|
|
№ 1 январь-февраль 2009 г.
Тема номера:
ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ
|
СОВРЕМЕННЫЕ РЕШЕНИЯ В ОБЛАСТИ
ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
А. Г. Иванов, к. ф-м. н., старший системный аналитик компании InfoWatch, директор «РусКрипто» |
|
|
Введение
Среди большого разнообразия решений по защите конфиденциальной информации, присутствующих на рынке, потребителю непросто выбрать продукт, отвечающий его требованиям. Рекламные материалы производителей средств защиты зачастую полностью дезориентируют читателя. Приведем характерный пример. В рекламе читаем: защищаются и файлы, и папки, и диски, и почтовые сообщения, решение работает во всех операционных системах, обеспечивает многопользовательский доступ, основывается на сертификатах открытых ключей и имеет простой интерфейс. Однако при реальном знакомстве с продуктом выясняется, что шифруются только файлы на пароле. При этом для работы с ними их надо предварительно расшифровывать, а после окончания работы – самостоятельно зашифровывать. Под защитой папок и дисков понимается, что программа может быть последовательно применена ко всем файлам папки или диска. Такая же ситуация и с почтой – зашифрованный файл может быть прикреплен к письму. Под многопользовательским доступом подразумевается, что все, кто знает пароль, могут расшифровать файл. Сертификат открытых ключей появляется только один раз – при инсталляции программы создаются секретный и открытый ключи, на которых наряду с паролем зашифровываются все файлы на тот случай, если будет забыт пароль. В этом случае расшифровать файл можно будет по секретному ключу, хранимому отдельно. Таким образом, защищаются только файлы и все операции выполняются вручную, в то время как по прочтении рекламы складывалось впечатление, что в продукте использованы последние достижения технического прогресса, благодаря которым обеспечивается максимальное противодействие широкому кругу угроз.
В связи с вышесказанным представляется интересным рассмотреть угрозы информационной безопасности, на которых акцентируют внимание разработчики средств защиты, и проанализировать технологии, применяемые для противодействия этим угрозам в предлагаемых решениях.
Рассмотрение используемых технологий целесообразно производить с позиций исторической перспективы, поскольку созданное решение разработчик, как правило, пытается сохранить в последующих версиях продукта, даже если оно устарело.
В статье мы будем касаться только программных средств шифрования, остальные средства защиты – это тема отдельного исследования.
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|