Zanikanie infrastruktury

Potrzebę zabezpieczenia transakcji prowadzonych za pomocą telefonów komórkowych dostrzegli Japończycy, którzy w sieci DoCoMo wprowadzili usługę szyfrowania FirstPass SSL, służącą potwierdzaniu tożsamości i zabezpieczaniu transakcji| handlowych w telefonach komórkowych

Publikacja: 29.08.2003 16:12

Powstała przed kilkunastu laty

technologia PKI (angielski skrót od Infrastruktury Klucza Publicznego, zespołu technicznych i organizacyjnych rozwiązań służących wystawianiu i zarządzaniu cyfrowymi certyfikatami) wprowadziła wiele zmian w branży informatycznej. Znana początkowo wąskiemu gronu kryptografów, technika ta jest dziś powszechnie wykorzystywana - acz nie w stopniu oczekiwanym przez jej twórców, branżę IT i firmy zajmujące się bezpieczeństwem informacji - do zabezpieczania elektronicznej komunikacji w sieciach internetowych.

Analitycy rynku informatycznego problem w upowszechnieniu tej technologii upatrują głównie w kosztach i złożoności wdrożenia infrastruktury PKI. Sądzą też, że ten stan rzeczy nie potrwa długo. Ostatnie kilkanaście miesięcy upłynęło pod znakiem tworzenia rozwiązań PKI, które można wdrożyć niemal z półki - przykładem wprowadzona pod koniec ubiegłego roku oferta Trusted Business Suite irlandzkiej firmy Baltimore, składająca się z oprogramowania podstawowego i modułów dokładanych według potrzeb.

PKI jako pojęcie znika stopniowo z zasobu słów, którymi posługują się osoby odpowiedzialne za sprzedaż i dystrybucję produktów bazujących na technologii podpisu elektronicznego i cyfrowych certyfikatów. To pozytywne zjawisko, świadczące o tym, że zmienia się podejście oferentów: sprzedawana jest nie tyle technologia, ile kompleksowe rozwiązanie, zaspokajające konkretne potrzeby klientów: zwiększenie efektywności procesów biznesowych firmy, bezpieczeństwa jej danych, obniżenie kosztów działalności itp. Wiodącymi w komunikowaniu własności zabezpieczających PKI słowami-kluczami stają się pochodne cech podpisu elektronicznego, takie jak "uwierzytelnienie nadawcy", "integralność informacji", "poufność danych" - przedstawiane w bardziej zrozumiałej dla Kowalskiego formie.

Nie bez znaczenia jest łatwość użytkowania produktów i usług infrastruktury klucza publicznego, pozwalających uniknąć często nieznanych internautom zagrożeń związanych z Internetem. Przykładem takiego prostego

w użyciu rozwiązania jest zabezpieczanie przesyłek dwoma kliknięciami myszy w przyciski "Podpisuj" i "Szyfruj"

w programach do obsługi poczty

elektronicznej Microsoftu - weryfikacja podpisu i odszyfrowywanie danych odbywa się potem automatycznie,

z sygnalizacją nieprawidłowości. Podobnie szyfrowane połączenia SSL/TLS

- gdyby nie komunikaty przeglądarki internetowej, wielu użytkowników nie wiedziałoby o istnieniu tego zabezpieczenia. PKI jest podstawą nowej generacji języków usług internetowych bazujących na formacie XML (m.in. SAML - Security Assertions Markup Language), które - automatyzując uwierzytelnianie stron i danych - mają ułatwić realizację procesów biznesowych przez Internet.

Nowym, do niedawna dziewiczym dla PKI obszarem zastosowań, jest telefonia komórkowa. Jest to kierunek bardzo perspektywiczny - tylko w naszym kraju liczba funkcjonujących w sieciach GSM terminali wynosi około

15 mln. Potrzebę zabezpieczenia

transakcji prowadzonych za pomocą telefonów komórkowych dostrzegli

Japończycy, którzy w sieci DoCoMo wprowadzili usługę szyfrowania

FirstPass SSL, służącą potwierdzaniu tożsamości i zabezpieczaniu transakcji handlowych w telefonach komórkowych. Łatwo i niemal niezauważalnie dla użytkownika.

IT
Technologie
Huuuge: „skupy akcji nie są priorytetem”. Mamy komentarz analityka
Materiał Partnera
Zasadność ekonomiczna i techniczna inwestycji samorządów w OZE
Technologie
Creotech dzieli biznes. Kwanty wejdą na giełdę
Technologie
Ruszyła karuzela nazwisk kandydatów na nowego prezesa UKE
Technologie
Miliardy na cyberochronę
Technologie
Co daje siłę walorom Orange Polska
Technologie
Podmiot z Francji chce zainwestować w DataWalk. Akcje drożeją