Cryptography Reference
In-Depth Information
Kapitel 5:
Bauliche und organisatorische Bestimmungen (
Facility, Management and Operational
Controls
)
In diesem Kapitel werden die baulichen und organisatorischen Bestimmungen
behandelt, die für den Betrieb der PKI eine Rolle spielen. Es gibt folgende Unter-
kapitel:
1.
Physikalische Sicherheitsmaßnahmen (
Physical Security Controls
)
2.
Organisatorische Sicherheitsmaßnahmen (
Procedural Controls
)
3.
Personelle Sicherheitsmaßnahmen (
Personnel Security Controls
)
4.
Auditierung (
Audit Logging Procedures
)
5.
Archivierung (
Records Archival
)
6.
CA-Schlüsselwechsel (
Key Changeover
)
7.
Notfall-Management (
Compromise and Disaster Recovery
)
8.
CA- und RA-Betriebsende (
CA or RA Termination
)
Kapitel 6:
Technische Sicherheitsbestimmungen (
Technical Security Controls
)
In dieses Kapitel fallen die Sicherheitsmaßnahmen, die für den Betrieb einer PKI
getroffen werden. Sicherheit bedeutet in diesem Zusammenhang nicht nur Secu-
rity, sondern auch Safety (siehe Abschnitt 2.2). Folgende Unterkapitel gibt es:
1.
Generierung und Initialisierung der Schlüssel
(
Key Pair Generation and Installation
)
2.
Schutz der privaten Schlüssel
(
Private Key Protection and Cryptographic Module Engineering Controls
)
3.
Weitere Aspekte des Schlüsselpaar-Managements
(
Other Aspects of Key Pair Management
)
4.
Aktivierungsdaten (
Activation Data
)
5.
IT-Sicherheitsbestimmungen (
Computer Security Controls
)
6.
Sicherheitsbestimmungen für das Zertifikate-Management
(
Life Cycle Security Controls
)
7.
Bestimmungen zur Netzwerksicherheit (
Network Security Controls
)
8.
Zeitstempeldienst (
Time-stamping
)
Kapitel 7:
Zertifikats-, Sperrlisten- und OCSP-Profile (Certificate, CRL and OCSP Profiles)
In einer Certificate Policy oder einem CPS müssen geeignete Formate ausgewählt
werden. Dies erfolgt in folgenden Unterkapiteln:
1.
Zertifikatsprofil (
Certificate Profile
)
2.
Sperrlistenprofil (
CRL Profile
)
3.
OCSP-Profil (
OCSP Profile
)