Блог

2.3.(1) Дефиниране на политика за сигурност

Решенията по сигурността, които вземаме или съответно не вземаме, определят колко сигурна или несигурна ще е мрежата ни, какви функционалности ще предлага и колко лесно достъпна ще бъде. При всички положения не могат да се вземат правилните решения за сигурността, ако не се определят първо критериите за сигурността, която се стремим да постигнем. Докато не […]

Прочети повече

2.2.9 Отчетност

Отчетността е записването на цялата мрежова дейност и всички опити – успешни и неуспешни за достъп до мрежовите ресурси. Въпреки че тази информация може да се използва за сметки и фактуриране, от гледна точка на сигурността тя е най-важна за засичане, анализиране и реагиране на инциденти със сигурността в мрежата. Системни логове, периодични прегледи и […]

Прочети повече

2.2.8 Оторизация

Това е привилегията да се разрешава достъпа до услуги или информация само за определени групи или личности. За системи, които трябва да поддържат високо ниво на сигурност, нивото на достъп по подразбиране трябва да бъде забранено за всички, като изключенията се добавят допълнително. Дори и добавени допълнително, правилата за достъп трябва да са на принципа […]

Прочети повече

2.2.7 Аутентикация

Това е проверка на идентичността, която даден потребител, процес или машина твърдят, че имат. Следващите нива при контрола на достъпа зависят от аутентикацията. На базата на нея се извършва оторизацията, т.е дават се права на точно дадената идентичност. Отчетността също няма да работи, без да я има аутентикацията. Нивото на аутентикация, изисквано за дадена система, […]

Прочети повече

2.2.6 Контрол на достъпа

Контрол на достъпа е процеса на разграничаването на привилегиите при използването на системните ресурси. Съществуват три начина за контрол на достъпа: Административен контрол – базира се на политики. Политиките за информационна сигурност трябва да излагат целите на организацията по отношение на сигурността, контрола на достъпа до ресурсите, наемането и управлението на персонала. Физически контрол – […]

Прочети повече

2.2.5 Цифрови сертификати

Цифровите сертификати са структури от данни, подписани от доверен доставчик на удостоверителни услуги (certificate authority – CA), който пази в своя база данни кой публичен ключ на коя личност или организация принадлежи и друга допълнителна информация. Те играят главна роля при разпространението на публичните ключове. Доверието в различните организации зависи от доверието, което имаме на […]

Прочети повече

2.2.4 Хеш функции

Хеш функциите се използват за да превърнат съобщение с различна дължина в код с фиксирана големина, така нареченият хеш или сума на съобщението. Различните алгоритми създават хеш функции с различни дължини. Някои примери за това са: Message Digest 5 (MD5) (128 бита) Secure Hash Algorithm (SHA) (160 бита) Haval (променлива дължина на хеш кода) Хеш […]

Прочети повече

2.2.3 Криптография с асиметрични ключове

Криптографията със асиметрични ключове е по-позната като криптография с публичен ключ. При нея се използват двойка ключове, които са математическа функция един на друг, но ако имаме само единият, е много малко вероятно да изчислим другият ключ. Единият ключ се използва за криптиране и подписване, а другият за декриптиране и проверка за грешки. Единият е […]

Прочети повече

2.2.2 Криптография със симетрични ключове

Криптографията със симетрични ключове използва един и същ ключ, за да криптира и декриптира съобщението. Всяка двойка изпращач и получател използват един и същ ключ, за да си разменят съобщения. Успявайки да криптира и декриптира полученото съобщение, всяка от страните приема, че отсрещната страна е тази, с която е разменил ключове по-рано. По този начин […]

Прочети повече

2.2.1 Криптография

Криптографията е наука за създаването и разчитането на кодове или шифри. Информационната сигурност използва криптографски системи, за да пази данните скрити и да разпознава идентичността на изпращача и получателя на данните. Криптографията също така може да осигури цялостност на информацията, тъй като тя позволява само оторизирани хора или процеси да я достъпват и може да […]

Прочети повече