Читаем Инфраструктуры открытых ключей полностью

При задании сферы применения PKI необходимо определить уровень взаимодействия участников системы (международный, межкорпоративный, корпоративный, между несколькими подразделениями компании и т.п.).

| Сфера применения | Категория приложения | Примеры объектов и транзакций PKI-приложений |

|Банковская и финансовая сферы | Аутентификация платежей | Покупка акций

Денежные переводы по кредитам на обучение

|

|Контроль доступа | Банковские операции в онлайновом режиме |

|Защищенная электронная почта | Подача документов в комиссию по ценным бумагам и биржам |

|Защищенное хранение и поиск документов | Электронные ипотечные кредиты

Заявки на приобретение ценных бумаг

|

|Цифровой нотариат | Документы о правовом титуле

Кредиты

|

|Защищенные транзакции | Гарантийные письма |

|Страхование | Электронная цифровая подпись | Онлайновые:

* квоты;

* заявки;

* разрешения

|

|Аутентификация платежей | Онлайновые платежи:

* страховые премии;

* компенсации по страховым полисам

|

|Контроль доступа | Электронный документооборот

Информация о страхователях

|

|Здравоохранение | Аутентификация платежей | Выплата компенсаций |

|Защищенный обмен сообщениями / электронная почта | Подача заявлений на компенсацию |

|Защищенное хранение и поиск документов | Информация о пациентах |

|Квалификационная идентификация | Удостоверения врачей |

|Персональная идентификация | Паспорта |

|Правительство | Контроль доступа | Проход в правительственные здания |

|Аутентификация платежей | Выплаты органов социального обеспечения |

|Защищенный обмен сообщениями | Финансовые полномочия администрации |

|Защищенное хранение и поиск документов | Юридические документы по судебным делам |

|Бизнес- бизнес | Контроль доступа | Просмотр выбранных документов деловыми партнерами |

|Аутентификация платежей | Защищенные электронные платежи |

|Электронная цифровая подпись | Электронные контракты |

|Защищенный обмен сообщениями | Соглашения о коммерческой тайне

Запросы с предложениями о поставках

Контракты

|

Таблица 18.2.Сферы применения и категории приложений PKI

На предварительном этапе чрезвычайно важно выявить проблемы взаимодействия и функциональной совместимости инфраструктуры с другими PKI и таким образом очертить круг сторон, вовлекаемых в процесс развертывания PKI. В домен доверия PKI не входят индивидуумы или организации, не включенные в сферу применения инфраструктуры. По мере функционирования PKI сфера применения может быть пересмотрена и дополнена новыми типами пользователей.

<p>Важные характеристики решения</p>

Решение о варианте развертывания PKI должно приниматься организацией с учетом характера среды развертывания, режима оперирования PKI, приоритетных сервисов безопасности, а также его комплексности и стандартности (см. рис. 18.3: 1).

<p>Учет характера среды развертывания</p>

В данном контексте под закрытой средой понимается среда, в которой рассматриваются только коммуникации внутри определенного домена [44]. Домен может быть отдельной организацией или множеством организаций, руководствующихся в работе одними и теми же техническими и операционными процедурами и требованиями. Функциональная совместимость в закрытой среде не является большой проблемой, организации следует лишь избегать тех решений, которые не учитывают возможность изменения закрытого сообщества с течением времени.

Принятие решения о варианте развертывания PKI

Рис. 18.3.  Принятие решения о варианте развертывания PKI

Открытая среда - это среда, где требуется поддерживать коммуникации между доменами. В открытой среде серьезную проблему представляют несоответствие многочисленных технических и операционных процедур и функциональная совместимость продуктов разных поставщиков. Выбранная технология должна базироваться на стандартах, а поставщик технологии должен гарантировать функциональную совместимость используемых программных продуктов.

<p>Режим оперирования</p>

При оперировании в онлайновом режиме конечные субъекты имеют возможность напрямую связываться с сетью PKI и потреблять все сервисы, предоставляемые инфраструктурой. Автономное оперирование позволяет конечным субъектам использовать по крайней мере часть сервисов PKI, несмотря на то, что они не имеют прямого доступа к сети.

Перейти на страницу:

Все книги серии Основы информационных технологий

Похожие книги