Эксплуатация криптографических систем и обработка зашифрованных данных
Помимо всех соображений, которые необходимо учесть при использовании криптографии, существует тенденция разработки отдельных правил, касающихся работы с зашифрованными данными. Однако, существует один аргумент, о котором нельзя забывать: предполагается, что правила являются инструкциями, а все специфические вопросы должны быть включены в рабочие процедуры.
Правила, определяющие, когда шифровать данные, лучше включить в процедуры. Целью разработки правил, регламентирующих работу в области криптографии, является предоставление некоторых инструкций для разработки этих процедур. В одной из организаций, с которой сотрудничал автор книги, в ходе изучения данной проблемы было принято решение, что данные следует классифицировать на основе требований к их хранению или пересылке. После продолжительной дискуссии было принято решение, что вместо такой классификации в правилах будет лучше использовать классификацию данных по принципу: если они не используются, то лучше их удалить. Формулировка правил следующая.
Все данные должны классифииироваться согласно их применению. Критериями должны служить соображения конфиденциальности данных, место их размещения и способ пересылки.
Yandex.RTB R-A-252273-3
- Политика информационной безопасности
- Когда необходимо иметь разработанные правила безопасности
- Анализ данных защиты
- 1. Какие данные должны быть зарезервированы?
- Права интеллектуальной собственности и политика безопасности
- Физическая безопасность информационных ресурсов
- Размещение компьютеров и монтаж оборудования
- Средства управления доступом
- Доступность системы
- Телекоммуникации и удаленный доступ
- Руководящие принципы эксплуатации оборудования
- Административные обязанности
- Виртуальные частные сети, экстрасети, внутренние сети и другие туннели
- Модемы и прочие лазейки
- Администрирование электронной почты .:
- Вирусы, "черви" и "троянские кони"
- Правила эксплуатации стороннего программного обеспечения
- Шифрование
- Управление криптографией
- Эксплуатация криптографических систем и обработка зашифрованных данных
- Соображения о генерировании ключей
- Управление ключами
- Этапы разработки программного обеспечения
- Замена версий и управление конфигурацией
- Эксплуатация криптографических систем и обработка зашифрованных данных
- Виртуальная частная сеть (vpn).
- Внутренняя сеть (intranet). Экстрасеть (extranet).