《GB-T 21053-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求.pdf》由会员分享,可在线阅读,更多相关《GB-T 21053-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求.pdf(72页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、书书书犐 犆 犛 犔 中 华 人 民 共 和 国 国 家 标 准犌 犅犜 信息安全技术公钥基础设施犘 犓 犐系统安全等级保护技术要求犐 狀 犳 狅 狉 犿 犪 狋 犻 狅 狀狊 犲 犮 狌 狉 犻 狋 狔 狋 犲 犮 犺 狀 犻 狇 狌 犲 狊犘 狌 犫 犾 犻 犮犽 犲 狔 犻 狀 犳 狉 犪 狊 狋 狉 狌 犮 狋 狌 狉 犲犜 犲 犮 犺 狀 狅 犾 狅 犵 狔狉 犲 狇 狌 犻 狉 犲 犿 犲 狀 狋 犳 狅 狉 狊 犲 犮 狌 狉 犻 狋 狔犮 犾 犪 狊 狊 犻 犳 犻 犮 犪 狋 犻 狅 狀狆 狉 狅 狋 犲 犮 狋 犻 狅 狀狅 犳犘 犓 犐 狊 狔 狊 狋 犲 犿 发布 实施
2、中华人民共和国国家质量监督检验检疫总局中 国 国 家 标 准 化 管 理 委 员 会发 布书书书目次前言?引言?范围?规范性引用文件?术语和定义?缩略语?安全等级保护技术要求?第一级?概述?物理安全?角色与责任?访问控制?标识与鉴别?数据输入输出?密钥管理?轮廓管理?证书管理?配置管理?分发和操作?开发?指导性文档?生命周期支持?测试?第二级?概述?物理安全?角色与责任?访问控制?标识与鉴别?审计?数据输入输出?备份与恢复?密钥管理?轮廓管理?证书管理?配置管理?分发和操作?开发?犌 犅犜 指导性文档?生命周期支持?测试?脆弱性评定?第三级?概述?物理安全?角色与责任?访问控制?标识与鉴别?审
3、计?数据输入输出?备份与恢复?密钥管理?轮廓管理?证书管理?配置管理?分发和操作?开发?指导性文档?生命周期支持?测试?脆弱性评定?第四级?概述?物理安全?角色与责任?访问控制?标识与鉴别?审计?数据输入输出?备份与恢复?密钥管理?轮廓管理?证书管理?配置管理?分发和操作?开发?指导性文档?生命周期支持?测试?脆弱性评定?第五级?犌 犅犜 概述?物理安全?角色与责任?访问控制?标识与鉴别?审计?数据输入输出?备份与恢复?密钥管理?轮廓管理?证书管理?配置管理?分发和操作?开发?指导性文档?生命周期支持?测试?脆弱性评定?附录(规范性附录)安全要素要求级别划分?参考文献?犌 犅犜 前言本标准的附
4、录为规范性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:中国科学院软件研究所、中国电子技术标准化研究所。本标准主要起草人:张凡、冯登国、张立武、路晓明、庄涌、王延鸣。犌 犅犜 引言公开密钥基础设施()是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括、资料库等基本逻辑部件和 等可选服务部件以及所依赖的运行环境。系统安全等级保护技术要求 按五级划分的原则,制定 系统安全等级保护技术要求,详细说明了为实现 所提出的 系统五个安全保护等
5、级应采取的安全技术要求,为确保这些安全技术所实现的安全功能能够达到其应具有的安全性而采取的保证措施,以及各安全技术要求在不同安全级中具体实现上的差异。第一级为最低级别,第五级为最高级别,随着等级的提高,系统安全等级保护的要求也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。犌 犅犜 信息安全技术公钥基础设施犘 犓 犐系统安全等级保护技术要求范围本标准依据 的五个安全保护等级的划分,规定了不同等级 系统所需要的安全技术要求。本标准适用于 系统的设计和实现,对于 系统安全功能的研制、开发、测试和产品采购亦可参照使用。规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注
6、日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。信息安全技术公钥基础设施在线证书状态协议 信息安全技术信息系统通用安全技术要求 信息安全技术公钥基础设施数字证书格式 信息安全技术公钥基础设施 系统安全等级保护评估准则 信息安全技术信息系统物理安全技术要求 信息安全技术信息安全风险评估规范术语和定义下列术语和定义适用于本标准。公开密钥基础设施狆 狌 犫 犾 犻 犮犽 犲 狔 犻 狀 犳 狉 犪 狊 狋 狉 狌 犮 狋 狌 狉 犲;犘 犓 犐支持公钥管
