- Артикул:00-01093009
- Автор: О.Ю. Полянская, В.С. Горбатов
- ISBN: 978-5-94774-602-0
- Тираж: 2000 экз.
- Обложка: Твердая обложка
- Издательство: БИНОМ. Лаборатория знаний (все книги издательства)
- Город: Москва
- Страниц: 368
- Формат: 60х90 1/16
- Год: 2007
- Вес: 536 г
- Серия: Учебное пособие для ВУЗов (все книги серии)
- Основы информационных технологий
В курс включены сведения, необходимые специалистам в области информационной безопасности.
Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure - PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях. Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.
Содержание
Лекция 1. Доверие в сфере электронных коммуникаций
Понятие доверия
Политики доверия
Ассоциации доверия
Концепция инфраструктуры безопасности
Цель и сервисы инфраструктуры безопасности
Лекция 2. Механизмы аутентификации
Эволюция механизмов аутентификации
Аутентификация на основе паролей
Механизмы одноразовой аутентификации
Аутентификация Kerberos
Аутентификация при помощи сертификатов
Возможности PKI
Лекция 3. Основные компоненты и сервисы PKI
Основные компоненты PKI
Физическая топология
Сервисы PKI
Лекция 4. Сервисы безопасности PKI и базовые криптографические механизмы
Сервисы безопасности PKI
Базовые криптографические механизмы сервисов безопасности PKI
Лекция 5. Модели и механизмы доверия
Концепция доверия в PKI
Именование субъектов
Модель строгой иерархии удостоверяющих центров
Нестрогая иерархия удостоверяющих центров
Иерархии на основе политик
Модель распределенного доверия
Четырехсторонняя модель доверия
Web-модель
Модель доверия, сконцентрированного вокруг пользователя
Кросс-сертификация
Лекция 6. Сертификаты открытых ключей
Формат сертификатов открытых ключей Х.509
Дополнения сертификата
Альтернативные форматы сертификатов
Лекция 7. Классификация сертификатов и управление ими
Классы сертификатов
Использование субъектом нескольких сертификатов
Лекция 8. Формат списков аннулированных сертификатов
Списки аннулированных сертификатов
Дополнения САС
Дополнения точек входа в САС
Лекция 9. Типы списков аннулированных сертификатов и схемы аннулирования
Полные списки САС
Пункты распространения САС
Переадресующие списки САС
Дельта-списки и косвенные дельта-списки САС
Косвенные списки САС
Деревья аннулирования сертификатов
Механизмы онлайновых запросов
Сравнительная характеристика разных схем аннулирования
Лекция 10. Основные понятия и типы архитектуры PKI
Основные понятия архитектуры PKI
Построение пути сертификации
Простая архитектура PKI
Архитектура корпоративной PKI
Гибридная архитектура PKI
Лекция 11. Валидация пути сертификации
Процедура проверки валидности пути
Выявление в пути сертификации аннулированных сертификатов
Выбор архитектуры PKI
Лекция 12. Механизмы распространения информации PKI
Частное распространение информации PKI
Публикация и репозитории
Особенности использования корпоративного репозитория
Варианты развертывания междоменного репозитория
Организация репозитория и протоколы доступа к нему
Рекомендации по выбору типа репозитория
Лекция 13. Политики, регламент и процедуры PKI
Политика безопасности и способы ее реализации
Политика применения сертификатов
Регламент удостоверяющего центра
Идентификаторы объектов
Отображение политики в сертификатах
Краткая характеристика политики PKI
Лекция 14. Описание политики PKI
Набор положений политики PKI
Трудности разработки политики и регламента
Этапы разработки политики применения сертификатов
Лекция 15. Стандарты и спецификации PKI
Стандарты в области PKI
Стандарты Internet Х.509 PKI (PKIX)
Роль стандартов, профилей и тестирования функциональной совместимости
Инициативы по обеспечению функциональной совместимости PKI-продуктов
Лекция 16. Сервисы, базирующиеся на PKI
Сервисы, базирующиеся на PKI
Защищенная связь
Защищенное проставление меток времени
Нотаризация
Неотказуемость
Управление полномочиями
Приватность
Механизмы, которые необходимы для сервисов, базирующихся на PKI
Условия функционирования сервисов, базирующихся на PKI
Лекция 17. Приложения, базирующиеся на PKI
Защищенная электронная почта S/MIME
Средства безопасности транспортного уровня
Средства безопасности IP-уровня
Типовые сценарии использования PKI
Лекция 18. Подготовка к развертыванию PKI
Предварительный этап развертывания PKI
Лекция 19. Проблемы выбора поставщика технологии или сервисов PKI
Определение критериев выбора поставщика технологии или сервисов PKI
Анализ возможностей поставщика
Лекция 20. Проектирование и внедрение PKI
Проектирование
Создание прототипа, пилотный проект и внедрение
Лекция 21. Проблемы реализации PKI
Проблемы реализации
Проблемы интеграции PKI
Проблемы функциональной совместимости продуктов разных поставщиков
Проблемы репозитория
Проблемы оценивания стоимости PKI
Литература