Рейтинг@Mail.ru

Организация криптографической защиты информации
Часть 7
Орган криптографической защиты
Вопросы установки и эксплуатации на примере СКЗИ «КриптоПро CSP»

Из представленного ранее материала становится понятным, что эксплуатация СКЗИ с точки зрения государственного регулятора не может происходить неким хаотичным образом. Многие требования достаточно четко определены и обязательны к исполнению. В части 4 настоящей статьи уже было упомянуто, что обладатель информации принимает решение о необходимости использования криптографической защиты или отсутствии таковой.
Организация криптографической защиты информации<br />Часть 7<br />Орган криптографической защиты<br />Вопросы установки и эксплуатации на примере СКЗИ «КриптоПро CSP»

Мобильное мошенничество или «спасение утопающих дело рук самих утопающих»

Мошенничество по отношению к владельцам сотовых телефонов достаточно распространено. Иногда, складывается впечатление, что борьба с мошенничеством приводит к его росту. Возможно это пессимистичное утверждение навеяно пасмурно-осенней погодой в июле. А может быть нежеланием связываться рядовым гражданам, юридическим лицам со «смешными» суммами, которыми оперируют мошенники.
Мобильное мошенничество или «спасение утопающих дело рук самих утопающих»

Определение актуальности угроз информационным системам персональных данных

Тема защиты персональных данных в свете принятого закона «О персональных данных» от 27.07.2006 № 152 периодически «бурно» обсуждается специалистами по информационной безопасности. За прошедшее время было «сломано не мало копий», «наломано не мало дров». В частности, разработаны, прошли сертификационные испытания средства защиты, операторы проводили различные мероприятия по защите персональных данных, а регуляторы их контролировали и оповещали заинтересованное сообщество о проделанной работе.
Определение актуальности угроз информационным системам персональных данных

Организация криптографической защиты информации
Часть 6
Лицензирование деятельности

Как известно, под защитой информации понимается «…деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию»1. А если эта деятельность базируется на использовании криптографических методов защиты, то она подлежит лицензированию.
Организация криптографической защиты информации<br /> Часть 6 <br /> Лицензирование деятельности

Организация криптографической защиты информации
Часть 5
Терминологический минимум

Рассматривая ранее вопросы использования СКЗИ, мы периодически использовали некоторые термины, такие как «СКЗИ», «информация конфиденциального характера» («конфиденциальная информация»), «информационная система (ресурс)», «собственник / владелец / обладатель информации / информационного ресурса», «шифровальные / криптографические средства», «криптоключи» и пр. Какие-то из данных терминов были нами раскрыты, основываясь на рассматриваемых документах Регулятора, а для раскрытия иных пришлось обращаться к дополнительным источникам. Трактовка некоторых терминов была отложена до определенного времени. И этот момент времени наступил.
Организация криптографической защиты информации<br /> Часть 5<br /> Терминологический минимум

Организация криптографической защиты информации
Часть 4
Область применения требований
Правила пользования СКЗИ

К настоящему моменту мы определились с регулятором и необходимостью защиты информации ограниченного доступа (часть 1), разобрались с участниками обмена (часть 2) и необходимостью использования сертифицированных средств (часть 3), при использовании рассматриваемых требований Регулятора.
Организация криптографической защиты информации <br> Часть 4<br> Область применения требований<br> Правила пользования СКЗИ
1

Организация криптографической защиты информации
Часть 3
СКЗИ

В указанных нами документах регулятора говорится о применении СКЗИ, причем в обоих случаях дается трактовка этого термина (хотя собственно оба документа имеют общий источник).
Организация криптографической защиты информации<br /> Часть 3 <br />СКЗИ

Организация криптографической защиты информации
Часть 2
Участники обмена информацией ограниченного доступа

Начнем с обладателя информации конфиденциального характера. Если коротко, то Законодатель под таким субъектом понимает лицо, самостоятельно создавшее информацию, либо имеющее право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.
Организация криптографической защиты информации<br> Часть 2 <br />Участники обмена информацией ограниченного доступа
1

Организация криптографической защиты информации
Часть 1
Регулятор и базовые документы

В настоящее время вопросы криптографической защиты информации вышли из некоторого «полумрака» и стали достоянием широкой общественности. Тем не менее до сих пор возникают споры о том, когда обязательно использовать средства криптографии, кто определяет порядок их использования, как организовать криптографическую защиту и др. В настоящей статье будет сделана попытка обобщить требования к организации криптографической защиты информации, взяв за основу руководящие документы регулятора. Статья ориентирована в первую очередь лицам, перед которыми впервые встает задача организации защиты информации криптографическими методами.
Организация криптографической защиты информации<br> Часть 1 <br />Регулятор и базовые документы

Защита от несанкционированного доступа в сетях передачи данных
Часть 3: пример построения защищенного канала на базе технологий шифрования с использованием Microsoft Forefront Threat Management Gateway (TMG)

В предыдущей части статьи был дан обзор принципов защиты информации, передаваемой через общедоступные сети передачи данных. В рамках данной части статьи рассмотрим пример построения защищенного канала на базе продукта Microsoft Forefront TMG1. Более подробно о нём можно прочитать в материалах компании Microsoft2.
Защита от несанкционированного доступа в сетях передачи данных <br />Часть 3: пример построения защищенного канала на базе технологий шифрования с использованием Microsoft Forefront Threat Management Gateway (TMG)

Защита от несанкционированного доступа в сетях передачи данных
Часть 2: защита данных на базе технологий шифрования

При построении виртуальных частных сетей широкое распространение получило использование криптографических технологий.

К сожалению, многие термины, как было указано в первой части настоящей статьи, не всегда трактуются и понимаются одинаково всеми участниками информационного взаимодействия.

Защита от несанкционированного доступа в сетях передачи данных <br /> Часть 2: защита данных на базе технологий шифрования

Защита от несанкционированного доступа в сетях передачи данных
Часть 1: основные термины и определения
Защита данных на базе технологий разграничения трафика

Известно, что компьютерные системы способны хранить и быстро обрабатывать большие объемы информации. В их основе лежит объединение средств вычислительной техники сетями передачи данных. Вообще, если рассматривать эволюцию компьютерных систем, то особенностью линий связи вычислительных систем 50-х годов (так называемых "систем пакетной обработки данных") была их малая протяженность, так как компьютер и устройства ввода-вывода располагались достаточно близко друг к другу.
Защита от несанкционированного доступа в сетях передачи данных <br><strong> Часть 1:</strong> основные термины и определения<br> Защита данных на базе технологий разграничения трафика
1

Федеральный закон «Об электронной подписи»: точка или многоточие?

В связи с принятием нового Федерального Закона от 06.04.2011 г. № 63-ФЗ «Об электронной подписи», отменяющего закон от 10.01.2002 г. № 1-ФЗ «Об электронной цифровой подписи» только лишь с 01 июля 2012 г., мы попали в так называемый переходный период. А нужен ли этот «переход» или можно открыть сиё «священное писание» и безусловно следовать ему?
Федеральный закон «Об электронной подписи»: точка или многоточие?

Веретенников А.А.

кандидат технических наук, -

Веретенников А.А.

Средняя оценка материалов - хорошо

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru