LINEBURG


<< Пред. стр.

страница 25
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

4.4.12. Требования к проверке аннулирования в опера
тивном режиме
4.4.13. Другие формы объявления об аннулировании
4.4.14. Требования к проверке других форм объявления
об аннулировании
4.4.15. Специальные требования в случае компрометации
ключа
4.5. Процедуры контроля безопасности
4.5.1. Типы регистрируемых событий
4.5.2. Частота обработки контрольных журналов
4.5.3. Срок хранения контрольных журналов
4.5.4. Защита контрольных журналов
4.5.5. Процедуры создания резервных копий контрольных
журналов
4.5.6. Характеристика системы накопления данных кон
трольного журнала
4.5.7. Уведомление субъекта, виновного в нарушении
______ 4.5.8. Оценки уязвимости__________________________




PDF created with pdfFactory Pro trial version www.pdffactory.com
Приложение 1 _______________________ 217

4.6. Архивные записи
4.6.1. Типы фиксируемых событий
4.6.2. Срок хранения в архиве
4.6.3. Защита архива
4.6.4. Процедуры создания резервной копии архива
4.6.5. Требования проставления метки времени записей
4.6.6. Характеристика системы сбора архива (внутренняя
или внешняя)
4.6.7. Процедуры получения и проверки архивной ин-
________ формации ___________________________________________
4.7. Смена ключа ____________________________________________
4.8. Процедуры восстановления в случае компрометации или сти
хийного бедствия
4.8.1. Порча вычислительных ресурсов, программного
обеспечения и/или данных
4.8.2. Аннулирование открытого ключа субъекта
4.8.3. Компрометация ключа субъекта
4.8.4. Меры безопасности в случае стихийного или иного
бедствия
4.9. Прекращение деятельности У Ц ____________________________
5. Физические, процедурные и кадровые средства управления
безопасностью
5.1. Физические средства управления безопасностью
5.1.1. Местонахождение и конструкция узла
5.1.2. Физический доступ
5.1.3. Электропитание и кондиционирование
5.1.4. Контроль риска затопления
5.1.5. Пожарная охрана и защита
5.1.6. Защита среды хранения системы
5.1.7. Размещение отходов
5.2. Процедурный контроль
5.2.1. Доверительные должности
5.2.2. Количество лиц, требуемых для выполнения зада
ния
5.2.3. Идентификация и аутентификация для каждой
должности




PDF created with pdfFactory Pro trial version www.pdffactory.com
218 Основы технологии PKI

5.3. Кадровые средства управления безопасностью
5.3.1. Требования к проверке уровня благонадежности и
компетентности персонала
5.3.2. Процедуры проверки уровня благонадежности и
компетентности персонала
5.3.3. Требования к подготовке
5.3.4. Частота переподготовки и требования к ней
5.3.5 Частота и последовательность смены деятельности
5.3.6. Санкции за несанкционированные действия
5.3.7. Требования к персоналу, работающему по контрак
ту
_______ 5.3.8. Документация для работы персонала____________
6. Технические средства управления безопасностью
6.1. Генерация и инсталляция пар ключей
6.1.1. Генерация пары ключей
6.1.2. Доставка секретного ключа субъекту
6.1.3. Доставка открытого ключа субъекта издателю сер
тификата
6.1.4. Доставка открытого ключа УЦ пользователям
6.1.5. Размеры ключа
6.1.6. Генерация параметров открытого ключа
6.1.7. Проверка качества параметров
6.1.8. Аппаратная / программная генерация ключа
6.1.9. Назначение ключа
6.2. Защита секретного ключа
6.2.1. Стандарты на криптографический модуль
6.2.2. Контроль секретного ключа несколькими лицами
6.2.3. Депонирование секретного ключа
6.2.4. Создание резервной копии секретного ключа
6.2.5. Хранение секретного ключа в архиве
6.2.6. Ввод секретного ключа в криптографический мо
дуль
6.2.7. Способ активации секретного ключа
6.2.8. Способ деактивации секретного ключа
_______ 6.2.9. Способ уничтожения секретного ключа ________
6.3. Другие аспекты управления ключами
6.3.1. Хранение в архиве открытого ключа
6.3.2. Периоды использования открытых и секретных
ключей




PDF created with pdfFactory Pro trial version www.pdffactory.com
Приложение 1________________________ 219

