公證信息安全技術規範(SF/T 0036-2019)

《公證信息安全技術規範(SF/T 0036-2019)》是為規範全國公證信息化建設,加強對全國公證業務工作的指導,法務部制定了的標準。

2019年5月20日起,《公證信息安全技術規範(SF/T 0036-2019)》實施。

基本介紹

  • 中文名:公證信息安全技術規範(SF/T 0036-2019)
  • 實施日期:2019年5月20日
規範發布,規範全文,目次,前言,正文,

規範發布

2019年12月11日,法務部制愚立定了《公證信息安全技術規範(SF/T 0036-2019)》汗定設頁盼仔等7項標準。自2019年5月殃民想20日起實施。組設擊

規範全文

目次

前 言............................................................................................................................................................. II
1 範圍................................................................................................................................................................. 1
2 規範性引用檔案.............................................................................................................................................1
3 術語、定趨刪棕您義和縮略語.....................................................................................................................................1
4 公證信息安店鑽訂企全對象和內容.............................................................................................................................3
5 公證信息安全建設.........................................................................................................................................3
6 物理安全.........................................................................................................................................................4
7 網路安全.........................................................................................................................................................5
8 系統安全.........................................................................................................................................................5
9 套用安全.........................................................................................................................................................7
10 數據安全及備份恢復...................................................................................................................................9
11 公證 PKI 系統安全保護要求....................................................................................................................
11參 考 文 獻.................................................................................................................................................16

前言

本標準按照GB/T 1.1-2009給出的規則起草。
請注意本檔案的某些內容可能涉及專利。本檔案的發布機構不承擔識別這些專利的責任。
本標準由法務部公共法律服務管理局、中國公證協會提出。
本標準由法務部信息中心歸口。
本標準起草單位:中國公證協會。

正文

1範圍
本標準規定了公證信息安全對象和內容、信息安全建設、物理安全、網路安全、系統安全、套用安
全、數據安全及備份恢復和公證PKI系統安全保護要求。
本標準適用於司法行政公證管理部門、公證協會及各公證機構對公證信息安全的規劃、設計、建設
和管理。
2規範性引用檔案
下列檔案對於本檔案的套用是必不可少的。凡是注日期的引用檔案,僅注日期的版本適用於本檔案。
凡是不注日期的引用檔案,其最新版本(包括所有的修改單)適用於本檔案。
GB/T17859計算機信息系統安全保護劃分準則
GB/T19713信息技術安全技術公鑰基礎設施線上證書狀態協定
GB/T20269信息安全技術信息系統安全管理要求
GB/T20271-2006信息安全技術信息系統通用安全技術要求
GB/T20518信息安全技術公鑰基礎設施數字證書格式
GB/T22239-2008信息安全技術信息系統安全等級保護基本要求
GB/T22240-2008信息安全技術信息系統安全等級保護定級指南
GB/T50052供配電系統設計規範
SF/T0034-2019公證數據要求與規範
3術語、定義和縮略語
3.1術語和定義
下列術語和定義適用於本檔案。
3.1.1
公證notarization
公證機構根據自然人、法人或者其他組織的申請,依照法定程式對民事法律行為、有法律意義的事
實和文書的真實性、合法性予以證明的活動。
3.1.2
公證機構notarialinstitutions
依法設立、不以營利為目的、依法獨立行使公證職能、承擔民事責任的證明機構。
3.1.3
公證事項notarizedmatters
公證機構依據《中華人民共和國公證法》第十一條的規定,按照公證證明對象對所辦理的公證業務
的細化分類。
3.1.4
公證事務notarialaffairs
依據《中華人民共和國公證法》第十二條的規定,公證機構所辦理的非證明業務。
3.1.5
公證信息安全notarizationinformationsecurity
公證數據和信息化設施的安全。
3.1.6
數據保密性dataconfidentiality
非授權的用戶、實體或過程對於信息無訪問許可權,從而保證涉密信息具有不被盜取或利用的特性。
3.1.7
訊息摘要算法message-digestalgorithm
一種加密過程不需要密鑰,並且經過加密的數據無法被解密,只有輸入相同的明文數據經過相同的
算法才能得到相同的密文的算法。
3.1.8
區塊鏈blockchain
一種在對等網路環境下,通過透明和可信規則,構建不可偽造、不可篡改和可追溯的塊鏈式數據結
構,實現和管理事務處理的模式。
註:事務處理包括但不限於可信數據的產生、存取和使用等。
[GB/T37043-2018,定義2.5.8]
3.1.9
數字簽名digitalsignature
附加在數據單元上的一些數據,或是對數據單元所作的密碼交換(見“密碼學”),這種數據或變
換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,並保護數據,防止被人(例如接
收者)進行偽造。
[GB/T9387.2—1995,定義3.3.26]
3.1.10
非對稱密碼技術asymmetriccryptographictechnique
使用兩種相關變換的密碼技術。
註:一種是由公開密鑰定義的公開變換,另一種是由私有密鑰定義的私有變換。
3.2縮略語
下列縮略語適用於本檔案。
CA證書認證機構(CertificateAuthority)
CRL證書撤銷列表(CertificateRevocationList)
IDS入侵檢測系統(IntrusionDetectionSystems)
IPSec網際網路協定安全性(InternetProtocolSecurity)
OCSP線上證書狀態協定(OnlineCertificateStatusProtocol)
PKI公鑰基礎設施(PublicKeyInfrastructure)
RA證書註冊機構(RegistrationAuthority)
SSL安全套接層(SecureSocketsLayer)
4公證信息安全對象和內容
4.1信息安全對象
信息安全對象包括公證事項、公證事務、公證數據和公證信息化設施。
4.2信息安全內容
信息安全內容包括技術安全和管理安全。其中:
a)技術安全包括物理安全、網路安全、系統安全、套用安全、數據安全、PKI安全等內容,具體
如下:
1)物理安全:公證數據中心及電子公證信息化設施,包括機房、伺服器、網路設備、存儲設
備、PC機、移動設備等免受非法的物理訪問、自然災害和環境災害;
2)網路安全:身份認證、通信過程中數據的保密性、完整性、可用性、可控性、真實性及可
審查性保障等;
3)系統安全:作業系統、資料庫、中間件等;
4)套用安全:公證信息化相關係統、平台、工具和套用,例如公證業務辦證系統、公證業務
管理系統、公證電子檔案管理系統、公證線上受理系統、公證電子數據保管工具、螢幕錄
像工具等;
5)數據安全:公證數據存儲安全、通信安全、許可權安全(具體內容見SF/T0034-2019),
以及電子公證中存儲的工作人員數據、用戶數據及其他數據;
6)PKI安全:公證行業PKI系統安全與安全管理。
b)管理安全應遵循GB/T20269內容,具體內容如下:
1)安全規章制度的制定內容;
2)機構和人員管理內容;
3)風險與應急管理內容;
4)運行和維護管理內容;
5)監督和檢查管理內容;
6)安全教育培訓內容。
5公證信息安全建設
5.1信息安全建設基本要求
信息安全建設要求如下:
a)應遵循GB/T17859、GB/T22240、GB/T22239和公通字[2007]43號的相關規定,並符合公證
行業所需要的其他要求;
b)應根據信息的重要程度和不同類別,採取不同的保護措施,實施分類保護;
c)應根據信息系統和數據的重要程度,進行分域存放,實施分域保護和域間安全交換,實施分域
控制。
5.2信息安全建設實施方法
信息安全建設應按照以下實施方法:
a)依據信息安全等級保護的定級規則,確定電子公證信息的安全等級;
b)按照信息安全等級保護要求,確定與電子公證信息安全等級相對應的基本安全要求;
c)依據信息系統基本安全要求,並綜合電子公證信息安全技術要求、信息系統所面臨風險和實施
安全保護措施的成本,進行安全保護措施的制定,確定適用於電子公證信息的安全保護措施,
並依照本標準相關要求完成規劃、設計、實施、驗收和運行工作。
5.3信息安全防護等級
信息安全防護等級應按照GB/T22239-2008中第三級要求進行規劃和建設。
6物理安全
6.1物理安全基本要求
應遵循GB/T22240-2008中7.1.1的相關規定,並符合公證行業所需要的其他要求;
6.2環境安全
環境安全主要對機房環境給出以下要求:
a)應滿足場地防火、防污染、防潮、防雷、防震動、防強電場、防強磁場、防地震、防水災、防
公眾干擾的要求;
b)應只設一個出入口,未經允許的人員不準進入機房;機房物品未經允許不得擅自帶出,不得將
磁鐵、私人計算機或電設備、食品等無關物品帶入機房。機房應設有門禁設備,所有出入機房
的人員應經過門禁系統的識別;
c)應設有空調設備,使機房溫度達到計算機運行所允許的範圍;
d)應保證通信線路安全,採取必要措施,防止線路截獲事件發生;
e)應提供可靠的電力供應,電源應符合GB/T50052的要求,採取多種供電方式,定期維護和檢
查供電設備,如進行有計畫地停電,停電計畫應提前通知有關部門。
6.3設備安全
設備安全要求如下:
a)應妥善放置計算機、網路基礎設施,機房內部應設有電視監控,安排專人值守,加強保護以降
低被破壞的風險,防止非法入侵;
b)應為設備提供可靠的運行支持,並通過容錯和故障恢復等措施,支持信息系統實現不間斷運行;
c)應採取嚴格的保護措施存放核心數據的各類記錄介質,防止被盜、被毀和受損。核心數據應長
期保存,並採取有效措施,防止被非法拷貝。
7網路安全
7.1網路安全基本要求
應遵循GB/T22240-2008中7.1.2的相關規定,並符合公證行業所需要的其他要求;
7.2網路訪問控制
網路訪問控制要求如下:
a)應使用經過授權的網路服務,防止不安全的網路連線影響電子公證的安全;
b)應制定有關網路及網路服務的使用策略,並與訪問控制策略保持一致。具體策略應規定以下內
容:
1) 應明確用戶允許訪問的網路和網路服務;
2) 應規定對用戶訪問網路和網路服務進行授權的程式;
3) 應具有對網路連線和網路服務的訪問進行保護的管理控制措施和程式;
4) 應保留對網路服務的訪問日誌,並根據信息的敏感程度確定日誌的具體內容。
c)應基於訪問控制策略和訪問需求,根據不同的業務、套用及其所處理信息的敏感性和重要性,
並按照國家信息安全等級保護要求,將網路與信息系統劃分成不同的邏輯安全區域,採取重點
防護、邊界隔離的辦法,重點加強安全域關鍵邊界的安全保護和監控。同時通過隔離措施,過
濾域間業務,控制域間通信;
d)應制定並實施有效的連線埠保護措施,保護網路與信息系統的遠程操作管理所使用的連線埠,防止
連線埠被未經授權訪問或非法訪問,並記錄各連線埠的訪問日誌。
7.3 網路傳輸安全
網路傳輸安全要求如下:
a) 應採取 SSL、IPSec 等加密控制措施,保障通過公共網路傳輸的數據機密性和完整性;b) 應對網路安全狀態進行持續監控,記錄有關錯誤、故障和補救措施。
7.4 網路安全審計與監控
網路安全審計與監控要求如下:
a) 應對網路訪問和使用情況進行審計和監控,以檢測違反訪問控制策略的活動;
b) 應記錄相關證據。
7.5 網路設備安全管理
網路設備安全管理要求如下:
a) 應明確許可設備管理許可權,否則應禁止;
b) 應明確限定設備管理許可權的變更,包括系統自動生效的變更和管理員批准生效的變更;
c) 應經管理人員審查批准訪問控制規則,方可執行;
d) 應依照每個系統的安全要求制定訪問控制策略;
e) 應依照與該系統相關的業務信息的類型制定訪問控制策略。
8 系統安全8.1
系統安全基本要求應遵循GB/T 22240-2008中7.1.3的相關規定,並符合公證行業所需要的其他要求。
8.2 身份鑑別
身份鑑別要求如下:
a) 每個用戶應使用唯一的用戶標識符,用戶與其操作關聯,並對其行為負責;
b) 因業務需要時允許使用用戶組,應採取控制措施;
c) 授權用戶訪問的級別應給予業務目的,並符合安全策略,用戶授權應遵循最小授權原則;
d) 用戶訪問許可權應得到上級批准;
e) 應及時修改或註銷已經轉崗或離職用戶的訪問許可權;
f) 應定期核查並刪除多餘、閒置或非法的賬戶。
8.3 作業系統安全
作業系統安全應提供以下訪問控制功能:a) 驗證用戶身份;
b) 記錄所有系統訪問日誌;
c) 限制用戶連線時間。
8.4 資料庫安全
資料庫安全涉及到數據的完整性、保密性,應包括以下內容:
a) 用戶身份鑑別;
b) 訪問控制;
c) 數據標記;
d) 數據流控制;
e) 安全審計;
f) 備份與恢復。
8.5 中間件安全
中間件安全要求如下:
a) 應選用符合安全要求的中間件產品;
b) 應制定符合安全規範的用戶身份鑑別方式、用戶許可權設定、操作規範、安全審計等相關措施;
c) 應實時監控中間件運行狀態和通過中間件的數據。
8.6 惡意代碼防範
惡意代碼防範要求如下:
a) 應制定軟體使用規定,遵守軟體許可協定,不應使用非法軟體;
b) 通過網際網路或不明來源獲取的檔案和軟體,應採取防護措施;
c) 應安裝並定期更新防病毒軟體和補丁程式;
d) 應定期檢查支持關鍵業務系統的軟體和數據,發現任何未經批准的檔案或者未經授權的修改,並進行調查;
e) 應檢查所有來源不明和來源非法的存儲介質上的檔案、通過外部網路接收的檔案,以確認是否含有惡意軟體;
f) 應檢查所有電子郵件的附屬檔案及下載內容是否含有惡意軟體,應在用戶端和電子郵件伺服器端進行檢查;
g) 應進行用戶安全教育和培訓,進行惡意軟體攻擊通報,制定系統恢復的管理程式,落實相關責任;
h) 應從權威發布部門接受惡意軟體相關信息,對可疑問題應及時上報。
9 套用安全
9.1 套用安全基本要求應遵循GB/T 22240-2008中7.1.4的相關規定,並符合公證行業所需要的其他要求。
