Ольга Полянская - Инфраструктуры открытых ключей
- Название:Инфраструктуры открытых ключей
- Автор:
- Жанр:
- Издательство:Интернет-университет информационных технологий - ИНТУИТ.ру
- Год:2007
- Город:M.
- ISBN:978-5-9556-0081-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Ольга Полянская - Инфраструктуры открытых ключей краткое содержание
В курс включены сведения, необходимые специалистам в области информационной безопасности.
Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях.
Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.
Инфраструктуры открытых ключей - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
К стандартам S/HTTP и TLS относятся документы, определяющие защищенный протокол передачи гипертекста HTTP и его расширения, протокол безопасности транспортного уровня TLS, его модификацию и использование в среде HTTP. TLS - открытый стандарт, разработанный на базе протокола защищенного обмена информацией между клиентом и сервером SSL (Secure Sockets Layer) в качестве его замены для защиты коммуникаций в Интернете. Протокол TLS обеспечивает конфиденциальность и целостность данных при коммуникации двух приложений и позволяет приложениям "клиент-сервер" взаимодействовать защищенным способом, предотвращающим перехват информации и подделку сообщений. Для взаимной аутентификации перед началом информационного взаимодействия приложениями используется технология PKI.
| Номер и название стандарта| Содержание стандарта|
|LDAP |
RFC 1777: Lightweight Directory Access
Protocol
| Упрощенный протокол доступа к каталогу |
|
RFC 1823: The LDAP Application Program
Interface
| Интерфейс прикладного программирования протокола LDAP |
|
RFC 2251: Lightweight Directory Access
Protocol (v3)
| Упрощенный протокол доступа к каталогу (версия 3) |
|
RFC 2252: Lightweight Directory Access
Protocol (v3): Attribute definition
| Описание атрибутов протокола LDAP (версия 3) |
|
RFC 2253: Lightweight Directory Access
LDAP
Protocol (v3): UTF-8 String
Representation of Distinguished Names
| Представление отличительных имен в протоколе LDAP (версия 3) |
|
RFC 2254: Lightweight Directory Access
Protocol (v3) The String
Representation of LDAP Search Filters
| Строковое представление фильтров поиска в протоколе LDAP (версия 3) |
|
RFC 2255: Lightweight Directory Access
Protocol (v3) The LDAP URL Format
| URL-формат протокола LDAP (версия 3) |
|S/MIME |
RFC 2311
S/MIME Version 2 Message Specification
| Спецификация сообщений S/MIME версии 2 |
|
RFC 2312
S/MIMEv2 Certificate Handling
| Управление сертификатами S/MIME версии 2 |
|
RFC 2630
Cryptographic Message Syntax (CMS)
| Синтаксис криптографических сообщений |
|
RFC 2632
S/MIME V3 Certificate Handling
| Управление сертификатами S/MIME версии 3 |
|
RFC 2633
S/MIME V3 Message Specification
| Спецификация сообщений S/MIME версии 3 |
|
S/MIMERFC 2634
Enhanced Security Services for S/MIME
| Сервисы безопасности для S/MIME |
|
RFC 2785
Methods for Avoiding the "Small-
Subgroup" Attacks on the Diffie-Hellman
Key Agreement Method for S/MIME
| Методы отражения атак на основе метода согласования ключей Диффи-Хэллмана для S/MIME |
|
RFC 3369 S/MIME Cryptographic Message
Syntax
| Синтаксис криптографических сообщений в S/MIME |
|S/HTTP TLS |
RFC 2246
TLS Protocol Version 1.0
| Протокол безопасности транспортного уровня TLS версии 1 |
|
RFC 2659
Security Extensions For HTML
| Расширения безопасности для протокола передачи гипертекста HTTP |
|
RFC 2660
S/HTTP TLS
The Secure HyperText Transfer Protocol
| Защищенный протокол HTTP |
|
RFC 2817
Upgrading to TLS Within HTTP
| Модификация протокола TLS в среде HTTP |
|
RFC 2818
HTTP Over TLS
| Использование протокола TLS для защищенных HTTP-соединений через Интернет |
|IPsec |
RFC 2401
Security Architecture for the Internet
Protocol
| Архитектура безопасности Интернет-протокола |
|
RFC 2402
IP Authentication Header
| Протокол аутентифицирующего заголовка |
|
IPsecRFC 2406
IP Encapsulating Security Payload (ESP)
| Протокол инкапсулирующей защиты содержимого IP-пакетов |
|
RFC 2408
Internet Security Association and Key
Management Protocol (ISAKMP)
| Интернет-протокол управления ключами и контекстами безопасности |
|DNS |
RFC 2137
Secure Domain Name System Dynamic Update
| Динамическое обновление защищенной системы доменных имен |
|
RFC 2535
Domain Name System Security Extensions
| Расширения системы доменных имен |
|
RFC 2536
DSA KEYs and SIGs in the Domain Name
System
| DSA-ключи и подписи в системе доменных имен |
|
RFC 2537
RSA/MD5 KEYs and SIGs in the Domain
Name System
| RSA/MD5-ключи и подписи в системе доменных имен |
|
DNSRFC 2538
Storing Certificates in the Domain
Name System
| Хранение сертификатов в системе доменных имен |
|
RFC 2539
Storage of Diffie-Hellman Keys in the
Domain Name System
| Хранение ключей Диффи-Хэллмана в системе доменных имен |
|
RFC 2540
Detached Domain Name System Information
| Отделенная информация системы доменных имен |
|
RFC 2541
DNS Security Operational Considerations
| Операционные требования безопасности службы доменных имен |
|SET |
Secure Electronic Transaction
Specification The Business Description
| Защищенные электронные транзакции. Спецификация: Описание бизнеса |
|
Secure Electronic Transaction
The Specification Programmer's Guide
SET
| Защищенные электронные транзакции. Спецификация: Руководство программиста |
|
Secure Electronic Transaction
Specification Formal Protocol Definition
| Защищенные электронные транзакции. Спецификация: Описание формального протокола |
Таблица 15.4.IV группа стандартов
Рис. 15.1. Взаимосвязь стандартов в области PKI
Стандарты семейства IPsec описывают архитектуру безопасности Интернет-протоколов (IP), регламентируют контроль целостности на уровне IP-пакетов, аутентификацию источника данных и защиту от воспроизведения ранее посланных IP-пакетов, обеспечение конфиденциальности при помощи шифрования содержимого IP-пакетов, а также частичную защиту от анализа трафика путем применения туннельного режима [216]. Документы RFC, относящиеся к IPsec, содержат описания протокола аутентифицирующего заголовка, протокола инкапсулирующей защиты содержимого IP-пакетов и протокола управления ключами и контекстами безопасности. Стандарты IPsec обеспечивают конфиденциальность, целостность и достоверность данных, передаваемых через открытые IP-сети.
Стандарты DNS определяют механизмы, обеспечивающие безопасность данных инфраструктуры системы доменных имен DNS. Документы описывают операционные требования безопасности системы, методы хранения сертификатов и ключей Диффи-Хэллмана, динамическое обновление защищенной системы DNS, механизм защиты передаваемых данных с помощью алгоритма MD5, DSA и RSA-ключей и цифровых подписей. Для обеспечения достоверной передачи DNS-данных в масштабе Интернета в систему DNS вводятся расширения DNSSEC, задаваемые соответствующим стандартом.
Спецификация SET предлагает инфраструктуру для защиты от подделок платежных карт, используемых для транзакций электронной коммерции в Интернете, описывает систему аутентификации участников расчетов, которая базируется на PKI [2]. Принципы SET излагаются в трех книгах, содержащих сведения о правилах ведения бизнеса на базе защищенных электронных транзакций, руководство программиста и формальное описание протокола SET. Рис. 15.1иллюстрирует взаимосвязь стандартов в области PKI [10].
Читать дальшеИнтервал:
Закладка: