LibKing » Книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » Ольга Полянская - Инфраструктуры открытых ключей

Ольга Полянская - Инфраструктуры открытых ключей

Тут можно читать онлайн Ольга Полянская - Инфраструктуры открытых ключей - бесплатно полную версию книги (целиком). Жанр: Прочая околокомпьтерная литература, издательство Интернет-университет информационных технологий - ИНТУИТ.ру, год 2007. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Ольга Полянская - Инфраструктуры открытых ключей
  • Название:
    Инфраструктуры открытых ключей
  • Автор:
  • Жанр:
  • Издательство:
    Интернет-университет информационных технологий - ИНТУИТ.ру
  • Год:
    2007
  • ISBN:
    978-5-9556-0081-9
  • Рейтинг:
    3.8/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Ваша оценка:

Ольга Полянская - Инфраструктуры открытых ключей краткое содержание

Инфраструктуры открытых ключей - описание и краткое содержание, автор Ольга Полянская, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях.

Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.

Инфраструктуры открытых ключей - читать онлайн бесплатно полную версию (весь текст целиком)

Инфраструктуры открытых ключей - читать книгу онлайн бесплатно, автор Ольга Полянская
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

| Компонент| Стоимость| Комментарий|

|Аппаратное обеспечение | Средняя | Компьютерное оборудование, в том числе системы резервирования и безопасности. Со временем аппаратное обеспечение необходимо заменять или модернизировать |

|Программное обеспечение | Низкая | Программное обеспечение PKI, включая стоимость начальной лицензии и расходы на техническую поддержку. Со временем происходит амортизация затрат на программное обеспечение, остаются только затраты на техническую поддержку |

|Услуги консультантов | Низкая | Экспертиза требуется только тогда, когда возникает необходимость интеграции или существенно меняются условия ведения бизнеса |

Таблица 21.3.Структура стоимости технической поддержки типичной системы PKI (инсорсинг)

| Компонент| Стоимость| Комментарий|

|Аппаратное обеспечение | Низкая | Компьютерное оборудование, включая системы резервирования и безопасности. Со временем необходимо заменять или модернизировать аппаратное обеспечение |

|Программное обеспечение | Средняя | Программное обеспечение PKI, в том числе стоимость начальной лицензии и расходы на техническую поддержку. Затраты на управление системой PKI |

|Услуги консультантов | Низкая | Экспертиза требуется только тогда, когда возникает необходимость интеграции или существенно меняются условия ведения бизнеса |

Таблица 21.4.Структура стоимости технической поддержки типичной системы PKI (аутсоросинг)

К сожалению, не существует единой, подходящей всем организациям формулы определения стоимости развертывания PKI. Многие организации могут использовать существующую ИТ-инфраструктуру и перераспределять свои инвестиции в информационные технологии с целью возмещения стоимости развертывания PKI - это относится и к персоналу, и к оборудованию. Например, если необходимо, чтобы УЦ был защищен средствами контроля несанкционированного доступа, то многие организации, особенно большие, могут воспользоваться уже имеющимися средствами управления доступом. Широко распространенный сервис репозитория также составляет важную часть крупномасштабной корпоративной PKI. Многие организации с этой целью могут не создавать отдельный репозиторий для поддержки PKI, а эксплуатировать уже имеющийся корпоративный репозиторий, тем самым экономя на приобретении нового сервера и оптимизируя операционные издержки. Кроме того, для развертывания и технической поддержки компонентов PKI организация может привлечь специалистов своего ИТ-подразделения. Ясно, что масштабы использования своей собственной ИТ-инфраструктуры будут варьироваться в зависимости от конкретной организации.

В любом случае для оценивания общей стоимости владения (Total Cost of Ownership - TCO) PKI организации необходимо определить:

*количество и состав аппаратного оборудования, соответствующего потребностям сообщества, для которого предназначается PKI;

*начальные расходы на программное обеспечение и стоимость сопровождения и технической поддержки системы PKI;

*масштабы использования существующей ИТ-инфраструктуры организации;

*требования к ресурсам, необходимым для проектирования, развертывания, функционирования и сопровождения системы PKI;

*стоимость дополнительных площадей (если недостаточно имеющихся у организации) для размещения компонентов инфраструктуры;

*требования к доступности компонентов PKI и потребности в полном резервировании каких-либо компонентов;

*стоимость обучения администраторов, обслуживающего персонала и конечных пользователей;

*уровень консультационной помощи, предоставляемой конечным субъектам PKI;

*юридическую ответственность УЦ перед конечными субъектами и доверяющими сторонами

*необходимость взаимодействия и функциональной совместимости PKI с другими PKI-доменами и внешними пользователями [44].

Последнее обстоятельство является критически важным, потому что основной риск, возникающий при использовании PKI, заключается в невозможности предоставить PKI-сервисы вследствие недостаточной функциональной совместимости программных и аппаратных продуктов различных производителей. Это относится и к взаимодействию субъектов внутри PKI-доменов, и к междоменным отношениям. Поэтому следование стандартам технологии цифровых сертификатов является необходимым условием успешного проектирования и развертывания эффективных инфраструктур открытых ключей.

Проведя тщательную оценку своих потребностей, некоторые организации вообще могут прийти к выводу, что инфраструктура открытых ключей им не нужна. PKI целесообразно развертывать в крупных территориально распределенных организациях, где необходимо наладить контролируемую защиту документов и серверов при использовании разнообразных приложений. Для решения менее масштабных задач пригоден другой инструментарий безопасности. Преимущество решения безопасности на базе PKI заключается в создании единой инфраструктуры, которая может поддерживать многочисленные сервисы безопасности в сложной, гетерогенной, крупномасштабной среде со многими приложениями.

Литература

1. Балакирский В.Б, Безопасность электронных платежей. Защита информации, Конфидент, № 5, 1996

2. Бернет С., Пэйн С, Криптография. Официальное руководство RSA Security, М.: Бином-Пресс, 2002

3. Бруно Л, Certificate Authorities: Кому Вы доверяете?, Data Communications (Russian edition). № 3, 1998

4. Вьюкова Н, Сервер аутентификации Kerberos,

5. Галатенко В.А, Информационная безопасность. Обзор основных положений, Jet Info. № 1-3, 1996

6. Галатенко В.А, Стандарты в области безопасности распределенных систем, Jet Info, № 5, 1999

7. Галатенко В.А, Основы информационной безопасности, М.: ИНТУИТ.РУ "Интернет-университет информационных технологий", 2003

8. Галатенко В.А, Стандарты информационной безопасности, М.: ИНТУИТ.РУ "Интернет-университет Информационных технологий", 2004

9. Горбатов В.С., Полянская О.Ю, Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов, Информационный бюллетень Jet Info, № 11 (78), 1999

10. Горбатов В.С., Полянская О.Ю, Основы технологии PKI, М.: Горячая линия - Телеком, 2003

11. Горбатов В.С., Полянская О.Ю, Программная поддержка инфраструктуры с открытыми ключами, Безопасность информационных технологий, Вып. 2, МИФИ, 2001

12. , ГОСТ 34.003-90,

13. , ГОСТ 28147-89,

14. , ГОСТ Р 34.10-94,

15. , ГОСТ Р 34.11-94,

16. , ГОСТ Р 34.10-2001,

17. Евдокимов Н.А, Аутсорсинг и инсорсинг как инструменты управления затратами, Сетевой электронный научный журнал "Системотехника", № 2, 2004

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Ольга Полянская читать все книги автора по порядку

Ольга Полянская - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Инфраструктуры открытых ключей отзывы


Отзывы читателей о книге Инфраструктуры открытых ключей, автор: Ольга Полянская. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img