9.2 身份鑑別
身份鑑別分為口令管理、用戶訪問許可權審核,具體要求如下:
a) 口令管理1) 所有口令的信息應為保密信息;
2) 系統向用戶提供臨時口令時,應確保提供安全的初始口令,並要求用戶限期修改;用戶忘記口令時,系統應在正確識別用戶身份後才能向用戶提供重置的臨時口令;
3) 應以安全方式向用戶提供臨時口令,禁止使用明文的電子郵件等未經保護的方式傳遞,並要求用戶確認接收到臨時口令;
4) 口令應以加密方式存入用戶資料庫,通過加密、解密方式實現其存儲、讀取。
b) 用戶訪問許可權審核
1) 用戶訪問許可權應由管理人員、系統責任人及系統維護人員共同確認;
2) 用戶賬戶、特殊許可權賬戶、超級許可權賬戶的訪問權應定期檢查;
3) 發生非法入侵事件、發生人員變動後應進行審核;
4) 對審核中發現的問題,應採取必要措施予以糾正。
9.3 套用訪問控制
套用訪問控制要求如下:
a) 應根據訪問控制策略,控制用戶訪問套用系統和信息;
b) 應防止用戶在未經授權的情況下使用能夠超越系統或套用控制措施的工具和系統軟體;
c) 系統所有人和授權用戶可對套用系統中的信息進行訪問;
d) 套用系統對共享信息資源的訪問應對其它系統的安全無影響;
e) 應確保處理敏感信息的套用系統只輸出必要信息,輸出結果只能被傳送至授權的終端,應定期檢查此類輸出。
9.4 套用數據完整性
套用數據完整性包括輸入數據驗證、內部處理控制和輸出控制驗證,具體要求如下:
a) 輸入數據驗證
1) 進行口令修改等輸入操作時,應雙重輸入,並確認兩次輸入的口令一致才接受修改;
2) 應建立用於回響錯誤輸入的程式;
3) 應建立用於測試輸入數據真實性的程式。
b) 內部處理控制
1) 程式或進程中賬戶和口令應可修改;
2) 應具備對口令猜測的防範機制和監控手段;
3) 應避免應用程式以錯誤的順序運行,防止出現故障後程式以不正常的流程運行;
4) 應採用正確的故障恢復程式,確保正確處理數據;
5) 應採取會話控制或批次控制,確保更新前後數據檔案狀態的一致性;
6) 應檢查執行操作前後對象是否正常;
7) 應驗證系統生成的數據;
8) 應檢查上傳、下載的數據或軟體的完整性;
9) 應檢查檔案與記錄是否被篡改。
c) 輸出數據驗證
1) 應驗證輸出數據在規定的賦值範圍內;
2) 輸出數據應為用戶或後續處理系統提供充足的信息,以確定信息的準確性、完整性、精確性和分類級別;
3) 應具有可以用來驗證輸出數據的測試程式。
9.5 套用通訊加密
套用通訊加密包括加密技術使用策略、加密技術、數字簽名、抗抵賴服務、密鑰管理,具體要求如下:
a) 加密技術使用策略
1) 應具有密鑰管理方法,在密鑰丟失、泄露或損壞時恢覆信息原文;
2) 應具有策略實施、密鑰管理的相關崗位和職責;
3) 應能正確確定合適的加密保護級別。
b) 加密技術
1) 應符合國家有關加密技術的使用和進出口限制等方面的法律法規;
2) 應根據風險評估確定保護級別,並以此確定加密算法的類型、屬性,以及所用密鑰的長度;
3) 應選擇能夠提供所需保護的合適的加密產品,加密產品應能實現安全的密鑰管理。
c) 數字簽名
1) 應充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名;
2) 應使用公鑰證書保護公鑰完整性;
3) 用於數字簽名的密鑰應不同於用來加密內容的密鑰;
4) 應符合有關數字簽名的法律法規。
d) 抗抵賴服務
1) 應根據公證業務流程規範與加密技術使用策略;
2) 應使用抗抵賴服務的業務並使用抗抵賴服務。
e) 密鑰管理
1) 應採取加密等安全措施來有效保護密鑰;
2) 應對生成、存儲和歸檔保存密鑰的設備採取物理保護;
3) 應使用經過批准的加密機制進行密鑰分發,應記錄密鑰的分發過程;
4) 應制定確切的密鑰生存期,應在生存期內有效。生存期的長短應取決於使用環境及加密技術;
5) 應全國進行統一設計密匙管理。
9.6 套用安全管理
套用安全管理包括應用程式的部署及更新、套用系統原始碼安全,具體要求如下:
a) 應用程式的部署及更新
1) 應用程式的軟體版本升級或數據更新應由制定的管理員在獲取授權後完成;
2) 運行應用程式的作業系統中應只保留應用程式的可執行代碼;
3) 歷史版本的軟體應予以保留;
4) 應採用軟體補丁消除或削弱安全缺陷;
5) 應對套用系統進行兼容性測試。
b) 套用系統原始碼安全
1) 套用系統原始碼應從作業系統中移除;
2) 套用系統開發過程中原始碼版本應有嚴格的控制,對原始碼的訪問許可權應實現分級訪問控制;
3) 套用系統程式原始碼應保存在安全環境中;
4) 對應用程式原始碼的所有訪問都應保留審計日誌;
5) 應用程式原始碼的維護和拷貝應嚴格遵從變更控制程式。
10 數據安全及備份恢復
10.1 數據安全及備份恢復基本要求
應遵循GB/T 22240-2008中7.1.5的相關規定,並符合公證行業所需要的其他要求。
10.2 存儲安全
存儲安全要求如下:
a) 應採用加密或其他保護措施實現公證數據和系統數據的存儲保密性;
b) 應能檢測到公證數據和系統數據在存儲過程中完整性受到破壞,應在檢測到完整性錯誤時採取必要的恢復措施;
c) 可使用訊息摘要算法生成公證數據的數據指紋信息,用以驗證數據的完整性;
d) 可採用區塊鏈技術存儲公證數據的數據指紋信息,使相關數據的存儲具有防篡改性,當提取數據時需與相應的數據指紋信息進行比對,確定數據的原始性和完整性;
e) 應建立審計日誌,記錄所有數據存儲和修改操作、資料庫身份鑑別失敗事件、重複性登入失敗、連續訪問嘗試、及其它安全事件。審計日誌應保留規定的時長,以便支持以後的事件調查和訪問控制審核。對於審查出問題的數據應具有撤回功能,以確保數據的正確性;
f) 應建立完善的用戶許可權和管理許可權設定;
g) 應使用數字簽名等技術,使相關數據的生成、修改、刪除等操作具有抗抵賴性。
10.3 傳輸安全
傳輸安全要求如下:
a) 應採用加密、身份鑑別或其他保護措施實現公證數據和系統數據的傳輸保密性;
b) 應對重要通信提供專用通信協定或安全通信協定服務,避免來自基於通用通信協定的攻擊破壞數據保密性和完整性;
c) 應能夠檢測到公證數據和系統數據在傳輸過程中完整性受到破壞,應在檢測到完整性錯誤時採取恢復措施;
d) 傳輸數據應使用時間戳或數字簽名技術,以防範重放攻擊;
e) 應使用數字簽名等技術,使數據的傳輸操作具有抗抵賴性。
10.4 數據交換安全
數據交換安全要求如下:
a) 應進行分類存檔所有數據;
b) 應保證數據完整性,應能夠檢測出數據受到破壞,並能進行恢復;
c) 應保證數據保密性,實現系統管理數據、鑑別信息和重要業務數據的傳輸和存儲的保密性;
d) 應實現本地完全數據備份,宜建立數據異地備份。
10.5 數據許可權安全
數據許可權安全要求如下:
a) 應保護用戶隱私數據,為用戶數據提供僅供多種保密許可權設定功能,應採用滿足要求的加密算法,保證用戶的保密信息除非經用戶授權等法定事由,公證機構和技術公司不應查看用戶保密數據;
b) 用戶保密數據可由用戶自行設定加密密鑰來加密存儲;
c) 應制定完善的訪問控制策略,應控制用戶訪問數據範圍,系統所有人和授權用戶可訪問對應的數據。
10.6 數據備份
數據備份包括數據備份策略、數據備份實施和數據備份管理,具體要求如下:
a) 數據備份策略
1) 應包含系統和數據的名稱、備份的頻率和類型、備份介質、備份軟體、異地存放周期以及制定備份方案的實施原則等;
2) 應將備份操作安排在不影響業務的時間段里,嚴格遵照備份策略執行;
3) 應至少保留兩個版本或兩個備份周期的重要的業務系統備份信息,備份信息應包含完整的備份記錄、備份拷貝、恢復程式文檔和清單;
4) 應在本地保留備份信息,宜進行異地備份;
5) 應定期檢查和測試備份信息,保持其可用性和完整性,應在規定時間內完成恢復工作;
6) 應明確規定備份信息的保留時間。
b) 數據備份實施
1) 信息系統維護人員應根據業務需要定期進行備份計畫的符合,並進行相關修訂;
2) 備份操作人員應根據備份計畫定期執行備份工作,並檢查備份日誌,確認備份有效性,進行記錄;
3) 如發現備份失敗,備份操作人員應檢查失敗原因,編寫故障報告,並儘快安排重新備份;
4) 備份完成後應保存備份介質,備份操作人員應在標籤上按要求記錄備份信息,應移交備份介質管理人員;
5) 應定期進行恢復性測試,如恢復性測試失敗,應檢查失敗原因,編寫故障報告,應儘快安排重新測試。
c) 數據備份介質管理,其中:
1) 應安排專人負責保管備份介質,進行登記並按照規定妥善存放。存有備份數據的備份介質應貼好標籤,明確標示備份介質編號、有效期、備份日期、操作人員、備份內容、備份用途、備份數據保存時間等;
2) 存有備份數據的備份介質需異地存放的,應存放在安全的備用場所內,應在執行完異地存放後進行記錄,並簽字確認;
3) 應對備份介質的訪問進行記錄,並由保管人員簽字確認;
4) 應定期檢查備份介質的情況,保證備份介質數量完整。
11 公證 PKI
系統安全保護要求1
1.1 公證 PKI
系統安全保護基本要求應遵循GB/T 22240-2008中7.2的相關規定,並符合公證行業所需要的其他要求。
11.2 角色與責任系統應具備使主體與角色相關聯的能力,一個主體應保證至多擁有一個角色的許可權。角色與責任要求如下:
a) 開發者:應提供 PKI 系統管理員、操作員、審計員和安全員的角色定義;
b) 管理員
1) 安裝、配置、維護系統;
2) 建立和管理用戶賬戶;
3) 配置輪廓和審計參數;
4) 生成部件密鑰。
c) 操作員:簽發和撤銷證書;
d) 審計員:查看和維護審計日誌;
e) 安全員:執行系統的備份和恢復。
11.3 訪問控制
訪問控制要求如下:
a) 能夠訪問 PKI 系統信息和服務的用戶應按正規的程式執行;
b) 分配或使用系統特權時,應進行限制和控制;
c) 進行口令分配時,應通過正規的程式控制;
d) 應定期審核系統用戶的訪問許可權,檢查許可權分配的合理性;
e) 應分類管理系統用戶賬號和終端用戶賬號;
f) 針對不同的功能,角色及其訪問控制許可權分配見表 1;
g) CA 私鑰和關鍵部件密鑰的生成、備份、更新、導入導出、密鑰恢復、密鑰銷毀等操作應有多個系統用戶同時在場;
h) 進行遠程訪問時,PKI 系統應提供訪問控制;
i) 遠程用戶應被認證通過後才允許訪問,並應對授權用戶提供被授權使用的服務;
j) 系統開發者應提供對遠程用戶終端到 PKI 系統服務的路徑進行控制的方法,並應採取防火牆、IDS 等安全保護措施。
表 1 功能、角色及其訪問控制許可權的分配關係
功能
角色及其訪問許可權
證書請求數據的遠程和本
證書請求數據的輸入操作應僅由操作員和申請證書的主體所完成。
地輸入
證書撤銷請求數據的遠程和本地輸入
證書撤銷請求數據的輸入操作應僅由操作員和申請撤銷證書的主體所完成。
數據輸出
僅系統用戶可以請求導出關鍵數據和安全相關數據。
密鑰生成
僅管理員可以請求生成部件密鑰。
私鑰載入
僅管理員可以請求向加密模組載入部件私鑰。
私鑰存儲
a)僅操作員可以提出對證書私鑰的請求;
b)PKI系統安全功能不應提供解密證書私鑰以用來進行數字簽名的能力;
c)至少應有兩個人才可請求解密證書私鑰,這兩個人中一個是操作員,另
一個是操作員、管理員、審計員和安全員中的一人。
可信公鑰的輸入、刪除和存
僅管理員有權更改(增加、修改、刪除)信任公鑰。
對稱密鑰存儲
僅管理員有權產生將PKI系統對稱密鑰載入加密模組的請求。
私鑰和對稱私鑰銷毀
僅管理員、審計員、操作員有權將PKI系統的私鑰和對稱密鑰銷毀。
私鑰和對稱私鑰輸出
a)僅管理員有權輸出部件私鑰;
b)僅操作員有權輸出證書私鑰;
c)輸出證書私鑰至少應獲得兩個人的同意,這兩個人中一個是操作員,另
一個是操作員、管理員、審計員和安全員中的一人。
證書狀態更改許可
a)僅操作員和證書主體有權申請使證書進入掛起狀態;
b)僅操作員有權批准證書進入掛起狀態;
c)僅操作員和證書主體有權申請撤銷證書;
d)僅操作員有權批准撤銷證書和所有被撤銷信息。
11.4 審計功能及事件
審計功能及事件見表2。
表 2 審計功能及事件
功能
事件
附加信息
安全審計
所有審計變數的改變

所有刪除審計記錄的企圖

對審計日誌簽名
審計日誌記錄中應保存數字簽名、Hash結果或認證碼
本地數據輸入
所有的安全相關數據輸入系統
若輸入的數據與其他數據相關則應驗證用戶訪問相關數據的許可權
遠程數據輸入
所有被系統所接受的安全相關信息

數據輸出
所有對關鍵的或安全相關的信息進行輸出的請求


密鑰生成
PKI系統生成密鑰的要求
審計日誌應保存非對稱密鑰的公鑰部分
私鑰生成
部件私鑰的載入

私鑰存儲
對為密鑰恢復而保存的證書主體私鑰的

讀取
對稱密鑰存儲
手工導入用於認證的對稱密鑰

可信公鑰的輸入、刪除和存儲
所有對於可信公鑰的改變
審計日誌記錄中應包括公鑰和與公鑰相關的信息
私鑰和對稱密鑰的輸出
私鑰和對稱密鑰的輸出

證書註冊
所有證書請求
若成功,保存證書的拷貝在日誌中;
若拒絕,保存原因在日誌中
證書狀態變更的審批
所有更改證書狀態的請求
在日誌中保存請求結果(成功或失敗)
PKI系統部件的
所有與安全相關的對於PKI系統安全功能的配置

證書輪廓管理
所有對於證書輪廓的更改配置
在日誌記錄中保存對輪廓更改的內容
撤銷輪廓管理
所有對於撤銷輪廓的更改
在日誌記錄中保存對輪廓更改的內容
證書撤銷列表輪廓管理
所有對於證書撤銷列表輪廓的更改
在日誌記錄中保存對輪廓更改的內容
線上證書狀態協定輪廓管理
所有對於OCSP輪廓的更改
在日誌記錄中保存對輪廓更改的內容
11.5 密鑰管理
密鑰管理包括密鑰生成、密鑰傳送與分發、密鑰有效期、密鑰存儲、密鑰備份、密鑰更新、密鑰回復、密鑰歸檔和密鑰銷毀,具體要求如下:
a) 密鑰生成
1) 如密碼模組內部產生密鑰,密碼模組應使用國家密碼行政管理部門認可的算法或安全函式、按國家密碼行政管理部門認可的密鑰生成方法生成密鑰;
2) 如密鑰生成方法需要從隨機數發生器輸入隨機數,隨機數的生成應採用國家密碼行政管理部門認可的方法;
3) 如密鑰生成過程中加入隨機種子,隨機種子導入應符合國家密碼行政管理部門的規定;
4) 猜測一個初始化確定性隨機數發生器的隨機種子值等危及安全密鑰的產生的難度應至少和斷定產生的密鑰的值的難度一樣大;
5) CA 簽名公私鑰對生成應在可信的、安全的環境中產生,用於密鑰對生成的隨機數應符合統計規律;
6) 應採用分割知識或其他分散式生成方法,每個管理員只能持有以加密形式存有一部分私鑰信息的硬體密碼設備。除非採用特殊的設備,私鑰信息不應導出硬體密碼設備;
7) 在私鑰產生過程中不應暴露私鑰信息。CA 簽名密鑰生成後,產生過程中使用的而簽名過程中不再需要的密鑰參數應銷毀;
8) PKI 系統的文檔中應明確規定系統密鑰生成方法。
b) 密鑰傳送與分發
1) PKI 系統部件密鑰的傳送與分發應以加密形式直接傳送到 PKI 系統部件中,加密算法等應符合國家密碼行政管理部門的規定;
2) 系統用戶密鑰的傳送與分發應以加密形式直接傳送到系統用戶證書載體中,加密算法等應符合國家密碼行政管理部門的規定;
3) CA 公鑰分發方法應適當、切實可行,如提供根證書和 CA 證書下載、或與終端用戶證書一起下載,應符合國家密碼行政管理部門對密鑰分發的相關規定。CA 公鑰分發還應保證 CA公鑰的完整性,可通過嵌入套用軟體、SSL、手工等方法分發;
4) PKI 系統的文檔中應明確說明 CA 公鑰分發方法。
c) 密鑰有效期1) PKI 系統應提供密鑰有效期設定功能;
2) 應根據密鑰長度、加密算法的攻擊難度、加密對象的價值、契約或者法律等外部環境的需求進行設定,應符合國家密碼行政管理部門的規定。
d) 密鑰存儲
1) PKI 系統用戶密鑰應存儲於國家密碼行政管理部門規定的密碼模組中或由硬體密碼設備加密後存儲;
2) CA 簽名公私鑰應採用分割知識方法或其它分布存儲方案以密文的形式存儲於專門的硬體密碼模組中,各模組應分散存放。
e) 密鑰備份
1) PKI 系統部件密鑰和系統用戶密鑰備份,應由國家密碼行政管理部門認可的硬體密碼設備加密後存儲。
2) 對於 CA 簽名私鑰備份,應採用分割知識方法或其它分布存儲方案以密文的形式存儲於專門的硬體密碼模組中,各模組應分散存放。
3) PKI 系統密鑰備份應採用熱備份、冷備份和異地備份等措施。
f) 密鑰更新
1) 新密鑰的生成應符合 11.5 a)的規定;
2) 新 CA 公鑰的傳送與分發應符合 11.5 b)的規定;
3) 舊 CA 公鑰的歸檔應符合 11.5 h)的規定;
4) 舊 CA 私鑰的銷毀應符合 11.5 i)的規定;
5) PKI 系統應採取明確的方法更新 CA 密鑰及證書。更新過程中應採取安全措施保證 PKI 系統服務的安全性和連續性,防止各種攻擊行為(例如:替換 CA 私鑰和證書等);
6) PKI 系統文檔中,應說明 CA 密鑰及證書的更新方法,應確保 CA 密鑰及證書更新時,按照文檔中規定的方法操作。
g) 密鑰恢復
1) PKI 系統密鑰恢復應保證密鑰不被未授權的泄露或修改,恢復過程中密鑰應以加密形式存在;
2) CA 簽名私鑰恢復需多個被授權的人同時使用存有私鑰信息的部件,在安全可信的環境中恢復,恢復後私鑰仍採用分割知識程式或其它分散式方案存放,恢復過程不應危及密鑰信息的安全性,不應暴露簽名私鑰。
h) 密鑰歸檔
1) 私鑰歸檔中區分用於簽名的私鑰和用於解密數據的私鑰。簽名私鑰不應歸檔,解密私鑰可歸檔;
2) CA、RA、終端用戶或其他系統部件的公鑰都應歸檔。
i) 密鑰銷毀
1) PKI 系統的密鑰銷毀應設定為只有特定許可權的人才能執行銷毀程式,應保證銷毀過程不可逆;
2) PKI 系統提供的銷毀程式可包括:用隨機數據覆蓋存儲密鑰的媒介、存儲體,銷毀存儲密鑰的媒介等;
3) CA 簽名私鑰的銷毀應設定為需要多個管理員同時在場,執行多道銷毀程式。
11.6 證書管理
證書管理包括證書註冊和證書撤銷,具體要求如下:
a) 證書註冊
1) PKI 系統所簽發的公鑰證書應與 GB/T 20518 相一致。任何整數所包含的欄位或擴展應被PKI 系統根據 GB/T 20518 生成或經由頒發機構驗證以保證其與標準的一致性;
2) 輸入證書欄位和擴展中的數據應被批准。
b) 證書撤銷1) 發布 CRL 的 PKI 系統應驗證所有強制性欄位的值符合 GB/T 20518;
2) 發布 OCSP 基本回響的 PKI 系統應驗證所有強制性欄位的值符合 GB/T 19713。
11.7 配置管理
配置管理應符合 GB/T 20271-2006 中 6.4.5.1 的要求,PKI 系統的配置管理要求如下:
a) 在配置管理自動化方面要求部分的配置管理應自動化;
b) 在配置管理能力方面應實現聲稱支持和驗收過程的要求;
c) 應在 PKI 系統的配置管理範圍方面,將 PKI 系統的實現表示、設計文檔、測試文檔、用戶文檔、管理員文檔以及配置管理文檔等置於配置管理之下,應對開發工具配置管理範圍的管理;
d) 在系統的整個生存期,應有一個軟體配置管理系統處於保持對改變源碼和檔案的控制狀態。被授權的代碼和代碼修改應被加進已經交付的源碼中。所有改變應被記載和檢查。
11.8 指導性文檔
指導性文檔應符合 GB/T 20271-2006 中 6.4.5.4 的要求,具體要求如下:
a) 應提供指導性文檔;
b) 應提供系統用戶文檔,系統用戶文檔應包含以下內容:
1) 在系統用安全的方法設定時,圍繞管理員、操作員、審計員和安全員、主體和客體的屬性等,應含有如何安裝或終止安裝的說明;
2) 在系統的生命周期內如何用安全的方法維護系統,包括為了防止系統被破壞而進行的每天、每周、每月的安全常規備份等;
3) 如何用安全的方法重建 PKI 系統的方法;
4) 說明審計跟蹤機制,使系統用戶可以有效地使用審計跟蹤來執行
本地的安全策略;
5) 必要時,說明如何調整系統的安全默認配置。
c) 應提供終端用戶文檔,應包含以下內容:
1) 提供關於不同用戶可見的安全機制以及如何利用它們的信息;
2) 描述沒有明示用戶的保護結構;
3) 解釋它們的用途;
4) 使用指南。
d) 應提供系統用戶文檔,應包含以下內容:
1) 有關設定、維護和分析系統安全的詳細指導,包括當運行一個安全設備時,需要控制的有關功能和特權的警告;
2) 管理員功能關於安全方面的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特徵等;
e) 應提供審計工具的文檔,應包含以下內容:
1) 為檢查和保持審計檔案所推薦的過程;
2) 針對每種審計事件的詳細審計記錄檔案;
3) 為周期性備份和刪除審計記錄所推薦的過程等。
參 考 文 獻
[1] GB/T 9387.2-1995 信息處理系統 開放系統互連 基本參考模型 第2部分:安全體系結構
[2] GB/T 37043-2018 智慧城市 術語
[3] 公通字[2007]43號 關於印發《信息安全等級保護管理辦法》的通知
8 系統安全.........................................................................................................................................................5
9 套用安全.........................................................................................................................................................7
10 數據安全及備份恢復...................................................................................................................................9
11 公證 PKI 系統安全保護要求....................................................................................................................
11參 考 文 獻.................................................................................................................................................16

