- •Содержание.
- •Введение.
- •1. Постановка задачи.
- •1.1. Понятие удостоверяющего центра.
- •1.2. Пак «КриптоПро уц» и его компоненты.
- •Структурная схема компонент.
- •2.4. Проверка сети между сервером и клиентом.
- •3. Установка центра сертификации.
- •3.1. Последовательность установки Центра Сертификации.
- •3.2. Установка скзи КриптоПро csp.
- •3.3. Установка служб Microsoft Internet Information Services и службы очередей сообщений.
- •3.4. Формирование и запись в %systemroot% файла политик caPolicy.Inf.
- •3.5. Установка службы сертификации из состава ms Windows.
- •3.6. Установка приложений «Утилиты Центра Сертификации».
- •3.7. Выпуск и установка сертификата серверной аутентификации Web-сервера цс.
- •3.8. Установка программного обеспечения цс пак «КриптоПро уц».
- •4. Установка программного обеспечения цр пак «КриптоПро уц».
- •4.1. Выпуск и установка сертификата серверной аутентификации Web-сервера цр.
- •4.2. Установка программного обеспечения цр.
- •4.3. Выпуск и установка клиентского сертификата Центра Регистрации.
- •4.4. Настройка и тестирование соединения с Центром Сертификации.
- •4.5. Установка программного обеспечения арм администратора цр.
- •4.6. Подключение привилегированного пользователя.
- •4.7. Регистрация и выдача сертификата пользователю в Центре Сертификации.
1.2. Пак «КриптоПро уц» и его компоненты.
Для работы с удостоверяющим центром мы используем компоненты ПАК "КриптоПро УЦ".
В базовый состав компонент ПАК "КриптоПро УЦ" входят:
Центр Сертификации "КриптоПро УЦ";
Центр Регистрации "КриптоПро УЦ"
АРМ пользователя: регистрации пользователя, зарегистрированного пользователя с ключевым доступом, зарегистрированного пользователя с маркерным доступом (в составе Центра Регистрации);
АРМ администратора Центра Регистрации;
АРМ разбора конфликтных ситуаций.
Структурная схема компонент.
Центр сертификации - серверный компонент, осуществляющий изготовление сертификатов ключей подписей пользователей, а также изготовление списка отозванных сертификатов.
Центр Регистрации – серверный компонент, который осуществляет ведение баз данных учетных записей пользователей, изготовленных сертификатов ключей подписей, запросов на сертификаты и т.д. Центр Регистрации принимает разного рода запросы с Автоматизированных рабочих мест администраторов Центра Регистрации (посредством реализации Интерфейса Внешних Приложений) и от пользователей Удостоверяющего Центра (посредством реализации веб-интерфейса Центра Регистрации), обеспечивает их обработку и хранение, в случае соответствия запросов установленным политикам обработки - пересылает их на Центр Сертификации.
Автоматизированное рабочее место (АРМ) администратора Центра Регистрации – это компонент, который предназначен для выполнения операций, связанных с регистрацией пользователей, формированием закрытых ключей и запросов на сертификаты открытых ключей, обработкой запросов на сертификаты открытых ключей, получением изданных Центром Сертификации сертификатов, управлением (аннулированием, приостановлением и возобновлением действия) сертификатов и выполнением иных действий по выполнению целевых функций Удостоверяющего Центра.
АРМ разбора конфликтных ситуаций - компонент, обеспечивающий выполнение процедур по подтверждению подлинности электронной цифровой подписи (электронной подписи) в электронных документах и установлению статуса сертификата открытого ключа на определенный момент времени.
АРМ пользователя Удостоверяющего центра – веб-приложение (набор веб-страниц), размещенное на Центре Регистрации и предназначенное для регистрации пользователей, формирования ключей и запросов на сертификаты открытых ключей, получения изданных сертификатов и их управления непосредственно с рабочего места пользователя Удостоверяющего центра.
Основными задачами удостоверяющего центра являются:
предоставление услуг по удостоверению сертификатов электронной цифровой подписи
обслуживание сертификаты открытых ключей
получение и проверка информации, необходимой для создания соответствия информации указанной в сертификате ключа и предъявленными документами.
2. Установка серверной и клиентской ОС на ВМ.
Для настройки и проверки локальной сети необходимо было установить на одну виртуальную машину не только сервер, но и на другую виртуальную машину клиент. В качестве сервера была выбрана ОС Windows Server 2008, в качестве клиента была выбрана ОС Windows XP Professional. Установка велась на виртуальную машину VM Ware.
2.1. Установка клиентской ОС.
Приводятся скриншоты хода установки ОС Windows XP Professional (рисунки 1-2).
Рисунок 1 – Установка Windows XP Professional.
Рисунок 2 – Установка Windows XP Professional.
2.2. Установка серверной ОС.
Была произведена схожая установка ОС Windows Server 2008.
Приводится скриншот рабочего стола, уже установленной, ОС Windows Server 2008 (рисунок 3).
Рисунок 3 – Рабочий стол установленной ОС Windows Server 2008.
2.3. Настройка сети между двумя виртуальными машинами, на которых установлены Windows Server 2008 и Windows XP.
В настройках обоих виртуальных машин производим привязку физического адаптера к ним. По средствам задания свойству Network adapter значения Bridged (рисунок 4).
Рисунок 4 – Настройка виртуальных машин для создания сети между ними.
В настройках интернет подключения сервера указываем следующие данные (рисунок 5).
Рисунок 5 – Настройка интернет подключения для сервера.
В настройках интернет подключения клиента указываем следующие данные (рисунок 6)
Рисунок 6 – Настройка интернет подключения для клиента.