7、理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。犘 犓 犐系统犘 犓 犐 狊 狔 狊 狋 犲 犿通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括、资料库等基本逻辑部件和 等可选服务部件以及所依赖的运行环境。安全策略 狊 犲 犮 狌 狉 犻 狋 狔狆 狅 犾 犻 犮 狔一系列安全规则的准确规定,包括从本标准中派生出的规则和供应商添加的规则。分割知识 狊 狆 犾 犻 狋犽 狀 狅 狑 犾 犲 犱 犵 犲两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。分割知识程序
8、狊 狆 犾 犻 狋犽 狀 狅 狑 犾 犲 犱 犵 犲狆 狉 狅 犮 犲 犱 狌 狉 犲用来实现分割知识的程序。犌 犅犜 保护轮廓狆 狉 狅 狋 犲 犮 狋 犻 狅 狀狆 狉 狅 犳 犻 犾 犲一系列满足特定用户需求的、为一类评估对象独立实现的安全要求。关键性扩展 犮 狉 犻 狋 犻 犮 犪 犾 犲 狓 狋 犲 狀 狊 犻 狅 狀证书或 中一定能够被识别的扩展项,若不能识别,该证书或 就无法被使用。审计踪迹犪 狌 犱 犻 狋 狋 狉 犪 犻 犾记录一系列审计信息和事件的日志。系统用户 狊 狔 狊 狋 犲 犿狌 狊 犲 狉对 系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在 系统中被
9、赋予了指定的角色。终端用户 狋 犲 狉 犿 犻 狀 犪 狋 犲狌 狊 犲 狉使用 系统所提供服务的远程普通用户。缩略语以下缩略语适用于本标准:认证机构 认证惯例陈述 证书撤销列表 在线证书状态协议 保护轮廓 注册机构 评估对象 安全功能 安全等级保护技术要求 第一级 概述第一级的犘 犓 犐系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小,适用于安全要求非常低的企业级犘 犓 犐系统。犘 犓 犐系统面临的风险,应按照犌 犅犜 进行评估。结构设计上,犘 犓 犐系统的犆 犃、犚 犃、证书资料库可不进行明确的分化,所有功能软件模块可全部安装在同一台计算机系统上。第一级犘 犓 犐系统的安全要
10、素要求列表见附录犃。物理安全进行犘 犓 犐系统硬件设备、相关环境和系统安全的设计时,应按照犌 犅犜 第章所描述的要求。角色与责任开发者应提供犘 犓 犐系统管理员和操作员的角色定义。管理员角色负责:安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥。操作员角色负责:签发和撤销证书。角色的安全功能管理应按表中的配置对授权的角色修改安全功能的能力进行限制。犌 犅犜 表授权的角色对于安全功能的管理功能授权角色证书注册验证证书字段或扩展字段内容正确性的权限应授权给操作员;若使用自动过程验证证书字段和扩展字段,那么,配置自动过程的权限应授权给操作员。数据输入和输出私钥输出应由管理员执行。证书
11、状态变更的许可只有操作员可以配置用于撤销证书的自动过程和相关信息;只有操作员可以配置用于证书挂起的自动过程和相关信息。犘 犓 犐系统配置对于犘 犓 犐系统功能的任何配置权应仅授予管理员。(除了在本标准中其他地方所定义的分配给其他角色的犜 犛 犉功能,这一要求应用于所有的配置变量。)证书轮廓管理更改证书轮廓的权限应仅授予管理员。撤销轮廓管理更改撤销轮廓的权限应仅授予管理员。证书撤销列表轮廓管理更改证书撤销列表轮廓的权限应仅授予管理员。在线证书状态查询轮廓管理更改在线证书状态查询轮廓的权限应仅授予管理员。访问控制 系统用户访问控制犘 犓 犐系统文档中,应有访问控制的相关文档,访问控制文档中的访问控
12、制策略应包含如下几个方面:)角色及其相应的访问权限角色及其相应的访问权限的分配见表。表角色及其相应的访问权限功能事件证书 请 求 数 据 的 远 程 和 本 地输入证书请求数据的输入操作应仅由操作员和申请证书的主体所完成。证书撤销请求数据的远程和本地输入证书撤销请求数据的输入操作应仅由操作员和申请撤销证书的主体所完成。数据输出仅系统用户可以请求导出关键和安全相关数据。密钥生成仅管理员可以请求生成部件密钥(在多次连接或消息中用于保护数据)。私钥载入仅管理员可以请求向加密模块载入部件私钥。私钥存储仅操作员可以提出对证书私钥解密的请求;犘 犓 犐系统安全功能不应提供解密证书私钥以用来进行数字签名的能
13、力。可信公钥的输入、删除和存储仅管理员有权更改(增加、修改、删除)信任公钥。对称密钥存储仅管理员有权产生将犘 犓 犐系统对称密钥载入加密模块请求。私钥和对称密钥销毁仅管理员有权将犘 犓 犐系统的私钥和对称密钥销毁。私钥和对称密钥的输出仅管理员有权输出部件私钥;仅操作员有权输出证书私钥。证书状态更改许可仅操作员和证书主体有权申请使证书进入挂起状态;仅操作员有权解除证书的挂起状态;仅操作员有权批准证书进入挂起状态;仅操作员和证书主体有权申请撤销证书;仅操作员有权批准撤销证书和所有被撤销信息。犌 犅犜 )标识与鉴别系统用户的过程应符合 的要求。)角色的职能分割应符合 的要求。网络访问控制进行远程访问
14、时,犘 犓 犐系统应提供访问控制。远程用户只有被认证通过后,犘 犓 犐系统才允许访问,并只对授权用户提供被授权使用的服务。远程计算机系统与犘 犓 犐系统的连接应被认证,认证方法包括计算机地址、访问时间、拥有的密钥等。犘 犓 犐系统应定义网络访问控制策略。标识与鉴别标识与鉴别包括建立每一个用户所声称的身份,和验证每一个用户确实是他所声称的用户。确保用户与正确的安全属性相关联。用户属性定义犘 犓 犐系统应维护每个用户的安全属性。安全属性包括但不限于身份、组、角色、许可、安全和完整性等级。用户鉴别犘 犓 犐系统的安全功能应预先设定犘 犓 犐系统代表用户执行的、与安全功能无关的动作,在用户身份被鉴别之
15、前,允许犘 犓 犐系统执行这些预设动作,包括:)响应查询公开信息(如:在线证书状态查询等);)接收用户发来的数据,但直到系统用户批准之后才处理。管理员应对鉴别数据进行管理。犘 犓 犐系统应定义所支持的用户鉴别机制的类型。用户标识犘 犓 犐系统的安全功能应预先设定犘 犓 犐系统代表用户执行的、与安全功能无关的动作,在标识用户身份之前,允许犘 犓 犐系统执行这些预设动作,包括:)响应查询公开信息(如:在线证书状态查询等);)接收用户发来的数据,但直到系统用户批准之后才处理。用户主体绑定在犘 犓 犐系统安全功能控制范围之内,对一个已标识与鉴别的用户,为了完成某个任务,需要激活另一个主体,这时,应通过
16、用户主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联,使用户对自己的行为负责。数据输入输出 犜 犛 犉间用户数据传送的保密性当用户数据通过外部信道在犘 犓 犐系统之间或犘 犓 犐系统用户之间传递时,犘 犓 犐系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。输出犜 犛 犉数据的保密性在犜 犛 犉数据从犜 犛 犉到远程可信犐 犜产品的传送过程中,应保护机密数据不被未授权泄露。这些机密数据可以是犜 犛 犉的关键数据,如口令、密钥、审计数据或犜 犛 犉的可执行代码。密钥管理 密钥生成 犘 犓 犐系统密钥生成系统用户密钥生成应由相应级别的犆 犃或犚 犃
17、等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。在进行密钥生成时,犘 犓 犐系统应限制非授权人员的参与。犆 犃签名公私钥对应采用国家密码行政管理部门认可的方法生成,可用软件方法或硬件密码设备犌 犅犜 产生。在密钥生成时应检查用户角色,并设置为只有管理员才能启动犆 犃密钥生成过程。终端用户密钥生成终端用户的密钥可由用户自己生成,也可委托犆 犃、犚 犃等犘 犓 犐系统的服务机构生成。终端用户密钥可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。密钥传送与分发 犘 犓 犐系统密钥传送与分发系统用户密钥的传送与分发应以加密形式直接发送到系统用户
18、证书载体中,加密算法等应符合国家密码行政管理部门的规定。犆 犃公钥分发方法应适当、切实可行,如提供根证书和犆 犃证书下载、或与终端用户证书一起下载等,应符合国家密码行政管理部门对密钥分发的相关规定。终端用户密钥传送与分发如果终端用户自己生成密钥对,把公钥传送给犆 犃是证书注册过程的一部分。终端用户应将公钥安全地提交给犆 犃,如使用证书载体等方法进行面对面传送。如果终端用户委托犆 犃生成密钥对,则不需要签发前的终端用户公钥传送。犆 犃向用户传送与分发私钥应以加密形式进行,加密算法等应符合国家密码行政管理部门的规定。密钥存储系统用户密钥可用软件加密的形式存储,加密算法应符合国家密码行政管理部门的规
