Горбатов В. С., Полянская О. Ю. Основы технологии PKI ОНЛАЙН

Горбатов В. С., Полянская О. Ю. Основы технологии PKI  ОНЛАЙН

Горбатов В. С., Полянская О. Ю. Основы технологии PKI. - М., 2004. -248 c.: ил.
Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описываются программные продукты ведущих мировых и российских компаний-производителей программного обеспечения для поддержки PKI.
Для студентов и аспирантов высших учебных заведений слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами информационной безопасности.
ОГЛАВЛЕНИЕ
Сокращения, принятые в книге..........................................................3
Введение.....................................................................................4
1. СЕРВИСЫ И МЕХАНИЗМЫ БЕЗОПАСНОСТИ................................9
1.1. Сервисы безопасности.........................................................9
1.2. Некриптографические механизмы безопасности.......................11
1.3. Криптографические механизмы безопасности ..........................15
2. СТРУКТУРА, СЕРВИСЫ И АРХИТЕКТУРА PKI.............................23
2.1. Основные подходы к реализации PKI....................................23
2.2. Компоненты и сервисы инфраструктуры открытых ключей........32
2.3. Архитектура и топология PKI.............................................40
3. СТАНДАРТЫ И СПЕЦИФИКАЦИИ PKI.......................................50
3.1. Стандарты в области PKI....................................................50
3.2. Стандарты Internet Х.509 PKI (PKIX).....................................59
4. СТРУКТУРЫ ДАННЫХ PKI........................................................70
4.1. Сертификаты открытых ключей Х.509....................................70
4.2. Списки аннулированных сертификатов...................................80
4.3. Атрибутные сертификаты...................................................86
5. ПОЛИТИКА PKI.......................................................................89
5.1. Основные требования к политике PKI....................................89
5.2. Политика применения сертификатов и регламент.....................91
5.3. Краткая характеристика политики PKI...................................96
5.4. Набор положений политики PKI...........................................99
5.5. Проблемы формирования политики PKI................................112
6. ПРОБЛЕМЫ И РИСКИ ТЕХНОЛОГИИ PKI..................................129
6.1. Риски создания, распространения и принятия сертификатов.......130
6.2. Риски управления сертификатами........................................133
6.3. Проблемы аутентификации и секретности..............................140
6.4. Правовые аспекты использования PKI...................................147
7. РАЗВЕРТЫВАНИЕ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ......153
7.1. Предварительный этап......................................................153
7.2. Проектирование...............................................................159
7.3.Создание прототипа, пилотный проект и внедрение...................169
8. ПРОГРАММНЫЕ СРЕДСТВА ПОДДЕРЖКИ PKI...........................171
8.1. Программное обеспечение PKI ведущих мировых производителей....................................................................171
8.2. Программное обеспечение PKI российских компаний...............198
Заключение...............................................................................212
Приложение 1. Набор положений политики PKI..................................214
Приложение 2. Сравнительная характеристика программных продуктов...220
Глоссарий..................................................................................225
Список использованной литературы.................................................239

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

два × два =

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.