Захищаємо локальні ресурси мережі::Журнал СА 9.2007

03.04.2017

VKitae24.ru Інтернет-магазин з безкоштовною доставкою китайських товарів
Захищаємо локальні ресурси мережі

VKitae24.ru Інтернет-магазин з безкоштовною доставкою китайських товарів
Андрій Бірюков

Захищаємо локальні ресурси мережі

На сьогоднішній день діяльність практично будь-якої компанії немислима без використання інформаційних технологій. Як правило, дані, які використовуються в роботі, коштують дорожче обладнання, тому необхідно грамотно захистити конфіденційні дані від сторонніх осіб. Які існують засоби шифрування даних, як їх краще використовувати?

Приступаючи до роботи

Проблеми, пов’язані з захистом інформації, на сьогоднішній день набувають все більш важливе значення.

Різні методики шифрування і аутентифікації дозволяють захистити передаються по мережі дані від несанкціонованого доступу.

Але і локальні ресурси теж потребують захисту. Файли і папки, що зберігаються на жорстких дисках серверів, робочих станцій і, що особливо важливо, ноутбуків користувачів, часто представляють інтерес для недоброзичливців.

Якщо захист серверів і стаціонарних робочих місць користувачів можна забезпечити фізично, за допомогою охорони, камер спостереження, сигналізації і т. д. то фізичну безпеку ноутбуків забезпечити не завжди можливо.

останнім часом в новинах регулярно можна зустріти повідомлення про те, що в тій чи іншій компанії втрачені ноутбуки, містили конфіденційну інформацію. Так що проблема захисту мобільних даних є досить актуальною.

Одним із способів захисту, який я буду описувати, є шифрування.

У статті я не буду торкатися вимог, що пред’являються до держструктур і компаніям, що працюють з секретними документами (вимоги 1Д, 1Г та інші [4]).

Також я не буду торкатися аспектів використання шифрування в банках (їх стандарти визначені у відповідних документах ЦБ РФ). Завдання забезпечення шифрування у всіх цих організаціях повинні забезпечувати фахівці з «перших відділів».

Я не буду розглядати комерційні рішення Enterprise-рівня, як апаратні, так і програмні, так як впровадження таких систем вимагає серйозних фінансових витрат і високої кваліфікації фахівців, що працюють з ними.

Таким чином, я буду описувати забезпечення захисту локальних ресурсів за допомогою шифрування для компанії невеликих і середніх розмірів (50-250 робочих місць), в яких є файлові сервери (можливо, не під Windows), поштові сервери, бази даних, співробітники регулярно їздять у відрядження з корпоративними ноутбуками, а також використовують змінні носії для переносу інформації.

Наївно вважати, що в компаніях такого типу немає інформації, яка могла б зацікавити когось, крім самих співробітників цієї організації.

Різні списки постачальників і клієнтів, бухгалтерська звітність, контакти, листування – все це може представляти інтерес для конкурентів.

Алгоритми та їх характеристики

Однак перш ніж приступити до опису програм і технологій, здійснюють шифрування, необхідно розглянути ряд технічних питань, які потрібні для розуміння основ криптографії, використовуваної в усіх системах захисту ресурсів, які описані в статті. Насамперед це технологія відкритих ключів.

Всім відомо шифрування з симетричними ключами. Воно передбачає використання одного ключа для шифрування, і для дешифрування даних.

Такий спосіб шифрування аналогічний зберігання документа в сейфі. Документ поміщають в сейф і замикають з допомогою певного ключа. Щоб відкрити сейф, використовується той самий ключ. Це надійний і швидкий метод, однак він не зовсім підходить для шифрування даних користувача.

Оскільки ключ шифрування повинен залишатися конфіденційним, виникають труднощі в передачі цього ключа у випадках, коли необхідно передати цей ключ по незахищеному каналу, наприклад, для розшифровки даних одержувачем при листуванні.

Шифрування з відкритим ключем (асиметричне шифрування) виникло при вирішенні завдання надання шифрованих даних іншим людям, коли не існує безпечного маршруту, по якому можна передати ключ шифрування.

Для шифрування з відкритим ключем використовується пари ключів: відкритий ключ, який можна поширювати, і особистий ключ, який залишається секретним.

Щоб зашифрувати повідомлення, яке надсилається користувачу, в алгоритмі шифрування використовується відкритий ключ одержувача. Але зашифроване повідомлення можна дешифрувати тільки з допомогою приватного ключа одержувача.

Цей метод аналогічний сейфа з прорізом. Через цей проріз можна помістити в сейф документ, але тільки людина з відповідним особистим ключем може отримати цей документ.

На жаль, алгоритми шифрування з відкритим ключем працюють повільніше симетричних, що відповідно накладає певні вимоги до продуктивності серверів.

Для кращого розуміння згадуються в статті алгоритмів шифрування я привожу таблицю, що містить порівняльні характеристики різних симетричних алгоритмів шифрування.

Характеристики алгоритмів

Короткий опис статті: локальні ресурси Журнал «Системний адміністратор», читати, скачати, купити

Джерело: Захищаємо локальні ресурси мережі::Журнал СА 9.2007

Також ви можете прочитати