После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение? |
Криптографические средства
Рассмотренные до сих пор средства применялись для защиты сетей и машин, располагающихся в этих сетях. Однако, когда данные выходят за границы сети, они оказываются вне защиты описанных средств и потенциально могут быть перехвачены злоумышленниками. Большинство современных Интернет-приложений передают свои данные в открытом виде (открытым текстом). Это означает, что при просмотре пакетов любой желающий может видеть данные. Когда данные пересекают Интернет, они проходят через различные системы, большинство из которых находятся вне вашего непосредственного контроля и поэтому должны считаться недружественными. Маршрутизаторы и коммутаторы поставщиков Интернет-услуг могут применяться как внутри, так и вне вашей сети, а почтовые и web-серверы стандартным образом обрабатывают ваши приватные данные.
Не существует способа избежать отправки данных за пределы вашей сети. Основное преимущество глобальности Интернета - возможность совместного использования информации со всеми бизнес-партнерами и заказчиками из внешнего мира. Невозможно вернуться во времена полностью собственных сетей. Как же защитить важные данные, когда они покидают уютные и безопасные пределы домашней сети? Чтобы обезопасить свои данные в Интернете, большинство организаций полагаются на криптографию, и вы также можете применять это важное средство для поддержания целостности и конфиденциальности.
Вам может понадобиться защитить данные от несанкционированного просмотра и в вашей сети, поскольку не всякая информация должна быть доступна для всеобщего обозрения даже в пределах организации. Наконец, шифрование важных данных может служить последней линией обороны против хакеров. Даже если им удастся проникнуть в сеть и подчинить себе сервер, им придется взломать шифр, чтобы добраться до ваших данных.
Имеется множество различных криптографических протоколов. Обратившись к эталонной модели ВОС (табл. 9.1), можно видеть, что существуют криптографические средства, действующие на нескольких различных уровнях модели. Как вы, вероятно, догадались, доступно много прекрасных криптографических средств с открытыми исходными текстами почти для любых приложений, от шифрования отдельных файлов до защиты всех ваших исходящих Интернет-соединений. На самом деле, доступность высококачественного криптографического программного обеспечения коренится в движении за открытость исходных текстов.