Перейти на главную | Список курсов | Расписание | Заявка на курс | Cisco course on-line registration
Ищете что-то конкретное? Контакты ↓
Звоните +7 727 352 73 73 и +7 727 352 83 83 еще контакты или подайте заявку на курс

Основные направления ↓↑

Наши контакты

☎ +7 (727) 352 73 73
☎ +7 (727) 352 83 83
☎ +7 (727) 352 71 58
☎ +7 (727) 352 71 59
asemciscotrain.kz
infociscotrain.kz
raushanciscotrain.kz
Гоголя 39, каб. 301
Казахстан, г. Алматы, ул. Казыбек би 22 офис 222, 050010

Использование электронной цифровой подписи (ЭЦП) и инфраструктуры открытых ключей (Public Key Infrastructure, PKI)

16
09-10 декабря

В рамках курса рассматриваются теоретические и практические основы использования электронной цифровой подписи (ЭЦП) и инфраструктуры открытых ключей (Public Key Infrastructure, PKI) в корпоративных информационных системах (электронный документооборот, электронная почта, электронный бизнес, банковские платежные системы и т.д.). Особое внимание уделяется вопросам снижения рисков при использовании ЭЦП.

В процессе обучения показываются особенности применения технологии ЭЦП, построения PKI. У слушателей вырабатываются навыки формирования ключей и сертификатов с использованием различных средств ЭЦП. Используемая в процессе обучения технология виртуализации позволяет каждому слушателю выполнять практические работы в собственной локальной сети. Практическим работам уделяется более 50% учебного времени.

Содержание курса

Программа курса:

  1. Традиционные бумажные и электронные документы. Документ на бумажном носителе и рукописная подпись. Электронные документы. Угрозы безопасности субъектам электронного документооборота. Электронная цифровая подпись
  2. Правовые вопросы применения ЭЦП И СКЗИ. Особенности юридического определения ЭЦП. Соотношение между аналогом собственноручной подписи, Цифровой Подписью (ЦП) и ЭЦП. Что такое ЭЦП в соответствии с законом.
  3. Криптографические методы защиты информации. Криптография с симметричными ключами. Криптография с открытыми ключами. Доверие к открытому ключу и цифровые сертификаты.
  4. Электронный сертификат. Структура сертификата. Сертификаты стандарта X.509. Основной контекст сертификата. Расширения сертификатов. Классы сертификатов. Хранилища сертификатов. Закрытые ключи, расположенные в профиле пользователя. Создание самоподписанного сертификата. Анализ сертификата. Импорт и экспорт сертификатов.
  5. Криптопровайдеры. Набор CSP (Cryptographic Service Provider) по умолчанию. Microsoft CSP.
  6. eToken CSP. Модели eToken. Установка eToken. Настройка параметров. Режимы работы. Получение сертификата на eToken.
  7. КриптоПро CSP. Основные характеристики. Реализуемые алгоритмы. Установка. Настройка параметров. Получение сертификатов с использованием средства криптографической защиты «СКЗИ КриптоПро».
  8. Компоненты PKI. Орган сертификации. Орган регистрации. Хранилище. Архив. Пользователи инфраструктуры.
  9. Принципы доверия PKI. Иерархическая модель доверительных отношений. Сетевая модель доверительных отношений. Регулируемые доверительные отношения. Базовые ограничения. Ограничения по именам. Ограничения по политике выдачи сертификатов. Ограничения по политике приложений. Получение и регистрация частного номера организации. Формирование объектных идентификаторов областей применения сертификатов открытых ключей. Настройка регулируемых доверительных отношений.
  10. Построение PKI. Создание файла конфигурации для корневого центра сертификации (ЦС). Установка и настройка корневого ЦС. Публикация списков отозванных сертификатов корневого ЦС. Установка подчиненного ЦС. Настройка WEB-интерфейса подчиненного ЦС.
  11. Проверка подлинности цифровых сертификатов в инфраструктуре Windows PKI. Процедуры сличения. Стандартная процедура обработки цепочки сертификатов. Обработка цепочки списков CTL. Обработка цепочки кросс-сертификатов. Получение сертификата пользователя. Организация защищенной электронной почты.
  12. Процедуры аннулирования сертификатов в Windows PKI. Списки аннулированных сертификатов (Certificate Revocation List, CRL). Риски, связанные с технологией CRL.
  13. КриптоПро OCSP Server. Краткое описание протокола Online Certificate Status Protocol (OCSP). Установка КриптоПро OCSP Server. Создание экземпляра Службы. Управление операторами Службы. Запуск Службы. Установка модуля поддержки OCSP.
  14. КриптоПро Revocation Provider. Ключевые особенности. Установка Revocation Provider. Как работает Revocation Provider.
  15. КриптоПро TSP Server. Для чего нужны штампы времени. Краткое описание протокола Time Stamping Protocol (TSP). Установка КриптоПро TSP Server. Запуск Службы. Установка модуля поддержки TSP КриптоАРМ.
  16. Усовершенствованная подпись КриптоПро. Доказательство момента подписи документа и действительности сертификата ключа подписи на этот момент. Проверка подлинности ЭЦП без сетевых обращений. Архивное хранение электронных документов. Формат усовершенствованной электронной цифровой подписи. Технологические процедуры создания усовершенствованной ЭЦП. Проверка усовершенствованной ЭЦП.

Практические работы:

  1. Создание самоподписанного сертификата
  2. Импорт и экспорт сертификатов
  3. КриптоАРМ
  4. Создание самоподписанного сертификата с помощью КриптоАРМ
  5. e-Token
  6. Получение сертификата на e-token
  7. СКЗИ КриптоПро
  8. Получение сертификатов с использованием СКЗИ КриптоПро
  9. Построение PKI
  10. Управление доверием на стороне пользователя
  11. Установка и настройка подчиненного CA
  12. Настройка WEB-интерфейса
  13. Получение сертификата пользователя
  14. Организация Защищенной электронной почты
  15. Проверка узлов CDP и AIA
  16. КриптоПро OCSP Server
  17. Revocation Provider
  18. КриптоПро TSP Server
 Подходит? Подать заявку на этот курс