К сожалению, не существует единой, подходящей всем организациям формулы определения
В любом случае для оценивания общей стоимости владения (Total Cost of Ownership - TCO) PKI организации необходимо определить:
* количество и состав аппаратного оборудования, соответствующего потребностям сообщества, для которого предназначается PKI;
* начальные расходы на программное обеспечение и
* масштабы использования существующей ИТ-инфраструктуры организации;
* требования к ресурсам, необходимым для проектирования, развертывания, функционирования и сопровождения системы PKI;
* стоимость дополнительных площадей (если недостаточно имеющихся у организации) для размещения компонентов инфраструктуры;
* требования к доступности компонентов PKI и потребности в полном резервировании каких-либо компонентов;
* стоимость обучения администраторов, обслуживающего персонала и конечных пользователей;
* уровень консультационной помощи, предоставляемой конечным субъектам PKI;
* юридическую ответственность УЦ перед конечными субъектами и доверяющими сторонами
* необходимость взаимодействия и
Последнее обстоятельство является критически важным, потому что основной риск, возникающий при использовании PKI, заключается в невозможности предоставить PKI-сервисы вследствие недостаточной
Проведя тщательную оценку своих потребностей, некоторые организации вообще могут прийти к выводу, что инфраструктура открытых ключей им не нужна. PKI целесообразно развертывать в крупных территориально распределенных организациях, где необходимо наладить контролируемую защиту документов и серверов при использовании разнообразных приложений. Для решения менее масштабных задач пригоден другой инструментарий безопасности. Преимущество решения безопасности на базе PKI заключается в создании единой инфраструктуры, которая может поддерживать многочисленные сервисы безопасности в сложной, гетерогенной, крупномасштабной среде со многими приложениями.
Литература
1. Балакирский В.Б, Безопасность электронных платежей. Защита информации, Конфидент, № 5, 1996
2. Бернет С., Пэйн С, Криптография. Официальное руководство RSA Security, М.: Бином-Пресс, 2002
3. Бруно Л, Certificate Authorities: Кому Вы доверяете?, Data Communications (Russian edition). № 3, 1998
4. Вьюкова Н, Сервер аутентификации Kerberos,
5. Галатенко В.А, Информационная безопасность. Обзор основных положений, Jet Info. № 1-3, 1996
6. Галатенко В.А, Стандарты в области безопасности распределенных систем, Jet Info, № 5, 1999
7. Галатенко В.А, Основы информационной безопасности, М.: ИНТУИТ.РУ "Интернет-университет информационных технологий", 2003
8. Галатенко В.А, Стандарты информационной безопасности, М.: ИНТУИТ.РУ "Интернет-университет Информационных технологий", 2004
9. Горбатов В.С., Полянская О.Ю, Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов, Информационный бюллетень Jet Info, № 11 (78), 1999
10. Горбатов В.С., Полянская О.Ю, Основы технологии PKI, М.: Горячая линия - Телеком, 2003
11. Горбатов В.С., Полянская О.Ю, Программная поддержка инфраструктуры с открытыми ключами, Безопасность информационных технологий, Вып. 2, МИФИ, 2001
12. , ГОСТ 34.003-90,
13. , ГОСТ 28147-89,
14. , ГОСТ Р 34.10-94,
15. , ГОСТ Р 34.11-94,
16. , ГОСТ Р 34.10-2001,
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии