Tweeter

Suite


ECLIPSE © dans l'arène application mainframe et les affaires. D'autres fonctionnalités fournies par ECLIPSE © Sécurité
par Leslie Satenstein
Mars 2010


   Cet article répond aux questions suivantes:
- Quels sont les véritables menaces pour les données d'aujourd'hui?
- Où avez-vous vraiment besoin de crypter les données en premier?
- Comment fonctionne la gestion des clés insérer dans vos plans de cryptage?
- Quels changements dans l'industrie et des développements fournisseur signifieront ou expliquer à votre environnement de stockage et de la stratégie?

ECLIPSE © se compose de
a) Un système de gestion de clés, y compris clé physiques et virtuels (TCP / IP) du serveur.
b) Une programmation d'application pleinement fonctionnelle et intégrée (cryptage) API.
c) Un ordinateur portable / de bureau MS Explorer interface pour le chiffrement / déchiffrement de gestion
d) Une éclipse © interface de l'Explorateur à travailler avec des fichiers cryptés sur l'ordinateur portable
e) Une API pour permettre le développement de vos propres programmes pour l'ordinateur portable et le serveur.
f) Sur le serveur, ECLIPSE © offre la possibilité d'offrir une gestion complète du terrain sur le cryptage.
     - Cryptage champ Database
     - Le cryptage de fichiers plats avec des enregistrements de longueur fixe
     - Cryptage des fichiers avec des enregistrements de longueur variable
     - Cipher Block Chaining
g) 90 touches différentes permettant de couvrir une gamme complète d'applications d'entreprise
h) Un processeur de commande permettant l'installation de la distribution automatique des fichiers cryptés et réception de fichiers cryptés.



 Où sont les véritables menaces pour la sécurité des données aujourd'hui?

Mobile Workforce menaces de sécurité informatique pour entreprises

Si vous avez des employés qui travaillent à distance de la maison, aéroports, hôtels, cafés ou autres lieux publics avec certains sites ayant des réseaux non protégés ou mal protégés, la surveillance de transmission est un moyen facile de voler des données. Les infractions peuvent être et ont eu lieu lorsque le salarié travaille à la maison, et utilise le même ordinateur portable pour accéder au Web, ou à lire des courriels personnels qui n'ont pas passé par le serveur de messagerie d'entreprise, même, si le portable est volé ou perdu ce serait la impact sur la société si l'ordinateur portable contenait des informations les plus sensibles de votre organisation; informations telles connexions et mots de passe, l'accès à votre base de données clients, les affaires de propriété intellectuelle essentiels tels que l'identification des clients et des informations financières ou à des secrets d'affaires le plus surveillé? Ne pensez pas que cela ne peut pas vous arriver. Quel est le véritable coût et l'impact procès pour votre entreprise si des informations commerciales sensibles et importants est une fuite?  

Si vous avez des bureaux satellites ou des employés qui se connecter à distance à votre réseau d'entreprise, vos mesures de sécurité existantes peuvent ne plus vous protéger. Vous pouvez avoir besoin de prendre des mesures supplémentaires pour s'assurer que vous êtes protégé au-delà des frontières physiques traditionnelles d'inclure votre nouveau périmètre étendu.

Protection du système en ligne

Si votre entreprise offre toutes les transactions en ligne ou a des données confidentielles accessibles à partir de toute forme de e-business, et les données critiques ne sont pas cryptées, votre entreprise est en danger d'attaque de l'extérieur qui pénètre la sécurité SSL et envoie des données confidentielles aux inters not.

Logiciel de sauvegarde

Sauvegardes de la base sont généralement à bande ou à des serveurs distants dans les "nuages". Sauvegardes de la base doivent être cryptées pour protéger la confidentialité contenu. Imaginez si le demandant une restauration de données, le fichier a livré toutes les données en clair. Il est nécessaire pour le chiffrement et le déchiffrement.

Cloud Computing

Le cloud computing pose plusieurs risques de sécurité distincts mais connexes. Les données stockées peuvent être volés par des pirates ou perdu aux pannes, en 2008, le Service d'Amazon Simple Storage (S3) avait un seul bit corrompu dans les messages entre les serveurs. Amazon a dû fermer pendant plusieurs heures. Au début de 2009, un hacker qui a correctement deviné la réponse à un employé de personnels de Twitter question de sécurité e-mail a été en mesure de récupérer tous les documents dans le compte Google Apps de l'employé utilisés. (Le hacker joyeusement envoyé certains aux médias de nouvelles.) Une autre infraction s'est produit quand un bug compromis les restrictions de partage des documents placés sur certains utilisateurs de Google Docs.

Chiffrer le Cloud

Ce qui requit est un produit de sécurité qui permet de crypter les données destinées à la nuée, et décrypter les données sur la descente. Les clés de sécurité à être gérée de manière semi-automatique. (Une façon automatique peut entraîner l'algorithme d'être découvert et la sécurité compromise).

Qui sont les agresseurs?

Un hacker est celui qui écrit le code pour fournir des fonctionnalités qui n'existaient pas avant, ou en tant que spécialiste du logiciel. Il corrige ou améliore normalement une application d'entreprise de travail. L'intention du pirate honnête est de ne pas nuire.

Un voleur est un voleur, et peut-être un hacker. Un hacker dans un sens est devenu un nom erroné pour les voleurs d'Internet. Comme la technologie progresse, alors que les compétences des voleurs et des escrocs. Cette nouvelle race de voleur ne connaît pas de frontières. Travail de tous les continents, y compris la Russie, Afrique, Europe, Asie et les Amériques, ils ont formé des clubs de collaborateurs.

Qui doivent-ils attaquer et comment?

La manière dont est plus facile de répondre. Les attaquants vont contre tout système en ligne qui a des données sensibles. Les données telles que les clients, les numéros de comptes bancaires, numéros de sécurité sociale, de crédit et des informations de cartes de débit, des prêts hypothécaires, les stocks, les processus de fabrication, et plus encore. L'emploi principal est le vol d'identité, le vol d'identité d'un individu, de vol secondaire comprend des renseignements concurrentiels qui peuvent être vendus. Une méthode relativement simple consiste à devenir l'intermédiaire entre l'émetteur et le récepteur. Par exemple, l'adresse de destination est interceptée et l'autre, pour le voleur, lui est substituée. Le voleur des copies tout le trafic ou modifie certains, et transmet ensuite le message. La réponse est interceptée et est sollicité d'une manière semblable. Ce vol est effectué grâce à la collaboration internationale. L'expertise est répartie parmi les voleurs. Si vous avez identifié que votre entreprise est à risque, vous vous demandez sans doute: «Que dois-je faire pour me protéger et où dois-je commencer?"

Que faire en premier?

D'abord n'est pas le mot correct. Commencez la protection sur plusieurs fronts. Commencez avec anti-virus et filtres anti-spam. Puis protéger les logiciels les plus exposés. Si cette exposition est sur une base de données d'entreprise qui peut être atteint via le web, cette protection devient une démarche prioritaire.

Le pare-feu d'entreprise ou un ordinateur portable doit être activée. Ne pas permettre le telnet ou ftp, insister sur l'utilisation des versions sécurisées de ces logiciels est. Insister sur l'utilisation de VPN. Toutes les communications doivent être protégées par SSL. (Cryptage Secure Socket Layer bidirectionnel). NB. Certains anciens logiciels SSL a des défauts qui lui permettent d'être compromise. Assurez-vous que votre logiciel de SSL est mis à jour. L'approche suivante parallèle est pour l'ordinateur portable ou de bureau d'entreprise. Nous présumons que les filtres habituels anti-virus et le spam sont installés, et que les règles relatives à la connectivité sont brûler dans le logiciel.

Fonctionnalité e-mail est la suivante. Toutes les pièces jointes doivent être cryptées.

Comment  ECLIPSE © Enterprise Security Fit dans tout ça?

ECLIPSE © a de multiples composantes et fournit:
- Composants de sécurité pour ordinateur portable qui est compensée par une composante siège
- Clé de sécurité et de gestion des clés de l'administrateur agréé
- Compléter clés de confidentialité. Les clés sont cryptées et ne sait pas par le personnel administratif ou opérationnel. Les Touches ne sont connues que par les personnes autorisées qui ont initialement établis.
Les touches sont accessibles par numéro de clé. (Crypter par x clés suivi par la touche Y).
- Pour l'ordinateur portable, une clé USB géré de jeton de sécurité permet de mettre hors ligne le décryptage / cryptage des données confidentielles. Il s'agit d'une signature, comme sans le jeton, les données chiffrées ne sont pas en mesure décrypter-dans une vie. Le jeton est maintenu sur le même porte-clés le long comme avec les clés de voiture.
- Serveur de sécurité mainframe, en parallèle avec USB de sécurité,

- Soutien pour les ordinateurs portables, plusieurs machines virtuelles, bureau à distance.
- Bibliothèque complète de l'API de gestion de chiffrement, permettant au terminal pour le chiffrement et le déchiffrement mainframe d'informations critiques.
- Votre application de bureau JavaScript peut appeler les fonctions API de chiffrement. Le code JavaScript code SSL ce complète en cryptant les données sur le terrain sensible avant d'être transmis à l'hôte (numéros de compte, numéros de sécurité sociale, etc.) JavaScript application peut décrypter les champs reçus pour permettre l'affichage très clair sur l'ordinateur portable.
- Transfert de fichier crypté.
- Plusieurs langages de programmation, (COM et MTS interfaces Microsoft..).

Comment ECLIPSE © peut atténuer les menaces de sécurité pour votre entreprise

ECLIPSE © vise au maintien de données chiffrées de la source à la livraison d'extrémité, et par la suite, en gardant la forme cryptée jusqu'à ce qu'il soit utilisé.

Un article cite Wikipedia experts en technologie de chiffrement qui a déterminé que le chiffrement 3DES avec l'aide d'un simple ordinateur portable, il faudra environ 137 millions d'années en moyenne pour briser les fichiers cryptés vers l'entrée. Cette quantité de temps est plus long alors connu l'existence du monde.

Un scénario ECLIPSE portable © est comme suit:
a) L'utilisateur reçoit un fichier crypté et il télécharge le répertoire de travail.
b) l'utilisation d'Eclipse ©, il clique sur l'icône du fichier téléchargé, ce qui provoque quatre étapes successives
- ECLIPSE © décrypte le fichier et crée une version non cryptée.
- ECLIPSE © lance l'application qui fonctionne avec la version décryptée
- L'utilisateur met à jour le fichier décrypté et quitte le programme d'application connexes.
- ECLIPSE © recrypte le fichier, et supprime la version non cryptée.

ECLIPSE © Management Command Processor chiffrement.

ECLIPSE © comprend un processeur de commande avec plus de 30 commandes et la capacité de fonctionner avec huit sessions simultanées multiples. Par exemple, décrypter un fichier ou un terrain via la session 1, et recrypter le fichier clair ou champ libre avec de nouvelles clés à travers la session 2. Ce type d'opération est généralement utilisé lorsque l'on veut s'assurer que le personnel du siège social d'exploitation ne peut pas lire les fichiers envoyés à des utilisateurs finaux.

Plusieurs méthodes de cryptage

ECLIPSE © soutient DES et 3DES avec chaînage de chiffrement par bloc optionnel. Block Chaining Cypher garantit qu'un fichier contenant des lignes avec duplication des données aura différents résultats chiffrés.

Chiffrement de la base

ECLIPSE © peut chiffrer les champs d'une base de données sans cryptage l'ensemble du dossier. La même fonctionnalité s'applique au cryptage des fichiers plats (ASCII). Bien qu'il puisse être fait, la procédure habituelle est de ne pas chiffrer les champs ou les touches externes. Deux algorithmes différents peuvent être utilisés pour le chiffrement de champs de texte. Un algorithme permet de caractère nul embarqué, et le second algorithme ne permet pas cela.

ECLIPSE © peut chiffrer les champs des bases de données telles que le vol de ces informations ne seraient pas entraîné la perte des données d'entreprise qui rendrait l'entreprise objet de poursuites.

Application Programmer Interface de.

ECLIPSE © comprend une installation complète de l'API de chiffrement. L'API permet. COM et Code STD à utiliser les installations de cryptage fourni. Les programmeurs en C, C + +, VB, etc, sont en mesure d'inclure toutes les fonctionnalités API dans leurs applications propres affaires.

Une des applications utilisateur sur TCP / IP a sessions écran recevoir le dossier avec des données chiffrées, de décrypter l'information pour la présentation, et aussi recrypter les informations saisies pour le transfert retour à l'hôte. La mise en œuvre a été utilisée pour empêcher snoopers réseau de connaître contenu du champ critique.
Retour accueil   
 

Aucun commentaire:

Enregistrer un commentaire