и холодній завантаженні, так як дозволяє вимкнути комп'ютер і завантажитися зловмисникові.
Режим перевірки автентичності користувача: Цей режим передбачає, що користувач пройшов деяку аутентифікацію в перед-завантажувальної середовищі у вигляді попереднього введення PIN-коду. Цей режим вразливий при використанні буткіт-атак.
Режим USB-ключа: Користувач повинен вставити пристрій USB в комп'ютер, яке містить ключ запуску, щоб мати можливість завантаження в захищену операційну систему. Зверніть увагу, що для цього режиму необхідно, щоб BIOS на комп'ютері підтримував читання пристроїв USB в завантажувальної середовищі. Цей режим також уразливий до буткіт-нападам.
Хоча необов'язково шифрувати весь розділ або створювати закриті контейнери. Враховуючи, що в більшості випадків інформація зберігається в СУБД можна зашифрувати тільки відповідні таблиці, тобто отримавши до них доступ інсайдер нічого не може зробити без ключа. Яких або додаткових зусиль це не зажадає, адже більшість сучасних СУБД має достатньо надійні механізми, залишається лише тільки їх задіяти. Наприклад в MySQLReferenceManual п.11.13. який так і називається «EncryptionandCompressionFunctions» описано 15 функцій, часто достатньо лише трохи модернізувати SQL виклики у додатку щоб все відбувалося автоматично.
> CREATE TABLE md5_tbl (md5_val CHAR (32), ...);
> INSERT INTO md5_tbl (md5_val, ...) VALUES (MD5 («abcdef»), ...);
Багато хмарні сервіси пропонують механізми шифрування і API для більш зручного доступу до них. У WindowsAzure SDK (microsoft / windowsazure / sdk) дозволяє розробникам використовувати сервіси WindowsAzure є і набір функцій забезпечують доступ до CSP (CryptographicServiceProviders, провайдер криптографічних сервісів).
Рис.
Але шифрування не завжди вирішує всі проблеми, адже залишаються традиційні атаки і уразливості які можуть привести до витоку інформації - XSS, SQL injection, слабкі паролі, соціальна інженерія і так далі. Також на сьогоднішній день більшість поширених технологій управління ключами шифрування мають недоліки. Особливо гостро стоїть питання в управлінні ключовою інформацією, де їх зберігати, як використовувати (вводити вручну незручно, та й не зовсім безпечно) і як захищати. При наявності великої кількості віртуальних машин система шифрування теж може стати проблемою, адже потрібно чітко визначити, кому і куди покладено доступ і відповідно розподіляти ключі. Технологія повинна бути гнучкою і не прив'язана до конкретного провайдера послуг. Самим популярним рішенням забезпечує шифрування даних і керування ключами є TrendMicroSecureCloudявляющіся зручною надбудовою над FreeOTFE та іншими утилітами, в якому використовується спеціальна технологія дозволяє перевіряти сервера запитуючі ключі, контролювати доступ до закритих даних, видалення інформації без можливості відновлення.
Висновок
Незважаючи на те, що сьогодні ми маємо значно ширший набір інструментів для забезпечення безпеки, ніж раніше, робота далеко не закінчена. У деяких випадках для виведення на ринок тієї чи іншої технології, що допомагає вирішити нове завдання, проходить деякий час, навіть незважаючи на те, що вона вже розроблена. Ось деякі з таких новітніх техноло...