Вы научитесь
Вы будете знать:
концепцию, назначение, организационно-технические аспекты использования ЭП и PKI;
особенности использования ЭП и PKI в корпоративных информационных системах;
что представляют собой сертификаты открытых ключей, ключевые носители и средства ЭП.
о порядке перехода к использованию новых национальных стандартов ГОСТ в ИОК (PKI).
о вариантах планирования инфраструктуры ПАК «КриптоПро УЦ 2.0».
о порядке установки ПАК «КриптоПро УЦ 2.0».
о порядке типовой настройке ПАК «КриптоПро УЦ 2.0».
о настройке ПАК «КриптоПро УЦ 2.0» для выпуска квалифицированных сертификатов.
Вы сможете:
осуществлять настройку и использовать средства ЭП и компоненты PKI в корпоративных информационных системах;
использовать ЭП в прикладных программах, интегрированных с PKI;
применять различные программные и аппаратные средства ЭП;
оценивать риски, связанные с применением ЭП и предлагать варианты их снижения.
проводить установку ПАК «КриптоПро УЦ» 2.0.
осуществлять планирование и проведение задач настройки ПАК «КриптоПро УЦ» 2.0 на выпуск квалифицированных сертификатов.
Содержание курса
Модуль 1.
Электронные документы. Угрозы безопасности субъектам электронного документооборота. Модель нарушителя.
Электронная подпись. Виды электронной подписи. Правовые вопросы применения ЭП и СКЗИ в России. Особенности юридического определения ЭП. Федеральный закон "Об электронной подписи".
Криптографические методы защиты информации. Криптография с симметричными ключами. Криптография с открытыми ключами. Доверие к открытому ключу и цифровые сертификаты. Российские криптографические стандарты. Порядок перехода к использованию национального стандарта ГОСТ Р 34.10-2012.
Электронный сертификат. Структура сертификата. Сертификаты стандарта X.509. Основной контекст сертификата. Расширения сертификатов. Классы сертификатов. Хранилища сертификатов. Закрытые ключи, риски использования по умолчанию. КриптоАРМ. Создание самоподписанного сертификата. Анализ сертификата. Импорт и экспорт сертификатов.
Криптопровайдеры. Набор CSP (Cryptographic Service Provider) по умолчанию. Microsoft CSP.
Создание электронной подписи. Установка и эксплуатация “КриптоАРМ”, “КриптоТри”.
Электронные ключи eToken и JaCarta. Модели eToken и JaCarta Российская криптография в eToken ГОСТ и JaCarta ГОСТ. Установка и настройка различных моделей eToken и JaCarta. Настройка параметров. Режимы работы. Получение сертификата с использованием электронных ключей eToken и JaCarta.
Электронная подпись для Apple iOS. Решения и технологии применения российской криптографии для электронной подписи на iPad и iPhone.
Электронные идентификаторы Рутокен. Модели Рутокен. Российская криптография в Рутокен ЭЦП 2.0 . Рутокен Web. Установка и настройка различных моделей Рутокен. Настройка параметров. Режимы работы. Получение сертификата с использованием электронных ключей Рутокен.
Смарт-карты и usb- токены Esmart. Модели Esmart. Российская криптография в ESMART® Token ГОСТ . ESMART Token. Установка и настройка различных моделей ESMART токенов и смарт-карт. Настройка параметров. Режимы работы. Получение сертификата с использованием электронных ключей ESMART.
КриптоПро CSP. Основные характеристики. Реализуемые алгоритмы. Установка. Настройка параметров. Получение сертификатов с использованием средства криптографической защиты "СКЗИ КриптоПро". Функциональный ключевой носитель. Практика применения КриптоПро eToken CSP и КриптоПро Рутокен CSP.
Проблемы безопасности при применении электронных подписей. Интернет-банкинг. Примеры атак на системы дистанционного банковского обслуживания. Обзор типовых методов атак на счета клиентов систем ДБО. Визуальный контроль содержания передаваемых в смарт-карту данных. Применение устройств доверенного ввода информации для защиты платежей. Просмотр содержания подписываемых документов в доверенной среде.
Web-порталы и облачные сервисы. Особенности применения электронной подписи в решениях с облачной архитектурой. Квалифицированная электронная подпись. Неквалифицированная электронная подпись. Применение технологии OTP для защиты решений с использованием электронных подписей.
