www.DIRECTUM-Journal.ru Статья: Как обезопасить хранилища данныхВажное об электронном документообороте, бизнес-процессах и взаимодействииСтатьиБлогиАвторы блоговМаксим Галимов(41)Елена Истомина(37)Андрей Подкин(35)Координатор(23)Дмитрий Коротаев(16)Дамир Галимов(14)Сергей Бушмелев(12)Павел Овчинников(12)Елена Питомцева(7)Михаил Санников(5)Татьяна Татаринцева(5)Михаил Романов(5)Вера Белоцерковец(2)Евгения Микешкина(2)Артем Старыгин(2)Главный редактор(2)Дмитрий Иванов(1)Надежда Никифорова(1)Светлана Толстикова(1)Александр Деев(1)Крестина Извекова(1)Наталья Глазырина(1)Рафаэль Фаткулин(1)Евгений Домнин(1)Дмитрий Агафонов(1)Алексей Бояров(1)Михаил Данилов(1)Вера Князева(1)Константин Чермак(1)Антон Суханов(0)Просто о СЭДРуководителюИТ-директоруИТ-специалистуДелопроизводителюEmail: Пароль: Запомнить меняВойтиЗабыли пароль?ЗарегистрироватьсяПоиск: Расширенный поискПодписка:Рубрики:деревомоблакомОбщие вопросы СЭД и ECMОсновы электронного документооборотаСобытия и новостиНормативные документы и правовые аспектыКаталог программПолезные ссылкиЮмор и интересные фактыГлоссарийТребования к СЭД и ECM-системамПроблемы компаний и их решениеКритерии выбора СЭДОсобенности документооборота по отраслямФункционал СЭД и ECMУправление контентомWorkflow и управление бизнес-процессамиУправление записями и делопроизводствоУправление большими архивамиУправление веб-контентом и порталыЭлектронная цифровая подписьУправление взаимодействиемДругие функции ECM-системВнедрение и бизнес-процессыВнедрение электронного документооборотаМоделирование бизнес-процессовБизнес-решения в СЭД и ECM-системахУправление качеством и СМКДелопроизводство и канцелярияДругие бизнес-решенияТехнологии построения СЭДМесто ECM в информационной системе предприятияПлатформы построения ECMБезопасность и ECMОбщие вопросы безопасности в области ECMТехнологические аспекты безопасностиО ресурсеОбщие вопросы ресурсаТехнические вопросы ресурсаАрхивECM/СЭД Workflow Безопасность Бизнес-решения Внедрение Делопроизводство Другое Критерии выбора Моделирование Нормативные документы О ресурсе Основы Отраслевые особенности Платформы Порталы Проблемы компаний Программы СМК События Справка Справка Ссылки Термины Технологии Управление архивами Управление взаимодействием Управление записями Управление контентом ЭЦП Юмор Последние комментарии:29.04.2008 что тут скажешь, давно надо было это сделать -...Microsoft открыла техническую документацию по офисным продуктам29.04.2008 "PRS 505 с его официальной ценой в...Электронные читалки28.04.2008 Полностью согласна. Попытка привести в порядок...Не учите ходить сороконожку23.04.2008 С моей точки зрения, еси в статье систематически...Как мало букв в латинском алфавите21.04.2008 Думаю, о чем идет речь, зависит от контекста....Как мало букв в латинском алфавитеTOP5 месяца:Тенденции отрасли ECM 2008 от AIIM:вольный тезисный переводСправочно-поисковый центр в WordНовая SaaS: хранить или не хранить?Паспорт - бомбаODF и OOXML - "за" и "против" в датахОпрос: Собираетесь ли вы посетить DOCFLOW2008?Материал:СтатьиРубрика:Общие вопросы безопасности в области ECMСтатьяВерсия для печатиКак обезопасить хранилища данныхАндрей Щербаков,Алексей ДомашевВот уже более десяти лет на мировом рынке активнопродвигается технология организации удаленных хранилищ данных. Идея удаленногохранилища проста и конструктивна: пользователю предлагается за небольшую ценухранить свои данные на ресурсе провайдера, который обеспечивает как высокуюнадежность хранения, так и доступность хранимых данных. Основной вопрос,которым тайно или явно задаются пользователи, — кто и каким образом гарантируетконфиденциальность их информации на ресурсах удаленного хранения? В составе Windows XP и Windows Vista появился инструментEFS (Encrypted File System), который обеспечивает шифрование файлов налокальном ресурсе пользователя, а если применять протокол WebDAV (Web-basedDistributed Authoring and Versioning), — то и на сетевом ресурсе. При этомвыполняется так называемый «абонентский принцип» шифрования: данныезашифровываются на компьютере пользователя до передачи на хранение исоответственно расшифровываются только после их получения из удаленного хранилищаперед непосредственной работой с ними. Это означает, что они в зашифрованномвиде не только хранятся на удаленном ресурсе, но и передаются по сети. При этомсо стороны пользовательских прикладных программ не требуется выполнениекаких-либо дополнительных операций. Этот механизм вполне могли бы применить и российскиепользователи, если бы не несколько «но». Во-первых, в EFS реализованыкриптографические алгоритмы, качество реализации которых не поддается проверке.