Szkolenie: Infrastruktura Klucza Publicznego
Szkolenie PKI to praktyczne wprowadzenie do infrastruktury klucza publicznego, podpisu elektronicznego, bezpieczeństwa informacji, certyfikatów cyfrowych, kryptografii oraz wdrożeń PKI zgodnych z normami eIDAS i wymaganiami cyberbezpieczeństwa
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:3 dni (24h)
Kod kursu:PKI
Infrastruktura Klucza Publicznego
Cele szkolenia
Szkolenie przygotowuje do samodzielnego projektowania, wdrażania i zarządzania infrastrukturą klucza publicznego w organizacji
Szkolenie uczy stosowania mechanizmów kryptograficznych oraz usług ochrony informacji w praktycznych zastosowaniach biznesowych
Szkolenie omawia aspekty prawne i standardy dotyczące PKI, podpisu elektronicznego oraz bezpieczeństwa danych w Polsce i Unii Europejskiej
Szkolenie rozwija umiejętność konfigurowania, obsługi i utrzymania ośrodków certyfikacji oraz zarządzania cyklem życia certyfikatów
Szkolenie pokazuje dobre praktyki wdrożeniowe oraz sposoby zapewnienia zaufania i interoperacyjności systemów PKI
Dla kogo?
Szkolenie adresowane jest do programistów, administratorów i specjalistów IT odpowiedzialnych za bezpieczeństwo informacji
Szkolenie przeznaczone dla osób wdrażających lub obsługujących systemy PKI, podpis elektroniczny i certyfikaty cyfrowe
Szkolenie skierowane do pracowników działów bezpieczeństwa, compliance oraz wsparcia technicznego z podstawową znajomością obsługi komputera
Efekty kształcenia
Uczestnik konfiguruje i uruchamia własny ośrodek certyfikacji z użyciem otwartego oprogramowania
Uczestnik generuje i obsługuje zgłoszenia certyfikacyjne oraz wystawia certyfikaty
Uczestnik wdraża podpis elektroniczny, bezpieczną pocztę i połączenia TLS
Uczestnik analizuje architektury wdrożeń PKI i dobiera odpowiednie rozwiązania
Uczestnik stosuje techniki ustanawiania zaufania między ośrodkami certyfikacji
Uczestnik interpretuje wymagania prawne i standardy dotyczące PKI
Wymagania
Od uczestników wymagana jest podstawowa znajomość obsługi komputera
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do ochrony informacji
Czym jest bezpieczeństwo informacji
Podstawowe usługi ochrony informacji
Integralność, uwierzytelnienie, niezaprzeczalność i poufność
Podpis i jego zastosowania
Podpis elektroniczny, biometryczny i cyfrowy
Zaufanie i sposoby jego budowania
Rola zaufanej trzeciej strony (trusted third party, TTP)
Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)
Listy statusu usług zaufania (trust service status list, TSL)
Normy międzynarodowe i standardy przemysłowe
Algorytmy i protokoły kryptograficzne
Funkcje skrótu: rodzina MD, rodzina SHA, SHA3
Algorytmy symetryczne: AES, ChaCha20, 3DES
Kody uwierzytelniające wiadomość (message authentication code, MAC)
Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
Mechanizm kapsułkowania kluczy (key encapsulation mechanism, KEM)
Kryptografia postkwantowa (post-quantum cryptography, PQC)
Algorytmy postkwantowe: ML-KEM, ML-DSA i SLH-DSA
Problem autentyczności klucza
Identyfikacja, uwierzytelnienie i autoryzacja
Podstawy notacji ASN.1
Kodowanie DER (Distinguished Encoding Rules) i PEM (Privacy-Enhanced Mail)
Podpis cyfrowy (digital signature)
Generowanie kluczy, tworzenie podpisu i jego weryfikacja
Zalecenia dotyczące parametrów algorytmów kryptograficznych
Przechowywanie i przekazywanie kluczy kryptograficznych
Problem bezpiecznego przechowywania kluczy
Zarządzanie kluczami
Cykl życia kluczy
Karty inteligentne (smart cards)
Elementy zabezpieczające (security elements, SE)
Sprzętowe moduły zabezpieczeń (hardware security module, HSM)
Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP)
Certyfikaty klucza publicznego
Generowanie kluczy oraz zgłoszenia certyfikacyjnego
Certyfikaty X.509
Łańcuch i ścieżka certyfikacji (certificate chain, certificate path)
Pola certyfikatów i ich ustawienia
Ograniczanie użycia klucza
Rozszerzenia certyfikatów
Profile certyfikatów
Certyfikaty atrybutów
Certyfikaty rozszerzonej walidacji
Certyfikaty CVC (card verifiable certificate)
Certyfikaty kwalifikowane i niekwalifikowane
Odcisk klucza certyfikatu
Cykl życia certyfikatu
Kompromitacja klucza i unieważnianie certyfikatów
Alternatywne techniki uwierzytelniania kluczy publicznych
Sieć zaufania (web of trust)
Wdrożenie i utrzymanie Infrastruktury Klucza Publicznego
Polityka certyfikacji (certificate practice statement, CPS)
Ośrodek certyfikacji (certificate authority, CA)
Rola punktu rejestracji (registration authority, RA)
Repozytorium certyfikatów
Główne i pośrednie urzędy certyfikacji
Certyfikaty skrośne (cross certificate) i zakładkowe (link certificate)
Lista certyfikatów unieważnionych (certificate revocation list, CRL)
Przyrostowa lista certyfikatów unieważnionych (delta CRL)
Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
Usługa i urząd znacznika czasu (time stamping authority, TSA)
Ustanawianie zaufania pomiędzy ośrodkami certyfikacji
SCEP (Simple Certificate Enrolment Protocol)
ACME (Automatic Certificate Management Environment)
Architektury wdrożeń PKI
Przykładowe wdrożenia PKI
Zalecenia ETSI
Zalecenia grupy roboczej CA/Browser Forum
Migracja do kryptografii postkwantowej, certyfikaty hybrydowe (hybrid certificates)
Praktyczne zastosowania Infrastruktury Klucza Publicznego
Usługi PKI w aspekcie usług ochrony informacji
Cyfrowe podpisywanie i weryfikacja dokumentów
Formaty podpisów elektronicznych i ich profile, pieczęcie elektroniczne
CMS (Cryptographic Message Syntax)
XAdES (XML Advanced Electronic Signatures)
PAdES (PDF Advanced Electronic Signatures)
CAdES (CMS Advanced Electronic Signatures)
JAdES (JSON Advanced Electronic Signatures)
ASiC (Associated Signature Containers)
Niezaprzeczalność podpisów cyfrowych
Podpis zaufany i osobisty
Bezpieczna poczta elektroniczna, podpisywanie i szyfrowanie wiadomości
Uwierzytelnienie serwera i klienta w protokole TLS
Profile certyfikatów TLS
Usługi działające w oparciu o przeglądarki internetowe
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi
