"Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування "
криптографія шифрування гамування
Введення
На жаль, багато підприємств не користуються перевагами технологій шифрування, побоюючись, що це занадто складно. Справді, шифрування особливо цінних даних не набагато складніше, ніж запуск антивірусного сканера або резервного копіювання даних. p align="justify"> Шифрування даних - це лише один з важливих елементів системи інформаційної безпеки, але окремо абсолютно не достатній. Система шифрування лише тоді ефективна, якщо грамотно налаштовані системи розмежування доступу, контролю цілісності операційного середовища, засобів виявлення проникнень, антивірусну та антітроянскую захисту тощо
Наслідки втрати даних:
- Відправка серверів або жорстких дисків в ремонт;
- Перевезення комп'ютерів з одного офісу в інший, наприклад, при переїзді;
- Утилізація комп'ютерів, серверів, жорстких дисків і стрічок;
- Зберігання магнітних стрічок у спеціальному депозитарії (off-site storage);
- Перевезення стрічки, наприклад, в депозитарій;
- Крадіжка або втрата жорстких дисків або стрічок.
Навіщо потрібно шифрування?
Зниження ризику розкриття конфіденційних даних через так званого "людського фактору", особливо проявляється при виникненні екстремальних ситуацій, коли зловмисники можуть отримати фізичний доступ до серверів або до зашифрованих дискам, заволодіти адміністраторським ключем eToken і дізнатися його PIN-код;
Дані на захищених дисках завжди зберігаються у зашифрованому вигляді. Тому використовувати їх, навіть зробивши копію, наприклад, при транспортуванні сервера, ремонті, крадіжці або вилучення дисків, неможливо;
Найвища надійність - в процесі шифрування реалізований захист даних від збоїв, в тому числі і в результаті збоїв живлення комп'ютера;
Отримати доступ до даних і розшифрувати їх неможливо, навіть якщо під примусом спробують змусити це зробити адміністратора або власників. Система знищать ключі шифрування дисків за сигналом "тривога", отриманому при натисканні "червоної кнопки" або від датчиків, які виявили несанкціоноване проникнення в серверну кімнату або відкривання серверної стійки. br/>
1. Криптографія. Порівняльний аналіз алгори...