Thảm họa và phục hồi

Một phần của tài liệu DỊCH VỤ CHỨNG THỰC CHỮ KÝ SỐ CÔNG CỘNG VIMASS-CA PHẦN V: QUY CHẾ CHỨNG THỰC (Trang 40)

5. ĐẢM BẢO AN NINH AN TOÀN CƠ SỞ VẬT CHẤT, QUẢN LÝ VÀ VẬN HÀNH HỆ

5.7.Thảm họa và phục hồi

5.7.1. Xử lý sự cố thảm họa

- VIMASS-CA có trách nhiệm vận hành một kế hoạch khôi phục sự cố và đảm bảo việc giữ duy trì hoạt động kinh doanh. Kế hoạch chi tiết là tài liệu nội bộ không công bố, tuy nhiên sẽ được cung cấp tới những người có trách nhiệm, và được ủy quyền tiến hành kiểm tra an ninh.

- Một hệ thống sao lưu đảm bảo phục hồi nguyên trạng VIMASS-CA được đặt tại CMC IDC - Khu công nghệ cao, Quận 9, Thành phố Hồ Chí Minh.

5.7.2. Tài nguyên máy tính, phần mềm, và /hoặc dữ liệu gặp sự cố

- VIMASS-CA có hệ thống chỉ dẫn chỉ tiết về việc quản lý phục hổi dịch vụ trong các trường hợp có sự cố hỏng hóc về tài nguyên máy tính, phần mềm, hoặc dữ liệu. Các tài liệu này được lưu hành nội bộ.

5.7.3. Thủ tục khi khóa mật mã bị can thiệp

- Trong trường hợp có sự can thiệp vào khóa mật mã của hệ thống, cho dù là bất kỳ lý do gì, các thủ tục triển khai dừng hoạt động đối với khóa mật mã bị can thiệp phải được thực hiện ngay.

- VIMASS-CA phải thu hồi toàn bộ chứng thư số đã phát hành có sử dụng khóa này và đưa ra các thông báo thích hợp. Sau khi làm rõ nguyên nhân dẫn tới việc tiết lộ này, VIMASS-CA có thể:

• Phát hành một cặp khóa mật mã CA mới; • Phát hành lại chứng thư số tới toàn bộ thuê bao.

5.7.4. Khả năng duy trì hoạt động kinh doanh sau thảm họa

- VIMASS-CA có hệ thống dự phòng cách ly về địa lý đảm bảo sẵn sàng phục hồi sau thám họa trong thời gian hợp lý và không làm ảnh hưởng đến hoạt động kinh doanh.

5.8. Ngừng dịch vụ VIMASS-CA

- Theo quy định của pháp luật.

- Khi không còn hoạt động, VIMASS-CA hoặc RA dùng mọi biện pháp cố gắng thông báo cho thuê bao, người nhận và các đối tượng trước khi dừng hoạt động; chịu các chi phí thông báo; bảo quản dữ liệu lưu trữ và bản ghi của CA; có chính sách trả lại tiền cho thuê bao bị thu hồi trước thời hạn do kế hoạch dừng hoạt động; thực hiện các thủ tục khi chuyển các dịch vụ chứng thực sang cho CA khác.

5.9. Dịch vụ chăm sóc khách hàng

- VIMASS-CA triển khai và duy trì trung tâm chăm sóc khách hàng để đảm bảo chất lượng hỗ trợ và dịch vụ tốt nhất cho thuê bao.

6. ĐẢM BẢO AN TOAN AN NINH KỸ THUẬT HỆ THỐNG 6.1. Tạo và cài đặt cặp khóa 6.1. Tạo và cài đặt cặp khóa

Quy chế chứng thực VIMASS-CA Page 41

- Trường hợp 1: cặp khóa được tạo trên thiết bị PKI Smartcard/Token đạt chuẩn FIPS 140-2 Level 3, được gửi tới hệ thống VIMASS-CA để kiểm tra tính duy nhất trên toàn hệ thống trước khi nạp vào thiết bị .

