» » » » Ольга Полянская - Инфраструктуры открытых ключей


Авторские права

Ольга Полянская - Инфраструктуры открытых ключей

Здесь можно скачать бесплатно "Ольга Полянская - Инфраструктуры открытых ключей" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература, издательство Интернет-университет информационных технологий - ИНТУИТ.ру, год 2007. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Ольга Полянская - Инфраструктуры открытых ключей
Рейтинг:
Название:
Инфраструктуры открытых ключей
Издательство:
Интернет-университет информационных технологий - ИНТУИТ.ру
Год:
2007
ISBN:
978-5-9556-0081-9
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Инфраструктуры открытых ключей"

Описание и краткое содержание "Инфраструктуры открытых ключей" читать бесплатно онлайн.



В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях.

Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.






Protocol


| Упрощенный протокол доступа к каталогу |

|


RFC 1823: The LDAP Application Program

Interface


| Интерфейс прикладного программирования протокола LDAP |

|


RFC 2251: Lightweight Directory Access

Protocol (v3)


| Упрощенный протокол доступа к каталогу (версия 3) |

|


RFC 2252: Lightweight Directory Access

Protocol (v3): Attribute definition


| Описание атрибутов протокола LDAP (версия 3) |

|


RFC 2253: Lightweight Directory Access

LDAP

Protocol (v3): UTF-8 String

Representation of Distinguished Names


| Представление отличительных имен в протоколе LDAP (версия 3) |

|


RFC 2254: Lightweight Directory Access

Protocol (v3) The String

Representation of LDAP Search Filters


| Строковое представление фильтров поиска в протоколе LDAP (версия 3) |

|


RFC 2255: Lightweight Directory Access

Protocol (v3) The LDAP URL Format


| URL-формат протокола LDAP (версия 3) |

|S/MIME |


RFC 2311

S/MIME Version 2 Message Specification


| Спецификация сообщений S/MIME версии 2 |

|


RFC 2312

S/MIMEv2 Certificate Handling


| Управление сертификатами S/MIME версии 2 |

|


RFC 2630

Cryptographic Message Syntax (CMS)


| Синтаксис криптографических сообщений |

|


RFC 2632

S/MIME V3 Certificate Handling


| Управление сертификатами S/MIME версии 3 |

|


RFC 2633

S/MIME V3 Message Specification


| Спецификация сообщений S/MIME версии 3 |

|


S/MIMERFC 2634

Enhanced Security Services for S/MIME


| Сервисы безопасности для S/MIME |

|


RFC 2785

Methods for Avoiding the "Small-

Subgroup" Attacks on the Diffie-Hellman

Key Agreement Method for S/MIME


| Методы отражения атак на основе метода согласования ключей Диффи-Хэллмана для S/MIME |

|


RFC 3369 S/MIME Cryptographic Message

Syntax


| Синтаксис криптографических сообщений в S/MIME |

|S/HTTP TLS |


RFC 2246

TLS Protocol Version 1.0


| Протокол безопасности транспортного уровня TLS версии 1 |

|


RFC 2659

Security Extensions For HTML


| Расширения безопасности для протокола передачи гипертекста HTTP |

|


RFC 2660

S/HTTP TLS

The Secure HyperText Transfer Protocol


| Защищенный протокол HTTP |

|


RFC 2817

Upgrading to TLS Within HTTP


| Модификация протокола TLS в среде HTTP |

|


RFC 2818

HTTP Over TLS


| Использование протокола TLS для защищенных HTTP-соединений через Интернет |

|IPsec |


RFC 2401

Security Architecture for the Internet

Protocol


| Архитектура безопасности Интернет-протокола |

|


RFC 2402

IP Authentication Header


| Протокол аутентифицирующего заголовка |

|


IPsecRFC 2406

IP Encapsulating Security Payload (ESP)


| Протокол инкапсулирующей защиты содержимого IP-пакетов |

|


RFC 2408

Internet Security Association and Key

Management Protocol (ISAKMP)


| Интернет-протокол управления ключами и контекстами безопасности |

|DNS |


RFC 2137

Secure Domain Name System Dynamic Update


| Динамическое обновление защищенной системы доменных имен |

|


RFC 2535

Domain Name System Security Extensions


| Расширения системы доменных имен |

|


RFC 2536

DSA KEYs and SIGs in the Domain Name

System


| DSA-ключи и подписи в системе доменных имен |

|


RFC 2537

RSA/MD5 KEYs and SIGs in the Domain

Name System


| RSA/MD5-ключи и подписи в системе доменных имен |

|


DNSRFC 2538

Storing Certificates in the Domain

Name System


| Хранение сертификатов в системе доменных имен |

|


RFC 2539

Storage of Diffie-Hellman Keys in the

Domain Name System


| Хранение ключей Диффи-Хэллмана в системе доменных имен |

|


RFC 2540

Detached Domain Name System Information


| Отделенная информация системы доменных имен |

|


RFC 2541

DNS Security Operational Considerations


| Операционные требования безопасности службы доменных имен |

|SET |


Secure Electronic Transaction

Specification The Business Description


| Защищенные электронные транзакции. Спецификация: Описание бизнеса |

|


Secure Electronic Transaction

The Specification Programmer's Guide

SET


| Защищенные электронные транзакции. Спецификация: Руководство программиста |

|


Secure Electronic Transaction

Specification Formal Protocol Definition


| Защищенные электронные транзакции. Спецификация: Описание формального протокола |

Таблица 15.4.IV группа стандартов


Рис. 15.1.  Взаимосвязь стандартов в области PKI

Стандарты семейства IPsec описывают архитектуру безопасности Интернет-протоколов (IP), регламентируют контроль целостности на уровне IP-пакетов, аутентификацию источника данных и защиту от воспроизведения ранее посланных IP-пакетов, обеспечение конфиденциальности при помощи шифрования содержимого IP-пакетов, а также частичную защиту от анализа трафика путем применения туннельного режима [216]. Документы RFC, относящиеся к IPsec, содержат описания протокола аутентифицирующего заголовка, протокола инкапсулирующей защиты содержимого IP-пакетов и протокола управления ключами и контекстами безопасности. Стандарты IPsec обеспечивают конфиденциальность, целостность и достоверность данных, передаваемых через открытые IP-сети.

Стандарты DNS определяют механизмы, обеспечивающие безопасность данных инфраструктуры системы доменных имен DNS. Документы описывают операционные требования безопасности системы, методы хранения сертификатов и ключей Диффи-Хэллмана, динамическое обновление защищенной системы DNS, механизм защиты передаваемых данных с помощью алгоритма MD5, DSA и RSA-ключей и цифровых подписей. Для обеспечения достоверной передачи DNS-данных в масштабе Интернета в систему DNS вводятся расширения DNSSEC, задаваемые соответствующим стандартом.

Спецификация SET предлагает инфраструктуру для защиты от подделок платежных карт, используемых для транзакций электронной коммерции в Интернете, описывает систему аутентификации участников расчетов, которая базируется на PKI [2]. Принципы SET излагаются в трех книгах, содержащих сведения о правилах ведения бизнеса на базе защищенных электронных транзакций, руководство программиста и формальное описание протокола SET. Рис. 15.1 иллюстрирует взаимосвязь стандартов в области PKI [10].

Итак, базой для разработки стандартов в области PKI стали стандарты серии X.500 (хотя не все их наименования начинаются с X.5xx) Международного союза электросвязи (ITU), предложившие стандартную структуру баз данных, записи в которых содержали информацию о пользователях [3]. Стандарт X.509 ITU-T является фундаментальным стандартом, который лежит в основе всех остальных, используемых в PKI. Однако X.509 ITU-T не описывает полностью технологию PKI. В целях применения стандартов X.509 в повседневной практике комитеты по стандартизации, пользователи, поставщики программных продуктов и сервисов PKI обращаются к семейству стандартов PKIX.

Стандарты Internet X.509 PKI (PKIX)

Терминология и концепции PKIX

Стандарты PKIX для описания инфраструктур используют сходные понятия " инфраструктура открытых ключей PKI " и " инфраструктура управления привилегиями PMI " (Privilege Management Infrastructure). Главное отличие между ними заключается в том, что PKI управляет сертификатами открытых ключей, а PMI - атрибутными сертификатами. Сертификат открытого ключа можно сравнить с паспортом субъекта, а атрибутный сертификат - с визой, первый обеспечивает идентификацию личности, а второй дает определенное разрешение. Основные термины и аббревиатуры, используемые в стандартах PKIX, а также их аналоги на русском языке приведены в табл. 15.5.

Системы, использующие сертификаты, и PKI

Результатом усилий технических специалистов по повышению безопасности Интернета стала разработка группы протоколов безопасности, таких как S/MIME, TLS и IPsec. Все эти протоколы используют криптографию с открытыми ключами для обеспечения сервисов конфиденциальности, целостности данных, аутентификации источника данных и неотказуемости.

Цель PKI состоит в обеспечении надежного и эффективного управления ключами и сертификатами открытых ключей. Пользователи систем, основанных на PKI, должны быть уверены, что в любой момент времени при коммуникации с определенным субъектом они полагаются на открытый ключ, связанный с секретным ключом, владельцем которого является именно этот субъект. Эта уверенность возникает в результате использования сертификатов открытых ключей, связывающих значения открытых ключей с их владельцами. Связывание происходит в результате проверки доверенным УЦ идентичности субъекта и заверения цифровой подписью каждого сертификата открытого ключа.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Инфраструктуры открытых ключей"

Книги похожие на "Инфраструктуры открытых ключей" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Ольга Полянская

Ольга Полянская - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Ольга Полянская - Инфраструктуры открытых ключей"

Отзывы читателей о книге "Инфраструктуры открытых ключей", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.