Специализация: Информационная безопасность

Ориентирован: Программа учебного курса ориентирована на руководителей и специалистов структурных подразделений, планирующих (расширяющих) использование и внедряющих ЭЦП и элементы PKI в профессиональную деятельность сотрудников предприятий и организаций.

Предварительный уровень подготовки: Базовые знания и навыки по работе с Windows.

Продолжительность: 2 дня / 16 часов

Методические материалы: Фирменное учебное пособие Дополнительная и справочная информация по тематике курса в электронном виде.

Документ об окончании курса: Свидетельство Учебного центра "Информзащита"

Стоимость: 17 000 руб

Место проведения: Учебный центр "Информзащита"

Программа

Учебный центр "Информзащита" приглашает на обучение по курсу "Использование ЭЦП и PKI с применением продуктов "Сигнал-КОМ"", который состоится с 26 по 27 сентября 2013 года.

Традиционные бумажные и электронные документы. Документ на бумажном носителе и рукописная подпись. Электронные документы. Угрозы безопасности субъектам электронного документооборота. Электронная цифровая подпись.
Правовые вопросы применения ЭЦП И СКЗИ в России. Особенности юридического определения ЭЦП. Закон РФ «Об электронной цифровой подписи». Цель принятия и сфера действия закона. Соотношение между аналогом собственноручной подписи, цифровой подписью (ЦП) и ЭЦП. Что такое ЭЦП в соответствии с законом. Требования ФСБ России по вопросам эксплуатации и технического обслуживания СКЗИ. Порядок обращения с ключевыми носителями (учет, выдача, хранение, уничтожение).
Криптографические методы защиты информации. Криптография с симметричными ключами. Криптография с открытыми ключами. Доверие к открытому ключу и цифровые сертификаты.
Электронный сертификат. Структура сертификата. Сертификаты стандарта X.509. Основной контекст сертификата. Расширения сертификатов. Классы сертификатов. Хранилища сертификатов. Закрытые ключи, расположенные в профиле пользователя. Создание самоподписанного сертификата. Анализ сертификата. Импорт и экспорт сертификатов.
Криптопровайдеры. Набор CSP (Cryptographic Service Provider) по умолчанию. Microsoft CSP.
eToken CSP. Модели eToken. Установка eToken. Настройка параметров. Режимы работы. Получение сертификата на eToken.
Signal-COM CSP. Основные характеристики. Реализуемые алгоритмы. Установка. Настройка параметров. Получение сертификатов с использованием средства криптографической защиты Signal-COM CSP
Компоненты PKI. Орган сертификации. Орган регистрации. Хранилище. Архив. Пользователи инфраструктуры.
Принципы доверия PKI. Иерархическая модель доверительных отношений. Сетевая модель доверительных отношений. Регулируемые доверительные отношения. Базовые ограничения. Ограничения по именам. Ограничения по политике выдачи сертификатов. Ограничения по политике приложений. Получение и регистрация частного номера организации. Формирование объектных идентификаторов областей применения сертификатов открытых ключей. Настройка регулируемых доверительных отношений.
Построение PKI. Создание файла конфигурации для корневого центра сертификации (ЦС). Установка и настройка корневого ЦС. Публикация списков отозванных сертификатов корневого ЦС. Установка подчиненного ЦС. Настройка WEB-интерфейса подчиненного ЦС.
Проверка подлинности цифровых сертификатов в инфраструктуре Windows PKI. Процедуры сличения. Стандартная процедура обработки цепочки сертификатов. Обработка цепочки списков CTL. Обработка цепочки кросс-сертификатов. Получение сертификата пользователя. Организация защищенной электронной почты.
Процедуры аннулирования сертификатов в Windows PKI. Списки аннулированных сертификатов (Certificate Revocation List, CRL). Риски, связанные с технологией CRL.
Краткое описание протокола Online Certificate Status Protocol (OCSP). Revocation Provider. Ключевые особенности. Установка Revocation Provider. Как работает Revocation Provider.
Сервер доверенного времени (TSP Server). Для чего нужны штампы времени. Краткое описание протокола Time Stamping Protocol (TSP).
Удостоверяющий центр Notary-PRO v2. Назначение программы. Функциональные возможности. Алгоритмы. Cхема работы администратора. Взаимодействие с операторами регистрационных центров Сертификат. Уникальное имя. Расширения. Запрос сертификата. Список отозванных сертификатов.
Пример организации публичного УЦ на базе Notary-PRO v.2. Портал удостоверяющего центра e-Notary. Функциональная схема УЦ. Виды услуг, оказываемых УЦ.
File-PRO. Основные характеристики. Функциональные возможности. Реализуемые алгоритмы. Установка. Настройка параметров. Генерация ключей и запросов на сертификат с помощью Admin-PKI.
Inter-PRO. Основные характеристики. Функциональные возможности. Реализуемые алгоритмы. Установка. Настройка параметров.
Message-PRO. Основные характеристики. Перечень функций. Реализуемые алгоритмы.
Итоговый зачет

Подробное описание: http://itsecurity.ru/catalog/kp06sk/