получателям.• Если используется внутренний ЦС, создайте внешнюю точку публикации CRL, так как внешним получателям надо проверять, небыл ли отозван сертификат, прилагаемый к зашифрованным сообщениям. Убедитесь, что CRL доступен извне, опубликовав егона общедоступном сервере, например на внешнем Web-сервере,Подробнее о проектировании точек публикации CRL —в главе 10.• Обучите пользователей, когда шифровать сообщения. Опишите,какие типы сообщений нужно шифровать при передаче по сети.Соблюдение этих правил снизит риск того, что важные данныебудут переданы в незашифрованном виде.sue Хотя можно просто заставить шифровать все сообщения при их отправке, чаще всего это не нужно, а кроме того неизбежновлечет лишнюю обработку данных и на отправителе, и на получателе,Внедрение решенияFabrikam должна шифровать почту, отправляемую в Минобороны иучастникам проекта системы гидролокации. Для шифрования электронной почты подойдет та же инфраструктура, что и для их цифровой подписи.Так как шифровать требуется сообщения, отправляемые в другиеорганизации, рекомендуется, чтобы вы приобретали почтовые сертификаты в открытом ЦС, таком как Verisign или RSA, или гарантировали, что списки CRL для ЦС, издающих сертификаты почтовымпользователям, доступны в Интернете для проверки действительности сертификатов.Пользователей, вовлеченных в эти два проекта, нужно научитьшифровать сообщения, отправляемые в другие компании. Для шифрования может потребоваться, чтобы пользователи предварительнообменялись сообщениями с цифровой подписью. |