CA数字证书认证系统培训教材_第1页
CA数字证书认证系统培训教材_第2页
CA数字证书认证系统培训教材_第3页
CA数字证书认证系统培训教材_第4页
CA数字证书认证系统培训教材_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、CA 数字证书认证系统培训教材数字证书认证系统培训教材 国家信息安全工程技术研究中心国家信息安全工程技术研究中心 李增欣李增欣 2004-10-14 目目 录录 第第 1 章章前言前言.1 1.1物理安全.1 1.1.1主要功能.2 1.1.2组成部分.2 1.1.3技术标准.2 1.2网络及系统安全.3 1.2.1主要功能.3 1.2.2组成部分.3 1.2.3遵循的标准.4 1.3应用系统安全.4 1.3.1主要功能.4 1.3.2组成部分.5 1.4安全管理和审计.5 1.4.1安全管理的主要内容.6 1.4.2安全审计的主要内容.6 第第 2 章章PKI 的概念的概念.7 2.1什么是

2、 PKI.7 2.1.1数据机密性.7 2.1.2可认证性.7 2.1.3数据完整性.8 2.1.4不可抵赖性.8 2.2PKI 中涉及到的密码算法.8 2.2.1对称算法.9 2.2.2非对称算法.10 2.2.3数字签名算法.14 2.2.4摘要算法.15 第第 3 章章PKI 的组成的组成.17 3.1典型 PKI 结构.17 3.2X.509 证书.17 3.2.1X.509 V3.18 3.2.2X.509C V3.20 3.2.3标准扩展项.21 3.2.4证书结构.22 3.3PKI 的功能.23 3.3.1一个简单的PKI系统.23 3.3.2PKI提供的核心服务.24 第第

3、4 章章PKI/CA 系统的结构系统的结构.26 4.1PKI/CA 体系结构.26 4.2PKI/CA 主要功能.27 4.2.1认证功能.27 4.2.2数字证书管理功能.27 4.2.3密钥管理功能.28 4.2.4数据加密安全通信功能.28 4.2.5数据完整性服务功能.28 4.2.6访问控制功能.28 4.2.7双密钥支持.29 4.2.8支持数字签名的不可否认.29 4.2.9支持CA间交叉认证.29 4.2.10支持历史密钥的管理和恢复.29 4.2.11支持时间戳服务.29 4.2.12支持用户端应用软件.30 4.2.13支持标准化密码算法应用.30 第第 5 章章CA 证

4、书认证系统的结构证书认证系统的结构 .31 5.1证书认证系统的总体结构.31 5.1.1RCA.31 5.1.2CA .31 5.1.3SCA .31 5.1.4RA.31 5.1.5LA.32 5.2证书认证系统的基本功能.32 5.3证书认证系统的逻辑结构.32 5.4证书认证系统的分层结构.33 第第 6 章章CA 证书认证系统的功能证书认证系统的功能 .35 6.1证书签发服务器.35 6.2密钥管理服务器.36 6.3证书管理服务器.36 6.4CA 中心审计系统 .37 6.5CA 中心计费系统 .37 6.6CA 中心管理系统 .37 6.7网络监控预警系统.38 6.8注册服

5、务器 RS .38 6.9WWW 服务器.38 6.10LDAP 证书和查询与发布服务器.38 6.11证书状态实时查询服务器.39 第第 7 章章CA 证书认证系统的实施证书认证系统的实施 .40 7.1系统的设计原则.40 7.1.1规范化原则.40 7.1.2安全性原则.40 7.1.3先进性原则.40 7.1.4标准化原则.40 7.1.5可扩展性原则.40 7.1.6实用性原则.40 7.1.7模块化原则.41 7.2系统的技术要求.41 7.3系统的安全防护.42 7.3.1防火墙.42 7.3.2入侵检测.43 7.3.3漏洞扫描.44 7.3.4病毒防治.44 7.3.5安全审

