国家密码管理局关于印发《电子政务电子认证服务质量评估要求》的通知
(国密局字〔2018〕571号)
各省、自治区、直辖市密码管理局,新疆生产建设兵团密码管理局,深圳市密码管理局:
现将修订后的《电子政务电子认证服务质量评估要求》印发你们,自2019年3月1日起施行。2010年9月9日印发的《电子政务电子认证服务质量评估要求》(国密局字〔2010〕489号)同时废止。
前 言
本标准按照GB/T 1.1-2009的规则进行编制。
本标准的某些内容可能涉及专利或者知识产权,本标准的发布机构不承担识别这些专利或者知识产权的责任。
本标准是对国家密码管理局2010年发布的《电子政务电子认证服务质量评估要求》标准进行修订。
本标准附录提供了《电子政务电子认证服务质量评估表》。
本标准由国家密码管理局提出并归口管理。
本标准修订单位:中金金融认证中心有限公司、航天信息股份有限公司、数安时代科技股份有限公司、北京中认环宇信息安全技术有限公司、北京数字认证股份有限公司、重庆程远未来电子商务服务有限公司、上海市数字证书认证中心有限公司、北京市密码管理局、广东省密码管理局、国家信息中心、新疆数字认证中心、山东省数字证书认证管理有限公司、吉林省安信电子认证服务有限公司、北京天威诚信电子商务服务有限公司。
本标准主要修订人:赵宇、郭宝安、赵改侠、薛迎俊、闫雪娟、魏一才、杜云浩、商晋、刘磊、崔久强、贾旭、杨耀华、国强、郭亓元、杨静、杨贵忠、孙静、林剑远。
引言
电子政务电子认证服务是保障电子政务电子签名安全可靠、业务应用系统安全运行的重要基础性服务。根据《电子政务电子认证服务管理办法》的有关要求,国家密码管理局对电子政务电子认证服务机构(以下简称“认证机构”)进行监督管理。本要求给出电子政务电子认证服务质量评估标准和方法,以及服务质量监督与管理措施。通过本要求的实施,将不仅为国家密码管理局和省部密码管理部门开展电子政务电子认证服务质量评估和事中事后监督检查提供依据,也有利于认证机构定期开展自评估、不断提升服务质量。
1. 适用范围
本评估要求适用于电子政务电子认证服务机构(以下简称“认证机构”)资质认定、质量评估和监督检查。
本评估要求附录给出了具体的评价指标使用方法。
2. 规范性引用文件
下列文件对于本要求的应用是必不可少的,其最新版本适用于本要求。
GM/Z 0001 密码术语
GM/T 0015 基于SM2密码算法的数字证书格式规范
GM/T 0016 智能密码钥匙密码应用接口规范
GM/T 0017 智能密码钥匙密码应用接口数据格式规范
GM/T 0018 密码设备应用接口规范
GM/T 0019 通用密码服务接口规范
GM/T 0020 证书应用综合服务接口规范
GM/T 0028 密码模块安全技术要求
GM/T 0034 基于SM2密码算法的证书认证系统密码及其相关安全技术规范
GM/T 0054 信息系统密码应用基本要求
电子政务电子认证服务业务规则规范
3. 术语和定义
下列术语和定义适用于本要求。
3.1
公钥基础设施 public key infrastructure(PKI)
基于公钥密码技术实施的具有普适性的基础设施,可用于提供机密性、完整性、真实性及抗抵赖性等安全服务。
3.2
加密 Encipherment/Encryption
对数据进行密码变换以产生密文的过程。
3.3
加密证书 Encipherment Certificate/Exchange Certificate
用于证明加密公钥的数字证书。
3.4
密码模块 Cryptographic Module
实现密码运算功能的、相对独立的软件、硬件、固件或其组合。
3.5
密码算法 Cryptographic Algorithm
描述密码处理过程的运算规则。
