Решенията по сигурността, които вземаме или съответно не вземаме, определят колко сигурна или несигурна ще е мрежата ни, какви функционалности ще предлага и колко лесно достъпна ще бъде. При всички положения не могат да се вземат правилните решения за сигурността, ако не се определят първо критериите за сигурността, която се стремим да постигнем. Докато не […]
Прочети повечеБлог
Отчетността е записването на цялата мрежова дейност и всички опити – успешни и неуспешни за достъп до мрежовите ресурси. Въпреки че тази информация може да се използва за сметки и фактуриране, от гледна точка на сигурността тя е най-важна за засичане, анализиране и реагиране на инциденти със сигурността в мрежата. Системни логове, периодични прегледи и […]
Прочети повечеТова е привилегията да се разрешава достъпа до услуги или информация само за определени групи или личности. За системи, които трябва да поддържат високо ниво на сигурност, нивото на достъп по подразбиране трябва да бъде забранено за всички, като изключенията се добавят допълнително. Дори и добавени допълнително, правилата за достъп трябва да са на принципа […]
Прочети повечеТова е проверка на идентичността, която даден потребител, процес или машина твърдят, че имат. Следващите нива при контрола на достъпа зависят от аутентикацията. На базата на нея се извършва оторизацията, т.е дават се права на точно дадената идентичност. Отчетността също няма да работи, без да я има аутентикацията. Нивото на аутентикация, изисквано за дадена система, […]
Прочети повечеКонтрол на достъпа е процеса на разграничаването на привилегиите при използването на системните ресурси. Съществуват три начина за контрол на достъпа: Административен контрол – базира се на политики. Политиките за информационна сигурност трябва да излагат целите на организацията по отношение на сигурността, контрола на достъпа до ресурсите, наемането и управлението на персонала. Физически контрол – […]
Прочети повечеЦифровите сертификати са структури от данни, подписани от доверен доставчик на удостоверителни услуги (certificate authority – CA), който пази в своя база данни кой публичен ключ на коя личност или организация принадлежи и друга допълнителна информация. Те играят главна роля при разпространението на публичните ключове. Доверието в различните организации зависи от доверието, което имаме на […]
Прочети повечеХеш функциите се използват за да превърнат съобщение с различна дължина в код с фиксирана големина, така нареченият хеш или сума на съобщението. Различните алгоритми създават хеш функции с различни дължини. Някои примери за това са: Message Digest 5 (MD5) (128 бита) Secure Hash Algorithm (SHA) (160 бита) Haval (променлива дължина на хеш кода) Хеш […]
Прочети повечеКриптографията със асиметрични ключове е по-позната като криптография с публичен ключ. При нея се използват двойка ключове, които са математическа функция един на друг, но ако имаме само единият, е много малко вероятно да изчислим другият ключ. Единият ключ се използва за криптиране и подписване, а другият за декриптиране и проверка за грешки. Единият е […]
Прочети повечеКриптографията със симетрични ключове използва един и същ ключ, за да криптира и декриптира съобщението. Всяка двойка изпращач и получател използват един и същ ключ, за да си разменят съобщения. Успявайки да криптира и декриптира полученото съобщение, всяка от страните приема, че отсрещната страна е тази, с която е разменил ключове по-рано. По този начин […]
Прочети повечеКриптографията е наука за създаването и разчитането на кодове или шифри. Информационната сигурност използва криптографски системи, за да пази данните скрити и да разпознава идентичността на изпращача и получателя на данните. Криптографията също така може да осигури цялостност на информацията, тъй като тя позволява само оторизирани хора или процеси да я достъпват и може да […]
Прочети повече