Guia De Acreditacion De Aplicaciones Sw
Guía de Acreditación de Aplicaciones de Software
Requerimientos para acreditar una aplicación (SW) de Clave Pública (PK)
Versión 3.4
Consultor Piloto – Guía de Acreditación de Aplicaciones de Software
-1-
Infraestructura Oficial de FirmaElectrónica IOFE PERU
Rev: 05/04-02-2008 Aprobado:
1. Unidad: Unidad Co Ejecutora PCM (UCE PCM) 2. Componente: Gobierno Electrónico 3. Línea Presupuestal (seguir código POA): 21310305 4. Nombre de Actividad y/o Servicio: Consultor Piloto – Guía de Acreditación 5. Funcionario Responsable de la Supervisión: El Especialista en Gobierno Electrónico de la UCE-PCM y el Jefe de la OficinaNacional de Gobierno Electrónico e Informática.
-2-
Infraestructura Oficial de Firma Electrónica IOFE PERU
Rev: 05/04-02-2008 Aprobado:
ÍNDICE GENERAL
1. INTRODUCCIÓN .................................................................................................................... 5 1.1 1.2 1.3 1.4 1.5 2.0 PROPÓSITO........................................................................................................................... 5 DE LAS APLICACIONES (SOFTWARE) DE FIRMA DIGITAL ................................................. 6 DE LOS SISTEMAS DE INTERMEDIACIÓN DIGITALES ........................................................ 7 PÚBLICO AL QUE VA DIRIGIDO .......................................................................................... 10 VISIÓNGENERAL ............................................................................................................... 10 ANTECEDENTES .............................................................................................................. 19
3.0 3.1 3.2 4.0
DOCUMENTOS APLICABLES Y ALCANCES........................................................ 31 DOCUMENTOS APLICABLES............................................................................................... 31 NIVELES DE SEGURIDAD DE PKI...................................................................................... 33 REQUERIMIENTOS ........................................................................................................ 35
4.1 REQUERIMIENTOSGENERALES.......................................................................................... 35 4.1.1 Automatización preferente de los Procedimientos ................................. 35 4.1.2 Uso de Módulos Criptográficos Evaluados ................................................. 35 4.1.3 Seguridad del computador .............................................................................. 36 4.2 REQUERIMIENTOS ESPECÍFICOS....................................................................................... 36 4.2.1 Manejo de Claves ................................................................................................ 37 4.2.1.1 Generación de Par de Claves .....................................................37 4.2.1.2 Almacenamiento de Clave y Certificados Relacionados ........ c 38 4.2.1.3Procesamiento de Entidades Acreditadas en la TSL.................39 4.2.1.4 Recuperación de Información.....................................................39 4.2.1.5 Importación y Exportación de Claves ........................................39 4.2.2 Interfaz PKI ........................................................................................................... 39 4.2.2.1 Protocolos deComunicación .........................................................39 4.2.2.2 Solicitud y Obtención de Nuevos Certificados para Suscriptores .39 4.2.2.3 Recuperación de Certificados .......................................................40 Servicios de Cifrado ........................................................................................... 40 4.2.3 4.2.3.1 Servicios Asimétricos...
Regístrate para leer el documento completo.