3.6
密钥 Key
控制密码算法运算的关键信息或参数。
3.7
证书更新 Certificate Update
指在不改变密钥的情况下,用一个新证书来代替旧证书的过程。
3.8
密钥更新 Key Update
用一个新密钥来代替旧密钥的过程,通常指证书与密钥同时更新。
3.9
密钥恢复 Key Recovery
将归档或备份的密钥恢复到可用状态的过程。
3.10
签名证书 Signature Certificate
用于证明签名公钥的数字证书。
3.11
身份鉴别/实体鉴别 Authentication/Entity Authentication
确认一个实体所声称身份的过程。
3.12
数字签名 Digital Signature
签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果,该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。
3.13
数字证书 Digital Certificate
也称公钥证书,由认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。按类别可分为个人证书、机构证书和设备证书,按用途可分为签名证书和加密证书。
3.14
私钥 Private Key
非对称密码算法中只能由拥有者使用的不公开密钥。
3.15
SM2 算法 SM2 Algorithm
一种椭圆曲线公钥密码算法,其密钥长度为256比特。
3.16
证书撤销列表 Certificate Revocation List(CRL)
由认证机构(CA)签发并发布的被撤销证书的列表。
3.17
认证机构 Certification Authority(CA)
对数字证书进行全生命周期管理的实体,也称为电子认证服务机构。
3.18
注册机构 Registration Authority (RA)
受理数字证书的申请、更新、恢复和注销等业务的实体。
3.19
证书依赖方 Certificate Dependent
依赖于证书真实性的实体。在电子签名应用中,即为电子签名依赖方。依赖方可以是也可以不是一个证书持有者。
4. 符号和缩略语
5. 基本要求
从事电子政务电子认证服务的机构,应具有独立的法人资格,具有与所提供的电子认证服务规模相适应的经营场所、资金保障、专业管理人员和技术人员,以及符合国家有关标准规范的电子认证服务基础设施等条件。
5.1 认证机构
a)事业法人或者取得电子认证服务许可的企业法人;
b)面向企事业单位、社会团体等社会公众提供服务的电子认证服务机构,应具有国务院信息产业主管部门颁发的《电子认证服务许可证》;
c)具有与提供电子认证服务相适应的资金保障和经营场所;
d)具有与提供电子认证服务相适应的专业技术人员和管理人员;
e)具有符合国家密码管理要求的电子认证服务基础设施;
f))具有符合国家相关规范要求的电子政务电子认证服务业务规则;
g)具有健全的安全管理制度。
5.2 基础设施
a)由具有商用密码产品生产和密码服务能力的单位承建;
b)采用国家密码管理局认定的商用密码产品;
c)符合国家密码管理相关标准规范;
d)采用国家密码管理局规划建设的密钥管理基础设施提供密钥管理服务;
e)通过国家密码管理局安全性审查。
6.业务要求
业务要求将从电子认证业务规则管理、数字证书服务、应用集成服务、信息服务、使用支持服务和安全管理与服务保障等方面进行服务能力的评价。
6.1电子认证业务规则管理
a)建立CPS管理制度;
b)具有明确的CPS管理组织;
c)定期评估CPS的适用性;
d)及时发布更新CPS;
e)具有CPS备案记录;
f)验证CPS的符合性。
6.2数字证书服务
6.2.1注册机构管理
认证机构应对注册机构和受理点进行合规性管理,建立注册机构管理相关制度。
a)具有注册机构管理制度;
b)建立RA/LRA权限分配机制;
c)对代理机构的管理规范及相关记录;
d)注册系统和证书受理操作的相关授权记录及管理记录;
e)对注册机构的审计记录。
6.2.2业务流程
a)建立并公布证书业务咨询流程;
b)建立并公布证书受理流程;
c) 建立并公布证书签发流程;
d)建立并公布证书更新流程;
e)建立并公布加密密钥恢复流程;
f)建立并公布证书撤销流程。
6.2.3业务咨询
a)业务咨询内容应包括证书应用、证书安全保管、存储介质使用、政策法规、技术服务、投诉处理、收费等方面内容;
b)应明确告知证书业务相应的服务流程;
c)业务咨询受理应有相关记录。
6.2.4证书申请与受理
在证书申请过程中,对证书申请者和证书持有者身份真实性进行鉴别和验证,以及对证书用户资料进行规范管理。应包含如下内容:
a)认证机构应提供多种证书申请受理方式;
b)受理申请时应告知证书用户相应的责任和权利;
c)认证机构应验证证书申请者的授权有效性及证书持有者身份的真实性;
d)认证机构应保留对最终实体身份的证明和确认信息;
e)认证机构应保证证书申请者和持有者信息不被篡改、隐私信息不被泄漏;
f)证书用户应签署证书申请协议;
g)认证机构、注册机构应在鉴别的基础上,批准或拒绝申请。如果拒绝申请,应通过适当的方式、在2个工作日内通知证书申请者;如果批准申请,应为证书申请者办理证书签发服务;
h)认证机构处理证书请求的最长响应时间应不超过2个工作日。
6.2.5证书签发
a)用户证书应当是基于SM2密码算法的签名证书和加密证书;
b)证书格式应符合GM/T 0015的要求;
c)证书持有者的签名密钥对由证书持有者的密码设备(如智能密码钥匙或智能IC卡)或在符合GM/T 0028的密码模块中生成;
d)认证机构应提供安全可靠的证书接受方式;
e)对于证书申请者明确表示拒绝发布证书信息的,认证机构应不发布该证书申请者证书信息。没有明确表示拒绝的,认证机构应将证书信息发布到目录系统。
6.2.6证书更新及密钥更新
证书更新通常是指密钥不变,证书有效期延长。密钥更新通常指密钥和证书同时更新,建议认证机构采用密钥和证书同时更新。被撤销或已过期的证书不能进行密钥更新和证书更新。
a)密钥更新前应对原证书、申请的签名信息、身份信息进行验证和鉴别;
b)应明确通知证书持有者新证书签发的方式及时间;
c)应明确构成接受密钥更新的行为;
d)应明确对密钥更新的发布条件、方式及途径;
e)应明确密钥更新后是否需要通知其他实体。
6.2.7证书撤销
a)认证机构、注册机构在接到证书持有者的撤销请求后,应对其身份进行鉴别并确认其为证书持有者本人或得到了证书持有者的授权;
b)认证机构、注册机构应在24小时内,撤销符合条件的证书并发布到证书撤销列表;
c)证书撤销后,应通过有效方式及时告知证书持有者或依赖方证书撤销结果;
d) 证书撤销信息发布有效。
6.2.8密钥恢复
a)认证机构在接到证书持有者的加密密钥恢复请求后,应对其身份进行鉴别并确认其为证书持有者本人或得到了证书持有者的授权;
b)应明确构成接受密钥恢复的行为。
6.3应用集成服务
6.3.1证书应用接口程序
a)证书应用接口符合GM/T 0020要求;
b)具有并提供证书应用接口说明文档。
6.3.2证书应用方案支持
a)有适应应用集成服务的专业人员;
b)有证书应用集成支持方案,包括集成方案、服务支持方案等。
6.3.3实施集成服务
a)具有实施集成服务规范,包含实施人员调度、实施操作规范、实施确认等;
b)具有实施项目配套资源协调能力,为集成所需产品选型提供支持;
c)对于已提供服务的认证机构,可提供本年度集成项目合同;
d)提供客户对集成服务的评价。
6.4信息服务
6.4.1业务信息的发布
认证机构官方网站应发布政务CPS、证书链、技术服务手册、业务办理流程、联系方式、业务开展相关资质、投诉电话等信息。确保发布的信息具有有效性。
6.4.2证书信息服务
a)CRL更新周期和备份周期不应超过24小时,备份保存时间至少10年;
b)提供任何一种证书状态查询服务,且公布证书状态查询方式;
c)证书查询服务可用;
d)应提供CRL、OCSP等方式的证书状态信息查询接口。
6.4.3其他相关控制
a)对司法部门需要的信息访问,应严格审核司法人员身份及授权文件,确认后方可提供信息访问;
b)对监管部门需要的信息访问,应按照相关管理规定和调取程序,为其提供信息访问;
c)具有访问操作记录。
6.5使用支持服务
6.5.1热线服务
a)建立完善的坐席服务制度及流程;
b)至少提供5×8小时热线服务,自助及人工总体接听率不低于90%;
c)具有坐席人员培训记录,对客服坐席接听率、工单处理、用户满意度等具有统计功能;
d)具备热线处理问题记录。
6.5.2在线服务
a)建立完善的在线服务规范;
b)提供包括Email、远程协助、即时通讯等网络服务任意一种形式的在线服务;
c)具有在线服务的相关记录,包括投诉记录。
6.5.3现场服务
a)根据项目服务特点,制定有现场应急服务方案;
b)具有可提供现场服务的技术人员;
c)具有现场服务相关规范及记录。
6.5.4投诉处理
a)具有投诉处理机制,且对外公布投诉受理方式;
b)投诉处理应有相应记录。
6.5.5证书使用培训服务
a)具有证书使用相关文档、演示教程等培训资料;
b)具有培训计划、培训记录。
6.5.6服务改进监督措施
a)具有内部监督和顾客满意度评价机制;
b)具有顾客满意度调查记录、服务报告记录。
6.6安全管理与服务保障
认证机构必须建立与开展电子政务电子认证服务相适应的安全组织、运行安全、规章制度和监督保障等安全保障机制,控制业务风险,确保业务运行的连续性。
6.6.1安全管理
6.6.1.1安全管理组织结构
a)具有清晰的安全策略管理组织结构;
b)具有清晰的部门职责;
c)具有关键岗位的职责说明;
d) 具有关键岗位的人员授权与记录。
6.6.1.2安全运营管理制度
a)建立安全运营管理制度审批与监督评估机制;
1)具有安全运营管理制度的审批流程;
2)具有安全运营管理制度的审批、发布记录;
3)具有安全运营管理制度落实情况的监督检查机制与监督检查记录;
4)具有安全运营管理制度定期评估机制与评估记录。
b)主要安全运营管理制度
1)具有机房运维管理制度与规范;
2)具有系统网络备份策略及管理办法;
3)具有系统网络应急处理及应急预案;
4)具有安全审计监测管理制度;
5)具有财务安全管理制度;
6)具有人员安全管理制度;
7)具有客户资料安全管理制度;
8)具有风险评估管理制度。
6.6.1.3对外包服务方的安全管理
a)对外包服务方权限的管理;
b)对外包服务方的合同管理;
c)具有外包服务方管理制度。
6.6.2人力资源管理
6.6.2.1关键岗位或角色
认证机构应配备与从事电子认证业务相适应的岗位或者角色,至少包括:操作系统管理员、数据库管理员、应用系统管理员、网络管理员、机房管理员、密钥管理员、审计员。其中:
a)密钥管理员应独立设置,操作系统管理员、数据库管理员、应用系统管理员与网络管理员不可兼任。数据库管理员与应用系统管理员和操作系统管理员不可兼任。
b)CA系统管理员包含超级管理员、业务管理员、业务操作员、审计管理员、审计员等角色,操作员与审计员之间不可兼任。
