Управление ключами шифрования

2 минуты на чтение

Управление ключами шифрованияТеперь, когда мы решили исключить автоматизацию процесса резервного копирования, у нас есть программное обеспечение, которое позволяет идентифицировать каждого пользователя, шифровать данные с помощью разных ключей для разных серверов, а также наш сетевой экран, который блокирует восстановление в DMZ. Но мы еще не решили всех проблем. Все шесть администраторов используют свои, известные только им пароли и/ или идентификационные фразы. Один из них покидает компанию, не сказав никому свою фразу для восстановления данных, скопированных с помощью его закрытого ключа шифрования. Эти данные, зашифрованные с использованием теперь уже потерянного ключа, бесполезны, если их нельзя дешифровать при необходимости восстановления. Если удаленная программа копирования хранит копии закрытых ключей в базе данных, насколько надежна эта база? Имеется ли ее резервная копия? Способны ли вы извлечь из нее закрытые ключи без соответствующего пароля или идентификационной фразы? Если есть административная учетная запись, с помощью которой открыт доступ ко всем секретным ключам, — это слабое звено, и им легко воспользоваться. Если такой записи нет, вам не удастся восстановить данные при условии, что идентификационная фраза утеряна или ее невозможно извлечь. Даже если вы можете извлечь закрытый ключ, управление многими ключами — нелегкая задача, особенно если вы поддерживаете надежную сетевую защиту и часто их меняете. Поэтому нам нужна либо инфраструктура управления ключами, либо мы должны минимизировать их управление вручную. Наверное, последнее представляется более рентабельным для небольшого предприятия, и мы решаем вместо шести оставить двух человек, занятых только резервным копированием. Теперь программа генерирует для них новые ключи каждые 90 дней, а старые сохраняет вместе с датами их использования для последующего восстановления, если это необходимо. Копии ключей хранятся на безопасном сервере внутри межсетевого экрана. Информация этого сервера периодически копируется на другой резервный сервер, чтобы предотвратить отказ ключевого элемента. Если бы мы задались целью внедрить это решение с самого начала, нам бы не пришлось тратиться на два программных продукта.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Ключи (секреты), используемые для шифрования и дешифрования, имеют две основные формы — симметричные и асимметричные. Это значит, что для шифрования и дешифрования служит либо один и тот же ключ, либо пара ключей. Когда вы применяете один и тот же ключ для шиф...
Итак, мы отказываемся от этого программного обеспечения и находим новое, которое идентифицирует каждого пользователя отдельно. Мы в восторге от его алгоритмов идентификации и шифрования. Файлы можно шифровать с помощью алгоритмов 3DES или Blowfish, неплохо, пр...
Управление и поддержка систем — это одна из труднейших задач в работе коммерческого сайта. Задачи системных администраторов весьма разносторонни и подчас поверхностны, тогда как любой из аспектов компьютерной системы требует постоянного контроля, что подразуме...