Компоненты PKI. Орган сертификации. Орган регистрации. Хранилище. Архив. Пользователи инфраструктуры.
Принципы доверия PKI. Иерархическая модель доверительных отношений. Сетевая модель доверительных отношений. Регулируемые доверительные отношения. Базовые ограничения. Ограничения по именам. Ограничения по политике выдачи сертификатов. Ограничения по политике приложений. Получение и регистрация частного номера организации. Формирование объектных идентификаторов областей применения сертификатов открытых ключей. Регулируемые доверительные отношения.
Эксплуатация PKI. Создание файла конфигурации для корневого центра сертификации (ЦС). Настройка и эксплуатация корневого и подчиненного ЦС. CDP и AIA. Настройка управления доверием в ИОК.
Проверка подлинности цифровых сертификатов в инфраструктуре Windows PKI. Процедуры сличения. Стандартная процедура обработки цепочки сертификатов. Обработка цепочки списков CTL. Обработка цепочки кросс-сертификатов. Получение сертификата пользователя. Организация защищенной электронной почты.
Процедуры аннулирования сертификатов в Windows PKI. Списки аннулированных сертификатов (Certificate Revocation List, CRL). Риски, связанные с технологией CRL.
КриптоПро OCSP Server. Понятие Online Certificate Status Protocol (OCSP). Функционирование КриптоПро OCSP Server. Проверка работы модуля OCSP. Модуль поддержки OCSP.
КриптоПро Revocation Provider. Ключевые особенности. Установка Revocation Provider. Как работает Revocation Provider.
КриптоПро TSP Server. Для чего нужны штампы времени. Понятие Time Stamping Protocol (TSP). Функционирование КриптоПро TSP Server. Проверка работы модуля TSP.
Усовершенствованная подпись КриптоПро. Доказательство момента подписи документа и действительности сертификата ключа подписи на этот момент. Проверка подлинности ЭП без сетевых обращений. Архивное хранение электронных документов. Формат усовершенствованной электронной цифровой подписи. Технологические процедуры создания усовершенствованной ЭП. Проверка усовершенствованной ЭП.
Модуль 2.
Назначение и основные возможности программно-аппаратного комплекса (ПАК) «Удостоверяющий центр «КриптоПро УЦ» версии 2.0. Нормативно-правовое обеспечение деятельности УЦ. Назначение. Область применения. Основные функции. Логические компоненты. Технические средства. Электронный замок «Соболь». Смарт-карты и токены различных моделей eToken, Рутокен, JaCarta, Esmart для защиты ключей ЭП. Функциональные роли.
Планирование развертывания ПАК «Удостоверяющий центр «КриптоПро УЦ» версии 2.0. Типовые схемы публикации УЦ в сети Интернет. Лицензионные ограничения. Структура и режимы работы ЦР. Реализация ролевого администрирования. Политика PKI. Состав сертификатов ключей проверки ЭП и CRL. Дополнительные задачи УЦ.
Установка ПАК «Удостоверяющий центр «КриптоПро УЦ» версии 2.0. Подготовка системы семейства Windows Server 2008 R2\ 2012 (R2). Настройка сервера ЦС. Настройка сервера ЦР. Настройка Консоли управления ЦР. Настройка Консоли управления ЦР.
Функционирование УЦ с использованием Консоли управления ЦР. Регистрация нового пользователя. Выпуск сертификата пользователю. Приостановление сертификата пользователя. Возобновление сертификата пользователя. Аннулирование сертификата пользователя.
Функционирование УЦ с использованием Веб-портала ЦР. Отклонение запроса на регистрацию пользователя. Одобрение запроса на регистрацию пользователя. Одобрение запроса на сертификат. Установка и подтверждения установки сертификата. Проверка сертификата на подлинность. Одобрение запроса на приостановление. Одобрение запроса на восстановление.
Установка УЦ для выпуска квалифицированных сертификатов. Включение дополнительных полей в сертификат УЦ. Включение дополнительных полей в сертификат администратора ЦР.
Программный компонент УЦ «Консоль экспертизы ЭП» и АРМ Разбора конфликтных ситуаций.
Обновление ПО КриптоПро УЦ 2.0.
Итоговый зачет