1 / 21

IV. PKI en el Gobierno de Jordania

IV. PKI en el Gobierno de Jordania. Tecnologías y Aplicaciones en Jordania y Medio Oriente. Esquema. ¿Por qué los gobiernos deben PKI?. Diseño de la PKI de Jordania. Funciones y responsabilidades. Las aplicaciones basadas en PKI de Jordania y Servicios.

zlhna
Download Presentation

IV. PKI en el Gobierno de Jordania

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente

  2. Esquema • ¿Por qué los gobiernos deben PKI?. • Diseño de la PKI de Jordania. • Funciones y responsabilidades. • Las aplicaciones basadas en PKI de Jordania y Servicios. • Leyes relacionadas con PKI de Jordania y reglamentos. • PKI en los países del Medio Oriente. • Futuro de la PKI en Jordania y países de Oriente Medio.

  3. ¿Qué es PKI? • Personal, política, procedimientos, componentes e instalaciones. • Unir la identidad del usuario a las llaves electrónicas. • Prestar los servicios de seguridad que desee

  4. ¿Por qué PKI? • PKI no es la meta. • La meta son Servicios de Seguridadescalables Confidencialidad ... Integridad ... Autenticación ... No-Repudio

  5. ¿Por qué PKI? • Proveer servicios de seguridad. • Confidencialidad • Integridad • Activar servicios de la próxima generación. • Declaraciones de impuestos firmadas electrónicamente. • Licitaciones y contrataciones electrónicas. • Implementar programas de ID nacionales efectivos. • Facilitar el crecimiento y evolución del Gobierno Electrónico.

  6. Múltiples problemas de seguridad Privacidad Autenticación Intercepción Suplantación de identidad Integridad No-repudio No enviado no recibido Reclamos Prueba de laspartesinvolucradas Modificación

  7. Diseño del PKI en Jordania

  8. Diseño del PKI en Jordania • Leyes y regulaciones • Políticas • Acreditación y certificación Gobiernoextranjero Reconocimiento mutuo Gobierno Autoridad de CertificaciónExtranjera • CA Gestión • CA Operaciones • CA Soporte CA Raíz Cerificación cruzada Sector Privado Sector Público GobiernoCA

  9. Diseño del PKI en Jordania

  10. Dominios específicos Gobierno a ciudadano (G2C) Gobierno a Gobierno (G2G) Gobierno a Negocios (G2B)

  11. Dominios específicos

  12. Comisión de Regulación de Telecomunicaciones CRT Acreditación Licencia Auditoría Precaución-conciencia Servicio al Cliente

  13. Gobierno Electrónico • Gestión y funcionamiento de Raíces y entidades emisoras de certificados de emisión. • Soporte 24 x 7. • El funcionamiento de la guía del gobierno. • Gestión de la AR Gobierno. • E-Firma aplicaciones y servidores. • Autoridad de Registro (AR). • Autoridad de Revocación (RvA). • Autoridad de Recuperación de clave (RCA). • Autoridad de Sellado de Tiempo (TSA).

  14. Aplicaciones y Servicios basados en PKI - Jordania • Multi-Aplicación tarjeta inteligente de identificación Nacional. • Elecciones (autenticación). • Impuestos en línea. • Administración Pública y el Departamento de Pasaportes. • Portales de e-gob. Ventanillas Únicas. • Servicios de Gobierno Electrónico

  15. Leyes y regulaciones relacionadas al PKI - Jordania • Ley de E-Transacciones. • Entidades emisoras de certificados de acreditación y Ordenanza de Licencias. • Ley de Delitos informáticos. • CA del Gobierno -Política de certificación. • CA Certificado de Declaración de Prácticas de Gobierno

  16. PKI en Egipto

  17. PKI en Egipto

  18. PKI en Arabia • Portal Nacional de Arabia Saudita: Utiliza certificados SSL para asegurar la comunicación del usuario con el explorador portal. • Un solo inicio de sesión: certificado de usos digitales (emitido por CNDC) para firmar y asegurar el token SAML para el portal del gobierno-los sitios nacionales y GSB SSO interacción. • Intercambio de GSB-Agencias de datos: Utiliza certificados mutuos dispositivo (SSL) para proteger y encriptar todos los datos intercambiados.

  19. Planes Futuros • PKI como la plataforma para Servicios de Seguridad. • Proveer e-servicios. • Identidad Nacional Digital. • E-Pasaporte. • Comunicación electrónica.

  20. Conclusiones No es una tarea sencilla – No está libre de dificultades PKI Requiere esfuerzo: políticas, guías, estándares, cumplimiento Se requiere mucho conocimiento y precaución

  21. Gracias

More Related