Отправляет email-рассылки с помощью сервиса Sendsay

admin@sec-it.ru

Рассылки

Информационная безопасность Сертификаты открытых ключей. Использование центра сертификации Windows в локальной вычислительной сети организации. Выпуск и создание сертификатов ключей пользователей

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В предыдущих статьях на тему криптографической защиты информации мы с вами разобрались, что такое асимметричные алгоритмы шифрования и электронная цифровая подпись , а также научились поднимать свой собственный центр сертификации на операционной системе MS Windows. Сегодня я хочу рассказать Вам, как производится создание и выпуск сертификатов ключей ЭЦП пользователям и как обеспечить безопасность закрытых ключей. Итак для...

2012-01-25 21:02:48 + Комментировать Автор:

Информационная безопасность Электронная цифровая подпись. Создание центра сертификации в локальной вычислительной сети организации на операционной системе Windows

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В предыдущих статьях на тему криптографической защиты информации мы с вами разобрались, что такое асимметричные алгоритмы шифрования и электронная цифровая подпись . Сегодня я хочу рассказать вам, как своими силами создать в вычислительной сети своей организации действующий центр сертификации . Данный центр сертификации Вы сможете использовать для шифрования информации и электронного документооборота. Электронные цифровые...

2012-01-16 19:55:11 + Комментировать Автор:

Информационная безопасность Электронная цифровая подпись и ее юридическая составляющая

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Приветствую вас уважаемые читатели моего блога по информационной безопасности. В прошлых статьях мы с вами разобрались в основах криптографической защиты информации и узнали что такое электронная цифровая подпись с технической точки зрения. Но рас она называется подпись, значит, у нее есть и юридическая составляющая, чтобы можно было бы ставить электронную цифровую подпись на юридически значимых электронных документах. Здесь можно оставить свои комментарии . Выпуск подготовлен плагином wordpress для subscr...

2012-01-13 10:13:44 + Комментировать Автор:

Информационная безопасность Криптографическая защита информации. Электронная цифровая подпись, сертификат открытого ключа и инфраструктура открытых ключей

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога! Сегодня я продолжаю серию статей про криптографическую защиту информации . Кстати в период написания статей я своял небольшой наглядный примерчик который позволит понять как вообще работает криптографическое преобразование по алгоритму RSA. Перейдя по данной ссылке у вас откроется несколько полей ввода информации. Первые два поля, при нажатии кнопки Сгенерировать ключи, заполняются автоматически закрытым и открытым ключами шифрования соответственно, при...

2012-01-11 16:55:04 + Комментировать Автор:

Информационная безопасность Криптографическая защита информации на основе асимметричных ключей. Электронная цифровая подпись

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога. В прошлой статье мы с вами рассмотрели такое средство и метод защиты информации как шифрование и криптографическая защита информации . Вкратце я упомянул, что бывает шифрование на основе закрытых ключей (симметричных ключей) и открытых ключей (асимметричное шифрование. Асимметричными системами шифрования также еще называют системами шифрования с открытыми ключами. Здесь можно оставить свои комментарии . Выпуск подготовлен плагином wordpress для subscrib...

2012-01-10 15:55:56 + Комментировать Автор:

Информационная безопасность Что такое шифрование и криптографическая защита информации

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога. В сегодняшнем посте речь пойдет о таком способах защиты информации как шифрование информации и криптографическая защите информации . Эти два способа защиты информации похожи тем, что осуществляют некое преобразование исходной информации которую нужно защитить. Отличие этих двух методов защиты информации состоит в том, что при шифровании, преобразование информации производится с целью сохранения её конфиденциальности, а криптографическая защита позволяет...

2012-01-03 18:08:47 + Комментировать Автор:

Информационная безопасность Информационная безопасность при работе с коммерческой тайной. Часть 3. Правила работы с документами, содержащими конфиденциальную информацию

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога. Сегодня я продолжу серию статей, рассказывающих о коммерческой тайне и правил работы с нею. В своих прошлых статьях я рассказывал, что такое перечень конфиденциальной информации составляющей коммерческую тайну и как составлять матрицу доступа к конфиденциальной информации . Сегодня я хочу рассказать о правилах работы с документами, содержащими конфиденциальную информацию , а именно о порядке учета, оформления, тиражирования, хранения, использования и ун...

2011-12-28 13:19:38 + Комментировать Автор:

Информационная безопасность Информационная безопасность при работе с коммерческой тайной. Часть 2. Порядок обращения с конфиденциальной информацией и коммерческой тайной

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога. Сегодня я продолжаю серию статей по организации конфиденциального делопроизводства и хочу поведать о том, как нужно обращаться с конфиденциальной информацией в Вашей организации. С информацией содержащей сведенья конфиденциального характера нужен особый порядок обращения. Такой порядок устанавливается путем определения следующих мер: Здесь можно оставить свои комментарии . Выпуск подготовлен плагином wordpress для subscribe.ru ...

2011-12-27 16:00:13 + Комментировать Автор:

Информационная безопасность Информационная безопасность при работе с коммерческой тайной. Часть 1. Перечень информации составляющей коммерческую тайну и иную конфиденциальную информацию

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Приветствую Вас уважаемые читатели моего блога. Сегодня я начинаю свою серию статей на тему конфиденциальное делопроизводство и организационные меры защиты информации и для начала хочу рассказать, что такое режим коммерческой тайны и иной конфиденциальной информации и как он устанавливается и работает в организации. Безопасность информации составляющей коммерческую тайну достигается, кроме технической защиты информации , также организационными мерами. К одной из таких мер относится установление режима комм...

2011-12-26 15:02:03 + Комментировать Автор:

Информационная безопасность Апробация решений по информационной безопасности на виртуальных платформах

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать вам о том как можно разбираться и тестировать настройки различных подсистем безопасности не внося изменения в действующую ИТ инфраструктуру вашей организации. Конечно же, можно создать параллельную, аналогичную боевой, сеть со всеми серверами, АРМами, задачами, информационными системами и ресурсами которые у вас только есть в вашей сети организации и производить тестирование и апробацию каких-то либо решений по информационной безопас...

2011-12-25 16:03:14 + Комментировать Автор:

Рассылки