Защита информации, оценка рисков, безопасность и беспрерывность Правила выпуска DV и OV SSL сертификатов Украина купить сертификат 

Правила выпуска DV и OV SSL сертификатов
для защиты информации сайта от перехвата

Контакты
☎ +380672576220

Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL

Правила DV и OV SSL
Помощь
Введение
1. Сфера застосування (1)
2. Мета цього документу (1)
3. Посилання на документи (1)
4. Терміни (2)
5. Сокрашенія і абревіатура (5)
6. Визначення (6)
7. Гарантии и обязательства (6)
7.1 Центра сертификации (6)
7.1.1 Для бенефициаров (6)
7.1.2 Для сертификатов (6)
7.2. Заказчика сертификата (7)
8. Общественные обязательства (7)
8.1 Обязанности (7)
8.2 Полисы сертифката (7)
8.2.1 Реализация (7')
8.2.2 Оповещение (8)
8.3 Соблюдение обязательств (8)
8.4 Модель подтверждения (8)
9. Профиль и содержание сертификата (8)
9.1 Информация о ЦС (8)
9.1.1 Поле Common Name (8)
9.1.2 Поле Domain Component (8)
9.1.3 Поле Organization Name(8)
9.1.4 Поле Country Name (9)
9.2 Информация о владельце сертификата (9)
9.2.1 Subject Alternative Name (9)
9.2.2 Поле Subject Common Name (9)
9.2.3 Поле Subject Domain Component (9)
9.2.4 Поле Subject Organization Name (9)
9.2.5 Поле Subject Country Name (11)
9.2.6 Другие атрибуты Subject (11)
9.3 Certificate Policy Identification (11)
9.3.1 Reserved Certificate Policy Identifiers (11)
9.3.2 Root CA сертификаты (11)
9.3.3 Subordinate CA сертификаты (12)
9.3.4 Subscriber сертификаты
9.4 Срок действия (12)
9.5 Public Key владельца(12)
9.6 Серийный номер (12)
9.7 Дополнительные технические требования (13)
10. Составляющие сертификата (13)
10.1 Требуемая документация (13)
10.2 CSR Запрос сертификата (13)
10.2.1 Общие положения (13)
10.2.2 Запрос и сертификация (13)
10.2.3 Требования к информации (13)
10.2.4 Приватный ключ пользователя (13)
10.3 Соглашение пользователя (14)
10.3.1 Общие положения (14)
10.3.2 Условия Соглашения (14)
11. Методы верификации (15)
11.1 Авторизация (15)
11.1.1 Авторизация регистранта домена (15)
11.1.2 Авторизация IP адреса (15)
11.2 Проверка информации Subject (16)
11.2.1 Идентификация (16)
11.2.2 DBA / Торговая марка (16)
11.2.3 Аутентификация запроса (16)
11.2.4 Верификация личности (17)
11.2.5 Верификация страны (17)
11.3 Возраст данных сертификата (17)
11.4 Список запрещенных (17)
11.5 Запросы с повышеным риском (17)
11.6 Источники точных данных (17)
12. Выпуск сертитфиката для Корневого ЦС (18)
13. Проверка статуса и отзыв сертификата (18)

13.1 Отзыв (18)
13.1.1 Запрос на отзыв (18)
13.1.2 Отчет о проблеме сертификата (18)
13.1.3 Расследование (19)
13.1.4 Автоответчик (19)
13.1.5 Причины отзыва (19)
13.2 Проверка статуса сертификата (20)
13.2.1 Механизм (20)
13.2.2 Храгилище (20)
13.2.3 Время ответа (20)
13.2.4 Удаление записей (20)
13.2.5 Удостоверение OCSP (20)
14. Сотрудники и привлеченные (21)

14.1 Надежность и компетентность (21)
14.1.1 Идентификация и фоновая проверка (21)
14.1.2 Подготовка и уровень квалификации (21)
14.2 Делегирование функций (21)
14.2.1 Общее (21)
14.2.2 Соответствие обязательства (22)
14.2.3 Распределение ответственности (22)
14.2.4 Enterprise RAs (22)
15. Запись действий (22)
15.1 Документация и регистрация событий (22)
15.2 События и действия (22)
15.3 Сохранность (23)
15.3.1 Сохранность журнала аудита (23)
15.3.2 Сохранность документов (23)
16. Защита информации (23)

16.1 Объекты (23)
16.2 Оценка рисков (23)
16.3 План обеспечения безопасности (24)
16.4 Непрерывность бизнеса (24)
16.5 Безопасность системы (24)
16.6 Защита Private Key (25)
17. Аудит (25)

17.1 Приемлемые схемы аудита (25)
17.2 Регулярность аудита (25)
17.3 Отчет аудита (26)
17.4 Аудит готовности к выпуску (26)
17.5 Аудит делегированния функций (26)
17.6 Квалификация аудитора (26)
17.7 Церемония генерации ключей (27)
17.8 Регулярная качественная оценка собственного аудита (28)
18. Ответственность и возмещение ущерба (28))
18.1 Ответственность пользователя (28)
18.2 Возмещение ущерба (28)
18.3 Обязательства Корневого ЦС (28)
Приложение A - Криптографический алгоритм и требования к Ключам (Норматив) (29)
Приложение B – Расширения сертификата (Норматив) (30)
Корневой сертификат ЦС (30)
Сертификат Подчиненного ЦС (30)
Сертификат клиента (31)
Приложение C – Тестирование приложений разработчика ПО (Норматив) (33)

Базові вимоги до випуску і управлінню публічно довірених сертифікатів DV и OV

16. Захист інформації

16.1 Цілі

ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) розробити та забезпечити виконання комплексної програми безпеки, призначеної для:

  • 1. Захисту конфіденційності, цілісності, доступності Даних сертифіката і Процесів управління сертифіката;
  • 2. Захисту від можливих загроз і ризиків для конфіденційності, цілісності, доступності Даних сертифіката і Процесів управління сертифікатом;
  • 3. Захисту від несанкціонованого або незаконного доступу, використання, оприлюднення, зміни або знищення будь-яких Даних сертифіката або Процесів управління сертифікатом;
  • 4. Захисту від випадкової втрати або видалення, пошкодження яких-небудь Даних сертифіката або Процесів управління сертифікатом; і
  • 5. Відповідності всім іншим вимогам безпеки, передбачених законом до ЦС.

16.2 Оцінка ризиків

Програма безпеки ЦС MUST (НЕОБХОДИМО, обязательно должно быть) включати в себе щорічну Оцінку ризиків, яка:

  • 1. Визначає передбачувані внутрішні і зовнішні загрози, які можуть призвести до несанкціонованого доступу, оприлюдненню, неправильного використання, зміни чи знищення будь-яких Даних сертифіката або Процесів управління сертифікатом;
  • 2. Дає оцінку можливим і потенційним збитків у результаті таких загроз, беручи до уваги цінність Даних сертифіката і Процесів управління сертифіката; і
  • 3. Дає оцінку адекватності Полісів, процесів, інформаційних систем, технологій та інших пристроїв, які є в наявності у ЦС щоб протистояти таким загрозам.

16.3 План забезпечення безпеки

На основі Оцінки ризику, ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) розробити, забезпечувати виконання плану безпеки, який складається із заходів безпеки та програмного забезпечення, призначених для досягнення цілей, викладених вище, а також для управління і Оцінки ризиків, виявлених в ході їх оцінки, сумірних з цінністю Даних сертифіката і Процесів управління сертіфікатаом. План забезпечення безпеки MUST (НЕОБХОДИМО, обязательно должно быть) включати адміністративні, організаційні, технічні та фізичні заходи обережності, які відповідають цінності Даних сертифіката і Процесів управління сертифікатом. План забезпечення безпеки MUST (НЕОБХОДИМО, обязательно должно быть) також брати до уваги існувала тоді технологію і вартість реалізації конкретних заходів, і SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) використовувати належний рівень безпеки відповідно до збитками, які можуть бути результатом порушення безпеки і характеру даних, що захищаються.

16.4 Безперервність бізнесу

Крім того, ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) документувати безперервність бізнесу і процеси відновлення в аварійних ситуаціях, призначених повідомляти й об'єктивно захищати Постачальників програмного забезпечення, користувачів сертифіката і покладатися сторін у разі загроз, проблем з безпекою або банкротством.ЦС не зобов'язаний робити загальнодоступним свій план безперервності бізнес-процесів, згідно з пунктом 15.3, а SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) робити його доступним для ЦС аудиторів на вимогу. ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) щорічно перевіряти, переглядати і проводити процедуру оновлення.

План безперервності бізнесу MUST (НЕОБХОДИМО, обязательно должно быть) включати:

  • 1. Умови активації плану,
  • 2. Порядок дій в аварійній ситуації,
  • 3. Процедуру нейтралізації несправності,
  • 4. Процедури відновлення,
  • 5. Графік технічного обслуговування для здійснення плану;
  • 6. Поінформованість та підготовку;
  • 7. Відповідальність окремих осіб;
  • 8. Цільове час відновлення (RTO);
  • 9. Постійне тестування планів дії в аварійних ситуаціях.
  • 10. План ЦС для підтримки або відновлення комерційних операцій ЦС, який слід відразу ж після призупинення або провалу критичного бізнес процесу
  • 11. Вимога зберігати дефіцитні криптографічні матеріали (тобто, надійні криптографічні пристрої і програми активації) в запасному приміщенні;
  • 12. Те, що являє собою прийнятний перерву в роботі системи і час відновлення
  • 13. Як часто робляться резервні копії важливої ​​бізнес інформації та програмного забезпечення;
  • 14. Відстань пристроїв відновлення даних від головного сайту ЦС; і
  • 15. Процеси забезпечення пристроїв у міру можливості в перебігу періоду часу після погроз і до відновлення безпечного середовища на сайті-оригіналі, або на віддаленому сайті.

16.5 Безпека системи *

Процес управління сертифікатом MUST (НЕОБХОДИМО, обязательно должно быть) включати:

  • 1. Захист системного рівня і контроль зовнішніх умов;
  • 2. Елементи управління цілісності системи, включаючи управління конфигурированием, збереження цілісності трастового кодексу і виявлення / попередження про шкідливе програмне забезпечення;
  • 3. Мережеву безпеку і керування брандмауером, в тому числі обмеження портів та IP-адересов;
  • 4. Користувача управління, призначення окремих довірених ролей, навчання, обізнаність та підготовка; і
  • 5. Логічні засоби управління доступом, реєстрація дій, і перерв для забезпечення індивідуальної відповідальності.

* The CA / Browser Forum введе в дію додаткові вимоги безпеки після прийняття Вимог v1.0

ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) здійснювати багатофакторну аутентифікацію для всіх облікових записів, які здатні безпосередньо видавати сертифікати.

16.6 Захист приватного ключа

ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) захищати свій Приватний ключ в системі або на пристрої, які відповідають принаймні 3 рівню FIPS 140 або Загальним критеріям безпеки, або Цілям безпеки EAL 4 (або вище), які включають в себе вимоги для захисту Приватного ключа та інших ресурсів від відомих загроз. ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) забезпечувати виконання фізичних і логічних заходів безпеки для запобігання несанкціонованої видачі сертифікатів. Захист Приватного ключа за межами системи або механізмів, зазначених вище MUST (НЕОБХОДИМО, обязательно должно быть)включати в себе фізичні засоби охорони, кодування, або поєднання того й іншого, все це здійснюється таким способом, щоб не допустити оприлюднення Приватного ключа. ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) шифрувати свій Приватний ключ за допомогою алгоритму і довжини ключа, відповідно до сучасного рівня розвитку техніки, який здатний витримати криптографічні атаки на залишковому ресурсі зашифрованого ключа або ключової пари. Приватний ключ SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) мати резервну копію, збережений, і його відновлення повинні проводити тільки надійні кадри, використовуючи, принаймні, подвійний контроль в фізично захищеної середовищі. 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты DigiCert Familie: thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2024 adgrafics