- Trường hợp 2: cặp khóa được sinh ra từ bên thuê bao theo thỏa thuận của thuê bao và VIMASS-CA, được gửi tới hệ thống VIMASS-CA để kiểm tra tính duy nhất trên toàn hệ thống.

6.1.2. Chuyển giao khóa riêng đến thuê bao

- Hệ thống phân phối khóa cho thuê bao đảm bảo sự toàn vẹn và bảo mật của cặp khóa.

- Giải pháp phân phối khóa của VIMASS-CA như sau:

• Trường hợp cặp khóa được tạo bởi bên thuê bao và lưu trong PKI Token: không cần phải gửi khóa bí mật cho thuê bao.

• Trường hợp cặp khóa được tạo trên thiết bị PKI Smartcard/Token do đạt chuẩn FIPS 140-2 Level 3 do Vimass cung cấp: khóa bí mật được lưu trong PKI Smartcard/USB Token. VIMASS-CA chịu trách nhiệm và đảm bảo giao PKI Smartcard/USB Token và mật khẩu sử dụng đến tận tay thuê bao một cách an toàn theo quy trình chuyển giao khóa bí mật:

▪ Mật khẩu sử dụng được tạo ngẫu nhiên cho từng thuê bao.

▪ PKI Smartcard/USB Token và mật khẩu sử dụng được đóng gói và niêm phong trong phong bì của VIMASS-CA

▪ VIMASS-CA sử dụng dịch vụ chuyển đến tận nơi cho thuê bao.

▪ Thuê bao chỉ ký vào biên bản giao nhận khi PKI Smartcard/ USB Token và mật khẩu sử dụng nằm trong phong bì còn niêm phong.

6.1.3. Chuyên giao khóa công khai của thuê bao đến VIMASS-CA

- Khóa công khai được thuê bao gửi cho VIMASS-CA thông qua thông điệp dạng PKCS#10. (adsbygoogle = window.adsbygoogle || []).push({});

- Nếu cặp khóa được tạo bởi VIMASS-CA, việc gửi khóa cho VIMASS-CA là không cần thiết.

6.1.4. Chuyển giao khóa công khai của VIMASS-CA tới bên nhận

- Người nhận có thể tải về khóa công khai của VIMASS-CA và RootCA từ trang web của VIMASS-CA hoặc lấy từ chứng thư số của thuê bao.

6.1.5. Độ lớn của khóa

- Khóa VIMASS-CA: 2048 bit - Khóa thuê bao: 2048 bit

6.1.6. Hệ thống thông số tạo khóa và kiểm tra chất lượng

- Quá trình sinh khóa công khai theo chuẩn PKCS#1, đáp ứng các tiêu chuẩn trong Thông tư số 6/2015/TT-BTTTT ban hành ngày 23/3/2015.

Quy chế chứng thực VIMASS-CA Page 42

- Trường mở rộng về mục đích sử dụng khóa trong chứng thư số của thuê bao do VIMASS-CA cấp quy định về hạn chế các mục đích sử dụng mà thuê bao được áp dụng.

- Cặp khóa ký số được sử dụng để cung cấp tính xác thực, tính toàn vẹn và chống chối bỏ.

- Cặp khóa mã hóa được sử dụng cho mục đích mã hóa dữ liệu, phục vụ bảo mật.

6.2. Kiểm soát và bảo vệ khóa riêng

- VIMASS-CA áp dụng quy trình an ninh đồng bộ nhiều lớp bao gồm kiểm soát cơ sở vật chất hạ tầng hệ thống, hệ thống công nghệ thông tỉn, tiêu chuẩn bảo mật FIPS 140- 2 Level 3 và các thủ tục để đảm bảo an ninh khóa riêng VIMASS-CA.

- Thuê bao được phổ biến và được cung cấp các điều khoản trong hợp đồng để có biện pháp phòng ngừa cần thiết để ngăn chặn sự mất mát, tiết lộ, thay đổi, hoặc sử dụng trái phép khóa riêng. Khóa riêng của thuê bao được kiểm soát và bảo vệ theo tiêu chuẩn FIPS 140-2 Level 3.

