Базові вимоги до випуску і управлінню публічно довірених сертифікатів DV и OV
16. Захист інформації
16.1 Цілі
ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) розробити та забезпечити виконання комплексної програми безпеки, призначеної для:
- 1. Захисту конфіденційності, цілісності, доступності Даних сертифіката і Процесів управління сертифіката;
- 2. Захисту від можливих загроз і ризиків для конфіденційності, цілісності, доступності Даних сертифіката і Процесів управління сертифікатом;
- 3. Захисту від несанкціонованого або незаконного доступу, використання, оприлюднення, зміни або знищення будь-яких Даних сертифіката або Процесів управління сертифікатом;
- 4. Захисту від випадкової втрати або видалення, пошкодження яких-небудь Даних сертифіката або Процесів управління сертифікатом; і
- 5. Відповідності всім іншим вимогам безпеки, передбачених законом до ЦС.
16.2 Оцінка ризиків
Програма безпеки ЦС MUST (НЕОБХОДИМО, обязательно должно быть) включати в себе щорічну Оцінку ризиків, яка:
- 1. Визначає передбачувані внутрішні і зовнішні загрози, які можуть призвести до несанкціонованого доступу, оприлюдненню, неправильного використання, зміни чи знищення будь-яких Даних сертифіката або Процесів управління сертифікатом;
- 2. Дає оцінку можливим і потенційним збитків у результаті таких загроз, беручи до уваги цінність Даних сертифіката і Процесів управління сертифіката; і
- 3. Дає оцінку адекватності Полісів, процесів, інформаційних систем, технологій та інших пристроїв, які є в наявності у ЦС щоб протистояти таким загрозам.
16.3 План забезпечення безпеки
На основі Оцінки ризику, ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) розробити, забезпечувати виконання плану безпеки, який складається із заходів безпеки та програмного забезпечення, призначених для досягнення цілей, викладених вище, а також для управління і Оцінки ризиків, виявлених в ході їх оцінки, сумірних з цінністю Даних сертифіката і Процесів управління сертіфікатаом. План забезпечення безпеки MUST (НЕОБХОДИМО, обязательно должно быть) включати адміністративні, організаційні, технічні та фізичні заходи обережності, які відповідають цінності Даних сертифіката і Процесів управління сертифікатом. План забезпечення безпеки MUST (НЕОБХОДИМО, обязательно должно быть) також брати до уваги існувала тоді технологію і вартість реалізації конкретних заходів, і SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) використовувати належний рівень безпеки відповідно до збитками, які можуть бути результатом порушення безпеки і характеру даних, що захищаються.
16.4 Безперервність бізнесу
Крім того, ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) документувати безперервність бізнесу і процеси відновлення в аварійних ситуаціях, призначених повідомляти й об'єктивно захищати Постачальників програмного забезпечення, користувачів сертифіката і покладатися сторін у разі загроз, проблем з безпекою або банкротством.ЦС не зобов'язаний робити загальнодоступним свій план безперервності бізнес-процесів, згідно з пунктом 15.3, а SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) робити його доступним для ЦС аудиторів на вимогу. ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) щорічно перевіряти, переглядати і проводити процедуру оновлення.
План безперервності бізнесу MUST (НЕОБХОДИМО, обязательно должно быть) включати:
- 1. Умови активації плану,
- 2. Порядок дій в аварійній ситуації,
- 3. Процедуру нейтралізації несправності,
- 4. Процедури відновлення,
- 5. Графік технічного обслуговування для здійснення плану;
- 6. Поінформованість та підготовку;
- 7. Відповідальність окремих осіб;
- 8. Цільове час відновлення (RTO);
- 9. Постійне тестування планів дії в аварійних ситуаціях.
- 10. План ЦС для підтримки або відновлення комерційних операцій ЦС, який слід відразу ж після призупинення або провалу критичного бізнес процесу
- 11. Вимога зберігати дефіцитні криптографічні матеріали (тобто, надійні криптографічні пристрої і програми активації) в запасному приміщенні;
- 12. Те, що являє собою прийнятний перерву в роботі системи і час відновлення
- 13. Як часто робляться резервні копії важливої бізнес інформації та програмного забезпечення;
- 14. Відстань пристроїв відновлення даних від головного сайту ЦС; і
- 15. Процеси забезпечення пристроїв у міру можливості в перебігу періоду часу після погроз і до відновлення безпечного середовища на сайті-оригіналі, або на віддаленому сайті.
16.5 Безпека системи *
Процес управління сертифікатом MUST (НЕОБХОДИМО, обязательно должно быть) включати:
- 1. Захист системного рівня і контроль зовнішніх умов;
- 2. Елементи управління цілісності системи, включаючи управління конфигурированием, збереження цілісності трастового кодексу і виявлення / попередження про шкідливе програмне забезпечення;
- 3. Мережеву безпеку і керування брандмауером, в тому числі обмеження портів та IP-адересов;
- 4. Користувача управління, призначення окремих довірених ролей, навчання, обізнаність та підготовка; і
- 5. Логічні засоби управління доступом, реєстрація дій, і перерв для забезпечення індивідуальної відповідальності.
* The CA / Browser Forum введе в дію додаткові вимоги безпеки після прийняття Вимог v1.0
ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) здійснювати багатофакторну аутентифікацію для всіх облікових записів, які здатні безпосередньо видавати сертифікати.
16.6 Захист приватного ключа
ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) захищати свій Приватний ключ в системі або на пристрої, які відповідають принаймні 3 рівню FIPS 140
або Загальним критеріям безпеки, або Цілям безпеки EAL 4 (або вище), які включають в себе вимоги для захисту
Приватного ключа та інших ресурсів від відомих загроз. ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) забезпечувати виконання фізичних і логічних заходів безпеки
для запобігання несанкціонованої видачі сертифікатів. Захист Приватного ключа за межами системи або механізмів, зазначених вище MUST (НЕОБХОДИМО, обязательно должно быть)включати в себе фізичні засоби охорони, кодування, або поєднання того й іншого, все це здійснюється таким способом, щоб не допустити оприлюднення Приватного ключа.
ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) шифрувати свій Приватний ключ за допомогою алгоритму і довжини ключа, відповідно до сучасного рівня розвитку техніки, який здатний витримати
криптографічні атаки на залишковому ресурсі зашифрованого ключа або ключової пари. Приватний ключ SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) мати резервну копію, збережений,
і його відновлення повинні проводити тільки надійні кадри, використовуючи, принаймні, подвійний контроль в фізично захищеної середовищі.
|