neyavka.ru -

купить или арендовать online
+7 (495) 545-21-33 support@site.su
  • Домены совпадающие с neyavka
  • Покупка
  • Аренда
  • neyavka.ru
  • 50 000
  • 500
  • Домены с транслитом neyavka
  • Покупка
  • Аренда
  • неявка.рф
  • 50 000
  • 500
  • Домены с транслитом, содержащими neyav
  • Покупка
  • Аренда
  • безусловно.рф
  • 50 000
  • 500
  • молчаливо.рф
  • 50 000
  • 500
  • полные.рф
  • 200 000
  • 2 000
  • полный.рф
  • 70 000
  • 700
  • скрытое.рф
  • 70 000
  • 700
  • скрытый.рф
  • 70 000
  • 700
  • Рекомендуемые домены
  • Покупка
  • Аренда
  • portals.su
  • 18 334
  • 183
  • recoveries.ru
  • 50 000
  • 500
  • авиационная.рф
  • 100 000
  • 1 000
  • авиационное.рф
  • 70 000
  • 700
  • авиационный.рф
  • 50 000
  • 500
  • автомойка.su
  • 20 000
  • 200
  • авторазборы.рф
  • 50 000
  • 500
  • ады.рф
  • 70 000
  • 700
  • азоты.рф
  • 50 000
  • 500
  • академик.su
  • 20 000
  • 200
  • аква.рф
  • 200 000
  • 2 000
  • алкоголизмы.рф
  • 50 000
  • 500
  • апартаменты.su
  • 20 000
  • 200
  • арбат.su
  • 26 668
  • 267
  • арбуз.su
  • 20 000
  • 200
  • ары.рф
  • 100 000
  • 1 000
  • атомная.рф
  • 150 000
  • 1 500
  • атомный.рф
  • 70 000
  • 700
  • афоризм.su
  • 20 000
  • 200
  • багажи.рф
  • 70 000
  • 700
  • байк.su
  • 35 000
  • 350
  • бактерии.рф
  • 350 000
  • 3 500
  • банды.рф
  • 100 000
  • 1 000
  • безруков.рф
  • 150 000
  • 1 500
  • бессмертные.рф
  • 70 000
  • 700
  • бест.su
  • 26 668
  • 267
  • бешеные.рф
  • 50 000
  • 500
  • бешеный.рф
  • 70 000
  • 700
  • билль.рф
  • 50 000
  • 500
  • бисквит.su
  • 26 668
  • 267
  • блестящее.рф
  • 70 000
  • 700
  • бортовой.рф
  • 50 000
  • 500
  • бортовые.рф
  • 50 000
  • 500
  • ботанический.рф
  • 50 000
  • 500
  • ботинки.su
  • 43 334
  • 433
  • братства.рф
  • 70 000
  • 700
  • брита.рф
  • 200 000
  • 2 000
  • бронхиты.рф
  • 100 000
  • 1 000
  • будто.рф
  • 50 000
  • 500
  • бургер.рф
  • 400 000
  • 4 000
  • бурение.su
  • 26 668
  • 267
  • бурения.рф
  • 100 000
  • 1 000

Защищенные носители информации

Защищенный носитель информации - это устройство безопасного хранения информации с помощью одного из [[Шифрование|методов шифрования]] и возможностью экстренного уничтожения данных. == Введение == В определенных случаях пользователям компьютера необходимо защитить результаты своей работы от несанкционированного доступа. Традиционный метод защиты – [[шифрование]] информации. Суть этого метода в следующем: пользователь по завершении своей работы либо шифрует файл (файлы) с использованием одной из многочисленных систем шифрования ([[GnuPG]], [[TrueCrypt]], [[PGP]] и т. д.), либо создает архив, защищенный паролем. Оба этих метода при соблюдении некоторых требований (использование пароля достаточной длины) позволяют достаточно надежно защитить данные<ref>По данным исследований скорость подбора пароля для архиватора [[WinZIP]] 9+ длиной 8 символов (латинские маленькие и большие буквы и цифры) даже с использованием [[суперкомпьютер|суперкомпьютера]] составит 31 день (статья Ивана Голубева «[http://www.golubev.com/about_cpu_and_gpu_ru.htm О скоростях перебора паролей на CPU и GPU]»)</ref>. Однако работы с данными на основе указанных принципов достаточно неудобна: пользователю необходимо обеспечить надежное уничтожение незашифрованной копии конфиденциальных данных, для продолжения работы с защищенными данными необходимо создать их незашифрованную копию. Альтернативой указанному методу может служить использование в работе полностью зашифрованных носителей информации. Зашифрованный носитель на уровне [[операционная система|операционной системы]] представляет собой обычный [[логический диск]]. Существует два основных подхода к созданию зашифрованных носителей: программно-аппаратный и программный. == Возможности использования носителей информации == Защищенные носители информации позволяют организовать [[Контроль доступа (информатика)|двухфакторную аутентификацию]] пользователя, когда для входа в систему необходимо предоставить пароль или pin-код от носителя и само устройство.Выделяют следующие возможности использования носителей информации: * Аутентификация пользователя в операционной системе, службах каталога и сетях (операционные системы [[Microsoft]], [[Linux]], [[Unix]], [[Novell]]). * Защита компьютеров от несанкционированной загрузки. * Строгая аутентификация пользователей, разграничение доступа, защита передаваемых по сети данных в Web-ресурсах ([[Интернет-магазин|Интернет-магазины]], [[электронная коммерция]]). * Электронная почта – формирование [[ЭЦП]] и шифрование данных, контроль доступа, защита паролей. * Системы шифрования с открытым ключом ([[Public Key Infrastructure|PKI]]), удостоверяющие центры – хранение сертификатов [[X.509]], надежное и безопасное хранение ключевой информации, значительное снижение риска компрометации закрытого ключа. * Организация защищенных каналов передачи данных (технология [[VPN]], протоколы [[IPSec]] и [[SSL]]) – аутентификация пользователей, генерация ключей, обмен ключами. * Системы документооборота – создание юридически значимого защищенного документооборота с использованием ЭЦП и шифрования (передача налоговой отчетности, договоров и прочей коммерческой информации по сети Интернет). * Бизнес-приложения, базы данных, [[ERP]] системы – аутентификация пользователей, хранение конфигурационной информации, ЭЦП и шифрование передаваемых и хранящихся данных. * Системы «Клиент-Банк», электронные платежи – обеспечение юридической значимости совершенных транзакций, строгая взаимная аутентификация и авторизация клиентов. * Криптография − обеспечение удобного использования и безопасного хранения ключевой информации в сертифицированных средствах криптографической защиты информации(криптопровайдеры и криптобиблиотеки). * Терминальный доступ и тонкие клиенты – аутентификация пользователей, хранение параметров и настроек сеанса работы. * Шифрование дисков – разграничение и контроль доступа к защищенным данным, аутентификация пользователей, хранение ключей шифрования. * Шифрование данных на дисках – аутентификация пользователей, генерация ключей шифрования, хранение ключевой информации. * Поддержка унаследованных приложений и замены парольной защиты на более надежную [[Контроль доступа (информатика)|двухфакторную аутентификацию]]. == Аппаратные средства шифрования == [[Аппаратное шифрование|Аппаратные средства шифрования]] реализуются либо в виде специализированных накопителей ([[:w:en:IronKey|IronKey]], носители [[eToken]] NG-Flah, носители [[ruToken]] Flash), либо специализированных контроллеров доступа к жестким дискам (устройства криптографической защиты данных [[CRYPTON|КРИПТОН]]<ref>Разработчик системы [[CRYPTON|КРИПТОН]] компания [http://www.ancud.ru/ АНКАД]</ref>). Защищенные накопители представляют собой обычные [[флеш-накопитель|флеш-накопители]], шифрование данных для которых выполняется непосредственно при записи информации на накопитель с использованием специализированного контроллера. Для доступа к информации пользователь должен указать персональный пароль. Контроллеры типа КРИПТОН представляют собой плату расширения стандарта [[PCI]] и обеспечивающую прозрачное шифрование записываемых на защищенный носитель данных. Существует также программная эмуляция аппаратного шифрования КРИПТОН – Crypton Emulator. == Программные методы шифрования == Программные методы шифрования заключаются в создании средствами определенного программного обеспечения защищенных носителей информации. Существует несколько методов создания защищенных носителей информации программными методами: создание защищенного файлового контейнера, шифрование раздела [[жёсткий диск|жесткого диска]], шифрование системного раздела жесткого диска. При создании защищенного носителя информации с использованием файлового контейнера специализированной программой создается