Infrastruktura klucza publicznego
Rosnące znaczenie bezpieczeństwa informacji i transakcji biznesowych przeprowadzanych niezaufanymi środkami komunikacji, powoduje konieczność stosowania technologii i mechanizmów pozwalających na zachowanie poufności i integralności przesyłanych danych. Ważny element stanowi również możliwość uwierzytelniania oraz zbudowania zaufania pomiędzy stronami komunikacji (np. partnerzy, klienci). Między innymi, właśnie w takich przypadkach znajduje zastosowanie technologia klucza publicznego.

Mechanizmy bezpieczeństwa oparte na technologii klucza publicznego znajdują również coraz większe zastosowanie wewnątrz organizacji, do uwierzytelnia użytkowników, realizacji podpisu elektronicznego czy też szyfrowania wiadomości poczty elektronicznej. Wdrożenie mechanizmów bezpieczeństwa w oparciu o technologię klucza publicznego i integracja PKI z środowiskiem IT organizacji może być skutecznym elementem realizacji strategii bezpieczeństwa informacji w organizacji.

Do zapewnienia właściwej ochrony kluczy kryptograficznych, bezpiecznego zarządzania nimi oraz zapewnienia odpowiedniej wydajności operacji kryptograficznych, stosuje się sprzętowe moduły kryptograficzne. Sprzętowa ochrona kluczy kryptograficznych krytycznych systemów i aplikacji (takich jak elementy infrastruktury klucza publicznego, serwery WWW czy serwery baz danych), jest często fundamentalnym elementem budowy zaufania dla przetwarzanych w nich informacji. W systemach przetwarzających wiele czasochłonnych operacji kryptograficznych (na przykład transakcje SSL), korzystne może być również zastosowanie rozwiązania odciążającego procesor serwera z tych operacji i przejęcie ich wykonywania przez dedykowany moduł sprzętowy.
© 2010-2012 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.    O Firmie | Informacje prawne | Kontakt | Mapa Serwisu