第四级 第五级 +++++++物理安全 角色 +++++++ + ++ +++ +++ 访问控制 ++++ ++++++++++标识与鉴别 +++++ ++++++++ 审计 --JL-?--L- ++++++++数据输人输出 备份与恢复 + ++ +++ ++++ ++ 密钥管理 斗 +斗+_}+ +++ +{}+ + ++ ++ ++ ++ 轮廓管理 证书管 + ++++理 表中“+”表示对安全要素的要求(“+”数量的增加表示安全要素要求的提高。 GB,T 21054—2007 参考文献 15408 I:1999 Information Evaluation Criteria for[1]ISO,IEC technology--Security techniques and IT Part :Introduction model,Version 2(0 1Security general Information [2]ISO,IEC 15408—2:1999 Criteria fortechnology--Security techniques--Evaluation IT funetional Security--Part 2(0: 2Security requirements,Version Information 15408 [3]ISO,IEC :1999 Evaluation Criteriafor 3 Security techniques technology IT 2(0assurance Security--Part 3:Security requirements,Version 4 PKI Assessment Public Guidelines--PAG v3(0 for Comment Draft 23
本文档为【基础设施+PKI系统安全等级保护评估准则】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_477730
暂无简介~
格式:doc
大小:1MB
软件:Word
页数:0
分类:生活休闲
上传时间:2017-09-16
浏览量:12