實(shí)施指南《GB-T21053-2023信息安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全技術(shù)要求》_第1頁
實(shí)施指南《GB-T21053-2023信息安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全技術(shù)要求》_第2頁
實(shí)施指南《GB-T21053-2023信息安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全技術(shù)要求》_第3頁
實(shí)施指南《GB-T21053-2023信息安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全技術(shù)要求》_第4頁
實(shí)施指南《GB-T21053-2023信息安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全技術(shù)要求》_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

—PAGE—《GB/T21053-2023信息安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全技術(shù)要求》實(shí)施指南目錄一、從密碼法到數(shù)字經(jīng)濟(jì):GB/T21053-2023如何筑牢PKI系統(tǒng)安全根基?專家視角解析標(biāo)準(zhǔn)核心價(jià)值與未來三年應(yīng)用趨勢(shì)二、系統(tǒng)架構(gòu)暗藏玄機(jī)?深度剖析標(biāo)準(zhǔn)中PKI核心組件的安全邊界與協(xié)同機(jī)制,兼論云環(huán)境下的適配挑戰(zhàn)三、密鑰管理是“生命線”?詳解標(biāo)準(zhǔn)對(duì)密鑰生成、存儲(chǔ)、分發(fā)的全生命周期安全要求,附實(shí)戰(zhàn)風(fēng)險(xiǎn)規(guī)避方案四、證書操作藏著哪些“雷區(qū)”?對(duì)照標(biāo)準(zhǔn)解讀證書簽發(fā)、吊銷、更新的安全規(guī)范,預(yù)判電子政務(wù)領(lǐng)域合規(guī)焦點(diǎn)五、安全審計(jì)為何成“必答題”?依據(jù)標(biāo)準(zhǔn)梳理PKI系統(tǒng)日志采集與分析要點(diǎn),揭示零信任時(shí)代的審計(jì)新范式六、物理與環(huán)境安全被忽視了嗎?專家解讀標(biāo)準(zhǔn)對(duì)機(jī)房、設(shè)備的防護(hù)要求,結(jié)合物聯(lián)網(wǎng)發(fā)展的防護(hù)升級(jí)方向七、人員管理如何防“內(nèi)鬼”?按標(biāo)準(zhǔn)要求構(gòu)建PKI系統(tǒng)運(yùn)維人員的權(quán)限管控體系,預(yù)判遠(yuǎn)程辦公帶來的管理變革八、應(yīng)急響應(yīng)能力決定“抗打擊力”?對(duì)照標(biāo)準(zhǔn)制定PKI系統(tǒng)故障與攻擊的處置流程,適配勒索攻擊常態(tài)化趨勢(shì)九、合規(guī)測(cè)評(píng)有哪些“硬指標(biāo)”?依據(jù)標(biāo)準(zhǔn)明確PKI系統(tǒng)安全等級(jí)測(cè)評(píng)要點(diǎn),分析等保2.0融合后的測(cè)評(píng)新變化十、未來PKI將駛向何方?基于標(biāo)準(zhǔn)展望量子計(jì)算時(shí)代的技術(shù)演進(jìn),解讀標(biāo)準(zhǔn)化與個(gè)性化需求的平衡之道一、從密碼法到數(shù)字經(jīng)濟(jì):GB/T21053-2023如何筑牢PKI系統(tǒng)安全根基?專家視角解析標(biāo)準(zhǔn)核心價(jià)值與未來三年應(yīng)用趨勢(shì)(一)標(biāo)準(zhǔn)出臺(tái)的政策背景:密碼法與網(wǎng)絡(luò)安全法的雙重驅(qū)動(dòng)《GB/T21053-2023》的出臺(tái)并非孤立事件,而是緊密銜接《中華人民共和國密碼法》與《網(wǎng)絡(luò)安全法》的重要舉措。密碼法明確要求核心密碼、普通密碼和商用密碼的應(yīng)用需遵循國家標(biāo)準(zhǔn),而PKI系統(tǒng)作為商用密碼體系的核心支撐,其安全技術(shù)要求自然成為規(guī)范重點(diǎn)。網(wǎng)絡(luò)安全法中關(guān)于關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)的條款,也倒逼PKI系統(tǒng)需提升防護(hù)等級(jí)。該標(biāo)準(zhǔn)正是在這一政策框架下,為PKI系統(tǒng)安全搭建了可操作的技術(shù)準(zhǔn)則。(二)數(shù)字經(jīng)濟(jì)時(shí)代的PKI系統(tǒng)定位:從身份認(rèn)證到數(shù)據(jù)主權(quán)保護(hù)在數(shù)字經(jīng)濟(jì)加速滲透的當(dāng)下,PKI系統(tǒng)的作用已從傳統(tǒng)的身份認(rèn)證拓展至數(shù)據(jù)全生命周期保護(hù)。無論是電子商務(wù)中的交易加密,還是工業(yè)互聯(lián)網(wǎng)中的設(shè)備身份確權(quán),亦或是政務(wù)數(shù)據(jù)共享中的權(quán)限管控,PKI系統(tǒng)都扮演著“信任基石”的角色。標(biāo)準(zhǔn)通過明確安全技術(shù)要求,確保這一基石的穩(wěn)固性,為數(shù)字經(jīng)濟(jì)的可信發(fā)展提供底層支撐。(三)標(biāo)準(zhǔn)的核心價(jià)值:填補(bǔ)技術(shù)空白與統(tǒng)一合規(guī)尺度此前,PKI系統(tǒng)的安全建設(shè)存在技術(shù)路徑不一、安全水平參差不齊的問題。該標(biāo)準(zhǔn)首次從系統(tǒng)架構(gòu)、密鑰管理、證書操作等全維度制定統(tǒng)一要求,既填補(bǔ)了技術(shù)規(guī)范的空白,又為行業(yè)合規(guī)提供了明確尺度。企業(yè)可依據(jù)標(biāo)準(zhǔn)進(jìn)行安全建設(shè),監(jiān)管部門也可據(jù)此開展合規(guī)檢查,形成“建設(shè)-測(cè)評(píng)-改進(jìn)”的閉環(huán)。(四)未來三年應(yīng)用趨勢(shì):在車聯(lián)網(wǎng)與元宇宙中的滲透加速隨著車聯(lián)網(wǎng)的普及,車載設(shè)備間的可信通信將大量依賴PKI技術(shù),標(biāo)準(zhǔn)中關(guān)于分布式證書管理的要求將迎來實(shí)踐檢驗(yàn)。而元宇宙中虛擬身份的認(rèn)證與數(shù)據(jù)加密,也需以該標(biāo)準(zhǔn)為基礎(chǔ)進(jìn)行擴(kuò)展。預(yù)計(jì)未來三年,基于標(biāo)準(zhǔn)的PKI系統(tǒng)將在這些新興領(lǐng)域形成規(guī)?;瘧?yīng)用,推動(dòng)產(chǎn)業(yè)安全升級(jí)。二、系統(tǒng)架構(gòu)暗藏玄機(jī)?深度剖析標(biāo)準(zhǔn)中PKI核心組件的安全邊界與協(xié)同機(jī)制,兼論云環(huán)境下的適配挑戰(zhàn)(一)CA組件的安全邊界:從簽名算法到訪問控制的剛性要求證書機(jī)構(gòu)(CA)作為PKI系統(tǒng)的核心,其安全邊界在標(biāo)準(zhǔn)中被嚴(yán)格界定。標(biāo)準(zhǔn)要求CA必須采用國家認(rèn)可的密碼算法,如SM2橢圓曲線公鑰密碼算法,且簽名私鑰的生成與存儲(chǔ)需在物理隔離的安全環(huán)境中完成。同時(shí),對(duì)CA的訪問實(shí)行“最小權(quán)限原則”,管理員操作需經(jīng)過雙因素認(rèn)證和日志記錄,任何越權(quán)訪問都將觸發(fā)告警機(jī)制,確保CA組件的不可篡改性。(二)RA組件的角色定位:用戶身份核驗(yàn)的“第一道防線”注冊(cè)機(jī)構(gòu)(RA)作為CA與用戶間的橋梁,其核心職責(zé)是用戶身份的真實(shí)性核驗(yàn)。標(biāo)準(zhǔn)明確RA需建立多維度核驗(yàn)機(jī)制,對(duì)于企業(yè)用戶,需驗(yàn)證工商營(yíng)業(yè)執(zhí)照、法人身份證明等官方文件;對(duì)于個(gè)人用戶,需結(jié)合人臉識(shí)別、身份證聯(lián)網(wǎng)核查等手段。RA提交的用戶信息需經(jīng)過加密傳輸至CA,且自身不得存儲(chǔ)用戶敏感信息,以此筑牢用戶身份認(rèn)證的第一道防線。(三)CRL/OCSP組件的協(xié)同機(jī)制:證書狀態(tài)實(shí)時(shí)驗(yàn)證的關(guān)鍵證書吊銷列表(CRL)與在線證書狀態(tài)協(xié)議(OCSP)組件的協(xié)同,直接關(guān)系到證書狀態(tài)驗(yàn)證的時(shí)效性。標(biāo)準(zhǔn)要求CRL的更新周期不得超過24小時(shí),OCSP響應(yīng)時(shí)間需控制在1秒內(nèi),且兩者的數(shù)據(jù)需保持實(shí)時(shí)同步。當(dāng)CA吊銷證書后,需立即推送至CRL和OCSP系統(tǒng),確保依賴方能夠及時(shí)獲取證書狀態(tài),避免使用已吊銷證書帶來的安全風(fēng)險(xiǎn)。(四)云環(huán)境下的架構(gòu)適配挑戰(zhàn):虛擬化與多租戶的安全平衡將PKI系統(tǒng)部署于云環(huán)境時(shí),面臨著虛擬化平臺(tái)安全與多租戶隔離的雙重挑戰(zhàn)。標(biāo)準(zhǔn)對(duì)此提出針對(duì)性要求:虛擬化層需采用硬件輔助的加密技術(shù),防止虛擬機(jī)逃逸攻擊;多租戶間的密鑰與證書存儲(chǔ)需實(shí)現(xiàn)邏輯隔離,通過加密域劃分確保數(shù)據(jù)不被越權(quán)訪問。同時(shí),云服務(wù)商需向用戶提供PKI系統(tǒng)的安全審計(jì)報(bào)告,證明其架構(gòu)符合標(biāo)準(zhǔn)要求,這對(duì)云服務(wù)商的技術(shù)能力提出了更高要求。三、密鑰管理是“生命線”?詳解標(biāo)準(zhǔn)對(duì)密鑰生成、存儲(chǔ)、分發(fā)的全生命周期安全要求,附實(shí)戰(zhàn)風(fēng)險(xiǎn)規(guī)避方案(一)密鑰生成的安全基線:隨機(jī)性與算法合規(guī)性的雙重保障密鑰生成是密鑰生命周期的起點(diǎn),標(biāo)準(zhǔn)對(duì)此設(shè)定了嚴(yán)格的安全基線。要求密鑰生成必須使用經(jīng)國家密碼管理局認(rèn)證的隨機(jī)數(shù)發(fā)生器,確保密鑰的不可預(yù)測(cè)性。同時(shí),密鑰長(zhǎng)度需符合最低要求,如SM2密鑰長(zhǎng)度不得小于256位,RSA密鑰長(zhǎng)度不得小于2048位。在實(shí)戰(zhàn)中,建議采用“雙機(jī)協(xié)同生成”機(jī)制,兩臺(tái)設(shè)備獨(dú)立生成隨機(jī)數(shù)并進(jìn)行異或運(yùn)算,規(guī)避單設(shè)備故障導(dǎo)致的密鑰安全風(fēng)險(xiǎn)。(二)密鑰存儲(chǔ)的防護(hù)等級(jí):從硬件加密到容災(zāi)備份的全維度防護(hù)標(biāo)準(zhǔn)將密鑰存儲(chǔ)的防護(hù)等級(jí)劃分為三級(jí),核心私鑰需采用一級(jí)防護(hù),即存儲(chǔ)于硬件安全模塊(HSM)中,且HSM需具備防物理篡改和側(cè)信道攻擊的能力。二級(jí)防護(hù)適用于次級(jí)密鑰,可存儲(chǔ)于加密的硬盤分區(qū),配合訪問控制列表限制使用。實(shí)戰(zhàn)中,需定期對(duì)密鑰存儲(chǔ)介質(zhì)進(jìn)行完整性校驗(yàn),同時(shí)建立異地容災(zāi)備份,備份密鑰需采用異或拆分存儲(chǔ),避免單點(diǎn)泄露導(dǎo)致全量密鑰失控。(三)密鑰分發(fā)的傳輸安全:端到端加密與身份核驗(yàn)的閉環(huán)控制密鑰分發(fā)過程中,標(biāo)準(zhǔn)要求采用端到端加密傳輸,傳輸通道需使用TLS1.3協(xié)議,并驗(yàn)證接收方的身份證書。對(duì)于離線分發(fā)的密鑰,需采用硬件加密設(shè)備作為載體,且設(shè)備需設(shè)置物理解鎖密碼和使用次數(shù)限制。實(shí)戰(zhàn)中,可引入“密鑰分片分發(fā)”方案,將密鑰拆分為多份由不同人員攜帶,重建時(shí)需多人同時(shí)在場(chǎng),降低單人攜帶的泄露風(fēng)險(xiǎn)。(四)密鑰更新與銷毀的規(guī)范:時(shí)效性與不可恢復(fù)性的剛性要求標(biāo)準(zhǔn)規(guī)定密鑰需設(shè)置有效期,根密鑰有效期不超過10年,用戶密鑰不超過2年,到期必須強(qiáng)制更新。更新過程需生成新密鑰對(duì),并通過安全通道同步至相關(guān)系統(tǒng)。密鑰銷毀則要求采用“多次覆寫”或“物理銷毀”的方式,確保數(shù)據(jù)無法恢復(fù)。實(shí)戰(zhàn)中,建議建立密鑰生命周期管理系統(tǒng),自動(dòng)提醒到期更新,并對(duì)銷毀過程進(jìn)行全程錄像存檔,滿足可追溯要求。四、證書操作藏著哪些“雷區(qū)”?對(duì)照標(biāo)準(zhǔn)解讀證書簽發(fā)、吊銷、更新的安全規(guī)范,預(yù)判電子政務(wù)領(lǐng)域合規(guī)焦點(diǎn)(一)證書簽發(fā)的“三查三驗(yàn)”機(jī)制:從申請(qǐng)到簽發(fā)的全流程風(fēng)控證書簽發(fā)是PKI系統(tǒng)的核心操作,標(biāo)準(zhǔn)要求建立“三查三驗(yàn)”機(jī)制。“三查”即查申請(qǐng)材料的完整性、查用戶身份的真實(shí)性、查審批流程的合規(guī)性;“三驗(yàn)”即驗(yàn)簽名算法的有效性、驗(yàn)密鑰對(duì)的合規(guī)性、驗(yàn)證書模板的正確性。實(shí)戰(zhàn)中,若跳過任一環(huán)節(jié),可能導(dǎo)致錯(cuò)誤簽發(fā)或偽造證書,如某電子政務(wù)平臺(tái)曾因未核驗(yàn)企業(yè)存續(xù)狀態(tài),向已注銷企業(yè)簽發(fā)證書,引發(fā)安全漏洞。(二)證書吊銷的“即時(shí)性”要求:從觸發(fā)到生效的時(shí)間紅線標(biāo)準(zhǔn)明確證書吊銷需滿足“即時(shí)性”,當(dāng)出現(xiàn)私鑰泄露、用戶身份變更等情況時(shí),RA需在2小時(shí)內(nèi)提交吊銷申請(qǐng),CA需在4小時(shí)內(nèi)完成吊銷操作,并同步至CRL和OCSP系統(tǒng)。電子政務(wù)領(lǐng)域中,若吊銷延遲可能造成嚴(yán)重后果,如某地區(qū)公務(wù)員離職后,其數(shù)字證書未及時(shí)吊銷,導(dǎo)致他人冒用其身份審批文件。未來合規(guī)檢查將重點(diǎn)核查吊銷響應(yīng)時(shí)間的達(dá)標(biāo)率。(三)證書更新的“無縫銜接”原則:避免服務(wù)中斷的操作規(guī)范證書更新需遵循“無縫銜接”原則,標(biāo)準(zhǔn)要求在舊證書過期前30天啟動(dòng)更新流程,新證書的生效時(shí)間需與舊證書的失效時(shí)間重疊24小時(shí)以上。電子政務(wù)系統(tǒng)中,若更新銜接不當(dāng),可能導(dǎo)致政務(wù)服務(wù)中斷。如某省社保系統(tǒng)曾因證書更新未同步至所有節(jié)點(diǎn),造成參保人無法線上繳費(fèi)。未來合規(guī)焦點(diǎn)將集中在更新流程的自動(dòng)化程度與應(yīng)急回滾機(jī)制上。(四)電子政務(wù)領(lǐng)域的合規(guī)新焦點(diǎn):跨區(qū)域互認(rèn)與隱私保護(hù)隨著“一網(wǎng)通辦”的推進(jìn),電子政務(wù)領(lǐng)域?qū)KI證書的跨區(qū)域互認(rèn)提出更高要求,標(biāo)準(zhǔn)中關(guān)于證書擴(kuò)展字段的規(guī)范將成為互認(rèn)的技術(shù)基礎(chǔ)。同時(shí),隱私保護(hù)合規(guī)性日益凸顯,標(biāo)準(zhǔn)要求證書中不得包含過多個(gè)人敏感信息,如身份證號(hào)需進(jìn)行部分掩碼處理。預(yù)計(jì)未來兩年,監(jiān)管部門將重點(diǎn)檢查跨區(qū)域證書互認(rèn)的成功率及敏感信息保護(hù)的合規(guī)性,推動(dòng)電子政務(wù)PKI系統(tǒng)的規(guī)范化發(fā)展。五、安全審計(jì)為何成“必答題”?依據(jù)標(biāo)準(zhǔn)梳理PKI系統(tǒng)日志采集與分析要點(diǎn),揭示零信任時(shí)代的審計(jì)新范式(一)日志采集的“全量覆蓋”要求:從操作行為到系統(tǒng)狀態(tài)的無死角記錄標(biāo)準(zhǔn)要求PKI系統(tǒng)日志需實(shí)現(xiàn)“全量覆蓋”,涵蓋用戶操作日志(如證書申請(qǐng)、查詢)、管理員操作日志(如密鑰生成、權(quán)限變更)、系統(tǒng)運(yùn)行日志(如服務(wù)啟停、異常告警)三大類。每類日志需包含時(shí)間戳、操作人、操作對(duì)象、結(jié)果等要素,且時(shí)間戳需精確到毫秒級(jí),確保事件的精準(zhǔn)溯源。在零信任架構(gòu)下,任何操作都需被記錄,即使是授權(quán)操作也不例外,為后續(xù)的信任評(píng)估提供依據(jù)。