1. 首页
  2. 文档大全

附件∶ 项目需求书 - 天津市政务CA系统项目采购招标说明书

上传者:猪** 2022-06-07 00:16:18上传 DOC文件 225.50KB
附件∶ 项目需求书 - 天津市政务CA系统项目采购招标说明书_第1页 附件∶ 项目需求书 - 天津市政务CA系统项目采购招标说明书_第2页 附件∶ 项目需求书 - 天津市政务CA系统项目采购招标说明书_第3页

《附件∶ 项目需求书 - 天津市政务CA系统项目采购招标说明书》由会员分享,可在线阅读,更多相关《附件∶ 项目需求书 - 天津市政务CA系统项目采购招标说明书(30页珍藏版)》请在文档大全上搜索。

1、项目需求书1、 项目背景信息化建设的应用和普及,必须有可信、可靠、可控的网络信任环境,电子认证服务是建设网络信任环境的重要基础。近几年,在电子政务方面,网上申报、网上年检、网上采购、网上报纳税、电子海关都发展得非常快,对网上身份认证需求日益凸显。2003年9月,国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)明确指出,“加强以密码技术为基础的信息保护和网络信任体系建设,要建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设”。 政务CA作为网络信任体系的重要组成部分,是权威的、可信的、公正的第三方机构。本次建设的政务CA系统是根据有关

2、规定,提供电子认证证书的申请、签发、更新、使用等服务,承担我市电子政务对公服务的电子认证工作。2、 建设需求采用国际上通用的、以PKI(公钥基础设施)技术为核心的数字证书认证体系,保证网络中传输信息的保密性、可靠性和完整性,实现网上用户真实身份的认证,为天津电子政务系统建立一个具有国内先进水平、安全可靠、功能完善、高性能和智能化的统一信息安全平台。通过向电子政务相关企业、相关部门和个人提供和验证数字证书来确保数据和信息在产生、存储、传输和处理过程中的完整性、保密性、抗抵赖性和有效性。为了更好地为天津市电子政务提供高品质的安全保障,同时对当前证书用户和现有原有证书应用影响最小, 天津市电子政务C

3、A系统(以下简称“CA系统”)建设需求主要包括:l 数字证书认证系统应实现远程的证书申请、废除、下载、更新等功能;l 根据天津市电子政务需要,提供在线证书更新功能;l 可提供7*24小时,365天全天候响应服务;l 提供完善的证书统计查询及CA、RA管理软件;l 证书存储应支持多种介质,并可方便地支持新的或不同厂家生产的存储介质;l 具有良好的系统扩展能力,可以方便地进行横向和纵向扩展;l 系统应是可稽审的;l 系统应是开放性的,可以方便的实现与国际国内其它认证系统进行交叉认证;l 系统本身具有较高的安全性,各个子系统之间信息的传输均实现加密、防篡改、防抵赖,具体加密的算法遵循国密办颁发的算法

4、。各个子系统之间要进行身份的认证;l 符合国家相关法律法规,遵循国家相关技术规范;l 本期CA系统与天津市商用密码密钥管理中心互联互通;l 当前用户证书和业务应用(地税、社保、质监等)能够继续使用;l 本期CA系统签发的证书能在原有业务应用(地税、社保、质监业务等)中使用,无需改造原有业务系统;l 保持原有证书在有效期内能够继续使用; l 原有证书介质能在本期CA系统中继续使用;l 每秒签发证书的速度大于70张;l 支持并发访问量至少为200用户。3、 建设目标和原则 3.1 建设目标在最短时间内搭建起政务CA系统,从天津市商用密码密钥管理中心获取用户加密密钥对,该系统具备制作、签发、管理电子

5、认证证书等主要业务功能,支持20万用户使用证书,提供安全、有效、持续的电子认证服务。具备承接其他认证业务能力。3.2 建设原则l 符合国家有关法律法规CA系统的建设实施、选用的产品、算法、设备、设施、系统的运营维护必须符合国家的相关法律、法规。l 高安全可靠性CA系统作为天津市重要的安全基础设施,其自身的安全性非常重要。要防止来自系统内部和来自系统外部的各种可能的威胁,必须要充分保证系统的正常运行,防止信息被窃取、假冒或篡改;数据库中的敏感信息,均要进行高级别的安全防护;要建立完善的数据备份与恢复机制,充分保证整个系统高安全性和高可靠性。l 可扩展性系统在体系结构上应具有可扩展性,以适应扩大业

6、务范围和增加多种应用的需要,特别是系统硬件和软件应采用模块化的可扩展结构。关键的服务器应通过热备或集群方式以提升和扩展系统的性能和处理能力。l 标准化系统建设应遵循相应的国际和国内标准。l 易操作性 CA系统软件界面友好,简洁直观,操作方便。l 可维护性系统的软、硬件系统都应采用良好的模块化结构,保证系统设计的合理性,并配置相关的管理维护工具。3.3 技术标准CA系统的设计和建设采用国际国内标准和规范,主要包括:l 证书认证系统密码及其相关安全技术规范(国家密码管理局,2005)l 数字证书认证系统密码协议规范(国家密码管理局,2007)l 数字证书认证系统检测规范(国家密码管理局,2007)

7、l 证书认证密钥管理系统检测规范(国家密码管理局,2007)l 信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架(GB/T 16264.8-2005)l 信息安全技术 公钥基础设施 数字证书格式(GB/T 20518-2006)l 在线证书状态协议(GB/T 19713-2005)l 网络传输控制协议与网际协议(TCP/IP)l ITU X.509标准l PKCS系列标准l PKIX系统标准l LDAP V3协议l SSL协议l CSP标准4、 系统详细设计要求4.1 功能描述证书认证系统提供了对生命周期内的数字证书进行全过程管理的功能,包括用户注册管理、证书/证书注销列表的生成与签

8、发、证书/证书注销列表的存储与发布、证书状态的查询和密钥的生成与管理以及安全管理等。4.1.1用户注册管理系统用户注册管理系统负责用户的证书申请、身份审核和证书下载,可分为本地注册管理系统和远程注册管理系统。4.1.1.1 证书申请证书申请可采用在线或离线两种方式:在线方式:用户通过互联网等登录到用户注册管理系统申请证书;离线方式:用户到指定的注册机构申请证书。4.1.1.2 身份审核审核人员通过用户注册管理系统,对证书申请者进行身份审核。4.1.1.3 证书下载证书下载可采用在线或离线两种方式:在线方式:用户通过互联网等登录到用户注册管理系统下载证书;离线方式:用户到指定的注册机构下载证书。

9、4.1.2 证书/证书注销列表生成与签发系统证书/证书注销列表生成与签发系统负责生成、签发数字证书和证书注销列表。4.1.2.1 证书类型按主体对象,证书分为人员证书、设备证书和机构证书三种类型;按功能,证书分为加密证书和签名证书两种类型。4.1.2.2 证书机制证书认证系统采用双证书机制。每个用户拥有两张数字证书,一张用于数字签名,另一张用于信息加密。用于数字签名的密钥对可以由用户利用具有密码运算功能的证书载体产生;用于信息加密的密钥对由密钥管理中心产生。签名证书和加密证书一起保存在用户的证书载体中。4.1.2.3 证书签发用户的数字证书由该系统的CA签发,根CA的数字证书由根CA自己签发,

10、下级CA的数字证书由上级CA签发。4.1.2.4 证书注销列表证书注销列表是在证书有效期之内,CA签发的终止使用证书的信息,分为用户证书注销列表(CRL)和CA证书注销列表(ARL)两类。在证书的使用过程中,应用系统通过检查CRL/ARL,获取有关证书的状态。4.1.3 证书/证书注销列表存储与发布系统证书/证书注销列表存储与发布系统负责数字证书、证书注销列表的存储和发布。根据应用环境的不同,证书/证书注销列表存储与发布系统应采用数据库或目录服务方式,实现数字证书/证书注销列表的存储、备份和恢复等功能,并提供查询服务。使用目录服务方式,应采用主、从目录结构以保证主目录服务器的安全,同时从目录服

11、务器可以采用分布式的方式进行设置,以提高系统的效率。用户只能访问从目录服务器。4.1.4 证书状态查询系统证书状态查询系统应为用户和应用系统提供证书状态查询服务,包括:CRL查询:用户或应用系统利用数字证书中标识的CRL地址,下载CRL,并检验证书有效性。在线证书状态查询:用户或应用系统按照OCSP协议,实时在线查询证书的状态。在实际应用中,可以根据具体情况采用上述两种查询方式之一或全部。4.1.5 证书管理系统证书管理系统是证书认证系统中实现对证书/证书注销列表的申请、审核、生成、签发、存储、发布、注销、归档等功能的管理控制系统。4.1.6 安全管理系统安全管理系统主要包括安全审计系统和安全

12、防护系统。安全审计系统提供事件级审计功能,对涉及系统安全的行为、人员、时间等记录进行跟踪、统计和分析。安全防护系统提供访问控制、入侵检测、漏洞扫描、病毒防治等网络安全功能。4.2 系统设计证书认证系统的设计包括系统的整体设计和各子系统设计,本需求书提出证书认证系统的设计原则以及各个子系统的实现方式,在具体实现过程中,应根据所选择的开发平台和开发环境进行详细设计。4.2.1 总体设计原则证书认证系统遵循标准化、模块化设计原则。证书认证系统设置相对独立的功能模块,通过各模块之间的安全连接,实现各项功能。各模块之间的通信采用基于身份验证机制的安全通信协议。各模块使用的密码运算都必须在密码设备中完成。

13、各模块产生的审计日志文件采用同一的格式传递和存储。用户注册管理系统、证书/证书注销列表生成与签发系统和密钥管理中心可以设置独立的数据库。系统必须具备访问控制功能。系统在实现证书管理功能的同时,必须充分考虑系统本身的安全性。4.2.2 用户注册管理系统设计4.2.2.1 用户注册管理系统功能用户注册管理系统负责用户证书/证书注销列表的申请、审核以及证书的制作,其主要功能如下:用户信息的录入:录入用户的申请信息,用户申请信息包括签发证书所需要的信息,还包括用于验证用户身份的信息,这些信息存放在用户注册管理系统的数据库中。用户注册管理系统应能够批量接受从外部系统生成的、以电子文档方式存储的用户信息。

14、用户信息的审核:提取用户的申请信息,审核用户的真实身份,当审核通过后,将证书签发所需要的信息提交给签发系统。用户证书下载:用户注册管理系统提供证书下载功能,当签发系统为用户签发证书后,用户注册管理系统能够下载用户证书,并将用户证书写入指定的用户证书载体中,然后分发给用户。安全审计:负责对用户注册管理系统的管理人员、操作人员的操作日志进行查询、统计以及报表打印等。安全管理:对用户注册管理系统的登录进行安全访问控制,并对用户信息数据库进行管理和备份。多级审核:用户注册管理系统可根据需要采用分级部署的模式,对不同种类和等级的证书,可由不同级别的用户注册管理系统进行审核。用户注册管理系统应能够根据需求

15、支持多级注册管理系统的建立和多级审核模式。用户注册管理系统应具有并行处理的能力。4.2.2.2 用户注册管理系统结构用户注册管理系统由本地注册管理、远程注册管理、数据库、信息录入、身份审核、证书制作、安全管理以及安全审计几部分构成。其结构如图2所示:4.2.3 证书/证书注销列表生成与签发系统设计4.2.3.1 证书/证书注销列表生成与签发系统功能证书/证书注销列表生成与签发系统是证书认证系统的核心,不仅为整个证书认证系统提供签发证书/证书注销列表的服务,还承担整个证书认证系统中主要的安全管理工作。其主要功能如下:证书生成与签发:从数据库中读取用户信息,根据拟签发的证书类型向密钥管理中心申请加

16、密密钥对,生成用户的签名证书和加密证书,将签发完成的证书发布到目录服务器和数据库中。根据系统的配置和管理策略,不同种类或用途的证书可以采用不同的签名密钥。证书更新:系统应提供CA证书及用户证书的更新功能。证书注销列表生成与签发:接收注销信息,验证注销信息中的签名,然后签发证书注销列表,将签发后的注销列表发布到数据库或目录服务器中。签发证书注销列表的签名密钥可以与签发证书的签名密钥相同或不同。安全审计:负责对证书/证书注销列表生成与签发系统的管理人员、操作人员的操作日志进行查询、统计以及报表打印等。安全管理:对证书/证书注销列表生成与签发系统的登录进行安全访问控制,并对证书/证书注销列表数据库进

17、行管理和备份;设置管理员、操作员,并为这些人员申请和下载数字证书;配置不同的密码设备;配置不同的证书模板。证书/证书注销列表生成与签发系统应具有并行处理的能力。4.2.3.2 证书/证书注销列表生成与签发系统结构证书/证书注销列表生成与签发系统由证书/证书注销列表生成与签发、安全管理、安全审计、数据库、目录服务器以及密码设备等组成。证书/证书注销列表生成与签发主要功能包括证书的生成与签发和CRL/ARL的生成与签发。(1)证书的签发根据接收的请求信息,从数据库中提取用户的信息,向密钥管理中心申请加密密钥对,然后生成并签发签名证书和加密证书,签发的证书和加密证书的私钥通过证书管理系统下传给申请者

18、,同时将证书发布到数据库和目录服务器中。在此过程中,必须保证私钥传递的安全。(2)证书注销列表的签发首先验证申请信息中的数字签名,然后签发证书注销列表,并将注销列表发布到数据库或目录服务器指定的位置。密码设备密码设备完成签名以及验证工作,并负责与其它系统通信过程中的密码运算,CA的签名密钥保存在密码设备中。在进行上述工作中,必须保证所使用的密钥不能以明文形式被读出密码设备。安全管理主要包括:(1) 证书模板配置:(2) CRL发布策略配置:(3) 进行CA密钥的更新;(4) 进行证书的备份和归档;(5) 进行服务器安全配置,包括服务器可接受的主机访问列表;(6) 为其它子系统定义管理员以及为这

19、些管理员签发数字证书;(7) 数据库系统的配置:数据源的选择,数据库连接的用户名和口令设置;安全审计查询证书/证书注销列表生成与签发系统中的安全审计日志,并进行统计与打印。4.2.4 证书/证书注销列表存储发布系统设计证书/证书注销列表存储发布系统负责证书和证书注销列表的存储与发布。4.2.4.1 证书/证书注销列表存储发布系统功能证书/证书注销列表存储发布系统是证书认证系统的基础组成部分,证书的存储和发布必须采用数据库、目录服务器或其中之一。该系统主要功能如下:证书存储;证书注销列表存储;证书和CRL发布;安全审计:负责对证书/证书注销列表存储发布系统的管理人员、操作人员的操作日志进行查询、

20、统计以及报表打印等。安全管理:对证书/证书注销列表存储发布辞退的登录进行访问控制,并定期对数据库和目录服务器进行管理和备份。数据一致性检验:对数据库和目录服务器中的数据进行一致性检验。4.2.4.2 证书/证书注销列表存储发布系统结构证书/证书注销列表存储与发布系统由数据库或主/从目录服务器、安全管理模块、安全审计模块组成。数据库存放证书和证书注销列表以及用户的其它信息。目录服务器证书/证书注销列表存储发布系统采用主从结构的目录服务器,签发完成的数据直接写入主目录服务器中,然后由目录服务器的主从映射功能自动映射到从目录服务器中。主、从目录服务器通常配置在不同等级的安全区域。用户只能访问从目录服

21、务器。安全管理主要包括:(1) 定期对数据库和目录服务器的内容进行数据的备份和归档。(2) 对数据库和目录服务器中的数据进行一致性检查,发现不一致时,应进行数据恢复。安全审计查询证书/证书注销列表存储与发布系统中的安全设计日志,并进行统计与打印等。4.2.5 证书状态查询系统设计证书状态查询系统为用户及应用系统提供证书状态查询服务。4.2.5.1 证书状态查询系统功能证书状态查询系统所提供的服务可以采用以下两种方式:CRL查询:用户或应用系统利用证书中标识的CRL地址,查询并下载CRL到本地,进行证书状态的检验。在线证书状态查询:用户或应用系统利用OCSP协议,在线实时查询证书的状态,查询结果

22、经过签名后返回给请求者,进行证书状态的检验。4.2.5.2 证书状态查询系统结构证书状态查询系统由证书状态数据库/OCSP服务器、安全管理模块、安全审计模块以及密码设备组成。证书状态数据库/OCSP服务器接受用户及应用系统的证书状态查询请求,根据请求信息中的证书序列号,从证书状态数据库中查询证书的状态,查询结果返回给请求者。密码设备验证请求信息中的签名,并对查询结果进行签名。安全管理主要包括:(1) OCSP服务器的配置,定义可接受的访问控制信息以及查询的证书状态数据库的地址。(2) 启动/停止查询服务,配置可接受的用户请求数量等。安全审计查询证书状态查询系统中的安全审计日志,并进行统计与打印

23、等。4.2.6 证书管理系统设计证书管理系统是证书认证系统的综合信息控制和调度服务系统,它接收用户的各种请求信息,并将请求信息提交给相应的子系统。证书管理系统是一个逻辑上独立的系统,在进行系统设计过程中,可根据证书认证系统提供的服务,由不同的处理模块组成,这些模块可以采用分布式的结构,以增强系统的处理能力,提高系统的效率。4.2.7 安全管理系统设计安全管理系统主要包括安全审计系统和安全防护系统。安全审计系统提供事件级审计功能,对涉及系统安全的行为、人员、时间的积累进行跟踪、统计和分析。安全审计系统可以分别查询各子系统中的日志记录,也可以通过查询证书/证书注销列表存储与发布系统中的数据库,进行

24、集中审计。日志记录的主要内容包括:a) 操作员姓名;b) 操作项目c) 操作起始时间;d) 操作终止时间;e) 证书序列号;f) 操作结果。日志管理的主要内容包括:a) 日志参数设置,设置日志保存的最大规模和日志备份的目录;b) 日志查询,查询操作员、操作事件信息;c) 日志备份,当日志保存到日志参数设置的最大规模时,将保存的日志备份;d) 日志处理,对日志记录的正常业务流量和各类事件进行分类整理;e) 证据管理,对证据数据进行审计、统计和记录。安全防护系统提供访问控制、入侵检测、漏洞扫描、病毒防治等网络安全功能。4.3 数字证书本项目的数字证书结构和格式必须遵照国家相关标准。其中,证书结构中

25、的颁发者名称和主体名称的DN顺序应符合下列规则:(1) 如果有C项,则放在最后,且C=CN;(2) 如果有CN项,则放在DN的最前面;(3) 如果同时存在OU和O项,则OU在O前面;如果同时存在S和L项,则L在S前面。证书结构中的签名算法域中标识的密码算法必须是国家密码主管部门批准的算法。4.4 证书注销列表本项目的证书注销列表结构和格式必须遵照国家相关标准。其中,证书注销列表结构中的签名算法域中标识的密码算法必须是国家密码主管部门批准的算法。5 密码算法、密码设备及接口证书认证系统使用对称密码算法、非对称密码算法和数据摘要算法等三类算法实现有关密码服务各项功能,其中,对称密钥密码算法实现数据

26、加/解密以及消息认证;非对称密钥密码算法实现签名/验证以及密钥交换;数据摘要算法实现待签名消息的摘要运算。5.1. 密码算法证书认证系统使用的密码算法要求如下:对称密钥密码算法:采用国家密码主管部门批准使用的对称密码算法。非对称密钥密码算法:采用国家密码主管部门批准使用的非对称密钥密码算法。数据摘要算法:采用国家密码主管部门批准使用的数据摘要算法。数据摘要算法在实现待签名消息的摘要运算过程忠,至少对部分数据要采取密码保护。5.2. 密码设备必须采用国家密码主管部门批准使用的密码设备,包括:应用类密码设备:在证书认证系统中提供签名/验证、数据加密/解密、数据摘要、数字信封、密钥生成和管理等密码作

27、业服务。通信类密码设备:用于KMC与CA之间、CA与RA间的传输加密。证书载体:具有数字签名/验证、数据加/解密等功能的智能IC卡或智能密码钥匙等载体,用于用户的证书存储及相关的密码作业。5.2.1. 密码设备的功能密码设备必须具备如下基本功能:a) 随机数生成;b) 非对称密钥的产生;c) 对称密钥的产生;d) 非对称密钥密码算法的加解密运算;e) 对称密钥密码算法的加解密运算;f) 数据摘要运算;g) 密钥的存储;h) 密钥的安全备份和安全导入导出;i) 多密码设备并行工作时,密钥的安全同步;5.2.2. 密码设备的安全要求密码设备应满足下列要求:a) 接口安全,不执行规定命令以外的任何命

28、令和操作;b) 协议安全,所有命令的任意组合,不能得到密钥的明文;c) 密钥安全,密钥不以明的形式出现在密码设备之外;d) 物理安全,密码设备应具有物理防护措施,任何情况下的拆卸均应立即销毁设备内保存的密钥。5.3. 密码服务接口密码服务接口为调用密码服务提供统一的基本接口函数,密码设备的其它管理函数可自行定义。本需求书仅定义基本接口函数,包括:密钥对生成、非对称加解密函数、对称加解密函数、数据摘要函数等,有关函数定义以及功能说明可参见认证系统密码及其相关安全技术规范。6 协议6.1 证书管理协议6.1.1 证书的注册申请用户要获得证书首先必须向RA提交申请,可以采用两种申请模式:a) 用户将

29、自己的身份信息提交给RA,在这个过程中用户不提交自己的签名公钥;b) 用户将自己的身份信息、签名公钥、随机选取的一段信息及签名提交给RA。申请信息的格式可参见认证系统密码及其相关安全技术规范。6.1.2 证书申请的审核为用户签发证书之前,必须对用户的真实身份进行确认,要求用户提交的注册申请信息与其真实身份信息相符,同时还要验证用户拥有与签名公钥对应的签名私钥。a) 身份确认:身份确认可以采用面对面的方式,即要求用户或其代理者携带证明资料到RA进行验证;也可以通过查询其它的安全应用系统的用户资料,进行自动验证。身份确认的方式需要在发布认证策略时发布。b) 拥有签名私钥的验证:对申请信息进行数据摘

30、要运算,然后用申请信息中的公钥,对申请信息中的签名进行解密,得到申请者计算的数据摘要,然后进行比较。如相等则验证通过。该过程也可以在证书签发时进行。6.1.3 证书的签发证书签发由证书签发系统完成,包括根证书、CA证书以及用户证书的签发。a) 根证书和CA证书的签发:根证书是一张自签名证书,使用证书中的公钥即可验证证书的签名。在系统初始化时,首先要签发一张根证书。下级CA的数字证书由上级CA签发。在证书中需要在扩展域标识该证书可以用来签发证书。b) 用户证书的签发:认证系统签发用户证书时,首先根据用户的申请信息、以及审核信息确认是否为该用户签发证书,当确认可以签发后,向密钥管理中心申请一对加密

31、密钥,再根据申请信息为用户签发两张数字证书并将两张数字证书发布到目录服务器上,然后将数字证书以及加密证书的私钥回传给用户。6.1.4 证书的下载a) 根证书、CA证书的下载:根证书、CA证书可以由用户通过证书/证书注销列表存储与发布系统下载,也可以与用户证书一起下载。b) 用户证书的下载:用户或其代理者进行证书的下载时,首先向RA提供确认信息。通过确认后,将签发好的用户证书和加密证书的私钥,下载到用户的证书载体中。证书的下载的消息格式可参见认证系统密码及其相关安全技术规范。6.1.5 证书的注销证书注销由证书/证书注销列表生成与签发系统完成,分为两种情况:a) 强制注销:证书认证系统的管理人员

32、可以在策略规定的范围内强制注销证书。b) 用户申请注销:当用户因某种原因不再或不能使用证书时,可以通过RA申请注销证书。证书注销的过程与证书的申请过程相同。6.1.6 证书注销列表的发布a) 发布的时间策略:可以采取实时发布和定时发布两种策略。实时发布是指签发系统接到注销请求后,立刻根据请求信息签发注销列表;定时发布是指签发系统接到注销请求信息后不立刻签发注销列表,而是按照系统的设定,在确定的时间里签发注销列表。b) 发布的形式:可以采用完全的注销列表、增量证书注销列表以及证书分布点技术发布证书注销列表。6.1.7 证书的更新证书的更新包括根证书、CA证书的更新和用户证书的更新:a) 根证书和

33、CA证书更新根证书和CA证书密钥更新根据证书密钥更新的策略进行。证书密钥更新时,证书认证系统需要签发三个新证书:1) 新私钥签名的包含新公钥的证书;2) 新私钥签名的包含旧公钥的证书;3) 旧私钥签名的包含新公钥的证书;在过渡期中,系统中存在着的四个证书,保证所有实体能够在各种情况下对所接到的证书进行验证。过渡期结束,只保留新私钥签名的包含新公钥的证书。b) 用户证书更新用户证书的更新包括签名证书的更新和加密证书的更新。用户证书更新应向RA提出申请。证书/证书注销列表生成与签发系统接到这个能手更新申请后,首先将旧的证书作废,如果是加密证书更新则向密钥管理中心申请新的加密密钥对,然后签发新的证书

34、,将新证书传递给用户并发布到证书/证书注销列表存储与发布系统中。6.2 证书验证协议6.2.1 认证路径在进行证书验证时,需要根据证书的签发者查询签发者证书,并验证其有效性,直到找到一个预先确定的可信任的CA证书,在这个过程中,形成了一个包含多个CA证书的证书列表,这个列表就是证书的认证路径。证书认证路径的获取可以在用户申请证书之前从CA下载,也可以在需要时实时分别从不同CA下载。有关认证路径的具体处理过程,参见国家相关标准。6.2.2 证书状态查询a) CRL的获取:用户或应用系统可通过证书中的CRL地址标识下载。b) CRL验证:验证时,首先检查CRL文件是否在有效期间内,否则重新下载;然

35、后验证CRL的签名以确认其正确性;最后检查CRL文件中是否包含所需要验证的证书的序列号,如果如果包含则说明该证书已经被注销。c) dCRL验证:dCRL中包含了最新注销的证书信息,dCRL需要与某一个基本的CRL一起才能验证。验证的方法与CRL相同。6.2.3 在线证书状态查询协议(OCSP)使用在线证书状态查询需要客户端与OCSP服务器保持实时的连接,证书中包含OCSP服务器的地址,通过这个地址,可以使用在线正式状态查询服务。具体的查询过程,参加国家相关标准。6.2.4 简明在线证书状态查询协议(SOCSP)简明在线证书状态查询服务为用户和应用系统提供快速在线状态查询服务。具体的查询协议,参

36、见国家相关标准。6.3 安全通信协议证书认证系统各子系统之间需要采用安全通信协议以保证通信安全。有关安全通信协议的详细内容可参见认证系统密码及其相关安全技术规范7 证书认证中心建设(不含机房改造部分)7.1 系统7.1.1 功能要求CA提供的服务功能主要有:a) 提供各种证书在其生命周期中的管理服务;b) 提供RA的多种建设方式,RA可以全部托管在CA系统,也可以分托管在CA,部分建在远端;c) 提供人工审核或自动审核两种审核模式;d) 支持多级CA认证;e) 提供证书查询、证书状态查询、证书注销列表下载、目录服务等功能。7.1.2 性能要求CA系统的性能应满足如下要求:a) 系统对用户接口采

37、用标准的HTTP、HTTPS和LDAP协议,确保各种用户都能够使用本系统服务;b) 系统各模块的状态信息保存在配置文件和数据库内部,保证系统的部署方便性和配置方便性,当系统需改变配置时无需中断系统的服务;c) 各模块的功能可以通过配置文件进行控制,系统可以根据不同的需求进行设置;d) 系统某一功能模块可有多个实例,并且多个实例可运行在一台或多台计算机上;e) 系统应有冗余设计,保证系统的不间断运行。7.1.3 管理员配置要求在CA应设置下列管理和操作人员:超级管理员审计管理员业务管理员业务操作员“超级管理员”负责CA系统的策略设置,设置各子系统的业务管理员并对其管理的业务范围进行授权。“业务管

38、理员”负责CA系统的某个子系统的业务管理,设置本子系统的业务操作员并对其操作的权限进行授权“业务操作员”按其权限进行具体的业务操作。“审计管理员”负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督。上述各类人员使用证书进行登录,其中“超级管理员”和“审计管理员”的证书应在CA系统进行初始化时同时产生。另外,CA应设置安全管理员,全面负责系统的安全工作。7.1.4 网络划分CA系统的计算机网络需要合理分段,原则上要求整个网络应划分为四部分:a) 公共部分:为CA用户所在的网络,所有用户将通过该网络访问CA。b) 服务部分:为外部用户提供域名解析功能,并负责内部系统对外邮件的收发功能

39、;包括系统的各种Web服务器和从目录服务器,是外部用户访问内部功能的接口,为用户提供访问界面。c) 管理部分:仅供CA的工作人员使用的网络。d) 核心部分:包括各种核心应用、数据库和密码设备等在内的实现系统功能的安全网络。RA采取浏览器/服务器(B/S)模式时,可将服务与管理网络放在同一网段。网络结构示意图参见认证系统密码及其相关安全技术规范。7.1.5 初始化要求CA的初始化过程必须完成下列工作:a) 产生本CA的机构密钥并完全备份;b) 若本CA为根CA,则使用根CA的签名密钥进行自签名;若本CA从属于某一根CA,则将产生的签名公钥提交根CA签发本CA的证书;c) 由CA签发CA服务器证书

40、;d) 由CA签发RA服务器证书(可选);e) 由CA签发超级管理员和审计管理员证书;f) 由CA签发其他管理员和操作员证书。7.2 安全CA系统的安全包括系统安全、通信安全、密钥安全、证书管理安全、安全审计、物理安全、人员安全等各方面的安全。7.2.1 系统安全系统安全的主要目标是保障网络、主机系统、应用系统及数据库运行的安全。应采取防火墙、病毒防治、漏洞扫描、入侵检测、数据备份、灾难恢复等安全防护措施。7.2.2 通信安全通信安全的主要目标是保障CA系统各子系统之间、CA与KMC之间、CA与RA之间的安全通信,应采取通信加密、安全通信协议等安全措施。7.2.3 密钥安全密钥安全的主要目标是

41、保障CA系统中所使用的密钥,在其存储、使用、更新、废除、归档、销毁、备份和恢复整个生命周期中的安全。7.2.4 证书管理安全证书的管理安全应满足下列要求:a) 验证证书申请者的身份。b) 防止非法签发和越权签发证书,通过审批的证书申请必须提交给CA,由CA签发与申请者身份相符的证书。c) 保证证书管理的可审计性,对于证书的任何处理都需要作日志记录。通过对日志文件的分析,可以对证书事件进行审计和跟踪。7.2.5 安全审计CA系统在运行过程中涉及大量功能模块之间的相互调用,以及各种管理员的操作,对这些调用和操作需要以日志的形式进行记载,以便用于系统错误分析、风险分析和安全审计等工作。7.2.5.1

42、 功能模块调用日志系统内的各功能模块在运行过程中涉及大量功能模块之间的相互调用,以及各种管理员的操作,对这些相互之间的功能调用,各模块应该记录如下数据:a) 调用请求的接收时间;b) 调用请求来自的网络地址;c) 调用请求发起者的身份;d) 调用请求的内容;e) 调用请求的处理过程;f) 处理结果等。7.2.5.2 CA系统管理员审计CA系统管理员的下列操作应被记录:a) 根CA证书加载;b) CA证书加载;c) 证书注销列表加载;d) 证书注销列表更新等。e) 系统配置;f) 权限分配。7.2.5.3 CA业务操作员审计CA业务操作员的下列操作应被记录:a) 证书请求批准;b) 证书请求拒绝

43、;c) 证书请求分配;d) 证书注销;7.2.5.4 RA业务操作员审计RA业务操作员的下列操作应被记录:a) 证书请求批准;b) 证书请求拒绝;c) 证书请求分配;d) 证书注销;7.3 数据备份数据备份的目的是确保CA的关键业务数据在发生灾难性破坏时,系统能够及时和尽可能完整的恢复被破坏的数据。应选择适当的存储备份系统对重要数据进行实时备份、定期备份、增量备份、归档检索与恢复。不同的应用环境可以有不同的备份方案,但应满足以下基本要求:a) 备份要在不中断数据库使用的前提下实施;b) 备份方案应符合国家有关信息数据备份的标准要求;c) 备份方案应提供人工和自动备份功能;d) 备份方案应提供实

44、时和定期备份功能;e) 备份方案应提供增量备份功能;f) 备份方案应提供日志记录功能。7.4 可靠性CA必须提供7x24小时服务,对影响系统可靠性的主要因素如网络故障、主机故障、数据库故障和电源故障等需要采取冗余配置等措施。7.4.1 网络链路冗余为保证CA的服务,CA网络对外接口应根据具体情况,可有两条物理上独立的链路,同时考虑交换机、路由器、防火墙的冗余配置。7.4.2 主机冗余CA系统中与关键业务相关的主机、在服务网段和核心网段中的服务器应采用双机热备份或双机备份措施。7.4.3 数据库冗余CA系统的数据库应采用磁盘阵列、磁盘镜像等措施,具备容错和备份能力。8. 设备清单产品名称技术参数

45、单位数量说明硬件核心服务器所有服务器同一品牌机架式服务器主频2.2GHz四核处理器*832GB内存2*600G 15000转热插拔SAS硬盘3*1000M以太网卡1*4Gb单口HBA卡1*视频控制模块1*服务器备份还原软件3+1冗余电源5年原厂工程师免费上门服务台2应用服务器所有服务器同一品牌机架式服务器主频2.2GHz四核处理器*88GB内存2*146G热插拔SAS硬盘4*1000M以太网卡服务器智能监控系统1*视频控制模块1*服务器备份还原软件冗余电源5年原厂工程师免费上门服务台8PC机(台式)屏幕尺寸:19英寸 1366768 16:9 处理器型号:Intel 酷睿2双核 T6670 标

46、称主频:2.2GHz 标配内存容量:4GB DDRII 800MHz硬盘容量:320GB 5400转光驱类型:DVD 8倍速DVD+/-RW台5交换机应用层级三层传输速率10Mbps/100Mbps/1000Mbps/10000Mbps网络标准IEEE 802.3,IEEE 802.3u,IEEE 802.3ab,IEEE 802.3z,IEEE 802.3ae,IEEE 802.3x,IEEE 802.1Q,IEEE 802.1d,IEEE 802.1X端口数量24传输模式全双工/半双工自适应交换方式存储-转发背板带宽256Gbps包转发率66MppsVLAN支持支持QOS支持支持网管支持支

47、持网管功能支持MFF,支持虚拟电缆检测(Virtual Cable Test),支持以太网OAM(802.3ah和802.1ag),支持端口镜像和RSPAN(远程端口镜像),支持Telnet远程配置、维护MAC地址表32k模块化插槽数6电源AC:100240V重量(Kg)8其他技术参数存储高度:6000m;工作高度:3000m;额定功率:150W台2磁盘阵列3U,16盘位;存储容量32TB;处理器:intel IOP 341 1.2GHZ处理器双控,每个控制器2个4GFC主机通道,标配4个SFP(4Gb);2*2 cache:RAID级别支持0,1,1E,5,6,50,60;支持多个全局、本地

48、热备份盘;支持后台同步、重建、冗余检测、在线扩容;支持多个存储分区,支持多主机同时连接;支持RAID,5,10,50,1E之间互相迁移;最大扩展硬盘数不小于80个;冗余电源,冗余风扇;基于web的嵌入式管理软件;基于串口的命令行模式,基于telnet的命令行、菜单管理模式;与服务器须为同一品牌台1磁带机类型:LTO-4 SAS 记录格式:LTO Ultrium 4 存储容量:800GB 压缩后存:1.6TB 接口类型:SAS 传输速度:120MB/s(240MB/s压缩) 单口SAS HBA*1 与服务器配合使用台1防火墙支持透明模式、路由模式和混合模式,支持静态路由、路由冗余、反射式路由、路

49、由监测、路由保持,支持基于源IP、目的IP、服务、入接口的策略路由,支持LANNATMAPDHCPPPPoE;访问控制支持包过滤、状态监测、IP/MAC绑定;具备入侵检测功能,能抵御DOS/DDOS攻击;支持VPN,认证模块支持预共享密钥、数字证书、支持密码模块;支持基于SSL的WEB管理,支持WEB UI方式的本地升级和远程升级;具备Qos功能,支持最小带宽保证,流量整形功能等。技术要求:接口及硬件配置:设备提供百兆电口。性能指标:吞吐量:600M 并发连接数:80万 延迟:513us硬件指标:平台架构:基于ASIC芯片网络接口:要求设备具有8个10/100BaseTx和专用的网络管理接口。

50、投标产品要求在中华人民共和国境内自主开发,拥有自主知识产权;台3入侵检测管理口:电口1处理能力(漏报率为零)200M最大并发连接数200000每秒新建连接数40000网络设备攻击、安全扫描、蠕虫病毒、安全审计、可疑行为、网络娱乐、安全漏洞、欺骗劫持、网络通讯、脆弱口令、穷举探测、间谍软件、流量事件、分布事件、CGI访问网络数据库攻击、缓冲溢出、木马后门、拒绝服务攻击、CGI攻击、SQL注入攻击事件库规模2100种,事件自定义网络特征匹配事件和行为关联事件,兼容CVE,兼容CNVE,每周升级1次事件库,如果遇到突发事件和安全警报,进行临时升级支持协议解码种类40种,支持基于状态的协议分析和协议树

51、匹配算法,支持POP3,SMTP、FTP、telnet,http五种协议的报文回放,支持非常规的端口的http,ftp,pop3,smtp,telnet协议识别支持屏幕报警、声音报警、邮件报警、snmp报警、联动阻断报警,扫描响应支持多窗口显示事件,支持多显示中心独立部署,支持原始报文回放,支持时间统计曲线图支持日志文件备份,支持日志归并支持基础报表,交叉报表,支持自定义报表,支持报告自动生成系统自带针对不同攻击、不同操作系统等8种默认策略集,支持策略自定义,支持动态策略,支持入侵事件定位,虚拟引擎,异常流量检测,入侵风险评估,多种管理权限,升级管理系统独立抗STICK、SNOT等攻击,抗中间

52、人攻击,抗欺骗能力,通信加密与认证,抗针对IDS端口的拒绝服务攻击,防火墙联动台1漏洞扫描内存:不小于512M硬盘:10G以上的硬盘空间接口:6个10/100/1000M电口(其中一个可同时做扫描和管理)4口SFP支持中文版windows 2003 server,Windows 2000server,Windows xp,Windows vista,Windows 2008支持ACCESS,支持msde,支持中文版SQL server 2000,支持中文版SQL server 2005支持添加、修改、删除用户,更改密码,调整组权限,支持三类用户角色分类,分别为“用户管理员”、“审计员”、“管理

53、用户”,支持针对不同用户定义不同的扫描范围支持任务名称定义,支持缺省策略模板选择,支持策略自定义,支持扫描范围自定义,扫描范围从资产导入、扫描范围从文件导入、扫描范围导出。支持任务模式定义,支持任务执行时间 ,支持任务优先级定义,支持并发扫描主机数设置,支持扫描合并,支持策略导出,支持多种显示方式。支持对尚未执行的新任务或者已经执行完毕的任务启动扫描,支持任务停止与暂停,支持断点续扫,支持域环境漏洞扫描,支持定义不同的口令字典,支持2500种以上漏洞库。支持主机扫描报告,漏洞扫描报告,扫描全报告,对比扫描报告,支持自动升级、手动升级、升级策略制定,支持对网络监听设备的检测,Sasserex蠕虫

54、检测、sump服务检测、mssql服务检测。支持独立的ARP主机检测工具,支持通过XML文件方式,可以将漏洞信息自动远程FTP或者SFTP发送给第三方系统。台1加密机支持 RSA/ECC算法提供国家规定密码算法保护机制;128位对称算法加解密速度不低于60Mbps;1024位密钥对生成速度大于3对/秒;1024位签名速度大于2000次/秒;1024位验证速度大于10000次/秒;支持Windows2000/XP/2003、UNIX、Linux等操作系统;提供标准API,支持PKCS#11接口、X.509证书接口、CSP接口和国际主流安全协议;支持多进程和多线程操作;具备多级权限管理功能;具备密

55、码卡扩展能力;平均无故障时间高于3000小时台3机柜铝镁合金整体型材;压铸结构、精密制造;专业的接地设计;表面采用静电粉末喷涂处理;双侧走线单元,方便高度密度线缆有序管理;同时兼容上走线、下走线设计;可关闭的走线通道,走线尺寸可按需调整框架尺寸:高2000mm宽600mm深1100mm;一体式PDU,每PDU支持36位插座,每个插座的载流能力10A;PDU结果内部都包含整体防静电套衬台2VPN网关接口4个10/100BASE-TX,最大支持4个接口协议TCP/IP,IPSec,PPTP性能概述:并发隧道200条,多种加密/认证算法可选,5个默认客户端IPSECVPN-VRC-LICENSE台2

56、系统软件LinuxLinux操作系统,带介质套10Windows xpMicrosoft Windows XP Professional 中文版套5数据库Oracle 10g支持操作系统包括 Windows、Linux ;支持所有标准关系数据类型还可以直接存储 XML储、文本、文档、图像、声音、视频和位置数据。通过标准接口访问数据,例如 SQL、JDBC、SQLJ、ODBC .Net、OLE .Net、ODP .Net、SQL/XML、XQuery 和 WebDAV。部署在数据库中的存过程可以使用 Java 和 PL/SQL 编写。提供内置的分析、统计和建模能力,可以在任何基于 SQL 的商务

57、智能环境中使用;支持信息集成 ,支持两个或更多数据库之间的分布查询和事务处理,包括对一般的第三方数据库的通用支持。套2防病毒软件版本中小企业版运行环境:linux/window XP功能模块:具备中央管理功能支持远程安装远程控制病毒扫描及实时监控具备的报表功能许可数量50用户语言版本简体中文套1能运行在复杂的网络环境,内含中央管理控制台和病毒分发服务器,拥有远程安装,配置,升级,杀毒,生成各种报表等功能,全面及时的维护整个网络的安全。防护状态:病毒和间谍软件防护。双机热备容错方式硬件、分区共享支持平台Linux/windows工作模式主从,双工监控方式串口线、网线工作方式:1.当一台活动服务器

58、宕机时,其IP地址、服务器名称及运行的作业会自动转移至另一台服务器,客户端软件不需要重新设定,只要重新连结至原来的IP地址及服务器名称即可继续作业;2.两台服务器的信息交换可通过:高可靠的错误检测和故障恢复机制减少系统宕机,停机时间并防范错误,提供故障警告;可设定故障排除后自动或手动回复;3.安装时不需要修改操作系统的核心、更改应用软件,也无需特殊的硬件; 4.提供基于GUI的监控中心,管理员能查看状态、检查错误信息和警告、修改系统参数及从远程工作站管理;5.与数据库无关,可以支持各种数据库,包括ORACLE、Sybase、Informix等套3应用软件CA 系统证书权威机构:数字证书签发、更

59、新和注销等管理操作;套1应用软件应该包含证书注册系统、证书签发系统、CRL签发系统、证书发布系统、门户网站系统、安全认证系统、OCSP服务系统、配置管理系统、安全审计系统等9个部分。RA 系统证书注册机构:证书用户的录入、审核及其证书的管理套1OCSP系统提供实时的证书状态查询套1目录服务系统最大数据容量: 单个server可管理1千万级条目最大并发连接数:10111022(32位操作系统)查询性能:百万级条目下,50线程精确查询的平均速度可达到10ms(毫秒)以内,50线程混合查询的平均速度在100ms以内。Referral:宽度超过50,深度超过12级复制:从目录服务器的宽度超过50,深度超过7级;子树复制的最小粒度为条目;定时复制的最小间隔时间为分钟平台兼容性:Windows 2000/2003;Linux (Redhat、Redflag、SuSe等);Solaris8/9/10;AIX 5L;HP-UX11i套2


文档来源:https://www.renrendoc.com/paper/212535744.html

文档标签:

下载地址