Реагирование на инциденты во время функционирования PKI
Реагирование на инциденты во время функционирования PKI
Большинство систем PKI не нуждаются в какой-то особой, требующей больших усилий технической поддержке. Наиболее важная роль отведена администраторам УЦ и РЦ. Поддержка нормального функционирования системы PKI требует планирования и регулярного аудита безопасности аппаратных и программных средств, управляющих системой. Несмотря на меры безопасности и аудит, системы PKI должны иметь адекватные средства защиты и подготовленный персонал для реагирования на обнаруженные инциденты. Системы PKI должны быть доступны ежедневно в круглосуточном режиме, так как они не только выпускают сертификаты, но и участвуют в онлайновой валидации сертификатов. Наиболее критичными являются аннулирование корневого сертификата или инциденты нарушения безопасности корневого ключа УЦ, поскольку именно на нем базируется доверие субъектов PKI.
Для аутсорсинговых систем PKI это не является проблемой, так как о безопасности корневого ключа заботится сторонний УЦ. В инсорсинговых системах PKI должны поддерживаться чрезвычайные меры безопасности, гарантирующие защиту корневого сертификата, или предприниматься немедленные шаги в случае компрометации корневого ключа ( аннулирование всех сертификатов и повторный их выпуск при помощи нового корневого ключа).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
1.3. Информационная безопасность в условиях функционирования в России глобальных сетей
1.3. Информационная безопасность в условиях функционирования в России глобальных сетей Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех
6.3. Финансирование СПО государством вне сферы функционирования органов власти
6.3. Финансирование СПО государством вне сферы функционирования органов власти Вполне вероятно, что участие в разработке свободных программ несистематическим образом оказывается оплачено как часть работы исследователей по грантам с привлечением бюджетных средств. Мы
2.2. Обнаружение столкновений между компонентами пользовательского интерфейса и реагирование на них
2.2. Обнаружение столкновений между компонентами пользовательского интерфейса и реагирование на них Постановка задачи Требуется задать на экране границы столкновений между компонентами вашего пользовательского интерфейса так, чтобы эти компоненты не перекрывали друг
15.2. Слушание уведомлений и реагирование на них
15.2. Слушание уведомлений и реагирование на них Постановка задачи Требуется отреагировать на уведомление, посылаемое либо вашим приложением, либо
15.3. Слушание уведомлений, поступающих с клавиатуры, и реагирование на них
15.3. Слушание уведомлений, поступающих с клавиатуры, и реагирование на них Постановка задачи Мы позволяем пользователю вводить какой-либо текст в нашем графическом интерфейсе. Для этого применяется определенный компонент, например текстовое поле или текстовый вид,
15.5. Слушание локальных уведомлений и реагирование на них
15.5. Слушание локальных уведомлений и реагирование на них Постановка задачи Вы научились планировать локальные уведомления (см. раздел 15.4). При поступлении этих уведомлений в приложение на них нужно правильно
15.9. Реагирование на пуш-уведомления
15.9. Реагирование на пуш-уведомления Постановка задачи Проработав раздел 15.8, вы научились доставлять в ваше приложение пуш-уведомления, но не знаете, как реагировать на них в
Время
Время CompareFileTime Функция CompareFileTime сравнивает два 64-битных файловых времени. LONG CompareFileTime ( CONST FILETIME * lpFileTime1 , // pointer to first file time CONST FILETIME * lpFileTime2 // pointer to second file time ); Параметры lpFileTime 1 - указывает на структуру типа FILETIME , которая определяет первое 64-битное файловое время. lpFileTime 2 -
Режимы функционирования банка данных в производственных условиях
Режимы функционирования банка данных в производственных условиях Как правило, имеются в виду следующие режимы функционирования банка данных:• режим начальной загрузки, в котором исходная информация, содержащаяся в банке данных, вводится в соответствующие структуры
§ 1. Картографическая информация — основа функционирования геоинформационных систем
§ 1. Картографическая информация — основа функционирования геоинформационных систем Процессы управления всегда связаны с переработкой информации. Комплексное использование технических средств получения, передачи, обработки информации и, в первую очередь,
Обыграть время
Обыграть время Автор: Олег ВолошинСтремительное развитие технологий волей-неволей учит ценить время. Если раньше за время поездки из Питера в Москву можно было не одно приключение на свою голову найти и еще роман об этом написать, то сегодня едва успеваешь выспаться в
16.4. Опережая время
16.4. Опережая время В данном примере мы рассмотрим чрезвычайно простой способ сделать осеннюю фотографию из летней. В качестве исходной подойдет практически любая фотография, на которой сняты деревья (рис. 16.20). Чем отличаются деревья летом и осенью? Правильно – цветом
2.4.2. Время установки Windows 7 и время жизни аккумулятора
2.4.2. Время установки Windows 7 и время жизни аккумулятора Если вы устанавливаете Windows 7 на ноутбук или нетбук, желательно подключить его к сети питания. Если это невозможно, тогда лучше не начинать установку Windows. Хотя весь процесс установки занимает около 20–25 минут (во всяком
ВРЕМЯ «Ч»
ВРЕМЯ «Ч» Как известно, очень многое в схеме построения безопасности в офисе направлено на решение проблем в случае наступления так называемого времени «Ч» — то есть Чужой в офисе. Да на самом деле всё равно, кто это будет: налётчики, подосланные конкурентами, марсиане,
Реагирование в случае нарушения доверия
Реагирование в случае нарушения доверия Политика доверия должна предлагать некоторые финансовые гарантии, то есть страховать пользователя, на тот случай, когда невозможно обеспечить полную защиту его ресурсов. Достаточно часто в политиках содержится утверждение о
Условия функционирования сервисов, базирующихся на PKI
Условия функционирования сервисов, базирующихся на PKI При принятии решения о развертывании некоторых дополнительных сервисов, базирующихся на PKI, следует учитывать условия их