GM/T 0037-2014 证书认证系统检测规范.pdf
- 文档部分内容预览:
GM/T 0037-2014 证书认证系统检测规范
8.2.2.2入侵检测
系统配置的人侵检测其主要的安全策略为: a)入侵检测探测设备部署在服务区交换机上,保证对外来所有信息包的检测: b)入侵检测管理控制台与入侵检测探测设备采取直连的方式,保证其独立的管理及检测; C 人侵检测对信息包的检测与分析设置为高警戒级别; 入侵检测设备发现的安全事件应有相应的响应策略: 人侵检测的特征库应及时更新。 注:人侵检测设备也可设置为人侵防御设备
系统配置的蒲洞扫描其主要的安全策略为: a)应定期对关键的服务器设备、网络设备及网络安全设备进行漏洞扫描。 b)漏洞扫描发现的安全事件应有相应的响应策略。 c)应及时更新漏洞库
8.2.2.4病毒防治
供暖标准系统配置的病毒防治其主要的安全策略为: a)关键的服务器及操作、管理终端应部署防病毒产品。 b)防病毒产品发现的安全事件应有相应的响应策略。 c)应及时更新病毒库
密码机应通过独立的物理端口与服务器连接。 密码机应是经国家密码管理主管部门审批的产品
8.3.1.1超级管理员
应设置超级管理员,该管理员由本系统初始化时产生,负责系统的策略管理和本系统的业 管理。
8.3.1.2审计管理员
8.3.1.3业务管理员
8.3.1.4业务操作员
应设置业务操作员,该操作员由业务管理员设置并授权,负责用户证书库的管理、数据备份/
应设置审计员,该审计员由审计管理员设置并授权,负责对涉及本系统安全的事件、各管理和操 员的行为进行审计和监督
8.3.2.1业务管理员
应设置业务管理员,该管理员的证书由CA签发,在RA初始化时授权。负责RA的业务操作员管 理、RA系统策略的设置等
8.3.2.2业务操作员
应设置业务操作员,该操作员由业务管理员设置并授权,分别负责录入、审核、制证和查询统计等 操作。
应设置审计员,该审计员的证书由CA签发,在RA初始化时授权。负责对涉及RA安全的事 管理和操作人员的行为进行审计和监督
管理策略包括安全(系统安全、通信安全、密钥安全、证书管理安全、安全审计)、数据备份和可靠性 等,应分别符合GM/T0034一2014中8.2、8.3和8.4的要求。 应设置相应的管理制度,保证密码使用的安全。如密码设备管理制度、密钥介质管理制度、数据备 分/恢复管理办法、应急事件处理预案等。 本条仅用于项目检测。
应能按照GM/T0034一2014中8.1.5的要求正确进行初始化。 本条仅用于产品检测
8.6.1.1申请信息的录入
证书申请信息的导入。 为进行签名
8.6.1.2申请信息的审核
应能提供对申请信息审核的界面,应能读取需要进行审核的申请信息,将审核通过的信息提交 系统,将审核不通过的信息返回到录入界面。系统应能自动使操作员对其操作行为进行签名。
应能提供下载证书的界面,并能将证书信息安全下载。系统应能自动使操作员对其操作行为进行 签名。
8.6.1.4权限管理
应提供业务管理员进行业务管理的界面,业务管理员能够通过此界面进行增加、删除操作员并设置 其权限的操作
8.6.1.5证书模板更新管理
CA给RA授权的证书模板发生变化时,RA应能 CA进行模板同步更新,
日志应记录事件发生的时间、等 应能按时间、操作者、操作类型等对且志进行分类或综合查询
应设置单独的审计管理终端,提供审计管理的界面,能够对事件发生的时间、事件的操作者、操作类 型及操作结果等信息进行审计,审计应能验证记录的签名。 审计数据应能归档且不能被篡改。 审计过的记录应有明显标记
8.6.2.1多层结构支持
应能将所下载的根证书和下级CA证书导入到证书存储区中,并能正确识别出根证书和下级 书,建立正确的认证路径。 本条仅用于项目检测,
8.6.2.2证书签发
8.6.2.3CRL签发
应能根据CRL签发策略正确签发CRL文件,并且能够提供CRL查询和下载服务。
8.6.2.4 CA 证书更新
应能正确完成CA证书的更 本条仅用于产品检测
8.6.2.5证书更新
应能为已经注册的用户重新签发证书
8.6.2.6证书撤销
8.6.2.7证书状态查询
应能通过OCSP服务器或 态查询服务。
8.6.2.8RA管理
应能签发RA服务器证书,并对其管理
B.6.2.9证书模板
应能对所签发的证书类型及内容进行定义
8.6.2.10用户密钥恢复
日志应记录事件发生的时间、事件的操作者、操作类型及操作结果等信息 应能按时间、操作者、操作类型等对日志进行分类或综合查询
应提供审计管理的界面,能够对事件发生的时间、 事件的操作者、操作类型及操作结果等信息进 审计。审计应能验证记录的签名。 审计数据应能归档且不能被篡改。 审计过的记录应有明显标记。
8.6.2.13权限管理
超级管理员和审计管理员应是平级关系。 超级管理员能够添加、删除业务管理员并能够为其分配权限 业务管理员能够添加、删除业务操作员并能够为其分配权限。
GM/T 00372014
中计管理贝 为其分配权限 业务操作员能够进行其权限范围内的操作, 审计员能够审计事件发生的时间、 、事件的操作者、操作类型及操作结果等信息
系统性能主要为证书签发性能,测试从RA向CA提交证书申请,到CA将证书返回到RA后 证书裁体的时间
系统性能主要为证书签发性能,测试从RA向CA提交证书申请,到CA将证书返回到RA后 证书裁体的时间
应有数据备份和恢复策略,能够实现对签发系统和注册系统的数据备份与恢复 本条仅用于项目检测
防火墙的部署位置应符合8.1.2的要求。 防火墙配置策略应符合8.2.2.1的要求。 防火墙产品应为通过国家相关机构检测认证的产品。 本条仅用于项目检测
入侵检测产品部署位置应符合8.1.2的要求。 入侵检测产品配置策略应符合8.2.2.2的要求。 入侵检测产品应为通过国家相关机构检测认证的产品。 本条仅用于项目检测。 注:本条也适用于人侵防御产品
漏洞扫描产品部署应符合8.1.2的要求。 漏洞扫描产品配置策略应符合8.2.2.3的要求。 漏洞扫描产品应为通过国家相关机构检测认证的产品。 本条仅用于项目检测
病毒防治产品部署位置应符合8.1.2的要求。 病毒防治产品配置策略应符合8.2.2.4的要求。 病毒防治产品应为通过国家相关机构检测认证的产品。 本条仅用于项目检测
证书认证系统产品应支持接入国家根CA 运营的证书认证系统应接入国家根CA。
应确保证书链的有效性
应确保证书链的有效性。
证书认证系统应能使用 他算法签发数字证书。 数字证书应采用SM2算法 地异法
证书认证系统采用的协议应符合GM/T0014的要求
分别使用授权的门 通过门禁,授权的通过,未授权的无法通过。 从监控屏可以看到机房的各个区域,无死角。 查看屏蔽机房、消防等的相关部门出具的验收报告
查看系统物理区域的划分、机房布局、设备放置等,应符合8.1.2的要求,
查看系统网络结构,应符合8.2.1的要求
9.2.2网络配置安全策略
9.2.2.2入侵检测
9.2.2.3漏洞扫描
查看漏洞扫描系统的日志,其中包括最后一次漏洞扫描时间,有无发现漏洞等,应符合8.2.2.3的
查看漏洞扫描系统的日志,其中包括最后一次漏洞扫描时间,有无发现漏洞等,应符合8.2.2.3的
9.2.2.4病毒防治
查看密码机连接的方式,应符合8.2.2.5的要
9.3.1.1超级管理员
认止确的方式 以错误的方式登录超级管理员操 面,系统应拒绝
9.3.1.2审计管理员
以正确的方式登录审计管理员操作界面,系统应准入 以错误的方式登录审计管理员操作界面,系统应拒绝
9.3.13业务管理员
以正确的方式登录业务管理员操作界面,系统应准入 以错误的方式登录业务管理员操作界面,系统应拒绝
9.3.1.4业务操作员
以正确的方式登录业务操作员操作界面,系统应准入 以错误的方式登录业务操作员操作界面,系统应拒绝
以正确的方式登录审计员操作界面,系统应准入 以错误的方式登录审计员操作界面,系统应拒绝
9.3.2.1业务管理员
人止确的方式登求业务管理员
9.3.2.2业务操作员
以正确的方式登录业务操作员操作界面,系统应准入 以错误的方式登录业务操作员操作界面,系统应拒绝
以正确的方式登录审计员操作界面,系统应准入
以错误的方式登录审计员操作界面,系统应拒绝
查看系统的管理策略和管理制度,应符合8.4的要求
查看系统的管理策略和管理制度,应符合8.4的要求
9.6.1.1申请信息的录入
9.6.1.2申请信息的审核
9.6.13 证书下载
9.6.1.4权限管理
9.6.1.5证书模板更新管理
分别按时间、人员、操作类型等对日志进行分类或综合查询,结果应符合8.6.1.6的要求。
在审计界面对事件发生的时间、事件的操作者、操作类型及操作结果、记录的签名等信息进行审计 操作,结果应符合8.6.1.7的要求。
9.6.2.1多层结构支持
查看入根测试报告,结果应符合8.6.2.1的要求。
报告,结果应符合8.6.2
9.6.2.2证书签发
在RA进行证书申请和下载操作,查看CA日志,访问CA发布系统进行证书的查询,结果应符合 8.6.2.2的要求
9.6.2.3CRL签发
进行CRL的查询和下载操作,查看CA日志,结果应符合8.6.2.3的要求 10
9.6.2.4CA证书更新
9.6.2.5证书更新
在RA进行证书更新操作,结果应能在CRL或证书状态套询中查看全
9.6.2.6证书撤销
在RA进行证书撤销操作,结果应能在CRL或证书状
9.6.2.7证书状态查询
9.6.2.8RA 管理
9.6.2.9证书模板
9.6.2.10用户密钥恢复
A进行用户密钥恢复操作,结果应符合8.6.2.10自
GM/T 00372014
在审计界面对事件发生的时间、事件的操作者、操作类型及操作结果、记录的签名等信息进行 作,结果应符合8.6.2.12的要求
9.6.2.13权限管理
在权限管理界面进行增加、删除业务管理员操作,设置业务管理员权限的操作,结果应符合8.6 的要求。
按照8.7的要求进行测试,并记录测试结果。
分和恢复策略及采取的相应措施,应符合8.8的要
公共安全标准分别查看防火墙、入侵检测(入侵防御)、漏洞扫描和病毒防治产品的部署和相应的产品 应符合8.9的要求。
利查看防火墙、入侵检测(入侵防御)、漏洞扫描和病毒防治产品的部署和相应的产品资质证明, 8.9的要求。
看证书各项内容,应符合8.11的要求,并验证其有效性
验证证书链的有效性,应符合8.12的要求。
查看CA使用的密码设备中的算法应包括SM2算法。 查看证书认证系统可选择算法应符合8.13的要求。 用指定的算法应能成功签发数字证书。
查看证书认证系统所采用的协议应符合8.14的要求
8.1.2、8.2.1、8.2.2.5、8.6.1.3、8.6.2.2、8.10、8.11、8.12、8.13、8.14为关键项紧固件标准,其中任何一项检测结 不符合相应检测要求的,即判定为不合格。 8.6.2.3和8.6.2.7为组合关键项,其检测结果均不符合相应检测要求的,即判定为不合格。 除上述项外,其他项的检测结果累计5项以上(含5项)不符合相应检测要求的,即判定为不合格
....- 检测试验 认证标准 检测标准
- 相关专题: