<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Три кита инфобеза on Atrax Tech</title><link>http://flow.salpagarov.com/docs/infosecurity/CIA/</link><description>Recent content in Три кита инфобеза on Atrax Tech</description><generator>Hugo</generator><language>ru</language><atom:link href="http://flow.salpagarov.com/docs/infosecurity/CIA/index.xml" rel="self" type="application/rss+xml"/><item><title/><link>http://flow.salpagarov.com/docs/infosecurity/CIA/AC/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>http://flow.salpagarov.com/docs/infosecurity/CIA/AC/</guid><description>&lt;h1 id="ограничение-доступа"&gt;Ограничение доступа&lt;a class="anchor" href="#%d0%be%d0%b3%d1%80%d0%b0%d0%bd%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d0%b5-%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt;Защищать можно не саму информацию, а возможность ее получить. Сейф – классический инструмент сохранения конфиденциальности методом ограничения доступа.&lt;/p&gt;
&lt;p&gt;В моделях систем, разграничивающих доступ, есть понятие &amp;ldquo;объект&amp;rdquo; – сама конфиденциальная информация, &amp;ldquo;субьект&amp;rdquo; – человек или система, получающая доступ к ней, и &amp;ldquo;предмет&amp;rdquo; – вид доступа. Предметом доступа может быть чтение и изменение информации. В первом случае информация остается в том же виде, во втором – меняется. Удаление, создание – разновидности изменения информации. Успешное выполнение любого из этих действий называется &amp;ldquo;фактом&amp;rdquo; доступа.&lt;/p&gt;</description></item><item><title/><link>http://flow.salpagarov.com/docs/infosecurity/CIA/backup/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>http://flow.salpagarov.com/docs/infosecurity/CIA/backup/</guid><description>&lt;h1 id="резервирование"&gt;Резервирование&lt;a class="anchor" href="#%d1%80%d0%b5%d0%b7%d0%b5%d1%80%d0%b2%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt;Резервирование является универсальным принципом обеспечения непрерывности. Очень простым принципом &amp;ndash; на случай поломки системы держать еще одну, точно такую же. На самом деле, все несколько сложнее. В любой модели резервирования есть понятие избыточности и чем она выше, тем меньше шанс нарушения доступности информации.&lt;/p&gt;
&lt;p&gt;Если вместо одного хранения данных запись производится в два и более, то это резервирование дублированием. Несколько жестких дисков можно объединить в одну систему хранения так, чтобы информация хранилась в нескольких местах и не зависела от выхода из строя любого из них.&lt;/p&gt;</description></item><item><title/><link>http://flow.salpagarov.com/docs/infosecurity/CIA/DLP/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>http://flow.salpagarov.com/docs/infosecurity/CIA/DLP/</guid><description>&lt;h1 id="защита-от-утечек"&gt;Защита от утечек&lt;a class="anchor" href="#%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-%d1%83%d1%82%d0%b5%d1%87%d0%b5%d0%ba"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt;В системах, конфиденциальность которых защищается методом ограничения доступа, защищенность системы определяется защитой от утечки информации. Мало поставить хороший &amp;ldquo;замок&amp;rdquo;, необходимо еще и остальные &amp;ldquo;стены&amp;rdquo; сделать непреодолимыми.&lt;/p&gt;
&lt;h2 id="прямые-и-косвенные-каналы-утечки-информации"&gt;Прямые и косвенные каналы утечки информации&lt;a class="anchor" href="#%d0%bf%d1%80%d1%8f%d0%bc%d1%8b%d0%b5-%d0%b8-%d0%ba%d0%be%d1%81%d0%b2%d0%b5%d0%bd%d0%bd%d1%8b%d0%b5-%d0%ba%d0%b0%d0%bd%d0%b0%d0%bb%d1%8b-%d1%83%d1%82%d0%b5%d1%87%d0%ba%d0%b8-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%b8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Прямые каналы требуют доступа непосредственно к системе. Инсайдер, имеющий легальный доступ, или хакер, получивший его нелегально, могут скопировать информацию. Все прямые каналы утечки информации связаны с проникновением в информационную систему.&lt;/p&gt;
&lt;p&gt;Косвенные каналы не требуют непосредственного доступа и основываются на стороннем наблюдении за системой. Фотографирование, прослушивание, анализ электромагнитного излучения, следы информации в недостаточно хорошо уничтоженном мусоре. Есть очень много технических средств для утечки информации по косвенным каналам.&lt;/p&gt;</description></item><item><title/><link>http://flow.salpagarov.com/docs/infosecurity/CIA/signature/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>http://flow.salpagarov.com/docs/infosecurity/CIA/signature/</guid><description>&lt;h1 id="электронная-подпись"&gt;Электронная подпись&lt;a class="anchor" href="#%d1%8d%d0%bb%d0%b5%d0%ba%d1%82%d1%80%d0%be%d0%bd%d0%bd%d0%b0%d1%8f-%d0%bf%d0%be%d0%b4%d0%bf%d0%b8%d1%81%d1%8c"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt;Подписи и печати на бумажные документы ставят с единственной целью – подтвердить из подлинность и авторство. Криминалисты-графологи сумеют обнаружить подделку, имея на руках оттиск настоящей печати и образец подписи по уникальным особенностям материала и почерка. Целостность документа обеспечивается правилами заполнения бланков, требующие, к примеру, зачеркивать неиспользуемые поля и не допускающие исправлений.&lt;/p&gt;
&lt;p&gt;Электронная подпись выполняет те же функции.&lt;/p&gt;
&lt;p&gt;Целостность документа обеспечивает любая хэш-функция, а для подтверждения авторства используется разновидность механизма асимметричного шифрования. Та же пара ключей, открытый и закрытый, но в этой схеме закрытый ключ используется для шифрования хэша, а открытый – для дешифрования. Дешифрованный известных открытым ключом хэш должен совпадать с вычисленным хэшем документа. Это является доказательством, что его подписал тот, кому принадлежит ключ и что документ этот с тех под не подвергался изменениям.&lt;/p&gt;</description></item><item><title>Хеширование</title><link>http://flow.salpagarov.com/docs/infosecurity/CIA/hashing/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>http://flow.salpagarov.com/docs/infosecurity/CIA/hashing/</guid><description>&lt;h1 id="хеширование"&gt;Хеширование&lt;a class="anchor" href="#%d1%85%d0%b5%d1%88%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt;Хеширование это &amp;ldquo;свертка&amp;rdquo; информационного сообщения в уникальное значение. Хеш текста &amp;ldquo;Братьев Карамазовых&amp;rdquo; и коротенького предложения &amp;ldquo;Привет, мир!&amp;rdquo; будут одинаковой величины, НО! &amp;ndash; и в этом суть &amp;ndash; изменение в один символ в результате приведет к тому, что хеш будет совершенно другим. Таким образом, если дважды вычислить хеш одного и того же сообщения и он будет одинаковым, то гарантирует, что между этими измерениями никаких изменений внесено не было.&lt;/p&gt;
&lt;h2 id="требования-к-алгоритму-хеширования"&gt;Требования к алгоритму хеширования&lt;a class="anchor" href="#%d1%82%d1%80%d0%b5%d0%b1%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d0%ba-%d0%b0%d0%bb%d0%b3%d0%be%d1%80%d0%b8%d1%82%d0%bc%d1%83-%d1%85%d0%b5%d1%88%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Главное и единственное требование к алгоритму хеширования - это гарантия того, что у двух разных текстов никогда не будет одинакового хеша. Однако размер хэша настолько меньше исходного сообщения, что математически это невозможно. Поэтому на самом деле точная формулировка требования к алгоритму звучит так - &amp;ldquo;не должно существовать способа преднамеренного изменения сообщение с сохранением хэша&amp;rdquo;.&lt;/p&gt;</description></item><item><title>Шифрование</title><link>http://flow.salpagarov.com/docs/infosecurity/CIA/cryptography/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>http://flow.salpagarov.com/docs/infosecurity/CIA/cryptography/</guid><description>&lt;h1 id="шифрование"&gt;Шифрование&lt;a class="anchor" href="#%d1%88%d0%b8%d1%84%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt;Шифрованием называется обратимое преобразование информации для сохранения в тайне от посторонних. Шифром называется способ, которым выполняется шифрование и расшифровывание. Шифр сам по себе может быть секретным, но это не обязательно. Более того, в некоторых ситуациях мы должны использовать какой-то определенный, предписанный шифр.&lt;/p&gt;
&lt;p&gt;А секретность обеспечивает ключ – дополнительная сущность, которая должна храниться в тайне.&lt;/p&gt;
&lt;h2 id="симметричное-шифрование"&gt;Симметричное шифрование&lt;a class="anchor" href="#%d1%81%d0%b8%d0%bc%d0%bc%d0%b5%d1%82%d1%80%d0%b8%d1%87%d0%bd%d0%be%d0%b5-%d1%88%d0%b8%d1%84%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;При симметричном шифровании отправитель использует открытый шифр и тайный ключ для шифрования, получатель – те же шифр и ключ для обратной операции. А тот, кто перехватит послание во время доставки, без ключа ничего не узнает.&lt;/p&gt;</description></item></channel></rss>