您现在的位置: 精品资料网 >> 管理信息化 >> 信息技术 >> 资料信息

信息安全技术公共设施PKI系统安全保护技术要求(DOC 124页)

所属分类:
信息技术
文件大小:
2282 KB
下载地址:
相关资料:
信息安全技术,公共设施,pki,系统安全保护,技术要求
信息安全技术公共设施PKI系统安全保护技术要求(DOC 124页)内容简介
5.1 第一级
5.1.1 概述
5.1.10 配置管理
5.1.11 分发和操作
5.1.12 开发
5.1.13 指导性文档
5.1.14 生命周期支持
5.1.15 测试
5.1.2 物理安全
5.1.3 角色与责任
5.1.4 访问控制
5.1.4.1 系统用户访问控制
5.1.4.2 网络访问控制
5.1.5 标识与鉴别
5.1.5.1 用户属性定义
5.1.5.2 用户鉴别
5.1.5.3 用户标识
5.1.5.4 用户主体绑定
5.1.6 数据输入输出
5.1.6.1 TSF间用户数据传送的保密性
5.1.6.2 输出TSF数据的保密性
5.1.7 密钥管理
5.1.7.1 密钥生成
5.1.7.1.1 PKI系统密钥生成
5.1.7.1.2 终端用户密钥生成
5.1.7.2 密钥传送与分发
5.1.7.2.1 PKI系统密钥传送与分发
5.1.7.2.2 终端用户密钥传送与分发
5.1.7.3 密钥存储
5.1.8 轮廓管理
5.1.8.1 证书轮廓管理
5.1.8.2 证书撤销列表轮廓管理
5.1.8.3 在线证书状态协议轮廓管理
5.1.9 证书管理
5.1.9.1 证书注册
5.1.9.2 证书撤销
5.1.9.2.1 证书撤销列表审核
5.1.9.2.2 OCSP基本响应的审核
5.2 第二级
5.2.1 概述
5.2.10 轮廓管理
5.2.10.1 证书轮廓管理
5.2.10.2 证书撤销列表轮廓管理
5.2.10.3 在线证书状态协议轮廓管理
5.2.11 证书管理
5.2.11.1 证书注册
5.2.11.2 证书撤销
5.2.11.2.1 证书撤销列表审核
5.2.11.2.2 OCSP基本响应的审核
5.2.12 配置管理
5.2.13 分发和操作
5.2.14 开发
5.2.15 指导性文档
5.2.16 生命周期支持
5.2.17 测试
5.2.18 脆弱性评定
5.2.2 物理安全
5.2.3 角色与责任
5.2.4 访问控制
5.2.4.1 系统用户访问控制
5.2.4.2 网络访问控制
5.2.4.3 操作系统访问控制
5.2.5 标识与鉴别
5.2.5.1 用户属性定义
5.2.5.2 用户鉴别
5.2.5.3 用户标识
5.2.5.4 用户主体绑定
5.2.5.5 鉴别失败处理
5.2.6 审计
5.2.6.1 审计数据产生
5.2.6.2 审计查阅
5.2.6.3 选择性审计
5.2.6.4 审计事件存储
5.2.7 数据输入输出
5.2.7.1 TOE内部用户数据传送
5.2.7.2 TSF间用户数据传送的保密性
5.2.7.3 输出TSF数据的保密性
5.2.7.4 TOE内TSF数据的传送
5.2.8 备份与恢复
5.2.9 密钥管理
5.2.9.1 密钥生成
5.2.9.1.1 PKI系统密钥生成
5.2.9.1.2 终端用户密钥生成
5.2.9.2 密钥传送与分发
5.2.9.2.1 PKI系统密钥传送与分发
5.2.9.2.2 终端用户密钥传送与分发
5.2.9.3 密钥存储
5.2.9.4 密钥导入导出
5.2.9.5 密钥销毁
5.3 第三级
5.3.1 概述
5.3.10 轮廓管理
5.3.10.1 证书轮廓管理
5.3.10.2 证书撤销列表轮廓管理
5.3.10.3 在线证书状态协议轮廓管理
5.3.11 证书管理
5.3.11.1 证书注册
5.3.11.2 证书撤销
5.3.11.2.1 证书撤销列表审核
5.3.11.2.2 OCSP基本响应的审核
5.3.12 配置管理
5.3.13 分发和操作
5.3.14 开发