前言

本標準按照GB/T 1.1-2009給出的規則起草。
請注意本檔案的某些內容可能涉及專利。本檔案的發布機構不承擔識別這些專利的責任。
本標準由法務部公共法律服務管理局、中國公證協會提出。
本標準由法務部信息中心歸口。
本標準起草單位:中國公證協會。

正文

1範圍
本標準規定了公證信息安全對象和內容、信息安全建設、物理安全、網路安全、系統安全、套用安
全、數據安全及備份恢復和公證PKI系統安全保護要求。
本標準適用於司法行政公證管理部門、公證協會及各公證機構對公證信息安全的規劃、設計、建設
和管理。
2規範性引用檔案
下列檔案對於本檔案的套用是必不可少的。凡是注日期的引用檔案,僅注日期的版本適用於本檔案。
凡是不注日期的引用檔案,其最新版本(包括所有的修改單)適用於本檔案。
GB/T17859計算機信息系統安全保護劃分準則
GB/T19713信息技術安全技術公鑰基礎設施線上證書狀態協定
GB/T20269信息安全技術信息系統安全管理要求
GB/T20271-2006信息安全技術信息系統通用安全技術要求
GB/T20518信息安全技術公鑰基礎設施數字證書格式
GB/T22239-2008信息安全技術信息系統安全等級保護基本要求
GB/T22240-2008信息安全技術信息系統安全等級保護定級指南
GB/T50052供配電系統設計規範
SF/T0034-2019公證數據要求與規範
3術語、定義和縮略語
3.1術語和定義
下列術語和定義適用於本檔案。
3.1.1
公證notarization
公證機構根據自然人、法人或者其他組織的申請,依照法定程式對民事法律行為、有法律意義的事
實和文書的真實性、合法性予以證明的活動。
3.1.2
公證機構notarialinstitutions
依法設立、不以營利為目的、依法獨立行使公證職能、承擔民事責任的證明機構。
3.1.3
公證事項notarizedmatters
公證機構依據《中華人民共和國公證法》第十一條的規定,按照公證證明對象對所辦理的公證業務
的細化分類。
3.1.4
公證事務notarialaffairs
依據《中華人民共和國公證法》第十二條的規定,公證機構所辦理的非證明業務。
3.1.5
公證信息安全notarizationinformationsecurity
公證數據和信息化設施的安全。
3.1.6
數據保密性dataconfidentiality
非授權的用戶、實體或過程對於信息無訪問許可權,從而保證涉密信息具有不被盜取或利用的特性。
3.1.7
訊息摘要算法message-digestalgorithm
一種加密過程不需要密鑰,並且經過加密的數據無法被解密,只有輸入相同的明文數據經過相同的
算法才能得到相同的密文的算法。
3.1.8
區塊鏈blockchain
一種在對等網路環境下,通過透明和可信規則,構建不可偽造、不可篡改和可追溯的塊鏈式數據結
構,實現和管理事務處理的模式。
註:事務處理包括但不限於可信數據的產生、存取和使用等。
[GB/T37043-2018,定義2.5.8]
3.1.9
數字簽名digitalsignature
附加在數據單元上的一些數據,或是對數據單元所作的密碼交換(見“密碼學”),這種數據或變
換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,並保護數據,防止被人(例如接
收者)進行偽造。
[GB/T9387.2—1995,定義3.3.26]
3.1.10
非對稱密碼技術asymmetriccryptographictechnique
使用兩種相關變換的密碼技術。
註:一種是由公開密鑰定義的公開變換,另一種是由私有密鑰定義的私有變換。
3.2縮略語
下列縮略語適用於本檔案。
CA證書認證機構(CertificateAuthority)
CRL證書撤銷列表(CertificateRevocationList)
IDS入侵檢測系統(IntrusionDetectionSystems)
IPSec網際網路協定安全性(InternetProtocolSecurity)
OCSP線上證書狀態協定(OnlineCertificateStatusProtocol)
PKI公鑰基礎設施(PublicKeyInfrastructure)
RA證書註冊機構(RegistrationAuthority)
SSL安全套接層(SecureSocketsLayer)
4公證信息安全對象和內容
4.1信息安全對象
信息安全對象包括公證事項、公證事務、公證數據和公證信息化設施。
4.2信息安全內容
信息安全內容包括技術安全和管理安全。其中:
a)技術安全包括物理安全、網路安全、系統安全、套用安全、數據安全、PKI安全等內容,具體
如下:
1)物理安全:公證數據中心及電子公證信息化設施,包括機房、伺服器、網路設備、存儲設
備、PC機、移動設備等免受非法的物理訪問、自然災害和環境災害;
2)網路安全:身份認證、通信過程中數據的保密性、完整性、可用性、可控性、真實性及可
審查性保障等;
3)系統安全:作業系統、資料庫、中間件等;
4)套用安全:公證信息化相關係統、平台、工具和套用,例如公證業務辦證系統、公證業務
管理系統、公證電子檔案管理系統、公證線上受理系統、公證電子數據保管工具、螢幕錄
像工具等;
5)數據安全:公證數據存儲安全、通信安全、許可權安全(具體內容見SF/T0034-2019),
以及電子公證中存儲的工作人員數據、用戶數據及其他數據;
6)PKI安全:公證行業PKI系統安全與安全管理。
b)管理安全應遵循GB/T20269內容,具體內容如下:
1)安全規章制度的制定內容;
2)機構和人員管理內容;
3)風險與應急管理內容;
4)運行和維護管理內容;
5)監督和檢查管理內容;
6)安全教育培訓內容。
5公證信息安全建設
5.1信息安全建設基本要求
信息安全建設要求如下:
a)應遵循GB/T17859、GB/T22240、GB/T22239和公通字[2007]43號的相關規定,並符合公證
行業所需要的其他要求;
b)應根據信息的重要程度和不同類別,採取不同的保護措施,實施分類保護;
c)應根據信息系統和數據的重要程度,進行分域存放,實施分域保護和域間安全交換,實施分域
控制。
5.2信息安全建設實施方法
信息安全建設應按照以下實施方法:
a)依據信息安全等級保護的定級規則,確定電子公證信息的安全等級;
b)按照信息安全等級保護要求,確定與電子公證信息安全等級相對應的基本安全要求;
c)依據信息系統基本安全要求,並綜合電子公證信息安全技術要求、信息系統所面臨風險和實施
安全保護措施的成本,進行安全保護措施的制定,確定適用於電子公證信息的安全保護措施,
並依照本標準相關要求完成規劃、設計、實施、驗收和運行工作。
5.3信息安全防護等級
信息安全防護等級應按照GB/T22239-2008中第三級要求進行規劃和建設。
6物理安全
6.1物理安全基本要求
應遵循GB/T22240-2008中7.1.1的相關規定,並符合公證行業所需要的其他要求;
6.2環境安全
環境安全主要對機房環境給出以下要求:
a)應滿足場地防火、防污染、防潮、防雷、防震動、防強電場、防強磁場、防地震、防水災、防
公眾干擾的要求;
b)應只設一個出入口,未經允許的人員不準進入機房;機房物品未經允許不得擅自帶出,不得將
磁鐵、私人計算機或電設備、食品等無關物品帶入機房。機房應設有門禁設備,所有出入機房
的人員應經過門禁系統的識別;
c)應設有空調設備,使機房溫度達到計算機運行所允許的範圍;
d)應保證通信線路安全,採取必要措施,防止線路截獲事件發生;
e)應提供可靠的電力供應,電源應符合GB/T50052的要求,採取多種供電方式,定期維護和檢
查供電設備,如進行有計畫地停電,停電計畫應提前通知有關部門。
6.3設備安全
設備安全要求如下:
a)應妥善放置計算機、網路基礎設施,機房內部應設有電視監控,安排專人值守,加強保護以降
低被破壞的風險,防止非法入侵;
b)應為設備提供可靠的運行支持,並通過容錯和故障恢復等措施,支持信息系統實現不間斷運行;
c)應採取嚴格的保護措施存放核心數據的各類記錄介質,防止被盜、被毀和受損。核心數據應長
期保存,並採取有效措施,防止被非法拷貝。
7網路安全
7.1網路安全基本要求
應遵循GB/T22240-2008中7.1.2的相關規定,並符合公證行業所需要的其他要求;
7.2網路訪問控制
網路訪問控制要求如下:
a)應使用經過授權的網路服務,防止不安全的網路連線影響電子公證的安全;
b)應制定有關網路及網路服務的使用策略,並與訪問控制策略保持一致。具體策略應規定以下內
容:
1) 應明確用戶允許訪問的網路和網路服務;
2) 應規定對用戶訪問網路和網路服務進行授權的程式;
3) 應具有對網路連線和網路服務的訪問進行保護的管理控制措施和程式;
4) 應保留對網路服務的訪問日誌,並根據信息的敏感程度確定日誌的具體內容。
c)應基於訪問控制策略和訪問需求,根據不同的業務、套用及其所處理信息的敏感性和重要性,
並按照國家信息安全等級保護要求,將網路與信息系統劃分成不同的邏輯安全區域,採取重點
防護、邊界隔離的辦法,重點加強安全域關鍵邊界的安全保護和監控。同時通過隔離措施,過
濾域間業務,控制域間通信;
d)應制定並實施有效的連線埠保護措施,保護網路與信息系統的遠程操作管理所使用的連線埠,防止
連線埠被未經授權訪問或非法訪問,並記錄各連線埠的訪問日誌。
7.3 網路傳輸安全
網路傳輸安全要求如下:
a) 應採取 SSL、IPSec 等加密控制措施,保障通過公共網路傳輸的數據機密性和完整性;b) 應對網路安全狀態進行持續監控,記錄有關錯誤、故障和補救措施。
7.4 網路安全審計與監控
網路安全審計與監控要求如下:
a) 應對網路訪問和使用情況進行審計和監控,以檢測違反訪問控制策略的活動;
b) 應記錄相關證據。
7.5 網路設備安全管理
網路設備安全管理要求如下:
a) 應明確許可設備管理許可權,否則應禁止;
b) 應明確限定設備管理許可權的變更,包括系統自動生效的變更和管理員批准生效的變更;
c) 應經管理人員審查批准訪問控制規則,方可執行;
d) 應依照每個系統的安全要求制定訪問控制策略;
e) 應依照與該系統相關的業務信息的類型制定訪問控制策略。
8 系統安全8.1
系統安全基本要求應遵循GB/T 22240-2008中7.1.3的相關規定,並符合公證行業所需要的其他要求。
8.2 身份鑑別
身份鑑別要求如下:
a) 每個用戶應使用唯一的用戶標識符,用戶與其操作關聯,並對其行為負責;
b) 因業務需要時允許使用用戶組,應採取控制措施;
c) 授權用戶訪問的級別應給予業務目的,並符合安全策略,用戶授權應遵循最小授權原則;
d) 用戶訪問許可權應得到上級批准;
e) 應及時修改或註銷已經轉崗或離職用戶的訪問許可權;
f) 應定期核查並刪除多餘、閒置或非法的賬戶。
8.3 作業系統安全
作業系統安全應提供以下訪問控制功能:a) 驗證用戶身份;
b) 記錄所有系統訪問日誌;
c) 限制用戶連線時間。
8.4 資料庫安全
資料庫安全涉及到數據的完整性、保密性,應包括以下內容:
a) 用戶身份鑑別;
b) 訪問控制;
c) 數據標記;
d) 數據流控制;
e) 安全審計;
f) 備份與恢復。
8.5 中間件安全
中間件安全要求如下:
a) 應選用符合安全要求的中間件產品;
b) 應制定符合安全規範的用戶身份鑑別方式、用戶許可權設定、操作規範、安全審計等相關措施;
c) 應實時監控中間件運行狀態和通過中間件的數據。
8.6 惡意代碼防範
惡意代碼防範要求如下:
a) 應制定軟體使用規定,遵守軟體許可協定,不應使用非法軟體;
b) 通過網際網路或不明來源獲取的檔案和軟體,應採取防護措施;
c) 應安裝並定期更新防病毒軟體和補丁程式;
d) 應定期檢查支持關鍵業務系統的軟體和數據,發現任何未經批准的檔案或者未經授權的修改,並進行調查;
e) 應檢查所有來源不明和來源非法的存儲介質上的檔案、通過外部網路接收的檔案,以確認是否含有惡意軟體;
f) 應檢查所有電子郵件的附屬檔案及下載內容是否含有惡意軟體,應在用戶端和電子郵件伺服器端進行檢查;
g) 應進行用戶安全教育和培訓,進行惡意軟體攻擊通報,制定系統恢復的管理程式,落實相關責任;
h) 應從權威發布部門接受惡意軟體相關信息,對可疑問題應及時上報。
9 套用安全
9.1 套用安全基本要求應遵循GB/T 22240-2008中7.1.4的相關規定,並符合公證行業所需要的其他要求。
9.2 身份鑑別
身份鑑別分為口令管理、用戶訪問許可權審核,具體要求如下:
a) 口令管理1) 所有口令的信息應為保密信息;
2) 系統向用戶提供臨時口令時,應確保提供安全的初始口令,並要求用戶限期修改;用戶忘記口令時,系統應在正確識別用戶身份後才能向用戶提供重置的臨時口令;
3) 應以安全方式向用戶提供臨時口令,禁止使用明文的電子郵件等未經保護的方式傳遞,並要求用戶確認接收到臨時口令;
4) 口令應以加密方式存入用戶資料庫,通過加密、解密方式實現其存儲、讀取。
b) 用戶訪問許可權審核
1) 用戶訪問許可權應由管理人員、系統責任人及系統維護人員共同確認;
2) 用戶賬戶、特殊許可權賬戶、超級許可權賬戶的訪問權應定期檢查;
3) 發生非法入侵事件、發生人員變動後應進行審核;
4) 對審核中發現的問題,應採取必要措施予以糾正。
9.3 套用訪問控制
套用訪問控制要求如下:
a) 應根據訪問控制策略,控制用戶訪問套用系統和信息;
b) 應防止用戶在未經授權的情況下使用能夠超越系統或套用控制措施的工具和系統軟體;
c) 系統所有人和授權用戶可對套用系統中的信息進行訪問;
d) 套用系統對共享信息資源的訪問應對其它系統的安全無影響;
e) 應確保處理敏感信息的套用系統只輸出必要信息,輸出結果只能被傳送至授權的終端,應定期檢查此類輸出。
9.4 套用數據完整性
套用數據完整性包括輸入數據驗證、內部處理控制和輸出控制驗證,具體要求如下:
a) 輸入數據驗證
1) 進行口令修改等輸入操作時,應雙重輸入,並確認兩次輸入的口令一致才接受修改;
2) 應建立用於回響錯誤輸入的程式;
3) 應建立用於測試輸入數據真實性的程式。
b) 內部處理控制
1) 程式或進程中賬戶和口令應可修改;
2) 應具備對口令猜測的防範機制和監控手段;
3) 應避免應用程式以錯誤的順序運行,防止出現故障後程式以不正常的流程運行;
4) 應採用正確的故障恢復程式,確保正確處理數據;
5) 應採取會話控制或批次控制,確保更新前後數據檔案狀態的一致性;
6) 應檢查執行操作前後對象是否正常;
7) 應驗證系統生成的數據;
8) 應檢查上傳、下載的數據或軟體的完整性;
9) 應檢查檔案與記錄是否被篡改。
c) 輸出數據驗證
1) 應驗證輸出數據在規定的賦值範圍內;
2) 輸出數據應為用戶或後續處理系統提供充足的信息,以確定信息的準確性、完整性、精確性和分類級別;
3) 應具有可以用來驗證輸出數據的測試程式。
9.5 套用通訊加密
套用通訊加密包括加密技術使用策略、加密技術、數字簽名、抗抵賴服務、密鑰管理,具體要求如下:
a) 加密技術使用策略
1) 應具有密鑰管理方法,在密鑰丟失、泄露或損壞時恢覆信息原文;
2) 應具有策略實施、密鑰管理的相關崗位和職責;
3) 應能正確確定合適的加密保護級別。
b) 加密技術
1) 應符合國家有關加密技術的使用和進出口限制等方面的法律法規;
2) 應根據風險評估確定保護級別,並以此確定加密算法的類型、屬性,以及所用密鑰的長度;
3) 應選擇能夠提供所需保護的合適的加密產品,加密產品應能實現安全的密鑰管理。
c) 數字簽名
1) 應充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名;
2) 應使用公鑰證書保護公鑰完整性;
3) 用於數字簽名的密鑰應不同於用來加密內容的密鑰;
4) 應符合有關數字簽名的法律法規。
d) 抗抵賴服務
1) 應根據公證業務流程規範與加密技術使用策略;
2) 應使用抗抵賴服務的業務並使用抗抵賴服務。
e) 密鑰管理
1) 應採取加密等安全措施來有效保護密鑰;
2) 應對生成、存儲和歸檔保存密鑰的設備採取物理保護;
3) 應使用經過批准的加密機制進行密鑰分發,應記錄密鑰的分發過程;
4) 應制定確切的密鑰生存期,應在生存期內有效。生存期的長短應取決於使用環境及加密技術;
5) 應全國進行統一設計密匙管理。
9.6 套用安全管理
套用安全管理包括應用程式的部署及更新、套用系統原始碼安全,具體要求如下:
a) 應用程式的部署及更新
1) 應用程式的軟體版本升級或數據更新應由制定的管理員在獲取授權後完成;
2) 運行應用程式的作業系統中應只保留應用程式的可執行代碼;
3) 歷史版本的軟體應予以保留;
4) 應採用軟體補丁消除或削弱安全缺陷;
5) 應對套用系統進行兼容性測試。
b) 套用系統原始碼安全
1) 套用系統原始碼應從作業系統中移除;
2) 套用系統開發過程中原始碼版本應有嚴格的控制,對原始碼的訪問許可權應實現分級訪問控制;
3) 套用系統程式原始碼應保存在安全環境中;
4) 對應用程式原始碼的所有訪問都應保留審計日誌;
5) 應用程式原始碼的維護和拷貝應嚴格遵從變更控制程式。
10 數據安全及備份恢復
10.1 數據安全及備份恢復基本要求
應遵循GB/T 22240-2008中7.1.5的相關規定,並符合公證行業所需要的其他要求。
10.2 存儲安全
存儲安全要求如下:
a) 應採用加密或其他保護措施實現公證數據和系統數據的存儲保密性;
b) 應能檢測到公證數據和系統數據在存儲過程中完整性受到破壞,應在檢測到完整性錯誤時採取必要的恢復措施;
c) 可使用訊息摘要算法生成公證數據的數據指紋信息,用以驗證數據的完整性;
d) 可採用區塊鏈技術存儲公證數據的數據指紋信息,使相關數據的存儲具有防篡改性,當提取數據時需與相應的數據指紋信息進行比對,確定數據的原始性和完整性;
e) 應建立審計日誌,記錄所有數據存儲和修改操作、資料庫身份鑑別失敗事件、重複性登入失敗、連續訪問嘗試、及其它安全事件。審計日誌應保留規定的時長,以便支持以後的事件調查和訪問控制審核。對於審查出問題的數據應具有撤回功能,以確保數據的正確性;
f) 應建立完善的用戶許可權和管理許可權設定;
g) 應使用數字簽名等技術,使相關數據的生成、修改、刪除等操作具有抗抵賴性。
10.3 傳輸安全
傳輸安全要求如下:
a) 應採用加密、身份鑑別或其他保護措施實現公證數據和系統數據的傳輸保密性;
b) 應對重要通信提供專用通信協定或安全通信協定服務,避免來自基於通用通信協定的攻擊破壞數據保密性和完整性;
c) 應能夠檢測到公證數據和系統數據在傳輸過程中完整性受到破壞,應在檢測到完整性錯誤時採取恢復措施;
d) 傳輸數據應使用時間戳或數字簽名技術,以防範重放攻擊;
e) 應使用數字簽名等技術,使數據的傳輸操作具有抗抵賴性。
10.4 數據交換安全
數據交換安全要求如下:
a) 應進行分類存檔所有數據;
b) 應保證數據完整性,應能夠檢測出數據受到破壞,並能進行恢復;
c) 應保證數據保密性,實現系統管理數據、鑑別信息和重要業務數據的傳輸和存儲的保密性;
d) 應實現本地完全數據備份,宜建立數據異地備份。
10.5 數據許可權安全
數據許可權安全要求如下:
a) 應保護用戶隱私數據,為用戶數據提供僅供多種保密許可權設定功能,應採用滿足要求的加密算法,保證用戶的保密信息除非經用戶授權等法定事由,公證機構和技術公司不應查看用戶保密數據;
b) 用戶保密數據可由用戶自行設定加密密鑰來加密存儲;
c) 應制定完善的訪問控制策略,應控制用戶訪問數據範圍,系統所有人和授權用戶可訪問對應的數據。
10.6 數據備份
數據備份包括數據備份策略、數據備份實施和數據備份管理,具體要求如下:
a) 數據備份策略
1) 應包含系統和數據的名稱、備份的頻率和類型、備份介質、備份軟體、異地存放周期以及制定備份方案的實施原則等;
2) 應將備份操作安排在不影響業務的時間段里,嚴格遵照備份策略執行;
3) 應至少保留兩個版本或兩個備份周期的重要的業務系統備份信息,備份信息應包含完整的備份記錄、備份拷貝、恢復程式文檔和清單;
4) 應在本地保留備份信息,宜進行異地備份;
5) 應定期檢查和測試備份信息,保持其可用性和完整性,應在規定時間內完成恢復工作;
6) 應明確規定備份信息的保留時間。
b) 數據備份實施
1) 信息系統維護人員應根據業務需要定期進行備份計畫的符合,並進行相關修訂;
2) 備份操作人員應根據備份計畫定期執行備份工作,並檢查備份日誌,確認備份有效性,進行記錄;
3) 如發現備份失敗,備份操作人員應檢查失敗原因,編寫故障報告,並儘快安排重新備份;
4) 備份完成後應保存備份介質,備份操作人員應在標籤上按要求記錄備份信息,應移交備份介質管理人員;
5) 應定期進行恢復性測試,如恢復性測試失敗,應檢查失敗原因,編寫故障報告,應儘快安排重新測試。
c) 數據備份介質管理,其中:
1) 應安排專人負責保管備份介質,進行登記並按照規定妥善存放。存有備份數據的備份介質應貼好標籤,明確標示備份介質編號、有效期、備份日期、操作人員、備份內容、備份用途、備份數據保存時間等;
2) 存有備份數據的備份介質需異地存放的,應存放在安全的備用場所內,應在執行完異地存放後進行記錄,並簽字確認;
3) 應對備份介質的訪問進行記錄,並由保管人員簽字確認;
4) 應定期檢查備份介質的情況,保證備份介質數量完整。
11 公證 PKI
系統安全保護要求1
1.1 公證 PKI
系統安全保護基本要求應遵循GB/T 22240-2008中7.2的相關規定,並符合公證行業所需要的其他要求。
11.2 角色與責任系統應具備使主體與角色相關聯的能力,一個主體應保證至多擁有一個角色的許可權。角色與責任要求如下:
a) 開發者:應提供 PKI 系統管理員、操作員、審計員和安全員的角色定義;
b) 管理員
1) 安裝、配置、維護系統;
2) 建立和管理用戶賬戶;
3) 配置輪廓和審計參數;
4) 生成部件密鑰。
c) 操作員:簽發和撤銷證書;
d) 審計員:查看和維護審計日誌;
e) 安全員:執行系統的備份和恢復。
11.3 訪問控制
訪問控制要求如下:
a) 能夠訪問 PKI 系統信息和服務的用戶應按正規的程式執行;
b) 分配或使用系統特權時,應進行限制和控制;
c) 進行口令分配時,應通過正規的程式控制;
d) 應定期審核系統用戶的訪問許可權,檢查許可權分配的合理性;
e) 應分類管理系統用戶賬號和終端用戶賬號;
f) 針對不同的功能,角色及其訪問控制許可權分配見表 1;
g) CA 私鑰和關鍵部件密鑰的生成、備份、更新、導入導出、密鑰恢復、密鑰銷毀等操作應有多個系統用戶同時在場;
h) 進行遠程訪問時,PKI 系統應提供訪問控制;
i) 遠程用戶應被認證通過後才允許訪問,並應對授權用戶提供被授權使用的服務;
j) 系統開發者應提供對遠程用戶終端到 PKI 系統服務的路徑進行控制的方法,並應採取防火牆、IDS 等安全保護措施。
表 1 功能、角色及其訪問控制許可權的分配關係
功能
角色及其訪問許可權
證書請求數據的遠程和本
證書請求數據的輸入操作應僅由操作員和申請證書的主體所完成。
地輸入
證書撤銷請求數據的遠程和本地輸入
證書撤銷請求數據的輸入操作應僅由操作員和申請撤銷證書的主體所完成。
數據輸出
僅系統用戶可以請求導出關鍵數據和安全相關數據。
密鑰生成
僅管理員可以請求生成部件密鑰。
私鑰載入
僅管理員可以請求向加密模組載入部件私鑰。
私鑰存儲
a)僅操作員可以提出對證書私鑰的請求;
b)PKI系統安全功能不應提供解密證書私鑰以用來進行數字簽名的能力;
c)至少應有兩個人才可請求解密證書私鑰,這兩個人中一個是操作員,另
一個是操作員、管理員、審計員和安全員中的一人。
可信公鑰的輸入、刪除和存
僅管理員有權更改(增加、修改、刪除)信任公鑰。
對稱密鑰存儲
僅管理員有權產生將PKI系統對稱密鑰載入加密模組的請求。
私鑰和對稱私鑰銷毀
僅管理員、審計員、操作員有權將PKI系統的私鑰和對稱密鑰銷毀。
私鑰和對稱私鑰輸出
a)僅管理員有權輸出部件私鑰;
b)僅操作員有權輸出證書私鑰;
c)輸出證書私鑰至少應獲得兩個人的同意,這兩個人中一個是操作員,另
一個是操作員、管理員、審計員和安全員中的一人。
證書狀態更改許可
a)僅操作員和證書主體有權申請使證書進入掛起狀態;
b)僅操作員有權批准證書進入掛起狀態;
c)僅操作員和證書主體有權申請撤銷證書;
d)僅操作員有權批准撤銷證書和所有被撤銷信息。
11.4 審計功能及事件
審計功能及事件見表2。
表 2 審計功能及事件
功能
事件
附加信息
安全審計
所有審計變數的改變

所有刪除審計記錄的企圖

對審計日誌簽名
審計日誌記錄中應保存數字簽名、Hash結果或認證碼
本地數據輸入
所有的安全相關數據輸入系統
若輸入的數據與其他數據相關則應驗證用戶訪問相關數據的許可權
遠程數據輸入
所有被系統所接受的安全相關信息

數據輸出
所有對關鍵的或安全相關的信息進行輸出的請求


密鑰生成
PKI系統生成密鑰的要求
審計日誌應保存非對稱密鑰的公鑰部分
私鑰生成
部件私鑰的載入

私鑰存儲
對為密鑰恢復而保存的證書主體私鑰的

讀取
對稱密鑰存儲
手工導入用於認證的對稱密鑰

可信公鑰的輸入、刪除和存儲
所有對於可信公鑰的改變
審計日誌記錄中應包括公鑰和與公鑰相關的信息
私鑰和對稱密鑰的輸出
私鑰和對稱密鑰的輸出

證書註冊
所有證書請求
若成功,保存證書的拷貝在日誌中;
若拒絕,保存原因在日誌中
證書狀態變更的審批
所有更改證書狀態的請求
在日誌中保存請求結果(成功或失敗)
PKI系統部件的
所有與安全相關的對於PKI系統安全功能的配置

證書輪廓管理
所有對於證書輪廓的更改配置
在日誌記錄中保存對輪廓更改的內容
撤銷輪廓管理
所有對於撤銷輪廓的更改
在日誌記錄中保存對輪廓更改的內容
證書撤銷列表輪廓管理
所有對於證書撤銷列表輪廓的更改
在日誌記錄中保存對輪廓更改的內容
線上證書狀態協定輪廓管理
所有對於OCSP輪廓的更改
在日誌記錄中保存對輪廓更改的內容
11.5 密鑰管理
密鑰管理包括密鑰生成、密鑰傳送與分發、密鑰有效期、密鑰存儲、密鑰備份、密鑰更新、密鑰回復、密鑰歸檔和密鑰銷毀,具體要求如下:
a) 密鑰生成
1) 如密碼模組內部產生密鑰,密碼模組應使用國家密碼行政管理部門認可的算法或安全函式、按國家密碼行政管理部門認可的密鑰生成方法生成密鑰;
2) 如密鑰生成方法需要從隨機數發生器輸入隨機數,隨機數的生成應採用國家密碼行政管理部門認可的方法;
3) 如密鑰生成過程中加入隨機種子,隨機種子導入應符合國家密碼行政管理部門的規定;
4) 猜測一個初始化確定性隨機數發生器的隨機種子值等危及安全密鑰的產生的難度應至少和斷定產生的密鑰的值的難度一樣大;
5) CA 簽名公私鑰對生成應在可信的、安全的環境中產生,用於密鑰對生成的隨機數應符合統計規律;
6) 應採用分割知識或其他分散式生成方法,每個管理員只能持有以加密形式存有一部分私鑰信息的硬體密碼設備。除非採用特殊的設備,私鑰信息不應導出硬體密碼設備;
7) 在私鑰產生過程中不應暴露私鑰信息。CA 簽名密鑰生成後,產生過程中使用的而簽名過程中不再需要的密鑰參數應銷毀;
8) PKI 系統的文檔中應明確規定系統密鑰生成方法。
b) 密鑰傳送與分發
1) PKI 系統部件密鑰的傳送與分發應以加密形式直接傳送到 PKI 系統部件中,加密算法等應符合國家密碼行政管理部門的規定;
2) 系統用戶密鑰的傳送與分發應以加密形式直接傳送到系統用戶證書載體中,加密算法等應符合國家密碼行政管理部門的規定;
3) CA 公鑰分發方法應適當、切實可行,如提供根證書和 CA 證書下載、或與終端用戶證書一起下載,應符合國家密碼行政管理部門對密鑰分發的相關規定。CA 公鑰分發還應保證 CA公鑰的完整性,可通過嵌入套用軟體、SSL、手工等方法分發;
4) PKI 系統的文檔中應明確說明 CA 公鑰分發方法。
c) 密鑰有效期1) PKI 系統應提供密鑰有效期設定功能;
2) 應根據密鑰長度、加密算法的攻擊難度、加密對象的價值、契約或者法律等外部環境的需求進行設定,應符合國家密碼行政管理部門的規定。
d) 密鑰存儲
1) PKI 系統用戶密鑰應存儲於國家密碼行政管理部門規定的密碼模組中或由硬體密碼設備加密後存儲;
2) CA 簽名公私鑰應採用分割知識方法或其它分布存儲方案以密文的形式存儲於專門的硬體密碼模組中,各模組應分散存放。
e) 密鑰備份
1) PKI 系統部件密鑰和系統用戶密鑰備份,應由國家密碼行政管理部門認可的硬體密碼設備加密後存儲。
2) 對於 CA 簽名私鑰備份,應採用分割知識方法或其它分布存儲方案以密文的形式存儲於專門的硬體密碼模組中,各模組應分散存放。
3) PKI 系統密鑰備份應採用熱備份、冷備份和異地備份等措施。
f) 密鑰更新
1) 新密鑰的生成應符合 11.5 a)的規定;
2) 新 CA 公鑰的傳送與分發應符合 11.5 b)的規定;
3) 舊 CA 公鑰的歸檔應符合 11.5 h)的規定;
4) 舊 CA 私鑰的銷毀應符合 11.5 i)的規定;
5) PKI 系統應採取明確的方法更新 CA 密鑰及證書。更新過程中應採取安全措施保證 PKI 系統服務的安全性和連續性,防止各種攻擊行為(例如:替換 CA 私鑰和證書等);
6) PKI 系統文檔中,應說明 CA 密鑰及證書的更新方法,應確保 CA 密鑰及證書更新時,按照文檔中規定的方法操作。
g) 密鑰恢復
1) PKI 系統密鑰恢復應保證密鑰不被未授權的泄露或修改,恢復過程中密鑰應以加密形式存在;
2) CA 簽名私鑰恢復需多個被授權的人同時使用存有私鑰信息的部件,在安全可信的環境中恢復,恢復後私鑰仍採用分割知識程式或其它分散式方案存放,恢復過程不應危及密鑰信息的安全性,不應暴露簽名私鑰。
h) 密鑰歸檔
1) 私鑰歸檔中區分用於簽名的私鑰和用於解密數據的私鑰。簽名私鑰不應歸檔,解密私鑰可歸檔;
2) CA、RA、終端用戶或其他系統部件的公鑰都應歸檔。
i) 密鑰銷毀
1) PKI 系統的密鑰銷毀應設定為只有特定許可權的人才能執行銷毀程式,應保證銷毀過程不可逆;
2) PKI 系統提供的銷毀程式可包括:用隨機數據覆蓋存儲密鑰的媒介、存儲體,銷毀存儲密鑰的媒介等;
3) CA 簽名私鑰的銷毀應設定為需要多個管理員同時在場,執行多道銷毀程式。
11.6 證書管理
證書管理包括證書註冊和證書撤銷,具體要求如下:
a) 證書註冊
1) PKI 系統所簽發的公鑰證書應與 GB/T 20518 相一致。任何整數所包含的欄位或擴展應被PKI 系統根據 GB/T 20518 生成或經由頒發機構驗證以保證其與標準的一致性;
2) 輸入證書欄位和擴展中的數據應被批准。
b) 證書撤銷1) 發布 CRL 的 PKI 系統應驗證所有強制性欄位的值符合 GB/T 20518;
2) 發布 OCSP 基本回響的 PKI 系統應驗證所有強制性欄位的值符合 GB/T 19713。
11.7 配置管理
配置管理應符合 GB/T 20271-2006 中 6.4.5.1 的要求,PKI 系統的配置管理要求如下:
a) 在配置管理自動化方面要求部分的配置管理應自動化;
b) 在配置管理能力方面應實現聲稱支持和驗收過程的要求;
c) 應在 PKI 系統的配置管理範圍方面,將 PKI 系統的實現表示、設計文檔、測試文檔、用戶文檔、管理員文檔以及配置管理文檔等置於配置管理之下,應對開發工具配置管理範圍的管理;
d) 在系統的整個生存期,應有一個軟體配置管理系統處於保持對改變源碼和檔案的控制狀態。被授權的代碼和代碼修改應被加進已經交付的源碼中。所有改變應被記載和檢查。
11.8 指導性文檔
指導性文檔應符合 GB/T 20271-2006 中 6.4.5.4 的要求,具體要求如下:
a) 應提供指導性文檔;
b) 應提供系統用戶文檔,系統用戶文檔應包含以下內容:
1) 在系統用安全的方法設定時,圍繞管理員、操作員、審計員和安全員、主體和客體的屬性等,應含有如何安裝或終止安裝的說明;
2) 在系統的生命周期內如何用安全的方法維護系統,包括為了防止系統被破壞而進行的每天、每周、每月的安全常規備份等;
3) 如何用安全的方法重建 PKI 系統的方法;
4) 說明審計跟蹤機制,使系統用戶可以有效地使用審計跟蹤來執行
本地的安全策略;
5) 必要時,說明如何調整系統的安全默認配置。
c) 應提供終端用戶文檔,應包含以下內容:
1) 提供關於不同用戶可見的安全機制以及如何利用它們的信息;
2) 描述沒有明示用戶的保護結構;
3) 解釋它們的用途;
4) 使用指南。
d) 應提供系統用戶文檔,應包含以下內容:
1) 有關設定、維護和分析系統安全的詳細指導,包括當運行一個安全設備時,需要控制的有關功能和特權的警告;
2) 管理員功能關於安全方面的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特徵等;
e) 應提供審計工具的文檔,應包含以下內容:
1) 為檢查和保持審計檔案所推薦的過程;
2) 針對每種審計事件的詳細審計記錄檔案;
3) 為周期性備份和刪除審計記錄所推薦的過程等。
參 考 文 獻
[1] GB/T 9387.2-1995 信息處理系統 開放系統互連 基本參考模型 第2部分:安全體系結構
[2] GB/T 37043-2018 智慧城市 術語
[3] 公通字[2007]43號 關於印發《信息安全等級保護管理辦法》的通知

相關詞條

熱門詞條

聯絡我們