6.4. Данные активации
6.4.1. Генерация и инсталляция данных активации
6.4.2. Защита данных активации
_______ 6.4.3. Другие аспекты активации данных ________
6.5. Управление компьютерной безопасностью
6.5.1. Специфические технические требования компью-
терной безопасности
_______ 6.5.2. Рейтинг компьютерной безопасности___________
6.6. Технический контроль жизненного цикла
6.6.1. Контроль разработки системы
6.6.2. Контроль управления безопасностью
6.6.3. Рейтинги безопасности жизненного цикла
6.7. Контроль сетевой безопасности
6.8. Контроль поддержки криптографического модуля
7. Форматы сертификата и списка аннулированных сертификатов
7.1. Формат сертификата
.1. Номер версии
.2. Дополнения сертификата
.3. Идентификаторы объекта криптографического ал-
горитма
7.
.4. Типы имен
.5. Ограничения на имена 7.
7.1.6. Идентиф
икатор объекта ППС
7.1.7. Использование ограничителей политики
7.1.8. Синтаксис и семантика спецификаторов политики
7.1.9. Семантика обработки критичной для ведения биз-
неса политики применения сертификатов ______________
7.2. Формат списка аннулированных сертификатов
7.2.1. Номера поддерживаемых версий списка аннулиро
ванных сертификатов
7.2.2. Список аннулированных сертификатов и пункт
______ распространения САС ___________________________
8. Администрирование спецификации
8.1. Процедуры изменения спецификации
8.2. Политика публикации и уведомления
8.3. Процедуры утверждения регламента




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии РК1
220


ПРИЛОЖЕНИЕ 2. СРАВНИТЕЛЬНАЯ
ХАРАКТЕРИСТИКА ПРОГРАММНЫХ ПРОДУКТОВ
Програм- Baltimore ВТ ENTRUST ЮМ Trust RSAKeon
мный UniCERT TRUST / PKI5.0 Authority Certifi-
продукт 5.0 ONSITE 3.1. cation
4.5 Authority
6.5.
Поддержка се ртификатов
Формат X.509v3 X.509v3 X.509v3 X.509v3 X.509v3
сертификата
Дополнения Почти все X.509v3, Да, в том
сертификата Допол- PKIX, FPKI числе до-
Да
Да
стандарт- нения Enterprise, полнения,
ные/частные заказчика Web, SET, опреде-
VPN, PKIX, ляемые
Да/да
Да/да FPKI пользова-
телем

Методы аннулирования
Через Да
САС Да
Да Да
файлы
LDIFvS
Да
Протокол Да Да Да Да
(VeriSign)
OCSP
Пункты Да Да Да Нет Нет
распро-
странения
САС
Расширяемость
Отдельные Модули Модуль УЦ Модули Модули
Модуль-
модули, УЦиРЦ работает на CA/Audit УЦиРЦ
ность
которые размеща- отдельной Server, RA могут раз-
могут быть ются на рабочей Server и мещаться
размешены разных станции и Directory вместе, для
вместе и на компьюте- одновре- размеща- других
отдельных рах менно ются на модулей
компьюте- взаимо- разных требуются
рах действует компьюте- отдельные
со многими рах компьютеры
РЦ
Макси- Нет огра- Нет огра- Сертифи- Нет огра-
Свыше 30
мальное ничений на ничений на каты для 1 ничений на
млн
количество количество количество млн поль- количество
серти- сер- сер- зователей сер-
фикатов тификатов тификатов тификатов




PDF created with pdfFactory Pro trial version www.pdffactory.com
Приложение 2 221

Програм- Baltimore ВТ ENTRUST / IBM Trust RSAKeon
мный UniCERT PKI5.0
TRUST Authority Certifi-
продукт 5.0 ONSITE 3.1. cation
4.5 Authority
6.5.
Безопасность
PKCS#10/7 Через счи-
Коммуни- PKIX-CMP SSL SSL
тывание
кации с PKCS#12 РК1Х#7/10
PIN-кода
клиентом
или по эл.
Почте
Коммуни- Подписан- Защищен- Защищен- Подписан- PKIX CMP
кации ме- ные сооб- ные тран- ный ные сооб-
жду УЦ/РЦ щения PKIX закции SPKM/GS щения
CMP S-API сеанс РКГХСМР
связи
Защита Про- Цифровые Пароли или Смарт-
Смарт-
УЦ/РЦ граммные удостове- смарт-карты, карты
карты
или аппа- рения лич- списки /токены
ратные ности ад- управления
модули министра- доступом,
безопасно- торов, аппаратные
сти с кон- токены устройства
тролем
доступа
Устройства Крипто-
Аппаратная Да Да Нет
Chrysalis, графический
защита
Zaxus сопроцессор
корневых
(Racal) и IBM 4758,
ключей УЦ
Atalla смарт-карты

опология I KI -
Способы Сетевая, Только Сетевая, Двусто- Сетевая и
сертифи- иерархи- иерархи- иерархи- ронняя иерархи-
кации ческая ческие PKJ ческая и РКГХСМР ческая
гибридная
РКГХСМР
PKCS#lQ/7
Глубина Любая Любая Любая Любая Любая
иерархии
Множест- Да, макси- Да, без Да, без Да, без
Нет
ограниче-
венные мальное ограниче- ограниче-
ний
УЦ/РЦ число РЦ ний. ний
для одного
УЦ-255




PDF created with pdfFactory Pro trial version www.pdffactory.com
222 Основы технологии РК1



RSAKeon
Програм- Baltimore ENTRUST IBM Trust Certifi-
ВТ
мный UniCERT TRUST Authority cation
/
продукт PKI5.0 3.1.
5.0 ONSITE Authority
4.5 6.5.
Механизмы регистрации
Личное Да Да Да Да Да
присутст-
вие
Web Да Да Да Да Да
Электрон- Да Да Да Да Да
ная почта
VPN Да Да Да Да Да
Поддержка каталога
Собствен- Собствен- Собствен- Поддержка Собствен- Собствен-
ный ката- ный ката- ный и че- любого ный ката- ный ката-
лог или лог и ката- рез модуль каталога лог и ката- лог и ката-
каталог лог треть- интегра- LDAPv2 лог треть- лог треть-
третьей ей сторо- ции в лю- или v3, ей сторо- ей сторо-
стороны специфи- ны (LDAP) ны (LDAP)
ны бой
LDIFvS - ческих
совмести- каталогов
мый ката- (Compaq,
Lotus
лог
Domino,
Novell,
Oracle и
ДР-)
Поддержка смарт-карт
Устройст- Смарт- Стандарты Смарт- Стандарты Смарт-
ва / Стан- карты: для смарт- карты: для смарт- карты/
Datacard карт
карт: ISO ActivCard, аппарат-
дарты
320/310, PKCS#11,
7816-1/2/3, DataKey, ные клю-
Gempuls, PKCS, Gempuls, MSCAPI чи: Setec
Luna PC/SC NDS, Sony RSA crypto
tokens Workgroup (стандарт card, RSA
Стандарт Specifica- PKCS#11) SecurlD
для смарт- tions, Биометр. token
карт - Х.509 устройства Стандар-
PKCS#1 1 и смарт- ты: PC/SC,
карты: PKCS#11
Amer.Biom
etric Com-
pany, Bio-
Metrixn
ДР.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Приложение 2 223


Програм- Baltimore ВТ ENTRUST / IBM Trust RSAKeon
UniCERT
мный TRUST PKI5.0 Authority Certifi-
5.0
продукт ONSITE 3.1. cation
4.5 Authority
6.5.
Поддержка смарт-карт
Защита Обычно Смарт- Смарт- Смарт- Смарт-
клиентско- PIN-коды карты карты и карты карты,
го ПО и пароли биометри- (обычные аппарат-
ческие и вирту- ные ключи
устройства альные)

Защита Программ- Смарт- Аппарат- Только Смарт-
админист- ная/смарт- карты ные уст- средства- карты,
ратора УЦ кар- ройства ми опера- аппарат-
ты/токены ционной ные ключи
системы
Защита Программ- Смарт- Смарт- Смарт- Смарт-
админист- ная/смарт- карты карты,
карты карты
ратора РЦ кар- (РКС8Ш, аппаратные
ты/токены MS CAP!) ключи

Управление ключами
Автомати- Да, в том
Нет Нет Нет Нет
ческое числе об-
обновле- новление
ние клю- пары клю-
чей УЦ
чей
Автомати- Нет Нет Да Нет Нет
ческое
управле-
ние исто-
риями
ключей

Резервное
Восста- Да - через Резервное
Да Нет
копирова-
новле- сервер копирова-
ние клю-
ние/резерв архива ние только

<< Пред. стр.

страница 25
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign