国家计委电子政务证书中心工程的设计与实施
前言 | 第1-10页 |
第一章 国家计委电子政务证书中心工程简介 | 第10-14页 |
1.1 国家计划系统纵向网建设背景 | 第10-11页 |
1.2 国家计划系统纵向网与安全工程建设内容简介 | 第11-12页 |
1.3 国家计委电子政务证书中心建设概述 | 第12-14页 |
第二章 安全需求分析 | 第14-21页 |
2.1 CA面临的主要威胁 | 第14-17页 |
2.1.1 窃取或破解密钥 | 第14页 |
2.1.2 数据损坏 | 第14页 |
2.1.3 违反授权原则 | 第14-15页 |
2.1.4 管理漏洞 | 第15页 |
2.1.5 拒绝服务 | 第15页 |
2.1.6 中断 | 第15页 |
2.1.7 系统穿透 | 第15-16页 |
2.1.8 通信监视 | 第16页 |
2.1.9 植入病毒 | 第16页 |
2.1.10 名种攻击 | 第16-17页 |
2.2 安全需求 | 第17-21页 |
2.2.1 电子政务面临的外部环境 | 第17-18页 |
2.2.2 电子政务业务系统的安全要求 | 第18-19页 |
2.2.3 电子政务信任服务的需求分析 | 第19-21页 |
第三章 安全目标 | 第21-25页 |
3.1 建立基于PKI的国家计划系统信任服务体系 | 第21页 |
3.2 信任服务体系结构 | 第21-22页 |
3.2.1 根CA | 第21-22页 |
3.2.2 CA中心 | 第22页 |
3.2.3 RA中心 | 第22页 |
3.2.4 CA业务受理核发点 | 第22页 |
3.3 信任服务体系一期工程建设任务 | 第22-25页 |
第四章 信息网络系统安全与安全工程 | 第25-30页 |
4.1 计委CA系统安全 | 第25-27页 |
4.1.1 系统安全的内涵 | 第25-26页 |
4.1.2 系统安全方法论 | 第26-27页 |
4.2 信息系统安全工程 | 第27-28页 |
4.3 网络系统安全建设应遵从的法律和标准 | 第28-30页 |
第五章 系统设计分析 | 第30-49页 |
5.1 PKI技术概述 | 第30-34页 |
5.2 国内外PKI发展近况 | 第34-39页 |
5.2.1 国外CA建设现状 | 第34-36页 |
5.2.2 国内CA建设现状 | 第36-39页 |
5.3 PKI信任结构选择 | 第39-46页 |
5.3.1 层次结构 | 第39-41页 |
5.3.2 网状结构 | 第41-43页 |
5.3.3 信任列表结构 | 第43-44页 |
5.3.4 基于桥的混合结构 | 第44-46页 |
5.3.5 交叉认证 | 第46页 |
5.3.6 选择信任结构 | 第46页 |
5.4 双证书机制 | 第46-47页 |
5.5 全网一致证书策略 | 第47页 |
5.6 认证策略与认证实施规范 | 第47-49页 |
第六章 总体设计方案 | 第49-53页 |
6.1 计委CA认证系统结构 | 第49页 |
6.2 计委CA全国CA中心 | 第49-52页 |
6.3 计委CA的RA系统设计 | 第52-53页 |
第七章 功能设计方案 | 第53-63页 |
7.1 发放证书种类及证书和CRL的格式 | 第53-54页 |
7.1.1 发放证书的种类 | 第53页 |
7.1.2 签发不同级别证书 | 第53-54页 |
7.1.3 发放证书的格式 | 第54页 |
7.1.4 证书废止列表(CRL)的格式 | 第54页 |
7.2 证书管理的基本功能 | 第54-57页 |
7.2.1 证书的申请 | 第54页 |
7.2.2 申请审核 | 第54-55页 |
7.2.3 证书的签发 | 第55页 |
7.2.4 证书的发放 | 第55页 |
7.2.5 证书的归档 | 第55-56页 |
7.2.6 证书的废止 | 第56页 |
7.2.7 证书的恢复 | 第56-57页 |
7.2.8 证书的更新 | 第57页 |
7.3 CRL管理的基本功能 | 第57-58页 |
7.3.1 CRL的产生 | 第57页 |
7.3.2 CRL的发布 | 第57-58页 |
7.4 证书和CRL的在线服务功能 | 第58页 |
7.4.1 证书的在线查询 | 第58页 |
7.4.2 CRL的在线查询 | 第58页 |
7.5 CA的管理功能 | 第58-61页 |
7.5.1 上级CA对下级CA的管理功能 | 第58页 |
7.5.2 可以作为其它CA的上级或下级CA | 第58-59页 |
7.5.3 交叉认证 | 第59页 |
7.5.4 管理功能 | 第59-60页 |
7.5.5 查询自身证书的拥有情况 | 第60页 |
7.5.6 查询CRL的情况 | 第60页 |
7.5.7 查询操作日志 | 第60-61页 |
7.5.8 统计报表的输出 | 第61页 |
7.6 密钥管理 | 第61页 |
7.7 证书发放的媒介 | 第61页 |
7.8 业务受理点的批量处理 | 第61-62页 |
7.9 完整规范的CPS | 第62-63页 |
第八章 性能设计方案 | 第63-65页 |
8.1 系统每天能够签发的证书数 | 第63页 |
8.2 证书和CRL查询处理能力 | 第63页 |
8.3 硬盘储存证书能力 | 第63-65页 |
第九章 系统安全设计方案 | 第65-75页 |
9.1 物理安全和环境安全设计 | 第66-68页 |
9.1.1 物理安全 | 第66-68页 |
9.1.2 环境安全 | 第68页 |
9.2 网络安全设计 | 第68-71页 |
9.2.1 计委CA中心的网络结构 | 第68-69页 |
9.2.2 网段划分和端口控制 | 第69-71页 |
9.2.3 防火墙设置 | 第71页 |
9.3 主机安全 | 第71-72页 |
9.4 密钥备份和管理安全 | 第72-73页 |
9.4.1 CA密钥管理和备份 | 第72页 |
9.4.2 用户加密密钥的管理和备份 | 第72-73页 |
9.6 安全策略 | 第73-74页 |
9.7 操作安全规则 | 第74页 |
9.8 人员管理安全 | 第74页 |
9.9 灾难恢复 | 第74-75页 |
第十章 工程实施及管理 | 第75-81页 |
10.1 工程组织结构 | 第75页 |
10.2 工程招标 | 第75页 |
10.3 工程评标 | 第75-76页 |
10.4 工程实施及管理 | 第76-80页 |
10.4.1 项目管理 | 第76-78页 |
10.4.2 工程实施 | 第78-80页 |
10.5 工程监理 | 第80-81页 |
结束语 | 第81-82页 |
致谢 | 第82-83页 |
参考文献 | 第83-85页 |