(二)日志存儲(chǔ)的“不可篡改”機(jī)制:從加密存儲(chǔ)到異地備份的安全保障日志存儲(chǔ)需滿足“不可篡改”,標(biāo)準(zhǔn)要求采用寫入后即加密的方式存儲(chǔ),加密密鑰由專人保管且定期輪換。同時(shí),日志需進(jìn)行異地備份,備份周期不超過24小時(shí),備份介質(zhì)需離線存放。實(shí)戰(zhàn)中,某金融機(jī)構(gòu)曾因日志被篡改,導(dǎo)致無法追溯證書偽造事件的責(zé)任人,而依據(jù)標(biāo)準(zhǔn)建設(shè)的日志系統(tǒng)可通過哈希校驗(yàn)及時(shí)發(fā)現(xiàn)篡改行為,為事件調(diào)查提供可靠證據(jù)。(三)日志分析的“實(shí)時(shí)性”與“智能化”:從被動(dòng)審計(jì)到主動(dòng)防御的轉(zhuǎn)型標(biāo)準(zhǔn)強(qiáng)調(diào)日志分析需兼具“實(shí)時(shí)性”與“智能化”,要求系統(tǒng)能實(shí)時(shí)監(jiān)測(cè)異常操作,如短時(shí)間內(nèi)大量證書申請(qǐng)、管理員非工作時(shí)間登錄等,并自動(dòng)觸發(fā)告警。在零信任時(shí)代,日志分析不再局限于事后審計(jì),而是通過機(jī)器學(xué)習(xí)構(gòu)建正常行為基線,識(shí)別偏離基線的可疑操作,實(shí)現(xiàn)主動(dòng)防御。例如,某電商平臺(tái)通過智能分析發(fā)現(xiàn),某CA管理員賬號(hào)在不同IP地址同時(shí)登錄,及時(shí)阻止了賬號(hào)盜用行為。(四)零信任時(shí)代的審計(jì)新范式:持續(xù)驗(yàn)證與動(dòng)態(tài)授權(quán)的聯(lián)動(dòng)零信任架構(gòu)下,安全審計(jì)呈現(xiàn)“持續(xù)驗(yàn)證”的新范式。標(biāo)準(zhǔn)雖未直接提及零信任,但日志分析要求已為此埋下伏筆——通過持續(xù)采集和分析日志數(shù)據(jù),動(dòng)態(tài)評(píng)估用戶和設(shè)備的信任度,調(diào)整訪問權(quán)限。如當(dāng)檢測(cè)到某證書使用地點(diǎn)異常時(shí),審計(jì)系統(tǒng)可聯(lián)動(dòng)權(quán)限管理模塊,臨時(shí)限制其操作范圍,直至完成身份二次核驗(yàn)。這種“審計(jì)-評(píng)估-響應(yīng)”的閉環(huán),將成為未來PKI系統(tǒng)安全的核心能力。六、物理與環(huán)境安全被忽視了嗎?專家解讀標(biāo)準(zhǔn)對(duì)機(jī)房、設(shè)備的防護(hù)要求,結(jié)合物聯(lián)網(wǎng)發(fā)展的防護(hù)升級(jí)方向(一)機(jī)房物理防護(hù)的“三重屏障”:從園區(qū)到機(jī)柜的分層管控標(biāo)準(zhǔn)將機(jī)房物理防護(hù)劃分為“三重屏障”:園區(qū)層面需設(shè)置周界報(bào)警系統(tǒng)和24小時(shí)巡邏崗;機(jī)房區(qū)域需采用生物識(shí)別門禁,且出入記錄保存不少于180天;機(jī)柜層面需使用智能鎖,鑰匙或密碼由雙人分別保管。某數(shù)據(jù)中心曾因未設(shè)置機(jī)柜智能鎖,導(dǎo)致無關(guān)人員誤觸PKI設(shè)備電源,造成系統(tǒng)宕機(jī)。實(shí)踐證明,這種分層管控能大幅降低物理入侵風(fēng)險(xiǎn)。(二)環(huán)境參數(shù)的“動(dòng)態(tài)監(jiān)控”體系:溫濕度與電磁干擾的實(shí)時(shí)預(yù)警標(biāo)準(zhǔn)要求對(duì)機(jī)房環(huán)境參數(shù)進(jìn)行“動(dòng)態(tài)監(jiān)控”,溫濕度需控制在18-27℃、40%-60%范圍內(nèi),電磁干擾強(qiáng)度不得超過GB/T17626.3規(guī)定的等級(jí)。監(jiān)控系統(tǒng)需每5分鐘采集一次數(shù)據(jù),異常時(shí)立即觸發(fā)聲光告警,并自動(dòng)聯(lián)動(dòng)空調(diào)、除濕機(jī)等設(shè)備進(jìn)行調(diào)節(jié)。在物聯(lián)網(wǎng)設(shè)備增多的情況下,環(huán)境中電磁干擾源增加,需額外部署抗干擾設(shè)備,確保PKI系統(tǒng)的穩(wěn)定運(yùn)行。(三)設(shè)備防護(hù)的“物理隔離”原則:核心設(shè)備與外部網(wǎng)絡(luò)的嚴(yán)格隔斷標(biāo)準(zhǔn)強(qiáng)調(diào)核心PKI設(shè)備需遵循“物理隔離”原則,CA服務(wù)器、HSM等不得直接連接互聯(lián)網(wǎng),數(shù)據(jù)交互需通過專用隔離設(shè)備(如安全隔離網(wǎng)閘)。設(shè)備硬件需具備防拆卸功能,開蓋即觸發(fā)自毀或鎖死機(jī)制。隨著物聯(lián)網(wǎng)設(shè)備接入增多,物理隔離的邊界更易被突破,需在隔離設(shè)備上增加物聯(lián)網(wǎng)協(xié)議過濾功能,防止通過物聯(lián)網(wǎng)通道滲透至PKI核心設(shè)備。(四)物聯(lián)網(wǎng)時(shí)代的防護(hù)升級(jí)方向:分布式環(huán)境下的物理安全協(xié)同物聯(lián)網(wǎng)發(fā)展使PKI系統(tǒng)從集中式機(jī)房走向分布式部署,標(biāo)準(zhǔn)中的物理防護(hù)要求需相應(yīng)升級(jí)。未來需建立分布式環(huán)境下的物理安全協(xié)同機(jī)制:各節(jié)點(diǎn)機(jī)房的監(jiān)控?cái)?shù)據(jù)實(shí)時(shí)匯總至中心平臺(tái),實(shí)現(xiàn)全局可視;在邊緣節(jié)點(diǎn)部署微型環(huán)境監(jiān)控設(shè)備,適配狹小空間的防護(hù)需求;通過區(qū)塊鏈技術(shù)存證物理訪問記錄,確保不可篡改。這種升級(jí)將使物理安全防護(hù)與物聯(lián)網(wǎng)發(fā)展相適配,形成“集中管控+邊緣防護(hù)”的新格局。七、人員管理如何防“內(nèi)鬼”?按標(biāo)準(zhǔn)要求構(gòu)建PKI系統(tǒng)運(yùn)維人員的權(quán)限管控體系,預(yù)判遠(yuǎn)程辦公帶來的管理變革(一)崗位設(shè)置的“四分離”原則:權(quán)限制衡的基礎(chǔ)架構(gòu)標(biāo)準(zhǔn)要求PKI系統(tǒng)運(yùn)維崗位實(shí)行“四分離”:系統(tǒng)管理員、密鑰管理員、審計(jì)管理員、業(yè)務(wù)操作員崗位不得兼任,形成相互制衡的架構(gòu)。系統(tǒng)管理員負(fù)責(zé)設(shè)備啟停與配置,無權(quán)接觸密鑰;密鑰管理員保管加密設(shè)備,無法操作業(yè)務(wù)系統(tǒng);審計(jì)管理員監(jiān)控所有操作,卻無系統(tǒng)控

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論