Windows Server 2008
Infrastruktura klucza publicznego (PKI)
Jak zarządzać infrastrukturą PKI?
Jak zabezpieczać konta administracyjne?
Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?
Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure)
stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia,
zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z
kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do
wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej
infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na
wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas
obustronnej komunikacji sieciowej.
Książka "Windows Server 2008. Infrastruktura klucza publicznego (PKI)"
zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego.
Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej
wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji
oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym
polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego -- w
szczególności tych dotyczących kart inteligentnych i usług, które są z nimi
związane -- na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego
Windows Server 2008 Standard.
Infrastruktura klucza publicznego
Architektura PKI w Windows Server 2008
PKI a szyfrowanie informacji
Zastosowania PKI
Tworzenie infrastruktury PKI
Nadrzędny i podrzędny urząd certyfikacji
Szablony certyfikatów cyfrowych
Zasady grupy i usługi związane z PKI
Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows
Vista
Zdalny dostęp w Windows Server 2008 i Windows Vista
Wprowadzenie (7)
Rozdział 1. Infrastruktura klucza publicznego (PKI) (11)
- 1.1. Co to jest PKI? (12)
- 1.2. Dlaczego PKI? (13)
- 1.3. Standardy związane z PKI (15)
- 1.3.1. ITU X.509 (15)
- 1.3.2. RSA PKCS (16)
- 1.3.3. IETF PKIX (18)
- 1.4. Architektura PKI w Windows Server 2008 (19)
- 1.4.1. Urzędy certyfikacji (CA) i urzędy rejestracji (RA) (19)
- 1.4.2. Szablony certyfikatów i certyfikaty cyfrowe (22)
- 1.4.3. Repozytoria certyfikatów cyfrowych (26)
- 1.4.4. Listy odwołania certyfikatów (CRL) (28)
- 1.4.5. Narzędzia do zarządzania PKI w Windows Server 2008 i Windows Vista (30)
- 1.5. PKI a szyfrowanie informacji (36)
- 1.5.1. Podstawowe pojęcia związane z szyfrowaniem informacji (37)
- 1.5.2. Symetryczne i asymetryczne metody szyfrowania informacji (38)
- 1.6. Zastosowania PKI (43)
- 1.7. Funkcje zabezpieczające w PKI (44)
Rozdział 2. Tworzenie infrastruktury PKI w Windows Server 2008 (45)
- 2.1. Fazy projektu PKI (46)
- 2.2. Projektowanie urzędów certyfikacji (47)
- 2.3. Planowanie hierarchii i struktury urzędów certyfikacji (50)
- 2.4. Planowanie wydajności i skalowalności urzędów certyfikatów (55)
- 2.5. Planowanie zgłaszania żądań i dystrybucji certyfikatów cyfrowych (57)
- 2.6. Projektowanie zarządzania urzędami certyfikacji i certyfikatami cyfrowymi (61)
- 2.7. Planowanie interwałów publikowania list CRL (62)
- 2.8. Projektowanie bezpieczeństwa urzędów certyfikacji i danych (63)
- 2.8.1. Fizyczne środki ochronne (64)
- 2.8.2. Logiczne środki ochronne (66)
Rozdział 3. Nadrzędny urząd certyfikacji typu offline w Windows Server 2008 (73)
- 3.1. Minimalne wymagania systemowe i sprzętowe dla nadrzędnego CA (73)
- 3.2. Zalecenia dla nadrzędnego CA (74)
- 3.3. Instalowanie nadrzędnego CA w trybie offline (75)
- 3.4. Konfigurowanie okresu ważności certyfikatów cyfrowych wystawianych przez
nadrzędny CA (85)
- 3.5. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dostępu do informacji o
urzędach (AIA) (86)
- 3.6. Publikowanie listy odwołania certyfikatów (CRL) (90)
- 3.7. Eksportowanie certyfikatu nadrzędnego CA i listy CRL (91)
Rozdział 4. Podrzędny urząd certyfikacji typu online w Windows Server 2008 (93)
- 4.1. Minimalne wymagania systemowe i sprzętowe dla podrzędnego CA (93)
- 4.2. Zalecenia dla podrzędnego CA (94)
- 4.3. Instalowanie podrzędnego CA w trybie online (95)
- 4.4. Uzyskiwanie certyfikatu cyfrowego z nadrzędnego CA dla podrzędnego CA (104)
- 4.5. Importowanie certyfikatu nadrzędnego CA i listy CRL do podrzędnego CA (109)
- 4.6. Uruchamianie usługi certyfikatów na podrzędnym CA (115)
- 4.7. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dostępu do informacji o
urzędach (AIA) (119)
- 4.8. Publikowanie certyfikatu cyfrowego nadrzędnego CA w usłudze katalogowej Active
Directory (121)
Rozdział 5. Szablony certyfikatów cyfrowych w Windows Server 2008 (123)
- 5.1. Domyślne uprawnienia szablonów certyfikatów cyfrowych (124)
- 5.1.1. Szablon certyfikatu cyfrowego typu "Kontroler domeny" (125)
- 5.1.2. Szablon certyfikatu cyfrowego typu "Logowanie kartą inteligentną"
(126)
- 5.1.3. Szablon certyfikatu cyfrowego typu "Administrator" (126)
- 5.2. Instalowanie certyfikatu cyfrowego typu "Kontroler domeny" na kontrolerze
domeny (127)
- 5.3. Włączanie szablonu certyfikatu cyfrowego typu "Logowanie kartą
inteligentną" na podrzędnym CA (132)
- 5.4. Instalowanie certyfikatu cyfrowego typu "Administrator" na podrzędnym CA
(134)
Rozdział 6. Zasady grupy i usługi związane z PKI w Windows Server 2008 (139)
- 6.1. Zasady grupy (139)
- 6.2. Zasady kluczy publicznych (140)
- 6.3. Konfigurowanie zasad grupy dotyczących kart inteligentnych (146)
- 6.3.1. Logowanie interakcyjne: wymagaj karty inteligentnej (148)
- 6.3.2. Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej (150)
- 6.4. Usługi związane z kartami inteligentnymi (153)
- 6.5. Uruchamianie usługi Zasady usuwania karty inteligentnej (154)
Rozdział 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI (157)
- 7.1. Bezpieczna komunikacja sieciowa (157)
- 7.2. Internet Information Services 7 (IIS 7) (158)
- 7.3. Instalowanie certyfikatu typu "Serwer sieci Web" na serwerze IIS 7 (160)
- 7.4. Secure Socket Layer (SSL) (164)
- 7.5. Konfigurowanie ustawień protokołu SSL na serwerze IIS 7 (165)
- 7.6. Internet Explorer 7 (IE 7) (168)
- 7.7. Przygotowanie programu IE 7 do bezpiecznej obsługi witryny CertSrv (170)
Rozdział 8. Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i
Windows Vista (175)
- 8.1. Karty inteligentne (176)
- 8.2. Czytniki kart inteligentnych (177)
- 8.3. Zarządzanie kartami inteligentnymi w Windows Server 2008 (177)
- 8.3.1. Przygotowanie stacji rejestrowania certyfikatów cyfrowych kart inteligentnych
(178)
- 8.3.2. Przygotowanie karty inteligentnej do pracy (181)
- 8.3.3. Umieszczenie certyfikatu typu "Logowanie kartą inteligentną" na
karcie inteligentnej (184)
- 8.4. Zarządzanie dostępem użytkowników w Windows Vista (194)
- 8.4.1. Zabezpieczanie kont administracyjnych (194)
- 8.4.2. Metody uwierzytelniania (195)
- 8.4.3. Konfigurowanie opcji kont użytkowników w usłudze Active Directory (196)
- 8.4.4. Logowanie do systemu Windows Vista za pomocą karty inteligentnej (197)
Rozdział 9. Zdalny dostęp w Windows Server 2008 i Windows Vista (203)
- 9.1. Narzędzia administracji zdalnej serwera firmy Microsoft (204)
- 9.2. Pulpit zdalny firmy Microsoft (204)
- 9.3. Instalowanie i konfigurowanie narzędzi administracji zdalnej serwera w Windows
Vista (207)
- 9.4. Zarządzanie PKI za pomocą narzędzi administracji zdalnej serwera firmy Microsoft
(209)
- 9.5. Konfigurowanie serwera na potrzeby usługi Pulpit zdalny firmy Microsoft (215)
- 9.5.1. Włączanie usługi Pulpit zdalny firmy Microsoft (216)
- 9.5.2. Konfigurowanie ustawień serwera terminali (217)
- 9.5.3. Zmiana domyślnego numeru portu dla usług terminalowych (222)
- 9.5.4. Konfigurowanie ustawień programu Zapora systemu Windows (224)
- 9.6. Konfigurowanie klienta usługi Pulpit zdalny (224)
- 9.7. Zarządzanie infrastrukturą PKI za pomocą klienta usługi Pulpit zdalny (228)
Skorowidz (231)
240 stron, Format: 15.8x23.5cm, oprawa miękka