freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術(shù)公共基礎(chǔ)設(shè)施系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求-展示頁(yè)

2025-07-08 00:19本頁(yè)面
  

【正文】 確保當(dāng)前送給用戶的系統(tǒng)軟件是嚴(yán)格按最新的系統(tǒng)版本來(lái)制作的。c) 所有軟件應(yīng)提供安全安裝默認(rèn)值,在客戶不做選擇時(shí),默認(rèn)值應(yīng)使安全機(jī)制有效地發(fā)揮作用;b) 對(duì)系統(tǒng)的未授權(quán)修改的風(fēng)險(xiǎn),應(yīng)在交付時(shí)控制到最低限度?!踩珕?dòng)和操作的過(guò)程。文檔中所描述的內(nèi)容應(yīng)包括: 配置管理應(yīng)按GB/T ,在配置管理能力方面實(shí)現(xiàn)對(duì)版本號(hào)等方面的要求。e) producedAt字段應(yīng)指出OCSP響應(yīng)者發(fā)出響應(yīng)的時(shí)間;c) signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID;a) version字段應(yīng)為0; OCSP基本響應(yīng)的審核發(fā)布OCSP響應(yīng)的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T 197132005。e) thisUpdate應(yīng)包含本次CRL的發(fā)布時(shí)間;c) 若issuer字段為空,CRL應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展;至少以下字段應(yīng)被審核:a) 若包含version字段,應(yīng)為1;8) subjectPublicKeyInfo字段中的signature字段和algorithm字段應(yīng)包含國(guó)家密碼行政管理門(mén)許可的或推薦的算法的OID。6) 若issuer字段為空證書(shū)應(yīng)包括一個(gè)issuerAltName 的關(guān)鍵性擴(kuò)展;4) serialNumber字段對(duì)CA應(yīng)是唯一的;2) 若包含issuerUniqueID或subjectUniqueID字段則version字段應(yīng)為1或2;d) PKI系統(tǒng)應(yīng)保證:b) 應(yīng)僅生成與現(xiàn)行證書(shū)輪廓中定義相符的證書(shū);d) 字段或擴(kuò)展的值從證書(shū)輪廓中獲得。b) 自動(dòng)過(guò)程檢查和批準(zhǔn)數(shù)據(jù);證書(shū)字段或擴(kuò)展的值可有以下4種方式獲得批準(zhǔn):任何證書(shū)所包含的字段或擴(kuò)展應(yīng)被PKI系統(tǒng)根據(jù)GB/T 205182006生成或經(jīng)由頒發(fā)機(jī)構(gòu)驗(yàn)證以保證其與標(biāo)準(zhǔn)的一致性。c) 若PKI系統(tǒng)允許使用基本響應(yīng)類(lèi)型(basic response type)的OCSP響應(yīng),則PKI系統(tǒng)管理員應(yīng)為ResponderID指定可接受的值。a) 若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)具備OCSP輪廓并保證OCSP響應(yīng)與輪廓一致;OCSP輪廓應(yīng)規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應(yīng)的類(lèi)型和這些類(lèi)型可接受的值。b) issuerAltName。若PKI系統(tǒng)發(fā)布CRL,則應(yīng)具備證書(shū)撤銷(xiāo)列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。b) CRL的發(fā)布者;d) 證書(shū)的有效期; 證書(shū)撤銷(xiāo)列表輪廓管理證書(shū)撤消列表輪廓用于定義CRL中字段和擴(kuò)展中可接受的值,這些字段和擴(kuò)展應(yīng)與GB/T 205182006標(biāo)準(zhǔn)相一致。b) 公私密鑰對(duì)主體的算法標(biāo)識(shí)符;PKI系統(tǒng)應(yīng)具備證書(shū)輪廓,并保證發(fā)布的證書(shū)與證書(shū)輪廓中的描述一致。