جايگاه گواهی ديجيتالی در ايران

Slides:



Advertisements
Similar presentations
PKI Strategy PKI Requirements Standard –Based on e-MARC or other Certificate Policy Statements –Specify key aspects that must be met by CA Cert format.
Advertisements

1 ABCs of PKI TAG Presentation 18 th May 2004 Paul Butler.
Experiences with Massive PKI Deployment and Usage Daniel Kouřil, Michal Procházka Masaryk University & CESNET Security and Protection of Information 2009.
Certificates Last Updated: Aug 29, A certificate was originally created to bind a subject to the subject’s public key Intended to solve the key.
Geneva, Switzerland, 2 June 2014 Introduction to public-key infrastructure (PKI) Erik Andersen, Q.11 Rapporteur, ITU-T Study Group 17 ITU Workshop.
David L. Wasley Office of the President University of California A PKI Certificate Policy for Higher Education A Work in Progress Draft David L.
Report on Attribute Certificates By Ganesh Godavari.
Identity Standards (Federal Bridge Certification Authority – Certificate Lifecycle) Oct,
HIT Standards Committee: Digital Certificate Trust – Policy Question for HIT Policy Committee March 29, 2011.
Public Key Infrastructure (X509 PKI)
Public Key Infrastructure Ben Sangster February 23, 2006.
Public Key Infrastructure (PKI) Providing secure communications and authentication over an open network.
WAP Public Key Infrastructure CSCI – Independent Study Fall 2002 Jaleel Syed Presentation No 5.
Figure 1: SDR / MExE Download Framework SDR Framework Network Server Gateway MExE Download + Verification Using MExE Repository (Java sandbox) MExE Applet.
PKIs  To use public key methods, an organization must establish a comprehensive Public Key Infrastructure (PKI) A PKI automates most aspects of using.
National Institute of Advanced Industrial Science and Technology Auditing, auditing template and experiences on being audited Yoshio Tanaka
03 December 2003 Digital Certificate Operation in a Complex Environment Consultation/Stakeholders Meeting 3 December 2003.
Presented by Xiaoping Yu Cryptography and PKI Cosc 513 Operating System Presentation Presented to Dr. Mort Anvari.
CN1276 Server Kemtis Kunanuraksapong MSIS with Distinction MCTS, MCDST, MCP, A+
CERTIFICATES “a document containing a certified statement, especially as to the truth of something ”
Key Management Guidelines. 1. Introduction 2. Glossary of Terms and Acronyms 3. Cryptographic Algorithms, Keys and Other Keying Material 4. Key Management.
Configuring Active Directory Certificate Services Lesson 13.
Controller of Certifying Authorities Public Key Infrastructure for Digital Signatures under the IT Act, 2000 : Framework & status Mrs Debjani Nag Deputy.
Best Practices in Deploying a PKI Solution BIEN Nguyen Thanh Product Consultant – M.Tech Vietnam
Introduction to Secure Messaging The Open Group Messaging Forum April 30, 2003.
NECTEC-GOC CA APGrid PMA face-to-face meeting. October, Sornthep Vannarat National Electronics and Computer Technology Center, Thailand.
NENA Development Conference | October 2014 | Orlando, Florida Security Certificates Between i3 ESInet’s and FE’s Nate Wilcox Emergicom, LLC Brian Rosen.
WebTrust SM/TM Principles and Criteria for Certification Authorities CA Trust Jeff
+1 (801) Standards for Registration Practices Statements IGTF Considerations.
Chapter 9: Using and Managing Keys Security+ Guide to Network Security Fundamentals Second Edition.
Public Key Infrastructure (X509 PKI) Presented by : Ali Fanian.
Cryptography Encryption/Decryption Franci Tajnik CISA Franci Tajnik.
Configuring Directory Certificate Services Lesson 13.
Cryptography Chapter 14. Learning Objectives Understand the basics of algorithms and how they are used in modern cryptography Identify the differences.
SECURITY MANAGEMENT Key Management in the case of public-key cryptosystems, we assumed that a sender of a message had the public key of the receiver at.
National Institute of Advanced Industrial Science and Technology Brief status report of AIST GRID CA APGridPMA Singapore September 16 Yoshio.
CERTIFICATES. What is a Digital Certificate? Electronic counterpart to a drive licenses or a passport. Enable individuals and organizations to secure.
HEPKI-PAG Policy Activities Group David L. Wasley University of California.
Secure Messaging Workshop The Open Group Messaging Forum February 6, 2003.
Public Key Infrastructure (X509 PKI) Presented by : Ali Fanian
Profile for Portal-based Credential Services (POCS) Yoshio Tanaka International Grid Trust Federation APGrid PMA AIST.
Security in ebXML Messaging CPP/CPA Elements. Elements of Security P rivacy –Protect against information being disclosed or revealed to any entity not.
Who’s watching your network The Certificate Authority In a Public Key Infrastructure, the CA component is responsible for issuing certificates. A certificate.
“Trust me …” Policy and Practices in PKI David L. Wasley Fall 2006 PKI Workshop.
Security fundamentals Topic 5 Using a Public Key Infrastructure.
PKI Policy Determination Process Input from PKI Decision Process PKI Policy Determination Process Application(s) Workflows Players.
HKU Computer Centre Grid Certificate Authority Status Update Lilian Chan IT Services, The University of Hong Kong APGrid.
CAISO Public Key Infrastructure: Supporting Secure ICCP Leslie DeAnda Senior Information Security Analyst, Information Security, CAISO EMS Users Group.
Digital Certificates Presented by: Matt Weaver. What is a digital certificate? Trusted ID cards in electronic format that bind to a public key; ex. Drivers.
Key management issues in PGP
Alternative Governance Models for PKI
CSE 4905 Public-key Infrastructure
Public Key Infrastructure (PKI)
Network Security Unit-IV
Public Key Infrastructure (PKI)
Information Security message M one-way hash fingerprint f = H(M)
کاربرد گواهی الکترونیکی در سیستمهای کاربردی (امضای دیجیتال)
OpenCA Maria Lizarraga.
Security in ebXML Messaging
زير ساخت كليد عمومي و گواهي هويت
Digital Certificates and X.509
CS 465 Certificates Last Updated: Oct 14, 2017.
刘振 上海交通大学 计算机科学与工程系 电信群楼3-509
Chapter 4 Cryptography / Encryption
Install AD Certificate Services
PKI (Public Key Infrastructure)
刘振 上海交通大学 计算机科学与工程系 电信群楼3-509
Bill Yau HKU Grid Certificate Authority (HKU Grid CA) Self Audit & Status Report Bill Yau
KISTI CA Report Status & Self-Audit
National Trust Platform
Presentation transcript:

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران اهداف و جهت گيری های مورد نياز از اجراء پروژه : هدف اجراء اين پروژه، تامين امنيت لازم در انجام معاملات در محيط‌ سايبر و ترويج فرهنگ استفاده از هويت الكترونيکی بوده و خدمات زير ارايه مي‌شود: ـ توليد و ارايه گواهي ديجيتال براي تبادلات تجارت الكترونيکی B2B و B2C (در حوزه كالا وخدمات) ـ تدوين CP و CPS كاربردهاي تجارت الكترونيکی و بانكداري الكترونيکی ـ تدوين آيين‌نامه‌ها و مقررات مربوط ـ مديريت بر گواهي ديجيتال های توليد وعرضه شده ـ ارايه خدمت به دفاتر ثبت گواهي ديجيتال (RA) و دفاتر خدمات گواهی ديجيتال در سراسركشور موضوع ماده 32 قانون تجارت الكترونيکی ـ ارايه خدمات آموزشی برای استفاده از اين فناوری در كل كشور

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران شيوه فنی انجام پروژه : تحليل نيازها طراحي سيستم‌ها تدوين سياستنامه‌ها و آيين‌نامه‌هاي اجرايي گواهي ديجيتال تامين سخت افزار، نرم‌افزار و تجهيزات مورد نياز سيستم نصب، يكپارچه‌سازی و تست سيستم بهره‌برداری آزمايشی بهره‌برداری

جايگاه گواهی ديجيتالی Certificate Lifecycle - چرخه حيات گواهی ديجيتال جايگاه گواهی ديجيتالی Certificate Lifecycle - چرخه حيات گواهی ديجيتال CA RA End Entity LDAP Verification of Applicant Certificate Archiving Expiration or Revocation Publication Generation Recovery PKI Enabled Application CRL Generation CRL Distribution

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران مهمترين نيازمنديهای امنيتی در ارتباطات الکترونيکی عبارتند از : احراز هويت کاربران محرمانه بودن اطلاعات تراکنش ها مخدوش نشدن اطلاعات تراکنش ها در حين انتقال از طريق شبکه جعل و انکار ناپذيری اطلاعات تراکنش ها

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران رابطه نيازمنديهای Security و تکنيکهای مورد استفاده در آن جعل و انکار ناپذيري تراکنش ها مخدوش نشدن اطلاعات تراکنش ها در حين انتقال از طريق شبکه محرمانه بودن اطلاعات تراکنش ها احراز هويت کاربران -  e-Authentication Encryption e-Sign

جايگاه گواهی ديجيتالی در ايران - روش امضاي ديجيتال جهت رمزنگاري، از يك تبديل بنام "كليد" استفاده مي شود. وظيفه كليد، تبديل اطلاعات واقعي به رمز

جايگاه گواهی ديجيتالی در ايران - روش امضاي ديجيتال

جايگاه گواهی ديجيتالی در ايران -روش امضاي ديجيتال جايگاه گواهی ديجيتالی در ايران -روش امضاي ديجيتال

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران گواهي ديجيتال، تولید توسط يك مرجع قابل اعتماد

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران کاربرد زير ساختار کليد عمومي برقراري ارتباط ايمن ميان کاربران ايجاد سطوح امنيتی مورد نياز در تجارت الکترونيکی ايجاد امنيت لازم در تراکنش های مالی امضاء الکترونيکی مطمئن اسناد الکترونيکی

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران Certificate Users or Relying Parties (Subscribers or subjects of Certificates)

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران مراحل عملياتی نمودن : تهيه پيش نويس سياستنامه ها و آيين نامهای اجرايی خريداري تجهيزات سخت افزاري و تکنولوژی نرم افزاری نصب و راه اندازي سايت مرکز CA نصب، تنظيم و پيکربندی نرم افزارهاي مرکز نهايی سازی سياستنامه ها و آيين نامه ها عملياتی نمودن سايت CA

برخی از مستندات و سياستنامه های لازم: جايگاه گواهی ديجيتالی در ايران برخی از مستندات و سياستنامه های لازم: Policy Approval Authority (PAA) اساسنامه کميته عالی تهيه و تدوين سياستنامه‌ها Certificate Practice Statement آئين نامه اجرايی گواهی ديجيتال Device Certificates' Certificate Policy سياستنامه گواهی ديجيتال دستگاه‌ها Organization Certificates' Certificate Policy استنامه گواهی ديجيتال سازمان‌ها Concepts of Operations عمليات مفاهيم Information Security Policy and System سياستنامه امنيت اطلاعات وسيستم مديريت اجرائي 24

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران روانشناسي امضاء . امضاي شما چطوريه ؟ کسانی که به طرف عقربه های ساعت امضاء می كنند انسان‌های منطقی هستند كسانی كه بر عكس عقربه‌های ساعت امضاء مي‌كنند دير منطق را قبول مي‌كنند و بيشتر غير منطقی هستند كسانی كه از خطوط عمودی استفاده می كنند لجاجت و پافشاری در امور دارند كسانی كه از خطوط افقی استفاده مي كنند انسان‌های منظّم هستند كسانی كه با فشار امضاء می ‌كنند در كودكی سختی كشيده‌اند كسانی كه پيچيده امضاء مي‌كنند شكّاك هستند كسانی كه در امضاء خود اسم و فاميل مي نويسند خودشان را در فاميل برتر می ‌دانند كسانی كه در امضاء خود فاميل می نويسند دارای منزلت هستند كسانی كه اسمشان را مي‌نويسند و روی اسمشان خط مي‌زنند شخصيت خود را نشناخته‌اند كسانی كه به حالت دايره و بيضی امضاء می كنند ، كسانی هستند كه مي‌خواهندبه قله برسند بی شک بيان مطالب افکار مختلف نشانه ی تائيد آن نمی باشد

جايگاه گواهی ديجيتالی در ايران جايگاه گواهی ديجيتالی در ايران با تشكر در آينده نزديك هم اکنون ما در دنیای ديجيتال زندگی می کنیم خواهيم كرد. بنابراين بهتر است خود را برای درک آن آماده ،ازآن بهره برداری كنیم. (در حد امکان ).