ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


КаталогОбучение и сертификация специалистовПодразделОписание
Учебный центр "Информзащита" -> Использование ЭЦП и PKI с применением продуктов «Сигнал-КОМ»

Использование ЭЦП и PKI с применением продуктов «Сигнал-КОМ»

Код курса КП06CК, 2 дня (16 часов)

Аннотация

Специальная комплексная программа обучения специалистов разработана на основе программ Учебного центра «Информзащита» и ЗАО «Сигнал-КОМ».

В рамках курса рассматриваются теоретические и практические основы использования электронной цифровой подписи (ЭЦП) и инфраструктуры открытых ключей (Public Key Infrastructure, PKI) в корпоративных информационных системах (электронный документооборот, электронная почта, электронный бизнес, банковские платежные системы и т.д.). Особое внимание уделяется вопросам снижения рисков при использовании ЭЦП. Специалисты обучаются формированию ключей и сертификатов с использованием различных средств ЭЦП. Практическим работам уделяется более 50% учебного времени.

Обучение проводят преподаватели Учебного центра «Информзащита» - авторы-разработчики курсов, имеющие многолетний практический опыт работы в области информационной и компьютерной безопасности и специалисты ЗАО «Сигнал-КОМ».

Аудитория

Программа учебного курса ориентирована на руководителей и специалистов структурных подразделений, планирующих (расширяющих) использование и внедряющих ЭЦП и элементы PKI в профессиональную деятельность сотрудников предприятий и организаций.

Предварительная подготовка

Базовые знания и навыки по работе с Windows.

По окончании обучения

Вы приобретете знания:

  • о концепции, назначении, организационно-технических аспектах использования ЭЦП и PKI
  • об особенностях использования ЭЦП и PKI в корпоративных информационных системах
  • о сертификатах открытых ключей, ключевых носителях и средствах ЭЦП

Вы сможете:

  • осуществлять настройку и использовать средства ЭЦП и компоненты PKI в корпоративных информационных системах
  • использовать ЭЦП в прикладных программах, интегрированных с PKI
  • применять различные программные и аппаратные средства ЭЦП
  • оценивать риски, связанные с применением ЭЦП и предлагать варианты их снижения

Пакет слушателя

  • Фирменное учебное пособие
  • Компакт-диск с дополнительной и справочной информацией по тематике курса

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра «Информзащита».

Обучение на данном курсе учитывается при получении государственных документов в области информационной безопасности в Учебном центре "Информзащита" в соответствии с ПОЛОЖЕНИЕМ об условиях получения специалистами государственных документов о повышении квалификации в области защиты информации.

