CryptoTech - Strona głównaGazele Biznesu 2014 
Fundusze UE
Fundusze UE
 
Certyfikat ISO 9001: 2008
ISO 9001:2008
 
KRAJOWA IZBA GOSPODARCZA ELEKTRONIKI I TELEKOMUNIKACJI
KIGEiT
 
Certyfikacja CSCIP
CSCIP
Strona główna : Doradztwo : Infrastuktura klucza publicznego
Infrastuktura klucza publicznego
Podpis elektroniczny
Systemy kart elektronicznych
Technologie i standardy
Systemy tachografu cyfrowego
Infrastruktura klucza publicznego

Zaprojektowanie i wdrożenie właściwej dla danej organizacji Infrastruktury Klucza Publicznego może stanowić szkielet większości usług ochrony informacji, jakie będą definiowane, projektowane i wdrażane w następnych miesiącach i latach. Technologie używane do budowy PKI są już dość rozpowszechnione, oferowane przez wielu producentów, w dużym zakresie spotykane już w podstawowej formie w ramach popularnych systemów operacyjnych i pakietów biurowych. Jednak właściwa analiza potrzeb, wymagań prawnych, standardów i technologii zapewniających kompatybilność, niezawodność i bezpieczeństwo realizacji tych odpowiedzialnych usług ciągle wymaga unikalnej wiedzy i doświadczenia. Tę właśnie wiedzę oferujemy naszym Klientom.

Zaprojektowaliśmy i zbudowaliśmy infrastrukturę PKI dla trzech z czterech systemów kwalifikowanych dostawców usług certyfikacyjnych oraz wiele systemów mniejszej skali. To właśnie doświadczenie oferujemy naszym Klientom. PKI to jednak nie tylko technologia i kryptografia, to również a raczej przede wszystkim:

  • bardzo precyzyjnie zaprojektowany model działania
  • określone role i podział odpowiedzialności uczestników tej infrastruktury
  • zdefiniowany sposób pełnienia tych ról przez strony wymiany informacji
  • jasne i przejrzyste procedury dotyczące funkcjonowania, bezpieczeństwa i zachowania ciągłość świadczenia usług
  • wyczerpująco określone środowisko prawne mapujące technologię, bity i bajty na znane nam z realnego świata pojęcia odpowiedzialności, woli, dowodu, poufności, identyfikacji, niepodważalności itp.

Osiągnięcie tych celów wykracza dużo dalej niż instalacja wybranego oprogramowania i uruchomienie technicznych interfejsów pozwalających wygenerować certyfikaty. To co dla demonstracji modelu PKI stanowi koniec, nawet trudno nazwać jest wstępem do prawdziwej, mającej oparcie w prawie, zgodnej z potrzebami i wymaganiami organizacyjnymi Infrastruktury Klucza Publicznego.

W ramach naszych usług pomagamy zdefiniować, zaprojektować i wdrożyć tę stanowiącą w zasadzie istotę infrastruktury, fundamentalną część odpowiedzialnego modelu PKI włączając w to polityki, procedury, kodeksy postępowania, umowy, plany działań, role uczestników itd. Bez odpowiedniej dla danej organizacji (być może bardzo ograniczonej, ale niemożliwej do pominięcia!) specyfikacji i dokumentacji organizacyjnej części PKI, zbudowany i wdrożony system informatyczny jest tylko tym czy jest fizycznie: zbiorem serwerów, aplikacji, urządzeń przetwarzających ciągi bitów i bajtów a pomiędzy nim a tak pożądanymi pojęciami jak podpis elektroniczny, identyfikacja, niezaprzeczalność, autentyczność, poufność itd. pozostanie ogromna przepaść niedookreślonych i przypadkowych domysłów, twierdzeń, zaprzeczeń, unikania odpowiedzialności, itp.