SF/T 0036-2019 公证信息安全技术规范

SF/T 0036-2019 公证信息安全技术规范
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:319.7K
标准类别:建筑工业标准
资源ID:212676
下载资源

标准规范下载简介

SF/T 0036-2019 公证信息安全技术规范

公证notarization 公证机构根据自然人、法人或者其他组织的申请,依照法定程序对民事法律行为、有法律意义的事 实和文书的真实性、合法性予以证明的活动。 3.1.2 公证机构notarialinstitutions 佐注设立不以营利为日的依注独立

公证notarization 公证机构根据自然人、法人或者其他组织的申请,依照法定程序对民事法律行为、有法 实和文书的真实性、合法性予以证明的活动。

公证事项notarizedmatters

SF/T 00362019

公证机构依据《中华人民共和国公证法》第十一条的规定TB 10761-2013 高速铁路工程动态验收技术规范,按照公证证明对象对所办理的公证业务 的细化分类

公证事务notarialaffairs 依据《中华人民共和国公证法》第土二条的规定,公证机构所办理的非证明业

证信息安全notarizationinformationsecur 证数据和信息化设施的安全。

数据保密性dataconfidentiality 非授权的用户、实体或过程对于信息无访问权限,从而保证涉密信息具有不被盗取或利用的特性。

一种加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的 算法才能得到相同的密文的算法

附加在数据单元上的一些数据,或是对数据单元所作的密码交换(见“密码学”),这种数据或变 换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接 收者)进行伪造。 [GB/T 9387.2—1995,定义3.3.26]

非对称密码技术asymmetriccryptographictechnique 使用两种相关变换的密码技术。 注:一种是由公开密钥定义的公开变换,另一种是由私有密钥定义的私有变换

下列缩略语适用于本文件。 CA证书认证机构(CertificateAuthority)

4公证信息安全对象和内容

信息安全对象包括公证事项、公证事务、公证数据和公证信息化设施,

SF/T 00362019

5.1信息安全建设基本要求

信息安全建设要求如下: a)应遵循GB/T17859、GB/T22240、GB/T22239和公通字[2007]43号的相关规定,并符合 行业所需要的其他要求:

SF/T 00362019

b)应根据信息的重要程度和不同类别,采取不同的保护措施,实施分类保护; c)应根据信息系统和数据的重要程度,进行分域存放,实施分域保护和域间安全交换,实施分域 控制。

5.2信息安全建设实施方法

信息安全建设应按照以下实施方法: )依据信息安全等级保护的定级规则,确定电子公证信息的安全等级; 按照信息安全等级保护要求,确定与电子公证信息安全等级相对应的基本安全要求; 依据信息系统基本安全要求,并综合电子公证信息安全技术要求、信息系统所面临风险和实施 安全保护措施的成本,进行安全保护措施的制定,确定适用于电子公证信息的安全保护措施, 并依照本标准相关要求完成规划、设计、实施、验收和运行工作。

5.3信息安全防护等级

6.1物理安全基本要求

设备安全要求如下: a) 应妥善放置计算机、网络基础设施,机房内部应设有电视监控,安排专人值守,加强保护以降 低被破坏的风险,防止非法入侵; 6 应为设备提供可靠的运行支持,并通过容错和故障恢复等措施,支持信息系统实现不间断运行; C 应采取严格的保护措施存放核心数据的各类记录介质,防止被盗、被毁和受损。核心数据应长 期保存,并采取有效措施,防止被非法拷贝。

SF/T 00362019

网络访问控制要求如下: a)应使用经过授权的网络服务,防止不安全的网络连接影响电子公证的安全: b 应制定有关网络及网络服务的使用策略,并与访问控制策略保持一致。具体策略应规定以下内 容: 1) 应明确用户允许访问的网络和网络服务; 2) 应规定对用户访问网络和网络服务进行授权的程序; 3) 应具有对网络连接和网络服务的访问进行保护的管理控制措施和程序: 4)应保留对网络服务的访问日志,并根据信息的敏感程度确定日志的具体内容。 C 应基于访问控制策略和访问需求,根据不同的业务、应用及其所处理信息的敏感性和重要性, 并按照国家信息安全等级保护要求,将网络与信息系统划分成不同的逻辑安全区域,采取重点 防护、边界隔离的办法,重点加强安全域关键边界的安全保护和监控。同时通过隔离措施,过 滤域间业务,控制域间通信; 应制定并实施有效的端口保护措施,保护网络与信息系统的远程操作管理所使用的端口,防止 端口被未经授权访间或非法访间,并记录各端口的访间日志,

网络传输安全要求如下: a)应采取SSL、IPSec等加密控制措施,保障通过公共网络传输的数据机密性和完整性; b)应对网络安全状态进行持续监控,记录有关错误、故障和补救措施

7.4网络安全审计与监控

网络安全审计与监控要求如下: a)应对网络访问和使用情况进行审计和监控,以检测违反访问控制策略的活动; b)应记录相关证据。

7.5网络设备安全管理

网络设备安全管理要求如下: a 应明确许可设备管理权限,否则应禁止; b 应明确限定设备管理权限的变更,包括系统自动生效的变更和管理员批准生效的变更; 应经管理人员审查批准访问控制规则,方可执行; d 应依照每个系统的安全要求制定访问控制策略; 应依照与该系统相关的业务信息的类型制定访问控制策略。

8.1系统安全基本要求

SF/T 00362019

身份鉴别要求如下: a)每个用户应使用唯一的用户标识符,用户与其操作关联,并对其行为负责; b)因业务需要时允许使用用户组,应采取控制措施; c)授权用户访问的级别应给予业务目的,并符合安全策略,用户授权应遵循最小授权原则; d)用户访问权限应得到上级批准; 应及时修改或注销已经转岗或离职用户的访问权限; 应定期核查并删除多余、闲置或非法的账户。

操作系统安全应提供以下访问控制功能: a)验证用户身份; b)记录所有系统访问日志; c)限制用户连接时间。

数据库安全涉及到数据的完整性、保密性,应包括以下内容: a) 用户身份鉴别; b) 访问控制; c) 数据标记; d) 数据流控制; 安全审计; ? f) 备份与恢复。

中间件安全要求如下: a)应选用符合安全要求的中间件产品; b)应制定符合安全规范的用户身份鉴别方式、用户权限设置、操作规范、安全审计等相关措施; C)应实时监控中间件运行状态和通过中间件的数据。

B. 6 恶意代码防范

SF/T 00362019

g)应进行用户安全教育和培训,进行恶意软件攻击通报,制定系统恢复的管理程序,落实相关责 任; h)应从权威发布部门接受恶意软件相关信息,对可疑问题应及时上报

9.1应用安全基本要求

应用访问控制要求如下: 应根据访问控制策略,控制用户访问应用系统和信息: b)应防止用户在未经授权的情况下使用能够超越系统或应用控制措施的工具和系统软件; 系统所有人和授权用户可对应用系统中的信息进行访问; d)应用系统对共享信息资源的访问应对其它系统的安全无影响; e 应确保处理敏感信息的应用系统只输出必要信息,输出结果只能被发送至授权的终端,应定期 检查此类输出

应用数据完整性包括输入数据验证、内部处理控制和输出控制验证,具体要求如下: a)输入数据验证 1)进行口令修改等输入操作时,应双重输入,并确认两次输入的口令一致才接受修改; 2) 应建立用于响应错误输入的程序; 应建立用于测试输入数据真实性的程序。 b) 内部处理控制 1 程序或进程中账户和口令应可修改; 2)应具备对口令猜测的防范机制和监控手段:

SF/T 00362019

3) 应避免应用程序以错误的顺序运行,防止出现故障后程序以不正常的流程运行; 应采用正确的故障恢复程序,确保正确处理数据: 5) 应采取会话控制或批次控制,确保更新前后数据文件状态的一致性; 6) 应检查执行操作前后对象是否正常; 7) 应验证系统生成的数据; 8 应检查上传、下载的数据或软件的完整性; 9 应检查文件与记录是否被篡改。 输出数据验证 1) 应验证输出数据在规定的赋值范围内: 2 输出数据应为用户或后续处理系统提供充足的信息,以确定信息的准确性、完整性、精确 性和分类级别: 3 应具有可以用来验证输出数据的测试程序