Программа учебного курса

  • Традиционные бумажные и электронные документы. Документ на бумажном носителе и рукописная подпись. Электронные документы. Угрозы безопасности субъектам электронного документооборота. Электронная цифровая подпись.
  • Правовые вопросы применения ЭЦП И СКЗИ в России. Особенности юридического определения ЭЦП. Закон РФ «Об электронной цифровой подписи». Цель принятия и сфера действия закона. Соотношение между аналогом собственноручной подписи, цифровой подписью (ЦП) и ЭЦП. Что такое ЭЦП в соответствии с законом. Требования ФСБ России по вопросам эксплуатации и технического обслуживания СКЗИ. Порядок обращения с ключевыми носителями (учет, выдача, хранение, уничтожение).
  • Криптографические методы защиты информации. Криптография с симметричными ключами. Криптография с открытыми ключами. Доверие к открытому ключу и цифровые сертификаты.
  • Электронный сертификат. Структура сертификата. Сертификаты стандарта X.509. Основной контекст сертификата. Расширения сертификатов. Классы сертификатов. Хранилища сертификатов. Закрытые ключи, расположенные в профиле пользователя. Создание самоподписанного сертификата. Анализ сертификата. Импорт и экспорт сертификатов.
  • Криптопровайдеры. Набор CSP (Cryptographic Service Provider) по умолчанию. Microsoft CSP.
  • eToken CSP. Модели eToken. Установка eToken. Настройка параметров. Режимы работы. Получение сертификата на eToken.
  • Signal-COM CSP. Основные характеристики. Реализуемые алгоритмы. Установка. Настройка параметров. Получение сертификатов с использованием средства криптографической защиты Signal-COM CSP
  • Компоненты PKI. Орган сертификации. Орган регистрации. Хранилище. Архив. Пользователи инфраструктуры.
  • Принципы доверия PKI. Иерархическая модель доверительных отношений. Сетевая модель доверительных отношений. Регулируемые доверительные отношения. Базовые ограничения. Ограничения по именам. Ограничения по политике выдачи сертификатов. Ограничения по политике приложений. Получение и регистрация частного номера организации. Формирование объектных идентификаторов областей применения сертификатов открытых ключей. Настройка регулируемых доверительных отношений.
  • Построение PKI. Создание файла конфигурации для корневого центра сертификации (ЦС). Установка и настройка корневого ЦС. Публикация списков отозванных сертификатов корневого ЦС. Установка подчиненного ЦС. Настройка WEB-интерфейса подчиненного ЦС.
  • Проверка подлинности цифровых сертификатов в инфраструктуре Windows PKI. Процедуры сличения. Стандартная процедура обработки цепочки сертификатов. Обработка цепочки списков CTL. Обработка цепочки кросс-сертификатов. Получение сертификата пользователя. Организация защищенной электронной почты.
  • Процедуры аннулирования сертификатов в Windows PKI. Списки аннулированных сертификатов (Certificate Revocation List, CRL). Риски, связанные с технологией CRL.
  • Краткое описание протокола Online Certificate Status Protocol (OCSP). Revocation Provider. Ключевые особенности. Установка Revocation Provider. Как работает Revocation Provider.
  • Сервер доверенного времени (TSP Server). Для чего нужны штампы времени. Краткое описание протокола Time Stamping Protocol (TSP).
  • Удостоверяющий центр Notary-PRO v2. Назначение программы. Функциональные возможности. Алгоритмы. Cхема работы администратора. Взаимодействие с операторами регистрационных центров Сертификат. Уникальное имя. Расширения. Запрос сертификата. Список отозванных сертификатов.
  • Пример организации публичного УЦ на базе Notary-PRO v.2. Портал удостоверяющего центра e-Notary. Функциональная схема УЦ. Виды услуг, оказываемых УЦ.
  • File-PRO. Основные характеристики. Функциональные возможности. Реализуемые алгоритмы. Установка. Настройка параметров. Генерация ключей и запросов на сертификат с помощью Admin-PKI.
  • Inter-PRO. Основные характеристики. Функциональные возможности. Реализуемые алгоритмы. Установка. Настройка параметров.
  • Message-PRO. Основные характеристики. Перечень функций. Реализуемые алгоритмы.
  • Итоговый зачет

Перечень практических работ

  • Практическая работа 1. Создание самоподписанного сертификата
  • Практическая работа 2. Импорт и экспорт сертификатов.
  • Практическая работа 3. КриптоАРМ
  • Практическая работа 4. Создание самоподписанного сертификата с помощью КриптоАРМ
  • Практическая работа 5. e-Token
  • Практическая работа 6. Получение сертификата на e-token
  • Практическая работа 7. Signal-COM CSP
  • Практическая работа 8. Получение сертификатов с использованием Signal-COM CSP
  • Практическая работа 9. Генерация ключей, запросов на сертификат программным модулем Admin-PKI. Получение сертификата пользователя
  • Практическая работа 10. Организация Защищенной электронной почты. Обмен файлами, защищенными с помощью программного комплекса File-PRO.
  • Практическая работа 11. Механизм действия системы PKI на основе Notary-PRO v2 - генерация ключей, формирование запросов и получения сертификатов ЭЦП.




Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100