19、定。犆 犃签名私钥应存储于国家密码行政管理部门规定的密码模块中或由硬件密码设备加密后存储。终端用户密钥由用户自行存储。轮廓管理 证书轮廓管理证书轮廓定义证书中的字段和扩展可能的值,这些字段和扩展应与犌 犅犜 相一致。证书轮廓包括的信息有:)与密钥绑定的用户的标识符;)主体的公私密钥对可使用的加密算法;)证书发布者的标识符;)证书有效时间的限定;)证书包括的附加信息;)证书的主体是否是犆 犃;)与证书相对应的私钥可执行的操作;)证书发布所使用的策略。犘 犓 犐系统应具备证书轮廓,并保证发布的证书与证书轮廓中的描述一致。犘 犓 犐系统管理员应为以下字段和扩展指定可能的值:)密钥所有者的标识符;)公
20、私密钥对主体的算法标识符;)证书发布者的标识符;)证书的有效期。证书撤销列表轮廓管理证书撤销列表轮廓用于定义犆 犚 犔中字段和扩展中可接受的值,这些字段和扩展应与犌 犅犜 相一致。犆 犚 犔轮廓可能要定义的值包括:)犆 犚 犔可能或者必须包括的扩展和每一扩展的可能的值;)犆 犚 犔的发布者;)犆 犚 犔的下次更新日期。犌 犅犜 若犘 犓 犐系统发布犆 犚 犔,则应具备证书撤销列表轮廓,并保证发布的犆 犚 犔与该轮廓中的规定相一致。犘 犓 犐系统管理员应规定以下字段和扩展的可能的取值:)犻 狊 狊 狌 犲 狉;)犻 狊 狊 狌 犲 狉 犃 犾 狋 犖 犪 犿 犲。在线证书状态协议轮廓管理在线证书
21、状态协议轮廓用于定义一系列在犗 犆 犛 犘响应中可接受的值。犗 犆 犛 犘轮廓应规定犘 犓 犐系统可能产生的犗 犆 犛 犘响应的类型和这些类型可接受的值。)若犘 犓 犐系统发布犗 犆 犛 犘响应,犘 犓 犐系统应具备犗 犆 犛 犘轮廓并保证犗 犆 犛 犘响应与轮廓一致;)若犘 犓 犐系统发布犗 犆 犛 犘响应,犘 犓 犐系统应要求管理员为狉 犲 狊 狆 狅 狀 狊 犲 犜 狔 狆 犲字段指定可接受的值;)若犘 犓 犐系统允许使用基本响应类型(犫 犪 狊 犻 犮狉 犲 狊 狆 狅 狀 狊 犲 狋 狔 狆 犲)的犗 犆 犛 犘响应,则犘 犓 犐系统管理员应为犚 犲 狊 狆 狅 狀 犱 犲 狉 犐
22、犇指定可接受的值。证书管理 证书注册犘 犓 犐系统所签发的公钥证书应与犌 犅犜 相一致。任何证书所包含的字段或扩展应被犘 犓 犐系统根据犌 犅犜 生成或经由颁发机构验证以保证其与标准的一致性。输入证书字段和扩展中的数据应被批准。证书字段或扩展的值可有以下种方式获得批准:)数据被操作员手工批准;)自动过程检查和批准数据;)字段或扩展的值由犘 犓 犐系统自动生成;)字段或扩展的值从证书轮廓中获得。进行证书生成时:)应仅产生与犌 犅犜 中规定的证书格式相同的证书;)应仅生成与现行证书轮廓中定义相符的证书;)犘 犓 犐系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由犘 犓
23、 犐系统所产生的;)犘 犓 犐系统应保证:)狏 犲 狉 狊 犻 狅 狀字段应为,;)若包含犻 狊 狊 狌 犲 狉 犝 狀 犻 狇 狌 犲 犐 犇或狊 狌 犫 犼 犲 犮 狋 犝 狀 犻 狇 狌 犲 犐 犇字段,则狏 犲 狉 狊 犻 狅 狀字段应为或;)若证书包含犲 狓 狋 犲 狀 狊 犻 狅 狀 狊,那么狏 犲 狉 狊 犻 狅 狀字段应为;)狊 犲 狉 犻 犪 犾 犖 狌 犿 犫 犲 狉字段对犆 犃应是唯一的;)狏 犪 犾 犻 犱 犻 狋 狔字 段 应 说 明 不 早 于 当 时 时 间 的狀 狅 狋 犅 犲 犳 狅 狉 犲值 和 不 早 于狀 狅 狋 犅 犲 犳 狅 狉 犲时 间 的狀 狅
24、狋 犃 犳 狋 犲 狉值;)若犻 狊 狊 狌 犲 狉字段为空,证书应包括一个犻 狊 狊 狌 犲 狉 犃 犾 狋 犖 犪 犿 犲的关键性扩展;)若狊 狌 犫 犼 犲 犮 狋字段为空,证书应包括一个狊 狌 犫 犼 犲 犮 狋 犃 犾 狋 犖 犪 犿 犲的关键性扩展;)狊 狌 犫 犼 犲 犮 狋 犘 狌 犫 犾 犻 犮 犓 犲 狔 犐 狀 犳 狅字段中的狊 犻 犵 狀 犪 狋 狌 狉 犲字段和犪 犾 犵 狅 狉 犻 狋 犺 犿字段应包含国家密码行政管理部门许可的或推荐的算法的犗 犐 犇。证书撤销 证书撤销列表审核发布犆 犚 犔的犘 犓 犐系统应验证所有强制性字段的值符合犌 犅犜 。至少以下字段应被审
25、核:)若包含狏 犲 狉 狊 犻 狅 狀字段,应为;)若犆 犚 犔包含关键性的扩展,狏 犲 狉 狊 犻 狅 狀字段应出现且为;)若犻 狊 狊 狌 犲 狉字段为空,犆 犚 犔应包含一个犻 狊 狊 狌 犲 狉 犃 犾 狋 犖 犪 犿 犲的关键性扩展;)狊 犻 犵 狀 犪 狋 狌 狉 犲和狊 犻 犵 狀 犪 狋 狌 狉 犲 犃 犾 犵 狅 狉 犻 狋 犺 犿字段应为许可的数字签名算法的犗 犐 犇;犌 犅犜 )狋 犺 犻 狊 犝 狆 犱 犪 狋 犲应包含本次犆 犚 犔的发布时间;)狀 犲 狓 狋 犝 狆 犱 犪 狋 犲字段的时间不应早于狋 犺 犻 狊 犝 狆 犱 犪 狋 犲字段的时间。犗 犆 犛 犘基本
26、响应的审核发布犗 犆 犛 犘响应的犘 犓 犐系统应验证所有强制性字段的值符合犌 犅犜 。至少应审核以下字段:)狏 犲 狉 狊 犻 狅 狀字段应为;)若犻 狊 狊 狌 犲 狉字段为空,响应中应包含一个犻 狊 狊 狌 犲 狉 犃 犾 狋 犖 犪 犿 犲的关键性扩展;)狊 犻 犵 狀 犪 狋 狌 狉 犲 犃 犾 犵 狅 狉 犻 狋 犺 犿字段应为许可的数字签名算法的犗 犐 犇;)狋 犺 犻 狊 犝 狆 犱 犪 狋 犲字段应指出证书状态正确的时间;)狆 狉 狅 犱 狌 犮 犲 犱 犃 狋字段应指出犗 犆 犛 犘响应者发出响应的时间;)狀 犲 狓 狋 犝 狆 犱 犪 狋 犲字段的时间不应早于狋 犺 犻
27、狊 犝 狆 犱 犪 狋 犲字段的时间。配置管理应按犌 犅犜 中 的要求,在配置管理能力方面实现对版本号等方面的要求。分发和操作应按犌 犅犜 中 的要求,从以下方面实现犘 犓 犐系统的分发和操作:)以文档形式提供对犘 犓 犐系统安全地进行分发的过程,并对安装、生成和启动的过程进行说明,最终生成安全的配置。文档中所描述的内容应包括:)提供分发的过程;)安全启动和操作的过程。)对系统的未授权修改的风险,应在交付时控制到最低限度。在包装及安全分送和安装过程中,这种控制应采取软件控制系统的方式,确认安全性会由最终用户考虑,所有安全机制都应以功能状态交付。)所有软件应提供安全安装默认值,在客户不做选择时,
28、默认值应使安全机制有效地发挥作用。)随同系统交付的全部默认用户标识码,应在交付时处于非激活状态,并在使用前由管理员激活。)指导性文档应同交付的系统软件一起包装,并应有一套规程确保当前送给用户的系统软件是严格按最新的系统版本来制作的。开发应按犌 犅犜 中 的要求,从以下方面进行犘 犓 犐系统的开发:)按非形式化功能说明、描述性高层设计、犜 犛 犉子集实现、犜 犛 犉内部结构模块化、描述性低层设计和非形式化对应性说明的要求,进行犘 犓 犐系统的开发;)系统的设计和开发应保护数据的完整性,例如,检查数据更新的规则,返回状态的检查,中间结果的检查,合理值输入检查等;)在内部代码检查时,应解决潜在的安全
29、缺陷,关闭或取消所有的后门;)所有交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知客户;)系统控制数据,如口令和密钥,不应在未受保护的程序或文档中以明文形式储存,并以书面形式向客户提供关于软件所有权法律保护的指南。指导性文档应按犌 犅犜 中 的要求,从以下方面编制犘 犓 犐系统的指导性文档:)终端用户文档应提供关于不同用户的可见的安全机制以及如何利用它们的信息,描述没有明示用户的保护结构,并解释它们的用途和提供有关它们使用的指南;)系统用户文档应提供有关如何设置、维护和分析系统安全的详细指导,包括当运行一个安全犌 犅犜 设备时,需要控制的有关功能和特权的警告,以及与安
30、全有关的管理员功能的详细描述,包括增加和删除一个用户、改变用户的安全特征等;)文档中不应提供任何一旦泄露将会危及系统安全的信息。有关安全的指令和文档应划分等级分别提供给终端用户和系统用户。这些文档应为独立的文档,或作为独立的章节插入到终端用户指南和系统用户指南中。文档也可为硬拷贝、电子文档或联机文档。如果是联机文档,应控制对其的访问。生命周期支持应按犌 犅犜 中 的要求,从以下方面实现犘 犓 犐系统的生命周期支持:)按开发者定义生命周期模型进行开发;)操作文档应详细阐述安全启动和操作的过程,详细说明安全功能在启动、正常操作维护时是否能被撤销或修改,说明在故障或系统出错时如何恢复系统至安全状态。
31、测试应按犌 犅犜 中 的要求,从以下方面对犘 犓 犐系统进行测试:)应通过一般功能测试和相符性独立测试,确认犘 犓 犐系统的功能与所要求的功能相一致。)所有系统的安全特性,应被全面测试。所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞。)应提供测试文档,详细描述测试计划、测试过程、测试结果。第二级 概述第二级的犘 犓 犐系统,应提供审计能力,所保护的资产价值低,面临的安全威胁小,适用于安全要求较高的企业级犘 犓 犐系统。犘 犓 犐系统面临的风险,应按照犌 犅犜 进行评估。结构设计上,犘 犓 犐系统的犆 犃、犚 犃可不进行明确的分化,但证书资
32、料库应独立设计。犚 犃可全部由犆 犃托管,软件功能模块可安装在同一台计算机系统上,而数据库系统应有独立的计算环境。第二级犘 犓 犐系统的安全要素要求列表见附录犃。物理安全进行 系统硬件设备、相关环境和系统安全的设计时,应按照犌 犅犜 第章所描述的要求。角色与责任开发者应提供 系统管理员和操作员的角色定义。管理员:安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥;查看和维护审计日志;执行系统的备份和恢复。本级的犘 犓 犐系统要求提供审计和系统备份功能,管理员的职责也相应地多分配审计和系统备份权限。操作员:签发和撤销证书。系统应具备使主体与角色相关联的能力,并保证一个身份
33、不应同时具备多个角色的权限。一个人不应同时拥有多个角色,开发者应在系统设计时对角色的管理进行相关限制。角色的安全功能管理应按表中的配置对授权的角色修改安全功能的能力进行限制。表授权的角色对于安全功能的管理功能授权角色安全审计配置审计参数的权限应仅授予管理员;变更审计日志签名时间间隔的权限应仅授予管理员。备份与恢复配置备份参数的权限应仅授予管理员;初始化备份或恢复功能的权限应仅授予管理员。犌 犅犜 表(续)功能授权角色证书注册验证证书字段或扩展字段内容正确性的权限应授权给操作员。若使用自动过程验证证书字段和扩展字段,那么,配置自动过程的权限应授权给操作员。数据输入和输出私钥输出应由管理员执行。证
34、书状态变更的许可只有操作员可配置用于撤销证书的自动过程和相关信息;只有操作员可配置用于证书挂起的自动过程和相关信息。系统配置对于 系统功能的任何配置权应仅授予管理员。(除了在本标准中其他地方所定义的分配给其他角色的 功能,这一要求应用于所有的配置变量。)证书轮廓管理更改证书轮廓的权限应仅授予管理员。撤销轮廓管理更改撤销轮廓的权限应仅授予管理员。证书撤销列表轮廓管理更改证书撤销列表轮廓的权限应仅授予管理员。在线证书状态查询轮廓管理更改在线证书状态查询轮廓的权限应仅授予管理员。访问控制 系统用户访问控制注册和注销能够访问犘 犓 犐系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进
35、行严格的限制和控制。进行口令分配时,应通过正规的程序控制。选取和使用口令时系统用户应按已定义的策略和程序进行。系统用户账号和终端用户账号应严格分类管理。系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:)角色及其相应的访问权限角色及其相应的访问权限的分配见表。表角色及其相应的访问权限功能事件证书 请 求 数 据 的 远 程 和 本 地输入证书请求数据的输入操作应仅由操作员和申请证书的主体所完成。证书撤销请求数据的远程和本地输入证书撤销请求数据的输入操作应仅由操作员和申请撤销证书的主体所完成。数据输出仅系统用户可以请求导出关键和安全相关数据。密钥生成仅管理员可以
36、请求生成部件密钥(在多次连接或消息中用于保护数据)。私钥载入仅管理员可以请求向加密模块载入部件私钥。私钥存储仅操作员可以提出对证书私钥解密的请求;系统安全功能不应提供解密证书私钥以用来进行数字签名的能力。可信公钥的输入、删除和存储仅管理员有权更改(增加、修改、删除)信任公钥。对称密钥存储仅管理员有权产生将 系统对称密钥载入加密模块请求。私钥和对称密钥销毁仅管理员有权将 系统的私钥和对称密钥销毁。私钥和对称密钥的输出仅管理员有权输出部件私钥;仅操作员有权输出证书私钥。犌 犅犜 表(续)功能事件证书状态更改许可仅操作员和证书主体有权申请使证书进入挂起状态;仅操作员有权解除证书的挂起状态;仅操作员有
37、权批准证书进入挂起状态;仅操作员和证书主体有权申请撤销证书;仅操作员有权批准撤销证书和所有被撤销信息。)标志和鉴别系统用户过程应符合 的要求。)角色的职能分割应符合 的要求。网络访问控制进行远程访问时,系统应提供访问控制。远程用户只有被认证通过后,系统才允许访问,并只对授权用户提供被授权使用的服务。系统开发者应提供对远程用户终端到犘 犓 犐系统服务的路径进行控制的方法,并采取防火墙、入侵检测等安全保护措施。对远程计算机系统与 系统的连接应被认证,认证方法包括计算机地址、访问时间、拥有的密钥等。系统应定义网络访问控制策略。犘 犓 犐系统的诊断分析端口是重要的受控访问端口,开发者应对其访问进行严格
