Zanikanie infrastruktury

Potrzebę zabezpieczenia transakcji prowadzonych za pomocą telefonów komórkowych dostrzegli Japończycy, którzy w sieci DoCoMo wprowadzili usługę szyfrowania FirstPass SSL, służącą potwierdzaniu tożsamości i zabezpieczaniu transakcji| handlowych w telefonach komórkowych

Publikacja: 29.08.2003 16:12

Powstała przed kilkunastu laty

technologia PKI (angielski skrót od Infrastruktury Klucza Publicznego, zespołu technicznych i organizacyjnych rozwiązań służących wystawianiu i zarządzaniu cyfrowymi certyfikatami) wprowadziła wiele zmian w branży informatycznej. Znana początkowo wąskiemu gronu kryptografów, technika ta jest dziś powszechnie wykorzystywana - acz nie w stopniu oczekiwanym przez jej twórców, branżę IT i firmy zajmujące się bezpieczeństwem informacji - do zabezpieczania elektronicznej komunikacji w sieciach internetowych.

Analitycy rynku informatycznego problem w upowszechnieniu tej technologii upatrują głównie w kosztach i złożoności wdrożenia infrastruktury PKI. Sądzą też, że ten stan rzeczy nie potrwa długo. Ostatnie kilkanaście miesięcy upłynęło pod znakiem tworzenia rozwiązań PKI, które można wdrożyć niemal z półki - przykładem wprowadzona pod koniec ubiegłego roku oferta Trusted Business Suite irlandzkiej firmy Baltimore, składająca się z oprogramowania podstawowego i modułów dokładanych według potrzeb.

PKI jako pojęcie znika stopniowo z zasobu słów, którymi posługują się osoby odpowiedzialne za sprzedaż i dystrybucję produktów bazujących na technologii podpisu elektronicznego i cyfrowych certyfikatów. To pozytywne zjawisko, świadczące o tym, że zmienia się podejście oferentów: sprzedawana jest nie tyle technologia, ile kompleksowe rozwiązanie, zaspokajające konkretne potrzeby klientów: zwiększenie efektywności procesów biznesowych firmy, bezpieczeństwa jej danych, obniżenie kosztów działalności itp. Wiodącymi w komunikowaniu własności zabezpieczających PKI słowami-kluczami stają się pochodne cech podpisu elektronicznego, takie jak "uwierzytelnienie nadawcy", "integralność informacji", "poufność danych" - przedstawiane w bardziej zrozumiałej dla Kowalskiego formie.

Nie bez znaczenia jest łatwość użytkowania produktów i usług infrastruktury klucza publicznego, pozwalających uniknąć często nieznanych internautom zagrożeń związanych z Internetem. Przykładem takiego prostego

w użyciu rozwiązania jest zabezpieczanie przesyłek dwoma kliknięciami myszy w przyciski "Podpisuj" i "Szyfruj"

w programach do obsługi poczty

elektronicznej Microsoftu - weryfikacja podpisu i odszyfrowywanie danych odbywa się potem automatycznie,

z sygnalizacją nieprawidłowości. Podobnie szyfrowane połączenia SSL/TLS

- gdyby nie komunikaty przeglądarki internetowej, wielu użytkowników nie wiedziałoby o istnieniu tego zabezpieczenia. PKI jest podstawą nowej generacji języków usług internetowych bazujących na formacie XML (m.in. SAML - Security Assertions Markup Language), które - automatyzując uwierzytelnianie stron i danych - mają ułatwić realizację procesów biznesowych przez Internet.

Nowym, do niedawna dziewiczym dla PKI obszarem zastosowań, jest telefonia komórkowa. Jest to kierunek bardzo perspektywiczny - tylko w naszym kraju liczba funkcjonujących w sieciach GSM terminali wynosi około

15 mln. Potrzebę zabezpieczenia

transakcji prowadzonych za pomocą telefonów komórkowych dostrzegli

Japończycy, którzy w sieci DoCoMo wprowadzili usługę szyfrowania

FirstPass SSL, służącą potwierdzaniu tożsamości i zabezpieczaniu transakcji handlowych w telefonach komórkowych. Łatwo i niemal niezauważalnie dla użytkownika.

IT
Technologie
Atende zamieniło straty w zyski. Akcje drożeją
Materiał Promocyjny
Tech trendy to zmiana rynku pracy
Technologie
Polskie firmy ciągle nie mogą wyjść z dołka
Technologie
yarrl z dużą umową. Akcje drożeją
Technologie
Telekomy rozwiną skrzydła w kolejnych kwartałach
Materiał Promocyjny
Lenovo i Motorola dalej rosną na polskim rynku
Technologie
Cloud Technologies przejmuje w Kanadzie
Technologie
Spyrosoft idzie jak burza. Akcje drożeją