^
Начало
Установить закладку
+ Настройки
14 | 16 | 18 | 20 | 22 | 24
Ширина текста:
50% | 60% | 70% | 80% | 90% | 100%
Шрифт:
Цвет текста:
Установить
Цвет фона:
Установить
Сбросить настройки
Инфраструктуры открытых ключей
Понятие доверия
Политики доверия
Ассоциации доверия
Концепция инфраструктуры безопасности
Цель и сервисы инфраструктуры безопасности
Эволюция механизмов аутентификации
Аутентификация на основе паролей
Механизмы одноразовой аутентификации
Аутентификация Kerberos
Аутентификация при помощи сертификатов
Возможности PKI
Основные компоненты PKI
Физическая топология
Сервисы PKI
Сервисы безопасности PKI
Базовые криптографические механизмы сервисов безопасности PKI
Концепция доверия в PKI
Именование субъектов
Модель строгой иерархии удостоверяющих центров
Нестрогая иерархия удостоверяющих центров
Иерархии на основе политик
Модель распределенного доверия
Четырехсторонняя модель доверия
Web-модель
Модель доверия, сконцентрированного вокруг пользователя
Кросс-сертификация
Формат сертификатов открытых ключей X.509
Дополнения сертификата
Альтернативные форматы сертификатов
Классы сертификатов
Использование субъектом нескольких сертификатов
Списки аннулированных сертификатов
Дополнения САС
Дополнения точек входа в САС
Полные списки САС
Пункты распространения САС
Переадресующие списки САС
Дельта-списки и косвенные дельта-списки САС
Косвенные списки САС
Деревья аннулирования сертификатов
Механизмы онлайновых запросов
Сравнительная характеристика разных схем аннулирования
Основные понятия архитектуры PKI
Построение пути сертификации
Простая архитектура PKI
Архитектура корпоративной PKI
Гибридная архитектура PKI
Процедура проверки валидности пути
Выявление в пути сертификации аннулированных сертификатов
Выбор архитектуры PKI
Частное распространение информации PKI
Публикация и репозитории
Особенности использования корпоративного репозитория
Варианты развертывания междоменного репозитория
Организация репозитория и протоколы доступа к нему
Рекомендации по выбору типа репозитория
Политика безопасности и способы ее реализации
Политика применения сертификатов
Регламент удостоверяющего центра
Идентификаторы объектов
Отображение политики в сертификатах
Краткая характеристика политики PKI
Набор положений политики PKI
Трудности разработки политики и регламента
Этапы разработки политики применения сертификатов
Стандарты в области PKI
Стандарты Internet X.509 PKI (PKIX)
Роль стандартов, профилей и тестирования функциональной совместимости
Инициативы по обеспечению функциональной совместимости PKI-продуктов
Сервисы, базирующиеся на PKI
Защищенная связь
Защищенное проставление меток времени
Нотаризация
Неотказуемость
Управление полномочиями
Приватность
Механизмы, которые необходимы для сервисов, базирующихся на PKI
Условия функционирования сервисов, базирующихся на PKI
Защищенная электронная почта S/MIME
Средства безопасности транспортного уровня
Средства безопасности IP-уровня
Типовые сценарии использования PKI
Предварительный этап развертывания PKI
Определение критериев выбора поставщика технологии или сервисов PKI
Анализ возможностей поставщика
Проектирование
Создание прототипа, пилотный проект и внедрение
Проблемы реализации
Проблемы интеграции PKI
Проблемы функциональной совместимости продуктов разных поставщиков
Проблемы репозитория
Проблемы оценивания стоимости PKI
Литература