Các vấn đề triển khai và quyết định

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu cơ sở hạ tầng khóa công khai (Trang 97 - 101)

5.3 Triển khai ứng dụng

5.3.2 Các vấn đề triển khai và quyết định

Các triển khai PKI cần phải dựa vào một trong các mô hình tin cậy. Trong thực tế, một số các triển khai doanh nghiệp dựa vào các thứ bậc (ví dụ, Identrus), trong khi có những cái dựa vào mô hình tin cậy phân tán (ví dụ mô hình PKI của Chính phủ Canada)[7].

Tự làm lấy hay đi thuê ?

Tự làm là khi doanh nghiệp quyết định triển khai PKI trong của riêng mình – tận dụng các tài nguyên của họ (bao gồm nhân viên, phần cứng, ...) và/hoặc thuê các tài nguyên bên ngoài để trợ giúp với bất kỳ hoặc tất cả các hoạt động bên trong PKI. Mấu chốt ở đây là PKI ở dưới sự kiểm soát của doanh nghiệp. Đi thuê là khi cơ quan cho phép một bên ở ngoài cung cấp và vận hành một số khía cạnh- có thể tất cả các khía cạnh- của PKI của họ.

Tự phát triển sản phẩm hay là đi mua ?

Lựa chọn “tự phát triển” kéo theo việc cơ quan sẵn sàng đầu tư phát triển công nghệ PKI (ví dụ, trong công nghệ CA và/hoặc RA). Lựa chọn “mua” đơn giản có nghĩa rằng cơ quan sẽ mua các sản phẩm và dịch vụ PKI.

Môi trường đóng là một môi trường ở đó chỉ có các truyền thông ở trong miền là được xem xét tới. Miền có thể là một doanh nghiệp, hoặc một tập các doanh nghiệp, tất cả hoạt động dưới các thủ tục và hạn chế hoạt động và kỹ thuật giống nhau. Môi trường mở là môi trường mà ở đó các truyền thông giữa các miền được đòi hỏi và hỗ trợ.

Khuôn dạng chứng chỉ X.509 hay một khuôn dạng chứng chỉ khác ?

Phục vụ một số ứng dụng hay giải pháp tổng thể ?

Có thể cài đặt nhiều dịch vụ an toàn đã được bàn tới ở chương 2 mà không cần tới lợi ích của PKI. Có các giải pháp điểm thông thường và các đặc trưng an toàn cụ thể thường được đưa ngầm vào trong mỗi ứng dụng. Điều đó có thể là lựa chọn trong một số giới hạn các môi trường, nhưng phần lớn các lĩnh vực qui mô lớn hoặc trung bình không thể chấp nhận việc triển khai nhiều giải pháp điểm.

Dùng giải pháp chuẩn hay giải pháp riêng ?

Giải pháp được gọi là dựa trên các chuẩn khi (1) nó dựa vào các chuẩn công nghiệp được chấp nhận và (2) không có các chi tiết cài đặt duy nhất đưa ra hiểm hoạ đối với tính tương tác với nhà cung cấp công nghệ khác mà cũng dựa trên cùng các chuẩn. Một giải pháp được gọi là riêng khi nó dựa vào các chi tiết cài đặt duy nhất mà sẽ, theo định nghĩa, ngăn cản tính tương tác với các các nhà cung cấp công nghệ khác.

Các hoạt động trực tuyến hay không trực tuyến ?

Hoạt động trực tuyến là tình huống trong đó các thực thể đầu cuối được kết nối trực tiếp với mạng. Thông thường, các thực thể đầu cuối có thể tiêu thụ tất cả các dịch vụ liên quan tới PKI. Hoạt động không trực tuyến cho phép các thực thể đầu cuối tiêu thụ ít nhất một tập con của các dịch vụ PKI, mặc dù chúng không được nối trực tiếp với mạng.

Hỗ trợ ngoại vi

Cần xác định xem có một module phần cứng mật mã được yêu cầu tương ứng với hoạt động của CA hay không. Hơn nữa, các token cứng hoặc smart-card cũng có thể cho người sử dụng đầu cuối.

Các yêu cầu về thiết bị

Các thành phần nhạy cảm của PKI (nhất là CA) cần phải đuợc bảo vệ đủ mức.

Các yêu cầu về nhân viên

Các dạng nhân viên có trình độ cao có thể được yêu cầu, bao gồm: những sĩ quan an ninh (security officers) chịu trách nhiệm để bắt buộc các chính sách an toàn được ra lệnh bởi doanh nghiệp, những người vận hành (operators) thực hiện các cài đặt hệ thống, sao lưu, khởi động lại, ...những người quản trị (administrators) thực hiện các thao tác hàng ngày chẳng hạn như đăng ký thực thể đầu cuối.

Thực thể cuối di động

Nhiều tổ chức có yêu cầu hỗ trợ những nhân viên trong khi đi công tác hay các nhân viên người mà hay dịch chuyển từ nơi này tới nơi khác trong một ngày làm việc.

Huỷ bỏ chứng chỉ

Có thể áp dụng một số kỹ thuật huỷ bỏ chứng chỉ khác nhau.

Khôi phục khoá

Có thể cài đặt thiết bị khôi phục khoá như là một phần của CA hoặc cài đặt thành phần khôi phục khoá riêng biệt. Thông tin về khôi phục khoá có thể tìm thấy ở trang web http://csrc.nist.gov/keyrecovery/

Các vấn đề về kho lƣu trữ

Một số các tuỳ chọn có thể được cài đặt để phát tán các chứng chỉ thực thể đầu cuối, thông tin huỷ bỏ, và các thông tin khác liên quan tới PKI chẳng hạn như thông tin chính sách.

Phòng ngừa và khôi phục tai họa

Mặc dù việc lập kế hoạch cẩn thận và cài đặt các thành phần dư thừa có thể cực tiểu hoá mạo hiểm tương ứng với nhiều nguồn gốc rủi ro, việc xem xét các kịch bản trường hợp tồi nhất và đảm bảo rằng các kế hoạch bất ngờ có thể tốt nhất có sẵn là quan trọng.

Một số các tiêu chuẩn có thể được sử dụng để đo mức tin cậy mà cần tương ứng với một sản phẩm đã cho. Ví dụ, FIPS 140-1 thiết lập tiêu chuẩn để đánh giá các modules mật mã, và nhiều phòng thí nghiệm độc lập đã chấp nhận thực hiện các đánh giá của FIPS 140-1.

Chƣơng 6 - XÂY DỰNG HỆ THỐNG CUNG CẤP CHỨNG CHỈ SỐ

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu cơ sở hạ tầng khóa công khai (Trang 97 - 101)

Tải bản đầy đủ (PDF)

(124 trang)