Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Zaufaneinfrastrukturyzabezpieczeńjakowyzwanie
41
Wadąszyfrówasymetrycznychjestto,żeokołotysiącarazywolniejszeod
szyfrówsymetrycznychdozaszyfrowanialubzdeszyfrowaniakluczaasymetrycz-
negoprocesorpotrzebujeokoło1000razywięcejczasuniżdoprzetworzeniaklucza
symetrycznego.
Zuwaginawymienionecechy,szyfryasymetrycznezregułyużywanedo
uwierzytelnianiadanych(poprzezpodpisycyfrowe),dystrybucjisymetrycznych
kluczyszyfrowaniamasowego,usługniezaprzeczalnościiuzgadnianiakluczy.Szy-
frysymetrycznewykorzystujesiędomasowegoszyfrowaniadanych.
InfrastrukturyzarządzaniakluczaminabazieKDCzregułyzintegrowane
zsieciowymisystemamioperacyjnymi,takimijakNetware,Windows2000lubWin-
dowsServer2003.Możnajeteżkupićjakoosobneprodukty.Dobrymprzykłademjest
TrustBrokerfirmyCyberSafe,będącyinfrastrukturązarządzaniakluczaminabazie
protokołuKerberos(patrztabela1.3).
Tabela1030Rozwiązaniazarządzaniakluczami
Zarządzaniekluczamizapomocącentrumdystrybucjikluczy
Microsoft
CyberSafe
Infrastrukturakluczapublicznego
Microsoft
Entrust
Cybertrust
Windows2000,WindowsServer2003
TrustBroker
Windows2000,WindowsServer2003
Authority
UniCert
Infrastrukturyzarządzaniakluczamipoprzezurzędycertyfikacjidostępnejako
dodatkidosieciowychsystemówoperacyjnych(np.Windows2000,WindowsServer
2003iR2),możnajerównieżnabyćoddzielnie.NarynkuproduktówPKIdużezna-
czeniemająofertyfirmEntrustiCybertrust(patrztabela1.3).
'.4.4.Infrastrukturyzarządzaniazabezpieczeniami
Infrastrukturyzarządzaniazabezpieczeniamizarządzająużytkownikami,kontrolą
dostępu,zgodnościązregulacjamiprawnymi,federacjamiikonfiguracjązabezpieczeń:
.
ZarządzanieużytkownikamidajeadministratoromITscentralizowanąinfra-
strukturęzarządzaniaprofilamiużytkownikówiinformacjamiopreferencjach.
.
ZarządzaniekontrolądostępuzapewniaadministratoromITscentralizowaną
infrastrukturęzarządzaniauwierzytelnianiemużytkownikówiautoryzacją.