Информация о книге

9785955600819

Главная  » Электронные книги, аудиокниги » Инфраструктуры открытых ключей

Горбатов В.С., Полянская О.Ю., Инфраструктуры открытых ключей


серия: Основы информационных технологий
Интернет-Университет Информационных Технологий, 2007 г., 368 стр., 9785955600819


Описание книги

В курс включены сведения, необходимые специалистам в области информационной безопасности.Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure — PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях. Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.

Поделиться ссылкой на книгу



Содержание книги

Лекция 1. Доверие в сфере электронных коммуникаций......15Понятие доверия......15Политики доверия......17Конфиденциальность......18Корректное использование информации......18Реагирование в случае нарушения доверия......18Непрерывность доверия......19Согласие пользователей......19Ассоциации доверия......19Концепция инфраструктуры безопасности......21Уровни инфраструктуры......22Цель и сервисы инфраструктуры безопасности......24Защищенная регистрация......25Защищенная однократная регистрация......26Прозрачность для конечных пользователей......27Комплексная безопасность......28Лекция 2. Механизмы аутентификации......30Эволюция механизмов аутентификации......30Аутентификация на основе паролей......31Механизмы одноразовой аутентификации......33Аутентификация «запрос-ответ»......33Неявный запрос на базе времени......34Аутентификация с использованием хэш-функции......35Аутентификация Kerberos......37Получение пользователем билета TGT на билеты......39Получение пользователем билета на доступ к серверу......39Аутентификация пользователя сервером......40Аутентификация сервера пользователем......40Инициализация открытых ключей Kerberos......41Аутентификация при помощи сертификатов......42Возможности PKI......44Лекция 3. Основные компоненты и сервисы PKI......46Основные компоненты PKI......46Удостоверяющий центр......47Регистрационный центр......49Репозиторий сертификатов......50Архив сертификатов......50Конечные субъекты......50Физическая топология......51Серверные компоненты PKI......51Клиентское программное обеспечение......53Сервисы PKI......54Криптографические сервисы......54Сервисы управления сертификатами......55Вспомогательные сервисы......57Сервисы, базирующиеся на PKI......60Лекция 4. Сервисы безопасности PKI и базовые криптографические механизмы......62Сервисы безопасности PKI......62Идентификация и аутентификация......63Целостность......66Конфиденциальность......67Базовые криптографические механизмы сервисов безопасности PKI......67Симметричные алгоритмы......68Алгоритмы хэширования......69Асимметричные алгоритмы......71Сравнение криптографических механизмов безопасности......72Лекция 5. Модели и механизмы доверия......74Концепция доверия в PKI......74Именование субъектов......75Модель строгой иерархии удостоверяющих центров......77Нестрогая иерархия удостоверяющих центров......79Иерархии на основе политик......80Модель распределенного доверия......80Сетевая конфигурация......82Мостовая конфигурация (конфигурация hub-and-spoke)......82Четырехсторонняя модель доверия......83Web-модель......84Модель доверия, сконцентрированного вокруг пользователя......86Кросс-сертификация......87Лекция 6. Сертификаты открытых ключей......91Формат сертификатов открытых ключей X.509......91Дополнения сертификата......96Альтернативные форматы сертификатов......100Сертификаты SPKI......100Сертификаты PGP......102Сертификаты SET......104Атрибутные сертификаты......107Лекция 7. Классификация сертификатов и управление ими......109Классы сертификатов......109Сертификаты конечных субъектов......110Сертификаты удостоверяющих центров......112Самоподписанные сертификаты......114Использование субъектом нескольких сертификатов......117Пары ключей одного субъекта......117Взаимосвязи сертификатов и пар ключей......119Управление несколькими парами ключей......120Жизненный цикл сертификатов и ключей......122Примерные сценарии управления жизненным циклом сертификатов и ключей......124Лекция 8. Формат списков аннулированных сертификатов......127Списки аннулированных сертификатов......127Формат списка аннулированных сертификатов......129Дополнения САС......131Дополнения точек входа в САС......136Частные дополнения......138Лекция 9. Типы списков аннулированных сертификатов и схемы аннулирования......139Полные списки САС......139Пункты распространения САС......141Переадресующие списки САС......142Дельта-списки и косвенные дельта-списки САС......143Косвенные списки САС......145Деревья аннулирования сертификатов......145Механизмы онлайновых запросов......147Онлайновый протокол статуса сертификата......148Простой протокол валидации сертификатов......149Другие режимы аннулирования......150Сравнительная характеристика разных схем аннулирования......151Лекция 10. Основные понятия и типы архитектуры PKI......154Основные понятия архитектуры PKI......154Построение пути сертификации......155Простая архитектура PKI......157Одиночный УЦ......157Построение пути в простой PKI......158Простые списки доверия......158Архитектура корпоративной PKI......160Иерархическая PKI......160Построение пути в иерархической PKI......162Сетевая PKI......163Построение пути в сетевой PKI......165Гибридная архитектура PKI......166Архитектура расширенного списка доверия......167Построение пути для расширенного списка доверия......168Кросс-сертифицированные корпоративные PKI......169Построение пути для кросс-сертификацированных PKI......170Архитектура мостового УЦ......172Построение пути в мостовой PKI......174Лекция 11. Валидация пути сертификации......176Процедура проверки валидности пути......176Инициализация......178Базовый контроль сертификата......179Подготовка следующего сертификата......180Завершение обработки сертификата......182Выявление в пути сертификации аннулированных сертификатов......183Обработка САС......184Завершение......185Выбор архитектуры PKI......186Лекция 12. Механизмы распространения информации PKI......189Частное распространение информации PKI......189Публикация и репозитории......190Особенности использования корпоративного репозитория......192Варианты развертывания междоменного репозитория......195Общий репозиторий......195Междоменная репликация......195Пограничный репозиторий......196Организация репозитория и протоколы доступа к нему......198Каталоги......198Каталог X.500......200Упрощенный протокол доступа к каталогу LDAP......202FTP......203HTTP......204Электронная почта......205Поддержка системы доменных имен......205Рекомендации по выбору типа репозитория......206Лекция 13. Политики, регламент и процедуры PKI......208Политика безопасности и способы ее реализации......208Политика применения сертификатов......211Регламент удостоверяющего центра......213Идентификаторы объектов......216Отображение политики в сертификатах......217Краткая характеристика политики PKI......220Лекция 14. Описание политики PKI......223Набор положений политики PKI......223Общие положения......223Специальные разделы......226Трудности разработки политики и регламента......233Этапы разработки политики применения сертификатов......234Лекция 15. Стандарты и спецификации PKI......238Стандарты в области PKI......238Стандарты Internet X.509 PKI (PKIX)......246Терминология и концепции PKIX......246Направления стандартизации......251Роль стандартов, профилей и тестирования функциональной совместимости......253Инициативы по обеспечению функциональной совместимости PKI-продуктов......255Национальные инициативы......255Международные инициативы......258Лекция 16. Сервисы, базирующиеся на PKI......262Сервисы, базирующиеся на PKI......262Защищенная связь......262Защищенное проставление меток времени......263Нотаризация......264Неотказуемость......264Управление полномочиями......267Приватность......268Механизмы, которые необходимы для сервисов, базирующихся на PKI......270Надежные источники времени......270Механизмы создания и обработки политики полномочий......271Механизмы инфраструктуры управления полномочиями......272Архитектура приватности......273Условия функционирования сервисов, базирующихся на PKI......273Механизм доставки точного времени......273Защищенные протоколы......273Резервные серверы......274Физически защищенный архив......274Сертификаты приватности и отображение идентичности......274Обстоятельства реальной жизни......275Лекция 17. Приложения, базирующиеся на PKI......276Защищенная электронная почта S/MIME......276Поддержка защищенной электронной почты на основе PKI......278Средства безопасности транспортного уровня......279Протокол установления соединений......280Протокол передачи записей......282Поддержка безопасности транспортного уровня на основе PKI......282Средства безопасности IP-уровня......283Контексты безопасности......284Протокол аутентифицирующего заголовка AH......286Протокол инкапсулирующей защиты содержимого ESP......287Протокол обмена ключами IKE......289Поддержка безопасности IP-уровня на основе PKI......289Типовые сценарии использования PKI......290Лекция 18. Подготовка к развертыванию PKI......294Предварительный этап развертывания PKI......294Подготовка принятия решения о развертывании......294Принятие решения о варианте развертывания......296Определение масштаба и сферы применения PKI......302Важные характеристики решения......305Анализ данных и приложений......308Лекция 19. Проблемы выбора поставщика технологии или сервисов PKI......309Определение критериев выбора поставщика технологии или сервисов PKI......309Финансовые возможности поставщика......310Масштабируемость решения......310Безопасность......312Надежность операционной работы УЦ......312Техническая поддержка......313Помощь консультантов......314Анализ возможностей поставщика......315Краткая характеристика......315Введение......315Область применения проекта......316Управление проектом......316Архитектура безопасности......317Политика безопасности......317Стандарты и руководства по проектированию безопасности......318Операционная работа УЦ......318Аудит......319Обучение персонала......319Требования к консультантам......319Информация о реализованных поставщиком проектах......320Лекция 20. Проектирование и внедрение PKI......321Проектирование......321Формирование правовой политики PKI......321Модель доверия и архитектура PKI......325Выбор программного продукта или поставщика сервисов PKI......326Выбор основных средств и оборудования......327Выбор персонала для обслуживания PKI......329Завершение этапа проектирования......332Создание прототипа, пилотный проект и внедрение......333Создание прототипа......333Пилотный проект......333Внедрение......334Лекция 21. Проблемы реализации PKI......336Проблемы реализации......336Подготовка системы PKI к работе......336Управление сертификатами и ключами......338Реагирование на инциденты во время функционирования PKI......342Проблемы интеграции PKI......347Интеграция с приложениями......348Интеграция с данными третьей стороны......349Интеграция с системами более сильной аутентификации......349Интеграция с существующими системами......350Интеграция с интерфейсом пользователя......350Проблемы функциональной совместимости продуктов разных поставщиков......350Анализ реальных возможностей функциональной совместимости......351Проблемы репозитория......352Проблемы оценивания стоимости PKI......353Литература......358


Об авторе

Горбатов В.С.
Кандидат технических наук, заместитель декана факультета информационной безопасности Московского инженерно-физического института (государственного университета), доцент кафедры защиты информации, читает курс лекций по организационно-правовым методам защиты информации, внес большой вклад в формирование учебного процесса специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем» на факультете, автор более 50 научных трудов.

Полянская О.Ю.
Ведущий математик Московского инженерно-физического института (государственного университета). Ведет научную и учебно-методическую работу на кафедре защиты информации факультета информационной безопасности МИФИ, автор более 30 научных работ, в том числе учебных пособий, статей и докладов. Автор монографии о технологии PKI.

Последние поступления в рубрике "Электронные книги, аудиокниги"



Tod eines Soldaten Tod eines Soldaten Klinkhammer ".
Seltene Hunderassen aus aller Welt Seltene Hunderassen aus aller Welt Frey F.
Vulpes Lupus Canis Gajaze K.

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Горбатов В.С., Полянская О.Ю., Инфраструктуры открытых ключей в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.