главная    •    Новости    •    софт    •    RSS-ленты    •    реклама    •    PDA-Версия    •    Контакты
Windows XP     •    Windows 7    •    Windows 8    •    Windows 10   •    Windows Server     •    Железо
Полезные советы      •     Администрирование      •     Сеть      •     Безопасность      •     статьи
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • В Windows 10 Mobile теперь тоже можно читать EPUB в браузере
  • Microsoft HoloLens: голографические чаты не за горами
  • В Windows 10 Mobile появится сброс настроек приложений
  • В Windows 10 станет удобнее делиться контентом
  • Введение:

    В этой статье рассказывается об управлении ключами шифрования (Encryption key), а также о том, что необходимо сделать, чтобы эффективно хранить ключи для ваших зашифрованных данных. Информация в этой статье может оказаться очень полезной. После ее прочтения вам станет очевидно, что необходимо правильно управлять ключами шифрования, чтобы избежать катастрофы.

    Шифрование, краткое предисловие

    Люди всегда хотят общаться с доверительной группой конфиденциальным образом. Во время войны шифрование использовалось для передачи и хранения информации, очень важной для победы в войне. Современные организации подключаются к Интернет, используя его в качестве среды, организация может общаться и взаимодействовать с клиентами, поставщиками и собственными сотрудниками. Сохранение конфиденциальности этих взаимодействий, а также сохранение конфиденциальности данных, является очень важным моментом, поэтому многие организации начали устанавливать мощные физические устройства, как устройства шифрования содержимого и данных, для обеспечения безопасности данных и взаимодействий.

    Шифрование – это способ для сохранения конфиденциальности данных, а также их сокрытие от неавторизованных пользователей. Обычно используется код; код можно представить в виде замка, процесс шифрования – это запирание, а процесс дешифрования - отпирание. То, что было читаемыми данными, после шифрования становится нечитаемым без правильного ключа.

    Но почему ключ является таким важным? Давайте поразмыслим над этим вопросом логически. У вас есть сейф. В сейфе у вас хранятся ценные вещи. Вам нужен ключ, чтобы открыть сейф. Если вы потеряете ключ от сейфа, то вам потребуется очень много времени, чтобы добраться до ваших ценных вещей. В свою очередь это вызовет отказ в обслуживании. Теперь нам необходимо задать самим себе несколько вопросов. Где мы должны хранить ключ? Будет ли это правильным хранить ключ на верху сейфа? Если злоумышленник попадет в помещение, где находится сейф, то он наверняка найдет ключ и получить доступ к вашим ценным вещам. Даже если вы положите ключ в той же самой комнате, что и сейф, то это может привести к тому, что неавторизованный человек найдет ключ.

    Очевидно, что необходимы для отпирания замков; обычно ключи шифрования используются для дешифрования зашифрованных данных. Понятно, что если эти будет найдены и скопированы, или уничтожены или потеряны, то у вас будут проблемы с получением доступа к тому, что защищали эти ключи. Вы когда-нибудь теряли ключи от машины? Не очень хорошее чувство… . Если у вас есть запасной комплект ключей, то вы можете ими воспользоваться, но вас по-прежнему будет мучить вопрос, кто нашел ваши ключи, и что он может с ними сделать.

    Типы ключей

    Ниже приведены различные типы ключей, которые описаны в документации по жизненному циклю ключей (Key lifecycle documentation).

    • Long term Data Encrypting Keys
    • Transport Private Keys(передаваемые закрытые ключи)
    • Static Key Agreement Private Keys()
    • Digital Signatures(цифровые подписи)
    • Secret Authentication Keys(секретный ключ для аутентификации)
    • Static Key Agreement Public Keys
    • Domain Parameters(параметры домена)
    • Public Authorization Keys(открытые ключи для авторизации)
    • Initialization Vectors(инициализационные векторы)
    • Seeds(начальные числа)
    • Shared Secrets(общие секреты)
    • Encrypted Keys(ключи шифрования)
    • Master Keys Used to Derive(мастер-ключи, используемые для получения)
    • Public Keys Used to Verify(открытые ключи, используемые для подтверждения)

    Какое решение?

    Очень важно обращаться с ключами также бережно, если не лучше, как и к тому, что они защищают. Если ключ шифрования защищает ваш ноутбук, и он был утерян, то в результате вы можете потерять все данные на вашем ноутбуке. Поэтому было бы очень хорошо правильно хранить ключи.

    Управления ключами

    Хорошая практика для управления ключами насчитывает 10 простых необходимых этапов, которые гарантируют, что вы сможете получить безопасный доступ к данным, когда они вам понадобятся. Ссылка: NIST

    Обычно необходимо архивировать

    • Public authentication key(общий ключ для аутентификации),
    • Signature verification key(ключ проверки подписи),
    • Key encrypting key used,
    • Secret authentication key(секретный ключ для аутентификации),
    • Key for key wrapping(ключ для обертывания ключа),
    • Domain parameters(параметры домена)
    • Long term data encryption(долгосрочное шифрование данных),

    Не нужно архивировать

    • Ephemeral key agreement,
    • Short term data encryption key(краткосрочное шифрование данных),
    • Private keys(закрытые ключи),
    • Secret authorization key(секретные ключи для авторизации),
    • RNG key(ключ RNG),
    • Private authorization key(закрытые ключи для авторизации),
    • Private authentication key(закрытый ключ для аутентификации),
    • Public authorization key(открытые ключи для авторизации),
    • Signing key(ключ для подписи),
    • Intermediate results and key material(промежуточные результаты).
    • Key transport public key,

    1...Передавайте резервные копии ключей доверенным людям. Хотя этот этап может показаться необязательным, я могу вас уверить, что если что пойдет не так, то вы захотите, чтобы у других была копия ключей. Обычно, резервные копии без проблем присутствуют во многих организациях.

    2...Убедитесь в том, что резервная копия создалась правильно, а также в том, что у вас есть эффективный план для восстановления. Примечание: Как уже отмечалось в этой статье, хранение ключей для расшифровки вместе с зашифрованными данными, является очень плохой практикой. Поэтому необходимо хранить ключи на лентах, которые содержат зашифрованные архивные данные.

    3...Убедитесь, что ключ не хранится в таком месте, где кто-нибудь может сделать его копию или уничтожить его. Контроль логического доступа недостаточен, если неавторизованный пользователь может изменить состояние машины, на которой хранятся ключи, удаленно или физически, в результате чего невозможно будет расшифровать данные.

    4...Делайте резервные копии для ваших ключей шифрования. Если ключ шифрования изменился, необходимо также сделать резервную копию для измененного ключа. Это включает в себя также восстановление ключей, которые используются для ваших архивных данных. Если вам когда-нибудь понадобиться восстановить данные, то вам необходимо будет расшифровать эти данные. Многие организации стали жертвами неправильного управления ключами.

    5...Убедитесь, что ключи физически хранятся в безопасном месте, и что только авторизованные пользователи могут получить доступ к ключам. Контроль физического доступа является очень важным, иначе вы не сможете расшифровать ваши данные.

    6...Убедитесь, что ключ используется и выпущен лишь на безопасной системе (secure system); Очень часто на это правило не обращают внимание, что приводит к плачевным результатам. Не все компьютерные системы являются безопасными, из-за различных записывающих и шпионских программ, поэтому с большой осторожностью необходимо использовать ключи.

    7...Убедитесь, что логический доступ к вашим ключам шифрования безопасен и доступен лишь для авторизованных пользователей. Логический доступ к ключам играет важную роль в сохранности ваших данных. Хранение ключей шифрования на локальных дисках может быть компромиссом, особенно, если компьютер или устройство частично зашифровано. Обычно ключи хранятся вне досягаемости в безопасном месте.

    8...Убедитесь, что у вас есть способ для распределения ключей, блокировки старых ключей, а также компрометированных ключей, а также создания новых ключей для расшифровки данных. К этому процессу необходимо подойти со всей осторожностью и безопасностью. Благодаря неохраняемому процессу выпуска ключей, очень часть происходит подделка ключа.

    9...Убедитесь в безопасности и целостности процесса генерации ключей.

    10...Знайте, что данные шифруются с помощью ключей, поэтому если вам необходимо выпустить новый ключ, вы сначала должны расшифровать данные, а затем зашифровать их с помощью нового ключа, если ваше программное обеспечение не делает это автоматически.

    Эти десять правил помогут вам и вашей организации эффективно управлять вашим ключами, используемыми для защиты самой конфиденциальной информации. Во многих случаях не удается дешифровать данные из-за ошибок людей, которые управляют ключами, но которым не хватает опыта, чтобы принять правильное решение.

    Заключение

    Обеспечение безопасности организации включает в себя много тонких моментов. Поэтому, очень важно правильно осуществлять управление ключами шифрования. Иначе, вы или ваша организация может оказаться в щекотливой ситуации. В этой статье вы узнаете много полезной информации относительно того, как обеспечить безопасность вашей организации, а также ее зашифрованных данных.

    Автор: Рики Магалхаес
    Иcточник: WinSecurity.ru


    Оцените статью:
    Голосов 2

    Материалы по теме:
  • Использование Greasemonkey для шифрования в Gmail
  • Шифрование электронной почты в Thunderbird с помощью Enigmail
  • Шифрование файлов с помощью GPG4Win
  • Ученые разработали новый метод защиты информации
  • Извольте зашифроваться


    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет семь плюс пять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    РЕКЛАМА

    Copyright © 2006-2016 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+