Kniga-Online.club

Ольга Полянская - Инфраструктуры открытых ключей

Читать бесплатно Ольга Полянская - Инфраструктуры открытых ключей. Жанр: Прочая околокомпьютерная литература издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Подраздел Прекращение деятельности УЦ описывает порядок прекращения деятельности удостоверяющего и регистрационного центров и уведомления об этом всех заинтересованных сторон.

Подраздел Приостановление и аннулирование сертификата определяет:

1 условия аннулирования сертификата;

2 круг лиц, имеющих право подавать запрос об аннулировании сертификата субъекта;

3 процедуры формирования запроса об аннулировании сертификата;

4 условия приостановления действия сертификата;

5 круг лиц, имеющих право подавать запрос о приостановлении сертификата субъекта;

6 процедуры формирования запроса о приостановлении сертификата;

7 срок приостановления;

8 частоту выпуска САС;

9 требования к доверяющим сторонам по проверке САС;

10 другие формы объявления об аннулировании сертификата;

11 требования к доверяющим сторонам по проверке других форм объявления об аннулировании сертификата;

12 любые варианты перечисленных выше условий, если приостановление или аннулирование вызваны компрометацией секретного ключа.

Подраздел Контроль безопасности используется для описания систем контроля и регистрации событий, обеспечивающих безопасность среды, и включает следующие элементы:

1 типы регистрируемых событий;

2 частота обработки или проверки контрольных журналов;

3 срок хранения контрольных журналов;

4 защита контрольных журналов от модификации и уничтожения; круг лиц, имеющих к ним доступ;

5 процедуры создания резервных копий контрольных журналов;

6 характеристика системы накопления данных контрольного журнала (внутренняя или внешняя по отношению к субъекту);

7 уведомление об акции контроля субъекта, виновного в нарушении;

8 оценки уязвимости.

Подраздел Архивные записи регламентирует порядок хранения записей в архиве и описывает:

1 типы фиксируемых событий;

2 срок хранения в архиве;

3 защита архива (лица, имеющие доступ к архиву; защита от модификации и уничтожения);

4 процедуры создания резервной копии архива;

5 требования проставления метки времени записей;

6 характеристика системы сбора архива (внутренняя или внешняя);

7 процедуры получения и проверки архивной информации.

Подраздел Смена ключа описывает процедуры обеспечения подписчиков УЦ новыми открытыми ключами. Подраздел Процедуры восстановления в случае компрометации или стихийного бедствия определяет требования к процедурам регистрации и восстановления в случаях: порчи вычислительных ресурсов, программного обеспечения и/или данных, аннулирования открытого ключа субъекта, компрометации ключа субъекта. Эти процедуры регулируют для каждого случая, как переустанавливается безопасная среда, какие сертификаты аннулируются, аннулируется ли ключ субъекта, как пользователи получают новый открытый ключ субъекта, как субъект вновь получает сертификат. Подраздел перечисляет меры УЦ по поддержанию безопасности своего оборудования в течение определенного времени после стихийного или иного бедствия и до переустановки безопасной среды в первоначальном местонахождении УЦ или в удаленном от него месте.

Подраздел Прекращение деятельности УЦ описывает порядок прекращения деятельности удостоверяющего и регистрационного центров и уведомления об этом всех заинтересованных сторон.

Раздел Контроль физической, процедурной и кадровой безопасности описывает нетехнические аспекты управления безопасностью субъектов PKI в целях безопасного выполнения функций генерации ключей, аутентификации субъектов, выпуска и аннулирования сертификатов, аудита и хранения записей в архиве. Раздел делится на три подраздела: Контроль физической безопасности , Контроль процедурной безопасности и Контроль кадровой безопасности .

Подраздел Контроль физической безопасности задает требования к физической безопасности оборудования систем субъектов PKI:

1 местонахождение и конструкция узла;

2 физический доступ;

3 электропитание и кондиционирование;

4 контроль риска затопления;

5 пожарная охрана и защита;

6 защита среды хранения системы;

7 размещение отходов.

Подраздел Контроль процедурной безопасности устанавливает требования к доверительным должностям, определяет ответственность лиц, работающих на таких должностях. Для каждого задания или процедуры устанавливается круг исполнителей. В подразделе Контроль кадровой безопасности описываются:

1 процедуры проверки уровня благонадежности и компетентности сотрудников, занимающих доверительные должности;

2 процедуры проверки уровня благонадежности и компетентности другого персонала, включая штат охраны;

3 требования и процедуры подготовки для каждой должности;

4 срок и процедуры переподготовки для каждой должности;

5 частота и последовательность смены деятельности внутри должностей;

6 санкции, применяемые к персоналу за несанкционированные действия, превышение полномочий и несанкционированное использование систем субъектов;

7 управление персоналом, работающим по контракту (подписание контракта, требования контракта, аудит и мониторинг деятельности, другие виды контроля);

8 инструкции по работе персонала.

Раздел Контроль технической безопасности содержит описание процедур защиты криптографических ключей и данных активации субъектов PKI (PIN-кодов, паролей и т.д.). Безопасное управление ключами должно гарантировать использование всех секретных ключей, ключей шифрования и данных активации только персоналом, имеющим на это полномочия. Раздел регламентирует управление технической безопасностью субъектов PKI в целях безопасного выполнения функций генерации ключей, аутентификации пользователей, выпуска и аннулирования сертификатов, аудита и хранения записей в архиве.

Кроме того, раздел регулирует управление безопасностью жизненного цикла сертификатов (в том числе безопасностью среды и методологией разработки надежного программного обеспечения) и управление операционной безопасностью. Структура раздела представлена на рис. 14.3.

Рис. 14.3.  Структура раздела "Контроль технической безопасности"

Подраздел Контроль компьютерной безопасности описывает элементы управления компьютерной безопасностью: использование концепции надежной компьютерной базы, дискреционное и мандатное управление доступом, метки, повторное использование объекта, достоверный маршрут, аудит, идентификацию и аутентификацию, тестирование безопасности и вторжений.

Подраздел Генерация и инсталляция пар ключей раскрывает для всех типов субъектов PKI следующие положения:

1 генерация открытого и секретного ключей субъекта;

2 способы доставки:

* секретного ключа субъекту,

* открытого ключа субъекта издателю сертификата,

* открытого ключа УЦ пользователям;

3 размеры ключа;

4 генерация параметров открытого ключа и проверка качества параметров;

5 способ генерации ключа (аппаратный или программный);

6 назначение ключа и ограничения на его использование.

Подраздел Защита секретного ключа для всех субъектов PKI устанавливает порядок обращения с секретным ключом: ввод в криптографический модуль, контроль, депонирование, создание резервной копии, хранение в архиве; задает стандарты на криптографический модуль, а также способы активации, деактивации и уничтожения секретного ключа.

Подраздел Другие аспекты управления ключами определяет порядок хранения в архиве открытых ключей всех субъектов PKI, агента хранения в архиве, меры контроля безопасности системы хранения ключей в архиве, а также сроки использования (период активного жизненного цикла) открытого и секретного ключей. В подразделе Данные активации для всех субъектов PKI описывается жизненный цикл данных активации - от генерации до хранения в архиве. К данным активации относятся данные (кроме ключей), необходимые для работы криптографических модулей.

Перейти на страницу:

Ольга Полянская читать все книги автора по порядку

Ольга Полянская - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Инфраструктуры открытых ключей отзывы

Отзывы читателей о книге Инфраструктуры открытых ключей, автор: Ольга Полянская. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*