5.3.15 指导性文档
5.3.16 生命周期支持
5.3.17 测试
5.3.18 脆弱性评定
5.3.2 物理安全
5.3.2.1 核心部件物理安全
5.3.2.2 RA物理安全
5.3.3 角色与责任
5.3.4 访问控制
5.3.4.1 系统用户访问控制
5.3.4.2 网络访问控制
5.3.4.3 操作系统访问控制
5.3.4.4 应用程序访问控制
5.3.5 标识与鉴别
5.3.5.1 用户属性定义
5.3.5.2 用户鉴别
5.3.5.3 用户标识
5.3.5.4 用户主体绑定
5.3.5.5 鉴别失败处理
5.3.5.6 秘密的规范
5.3.6 审计
5.3.6.1 审计数据产生
5.3.6.2 审计查阅
5.3.6.3 选择性审计
5.3.6.4 审计事件存储
5.3.6.5 审计日志签名
5.3.7 数据输入输出
5.3.7.1 TOE内部用户数据传送
5.3.7.2 TSF间用户数据传送的保密性
5.3.7.3 输出TSF数据的保密性
5.3.7.4 TOE内TSF数据的传送
5.3.7.5 原发抗抵赖
5.3.8 备份与恢复
5.3.9 密钥管理
5.3.9.1 密钥生成
5.3.9.1.1 PKI系统密钥生成
5.3.9.1.2 终端用户密钥生成
5.3.9.10 密钥销毁
5.3.9.10.1 PKI系统密钥销毁
5.3.9.10.2 用户密钥销毁
5.3.9.2 密钥传送与分发
5.3.9.2.1 PKI系统密钥传送与分发
5.3.9.2.2 终端用户密钥传送与分发
5.3.9.3 密钥有效期
5.3.9.4 密钥存储
5.3.9.4.1 PKI系统密钥存储
5.3.9.4.2 终端用户密钥存储
5.3.9.5 密钥备份
5.3.9.5.1 PKI系统密钥备份
5.3.9.5.2 终端用户密钥备份
5.3.9.6 密钥导入导出
5.3.9.7 密钥更新
5.3.9.7.1 PKI系统密钥更新
5.3.9.7.2 用户密钥更新
5.3.9.8 密钥恢复
5.3.9.8.1 PKI系统密钥恢复
5.3.9.8.2 用户密钥恢复
5.3.9.9 密钥归档
5.3.9.9.1 私钥归档
5.3.9.9.2 公钥归档
5.4 第四级
5.4.1 概述
5.4.10 轮廓管理
5.4.10.1 证书轮廓管理
5.4.10.2 证书撤销列表轮廓管理
5.4.10.3 在线证书状态协议轮廓管理
5.4.11 证书管理
5.4.11.1 证书注册
5.4.11.2 证书撤销
5.4.11.2.1 证书撤销列表审核
5.4.11.2.2 OCSP基本响应的审核
5.4.12 配置管理
5.4.13 分发和操作
5.4.14 开发
5.4.15 指导性文档
5.4.16 生命周期支持
5.4.17 测试
5.4.18 脆弱性评定
5.4.2 物理安全
5.4.2.1 核心部件物理安全
5.4.2.2 RA物理安全
5.4.3 角色与责任
5.4.4 访问控制
5.4.4.1 系统用户访问控制
5.4.4.2 网络访问控制
5.4.4.3 操作系统访问控制
5.4.4.4 应用程序访问控制
5.4.5 标识与鉴别
5.4.5.1 用户属性定义
5.4.5.2 用户鉴别
5.4.5.3 用户标识
5.4.5.4 用户主体绑定
5.4.5.5 鉴别失败处理
5.4.5.6 秘密的规范
5.4.6 审计
5.4.6.1 审计数据产生
5.4.6.2 审计查阅
5.4.6.3 选择性审计
5.4.6.4 审计事件存储
5.4.6.5 可信的时间戳
5.4.6.6 审计日志签名
5.4.7 数据输入输出
5.4.7.1 TOE内部用户数据传送
5.4.7.2 TSF间用户数据传送的保密性
5.4.7.3 TSF间用户数据传送的完整性
5.4.7.4 输出TSF数据的保密性
5.4.7.5 输出TSF数据的完整性
5.4.7.6 TOE内TSF数据的传送
5.4.7.7 原发抗抵赖
5.4.8 备份与恢复
5.4.9 密钥管理
5.4.9.1 密钥生成
5.4.9.1.1 PKI系统密钥生成
5.4.9.1.2 终端用户密钥生成
5.4.9.10 密钥销毁
5.4.9.10.1 PKI系统密钥销毁
5.4.9.10.2 用户密钥销毁
5.4.9.2 密钥传送与分发
5.4.9.2.1 PKI系统密钥传送与分发
5.4.9.2.2 终端用户密钥传送与分发
5.4.9.3 密钥有效期
5.4.9.4 密钥存储
5.4.9.4.1 PKI系统密钥存储
5.4.9.4.2 终端用户密钥存储
5.4.9.5 密钥备份
5.4.9.5.1 PKI系统密钥备份
5.4.9.5.2 终端用户用户密钥备份
5.4.9.6 密钥导入导出
5.4.9.7 密钥更新
5.4.9.7.1 PKI系统密钥更新
5.4.9.7.2 用户密钥更新
5.4.9.8 密钥恢复
5.4.9.8.1 PKI系统密钥恢复
5.4.9.8.2 终端用户密钥恢复
5.4.9.9 密钥归档
5.4.9.9.1 私钥归档
5.4.9.9.2 公钥归档
5.5 第五级
5.5.1 概述
5.5.10 轮廓管理
5.5.10.1 证书轮廓管理
5.5.10.2 证书撤销列表轮廓管理
5.5.10.3 在线证书状态协议轮廓管理
5.5.11 证书管理
5.5.11.1 证书注册
5.5.11.2 证书撤销
5.5.11.2.1 证书撤销列表审核
5.5.11.2.2 OCSP基本响应的审核
5.5.12 配置管理
5.5.13 分发和操作
5.5.14 开发
5.5.15 指导性文档
5.5.16 生命周期支持
5.5.17 测试
5.5.18 脆弱性评定
5.5.2 物理安全
5.5.2.1 核心部件物理安全
5.5.2.2 RA物理安全
5.5.3 角色与责任
5.5.4 访问控制
5.5.4.1 系统用户访问控制
5.5.4.2 网络访问控制
5.5.4.3 操作系统访问控制
5.5.4.4 应用程序访问控制
5.5.5 标识与鉴别
5.5.5.1 用户属性定义
5.5.5.2 用户鉴别
5.5.5.3 用户标识
5.5.5.4 用户主体绑定
5.5.5.5 鉴别失败处理
5.5.5.6 秘密的规范
5.5.6 审计
5.5.6.1 审计数据产生
5.5.6.2 审计查阅
5.5.6.3 选择性审计
5.5.6.4 审计事件存储
5.5.6.5 可信的时间戳
5.5.6.6 审计日志签名
5.5.7 数据输入输出
5.5.7.1 TOE内部用户数据传送
5.5.7.2 TSF间用户数据传送的保密性
5.5.7.3 TSF间用户数据传送的完整性
5.5.7.4 输出TSF数据的保密性
5.5.7.5 输出TSF数据的完整性
5.5.7.6 TOE内TSF数据的传送
5.5.7.7 原发抗抵赖
5.5.8 备份与恢复
5.5.9 密钥管理
5.5.9.1 密钥生成
5.5.9.1.1 PKI系统密钥生成
5.5.9.1.2 终端用户密钥生成
5.5.9.10 密钥销毁
5.5.9.10.1 PKI系统密钥销毁
5.5.9.10.2 用户密钥销毁
5.5.9.2 密钥传送与分发
5.5.9.2.1 PKI系统密钥传送与分发
5.5.9.2.2 终端用户公钥传送与分发
5.5.9.3 密钥有效期
5.5.9.4 密钥存储
5.5.9.4.1 PKI系统密钥存储
5.5.9.4.2 终端用户密钥存储
5.5.9.5 密钥备份
5.5.9.5.1 PKI系统密钥备份
5.5.9.5.2 终端用户密钥备份
5.5.9.6 密钥导入导出
5.5.9.7 密钥更新
5.5.9.7.1 PKI系统密钥更新
5.5.9.7.2 用户密钥更新
5.5.9.8 密钥恢复
5.5.9.8.1 PKI系统密钥恢复
5.5.9.8.2 终端用户密钥恢复
5.5.9.9 密钥归档
5.5.9.9.1 私钥归档
5.5.9.9.2 公钥归档
..............................
信息安全技术公共设施PKI系统安全保护技术要求(DOC 124页)