Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Zaufaneinfrastrukturyzabezpieczeńjakowyzwanie
41
Wadąszyfrówasymetrycznychjestto,żesąokołotysiącarazywolniejszeod
szyfrówsymetrycznych–dozaszyfrowanialubzdeszyfrowaniakluczaasymetrycz-
negoprocesorpotrzebujeokoło1000razywięcejczasuniżdoprzetworzeniaklucza
symetrycznego.
Zuwaginawymienionecechy,szyfryasymetrycznesązregułyużywanedo
uwierzytelnianiadanych(poprzezpodpisycyfrowe),dystrybucjisymetrycznych
kluczyszyfrowaniamasowego,usługniezaprzeczalnościiuzgadnianiakluczy.Szy-
frysymetrycznewykorzystujesiędomasowegoszyfrowaniadanych.
InfrastrukturyzarządzaniakluczaminabazieKDCsązregułyzintegrowane
zsieciowymisystemamioperacyjnymi,takimijakNetware,Windows2000lubWin-
dowsServer2003.Możnajeteżkupićjakoosobneprodukty.Dobrymprzykłademjest
TrustBrokerfirmyCyberSafe,będącyinfrastrukturązarządzaniakluczaminabazie
protokołuKerberos(patrztabela1.3).
Tabela1030Rozwiązaniazarządzaniakluczami
Zarządzaniekluczamizapomocącentrumdystrybucjikluczy
Microsoft
CyberSafe
Infrastrukturakluczapublicznego
Microsoft
Entrust
Cybertrust
Windows2000,WindowsServer2003
TrustBroker
Windows2000,WindowsServer2003
Authority
UniCert
Infrastrukturyzarządzaniakluczamipoprzezurzędycertyfikacjisądostępnejako
dodatkidosieciowychsystemówoperacyjnych(np.Windows2000,WindowsServer
2003iR2),możnajerównieżnabyćoddzielnie.NarynkuproduktówPKIdużezna-
czeniemająofertyfirmEntrustiCybertrust(patrztabela1.3).
'.4.4.Infrastrukturyzarządzaniazabezpieczeniami
Infrastrukturyzarządzaniazabezpieczeniamizarządzająużytkownikami,kontrolą
dostępu,zgodnościązregulacjamiprawnymi,federacjamiikonfiguracjązabezpieczeń:
.
ZarządzanieużytkownikamidajeadministratoromITscentralizowanąinfra-
strukturęzarządzaniaprofilamiużytkownikówiinformacjamiopreferencjach.
.
ZarządzaniekontrolądostępuzapewniaadministratoromITscentralizowaną
infrastrukturęzarządzaniauwierzytelnianiemużytkownikówiautoryzacją.