Дело в том, что даже если криптографическая стойкость самого алгоритма иподдаётся объективной оценке, то некоторые детали разработки, а именно качестводатчика случайных чисел, механизм синхронизации при шифровании блоков данных итонкости использования ключей, оценить не представляется возможным, посколькуэто требует практически полной верификации исполняемого кода. Во-вторых, пришифровании штатные механизмы ОС Microsoft не гарантируют целостности данных,что при сбое приводит к их потере и даже не исключает подмены зашифрованных данных.Для устранения этих недостатков целесообразно реализоватьнесколько базовых положений: ● использоватьдля шифрования файлов алгоритм ГОСТ 28147—89; ● ключшифрования файла защищать с помощью статического алгоритма Диффи — Хеллмана свычислениями в группе точек эллиптической кривой в соответствии с ГОСТ Р34.10—2001; ● осуществлятькриптографический контроль целостности данных с использованием алгоритма ГОСТ28147—89 в режиме имитовставки. Резюмируя, можно сказать, что для отечественногопользователя важно применять отечественные же стандартизированныекриптографические алгоритмы, а также защиту целостности хранимых зашифрованныхданных, чего оригинальный EFS не обеспечивает. Использование отечественных криптоалгоритмов не стоитрассматривать как влияние «изоляционизма в эпоху глобализации». Дело в том, чтоесли пользователь хочет надежно хранить защищенные данные и при необходимостичто-то доказывать в службах технической экспертизы, в суде, а также общаться сгосударственными органами (например, Налоговой инспекцией), то он должен заверитьсвой сертификат, используемый для шифрования в государственном иливедомственном удостоверяющем центре, а там, вполне понятно, имеют ход толькоотечественные алгоритмы, рекомендованные компетентными органами. Кроме того,передавая данные в виде, зашифрованном иностранным алгоритмом, легко бытьобвиненным в нарушении системы оперативно-розыскных мероприятий. Для пользователей существенным является и то, что ключшифрования, помещаемый в файловое хранилище, для каждого файла генерируетсяслучайным образом. При этом защищается он так. На основе секретного ключасоздателя файла и открытого ключа его получателя генерируется общийсимметричный ключ, обеспечивающий экспорт ключа шифрования (точный алгоритмэтой процедуры описан в документе RFC компании CryptoPro, с которым можноознакомиться на ее сайте). Для того чтобы получатель мог расшифроватьиспользуемый ключ шифрования, ему передается идентификатор сертификатасоздателя файла. Весьма важно, что получателю передается не открытый ключ ине сертификат, а именно идентификатор сертификата. Получатель должен иметьданный сертификат в своем хранилище доверенных сертификатов. В этом случае изсертификата извлекается открытый ключ и проводится операция по расшифровкеключа шифрования файла. Все это в совокупности с имитозащитой позволяетизбежать подмены файла, от чего, как мы уже замечали, не защищен оригинальныйEFS. Управление доступом к зашифрованным файлам, где бы они нинаходились — в локальной сети или в удаленном хранилище, при такой схемереализуется чрезвычайно просто: пользователь стандартных механизмов управлениядоступа к Windows добавляет в свойства файла еще одного или несколькихпользователей, сертификаты которых он хранит в своем хранилище доверенныхсертификатов. Таким образом реализуется легкая и технологичная процедурасоздания пользовательских хранилищ данных: владелец управляет свойствами своегофайла через стандартные механизмы, допуская к нему только тех пользователей,чьи сертификаты считает доверенными. При этом нет необходимости рассылать ключии заново шифровать данные. Предлагаемая технология позволит строить системы как дляхранения пользовательских данных («домашние хранилища», использующиебесплатного провайдера, например mail.ru), так и для корпораций. Особенноактуальной данная технология может стать для различных государственныхведомств, которые должны защищать наши с вами персональные данные всоответствии с одноименным законом, вступившим в действие с начала прошлогогода. Источник: PC Week №6 (612) 26 февраля — 3 марта 2008Этот материал находится в рубриках:Общие вопросы безопасности в области ECMУправление большими архивамиПостоянная ссылка на материал: http://www.DIRECTUM-Journal.ru/docs/2206935.htmlОценкаЧисло просмотров: 235Оцените материал: (1,60 - оценило 5 чел.)Комментарии могут оставлять только зарегистрированные пользователи. Регистрация DIRECTUM-Journal.ruВажное об электронном документообороте, бизнес-процессах и взаимодействии. 2006-2008 Компания DIRECTUM. Все права защищены.О проектеПисьмо главному редакторуПоложение о конфиденциальностиРедакционная политика . . zip-lock ziplock trinity hi-fi . qtek : frigidaire zip-lock braas i`m o.k./ intex shell omala shell hi-fi protherm dolmar dolmar