Norma Legal Oficial del día 05 de noviembre del año 2003 (05/11/2003)


Si dese vizualizar el documento entero como pdf click aqui.

TEXTO DE LA PÁGINA 41

MORDAZA, miercoles 5 de noviembre de 2003

NORMAS LEGALES

Pag. 254451

1.2. Estructura de Manejo de los Certificados sujeta a mecanismos de auditoria periodicos, entendiendo por dicha estructura un sistema que involucra politicas, procedimientos, personal y el soporte tecnico para: a) La administracion y control de claves (creacion y mantenimiento, habilidad para enlazar las claves con un nombre, habilidad para preguntar que claves se enlazan a un nombre). Estas politicas no deben estar basadas en la identidad individual. La certificacion del enlace entre una llave publica y un nombre del directorio sera obligatorio. La certificacion del enlace entre los atributos adicionales y un nombre del directorio seran discrecionales. b) Dotar de capacidad al certificado para interactuar en diferentes sectores, tales como el financiero y tributario, considerando las restricciones que cada uno de estos impone. c) El Intercambio entre certificados (interoperabilidad tecnica) d) Permitir la transferencia de certificados de una entidad de certificacion a otra (en el caso de inoperatividad de la entidad que los emitio inicialmente), a fin de garantizar la continuidad del servicio. e) Permitir la certificacion cruzada entre distintos organismos de certificacion f) Superar los problemas de interoperabilidad que se presenten - en caso de que los caminos de la certificacion MORDAZA contradictorios o multiples - a traves de arbitrajes tecnicos para permitir la aceptabilidad de certificados mediante los dispositivos correspondientes, en funcion a la plataforma de generacion utilizada. g) Separar los servicios de certificacion de los sistemas de almacenamiento de los datos obtenidos en la prestacion del servicio, sin que ello perjudique la posibilidad de controlar el flujo de informacion desde el repositorio de datos hacia el sistema de certificacion (requerimiento transaccional) 1.3. Una Infraestructura de Seguridad entendiendo por MORDAZA a un sistema que involucra politicas, procedimientos, personal y soporte tecnico con el objeto de: a) Proteger la confidencialidad, integridad y disponibilidad de los servicios de certificacion. b) Garantizar servicios de no repudio tecnologico1 para mantener la operatividad del certificado, c) Impedir que el sistema de certificacion implementado permita revocar sus propias acciones d) Evitar que los usuarios del servicio de certificacion puedan revocar tecnologicamente sus propias acciones 1.4. En caso de incorporar servicios de valor anadido de fechado y hora (time stamping), deben contar con un proveedor para tal servicio, el mismo que debe estar disponible dentro de una red abierta, accesible desde cualquier plataforma tecnologica. En todo caso el certificador es responsable por la aptitud de los servicios subcontratados. 1.5. Procedimientos estructurados sobre la base de estandares internacionales para la integracion de los servicios de certificacion prestados dentro de la Infraestructura Oficial de Firma Digital, con Certificados y datos asociados provenientes de Infraestructuras Oficiales extranjeras o infraestructuras nacionales no oficiales, que presenten diferencias culturales tales como las barreras idiomaticas; 2. Requisitos de Arquitectura. Las entidades de certificacion deben estructurar sus servicios de certificacion digital, involucrando los siguientes componentes: 2.1. Componentes Criptograficos Basicos2 . Estos componentes deben contar con soportes de hardware (como smartcards o modulos criptograficos) o software. Los Protocolos requeridos en este MORDAZA de componentes deben observar los parametros del estandar X 509 u otro compatible a este. Las Interfaces requeridas estan publicadas en la pagina web del Indecopi y se actualizan periodicamente. Los modulos criptograficos deben proveer soporte para distintos tipos de plataformas. Si alguno de los modulos criptograficos utilizado tuviese restricciones en su desarrollo por razones de afectacion de la propiedad intelectual u otro motivo, deben ser especificados por la entidad de certificacion al momento de solicitar la acreditacion.