6、计.45 7.3.6Web信息防篡改.45 7.3.7物理安全与容灾备份.46 7.4工作协议和流程.46 7.4.1CA系统工作流程.47 7.4.2系统初始化流程.48 7.4.3身份认证流程.48 7.4.4业务工作流程.49 7.5一个 CA 系统实例.49 7.5.1总体结构.49 7.5.2CA的设计.50 7.5.3KM的设计.52 7.5.4RA的设计.53 7.5.5LA的设计.53 7.5.6LDAP的设计.54 7.5.7OCSP的设计.55 7.5.8用户载休.56 7.5.9备份系统.56 7.5.10网络安全设计.57 第第 8 章章相关技术标准相关技术标准.60

7、8.1正在制订的标准或规范.60 8.2已发布的标准或规范.60 8.3主要应用标准.63 8.4密码函数.63 8.5数据格式和协议:.64 8.6PKCS 标准协议.64 第第 1 章章前言前言 随着计算机技术、通信技术以及互联网技术的飞速发展,社会信息化进程 逐渐加快,信息资源在整个社会的各个领域中的地位和作用变得越来越突出, 各项社会活动(包括国家政治、经济、军事、科技、文化等方面)都将依赖于信 息资源和信息系统的支撑。信息资源及其应用环境信息基础设施将是整个 信息化社会中最关键性的资源,是信息化社会运作的基础。而且其作用和地位 将随着国民经济和社会信息化程度的提高而不断提升。但是信息

8、化进程是一把 “双刃剑”,它推动社会进步的同时,也带来了不可忽视的信息安全问题。 信息安全是涉及到我们国家的经济发展、社会发展和国家安全的重大问题。 近年来,随着国际政治形势的发展,以及经济全球化进程的加快,现在看得越 来越清楚,信息时代到来所引发的信息安全问题,不仅仅涉及到国家的经济安 全,金融安全,同时也涉及到国家的国防安全、政治安全和文化安全。所以说, 在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。我们要唤起 全社会对信息安全问题重要性的高度重视,保证信息安全是我国国家利益的根 本要求。随着我国将加入 WTO,国内信息安全技术及产业的发展水平将最终决 定我国国民经济和社会信息

9、化工作的成败。信息安全对整个国家发展的特殊性 质,决定了信息化建设最终必须依靠国内自主的信息安全产业。尽快建立有自 主知识产权的信息安全保障体系,将是我国国民经济和社会信息化建设的一项 十分重要的内容。因而实施国家信息安全应用示范工程,对加强和引导我国信 息安全保障体系的建设,促进我国信息安全产业的发展,有着极为迫切而重要 的现实意义。 从总体上来看,一个网络系统的信息安全体系主要由以下几部分构成,即 物理安全、网络及系统安全、应用安全及安全审计和安全管理构成。通过以上 几个组成部分的构建,可为网络系统提供了较为完善、全面的安全防护功能。 1.1 物理安全物理安全 物理安全基于物理环境,从 I

10、C 门禁、警卫、电视监控、环境报警、辐射减 弱、网管监控等几个方面进行建设,对系统的各类设备实施安全保护,对系统 环境(计算机环境、网络环境)加强安全防护,防止人为威胁或者自然灾害的 危害,并且对数据媒体本身进行保护。 1.1.1主要功能主要功能 对机房出入进行有效控制; 对涉密网通过加强警卫,预防人为威胁; 对重要服务器系统和中心系统机房进行电视监控,确保设备安全; 对涉密网的环境因素进行监控,提供环境监控服务; 降低辐射,防止电磁泄漏; 集中建设网管监控中心,进行统一监控。 1.1.2组成部分组成部分 物理安全系统主要包括 IC 卡门禁子系统、警卫子系统、电视监控子系统、 环境报警子系统、

11、辐射减弱子系统、网管监控中心等。 IC 卡门禁子系统对中心系统机房采用门禁,采取 IC 卡的形式,实现对 管理人员发放 IC 卡的制度,非授权人员无法越过 IC 卡门禁进入机房。 警卫子系统主要是指在中心系统机房涉及存储绝密信息时须设置警卫 人员。 电视监控子系统实现重要服务器系统和中心系统机房实施电视监控系 统,通过实时监控,提供对该系统的实时保护。 环境报警子系统对中心机房、办公设备使用大楼已有烟雾、水、温度 等进行检测报警。 辐射减弱子系统可通过逐步采用液晶显示器、设置屏蔽室等手段达到 降低辐射要求。 网管监控中心用来对网络系统进行安全监控和管理。 1.1.3技术标准技术标准 GB501

12、74-1993电子计算机机房设计规范 GB2887-1989计算机场地技术条件 GB9361-1988计算机场地安全要求 GB9254-1998信息技术设备的无线电骚扰限值 1.2 网络及系统安全网络及系统安全 网络及系统安全基于边界防御、入侵检测、漏洞扫描、病毒防治、IP 地址 规划、网络信任域、数据备份、系统备份等几个方面进行建设,从网络层提供 较完善的安全防护功能。 1.2.1主要功能主要功能 提供有效的网络 IP 地址管理; 提供有效的涉密网边界防御; 提供入侵检测服务; 提供漏洞扫描服务; 提供网络信任域服务; 对数据和系统进行有效备份。 1.2.2组成部分组成部分 网络及系统安全由

13、网络信任域、防火墙、入侵检测、漏洞扫描、病毒防治、 Web 信息防篡改、故障恢复及灾备份等内容。 网络信任域用来对关键设备、重要终端及用户,采用基于“一实体一证”方 式来构建网络信任域,为信息系统提供统一的可信网络基础环境,提供可信网 络接入及可信管理等服务。同时将防火墙、入侵检测、漏洞扫描、病毒防治等 信息安全防御系统纳入网络信任域的统一管理。 防火墙主要进行网络边界防御功能。 入侵检测实现基于网络和系统的实时安全监控,对来自内部和外部的非法 入侵行为做到及时响应、告警和记录日志。 漏洞扫描的作用是定期或不定期的使用安全性分析软件对整个内部系统进 行安全扫描,及时发现系统的安全漏洞,报警,提

14、出补救建议。 病毒防治要支持对网络、服务器和工作站的实时病毒监控;能够在中心控 制台上向多个目标系统分发新版杀毒软件;能够在中心控制台上对多个目标系 统监视病毒防治情况;支持多种平台的病毒防范;提供对病毒特征信息和检测 引擎的定期在线更新服务。 Web 信息防篡改是信息安全防御系统的重要组成部分,它监控 Web 服务器 和应用服务器上的文件目录,并通过可信部署进行合法更新。 故障恢复和容灾备份:主要包括本地系统关键设备的双机备份和重要数据 的冷备份,异地建设容灾备份中心。 1.2.3遵循的标准遵循的标准 简单网络管理协议 SNMPV1.1 TCP/IP 协议 IEEE 802.1x - Por

15、t Based Network Access Control,2001 1.3 应用系统安全应用系统安全 应用系统安全是网络信息安全的一个重要组成部分,它基于公钥基础设施 (PKI),为网络层、业务支撑层和应用层提供统一的信息安全服务。包括: 证书业务服务系统、证书认证服务系统、密钥管理系统、密码服务系统、授权 服务系统和可信时间戳服务系统,由这些服务系统构成安全支撑平台。 由于安全支撑平台的基础是密码技术,安全支撑平台在网络层、业务支撑 层以及应用层为涉密网提供信息安全保障服务,地位十分重要。因此,安全支 撑平台的建设必须选用具有我国自主知识产权、通过国家密码主管部门安全审 查的、具有完整体

16、系结构的信息安全平台。 1.3.1主要功能主要功能 安全支撑平台的主要功能是为应用系统提供可靠的安全服务,包括: 提供基于数字证书的信任服务,进行证书管理; 提供基于统一安全管理的密钥服务,进行对称密钥和非对称密钥以及 相关的服务管理; 提供基于统一安全管理的密码服务; 以信任服务为基础,为应用系统提供资源访问控制和授权管理服务, 支持权限管理; 基于公钥基础设施技术,为应用系统提供可信的时间戳服务; 提供数字证书/证书撤消表的目录查询服务,进行证书/证书撤消表的目 录管理,以及证书状态在线查询服务。 1.3.2组成部分组成部分 证书业务服务系统是安全支撑平台信任服务体系的核心部件之一,在密码

17、 服务系统和密钥管理系统的基础上,通过构建证书认证中心 CA(Certificate Authority)、证书审核注册中心 RA(Registry Authority)等提供数字证书的 生产服务。 证书认证服务系统是安全支撑平台的重要组成部分之一,为应用支撑 平台及应用系统提供证书认证服务,包括目录查询服务和证书在线状 态查询服务。证书认证服务系统主要包括 LDAP 服务器和 OCSP 服务 器,提供包括各类证书发布、CRL 发布和证书状态在线查询服务。 密钥管理系统是整个安全支撑平台的基础,是数字证书认证系统中的 一个重要组成,为密码技术和产品的大规模应用提供支持。密钥管理 系统提供加密密

18、钥的产生、登记、认证、分发、查询、注销、归档及 恢复等管理服务。 密码服务系统是安全支撑平台的基础,主要提供包括加解密、签名及 签名验证、数字信封等安全服务,以支持信息的机密性、完整性、真 实性和不可抵赖性,本系统中,密码服务在客户端由实体鉴别密码器 或客户端加密器提供,在服务器端则由加密服务器提供。所有密码算 法都必须在经国家密码主管部门审批的密码设备上运行。 授权服务系统在信任服务系统基础上,为应用提供资源的授权管理及 访问控制服务。授权服务系统根据资源的具体特点和应用的实际需要, 有两种工作模式:集中式授权服务与分布式授权服务。 可信时间戳服务基于公钥基础设施 PKI 技术,为电子政务系

19、统提供精 确可信的时间戳,保证处理数据在某一时间(之前)的存在性及相关 操作的相对时间顺序,为业务处理的抗抵赖性和可审计性提供有效支 持。 1.4 安全管理和审计安全管理和审计 安全管理基于“三分技术、七分管理”的思想,从管理上面提供了安全服 务;安全审计从网络层次和应用层次提供全方位的审计服务。 1.4.1安全管理的主要内容安全管理的主要内容 专门的安全防范组织:建立专门的安全组织,对涉密网安全系统进行 专门管理。 完善的规章制度:机房安全管理制度、计算机运行系统管理制度、人 员管理制度、系统软件应用软件管理制度、数据管理制度、密码口令 管理制度、网络通信管理制度。 安全培训制度:通过对培训

20、对象的定义、培训内容的核定提供全方位 的安全培训。 定期进行风险分析、制订灾难恢复计划:主要包括关键技术人员的多 种联络方法、备份数据取得、系统重建组织等内容。 1.4.2安全审计安全审计的主要内容的主要内容 网络层:针对 IP 包,进行安全分析,通过安全审计,定期自动扫描配 置信息,分析各个方面的大量信息,如情况变化导致的潜在风险的增 减和不断出现的新漏洞和攻击技术。快速反应包括重新进行风险分析、 策略调整等。 应用层:考虑到外交部人员流动性较大,对应用授权、关键业务活动 提供可信日志服务,并进行事后审计。提供详细的日志,记录每个用 户的每次活动(访问时间、地址、数据、程序、设备等)。 第第 2 章章PKI 的概念的概念 2.1 什么是什么是 PKI 在分析 PKI 的结构和组成之前,首先要知道什么是 PKI(Public Key Infrastructure)?从字面理解 PKI 代表“公开密钥基础设施”,或简称为“公钥 基础设施”。其中“公开密钥”或“公钥”是非对称密钥密码算法的另一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论