标准解读

《GA/T 687-2007 信息安全技术 公钥基础设施安全技术要求》这一标准文件,由中国公安部发布,旨在为建立和维护公钥基础设施(PKI)提供一套安全技术要求与指导原则。PKI是一种标准的安全框架,用于创建、管理、分发以及撤销数字证书和密钥,确保电子交易和通信的安全性。该标准详细阐述了PKI系统设计、实施及运维过程中应遵循的安全措施和技术细节,以保障信息的机密性、完整性和可用性。以下是该标准主要内容的概述:

  1. 总体框架:标准首先定义了PKI体系的基本构成,包括认证机构(CA)、注册机构(RA)、密钥管理中心(KMC)、证书库(CRL/OCSP)、证书持有者、依赖方等关键组件及其相互间的作用关系。

  2. 安全功能要求

    • 认证与授权:明确了对用户身份验证及权限控制的具体要求,确保只有经过合法授权的实体才能访问或操作PKI资源。
    • 密钥管理:规定了密钥生成、存储、备份、恢复、更新及销毁的全过程安全管理措施,强调密钥的机密性和安全性。
    • 证书生命周期管理:详细说明了从证书申请、审批、发放、更新到撤销的全生命周期管理流程及安全要求,确保证书的有效性和可信度。
  3. 加密与签名:规定了加密算法和数字签名技术的选择与使用标准,确保数据传输和存储过程中的保密性和完整性。

  4. 物理与环境安全:提出了PKI系统物理设施的安全防护要求,如防静电、防火、防水、防电磁泄露等,以及对数据中心的安全管理规定。

  5. 网络安全:涵盖了网络架构设计、访问控制、防火墙配置、入侵检测与防御、网络监控等方面的要求,确保网络层面的安全性。

  6. 操作安全:强调了人员培训、操作规程、审计日志、应急响应计划等操作层面的安全管理措施,以减少人为错误和提升应对安全事件的能力。

  7. 合规性与评估:指出PKI系统的建设和运营需符合国家法律法规及行业标准,同时要求定期进行安全评估和审计,以持续改进安全水平。

  8. 互操作性与兼容性:确保PKI系统能够与其他系统或外部PKI实现有效对接,支持国际通用标准和协议,促进信息交换的顺畅。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 废止
  • 已被废除、停止使用,并不再更新
  • 2007-03-20 颁布
  • 2007-05-01 实施
©正版授权
GA/T 687-2007信息安全技术公钥基础设施安全技术要求_第1页
GA/T 687-2007信息安全技术公钥基础设施安全技术要求_第2页
GA/T 687-2007信息安全技术公钥基础设施安全技术要求_第3页
GA/T 687-2007信息安全技术公钥基础设施安全技术要求_第4页
GA/T 687-2007信息安全技术公钥基础设施安全技术要求_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

免费下载试读页

文档简介

犐犆犛35.040

犃90

中华人民共和国公共安全行业标准

犌犃/犜687—2007

信息安全技术

公钥基础设施安全技术要求

犐狀犳狅狉犿犪狋犻狅狀狊犲犮狌狉犻狋狔狋犲犮犺狀犻狇狌犲狊—

犜犲犮犺狀狅犾狅犵狔狉犲狇狌犻狉犲犿犲狀狋狊狅犳狆狌犫犾犻犮犽犲狔犻狀犳狉犪狊狋狉狌犮狋狌狉犲狊犲犮狌狉犻狋狔

20070320发布20070501实施

中华人民共和国公安部发布

犌犃/犜687—2007

目次

前言!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Ⅴ

引言!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Ⅵ

1范围!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

2规范性引用文件!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

3术语和定义!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

4缩略语!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

5安全等级保护技术要求!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

5.1第一级!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

5.1.1概述!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

5.1.2物理安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

5.1.3角色与责任!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

5.1.4访问控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!3

5.1.5标识与鉴别!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!4

5.1.6数据输入输出!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!4

5.1.7密钥管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!4

5.1.8轮廓管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!5

5.1.9证书管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!6

5.1.10配置管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!7

5.1.11分发和操作!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!7

5.1.12开发!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!7

5.1.13指导性文档!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

5.1.14生命周期支持!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

5.1.15测试!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

5.2第二级!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

5.2.1概述!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

5.2.2物理安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

5.2.3角色与责任!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

5.2.4访问控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!9

5.2.5标识与鉴别!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!10

5.2.6审计!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11

5.2.7数据输入输出!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!12

5.2.8备份与恢复!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!12

5.2.9密钥管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!13

5.2.10轮廓管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!14

5.2.11证书管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!15

5.2.12配置管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!16

5.2.13分发和操作!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!16

5.2.14开发!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!16

犌犃/犜687—2007

5.2.15指导性文档!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!17

5.2.16生命周期支持!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!17

5.2.17测试!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!17

5.2.18脆弱性评定!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!17

5.3第三级!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!17

5.3.1概述!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!17

5.3.2物理安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!18

5.3.3角色与责任!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!18

5.3.4访问控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!19

5.3.5标识与鉴别!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!20

5.3.6审计!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!21

5.3.7数据输入输出!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!23

5.3.8备份与恢复!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!23

5.3.9密钥管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!24

5.3.10轮廓管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!27

5.3.11证书管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!28

5.3.12配置管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!29

5.3.13分发和操作!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!30

5.3.14开发!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!31

5.3.15指导性文档!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!31

5.3.16生命周期支持!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

5.3.17测试!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

5.3.18脆弱性评定!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

5.4第四级!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

5.4.1概述!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

5.4.2物理安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

5.4.3角色与责任!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!33

5.4.4访问控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!33

5.4.5标识与鉴别!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!35

5.4.6审计!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!36

5.4.7数据输入输出!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!38

5.4.8备份与恢复!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!38

5.4.9密钥管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!39

5.4.10轮廓管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!43

5.4.11证书管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!44

5.4.12配置管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!45

5.4.13分发和操作!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!45

5.4.14开发!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!46

5.4.15指导性文档!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!46

5.4.16生命周期支持!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!47

5.4.17测试!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!47

5.4.18脆弱性评定!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!47

犌犃/犜687—2007

5.5第五级!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!48

5.5.1概述!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!48

5.5.2物理安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!48

5.5.3角色与责任!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!48

5.5.4访问控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!49

5.5.5标识与鉴别!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!51

5.5.6审计!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!52

5.5.7数据输入输出!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!53

5.5.8备份与恢复!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!54

5.5.9密钥管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!54

5.5.10轮廓管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!58

5.5.11证书管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!59

5.5.12配置管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!60

5.5.13分发和操作!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!61

5.5.14开发!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!62

5.5.15指导性文档!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!62

5.5.16生命周期支持!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!63

5.5.17测试!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!63

5.5.18脆弱性评定!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!63

附录A(规范性附录)安全要素要求级别划分!!!!!!!!!!!!!!!!!!!!!!64

参考文献!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!65

犌犃/犜687—2007

前言

本标准的附录A为规范性附录。

本标准由公安部公共信息网络安全监察局提出。

本标准由公安部信息系统安全标准化技术委员会归口。

本标准起草单位:中国科学院研究生院信息安全国家重点实验室。

本标准主要起草人:冯登国、张凡、张立武、路晓明、庄涌。

犌犃/犜687—2007

引言

公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和

技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的

方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和密钥托管、OCSP等可选服务

部件以及所依赖的运行环境。

《PKI系统安全等级保护技术要求》按五级划分的原则,制定PKI系统安全等级保护技术要求,详

细说明了PKI系统五个安全保护等级应采取的安全技术要求,以及为确保这些安全技术所实现的安全

功能能够达到其应具有的安全性而采取的保证措施,从技术要求方面进行详细描述,即主要说明为实现

每一个保

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论