6.2.1. Tiêu chuẩn đối với mô đun mã hóa

- Bảo mật cho khóa VIMASS-CA và module mã hóa: Sử dụng HSM đạt chuẩn FIPS PUB 140-2 Level 3.

- Bảo mật cho thuê bao và module mã hóa: Sử dụng PKI Smartcard hoặc USB Token đạt chuẩn FIPS 140-2 Level 3.

6.2.2. Cơ chế kiểm soát khóa riêng nhiều người M of N

- Cơ chế kiểm soát khóa bí mật được VIMASS-CA áp dụng là cơ chế chia sẻ mã. Cơ chế này tách dữ liệu kích hoạt khóa bí mật thành N phần khác nhau, các phần này được giữ bởi các đối tượng khác nhau.

- Với mỗi chức năng nhất định, cần có M phần (M nhỏ hơn hoặc bằng N) mã chia sẻ để kích hoạt chức năng đó.

- Tại VIMASS-CA, N=3.

6.2.3. Gửi giữ khóa riêng của thuê bao

- VIMASS-CA không áp dụng.

6.2.4. Sao lưu dự phòng khóa riêng

- VIMASS-CA sao lưu dự phòng khóa riêng của mình để đề phòng thảm họa và trục trặc thiết bị. Khóa bí mật dự phòng được lưu trữ trong thiết bị HSM. - VIMASS-CA không sao lưu dự phòng khóa riêng của thuê bao và của RA.

6.2.5. Lưu trữ khóa riêng

- Sau khi chứng thư số của VIMASS-CA hết hạn, cặp khóa tương ứng vẫn được lưu trữ an toàn với thời hạn 5 năm trong HSM. Những cặp khóa này sẽ không được sử dụng cho bất kỳ hoạt động nào của VIMASS-CA.

- VIMASS-CA không lưu trữ khóa riêng của thuê bao và của RA.

Quy chế chứng thực VIMASS-CA Page 43

- VIMASS-CA giữ khóa trên một HSM và một bản sao trên một HSM khác để dự phòng phục vụ cho trường hợp phục hồi hệ thống. Khóa bí mật được mã hóa trong quá trình chuyển giữa 2 HSM. (adsbygoogle = window.adsbygoogle || []).push({});

6.2.7. Phương pháp giữ khóa riêng VIMASS-CA

- Khối bảo mật phần cứng HSM 140-2 Level 3 chịu trách nhiệm giữ khóa riêng phục vụ cho hoạt động của hệ thống VIMASS-CA và được lưu dưới dạng mã hóa.

6.2.8. Phương pháp kích hoạt khóa riêng

- Kích hoạt khóa riêng hệ thống VIMASS-CA được quản lý bảo mật bên trong HSM chuẩn bảo mật 140-2 Level 3 bằng các mã chia sẻ theo cơ chế mô tả trong mục 6.2.2.

- Việc kích hoạt khóa riêng thuê bao được thực hiện bởi mã số PIN, khóa riêng của thuê bao được quản lý bảo mật theo tiêu chuẩn FIPS 140-2 Level 3.

6.2.9. Phương pháp khử hoạt khóa riêng

- Khóa riêng hệ thống VIMASS-CA/RA bị ngừng kích hoạt khi không chứa trong HSM. RA của VIMASS-CA được yêu cầu phải đăng xuất khỏi hệ thống khi rời chỗ làm việc.

- Khóa riêng của hệ thống, của RA và của thuê bao có thể bị ngừng kích hoạt sau mỗi nhiệm vụ, sau khi đăng xuất hệ thống hoặc sau khi loại bỏ PKI Smartcard/ USB Token khỏi máy tính.

- Trong mọi trường hợp, thuê bao phải có nghĩa vụ thực hiện các biện pháp bảo vệ khóa bí mật của mình.

6.2.10. Phương pháp phá hủy khóa riêng

- Việc xóa khóa bí mật được thực hiện theo phương pháp an toàn, đảm bảo không thể phục hồi lại khóa đã xóa.

- Khóa bí mật lưu trên PKI Smartcard/ USB Token được xóa bằng phần mềm quản trị thiết bị PKI.

- Khóa bí mật lưu trên HSM được xóa bằng chức năng xóa khóa của HSM. - Các hoạt động hủy bỏ khóa bí mật được ghi nhật ký.

6.2.11. Đánh giá khối bảo mật

- Xem phần 6.2.1.

6.3. Các yếu tố quản lý khác đối với cặp khóa 6.3.1. Lưu trữ khóa công khai 6.3.1. Lưu trữ khóa công khai

- VIMASS-CA lưu trữ và công bố khóa công khai của mình, của RA và của thuê bao trên hệ thống danh bạ của VIMASS-CA theo quy định của pháp luật.

6.3.2. Thời hạn hiệu lực

- Thời hạn hiệu lực của chứng thư số sẽ kết thúc khi chứng thư số hết hạn hoặc bị thu hồi.

- Thời hạn sử dụng cặp khóa của thuê bao giống như thời hạn sử dụng của chứng thư số, ngoại trừ chức năng giải mã và kiểm tra chữ ký sau khi chứng thư số hết hạn.

Quy chế chứng thực VIMASS-CA Page 44

- VIMASS-CA không ban hành các chứng thư số có thời hạn sử dụng vượt quá thời hạn sử dụng chứng thư số của CA.

- Chứng thư số mà VIMASS-CA cung cấp cho thuê bao tùy thuộc vào thỏa thuận với thuê bao.

6.4. Kích hoạt dữ liệu

6.4.1. Khởi tạo kích hoạt dữ liệu và cài đặt

- Dữ liệu kích hoạt khóa bí mật của VIMASS-CA được chia thành các mã chia sẻ, các mã chia sẻ này được tạo theo yêu cầu trong phần 6.2.2 và tuân theo các thủ tục sinh khóa. Quá trình tạo và phân phối mã chia sẻ được ghi nhật ký. - Mật khẩu để bảo vệ kích hoạt khóa bí mật được đặt theo nguyên tắc mật khẩu

mạnh: ít nhất 12 ký tự; chứa tối thiểu 3 trong 4 loại ký tự: chữ hoa, chữ thường, chữ số, và các ký hiệu đặc biệt; không chứa tất cả hoặc một phần tên tài khoản người dùng tương ứng.

6.4.2. Bảo vệ dữ liệu kích hoạt

- Người giữ mã chia sẻ của VIMASS-CA được yêu cầu bảo vệ an toàn mã chia sẻ. Những người này phải ký một thỏa thuận với VIMASS-CA về việc đảm bảo trách nhiệm trong việc bảo vệ mã chia sẻ.

- RA và quản trị hệ thống được yêu cầu phải giữ khóa bí mật ở dạng mã hóa sử dụng mật khẩu bảo vệ. (adsbygoogle = window.adsbygoogle || []).push({});

- Thuê bao được yêu cầu lưu trữ khóa bí mật dưới dạng mã hóa sử dụng PKI Smartcard/ USB Token và mật khẩu bảo vệ.

6.4.3. Các yếu tố khác

- Truyền gửi dữ liệu kích hoạt phải đảm bảo bảo vệ chống lại việc mất, lộ, truy nhập không hợp pháp.

- Khi hết hạn sử dụng, VIMASS-CA sẽ loại bỏ dữ liệu kích hoạt khóa bí mật bằng cách ghi đè và/hoặc hủy bỏ vật lý.

6.5. Đảm bảo an toàn an ninh hệ thống máy tính

6.5.1. Yêu cầu chi tiết kỹ thuật đối với an toàn an ninh hệ thống máy tính

- VIMASS-CA đảm bảo rằng các máy chủ cài đặt hệ thống CA và dữ liệu được bảo vệ trước các truy nhập trái phép. VIMASS-CA giới hạn quyền truy nhập tới CA servẻ theo vai trò quản trị. Trên các máy chủ cài đặt hệ thống CA, không có ứng dụng khác được cài đặt thêm.

- VIMASS-CA sử dụng hệ thống tường lửa để bảo vệ hệ thống cấp và quản lý chứng thư số với kết nối từ trạm cấp cũng được quản lý hoạt động cách ly hoàn toàn với hệ thống mạng nghiệp vụ khác.

- VIMASS-CA áp dụng sử dụng quy định sử dụng mật khẩu đủ mạnh và sử dụng cơ chế mã hóa MD5, và yêu cầu thay đổi định kỳ thường xuyên.

6.5.2. Đánh giá mức độ an toàn an ninh của hệ thống máy tính

- VIMASS-CA áp dụng ITSEC - Part 3.

6.6. Đảm bảo chu trình kỹ thuật

6.6.1. Đảm bảo chu trình phát triển hệ thống

- Các ứng dụng được phát triển và triển khai sử dụng trong VIMASS-CA tuân theo các tiểu chuẩn thiết kế, phát triển và triển khai phần mềm của VIMASS- CA. VIMASS-CA cung cấp phần mềm cho các RA.

Quy chế chứng thực VIMASS-CA Page 45

- Phần mềm được VIMASS-CA phát triển sẽ được ký số đảm bảo trong quá trình phân phối không bị thay đổi nội dung hoặc phiên bản. Chữ ký trên phần mềm sẽ được kiểm tra khi cài đặt phần mềm.

6.6.2. Đảm bảo quản lý an toàn bảo mật

- VIMASS-CA áp dụng cơ chế kiểm soát và giám sát an ninh trong qua trình thiết lập hệ thống theo quy định chung về ITSEC.

6.6.3. Quản lý chu trình an ninh

- VIMASS-CA không có quy định riêng.

6.7. Đảm bảo an toàn an ninh hệ thống mạng

- VIMASS-CA áp dụng mô hình an ninh an toàn hệ thống thông tin theo 7 lớp gồm: • Lớp hệ thống dữ liệu VIMASS-CA • Lớp hệ thống ứng dụng VIMASS-CA • Lớp hệ thống dịch vụ VIMASS-CA • Lớp hệ thống mạng nội bộ • Lớp hệ thống mạng ngoại vi • Lớp hệ thống phòng ốc • Lớp hệ thống quy trình thủ tục VIMASS-CA

6.8. Dấu thời gian

- Chứng thư số, danh bạ chứng thư số, danh sách thu hồi chứng thư số đều được gắn thông tin thời gian. Thông tin thời gian không cần mã hóa.

7. MẪU TRÍCH NGANG CHỨNG THƯ SỐ, CRL VÀ OCSP 7.1. Chứng thư số 7.1. Chứng thư số

- Chứng thư số VIMASS-CA cấp tuân thủ theo tiêu chuẩn ITU-T X.509 v.3, các quy định tại nội dung về khuôn dạng chứng thư số theo RFC 5280.

- Các trường thông tin trong chứng thư số tối thiểu gồm các thông tin sau: Bảng lược tả các trường cơ bản trong chứng thư số VIMASS-CA.

Tên trường Giá trị

Serial number Số seri chứng thư số có giá trị duy nhất Signature Algorithm Thuật toán được sử dụng để ký chứng thư số Issue DN Tên tổ chức cấp chứng thư số

Valid From Thời điểm hiệu lực của chứng thư số Valid To Thời điểm hết hiệu lực của chứng thư số Subject DN Tên của thuê bao (adsbygoogle = window.adsbygoogle || []).push({});

Quy chế chứng thực VIMASS-CA Page 46

Signature Chữ ký của tổ chức cấp chứng thư số

7.1.1. Số phiên bản

- VIMASS-CA cung cấp chứng thư số X509 phiên bản 3.

7.1.2. Trường mở rộng

- Trường mở rộng sẽ được thống nhất bằng thỏa thuận giữa VIMASS-CA và

Một phần của tài liệu DỊCH VỤ CHỨNG THỰC CHỮ KÝ SỐ CÔNG CỘNG VIMASS-CA PHẦN V: QUY CHẾ CHỨNG THỰC (Trang 40)