g) 與證書(shū)相對(duì)應(yīng)的私鑰可執(zhí)行的操作;e) 證書(shū)包括的附加信息;c) 證書(shū)發(fā)布者的標(biāo)識(shí)符;證書(shū)輪廓包括的信息有:a) 與密鑰綁定的用戶的標(biāo)識(shí)符; 終端用戶密鑰由用戶自行存儲(chǔ)。CA向用戶傳送與分發(fā)私鑰應(yīng)以加密形式進(jìn)行,加密算法等應(yīng)符合國(guó)家密碼行政管理部門(mén)的規(guī)定。 終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對(duì),把公鑰傳送給CA是證書(shū)注冊(cè)過(guò)程的一部分。終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長(zhǎng)度等應(yīng)符合國(guó)家密碼行政管理部門(mén)的規(guī)定。 終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機(jī)構(gòu)生成。 CA簽名公私鑰對(duì)應(yīng)采用國(guó)家密碼行政管理部門(mén)認(rèn)可的方法生成,可用軟件方法或硬件密碼設(shè)備產(chǎn)生。 密鑰管理 密鑰生成 PKI系統(tǒng)密鑰生成系統(tǒng)用戶密鑰生成應(yīng)由相應(yīng)級(jí)別的CA或RA等機(jī)構(gòu)進(jìn)行,可用軟件方法產(chǎn)生,生成算法和密鑰長(zhǎng)度等應(yīng)符合國(guó)家密碼行政管理部門(mén)的規(guī)定。 輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠(yuǎn)程可信IT產(chǎn)品的傳送過(guò)程中,應(yīng)保護(hù)機(jī)密數(shù)據(jù)不被未授權(quán)泄露。 用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對(duì)一個(gè)已標(biāo)識(shí)與鑒別的用戶,為了完成某個(gè)任務(wù),需要激活另一個(gè)主體,這時(shí),應(yīng)通過(guò)用戶主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計(jì)行為相關(guān)聯(lián),使用戶對(duì)自己的行為負(fù)責(zé)。PKI系統(tǒng)應(yīng)定義所支持的用戶鑒別機(jī)制的類(lèi)型。管理員應(yīng)對(duì)鑒別數(shù)據(jù)進(jìn)行管理。安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級(jí)。 用戶屬性定義PKI系統(tǒng)應(yīng)維護(hù)每個(gè)用戶的安全屬性。 標(biāo)識(shí)與鑒別標(biāo)識(shí)與鑒別包括建立每一個(gè)用戶所聲稱(chēng)的身份,和驗(yàn)證每一個(gè)用戶確實(shí)是他所聲稱(chēng)的用戶。遠(yuǎn)程計(jì)算機(jī)系統(tǒng)與PKI系統(tǒng)的連接應(yīng)被認(rèn)證,認(rèn)證方法包括計(jì)算機(jī)地址、訪問(wèn)時(shí)間、擁有的密鑰等。 網(wǎng)絡(luò)訪問(wèn)控制進(jìn)行遠(yuǎn)程訪問(wèn)時(shí),PKI系統(tǒng)應(yīng)提供訪問(wèn)控制。b) 標(biāo)識(shí)與鑒別系統(tǒng)用戶的過(guò)程。 訪問(wèn)控制 系統(tǒng)用戶訪問(wèn)控制PKI系統(tǒng)文檔中,應(yīng)有訪問(wèn)控制的相關(guān)文檔,訪問(wèn)控制文檔中的訪問(wèn)控制策略應(yīng)包含如下幾個(gè)方面:a) 角色及其相應(yīng)的訪問(wèn)權(quán)限 物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計(jì)時(shí),應(yīng)按照GB/T 21052—2007第4章所描述的要求。結(jié)構(gòu)設(shè)計(jì)上,PKI系統(tǒng)的CA、RA、證書(shū)資料庫(kù)可不進(jìn)行明確的分化,所有功能軟件模塊可全部安裝在同一臺(tái)計(jì)算機(jī)系統(tǒng)上。TSF TOE安全功能TOE Security Function5 安全等級(jí)保護(hù)技術(shù)要求 第一級(jí) 概述第一級(jí)的PKI系統(tǒng),由用戶自主保護(hù),所保護(hù)的資產(chǎn)價(jià)值很低,面臨的安全威脅很小,適用于安全要求非常低的企業(yè)級(jí)PKI系統(tǒng)。RA 注冊(cè)機(jī)構(gòu)Registration AuthorityOCSP 在線證書(shū)狀態(tài)協(xié)議Online Certificate Status ProtocolCPS 認(rèn)證慣例陳述Certification Practice Statement4 縮略語(yǔ)以下縮略語(yǔ)適用于本標(biāo)準(zhǔn):PKI系統(tǒng) PKI systemGB/T 210522007 信息安全技術(shù) 信息系統(tǒng)物理安全技術(shù)要求GB/T 205182006 信息安全技術(shù) 公鑰基礎(chǔ)設(shè)施 數(shù)字證書(shū)格式GB/T 197132005 信息安全技術(shù) 公鑰基礎(chǔ)設(shè)施 在線證書(shū)狀態(tài)協(xié)議凡是不注日期的引用文件,其最新版本適用于本標(biāo)準(zhǔn)。2 規(guī)范性引用文件下列文件中的條款通過(guò)本標(biāo)準(zhǔn)的引用而成為本標(biāo)準(zhǔn)的條款。信息安全技術(shù)公共基礎(chǔ)設(shè)施系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求1 范圍本標(biāo)準(zhǔn)依據(jù)GB/T AAA—200的五個(gè)安全保護(hù)等級(jí)的劃分,規(guī)定了不同等級(jí)PKI系統(tǒng)所需要的安全技術(shù)要求。本標(biāo)準(zhǔn)適用于PKI系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn),對(duì)于PKI系統(tǒng)安全功能的研制、開(kāi)發(fā)、測(cè)試和產(chǎn)品采購(gòu)亦可參照使用。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內(nèi)容)或修訂版均不適用于本標(biāo)準(zhǔn),然而,提倡使用本標(biāo)準(zhǔn)的各方探討使用其最新版本的可能性。GB/T 202712006 信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求GB/T 210542007 信息安全技術(shù) 公鑰基礎(chǔ)設(shè)施 PKI系統(tǒng)安全等級(jí)保護(hù)評(píng)估準(zhǔn)則GB/T209842007 信息安全技術(shù) 信息安全風(fēng)險(xiǎn)評(píng)估指南3 術(shù)語(yǔ)和定義下列術(shù)語(yǔ)和定義適用于本標(biāo)準(zhǔn)。公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI) public key infrastructure (PKI)公開(kāi)密鑰基礎(chǔ)設(shè)施是支持公鑰管理體制的基礎(chǔ)設(shè)施,提供鑒別、加密、完整性和不可否認(rèn)性服務(wù)。PKI系統(tǒng)是通過(guò)頒發(fā)與管理公鑰證書(shū)的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫(kù)等基本邏輯部件和OCSP等可選服務(wù)部件以及所依賴(lài)的運(yùn)行環(huán)境。安全策略 security policy一系列安全規(guī)則的準(zhǔn)確規(guī)定,包括從本標(biāo)準(zhǔn)中派生出的規(guī)則和供應(yīng)商添加的規(guī)則。分割知識(shí) split knowledge兩個(gè)或兩個(gè)以上實(shí)體分別保存密鑰的一部分,密鑰的每個(gè)部分都不應(yīng)泄露密鑰的明文有效信息,而當(dāng)這些部分在加密模塊中合在一起時(shí)可以得到密鑰的全部信息,這種方法就叫分割知識(shí)。分割知識(shí)程序 split knowledge procedure用來(lái)實(shí)現(xiàn)分割知識(shí)的程序。保護(hù)輪廓 protection profile一系列滿足特定用戶需求的、為一類(lèi)評(píng)估對(duì)象獨(dú)立實(shí)現(xiàn)的安全要求。關(guān)鍵性擴(kuò)展 critical extension證書(shū)或CRL中一定能夠被識(shí)別的擴(kuò)展項(xiàng),若不能識(shí)別,該證書(shū)或CRL就無(wú)法被使用。審計(jì)蹤跡 audit trail記錄一系列審計(jì)信息和事件的日志。系統(tǒng)用戶 system user對(duì)PKI系統(tǒng)進(jìn)行管理、操作、審計(jì)、備份、恢復(fù)的工作人員,系統(tǒng)用戶一般在PKI系統(tǒng)中被賦予了指定的角色。終端用戶 terminate user使用PKI系統(tǒng)所提供服務(wù)的遠(yuǎn)程普通用戶。CA 認(rèn)證機(jī)構(gòu) Certification AuthorityCRL 證書(shū)撤銷(xiāo)列表Certificate Revocation ListPP 保護(hù)輪廓Protection ProfileTOE 評(píng)估對(duì)象Target Of EvaluationPKI系統(tǒng)面臨的風(fēng)險(xiǎn),應(yīng)按照GB/T 20984—2007進(jìn)行評(píng)估。第一級(jí)PKI系統(tǒng)的安全要素要求列表見(jiàn)附錄A。 角色與責(zé)任開(kāi)發(fā)者應(yīng)提供PKI系統(tǒng)管理員和操作員的角色定義。管理員角色負(fù)責(zé):安裝、配置、維護(hù)系統(tǒng);建立和管理用戶賬戶;配置輪廓;生成部件密鑰。操作員角色負(fù)責(zé):簽發(fā)和撤銷(xiāo)證書(shū)。角色的安全功能管理應(yīng)按表1中的配置對(duì)授權(quán)的角色修改安全功能的能力進(jìn)行限制。角色及其相應(yīng)的訪問(wèn)權(quán)限的分配見(jiàn)表2。c) 角色的職能分割。遠(yuǎn)程用戶只有被認(rèn)證通過(guò)后,PKI系統(tǒng)才允許訪問(wèn),并只對(duì)授權(quán)用戶提供被授權(quán)使用的服務(wù)。PKI系統(tǒng)應(yīng)定義網(wǎng)絡(luò)訪問(wèn)控制策略。確保用戶與正確的安全屬性相關(guān)聯(lián)。 用戶鑒別PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無(wú)關(guān)的動(dòng)作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a) 響應(yīng)查詢公開(kāi)信息(如:在線證書(shū)狀態(tài)查詢等)。b) 接收用戶發(fā)來(lái)的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。 用戶標(biāo)識(shí)PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無(wú)關(guān)的動(dòng)作,在標(biāo)識(shí)用戶身份之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a) 響應(yīng)查詢公開(kāi)信息(如:在線證書(shū)狀態(tài)查詢等)。b) 接收用戶發(fā)來(lái)的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。 數(shù)據(jù)輸入輸出 TSF間用戶數(shù)據(jù)傳送的保密性當(dāng)用戶數(shù)據(jù)通過(guò)外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問(wèn)控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。 這些機(jī)密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計(jì)數(shù)據(jù)或TSF的可執(zhí)行代碼。在進(jìn)行密鑰生成時(shí),PKI系統(tǒng)應(yīng)限制非授權(quán)人員的參與。在密鑰生成時(shí)應(yīng)檢查用戶角色,并設(shè)置為只有管理員才能啟動(dòng)CA密鑰生成過(guò)程。 密鑰傳送與分發(fā) PKI系統(tǒng)密鑰傳送與分發(fā)系統(tǒng)用戶密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到系統(tǒng)用戶證書(shū)載體中,加密算法等應(yīng)符合國(guó)家密碼行政管理部門(mén)的規(guī)定。CA公鑰分發(fā)方法應(yīng)適當(dāng)、切實(shí)可行,如提供根證書(shū)和CA證書(shū)下載、或與終端用戶證書(shū)一起下載等,應(yīng)符合國(guó)家密碼行政管理部門(mén)對(duì)密鑰分發(fā)的相關(guān)規(guī)定。終端用戶應(yīng)將公鑰安全的提交給CA,如使用證書(shū)載體等方法進(jìn)行面對(duì)面?zhèn)魉?。如果終端用戶委托CA生成密鑰對(duì),則不需要簽發(fā)前的終端用戶公鑰傳送。 密鑰存儲(chǔ)系統(tǒng)用戶密鑰可用軟件加密的形式存儲(chǔ),加密算法應(yīng)符合國(guó)家密碼行政管理部門(mén)的規(guī)定。CA簽名私鑰應(yīng)存儲(chǔ)于國(guó)家密碼行政管理部門(mén)規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲(chǔ)。 輪廓管理 證書(shū)輪廓管理證書(shū)輪廓定義證書(shū)中的字段和擴(kuò)展可能的值,這些字段和擴(kuò)展應(yīng)與GB/T 205182006標(biāo)準(zhǔn)相一致。b) 主體的公私密鑰對(duì)可使用的加密算法;d) 證書(shū)有效時(shí)間的限定;f) 證書(shū)的主體是否是CA;h) 證書(shū)發(fā)布所使用的策略。PKI系統(tǒng)管理員應(yīng)為以下字段和擴(kuò)展指定可能的值:a) 密鑰所有者的標(biāo)識(shí)符;c) 證書(shū)發(fā)布者的標(biāo)識(shí)符;CRL輪廓可能要定義的值包括:a) CRL可能或者必須包括的擴(kuò)展和每一擴(kuò)展的可能的值;c) CRL的下次更新日期。PKI系統(tǒng)管理員應(yīng)規(guī)定以下字段和擴(kuò)展的可能的取值:a) issuer; 在線證書(shū)狀態(tài)協(xié)議輪廓管理在線證書(shū)狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應(yīng)中可接受的值。b) 若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)要求管理員為responseType字段指定可接受的值; 證書(shū)管理 證書(shū)注冊(cè)PKI系統(tǒng)所簽發(fā)的公鑰證書(shū)應(yīng)與GB/T 205182006相一致。 輸入證書(shū)字段和擴(kuò)展中的數(shù)據(jù)應(yīng)被批準(zhǔn)。a) 數(shù)據(jù)被操作員手工批準(zhǔn);c) 字段或擴(kuò)展的值由PKI系統(tǒng)自動(dòng)的生成;進(jìn)行證書(shū)生成時(shí),a) 應(yīng)僅產(chǎn)生與GB/T 205182006中規(guī)定的證書(shū)格式相同的證書(shū);c) PKI系統(tǒng)應(yīng)驗(yàn)證預(yù)期的證書(shū)主體擁有與證書(shū)中包含的公鑰相對(duì)應(yīng)的私鑰,除非公私密鑰對(duì)是由PKI系統(tǒng)所產(chǎn)生的;1) version字段應(yīng)為0,1,2;3) 若證書(shū)包含extensions那么version字段應(yīng)為2;5) validity字段應(yīng)說(shuō)明不早于當(dāng)時(shí)時(shí)間的notBefore值和不早于notBefore時(shí)間的notAfter 值;7) 若subject字段為空,證書(shū)應(yīng)包括一個(gè)subjectAltName的關(guān)鍵性擴(kuò)展; 證書(shū)撤銷(xiāo) 證書(shū)撤銷(xiāo)列表審核發(fā)布CRL的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T 205182006。b) 若CRL包含關(guān)鍵性的擴(kuò)展,version字段應(yīng)出現(xiàn)且為1;d) signature和signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID;f) nextUpdate 字段的時(shí)間不應(yīng)早
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1