Читаем Инфраструктуры открытых ключей полностью

* порядок ратификации удостоверяющим или регистрационным центром составляющих идентификации;

* условия персонального представления физического лица при аутентификации в удостоверяющем или регистрационном центре;

* условия аутентификации юридического лица.

Подразделы Обычное обновление ключа, Повторный выпуск ключа после аннулирования и Запрос об аннулировании описывают процедуры идентификации и аутентификации каждого субъекта (УЦ, РЦ и конечный субъект) при обычном обновлении ключа, повторном выпуске сертификата и обработке запроса об аннулировании сертификата.

Структура раздела Операционные требования представлена на рис. 14.2. В каждом подразделе формулируются требования ко всем субъектам PKI по различным видам операционной активности.

Подраздел Запрос о выдаче сертификата определяет требования к процедуре регистрации субъекта и запросу о выдаче сертификата, подраздел Выпуск сертификата - к выпуску сертификата и процедуре уведомления об этом субъекта, подраздел Принятие сертификата - к процедурам принятия субъектом выпускаемого сертификата и последующей публикации сертификата.

Структура раздела

Рис. 14.2.  Структура раздела "Операционные требования"

Подраздел Прекращение деятельности УЦ описывает порядок прекращения деятельности удостоверяющего и регистрационного центров и уведомления об этом всех заинтересованных сторон.

Подраздел Приостановление и аннулирование сертификата определяет:

1 условия аннулирования сертификата;

2 круг лиц, имеющих право подавать запрос об аннулировании сертификата субъекта;

3 процедуры формирования запроса об аннулировании сертификата;

4 условия приостановления действия сертификата;

5 круг лиц, имеющих право подавать запрос о приостановлении сертификата субъекта;

6 процедуры формирования запроса о приостановлении сертификата;

7 срок приостановления;

8 частоту выпуска САС;

9 требования к доверяющим сторонам по проверке САС;

10 другие формы объявления об аннулировании сертификата;

11 требования к доверяющим сторонам по проверке других форм объявления об аннулировании сертификата;

12 любые варианты перечисленных выше условий, если приостановление или аннулирование вызваны компрометацией секретного ключа.

Подраздел Контроль безопасности используется для описания систем контроля и регистрации событий, обеспечивающих безопасность среды, и включает следующие элементы:

1 типы регистрируемых событий;

2 частота обработки или проверки контрольных журналов;

3 срок хранения контрольных журналов;

4 защита контрольных журналов от модификации и уничтожения; круг лиц, имеющих к ним доступ;

5 процедуры создания резервных копий контрольных журналов;

6 характеристика системы накопления данных контрольного журнала (внутренняя или внешняя по отношению к субъекту);

7 уведомление об акции контроля субъекта, виновного в нарушении;

8 оценки уязвимости.

Подраздел Архивные записи регламентирует порядок хранения записей в архиве и описывает:

1 типы фиксируемых событий;

2 срок хранения в архиве;

3 защита архива (лица, имеющие доступ к архиву; защита от модификации и уничтожения);

4 процедуры создания резервной копии архива;

5 требования проставления метки времени записей;

6 характеристика системы сбора архива (внутренняя или внешняя);

7 процедуры получения и проверки архивной информации.

Подраздел Смена ключа описывает процедуры обеспечения подписчиков УЦ новыми открытыми ключами. Подраздел Процедуры восстановления в случае компрометации или стихийного бедствия определяет требования к процедурам регистрации и восстановления в случаях: порчи вычислительных ресурсов, программного обеспечения и/или данных, аннулирования открытого ключа субъекта, компрометации ключа субъекта. Эти процедуры регулируют для каждого случая, как переустанавливается безопасная среда, какие сертификаты аннулируются, аннулируется ли ключ субъекта, как пользователи получают новый открытый ключ субъекта, как субъект вновь получает сертификат. Подраздел перечисляет меры УЦ по поддержанию безопасности своего оборудования в течение определенного времени после стихийного или иного бедствия и до переустановки безопасной среды в первоначальном местонахождении УЦ или в удаленном от него месте.

Подраздел Прекращение деятельности УЦ описывает порядок прекращения деятельности удостоверяющего и регистрационного центров и уведомления об этом всех заинтересованных сторон.

Перейти на страницу:

Все книги серии Основы информационных технологий

Похожие книги

«Ага!» и его секреты
«Ага!» и его секреты

Вы бы не хотели, скажем, изобрести что-то или открыть новый физический закон, а то и сочинить поэму или написать концерт для фортепьяно с оркестром?Не плохо бы, верно? Только как это сделать? Говорят, Шиллер уверял, будто сочинять стихи ему помогает запах гнилых яблок. И потому, принимаясь за работу, всегда клал их в ящик письменного стола. А физик Гельмгольц поступал иначе. Разложив все мысленно по полочкам, он дожидался вечера и медленно поднимался на гору лесной дорогой. Во время такой прогулки приходило нужное решение.Словом, сколько умов, столько способов заставить мозг работать творчески. А нет ли каких-то строго научных правил? Одинаковы ли они для математиков, биологов, инженеров, поэтов, художников? Да и существуют ли такие приемы, или каждый должен полагаться на свои природные способности и капризы вдохновения?Это тем более важно знать, что теперь появились «электронные ньютоны» — машины, специальность которых делать открытия. Но их еще нужно учить.Решающее слово здесь принадлежит биологам: именно они должны давать рецепты инженерам. А биологи и сами знают о том, как мы думаем, далеко не все. Им предстоит еще активнее исследовать лабораторию нашего мышления.О том, как ведутся эти исследования, как постепенно «умнеют» машины, как они учатся и как их учат, — словом, о новой науке эвристике рассказывает эта книга.

Елена Викторовна Сапарина

Зарубежная компьютерная, околокомпьютерная литература
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

Алекс Экслер , Карл Шкафиц

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT