Cryptography Reference
In-Depth Information
Kapitel 5:
Bauliche und organisatorische Bestimmungen ( Facility, Management and Operational
Controls )
In diesem Kapitel werden die baulichen und organisatorischen Bestimmungen
behandelt, die für den Betrieb der PKI eine Rolle spielen. Es gibt folgende Unter-
kapitel:
1.
Physikalische Sicherheitsmaßnahmen ( Physical Security Controls )
2.
Organisatorische Sicherheitsmaßnahmen ( Procedural Controls )
3.
Personelle Sicherheitsmaßnahmen ( Personnel Security Controls )
4.
Auditierung ( Audit Logging Procedures )
5.
Archivierung ( Records Archival )
6.
CA-Schlüsselwechsel ( Key Changeover )
7.
Notfall-Management ( Compromise and Disaster Recovery )
8.
CA- und RA-Betriebsende ( CA or RA Termination )
Kapitel 6:
Technische Sicherheitsbestimmungen ( Technical Security Controls )
In dieses Kapitel fallen die Sicherheitsmaßnahmen, die für den Betrieb einer PKI
getroffen werden. Sicherheit bedeutet in diesem Zusammenhang nicht nur Secu-
rity, sondern auch Safety (siehe Abschnitt 2.2). Folgende Unterkapitel gibt es:
1.
Generierung und Initialisierung der Schlüssel
( Key Pair Generation and Installation )
2.
Schutz der privaten Schlüssel
( Private Key Protection and Cryptographic Module Engineering Controls )
3.
Weitere Aspekte des Schlüsselpaar-Managements
( Other Aspects of Key Pair Management )
4.
Aktivierungsdaten ( Activation Data )
5.
IT-Sicherheitsbestimmungen ( Computer Security Controls )
6.
Sicherheitsbestimmungen für das Zertifikate-Management
( Life Cycle Security Controls )
7.
Bestimmungen zur Netzwerksicherheit ( Network Security Controls )
8.
Zeitstempeldienst ( Time-stamping )
Kapitel 7:
Zertifikats-, Sperrlisten- und OCSP-Profile (Certificate, CRL and OCSP Profiles)
In einer Certificate Policy oder einem CPS müssen geeignete Formate ausgewählt
werden. Dies erfolgt in folgenden Unterkapiteln:
1.
Zertifikatsprofil ( Certificate Profile )
2.
Sperrlistenprofil ( CRL Profile )
3.
OCSP-Profil ( OCSP Profile )
Search WWH ::




Custom Search