на диске файл указанного размера. Для начала работы с защищенным носителем пользователь осуществляет его монтирование в операционной системе. Монтирование выполняется средствами программы, с использованием которой создавался носитель. При монтировании пользователь указывает пароль (возможны также методы идентификации пользователя с использованием ключевых файлов, [[смарт-карта|smart-карт]] и т. д.). После монтирования в операционной системе появляется новый логический диск, с которым пользователь имеет возможность работать как с обычными (не зашифрованными) носителями. После завершения сеанса работы с защищенным носителем осуществляется его размонтирование. Шифрование информации на защищенном носителе осуществляется непосредственно в момент записи информации на него на уровне драйвера операционной системы. Получить доступ к защищенному содержимому носителя практически невозможно<ref>По оценке исследователей [[Алекс Бирюков|Алекса Бирюкова]] и Йохана Гроссшадля из Лаборатории алгоритмики, криптологии и безопасности Университета Люксембурга, для взлома алгоритма [[Advanced Encryption Standard|AES]] (часто используется при создании защищенных контейнеров) с длиной ключа 256 байт потребуется более одного триллиона долларов и года</ref> . При шифровании целых разделов жесткого диска порядок действий в целом аналогичен. На первом этапе создается обычный, нешифрованный раздел диска. Затем используя одно из средств шифрования выполняется шифрование раздела. После шифрования доступ к разделу может быть получен только после его монтирования. Не смонтированный зашифрованный раздел выглядит как неразмеченная область жесткого диска. В последних версиях систем шифрования появилась возможность шифрования системного раздела жесткого диска. Данный процесс аналогичен шифрования раздела жесткого диска за тем исключением, что монтирование раздела осуществляется при загрузке компьютера до загрузки операционной системы. Некоторые системы шифрования предоставляют возможность создания в рамках зашифрованных носителей информации (любого из перечисленных выше типов: файловый контейнер, шифрованный раздел, шифрованный системный раздел) скрытых разделов. Для создания скрытого раздела пользователь создает защищенный носитель по обычным правилам. Затем в рамках созданного носителя создается еще один, скрытый раздел. Для получения доступа к скрытому разделу пользователю необходимо указать пароль, отличный от пароля для получения доступа к открытому разделу. Таким образом, указывая различные пароли, пользователь получает возможность работы либо с одним (открытым), либо с другим (скрытым) разделом защищенного носителя. При шифровании системного раздела имеется возможность создания скрытой операционной системы (указывая пароль к открытому разделу, загружается одна копия операционной системы, указывая пароль к скрытому разделу – другая). При этом разработчики заявляют о том, что обнаружить факт наличия скрытого раздела в рамках открытого контейнера не представляется возможным<ref>Группе исследователей под руководством [[Брюс Шнайер|Брюса Шнайера]] удалось обнаружить скрытые файлы в рамках шифрованного раздела, созданного с использованием [[TrueCrypt]] 5.0 [http://www.xakep.ru/post/44511/default.asp (журнал xakep.ru, 18 июля 2008 г)].</ref> . Создание скрытых контейнеров поддерживается достаточно большим количеством программ: [[TrueCrypt]], [[PGP]], [[BestCrypt]], [[DiskCryptor]] и т. д. == Примечания == {{примечания}} == См. также == * [[Информационная безопасность]] * [[Аппаратные средства защиты информационных систем]] * [[Шифрование]] == Ссылки == {{commons}} * [https://www.pgpru.com/novosti/2012/pervajaocenkavozmozhnostiprakticheskogovzlomaaes15trillionausimeneegodavychislenijj Первая оценка возможности практического взлома AES: 1.5 триллиона US$ и менее года вычислений] * [http://www.pgpru.com/ openPGP в России] [[Категория:Информационная безопасность|*]]

25.07.2014 01:11:48