Инфраструктура открытых ключей (PKI – Public Key Infrastructure) представляет собой совокупность программных и аппаратных средств, организационно-технических мероприятий и обслуживающего персонала, обеспечивающих создание доверенной среды между субъектами информационного взаимодействия. Механизмы PKI реализуются посредством использования технологии открытых ключей и сертификатов.
Целью применения PKI является построение комплексной системы защиты информации, использующей криптографические средства, и формирование на ее основе корпоративного защищенного документооборота.
PKI обеспечивает единую идентификацию, аутентификацию и авторизацию пользователей системы, приложений и процессов, гарантирует доступность, целостность и конфиденциальность информации. Это позволяет обеспечить контроль доступа и целостности информации, защиту электронной почты, информационных ресурсов, виртуальных частных сетей (VPN) и беспроводных сетей, информации на рабочих станциях.
PKI, как правило, представляет собой систему, основными компонентами которой являются удостоверяющий и регистрационный центры (УЦ и РЦ), а также пользователи, взаимодействующие между собой посредством этих центров.
УЦ является основным компонентом PKI и используется для выпуска ключей подписи и сертификатов, для управления политиками безопасности организации и всем жизненным циклом сертификатов.
РЦ является необязательным компонентом PKI, который реализует механизмы аутентификации пользователей и составления запроса на сертификацию. Обычно реализуется в виде веб-интерфейса.
Решаемые задачи
Защита конфиденциальной информации от несанкционированного доступа.
Организация защищенной электронной почты (с применением механизмов шифрования и электронно-цифровой подписи).
Защищенный обмен данными между пользователями и корпоративными web-ресурсами и порталами.
Контроль прохождения транзакций, документов или почтовых сообщений.
Шифрование файлов на рабочих станциях и серверах.
Шифрование трафика.
Алгоритм внедрения
В рамках создания инфраструктуры открытых ключей ООО «Компания ЗИКС» выполняет полный комплекс работ:
Этап 1. Предпроектное обследование инфраструктуры Заказчика
Планирование проведения работ по обследованию.
Разработка регламента взаимодействия между Заказчиком и Исполнителем.
Сбор информации об источниках событий, подключаемых к Системе.
Определение списка действий, событий и их источников.
Определение объема событий поступающих с источника событий.
Этап 2. Проектные услуги
Разработка технического задания на Систему.
Разработка технического (техно-рабочего) проекта на Систему.
Разработка эксплуатационной документации (инструкции по эксплуатации Системы, инструкции администраторов и операторов).
Разработка программы и методики испытаний.
Разработка регламентных документов (регламенты и политики управления инцидентами ИБ).
Этап 3. Услуги внедрения
Разработка плана-графика проведения работ.
Проведение пусконаладочных работ (установка всех компонентов системы, настройка источников событий и правил обработки).
Опытная эксплуатация (тестирование функциональных возможностей Системы, отработка регламентов управления инцидентами).
Проведение приемосдаточных испытаний.
Этап 4. Услуги технической поддержки
Этап 5. Обучение специалистов заказчика
Положительные эффекты от внедрения
Уменьшение рисков, связанных с НСД к информации.
Реализация защищённых механизмов аутентификации, сетевого взаимодействия.
Обеспечение неотрицания авторства, неизменности передаваемых по сети данных.
Повышение степени доверия клиентов и поставщиков за счет подтверждения подлинности через доверенный УЦ.
Использование ключевой инфраструктуры в системах шифрования данных.