应用通讯加密包括加密技术使用策略、加密技术、数字签名、抗抵赖服务、密钥管理,具体要求如 加密技术使用策略 1)应具有密钥管理方法,在密钥丢失、泄露或损坏时恢复信息原文; 2 应具有策略实施、密钥管理的相关岗位和职责; 3) 应能正确确定合适的加密保护级别。 b) 加密技术 1 应符合国家有关加密技术的使用和进出口限制等方面的法律法规; 应根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的长度 应选择能够提供所需保护的合适的加密产品,加密产品应能实现安全的密钥管理。 C 数字签名 应充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名; 2 应使用公钥证书保护公钥完整性: 3 用于数字签名的密钥应不同于用来加密内容的密钥; 应符合有关数字签名的法律法规。 d 抗抵赖服务 应根据公证业务流程规范与加密技术使用策略; 2) 应使用抗抵赖服务的业务并使用抗抵赖服务。 e) 密钥管理 应采取加密等安全措施来有效保护密钥; 2) 应对生成、存储和归档保存密钥的设备采取物理保护; 3 应使用经过批准的加密机制进行密钥分发,应记录密钥的分发过程; 4 应制定确切的密钥生存期,应在生存期内有效。生存期的长短应取决于使用环境及加密技 术; 5)应全国进行统一设计密匙管理

应用安全管理包括应用程序的部署及更新、应用系统源代码安全,具体要求如下: a)应用程序的部署及更新

SF/T 00362019

1 应用程序的软件版本升级或数据更新应由制定的管理员在获取授权后完成; 2) 运行应用程序的操作系统中应只保留应用程序的可执行代码; 3) 历史版本的软件应予以保留; 应采用软件补丁消除或削弱安全缺陷: 5) 应对应用系统进行兼容性测试。 b 应用系统源代码安全 1) 应用系统源代码应从操作系统中移除; 2) 应用系统开发过程中源代码版本应有严格的控制,对源代码的访问权限应实现分级访问控 制; 3) 应用系统程序源代码应保存在安全环境中; 4) 对应用程序源代码的所有访问都应保留审计日志; 5) 应用程序源 代码的维护和拷贝应严格遵从变更控制程序

10数据安全及备份恢复

数据安全及备份恢复基本

传输安全要求如下: a)应采用加密、身份鉴别或其他保护措施实现公证数据和系统数据的传输保密性; b) 应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通信协议的攻击破坏 数据保密性和完整性; C) 应能够检测到公证数据和系统数据在传输过程中完整性受到破坏,应在检测到完整性错误时采 取恢复措施; d 传输数据应使用时间戳或数字签名技术,以防范重放攻击; e)应使用数学签名等技术,使数据的传输操作具有抗抵赖性。

SF/T 00362019

a 应进行分类存档所有数据; b 应保证数据完整性,应能够检测出数据受到破坏,并能进行恢复; C 应保证数据保密性,实现系统管理数据、鉴别信息和重要业务数据的传输和存储的保密性; d 应实现本地完全数据备份,宜建立数据异地备份。

数据权限安全要求如下: a)应保护用户隐私数据,为用户数据提供仅供多种保密权限设置功能,应采用满足要求的加密算 法,保证用户的保密信息除非经用户授权等法定事由,公证机构和技术公司不应查看用户保密 数据; 用户保密数据可由用户自行设置加密密钥来加密存储; 应制定完善的访问控制策略,应控制用户访问数据范围,系统所有人和授权用户可访问对应的 数据。

