admin@sec-it.ru
О себе
Информационная безопасность Сертификаты открытых ключей. Использование центра сертификации Windows в локальной вычислительной сети организации. Выпуск и создание сертификатов ключей пользователей
Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В предыдущих статьях на тему криптографической защиты информации мы с вами разобрались, что такое асимметричные алгоритмы шифрования и электронная цифровая подпись , а также научились поднимать свой собственный центр сертификации на операционной системе MS Windows. Сегодня я хочу рассказать Вам, как производится создание и выпуск сертификатов ключей ЭЦП пользователям и как обеспечить безопасность закрытых ключей. Итак для...
Информационная безопасность Электронная цифровая подпись. Создание центра сертификации в локальной вычислительной сети организации на операционной системе Windows
Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В предыдущих статьях на тему криптографической защиты информации мы с вами разобрались, что такое асимметричные алгоритмы шифрования и электронная цифровая подпись . Сегодня я хочу рассказать вам, как своими силами создать в вычислительной сети своей организации действующий центр сертификации . Данный центр сертификации Вы сможете использовать для шифрования информации и электронного документооборота. Электронные цифровые...
Информационная безопасность Электронная цифровая подпись и ее юридическая составляющая
Приветствую вас уважаемые читатели моего блога по информационной безопасности. В прошлых статьях мы с вами разобрались в основах криптографической защиты информации и узнали что такое электронная цифровая подпись с технической точки зрения. Но рас она называется подпись, значит, у нее есть и юридическая составляющая, чтобы можно было бы ставить электронную цифровую подпись на юридически значимых электронных документах. Здесь можно оставить свои комментарии . Выпуск подготовлен плагином wordpress для subscr...
Информационная безопасность Криптографическая защита информации. Электронная цифровая подпись, сертификат открытого ключа и инфраструктура открытых ключей
Доброго времени суток уважаемые читатели моего блога! Сегодня я продолжаю серию статей про криптографическую защиту информации . Кстати в период написания статей я своял небольшой наглядный примерчик который позволит понять как вообще работает криптографическое преобразование по алгоритму RSA. Перейдя по данной ссылке у вас откроется несколько полей ввода информации. Первые два поля, при нажатии кнопки Сгенерировать ключи, заполняются автоматически закрытым и открытым ключами шифрования соответственно, при...
Информационная безопасность Криптографическая защита информации на основе асимметричных ключей. Электронная цифровая подпись
Доброго времени суток уважаемые читатели моего блога. В прошлой статье мы с вами рассмотрели такое средство и метод защиты информации как шифрование и криптографическая защита информации . Вкратце я упомянул, что бывает шифрование на основе закрытых ключей (симметричных ключей) и открытых ключей (асимметричное шифрование. Асимметричными системами шифрования также еще называют системами шифрования с открытыми ключами. Здесь можно оставить свои комментарии . Выпуск подготовлен плагином wordpress для subscrib...
Информационная безопасность Что такое шифрование и криптографическая защита информации
Доброго времени суток уважаемые читатели моего блога. В сегодняшнем посте речь пойдет о таком способах защиты информации как шифрование информации и криптографическая защите информации . Эти два способа защиты информации похожи тем, что осуществляют некое преобразование исходной информации которую нужно защитить. Отличие этих двух методов защиты информации состоит в том, что при шифровании, преобразование информации производится с целью сохранения её конфиденциальности, а криптографическая защита позволяет...
Информационная безопасность Информационная безопасность при работе с коммерческой тайной. Часть 3. Правила работы с документами, содержащими конфиденциальную информацию
Доброго времени суток уважаемые читатели моего блога. Сегодня я продолжу серию статей, рассказывающих о коммерческой тайне и правил работы с нею. В своих прошлых статьях я рассказывал, что такое перечень конфиденциальной информации составляющей коммерческую тайну и как составлять матрицу доступа к конфиденциальной информации . Сегодня я хочу рассказать о правилах работы с документами, содержащими конфиденциальную информацию , а именно о порядке учета, оформления, тиражирования, хранения, использования и ун...
Информационная безопасность Информационная безопасность при работе с коммерческой тайной. Часть 2. Порядок обращения с конфиденциальной информацией и коммерческой тайной
Доброго времени суток уважаемые читатели моего блога. Сегодня я продолжаю серию статей по организации конфиденциального делопроизводства и хочу поведать о том, как нужно обращаться с конфиденциальной информацией в Вашей организации. С информацией содержащей сведенья конфиденциального характера нужен особый порядок обращения. Такой порядок устанавливается путем определения следующих мер: Здесь можно оставить свои комментарии . Выпуск подготовлен плагином wordpress для subscribe.ru ...
Информационная безопасность Информационная безопасность при работе с коммерческой тайной. Часть 1. Перечень информации составляющей коммерческую тайну и иную конфиденциальную информацию
Приветствую Вас уважаемые читатели моего блога. Сегодня я начинаю свою серию статей на тему конфиденциальное делопроизводство и организационные меры защиты информации и для начала хочу рассказать, что такое режим коммерческой тайны и иной конфиденциальной информации и как он устанавливается и работает в организации. Безопасность информации составляющей коммерческую тайну достигается, кроме технической защиты информации , также организационными мерами. К одной из таких мер относится установление режима комм...
Информационная безопасность Апробация решений по информационной безопасности на виртуальных платформах
Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать вам о том как можно разбираться и тестировать настройки различных подсистем безопасности не внося изменения в действующую ИТ инфраструктуру вашей организации. Конечно же, можно создать параллельную, аналогичную боевой, сеть со всеми серверами, АРМами, задачами, информационными системами и ресурсами которые у вас только есть в вашей сети организации и производить тестирование и апробацию каких-то либо решений по информационной безопас...