编辑: 雨林姑娘 2014-05-14

36 5.5.6 归档收集系统

36 5.5.7 获得和检验归档信息的程序

36 5.6 CA 密钥变更.37 5.7 损害与灾害恢复.37 5.7.1 事故和损害处理程序.37 5.7.2 计算机资源、软件和/或数据的损坏.37 5.7.3 私钥损耗处理程序.37

8 5.7.4 灾难后的业务存续能力.38 5.8 CA 或RA 的终止.38

六、技术安全控制.39 6.1 密钥对的产生和安装

39 6.1.1 密钥对的产生

39 6.1.2 私钥传送给订户

39 6.1.3 公钥传送给证书签发机关.39 6.1.4 CA 公钥传送给依赖方.40 6.1.5 密钥的长度.40 6.1.6 公钥参数的生成和质量检查

40 6.1.7 密钥使用目的

40 6.1.8 密钥销毁.40 6.2 私钥保护和密码模块工程控制

40 6.2.1 密码模块的标准和控制.40 6.2.2 私钥多人控制

40 6.2.3 私钥托管.41 6.2.4 私钥备份.41 6.2.5 私钥归档.41 6.2.6 私钥导入、导出密码模块.41 6.2.7 私钥在密码模块的存储.41 6.2.8 激活私钥的方法

42 6.2.9 解除私钥激活状态的方法.42 6.2.10 销毁私钥的方法.43 6.2.11 密码模块的评估.43 6.2.12 离职、换岗人员私钥处置

43 6.3 密钥对管理的其他方面.43 6.3.1 公钥归档.43 6.3.2 证书操作期和密钥对使用期限.43 6.4 激活数据.44 6.4.1 激活数据的产生和安装.44 6.4.2 激活数据的保护

44 6.4.3 激活数据的其他方面.44

9 6.5 计算机安全控制.45 6.5.1 特别的计算机安全技术要求

45 6.5.2 计算机安全评估

45 6.6 生命周期技术安全控制.45 6.6.1 系统开发控制

45 6.6.2 安全管理控制

45 6.6.3 生命期的安全控制.45 6.7 网络的安全控制.46 6.8 时间戳

46

七、证书、CRL 和OCSP.47 7.1 证书

47 7.1.1 版本号.50 7.1.2 证书扩展项.50 7.1.3 密钥算法对象标识符.50 7.1.4 名称形式.51 7.1.5 名称限制.51 7.1.6 证书策略对象标识符.51 7.1.7 策略限制扩展项的用法.51 7.1.8 策略限定符的语法和语义.51 7.1.9 关键证书策略扩展项的处理规则.51 7.2 证书废止列表(CRL)结构.51 7.2.1 版本号.52 7.2.2 CRL 和CRL 条目扩展项.52 7.3 OCSP

52 7.3.1 版本号.53 7.3.2 OCSP 扩展项.53 7.3.3 OCSP 请求.53 7.3.4 OCSP 响应.53

八、认证机构审计和其他评估.54 8.1 评估的频率和情形

54 8.2 评估者的资质.54 8.3 评估者与被评估者之间的关系

54 10 8.4 评估的内容.54 8.5 对问题与不足采取的措施.54 8.6 评估结果的传达与发布.54 8.7 其他评估.54

九、其他业务和法律事务

55 9.1 费用

55 9.1.1 证书签发和更新费用.55 9.1.2 证书查询的费用.55 9.1.3 证书吊销或状态信息的查询费用.55 9.1.4 其他服务费用.55 9.1.5 退款策略.55 9.2 财务责任.55 9.3 业务信息保密.55 9.4 机密性

55 9.5 知识产权.56 9.5.1 证书和吊销信息中的知识产权.56 9.5.2 CPS 中的知识产权.56 9.5.3 密钥和密钥材料的知识产权

56 9.6 责任与义务.56 9.6.1 CA 的责任与义务

56 9.6.2 RA 的义务.57 9.6.3 订户的义务.57 9.6.4 证书持有人义务

57 9.6.5 信赖方的担保与陈述.58 9.7 担保免责.58 9.8.1 限制的合理性

59 9.8.2 可追讨损失种类的限制.59 9.8.3 限额.59 9.8.4 提出赔偿的时限

59 9.8.5 故意不当行为的责........

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题