Целостность, конфиденциальность, доступность

Дорогой читатель!

Цифровой мир все крепче переплетается с физической реальностью. Достоинства этой эволюции трудно переоценить, а перспективы поражают воображение. Доступность необходимой информации, вычислительные мощности и всемирная связность позволяют нам решать все более сложные задачи, более эффективно и с минимальными затратами. Разумеется, все это предполагает, что целостность, конфиденциальность и доступность этих ресурсов – триада информационной безопасности – не могут быть скомпрометированы. Однако чем больше мы зависим от цифрового мира — тем более значительны последствия нарушений его функционирования, чем более связанны наши системы — тем необъятнее наша «поверхность атаки», чем более доступны данные – тем труднее обеспечить требования конфиденциальности. Другими словами, информационная безопасность чрезвычайно важна, но ее обеспечение далеко не тривиальная задача.

Наши постоянные читатели наверное помнят, что мы уже не раз касались этой темы – мы посвятили безопасности один из первых номеров (№2), а также затронули эти вопросы в №4 о критической инфраструктуре, а также в №10, обсуждая проблемы и решения защиты данных. Но тема поистине необъятна, поэтому мы решили вернуться к ней опять.

Мы открываем журнал статьей Константина Чумаченко «Безопасность веб-приложений в корпоративной среде: возможности и риски», в которой он обсуждает тенденции и проблематику корпоративной безопасности и безопасности интернет-инфраструктуры, которая является неотъемлемой частью корпоративной среды. Эта критическая зависимость от глобальной инфраструктуры несет в себе колоссальные преимущества, но также приводит к размытию границ корпоративной сети и связанным с этим рискам.

Ярким примером этого является DNS. Муслим Меджлумов в статье «Использование DoH в корпоративных сетях» приводит практические рекомендации по применению этой относительно новой технологии (DNS через протокол HTTPS) системы разрешения имен.

Защищенность онлайн-транзакций существенным образом зависит от цифровых сертификатов, поддерживаемых т.н. системой WebPKI. Возможность отзыва скомпрометированных сертификатов является критической функцией. Но является ли сегодняшняя практика отзыва эффективной? Джефф Хьюстон в своей статье «Отзыв сертификатов» приходит к неутешительному выводу, что в вопросах интернет-безопасности мы безосновательно полагаемся на неповоротливую систему защиты, чье время реакции в нынешнем наносекундном мире измеряется в лучшем случае неделями.

Аутентификация — еще один важный элемент информационной безопасности. Об использовании биометрии, ее возможностях и проблемах с вами поделится Наталья Коннова в статье «Биометрия в информационной безопасности. Настоящее и перспективы биометрической аутентификации».

Не оставили мы без внимания и наши стандартные темы. Как всегда, Павел Храмцов приглашает вас в свою рубрику «Новости науки и техники», а в новостях доменной индустрии вы узнаете, как обеспечивается безопасность российского доменного пространства.

Как всегда, нам очень интересно и важно знать ваше мнение. Что понравилось и что можно улучшить? Какие темы вы хотели бы увидеть в следующих выпусках? Пишите нам по адресу info@internetinside.ru.

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •