信息安全技术电子认证服务机构运营管理规范(GB-T 28447-2012).pdf
《信息安全技术电子认证服务机构运营管理规范(GB-T 28447-2012).pdf》由会员分享,可在线阅读,更多相关《信息安全技术电子认证服务机构运营管理规范(GB-T 28447-2012).pdf(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.40 L80 中 华 人 民 共 和 国 国 家 标 准中 华 人 民 共 和 国 国 家 标 准 GB/T XXXXXXXXX 信息安全技术 电子认证服务机构运营管理规范 Information security technology-Specification on the operation management of a certificate authority 点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:)XXXX-XX-XX 发布 XXXX-XX-XX 实施 GB/T XXXXXXXXX I 目 次 前言.III 引言.IV 1 范围.1 2 规
2、范性引用文件.1 3 术语和定义.1 4 缩略语.2 5 电子认证服务机构运营的业务.3 5.1 用户证书服务.3 5.2 用户证书密钥服务.4 5.3 认证系统功能要求.5 5.4 认证业务流程要求.5 6 业务运营中的风险.6 7 认证系统运行要求.6 7.1 网络系统安全.6 7.2 主机系统安全.6 7.3 系统冗余与备份.6 7.4 系统运维安全管理.7 7.5 密码设备安全管理.8 7.6 CA 密钥和证书管理.9 8 物理环境与设施.10 8.1 运营场地.10 8.2 运营区域划分及要求.11 8.3 安全监控系统.11 8.4 环境保护与控制设施.12 8.5 支撑设施.13
3、 8.6 场地访问安全管理.13 8.7 场地监控安全管理.13 8.8 注册机构场地安全.13 9 组织与人员管理.14 9.1 职能与角色设置.14 9.2 安全组织.15 9.3 人员安全管理.15 10 文档、记录、与介质管理.15 GB/T XXXXXXXXX II 10.1 文档管理.15 10.2 记录管理.17 10.3 介质管理.18 11 业务连续性要求.18 11.1 业务连续性计划.18 11.2 应急处理预案.18 11.3 灾难恢复计划.19 11.4 灾备中心.19 12 审计与改进.19 12.1 审计.19 12.2 改进.20 附录 A(资料性附录)业务运营
4、风险举例.21 GB/T XXXXXXXXX III 前 言 本标准按照 GB/T1.1-2009 的规则起草。本标准由全国信息安全标准化技术委员会提出并归口。本标准主要起草单位:北京天威诚信电子商务服务有限公司、颐信科技有限公司。本标准主要起草人:唐志红、李延昭、魏一才、徐虎、龙毅宏、刘旭、许蕾、赵宏科、张海松、郭宏杰。GB/T XXXXXXXXX IV 引 言 本标准是为贯彻执行中华人民共和国电子签名法(以下简称电子签名法),规范电子认证服务机构的运营管理而制定。本标准覆盖了电子认证服务机构运营管理的主要方面,提供公共认证服务的电子认证服务机构应按本标准的规定开展相关的工作。本标准涉及面多
5、,但对每方面只做重点的、关键的、必要的要点性规定,确保电子认证服务机构执行本标准时在具体技术上、策略上和方案上有很大的灵活性。比如,对于认证系统安全方面,本标准只规定需要采用的安全防护技术和手段及需要考虑的关键点,对具体实现技术并未做规定。GB/T XXXXXXXXX 1 信息安全技术 电子认证服务机构运营管理规范 1 范围 本标准规定了电子认证服务机构在业务运营、认证系统运行、物理环境与设施安全、组织与人员管理、文档、记录、与介质管理、业务连续性、审计与改进等多方面应遵循的要求。本标准适用于在开放互联环境中提供数字证书服务的电子认证服务机构的建设、管理及评估。对于在封闭环境中(如在特定团体或
6、某个行业内)运行的电子认证服务机构可根据自身安全风险评估以及国家有关的法律法规有选择性的参考本标准。国家有关的测评机构、监管部门也可以将本标准作为测评和监管的依据。2 规范性引用文件 下列文件对于本标准的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修订版)适用于本文件。GBJ 45-1982 高层民用建筑设计防火规范 GB/T 2887 计算站场地技术条件 GB 6650 计算机机房用活动地板技术条件 GB/T 9361 计算站场地安全要求 GB/T 25056-2010 证书认证系统密码及其相关安全技术规范 GB 500
7、45 高层民用建筑设计防火规范 GB 50057 建筑物防雷设计规范 GB 50174 电子信息系统机房设计规范 GB 50343 建筑物电子信息系统防雷技术规范 GB/T YYYY-YYYY 信息技术 安全技术 公钥基础设施 证书策略与认证业务声明框架 3 术语和定义 下列术语和定义适用于本文件。3.1 电子认证服务机构 certificate authority 负责创建、分发证书并在必要时提供验证以证实用户身份的机构,一般是受用户信任的权威机构,用户可以选择该机构为其创建密钥。通常将电子认证服务机构简称为 CA,也称为 CA 中心、CA 机构、认证机构、证书认证机构等。3.2 电子认证服
8、务 electronic certification service GB/T XXXXXXXXX 2 电子认证服务是指为电子签名相关各方提供真实性、可靠性验证的活动。3.3 证书策略 certificate policy 命名的一组规则,指出证书对具有共同安全要求的特定团体和/或应用的适用性。3.4 电子认证业务规则 certification practice statement 电子认证服务机构在提供电子认证服务时,在责任范围、作业操作规范、信息安全保障措施等方面所遵循的业务规则。3.5 证书撤销列表 certificate revocation list 由电子认证服务机构签署的一个失
9、效证书列表,它给出了一套证书发布者认为无效的证书。3.6 数字证书 digital certificate 由电子认证服务机构采用非对称密码技术签发的、证实主体身份与特定公钥间对应关系的数据电文。3.7 公钥基础设施 public key infrastructure 支持公开密钥体制的安全基础设施,提供身份鉴别、信息加密、数据完整性和交易抗抵赖的技术支撑。3.8 注册机构 registration authority 具有下列一项或多项功能的实体:识别和鉴别证书申请者,同意或拒绝证书申请,在某些环境下主动撤销或挂起证书,处理用户撤销或挂起其证书的请求,同意或拒绝用户更新其证书或密钥的请求。通
10、常将注册机构简称为 RA,或 RA 机构。3.9 秘密共享 secret sharing 秘密共享指将一个秘密在一组参入者间进行分发的方法,其中每个参入者被分配了该秘密经分割后的一份(称为秘密份额或秘密分割)。只有足够数量的秘密份额才能恢复原秘密,单个的秘密份额本身是无法恢复秘密的。注:在本标准中,被分担的秘密可能是CA私钥备份恢复数据或CA私钥。4 缩略语 下列缩略语适用于本文件:CA 证书认证机构,本标准中称为电子认证服务机构(Certificate Authority)CP 证书策略(Certificate Policy)CPS 电子认证业务规则(Certification Practi
11、ce Statement)CRL 证书撤销列表(Certificate Revocation List)OCSP 在线证书状态查询协议(Online Certificate Status Protocol)PKI 公钥基础设施(Public Key Infrastructure)RA 注册机构(Registration Authority)GB/T XXXXXXXXX 3 5 电子认证服务机构运营的业务 5.1 用户证书服务 5.1.1 证书申请与审核 用户通过认证系统在线提交证书申请,或通过注册机构申请证书,应按照电子认证服务机构的要求提供相应的申请信息,如申请者姓名、域名、公司名、地址、联
12、系方式等。用户还应提供电子认证服务机构审核证书申请所需要的相关证明材料,如机构资质证明、域名所有权证明等。电子认证服务机构的审核人员,依据用户提交的证明材料,对证书申请者身份进行审核。电子认证服务机构在证书申请审核过程中,应保留完整的审核记录,以供日后审计、审查、责任追踪和界定使用。5.1.2 证书签发 电子认证服务机构必须在完成规定的证书申请审核后,通过认证系统批准、签发证书。证书签发应有记录。5.1.3 证书存储与发布 电子认证服务机构通过认证系统为用户提供数字证书的存储与发布功能,使得依赖方可以查询、获取。5.1.4 证书更新 证书用户在证书有效期到达前,可以申请更新证书,已过期或撤销的
13、证书不能更新。对证书用户提交的证书更新请求,电子认证服务机构必须进行审核,审核的方式包括手工和自动两种方式。手工审核的过程,要求在安全保障方面应与证书申请等同。对于自动审核方式,证书更新请求必须用原证书私钥签名,认证系统验证签名的有效性并自动签发更新证书。5.1.5 证书撤销 证书撤销有下列 3 种发起方式:a)由证书用户发起用户申请撤销证书,电子认证服务机构必须明确规定撤销证书申请的接受方式,如通过电话、邮件、在线申请等,以及审核程序。b)由电子认证服务机构发起电子认证服务机构如发现用户证书申请资料存在虚假信息、不能满足证书签发条件等情况,或者发生(或怀疑发生)电子认证服务机构 CA 私钥泄
14、露、认证系统存在安全隐患威胁用户证书安全等情况,可以不经过证书用户本人同意,予以撤销证书。c)由依赖方发起当依赖方提出证书撤销申请时,如证书仅用于依赖方的系统,可以不经过证书用户本人同意,予以撤销证书。证书撤销后,电子认证服务机构必须在周期性签发的 CRL 中,于最近的下次更新时间发布所撤销证书,或签发临时 CRL 发布所撤销证书;电子认证服务机构如提供 OCSP 服务,必须立即更新 OCSP查询数据库,确保实时发布所撤销证书。证书撤销后,应通过电话、邮件、在线等方式,及时告知用户或依赖方证书撤销结果。电子认证服务机构必须记录所有证书撤销请求和相关操作结果。5.1.6 证书冻结 证书冻结有下列
15、 3 种发起方式:a)由证书用户发起用户申请冻结证书,电子认证服务机构必须明确规定冻结证书申请的接受方式,如通过电话、邮件、在线申请等,以及审核程序。b)由电子认证服务机构发起电子认证服务机构如发现用户证书申请资料存在虚假信息、不能GB/T XXXXXXXXX 4 满足证书签发条件等情况,或者发生(或怀疑发生)电子认证服务机构 CA 私钥泄露、认证系统存在安全隐患威胁用户证书安全等情况,可以不经过证书用户本人同意,予以冻结证书。c)由依赖方发起当依赖方提出证书冻结申请时,如证书仅用于依赖方的系统,可以不经过证书用户本人同意,予以冻结证书。冻结的证书需在 CRL 中发布,当被冻结证书失效后,将不
16、再出现在 CRL 中。在证书有效期内,对被冻结的证书有 3 种处理方式:a)被冻结证书有效性无法验证,用户和依赖方不能使用证书;b)被冻结证书转为正式撤销;c)被冻结证书解冻,从 CRL 中删除,重新转为有效证书。证书冻结后,电子认证服务机构必须在周期性签发的 CRL 中,于最近的下次更新时间发布所冻结证书,或签发临时 CRL 发布所冻结证书;电子认证服务机构如提供 OCSP 服务,必须立即更新 OCSP查询数据库,确保实时发布所冻结证书。冻结的证书解冻后,电子认证服务机构应在周期性签发的 CRL 中,于最近的下次 CRL 更新中删除冻结的证书,电子认证服务机构如提供 OCSP 服务,应立即更
17、新 OCSP 查询数据库,确保解冻的证书变为有效。证书冻结和解冻后,应通过电话、邮件、在线等方式,及时告知用户或依赖方冻结和解冻结果。电子认证服务机构必须记录所有证书冻结请求和相关操作结果。5.1.7 证书状态查询 电子认证服务机构应为用户和依赖方提供如下 2 种证书状态查询服务(包括证书撤销列表和/或在线证书状态查询):a)CRL 查询 电子认证服务机构必须能够提供证书撤销列表(CRL)查询服务,CRL 发布必须符合标准;必须明确规定 CRL 发布周期和发布时间,宜每天签发 CRL;根据证书策略或当发生严重私钥泄露情况时,电子认证服务机构可签发临时 CRL;根据证书策略和依赖方协议,用户和依
18、赖方应及时检查、下载临时 CRL。在证书有效期内的,被撤销证书必须一直保留在 CRL 中直至证书过期失效,被冻结证书,在冻结期内必须保留在 CRL 中直至解冻。当被撤销和被冻结证书过期时,应从 CRL 中删除。电子认证服务机构发布的所有 CRL 必须定期归档保存,在证书失效后至少保留 5 年。b)OCSP 查询 电子认证服务机构必须能够提供在线证书状态查询(OCSP)服务,查询数据格式和响应查询结果必须符合国家有关标准;必须保证查询服务响应速度和并发查询性能满足服务要求;必须保证查询结果的实时性和准确性。5.1.8 证书归档 电子认证服务机构应定期对过期失效以及被撤销的证书进行归档。在证书失效
19、至少 5 年后,方可销毁归档数据。5.2 用户证书密钥服务 电子认证服务机构必须说明所提供的证书类型及密钥对产生的方式,并告知证书用户和依赖方电子认证服务机构是否保存有用户证书私钥的备份。5.2.1 用户证书密钥的产生、传递和存储 通常情况下,用户的签名证书的密钥对由用户自己在其密码设备中生成,并由用户控制。用户加密证书密钥对可由用户自己产生,或者由电子认证服务机构通过密钥管理中心集中生成,并通过安全的途径传送给用户。若加密证书密钥对由电子认证服务机构通过密钥管理中心集中生成,则加密证书私钥在传送给用户的过程中,不能以明文形式出现。当电子认证服务机构通过密钥管理中心为用户生成加密证书密钥对时,
20、电子认证服务机构可将加密证书私钥的备份加密保存在密钥库中,以便在必要的时候恢复用户加密证书私钥。GB/T XXXXXXXXX 5 5.2.2 用户证书私钥激活数据的产生、传递和存储 用户加密证书密钥对及其私钥激活数据可由用户自己产生和保存,或者由电子认证服务机构通过密钥管理中心集中生成。在后者的情况下,电子认证服务机构代用户产生的私钥激活数据必须有足够的安全强度并通过一定的安全方式传送给用户,确保激活数据在传递过程中不被泄漏,并对传递过程进行跟踪和记录。5.2.3 用户证书私钥恢复 电子认证服务机构不得保存用户签名证书的私钥备份。电子认证服务机构保留有用户加密证书的私钥备份,则只能应用户自己要
21、求或司法恢复需要,电子认证服务机构才能对用户加密证书的私钥进行恢复。私钥恢复应有多人参与才能完成,且应对操作过程及结果进行记录。5.2.4 用户证书密钥对的更新 用户在进行证书更新时应同时更新证书的密钥对。若出于特别的原因和安排,允许用户在进行证书更新时不更新证书的密钥对,那么,电子认证服务机构必须确保这种方式是安全的,且必须为不更新的密钥对规定一个适合的、安全的最大期限,在这个期限后,该密钥不能再使用。5.2.5 用户证书私钥的归档和销毁 电子认证服务机构不得拥有用户签名证书私钥,用户签名证书的私钥,由用户自己根据需要进行管理和销毁。用户加密证书的密钥对由电子认证服务机构的密钥管理中心产生,
22、在用户密钥对、证书失效后,电子认证服务机构应以加密的方式归档保留;所有归档密钥对,应至少在证书失效 5 年后,方可销毁,销毁方式应能可靠的、彻底的销毁密钥信息。5.3 认证系统功能要求 电子认证服务机构使用的认证系统应符合 GB/T 25056-2010 中的要求,能够提供用户证书的申请、签发、存储、发布、更新、撤销、冻结、状态查询、归档、以及用户证书密钥管理等功能。5.4 认证业务流程要求 认证业务流程应符合如下要求:a)对于证书申请审核过程,电子认证服务机构应根据认证业务规则,制定严格的证书申请审核流程和规范,鉴别证书申请者提供的身份信息的真伪,验证证书申请者的身份,确认是证书申请者所声称
23、的人、机构在申请证书。b)对于证书更新的自动审核方式,电子认证服务机构必须确保能够通过一定的方式控制哪些证书可自动更新,防止非授权的更新。c)电子认证服务机构应制定证书撤销管理策略和流程,确保撤销过程的规范和撤销结果的准确、及时。d)电子认证服务机构可根据具体业务需要,制定证书冻结策略和流程,包括冻结请求、条件、宽限期及冻结状态的发布等。e)电子认证服务机构应在 CP 和 CPS 中发布证书状态查询服务策略,并在相关协议中,明确提示证书用户和依赖方,使用证书时必须使用证书状态查询服务。f)电子认证服务机构应制定证书归档策略,以保证对过期失效以及被撤销的证书及时归档。g)电子认证服务机构应制定用
24、户证书密钥和私钥激活数据的传递策略,以保障传递过程中的安全性。h)电子认证服务机构应制定严格的用户证书私钥恢复的管理规定和流程,确保用户私钥恢复的规范性和安全性。i)电子认证服务机构应制定用户证书私钥归档、销毁流程,保证私钥被安全的归档或销毁,确保GB/T XXXXXXXXX 6 私钥不会泄漏。6 业务运营中的风险 电子认证服务机构在业务运营过程中,面临着各类风险,包括系统风险、物理环境风险、以及管理风险等。本标准在附录 A 对各类风险进行了举例说明,以供参考。本标准后面各章节,描述了电子认证服务机构为应对各类风险所应采取的控制措施。7 认证系统运行要求 7.1 网络系统安全 网络系统安全应符
25、合如下要求:a)电子认证服务机构及其注册机构的认证系统运行网络,必须采用独立的接入链路与公共网络连接,并与办公网络隔离,网段划分应符合 GB/T 25056-2010 中的要求。b)网络访问策略应只允许必需的访问,设定允许访问的主体(主机、端口)和对应的访问对象(主机、端口)以及连接方向,其他访问禁止。c)应对网络中的实体设备进行网络漏洞扫描,根据检测结果及时发现存在的不安全网络协议、网络服务,将不需要的网络协议、网络服务关闭,对于因业务需要而开启的不安全网络协议、网络服务应采取相应措施,使用更安全的网络协议、网络服务进行替换。d)应在关键网段安装入侵检测系统,能够及时检测到并报告常见的入侵模
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术电子认证服务机构运营管理规范GB-T 28447-2012 信息 安全技术 电子 认证 服务机构 运营 管理 规范 GB 28447 2012
限制150内