c)RA系统管理员包含业务管理员、业务操作员、审计管理员、审计员等角色。RA业务操作员的录入员和审核员两个角色不可兼任。
6.6.2.2人力资源政策
a)具有人力资源管理制度,考核关键岗位人员招聘及离职流程;
b)具有可信人员清单,并对可信人员进行背景调查(可信人员的背景调查应包括人员简历、教育水平、从业经历、征信证明、有无犯罪记录等);
c)签署保密协议。
6.6.2.3人员培训、考核和档案管理
a)具有培训管理制度、培训计划、培训考核;
b)具有考核相关管理制度、考核记录;
c)具有人员档案管理制度和清晰的员工档案管理记录。
6.6.3资产管理
6.6.3.1资产管理制度
a)具有资产分类管理制度;
b)具有密码设备管理制度;
c)具有技术资料管理制度;
d)具有客户资料管理制度;
e)具有固定资产采购管理制度。
6.6.3.2资产管理记录
a)具有电子认证服务的计算机软件、硬件设备清单;
b)具有密码设备清单;
c)具有技术资料记录;
d)具有客户资料记录;
e)具有采购相关管理记录;
f)具有资产报废记录。
6.6.4物理及环境安全
6.6.4.1物理区域划分及控制
a)根据不同职能划分相应区域。机房应有相关安全控制措施,比如访客登记、门禁控制等;
b)对CA的分层访问:公共区、服务区、管理区、核心区,具有不同区域访问控制措施;
c)安全监控室是安全管理人员值班的地方,只有安全管理人员使用身份识别卡和人体特征鉴别才能进入,刷卡离开;
d)配电室是放置所有供电设备的房间,只有相应授权人员使用身份识别卡和人体特征鉴别才能进入,刷卡离开。
6.6.4.2机房管理和环境控制
a)建立外来人员进出机房管理制度,明确进出人员审批、报备流程,记录完备。
b)建立机房设备管理规范。
1)对机房设备进行生命周期管理,保存购买、使用、维修、报废的记录;
2)具有机房设备分类清单,提供设备及厂商的相关资质证明;
3)建立设备巡检制度,明确巡检周期,具有对设备的巡检记录。
c)机房应配备7×24小时视频监控,监控记录至少保存6个月。
d)建立业务实时监控系统,能监控到真实业务系统的可用性、有效性。
e)门禁系统应有进出时间记录和超时报警,门禁日志完备。
1)屏蔽机房应安装入侵检测报警系统,进入屏蔽机房应具备双人双因素验证;
2)具有门禁卡管理措施,门禁卡管理记录完备。
f)配备UPS等备用电源,保证系统不间断运行,其中门禁和物理侵入报警系统应自备有UPS,并应提供至少8小时的供电。
g)建立消防管理制度,定期进行消防演练、消防检测,记录完备;机房设置火灾自动报警和灭火系统,机房配备人员安全设备。
h)机房温度和湿度控制符合国标A级机房要求。
i)机房运维采用7×24小时现场值班或远程实时监控的方式。
j)至少每五年进行一次屏蔽室检测,屏蔽效能应达到《处理涉密信息的电磁屏蔽室的技术要求和测试方法》(BMB3-1999)的C级水平,检测报告完备。
6.6.5系统开发与维护
认证机构如具备系统开发能力,开发环境、开发相关制度、开发过程和系统上线管理应满足以下要求。
6.6.5.1开发环境
开发环境、测试环境、生产环境必须分离。
6.6.5.2开发相关制度
具备完善的系统开发相关制度和流程,实现开发过程的规范化及代码、资料的安全管理,具有系统版本的过程记录、产品测试通过标准及发布的相关流程。
6.6.5.3开发过程
a)具有项目需求分析文档;
b)建立立项申请审批制度;
c)建立测试管理相关制度。
6.6.5.4系统上线管理
a)制定上线审批制度或者流程;
b)具有上线审批记录;
c)具有上线执行记录;
d)具有上线操作审计记录。
6.6.6运维管理
6.6.6.1机房运维管理制度
建立机房运维管理制度,明确运维岗位和职责,加强运维管理,确保机房各类设施安全可靠运行。
6.6.6.2 CA系统风险评估
具有风险评估记录,应涵盖物理环境、系统网络等安全评估方面,涉及内容包括漏洞扫描、基线扫描、渗透测试、源代码审计等。
6.6.6.3 CA系统稳定性
CA系统至少提供99.9%系统可用性(年故障时间小于525.6分钟),具有CA系统可用性监控数据统计。
6.6.6.4防病毒管理
a)建立病毒及恶意软件防范制度,定期升级防病毒软件病毒库、IDS、防火墙及网络设备固件等;
b)对防病毒软件应启动实时检测病毒和定时全盘扫描病毒等设置。
6.6.6.5事件管理
a)建立普通故障、应急事件等管理职责和规程,以确保快速、有效、有序地响应;
b)具有事件报告记录。
6.6.6.6备份管理
a)建立备份管理相关制度和策略,包括操作系统、网络防火墙规则、应用程序、数据和硬件设备的备份策略;
b)具有备份验证记录;
c)建立备份介质存储管理制度,具备相应的记录。
6.6.6.7用户权限管理
a)建立用户权限管理制度,明确用户帐号及权限变更的申请审批权限;
b)具有管理员及用户权限分配情况的记录;
c)具备用户权限操作管理的审计记录;
d)口令参数的设置应具有足够的安全强度;
e)运维操作人员采用双因素鉴别;
f)具有网络配置管理制度(申请、审批、配置执行);
g)人员变动帐号及权限管理方法。
6.6.6.8网络管理
a) 网络管理
1)具有网络拓扑图;
2)具有服务器IP地址清单;
3)具有网络设备配置表(防火墙、路由器、交换机、入侵检测系统、漏洞扫描系统);
4)具有入侵检测系统日志;
5)具有网络安全设备更新记录;
6)具有入侵检测更新记录。
b)网络链路及带宽管理
1)具有不同运营商的双网络链路接入;
2)具有网络故障紧急联系人方式。
6.6.6.9操作系统管理
a)具有服务器操作系统安装配置规范;
b)对操作系统补丁管理。
6.6.6.10 应用系统管理
a)应用系统资源和安全监控;
b)应用系统安全响应;
c)应用系统安全预警。
6.6.6.11数据库管理
a)具有数据库操作系统用户权限配置;
b)具有数据库用户权限配置。
6.6.6.12机房资产管理
具有机房资产管理制度。
6.6.6.13密码设备管理
具有密码设备生命周期管理制度及相关审批、操作记录。
6.6.6.14系统变更管理
a)建立系统变更相关制度规范和流程,保证系统变更风险的可控性;
b)建立系统变更的申请审批流程,并按照流程审批完成后方可进行系统变更;
c)根据变更的内容对系统进行测试,测试完成后编写测试报告;
d)具有系统变更实施记录;
e)对CA系统的重大变更应具有密码管理部门的审批记录或报备记录。
6.6.6.15系统日志参数设置
a)建立日志管理相关制度;
b)具有密钥相关的操作记录;
c)具有证书相关的操作记录;
d)对操作系统、数据库、应用系统日志、网络设备和服务器时间同步参数设置。
6.6.6.16日志访问权限
a)对日志的物理接触权限设置;
b)对日志的逻辑接触权限设置。
6.6.6.17日志备份与归档
a)建立日志备份与归档的相关制度;
b)具有日志备份与归档的记录;
c)具有日志备份与归档的定期审阅记录;
d)归档日志具有防篡改机制;
e)应与CPS保持一致。
6.6.7密钥生命周期管理
6.6.7.1 CA密钥管理制度
建立根密钥管理制度,至少包括根密钥的生成控制、存放管理、使用管理、销毁管理、归档管理等。
6.6.7.2 CA密钥生成控制
a)具有CA密钥生成审批记录;
b)具有CA密钥生成方案及操作记录;
c)具有生成CA密钥的设备使用记录;
d)具有生成CA密钥的密码设备运维记录。
6.6.7.3 CA密钥存储、备份、恢复控制
a)建立CA密钥的分割保存机制;
b)具有CA密钥的备份记录;
c)具有CA密钥的恢复记录;
d)具有CA密钥使用的审批记录。
6.6.7.4 CA公钥发布控制
a)CA证书具有可下载性;
b)CA证书具有合规性(密钥长度、算法标识、密钥算法域属性等符合相关规定);
c)CA证书与国家根形成完整的证书链。
6.6.7.5 CA密钥使用控制
a)具有申请审批记录(激活、废止等操作);
b)具有密钥操作记录。
6.6.7.6 CA密钥销毁控制
a)具有申请审批记录(销毁等操作);
b)具有密钥操作记录(销毁等操作)。
6.6.7.7 CA密钥归档控制
a)具有申请审批记录(归档等操作);
b)具有密钥操作记录(归档等操作)。
6.6.8业务持续计划
6.6.8.1业务持续计划
a)制定业务持续计划;
b)具有业务持续计划的定期评估结果。
6.6.8.2应急预案
a)明确安全事件的定义和划分,制定不同等级的安全事件预案,并对应急预案进行评估或者验证;
b)具有私钥泄露应急预案,并对预案进行评估或者验证。
6.6.8.3容灾备份与恢复
a) 具有容灾备份与恢复策略的管理制度;
b) 不具备容灾备份条件的,应在本地建有冷备系统或容错部署等机制;
c) 有条件的认证机构可以建立异地互备机制。
6.6.8. 4灾备演练
a)制定灾备演练计划;
b)具有灾备演练执行记录。
6.6.9监督与合规
6.6.9.1合规管理
建立合规性审查机制,遵守相关法律法规和标准规范,确保电子认证服务活动的合规性。
a)遵循的相关法律法规政策清单;
b)遵循的相关技术标准规范清单;
c)对相关法律法规及技术标准规范遵循的证明。
6.6.9.2内部评估
建立健全内部评估机制,明确评估主体和程序,依据评估结果改进、持续提高服务质量。
a)建立内部评估机制;
b)定期进行内部评估,每年至少一次;
c)具有内部评估记录和报告。
6.6.9.3主管部门的监督管理
a)积极主动配合主管部门监督检查,全面、准确提供相关情况;
b)对存在的问题及时进行整改;
c)对电子认证服务系统进行技术改造或者搬迁,要按照相关要求及时向主管部门报备;
d)根据主管部门要求按时提交年度报告、统计数据等相关材料。
6.6.10风险管理
a)具有明确的风险管理机制;
b)具有内部风险评估记录;
c)建立并公布赔付机制;
d)具有足够的财务能力确保服务正常;
e)具有法律相关专业人员或者外聘法务团队,控制法律风险。
7.与适用法律的符合性
说明电子认证服务活动参与者所需遵守的适用法律,依法依规提供电子认证服务。主要政策法规:
a)中华人民共和国电子签名法
b)中华人民共和国网络安全法
c)商用密码管理条例
d)电子认证服务密码管理办法
e)电子政务电子认证服务管理办法
8.评估流程与评估方法
8.1 服务质量评估流程
电子政务电子认证服务质量评估流程如图8-1所示。
图8-1电子政务电子认证服务质量评估流程图
国家密码管理局组织专家或第三方专业机构对申请从事电子政务电子认证服务的机构进行考核评估。评估的内容体现电子政务电子认证服务的能力水平,通过对电子认证机构的基础运营能力、服务能力等内容的评估,确定电子认证机构的综合服务能力。
附录所列评估项为电子政务电子认证服务机构的准入标准和评估标准,如有一项不符合要求,应进行整改。具体请参考附录——电子政务电子认证服务质量评估表,国家密码管理部门根据电子政务电子认证服务业务发展情况和管理工作需要可对评估内容进行调整。
国家密码管理局、省部密码管理部门依据本评估要求对电子政务电子认证服务机构进行随机抽查、评估。
认证机构每年年底前根据本评估要求和评估方法进行自评估,评估情况纳入年度报告。
(文章来源:国家密码管理局)
注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。