KnigaRead.com/

Ольга Полянская - Инфраструктуры открытых ключей

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Ольга Полянская, "Инфраструктуры открытых ключей" бесплатно, без регистрации.
Перейти на страницу:

В случае аутсорсинга организации важно привлечь поставщика услуг, поддерживающего на должном уровне операционную работу УЦ. Надежные удостоверяющие центры должны:

* регулярно проходить проверки внешних аудиторов;

* строго документировать процедуры;

* сохранять распределение обязанностей при выполнении всех внутренних операций УЦ;

* поддерживать непрерывность операционной работы.

Кроме того, удостоверяющие центры, генерирующие для организаций корневые ключи, должны сохранять документальные свидетельства того, как эти ключи генерируются, хранятся и подписываются. Некоторые наиболее авторитетные в своей отрасли удостоверяющие центры даже фиксируют на видеопленке и заверяют нотариально все процедуры генерации ключей.

Выбирая инсорсинг, организация должна гарантировать, что ее собственный УЦ способен выполнять операционную работу столь же эффективно, как и внешний УЦ. Важными документами для сертификации операционной работы УЦ являются стандарты проведения аудита. Проверка деятельности УЦ в соответствии с требованиями стандартов дает возможность доверенной третьей стороне (внешнему агентству аудита) установить правильность выполнения операций и надежность УЦ.

Техническая поддержка

Техническая поддержка является решающим моментом при выборе поставщика. Организации важно обратить внимание на следующие аспекты:

* режим предоставления технической поддержки;

* компетентность технических специалистов;

* ограничения на количество обслуживаемых клиентов, использующих линию технической поддержки;

* соглашение об уровне обслуживания в случае расширения организации.

На практике к обслуживанию инфраструктур открытых ключей средних и крупных компаний предъявляются следующие требования:

1 Предоставление технической поддержки ежедневно в круглосуточном режиме.

Так как PKI участвует в выпуске сертификатов и проверке их статуса, ее надежное функционирование должно поддерживаться непрерывно.

2 Компетентность технических специалистов.

Поскольку многие центры технической поддержки клиентов перегружены или предоставляют услуги аутсорсинга, организации следует оценить возможности работающих там специалистов быстро и грамотно оказывать техническую помощь. Если специалисты групп оперативного реагирования не имеют должного опыта и знаний, решение проблем клиента потребует много времени. Надежные центры технической поддержки должны иметь системы управления знаниями, содержащие сценарии немедленного реагирования на разные ситуации, и гарантировать квалифицированную помощь специалистов.

3 Предоставление технической поддержки максимально возможному количеству клиентов, обращающихся за помощью по телефону.

Многие поставщики придерживаются политики "названных клиентов", то есть обслуживают только ограниченное количество определенных людей, которым разрешен доступ к линии технической поддержки. Этот вариант совершенно не подходит компаниям, имеющим территориально распределенную PKI и региональных администраторов.

4 Выполнение условий соглашения об уровне обслуживания в случае расширения организации.

Если соглашение содержит строгие требования, то масштабирование должно быть выполнено немедленно, самое большее - через час после первого обращения; менее строгие требования должны быть выполнены в течение 4-24 часов после первого обращения.

Помощь консультантов

Многие поставщики не имеют возможности самостоятельно участвовать в реализации PKI и интеграции приложений. Поэтому только те из них, которые поддерживают связи с партнерами по консалтингу, способны помочь организации развернуть и наладить функционирование PKI. Именно квалифицированные консультанты в состоянии предложить продуманную архитектуру PKI и вариант реализации с минимальными затратами.

Для оценки возможностей поставщика услуг консультирования оказывать помощь в развертывании PKI и интеграции организации необходимо:

* установить связи с несколькими ведущими консалтинговыми компаниями, ознакомиться с программами подготовки штата консультантов и убедиться в наличии сертификатов, подтверждающих их квалификацию;

* выбрать инструментальные средства интеграции с программным продуктом поставщика или внутренней системой;

* ознакомиться с опытом сотрудничества других организаций с консалтинговыми компаниями, оценить возможности, стоимость и качество услуг консультантов; учесть, что часто на практике расходы на услуги консультантов из-за сложности работ превышают заранее запланированные расходы; убедиться, что выбранная консалтинговая компания успешно работает и обладает проверенной на опыте методологией;

* собрать сведения об опыте и квалификации консультантов, которым предлагается участвовать в проекте развертывания PKI; для масштабного проекта выбирать консультантов, имеющих высокую квалификацию и достаточный опыт, несмотря на более высокие затраты на оплату их труда.

Анализ возможностей поставщика

В основном, лучший способ для организации сравнить возможности разных поставщиков - это предложить им участвовать в тендере и обратиться с просьбой подготовить свои предложения. Ниже содержатся рекомендации по составлению так называемого запроса на предложения (Request For Proposals - RFP) по реализации PKI [103], который обычно включает следующие разделы:

1 Краткая характеристика.

2 Введение

3 Область применения проекта

4 Управление проектом.

5 Архитектура безопасности.

6 Политика безопасности.

7 Стандарты и руководства по проектированию безопасности

8 Операционная работа УЦ.

9 Аудит

10 Обучение персонала.

11 Требования к консультантам.

12 Информация о реализованных поставщиком проектах.

Краткая характеристика

Краткая характеристика задает общее направление и цель подготовки предложений, отражает даты крайних сроков представления документов и общую контактную информацию. Этот раздел позволяет поставщику быстро оценить, какие ресурсы необходимы для работы над проектом. При планировании стоимости и сроков доставки следует учитывать, что сокращение затрат времени не всегда сокращает расходы. Фактические расходы на некоторые виды деятельности (например, приобретение программного обеспечения и техническая поддержка) на практике обычно превышают запланированные.

Введение

Во введении приводятся самые общие сведения о масштабе и структуре организации. Эта информация особенно важна, если организация территориально распределена и имеет филиалы. Если филиалы расположены в разных странах, то приходится учитывать возможные отличия в законодательстве. Критически важной является информация о сфере деятельности организации: некоторые отрасли имеют специфические особенности (в том числе и правовые), которые должны приниматься во внимание при проектировании PKI. Более детальное описание организации и ее задач способствует лучшему пониманию поставщиком назначения и функций корпоративной PKI и более точной оценке проекта.

Область применения проекта

Этот раздел описывает общие параметры проекта, включая время, необходимое для проектирования, количество потенциальных пользователей и основные приложения, поддерживаемые PKI. На основании этой информации поставщик может подготовить более точные предложения [107].

Желательно, чтобы в запросе на предложения были перечислены точные суммы и сроки выполнения проекта. При планировании следует допускать некоторое превышение бюджета и сроков; обычно хорошим показателем считается превышение на 20-30% стоимости и времени.

Одни поставщики используют модель оплаты в зависимости от количества рабочих мест, а другие - сертификатов. Модель оплаты в зависимости от количества сертификатов подразумевает, что каждый сертификат, который может потребоваться конечному субъекту (VPN, шифрование сообщений электронной почты, экстрасети), будет увеличивать стоимость. Эта модель обычно выбирается удостоверяющими центрами, которые предоставляют услуги аутсорсинга. Инсорсинговые модели чаще всего устанавливают фиксированную плату и расходы для каждого рабочего места, потому что в большинстве таких моделей требуется поддержка клиентского компонента на каждом настольном компьютере.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*