38、的安全控制,能够检测并记录对这些端口的访问请求。操作系统访问控制每个用户只有唯一的犐 犇,以便在犘 犓 犐系统的操作能够被记录追踪。当系统用户正在访问犘 犓 犐服务系统,中途长期离开用户终端时,犘 犓 犐系统应能检测出这些终端经过了指定时间的不活动状态,并自动进入保护状态,采取锁屏、断开连接等措施,防止未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护,对短时间内超过限制次数以上的连接应进行可配置的操作并记录。标识与鉴别标识与鉴别包括建立每一个用户所声称的身份,和验证每一个用户确实是他所声称的用户。确保用户与正确的安全属性相关联。用户属性定义 系统应维护每个用户的安全属性。安全属性包
39、括但不限于身份、组、角色、许可、安全和完整性等级。用户鉴别 系统的安全功能应预先设定 系统代表用户执行的、与安全功能无关的动作,在用户身份被鉴别之前,允许 系统执行这些预设动作,包括:)响应查询公开信息(如:在线证书状态查询等);)接收用户发来的数据,但直到系统用户批准之后才处理。管理员应对鉴别数据进行管理。系统应定义所支持的用户鉴别机制的类型。用户标识 系统的安全功能应预先设定 系统代表用户执行的、与安全功能无关的动作,在用户被标识之前,允许 系统执行这些预设动作,包括:)响应查询公开信息(如:在线证书状态查询等);)接收用户发来的数据,但直到系统用户批准之后才处理。犌 犅犜 用户主体绑定在
40、 系统安全功能控制范围之内,对一个已标识与鉴别的用户,为了完成某个任务,需要激活另一个主体,这时,应通过用户主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联,使用户对自己的行为负责。鉴别失败处理当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,犘 犓 犐系统的安全功能应能检测到。这个界限是管理员可配置的。管理员可配置的参数包括但不限于,失败的鉴别次数和时间门限值。鉴别不成功尝试的次数不必连续,但应与鉴别事件相关。审计 审计数据产生审计功能部件应对下列事件产生审计记录:)审计功能的启动和结束;)表中的事件。表可审计事件功能事件附加信息安全审计
41、所有对审计变量(如:时间间隔、审计事件的类型)的改变所有删除审计记录的企图对审计日志签名审计日志记录中应保存数字签名、犎 犪 狊 犺结果或认证码。本地数据输入所有的安全相关数据输入系统若输入的数据与其他数据相关,应验证用户访问相关数据的权限。远程数据输入所有被系统所接受的安全相关信息数据输出所有对关键的或安全相关的信息进行输出的请求密钥生成犘 犓 犐系统生成密钥的要求(用作一次性会话密钥的对称密钥生成除外)审计日志记录中应保存非对称密钥对的公钥部分。私钥载入部件私钥的载入私钥的存储对为密 钥 恢 复 而 保 存 的 证 书 主 体 私 钥 的读取可信公钥的输入、删除和存储所有对于可信公钥的改变
42、(如:添加、删除)审计日志记录中应包括公钥和与公钥相关的信息。私 钥 和 对 称 密 钥 的输出私钥和对称密钥(包括一次性会话密钥)的输出证书注册所有的证书请求若成功,保存证书的拷贝在日志中;若拒绝,保存原因在日志中。证书状态变更的审批所有更改证书状态的请求在日志中保存请求结果(成功或失败)。犘 犓 犐系统部件的配置所有的与安全相关的对于犘 犓 犐系统安全功能的配置证书轮廓管理所有的对于证书轮廓的更改在日志记录中保存对轮廓更改的内容。犌 犅犜 表(续)功能事件附加信息撤销轮廓管理所有的对于撤销轮廓的更改在日志记录中保存对轮廓更改的内容。证书撤销列表轮廓管理所有的对于证书撤销列表轮廓的更改在日志
43、记录中保存对轮廓更改的内容。在线 证 书 状 态 协 议 轮廓管理所有的对于犗 犆 犛 犘轮廓的更改在日志记录中保存对轮廓更改的内容。对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,以及表中附加信息栏中要求的内容。日志记录中不应出现明文形式的私钥、对称密钥和其他安全相关的参数。审计功能部件应能将可审计事件与发起该事件的用户身份相关联。审计查阅审计功能部件应为管理员提供查看日志所有信息的能力。审计功能部件应以适于阅读和解释的方式向阅读者提供日志信息。选择性审计审计功能部件应可根据下列属性选择或排除审计事件集中的可审计事件:用户标识、事件类型、主体标识、客体标识等
44、。审计事件存储审计功能部件应具有以下能力:)受保护的审计踪迹存储,能防止对审计记录的非授权修改,并可检测对审计记录的修改;)防止审计数据丢失,要求当审计踪迹存储已满时,审计功能部件应能够阻止除由管理员发起的以外的所有审计事件的发生。数据输入输出 犜 犗 犈内部用户数据传送在犘 犓 犐系统的物理分隔部件间传递用户数据时,犘 犓 犐系统应执行访问控制策略,以防止对安全相关的用户数据的篡改。在犘 犓 犐系统的物理分隔部件间传递用户数据时,犘 犓 犐系统应执行访问控制策略,以防止机密性用户数据的泄露。犜 犛 犉间用户数据传送的保密性当用户数据通过外部信道在 系统之间或 系统用户之间传递时,系统应执行访
