Empresa en el ranking

NORMA LEGAL OFICIAL DEL DÍA 05 DE NOVIEMBRE DEL AÑO 2003 (05/11/2003)

CANTIDAD DE PAGINAS: 68

TEXTO PAGINA: 41

/G50/GE1/G67/G2E/G20 /G32/G35/G34/G34/G35/G31 /G4E/G4F/G52/G4D/G41/G53/G20/G4C/G45/G47/G41/G4C/G45/G53 Lima, miércoles 5 de noviembre de 2003 1.2. Estructura de Manejo de los Cer tificados sujeta a mecanismos de auditoría periódicos, entendiendo por di- cha estructura un sistema que involucra políticas, procedi- mientos, personal y el soporte técnico para: a) La administración y control de claves (creación y mantenimiento, habilidad para enlazar las claves con unnombre, habilidad para preguntar que claves se enlazan a un nombre). Estas políticas no deben estar basadas en la identidad individual. La certificación del enlace entre unallave pública y un nombre del directorio será obligatorio. La certificación del enlace entre los atributos adicionales y un nombre del directorio serán discrecionales. b) Dotar de capacidad al certificado para interactuar en diferentes sectores, tales como el financiero y tributario, considerando las restricciones que cada uno de estos im-pone. c) El Intercambio entre certificados (interoperabilidad técnica) d) Permitir la transferencia de certificados de una enti- dad de certificación a otra (en el caso de inoperatividad de la entidad que los emitió inicialmente), a fin de garantizar lacontinuidad del servicio. e) Permitir la certificación cruzada entre distintos orga- nismos de certificación f) Superar los problemas de interoperabilidad que se presenten - en caso de que los caminos de la certificación sean contradictorios o múltiples - a través de arbitrajes téc-nicos para permitir la aceptabilidad de certificados mediante los dispositivos correspondientes, en función a la platafor- ma de generación utilizada. g) Separar los servicios de certificación de los siste- mas de almacenamiento de los datos obtenidos en la pres- tación del servicio, sin que ello perjudique la posibilidad decontrolar el flujo de información desde el repositorio de datos hacia el sistema de certificación (requerimiento transac- cional) 1.3. Una Infraestructura de Seguridad entendiendo por ella a un sistema que involucra políticas, procedimientos,personal y soporte técnico con el objeto de: a) Proteger la confidencialidad, integridad y disponibili- dad de los servicios de certificación. b) Garantizar servicios de no repudio tecnológico 1 para mantener la operatividad del certificado, c) Impedir que el sistema de certificación implementa- do permita revocar sus propias acciones d) Evitar que los usuarios del servicio de certificación puedan revocar tecnológicamente sus propias acciones 1.4. En caso de incorporar servicios de valor añadido de fechado y hora (time stamping), deben contar con un proveedor para tal servicio, el mismo que debe estar dis- ponible dentro de una red abierta, accesible desde cual-quier plataforma tecnológica. En todo caso el certificador es responsable por la aptitud de los servicios subcontrata- dos. 1.5. Procedimientos estructurados sobre la base de estándares internacionales para la integración de los ser- vicios de certificación prestados dentro de la Infraestructu-ra Oficial de Firma Digital, con Certificados y datos asocia- dos provenientes de Infraestructuras Oficiales extranjeras o infraestructuras nacionales no oficiales, que presentendiferencias culturales tales como las barreras idiomáticas; 2. Requisitos de Arquitectura. Las entidades de cer- tificación deben estructurar sus servicios de certificación digital, involucrando los siguientes componentes: 2.1. Componentes Criptográficos Básicos 2. Estos com- ponentes deben contar con soportes de hardware (como smartcards o módulos criptográficos) o software. Los Pro-tocolos requeridos en este tipo de componentes deben observar los parámetros del estándar X 509 u otro compa- tible a éste. Las Interfaces requeridas están publicadas en la pági- na web del Indecopi y se actualizan periódicamente. Los módulos criptográficos deben proveer soporte para distintos tipos de plataformas. Si alguno de los módulos criptográficos utilizado tuviese restricciones en su desarrollo por razones de afectación de la pro-piedad intelectual u otro motivo, deben ser especifica- dos por la entidad de certificación al momento de soli- citar la acreditación.Para efecto del establecimiento de paridad entre apli- caciones del sistema de certificación debe primar el de mayor nivel de seguridad. 