数据备份包括数据备份策略、数据备份实施和数据备份管理,具体要求如下: 数据备份策略 1)应包含系统和数据的名称、备份的频率和类型、备份介质、备份软件、异地存放周期以及 制定备份方案的实施原则等; 2) 应将备份操作安排在不影响业务的时间段里,严格遵照备份策略执行: 应至少保留两个版本或两个备份周期的重要的业务系统备份信息,备份信息应包含完整的 备份记录、备份拷贝、恢复程序文档和清单; 4 应在本地保留备份信息,宜进行异地备份: 5 应定期检查和测试备份信息,保持其可用性和完整性,应在规定时间内完成恢复工作; 6) 应明确规定备份信息的保留时间。 数据备份实施 1) 信息系统维护人员应根据业务需要定期进行备份计划的符合,并进行相关修订; 备份操作人员应根据备份计划定期执行备份工作,并检查备份日志,确认备份有效性,进 行记录; 3 如发现备份失败,备份操作人员应检查失败原因,编写故障报告,并尽快安排重新备份; 4 备份完成后应保存备份介质,备份操作人员应在标签上按要求记录备份信息,应移交备份 介质管理人员; 5 应定期进行恢复性测试,如恢复性测试失败,应检查失败原因,编写故障报告,应尽快安 排重新测试。 数据备份介质管理,其中: 1)应安排专人负责保管备份介质,进行登记并按照规定妥善存放。存有备份数据的备份介质 应贴好标签,明确标示备份介质编号、有效期、备份日期、操作人员、备份内容、备份用 途、备份数据保存时间等; 2 存有备份数据的备份介质需异地存放的,应存放在安全的备用场所内,应在执行完异地存 放后进行记录,并签字确认; 应对备份介质的访问进行记录,并由保管人员签字确认; 4) 应定期检查备份介质的情况,保证备份介质数量完整,

11公证PKI系统安全保护要求

证PKI系统安全保护基Z

SF/T 00362019

系统应具备使主体与角色相关联的能力,一个主体应保证至多拥有一个角色的权限。角色与责任要 求如下: a) 开发者:应提供PKI系统管理员、操作员、审计员和安全员的角色定义; b) 管理员 安装、配置、维护系统; 2) 建立和管理用户账户; 3) 配置轮廓和审计参数; 4)生成部件密钥。 C 操作员:签发和撤销证书; d) 审计员:查看和维护审计日志; 安全员:执行系统的备份和恢复

访问控制要求如下: 能够访问PKI系统信息和服务的用户应按正规的程序执行; 6 分配或使用系统特权时,应进行限制和控制; 进行口令分配时,应通过正规的程序控制: d 应定期审核系统用户的访问权限,检查权限分配的合理性; 应分类管理系统用户账号和终端用户账号; 针对不同的功能,角色及其访问控制权限分配见表1; g CA私钥和关键部件密钥的生成、备份、更新、导入导出、密钥恢复、密钥销毁等操作应有多 个系统用户同时在场; h 进行远程访问时,PKI系统应提供访问控制; 1 远程用户应被认证通过后才允许访问,并应对授权用户提供被授权使用的服务: 系统开发者应提供对远程用户终端到PKI系统服务的路径进行控制的方法,并应采取防火墙、 IDS等安全保护措施,

表1功能、角色及其访问控制权限的分配关系

SF/T 00362019

SE/T 00362019

密钥管理包括密钥生成、密钥传送与分发、密钥有效期、密钥存储、密钥备份、密钥更新、密钥回 密钥归档和密钥销毁,具体要求如下: a)密钥生成 1)如密码模块内部产生密钥,密码模块应使用国家密码行政管理部门认可的算法或安全函 数、按国家密码行政管理部门认可的密钥生成方法生成密钥: 2) 如密钥生成方法需要从随机数发生器输入随机数,随机数的生成应采用国家密码行政管理 部门认可的方法; 3 如密钥生成过程中加入随机种子,随机种子导入应符合国家密码行政管理部门的规定; 4 猜测一个初始化确定性随机数发生器的随机种子值等危及安全密钥的产生的难度应至少 和断定产生的密钥的值的难度一样大; 5) CA签名公私钥对生成应在可信的、安全的环境中产生,用于密钥对生成的随机数应符合 统计规律; 6) 应采用分割知识或其他分布式生成方法,每个管理员只能持有以加密形式存有一部分私钥 信息的硬件密码设备。除非采用特殊的设备,私钥信息不应导出硬件密码设备: 7 在私钥产生过程中不应暴露私钥信息。CA签名密钥生成后,产生过程中使用的而签名过 程中不再需要的密钥参数应销毁; PKI系统的文档中应明确规定系统密钥生成方法。 b 密钥传送与分发 PKI系统部件密钥的传送与分发应以加密形式直接发送到PKI系统部件中,加密算法等应 符合国家密码行政管理部门的规定; 2 系统用户密钥的传送与分发应以加密形式直接发送到系统用户证书载体中中建七局PPP项目运营管理办法(试行)2019年,加密算法等应 符合国家密码行政管理部门的规定; 3)CA公钥分发方法应适当、切实可行,如提供根证书和CA证书下载、或与终端用户证书 起下载,应符合国家密码行政管理部T门对密钥分发的相关规定。CA公钥分发还应保证CA 公钥的完整性,可通过嵌入应用软件、SSL、手工等方法分发; 4)PKI系统的文档中应明确说明CA公钥分发方法。

SF/T 00362019

2)应根据密钥长度、加密算法的攻击难度、加密对象的价值、合同或者法律等外部环境的需 求进行设置,应符合国家密码行政管理部门的规定。 密钥存储 1)PKI系统用户密钥应存储于国家密码行政管理部门规定的密码模块中或由硬件密码设备 加密后存储; 2) CA签名公私钥应采用分割知识方法或其它分布存储方案以密文的形式存储于专门的硬件 密码模块中,各模块应分散存放。 密钥备份 1)PKI系统部件密钥和系统用户密钥备份,应由国家密码行政管理部门认可的硬件密码设备 加密后存储。 2) 对于CA签名私钥备份,应采用分割知识方法或其它分布存储方案以密文的形式存储于专 门的硬件密码模块中,各模块应分散存放。 3)PKI系统密钥备份应采用热备份、冷备份和异地备份等措施。 密钥更新 新密钥的生成应符合11.5a)的规定; 2) 新CA公钥的传送与分发应符合11.5b)的规定; 旧CA公钥的归档应符合11.5h)的规定; 4 旧CA私钥的销毁应符合11.5i)的规定; 5 PKI系统应采取明确的方法更新CA密钥及证书。更新过程中应采取安全措施保证PKI系 统服务的安全性和连续性,防止各种攻击行为(例如:替换CA私钥和证书等); 6)PKI系统文档中,应说明CA密钥及证书的更新方法,应确保CA密钥及证书更新时,按照 文档中规定的方法操作。 密钥恢复 1)PKI系统密钥恢复应保证密钥不被未授权的泄露或修改,恢复过程中密钥应以加密形式存 在; 2)CA签名私钥恢复需多个被授权的人同时使用存有私钥信息的部件,在安全可信的环境中 恢复,恢复后私钥仍采用分割知识程序或其它分布式方案存放,恢复过程不应危及密钥信 息的安全性,不应暴露签名私钥。 密钥归档 1)私钥归档中区分用于签名的私钥和用于解密数据的私钥。签名私钥不应归档,解密私钥可 归档; 2)CA、RA、终端用户或其他系统部件的公钥都应归档。 密钥销毁 1)PKI系统的密钥销毁应设置为只有特定权限的人才能执行销毁程序,应保证销毁过程不可 逆; 2) PKI系统提供的销毁程序可包括:用随机数据覆盖存储密钥的媒介、存储体,销毁存储密 钥的媒介等;

证书管理包括证书注册和证书撤销,具体要求如下: a)证书注册

SF/T 00362019

1)PKI系统所签发的公钥证书应与GB/T20518相一致。任何整数所包含的字段或扩展应被 PKI系统根据GB/T20518生成或经由颁发机构验证以保证其与标准的一致性; 2)输入证书字段和扩展中的数据应被批准。 证书撤销 1)发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518;

GB 50414-2018 钢铁冶金企业设计防火标准(正版、清晰无水印)SF/T 00362019

©版权声明
相关文章