Контроль компьютерной безопасности Правила выпуска SSL сертификатов Центром сертификации Украина купить сертификат
Исходные требования для выдачи и управлению
Публично доверенными сертификатами
Контакты
☎ +380672576220
Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL
Правила SSL
Допомога
1. Вступ
2. Публікація та обов'язки репозиторія
3. Ідентифікація і аутентіфікація
4. Операційні вимоги життєвого циклу сертифіката
5. Управління, операційний та фізичний контроль
6. Контроль технічної безпеки
7. Сертифікати, CRL та OCSP профілі
8. Аудит відповідності та інші оцінки
9. Інші ділові та юридичні питання
6. Technical Security Controls
6.1. Key pair generation and installation
6.1.1. Key Pair Generation
6.1.2. Private Key Delivery to Subscriber
6.1.3. Public Key Delivery to Certificate Issuer
6.1.4. CA Public Key Delivery to Relying Parties
6.1.5. Key Sizes
6.1.6. Public Key Parameters Generation and Quality Checking
6.1.7. Key Usage Purposes
6.2. Private Key Protection and Cryptographic Module Engineering Controls
6.2.1. Cryptographic Module Standards and Controls
6.2.2. Private Key (n out of m) Multi-person Control
6.2.3. Private Key Escrow
6.2.4. Private Key Backup
6.2.5. Private Key Archival
6.2.6. Private Key Transfer into or from a Cryptographic Module
6.2.7. Private Key Storage on Cryptographic Module
6.2.8. Activating Private Keys
6.2.9. Deactivating Private Keys
6.2.10. Destroying Private Keys
6.2.11. Cryptographic Module Capabilities
6.3. Other aspects of key pair management
6.3.1. Public Key Archival
6.3.2. Certificate Operational Periods and Key Pair Usage Periods
6.4. Activation data
6.4.1. Activation data generation and installation
6.4.2. Activation data protection
6.4.3. Other aspects of activation data
6.5. Computer security controls
6.5.1. Specific Computer Security Technical Requirements
6.5.2. Computer Security Rating
6.6. Life cycle technical controls
6.6.1. System development controls
6.6.2. Security management controls
6.6.3. Life cycle security controls
6.7. Network security controls
6.8. Time-stamping";
6.5. Контроль комп'ютерної безпеки
DV
OV
EV
WC
SAN
PRO
CodeSign
Email
PDF
Wi-Fi
IoT
ALL
Купить сертификат
Copyright
© 1997-2024
adgrafics