45、问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。输出犜 犛 犉数据的保密性在 数据从 到远程可信 产品的传送过程中,应保护机密数据不被未授权泄露。这些机密数据可以是 的关键数据,如口令、密钥、审计数据或 的可执行代码。犜 犗 犈内犜 犛 犉数据的传送犘 犓 犐系统应保护安全相关的犜 犛 犉数据在分离的犘 犓 犐部件间传送时不被篡改;犘 犓 犐系统应保护机密性犜 犛 犉数据在分离的犘 犓 犐部件间传送时不被泄露。备份与恢复犘 犓 犐系统应具有备份和恢复功能,并可在需要时调用备份功能,使在系统失败或者其他严重错误的情况下能够重建系统。执行备份的频率取决于系统或者应用的重要性。在系统备份数
46、据中应保存足够的信息使系统能够重建备份时的系统状态。密钥管理 密钥生成犌 犅犜 犘 犓 犐系统密钥生成犘 犓 犐系统部件密钥和系统用户密钥生成应由相应级别的犆 犃或犚 犃等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。在进行密钥生成时,犘 犓 犐系统应限制非授权人员的参与。犆 犃签名公私钥对应采用国家密码行政管理部门认可的方法生成,可用软件方法或硬件密码设备产生。在密钥生成时应检查用户角色,并设置为只有管理员才能启动犆 犃密钥生成过程。终端用户密钥生成终端用户的密钥可由用户自己生成,也可委托犆 犃、犚 犃等犘 犓 犐系统的服务机构生成。终端用户密钥可用软件方
47、法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。密钥传送与分发 犘 犓 犐系统密钥传送与分发犘 犓 犐系统部件密钥的传送与分发应以加密形式直接发送到犘 犓 犐系统部件中,加密算法等应符合国家密码行政管理部门的规定。系统用户密钥的传送与分发应以加密形式直接发送到系统用户证书载体中,加密算法等应符合国家密码行政管理部门的规定。公钥分发方法应适当、切实可行,如提供根证书和 证书下载、或与终端用户证书一起下载等,应符合国家密码行政管理部门对密钥分发的相关规定。犆 犃公钥分发还应保证犆 犃公钥的完整性,可通过嵌入应用软件、犛 犛 犔、手工等方法分发。终端用户密钥传送与分发如果终端用户自己生
48、成密钥对,把公钥传送给 是证书注册过程的一部分。终端用户应将公钥安全地提交给,如使用证书载体等方法进行面对面传送。如果终端用户委托 生成密钥对,则不需要签发前的终端用户公钥传送。向用户传送与分发私钥应以加密形式进行,加密算法等应符合国家密码行政管理部门的规定。密钥存储系统部件密钥和系统用户密钥可用软件加密的形式存储,加密算法应符合国家密码行政管理部门的规定。签名私钥应存储于国家密码行政管理部门规定的密码模块中或由硬件密码设备加密后存储。终端用户密钥由用户自行存储。密钥导入导出密钥被导出到犘 犓 犐系统之外可能基于以下的原因:密钥备份、复制,以及将犘 犓 犐系统部件产生的密钥传送到用户手中。密钥
49、导入或导出犘 犓 犐系统时,应采用国家密码行政管理部门认可的加密算法或加密设备。私钥不应以明文形式导入导出犘 犓 犐系统,犘 犓 犐系统用户密钥、系统部件密钥、终端用户密钥可使用软件加密,犆 犃签名私钥应使用软件方法或硬件密码设备进行加密。犘 犓 犐系统应提供合适的方法把导入或导出犘 犓 犐系统的对称密钥、私有密钥或公有密钥与正确实体相关联,并赋予相应的权限,其中实体可能是一个人、一个组或一个过程。密钥销毁犘 犓 犐系统应提供销毁对称密钥和私有密钥的适当方法,犘 犓 犐系统文档中应规定这些密钥销毁方法,保证销毁过程应是不可逆的,密钥销毁方法应符合国家密码行政管理部门规定。轮廓管理 证书轮廓管理
50、证书轮廓定义证书中的字段和扩展可能的值,这些字段和扩展应与 相一致。证书轮廓包括的信息有:犌 犅犜 )与密钥绑定的用户的标识符;)主体的公私密钥对可使用的加密算法;)证书发布者的标识符;)证书有效时间的限定;)证书包括的附加信息;)证书的主体;)与证书相对应的私钥可执行的操作;)证书发布所使用的策略。系统应具备证书轮廓,并保证发布的证书与证书轮廓中的描述一致。系统管理员应为以下字段和扩展指定可能的值:)密钥所有者的标识符;)公私密钥对主体的算法标识符;)证书发布者的标识符;)证书的有效期。犘 犓 犐系统管理员还应为以下的字段和扩展指定可能的取值:)犽 犲 狔 犝 狊 犪 犵 犲;)犫 犪 狊