Para efecto del establecimiento de paridad entre aplicaciones del sistema de certificacion debe primar el de mayor nivel de seguridad. 2.2. Componentes de servicios criptograficos3 . Los Protocolos requeridos en este MORDAZA de componentes deben observar los parametros del estandar X 509 u otro compatible a este. Las Interfaces requeridas estan publicadas en la pagina web del Indecopi y se actualizan periodicamente. Los modulos criptograficos deben proveer soporte para distintos tipos de plataformas. Si alguno de los modulos criptograficos utilizados tuviese restricciones en su desarrollo por razones de afectacion de la propiedad intelectual u otros motivos, deben ser especificados por la entidad de certificacion al momento de solicitar la acreditacion. Para efecto del establecimiento de comparacion entre aplicaciones del sistema de certificacion debe primar el de mayor nivel de seguridad. La interfaz de los servicios criptograficos debe permitir la seleccion y vinculacion de los mismos, asi como entre las aplicaciones disponibles de un solo servicio criptografico. 2.3. Componentes de Clave de Servicios a largo plazo, que deben elaborarse sobre la base del estandar X.509 y sus ampliaciones, y deben involucrar: a) La administracion del ciclo de MORDAZA de las claves (Key Lifecycle Management) 4 . b) La Recuperacion de Claves (Key Recovery) 5 . c) El Servicio Virtual de Tarjetas Inteligentes (Virtual Smartcard Service) 6 . De acuerdo a la plataforma, las Interfaces requeridas estan publicadas en la pagina web del Indecopi y se actualizan periodicamente. d) Administracion de Certificados (Certificate Management)7 . Las interfaces requeridas estan publicadas en la pagina web del Indecopi y se actualizan periodicamente e) Servicio de Entrega y verificacion de las claves publicas (Public Key Delivery and Verification)8 . Las interfaces requeridas estan publicadas en la pagina web del Indecopi y se actualizan periodicamente. En todos los casos los perfiles deben ser definidos de acuerdo a la funcionalidad del sector en el que se implementen. 2.4. Servicios y Componentes del Protocolo de Seguridad9 . Estos componentes deben:

1

2

3

4

5

6

7

8

9

No repudio tecnologico.- Entendido como el servicio que permite la operatividad del certificado aun en casos adversos, tales como vencimiento del certificado Estos componentes proveen un acceso seguro en los niveles basicos como son: la aplicacion de la funcion HASH a un modulo de almacenamiento de datos usando la clave privada o clave publica, entre otros. Estos componentes proveen el acceso a los servicios criptograficos como el de integridad de los datos, proteccion de la privacidad, importacion y exportacion de claves, firmas digitales, seguridad en las funciones hash. Esta funcion provee y garantiza el servicio de revocacion, repudio, expiracion y servicios relativos de las claves. Este componente prepara a las claves para su recuperacion y permitir recuperar las politicas de control de las claves. Este componente debe permitir a los usuarios y otros participantes almacenar la informacion personal de seguridad en medios de almacenamientos protegidos, para activar las claves personales mediante un procedimiento de autenticacion, y usar estas claves para encriptar, desencriptar y realizar otras actividades de las firmas. Este componente permite que los usuarios, administradores puedan requerir certificacion de claves publicas y revocacion de claves certificadas anteriormente. Este servicio cuenta con otros subcomponentes: La Entidad de Verificacion/Registro, la Entidad de Certificacion incluyendo las entidades que eventualmente esta contrate para efecto de garantizar la obligaciones de publicacion. Este componente permite a un software recuperar un certificado principal, verificar si es valido y extraer los principales certificados de clave publica del certificado principal. Estos servicios estan divididos en dos MORDAZA clases: Orientado a la Sesion y Almacenamiento y Envio. Estos componentes deben proveer seguridad para ser usados por los disenadores de Stacks de Protocolos.

Deseo borrar mis datos personales que aparecen en esta página.