Windows Server 2008. Infrastruktura klucza publicznego (PKI)
Dodatkowe informacje
ISBN:978-83-[zasłonięte]-1914-6liczba stron: 240Okładka: miękkaWydawnictwo: HelionWymiary: 158 x 235 mmData wydania: 2[zasłonięte]008-11 Opis
Poznaj i wprowadź PKI dla własnego bezpieczeństwa i ochrony danych
- Jak zarządzać infrastrukturą PKI?
- Jak zabezpieczać konta administracyjne?
- Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?
Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas obustronnej komunikacji sieciowej.
Książka "Windows Server 2008. Infrastruktura klucza publicznego (PKI)" zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego. Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego - w szczególności tych dotyczących kart inteligentnych i usług, które są z nimi związane - na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego Windows Server 2008 Standard.
- Infrastruktura klucza publicznego
- Architektura PKI w Windows Server 2008
- PKI a szyfrowanie informacji
- Zastosowania PKI
- Tworzenie infrastruktury PKI
- Nadrzędny i podrzędny urząd certyfikacji
- Szablony certyfikatów cyfrowych
- Zasady grupy i usługi związane z PKI
- Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
- Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista
- Zdalny dostęp w Windows Server 2008 i Windows Vista
Bezpieczeństwo to podstawa. Profesjonalnie ochroń wartościowe dane firmy.
Spis treści:
Wprowadzenie (7)
Rozdział 1. Infrastruktura klucza publicznego (PKI) (11)
- 1.1. Co to jest PKI? (12)
- 1.2. Dlaczego PKI? (13)
- 1.3. Standardy związane z PKI (15)
- 1.3.1. ITU X.509 (15)
- 1.3.2. RSA PKCS (16)
- 1.3.3. IETF PKIX (18)
- 1.4. Architektura PKI w Windows Server 2008 (19)
- 1.4.1. Urzędy certyfikacji (CA) i urzędy rejestracji (RA) (19)
- 1.4.2. Szablony certyfikatów i certyfikaty cyfrowe (22)
- 1.4.3. Repozytoria certyfikatów cyfrowych (26)
- 1.4.4. Listy odwołania certyfikatów (CRL) (28)
- 1.4.5. Narzędzia do zarządzania PKI w Windows Server 2008 i Windows Vista (30)
- 1.5. PKI a szyfrowanie informacji (36)
- 1.5.1. Podstawowe pojęcia związane z szyfrowaniem informacji (37)
- 1.5.2. Symetryczne i asymetryczne metody szyfrowania informacji (38)
- 1.6. Zastosowania PKI (43)
- 1.7. Funkcje zabezpieczające w PKI (44)
Rozdział 2. Tworzenie infrastruktury PKI w Windows Server 2008 (45)
- 2.1. Fazy projektu PKI (46)
- 2.2. Projektowanie urzędów certyfikacji (47)
- 2.3. Planowanie hierarchii i struktury urzędów certyfikacji (50)
- 2.4. Planowanie wydajności i skalowalności urzędów certyfikatów (55)
- 2.5. Planowanie zgłaszania żądań i dystrybucji certyfikatów cyfrowych (57)
- 2.6. Projektowanie zarządzania urzędami certyfikacji i certyfikatami cyfrowymi (61)
- 2.7. Planowanie interwałów publikowania list CRL (62)
- 2.8. Projektowanie bezpieczeństwa urzędów certyfikacji i danych (63)
- 2.8.1. Fizyczne środki ochronne (64)
- 2.8.2. Logiczne środki ochronne (66)
Rozdział 3. Nadrzędny urząd certyfikacji typu offline w Windows Server 2008 (73)
- 3.1. Minimalne wymagania systemowe i sprzętowe dla nadrzędnego CA (73)
- 3.2. Zalecenia dla nadrzędnego CA (74)
- 3.3. Instalowanie nadrzędnego CA w trybie offline (75)
- 3.4. Konfigurowanie okresu ważności certyfikatów cyfrowych wystawianych przez nadrzędny CA (85)
- 3.5. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dostępu do informacji o urzędach (AIA) (86)
- 3.6. Publikowanie listy odwołania certyfikatów (CRL) (90)
- 3.7. Eksportowanie certyfikatu nadrzędnego CA i listy CRL (91)
Rozdział 4. Podrzędny urząd certyfikacji typu online w Windows Server 2008 (93)
- 4.1. Minimalne wymagania systemowe i sprzętowe dla podrzędnego CA (93)
- 4.2. Zalecenia dla podrzędnego CA (94)
- 4.3. Instalowanie podrzędnego CA w trybie online (95)
- 4.4. Uzyskiwanie certyfikatu cyfrowego z nadrzędnego CA dla podrzędnego CA (104)
- 4.5. Importowanie certyfikatu nadrzędnego CA i listy CRL do podrzędnego CA (109)
- 4.6. Uruchamianie usługi certyfikatów na podrzędnym CA (115)
- 4.7. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dostępu do informacji o urzędach (AIA) (119)
- 4.8. Publikowanie certyfikatu cyfrowego nadrzędnego CA w usłudze katalogowej Active Directory (121)
Rozdział 5. Szablony certyfikatów cyfrowych w Windows Server 2008 (123)
- 5.1. Domyślne uprawnienia szablonów certyfikatów cyfrowych (124)
- 5.1.1. Szablon certyfikatu cyfrowego typu "Kontroler domeny" (125)
- 5.1.2. Szablon certyfikatu cyfrowego typu "Logowanie kartą inteligentną" (126)
- 5.1.3. Szablon certyfikatu cyfrowego typu "Administrator" (126)
- 5.2. Instalowanie certyfikatu cyfrowego typu "Kontroler domeny" na kontrolerze domeny (127)
- 5.3. Włączanie szablonu certyfikatu cyfrowego typu "Logowanie kartą inteligentną" na podrzędnym CA (132)
- 5.4. Instalowanie certyfikatu cyfrowego typu "Administrator" na podrzędnym CA (134)
Rozdział 6. Zasady grupy i usługi związane z PKI w Windows Server 2008 (139)
- 6.1. Zasady grupy (139)
- 6.2. Zasady kluczy publicznych (140)
- 6.3. Konfigurowanie zasad grupy dotyczących kart inteligentnych (146)
- 6.3.1. Logowanie interakcyjne: wymagaj karty inteligentnej (148)
- 6.3.2. Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej (150)
- 6.4. Usługi związane z kartami inteligentnymi (153)
- 6.5. Uruchamianie usługi Zasady usuwania karty inteligentnej (154)
Rozdział 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI (157)
- 7.1. Bezpieczna komunikacja sieciowa (157)
- 7.2. Internet Information Services 7 (IIS 7) (158)
- 7.3. Instalowanie certyfikatu typu "Serwer sieci Web" na serwerze IIS 7 (160)
- 7.4. Secure Socket Layer (SSL) (164)
- 7.5. Konfigurowanie ustawień protokołu SSL na serwerze IIS 7 (165)
- 7.6. Internet Explorer 7 (IE 7) (168)
- 7.7. Przygotowanie programu IE 7 do bezpiecznej obsługi witryny CertSrv (170)
Rozdział 8. Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista (175)
- 8.1. Karty inteligentne (176)
- 8.2. Czytniki kart inteligentnych (177)
- 8.3. Zarządzanie kartami inteligentnymi w Windows Server 2008 (177)
- 8.3.1. Przygotowanie stacji rejestrowania certyfikatów cyfrowych kart inteligentnych (178)
- 8.3.2. Przygotowanie karty inteligentnej do pracy (181)
- 8.3.3. Umieszczenie certyfikatu typu "Logowanie kartą inteligentną" na karcie inteligentnej (184)
- 8.4. Zarządzanie dostępem użytkowników w Windows Vista (194)
- 8.4.1. Zabezpieczanie kont administracyjnych (194)
- 8.4.2. Metody uwierzytelniania (195)
- 8.4.3. Konfigurowanie opcji kont użytkowników w usłudze Active Directory (196)
- 8.4.4. Logowanie do systemu Windows Vista za pomocą karty inteligentnej (197)
Rozdział 9. Zdalny dostęp w Windows Server 2008 i Windows Vista (203)
- 9.1. Narzędzia administracji zdalnej serwera firmy Microsoft (204)
- 9.2. Pulpit zdalny firmy Microsoft (204)
- 9.3. Instalowanie i konfigurowanie narzędzi administracji zdalnej serwera w Windows Vista (207)
- 9.4. Zarządzanie PKI za pomocą narzędzi administracji zdalnej serwera firmy Microsoft (209)
- 9.5. Konfigurowanie serwera na potrzeby usługi Pulpit zdalny firmy Microsoft (215)
- 9.5.1. Włączanie usługi Pulpit zdalny firmy Microsoft (216)
- 9.5.2. Konfigurowanie ustawień serwera terminali (217)
- 9.5.3. Zmiana domyślnego numeru portu dla usług terminalowych (222)
- 9.5.4. Konfigurowanie ustawień programu Zapora systemu Windows (224)
- 9.6. Konfigurowanie klienta usługi Pulpit zdalny (224)
- 9.7. Zarządzanie infrastrukturą PKI za pomocą klienta usługi Pulpit zdalny (228)
Skorowidz (231)