Читаем Инфраструктуры открытых ключей полностью

<p>Лекция 19. Проблемы выбора поставщика технологии или сервисов PKI</p>

Подробно рассматриваются проблемы выбора поставщика технологии или сервисов PKI, формулируются основные критерии выбора, обсуждаются проблемы масштабируемости и безопасности PKI-решения, приводятся рекомендации по составлению запроса на предложения по реализации PKI, дается краткая характеристика каждого раздела запроса на предложения.

<p>Определение критериев выбора поставщика технологии или сервисов PKI</p>

Эта лекция посвящена тем проблемам, которые необходимо рассмотреть перед развертыванием PKI. Ключ к принятию взвешенных решений - всестороннее изучение фактического состояния дел, а также требований организации, которые актуальны в настоящее время или приобретут актуальность в перспективе. Анализ большинства проблем позволяет организации определить лучшего поставщика технологии (или сервисов), способного соответствовать этим требованиям.

Приобретение и реализация PKI-решения требуют больших затрат времени и капиталовложений и сопряжены с определенным риском, поэтому организации очень важно правильно выбрать поставщика технологии, руководствуясь оптимальными критериями выбора.

Для того чтобы гарантировать правильность выбора, организации следует обратить внимание на следующие аспекты, характеризующие деятельность поставщика:

* деловую репутацию;

* степень завоевания рынка;

* длительность работы на рынке;

* желание сотрудничать с клиентом, особенно если требуется некоторая доработка продукта с учетом требований заказчика;

* способность предложить несколько альтернативных решений;

* способность предложить разумный по стоимости PKI-продукт, соответствующий стандартам и совместимый с продуктами большинства других поставщиков.

При выборе поставщика технологии PKI наиболее важны следующие критерии:

1 финансовые возможности поставщика;

2масштабируемость решения ;

3 безопасность решения;

4 надежность операционной работы УЦ ;

5 техническая поддержка поставщика;

6 возможности консалтинга.

<p>Финансовые возможности поставщика</p>

Всегда, особенно в период экономической нестабильности, важна устойчивость финансового положения поставщика, а также его способность адекватно реагировать на изменение технологических стандартов и требований заказчика. Независимо от собственных финансовых возможностей, организации следует выяснить финансовое положение поставщика PKI. Важными характеристиками потенциального поставщика являются:

* баланс компании, в том числе достаточный поток наличности и объем фондов для поддержания бизнеса;

* разумная стратегия привлечения новых клиентов;

* профессиональность менеджмента, поскольку бизнес в сфере компьютерной безопасности связан с динамично меняющимися рынком и требованиями заказчиков [105].

Поскольку информацию о состоянии финансов обычно раскрывают только открытые компании, организации, придерживающейся консервативного подхода, следует выбирать в качестве поставщика технологии именно такую компанию.

<p>Масштабируемость решения</p>

Функционирование системы PKI так или иначе затрагивает многие ресурсы (персонал, аппаратное и программное обеспечение), поэтому нельзя не учитывать, что с течением времени масштаб системы может существенно возрасти. Очевидно, что разнообразие практических реализаций PKI не позволяет предложить готовое решение поддержки масштабируемости, но тем не менее можно выделить "узкие места" функционирования системы, влияющие на ее расширяемость [116]:

* генерация ключей;

* хранение сертификатов;

* поддержка списков САС;

* управление жизненным циклом сертификатов и ключей.

Генерация пар ключей требует значительных вычислительных ресурсов; если она выполняется централизованно, то существенно увеличивает рабочую нагрузку на сервер УЦ, так как параллельно с ней происходит выпуск и подписание сертификатов, выполняются криптографические операции, организуется хранение информации в локальной базе данных. Поэтому более рациональным способом обеспечения масштабируемости считается генерация пар ключей пользователями, позволяющая одновременно решить проблему распространения ключей.

Перейти на страницу:

Все книги серии Основы информационных технологий

Похожие книги