2.2. Componentes de servicios criptográficos 3. Los Pro- tocolos requeridos en este tipo de componentes deben observar los parámetros del estándar X 509 u otro compa- tible a éste. Las Interfaces requeridas están publicadas en la pági- na web del Indecopi y se actualizan periódicamente. Los módulos criptográficos deben proveer soporte para distintos tipos de plataformas. Si alguno de los módulos criptográficos utilizados tuviese restricciones en su desa- rrollo por razones de afectación de la propiedad intelectualu otros motivos, deben ser especificados por la entidad de certificación al momento de solicitar la acreditación. Para efecto del establecimiento de comparación entre aplicaciones del sistema de certificación debe primar el de mayor nivel de seguridad. La interfaz de los servicios crip- tográficos debe permitir la selección y vinculación de losmismos, así como entre las aplicaciones disponibles de un solo servicio criptográfico. 2.3. Componentes de Clave de Servicios a largo plazo, que deben elaborarse sobre la base del estándar X.509 y sus ampliaciones, y deben involucrar: a) La administración del ciclo de vida de las claves (Key Lifecycle Management) 4. b) La Recuperación de Claves (Key Recovery) 5. c) El Servicio Virtual de Tarjetas Inteligentes ( Virtual Smartcard Service ) 6. De acuerdo a la plataforma, las In- terfaces requeridas están publicadas en la página web delIndecopi y se actualizan periódicamente. d) Administración de Certificados (Certificate Manage- ment)7. Las interfaces requeridas están publicadas en la página web del Indecopi y se actualizan periódicamente e) Servicio de Entrega y verificación de las claves pú- blicas (Public Key Delivery and Verification)8. Las interfa- ces requeridas están publicadas en la página web del In- decopi y se actualizan periódicamente. En todos los casos los perfiles deben ser definidos de acuerdo a la funcionalidad del sector en el que se imple- menten. 2.4. Servicios y Componentes del Protocolo de Seguri- dad9. Estos componentes deben: 1No repudio tecnológico.- Entendido como el servicio que permite la operati- vidad del certificado aún en casos adversos, tales como vencimiento del certificado 2Estos componentes proveen un acceso seguro en los niveles básicos como son: la aplicación de la función HASH a un módulo de almacenamiento de datos usando la clave privada o clave pública, entre otros. 3Estos componentes proveen el acceso a los servicios criptográficos como el de integridad de los datos, protección de la privacidad, importación y exportación de claves, firmas digitales, seguridad en las funciones hash. 4Esta función provee y garantiza el servicio de revocación, repudio, expira- ción y servicios relativos de las claves. 5Este componente prepara a las claves para su recuperación y permitir recu-perar las políticas de control de las claves. 6Este componente debe permitir a los usuarios y otros participantes almace- nar la información personal de seguridad en medios de almacenamientos protegidos, para activar las claves personales mediante un procedimientode autenticación, y usar estas claves para encriptar, desencriptar y realizar otras actividades de las firmas. 7Este componente permite que los usuarios, administradores puedan reque- rir certificación de claves públicas y revocación de claves certificadas ante- riormente. Este servicio cuenta con otros subcomponentes: La Entidad de Verificación/Registro, la Entidad de Certificación incluyendo las entidadesque eventualmente ésta contrate para efecto de garantizar la obligaciones de publicación. 8Este componente permite a un software recuperar un certificado principal, verificar si es válido y extraer los principales certificados de clave pública del certificado principal. 9Estos servicios están divididos en dos grandes clases: Orientado a la Se- sión y Almacenamiento y Envío. Estos componentes deben proveer seguri- dad para ser usados por los diseñadores de Stacks de Protocolos.