编辑: 枪械砖家 | 2019-07-03 |
3 电子认证业务规则 4.8.7 CRL 的颁发频率.28 4.8.8 CRL 发布的最大滞后时间.29 4.8.9 在线状态查询的可用性.29 4.8.10 在线状态查询要求.29 4.8.11 吊销信息的其他发布形式.29 4.8.12 密钥损害的特别要求.29 4.9 证书挂起.29 4.9.1 证书挂起的情形.29 4.9.2 请求证书挂起的实体.30 4.9.3 挂起请求的流程.30 4.10 证书状态服务.30 4.10.1 操作特点.30 4.10.2 服务可用性.30 4.10.3 可选特征.30 4.11 订购结束.31 4.12 密钥生成、备份与恢复
31 4.12.1 密钥生成、备份与恢复的策略和行为.31 4.12.2 会话密钥的封装与恢复的策略和行为.31 5.电子电子认证服务机构设施、管理和操作控制.32 5.1 物理控制.32 5.1.1 场地位置与建筑.32 5.1.2 物理访问.32 5.1.3 电力与空调.35 5.1.4 水患防治.35 5.1.5 火灾防护.36 5.1.6 介质存储.37 5.1.7 防雷击和接地.37 5.1.8 静电防护.39 5.1.9 新风系统设计.39 5.1.10 废物处理.39 5.1.11 异地备份.39 5.2 程序控制.40 5.2.1 可信角色.40 5.2.2 每项任务需要的人数.41 5.2.3 每个角色的识别与鉴别.41 5.2.4 需要职责分割的角色.41 5.3 人员控制.42 5.3.1 资格、经历和无过失要求.42 5.3.2 背景审查程序.42 5.3.3 培训要求.43 5.3.4 再培训周期和要求.43 5.3.5 工作岗位轮换周期和顺序.43 5.3.6 对未授权行为的处罚.43 5.3.7 独立合约人的要求.44
4 电子认证业务规则 5.3.8 提供给员工的文档.44 5.4 审计日志程序.45 5.4.1 记录事件的类型.45 5.4.2 处理日志的周期.45 5.4.3 审计日志的保存期限.45 5.4.4 审计日志的保护.45 5.4.5 审计日志备份程序.45 5.4.6 审计日志收集系统.46 5.4.7 对导致事件实体的通告.46 5.4.8 脆弱性评估.46 5.5 记录归档.46 5.5.1 归档记录的类型.47 5.5.2 归档记录的保存期限.47 5.5.3 归档文件的保护.47 5.5.4 归档文件的备份程序.47 5.5.5 记录时间戳要求.48 5.5.6 获得和检验归档信息的程序.48 5.6 电子认证服务机构密钥更替
48 5.7 损害和灾难恢复.48 5.7.1 事故和损害处理程序.49 5.7.2 计算资源、软件和/或数据的损坏.49 5.7.3 实体私钥损害处理程序.49 5.7.4 灾难后的业务连续性能力.49 5.8 电子认证服务机构或注册机构的终止
50 6. 认证系统技术安全控制.51 6.1 密钥对的生成和安装.51 6.1.1 密钥对的生成.51 6.1.2 私钥传送给订户.51 6.1.3 公钥传送给证书签发机构.51 6.1.4 电子认证服务机构公钥传送给依赖方.52 6.1.5 密钥的长度.52 6.1.6 公钥参数的生成和质量检查.52 6.1.7 密钥使用目的.52 6.2 私钥保护和密码模块工程控制
52 6.2.1 密码模块标准和控制.52 6.2.2 私钥的多人控制.53 6.2.3 私钥托管.53 6.2.4 私钥备份.53 6.2.5 私钥归档.54 6.2.6 私钥导入、导出密码模块.54 6.2.7 私钥在密码模块中的存储.54 6.2.8 激活私钥的方法.54 6.2.9 解除私钥激活状态的方法.54 6.2.10 销毁密钥的方法.54
5 电子认证业务规则 6.2.11 密码模块的评估.55 6.3 密钥对管理的其他方面
55 6.3.1 公钥归档.55 6.3.2 证书操作期和密钥对使用期限.55 6.4 激活数据.56 6.4.1 激活数据的产生和安装.56 6.4.2 激活数据的保护.56 6.5 计算机安全控制.56 6.5.1 特别的计算机安全技术要求.56 6.5.2 计算机安全评估.57 6.6 生命周期技术控制.57 6.6.1 系统开发控制.57 6.6.2 安全管理控制.57 6.6.3 生命周期的安全控制.58 6.7 网络的安全控制.58 6.8 时间戳.58 7. 证书、证书吊销列表和在线证书状态协议