az adatbiztonság nemcsak üzleti okokból fontos, hanem az új jogszabályoknak, például az Általános Adatvédelmi rendeletnek való megfelelés érdekében is.
van egy hatalmas tömb adatbiztonsági intézkedések állnak rendelkezésre, de amikor az őrzés az adatokat az egyik legjobb megoldás az, hogy a titkosítást, hogy ha a fájlok valaha esik rossz kezekbe, az adatok nem olvashatók. De mi az, és hogyan titkosítja az adatokat?
a titkosítás megértése
amikor elkezdi vizsgálni a titkosítást, számos különböző, esetleg ismeretlen kifejezéssel fog találkozni. Mielőtt folytatnánk, meg kell vizsgálnunk néhányat ezek közül, és meg kell értenünk, hogy mit jelentenek és hogyan hatnak rád.
vizsgáljuk meg a titkosítás néhány módját.
a fájlok vagy webes kommunikáció titkosításának egyik leggyakoribb megközelítése a tanúsítvány; egy bináris fájl, amelyet információk titkosítására használnak. A tanúsítvány részleteket tartalmaz a tárgyról, valamint egy titkosítási célokra használt nyilvános kulcsot.
az ilyen tanúsítványokat saját maga hozhatja létre, vagy egy tanúsító hatóság adhatja ki őket. A hatóság által kiadott termékeket általában a webhelyek védelmére használják, és egy ellenőrzési folyamatot használnak annak biztosítására, hogy a tanúsítványt használó vállalat jogszerű legyen, és az, akinek mondja magát.
a másik dolog, hogy akkor találkoznak a kulcsokat. Ezek állami és magánterületekre vannak felosztva. A privát kulcsot a kommunikáció digitális aláírására használják annak hitelességének bizonyítása érdekében, vagy felhasználható a megfelelő nyilvános kulcs segítségével titkosított adatok visszafejtésére. A privát kulcsot mindig titokban kell tartani; sok esetben jelszóval vagy PIN-kóddal védik a jogosulatlan használat megakadályozása érdekében. Az érem másik oldala a nyilvános kulcs. Ez a digitális aláírás ellenőrzésére vagy a nyilvános kulcs tulajdonosának küldött adatok titkosítására szolgál. Megoszthatja nyilvános kulcsát másokkal, vagy közzéteheti online könyvtárakban vagy tanúsítványokban, hogy az emberek titkosított üzeneteket küldhessenek Önnek.
a titkosítás világában hash-okkal is találkozhat. Ezek egyirányú matematikai függvények, amelyek egyedi értéket hoznak létre, amelyet az adatok integritásának ellenőrzésére használnak, bár nem biztosítják azokat. A hash-okat gyakran kombinálják sókkal (ne essen pánikba, még nem botlott bele egy recepthelyre), hogy a titkosítást biztonságosabbá tegye azáltal, hogy egyedivé teszi a titkosítási sémát. Ezért erősebbé tehetik a gyenge titkosítási sémát.
amikor az internetet használja, és a lakat szimbólum jelzi, hogy egy webhely biztonságos, ez azt mutatja, hogy a webhely titkosítja a továbbított adatokat. Ez általában a Secure Socket Layer (SSL) használatával történik, bár a közelmúltban váltottak a Transport Layer Security (TLS) – re, amely erősebb algoritmusokat használ a hatékonyabb titkosításhoz.
tárolt adatok
tehát hogyan védi a Titkosítás az adatokat, amikor azok a szervereken ülnek? A lemezen tárolt adatok, úgynevezett nyugalmi állapotban tárolt adatok veszélyben vannak, ha a lemezt ellopják, vagy ha illetéktelen fél hozzáfér a rendszerhez. Titkosítás lehet használni, hogy megbizonyosodjon arról, hogy az adatok továbbra is biztonságos, még akkor is, ha a rendszer fizikailag elérhető. Ha a hackernek nincs kulcsa a visszafejtéshez, akkor a fájlokban lévő adatok haszontalanok. Ezért fontos, hogy a kulcsot máshol tárolja, vagy erős PIN-kóddal, jelszóval vagy hardveres hitelesítési rendszerrel védje.
a legtöbb esetben a nyugalmi titkosítás úgynevezett szimmetrikus algoritmust használ, így az adatok szükség szerint gyorsan titkosíthatók és visszafejthetők. Az utolsó dolog, amit szeretne, hogy a titkosítás lelassítsa a rendszerek teljesítményét. Magát a kulcsot azonban védeni kell. Ehhez használhat PIN-kódot vagy jelszót, vagy egy kifinomultabb rendszert, például egy intelligens kártyán tárolt tanúsítványt. Ha a kulcs megfelelően védett, a támadó számára szinte lehetetlenné válik a fájlokhoz való hozzáférés.
a fájlok nyugalmi állapotban történő védelmének további módja az algoritmusok kivonatolása, hogy kiszámítsák az értéküket, majd később összehasonlítsák, hogy észleljék az adatokban bekövetkezett változásokat. Ezeket az ellenőrző összegeket vagy kivonatokat gyakran használják az internetről letöltött fájlok érvényesítésére, ezáltal biztosítva a helyes verziót. A törvényszéki vizsgálatok során egyre inkább hash-okat használnak annak biztosítására, hogy a merevlemezekről készült másolatok az eredeti pontos faxai legyenek.
ha van olyan adathordozója, amely elhagyja az irodát, például nem helyszíni biztonsági mentések, laptopok vagy USB flash meghajtók, akkor ezeken az eszközökön a titkosítást kötelezővé kell tenni az adatok biztonságának megőrzése érdekében. Vannak olyan külső meghajtók, amelyek beépített billentyűzettel vagy ujjlenyomat-olvasóval rendelkeznek, amelyek megkönnyítik a titkosítás végrehajtását. A maximális biztonság érdekében titkosítsa az adatokat a szerverein is. Ez megvédi a rosszindulatú bennfentesek tevékenységétől, és további előnye, hogy ha ki kell cserélnie egy meghajtót, akkor nem kell aggódnia a régi adatok helyreállításának lehetősége miatt.
mozgásban lévő adatok
tehát hogyan tartja biztonságban a Titkosítás az adatokat szállítás közben? Először is fontos meghatározni, hogy mit értünk tranzit adat alatt. Lényegében ez minden olyan adat, amelyhez hálózaton keresztül férnek hozzá, ezért fennáll annak a lehetősége, hogy valaki más elfogja ugyanazt a hálózatot. Ez lehet egy belső hálózat vagy az internet.
vezeték nélküli hálózatokon a hálózaton keresztüli összes forgalom titkosításával védheti meg a jogosulatlan hozzáférést. A legtöbb útválasztó már a dobozból engedélyezve van a WiFi protected access (WPA) titkosítással, de az üzleti hálózatok tovább védhetők a WPA2 Enterprise használatával. A nyilvános hálózatok, mint például a kávézókban vagy a szállodákban találhatók, nem védettek, ezért óvatosnak kell lennie a bizalmas információk eléréséhez.
a védelmi szintek tovább javíthatók biztonságosabb kommunikációs protokollok alkalmazásával. A szabványos internetes protokollok, mint például a HTML, az FTP és a POP, nem biztonságosak, és a forgalom könnyen olvasható, ha elfogják. Az információkat SSL vagy TLS használatával védheti, a fent leírtak szerint, vagy protokollokkal, beleértve a secure file transfer protocol FTP-t (SFTP). Ha az adatokat ilyen módon titkosítják az átvitel során, akkor csak akkor van veszélyben, ha a kulcs veszélybe kerül.
a tranzit adatok titkosítása különböző módon működik. Bizonyos esetekben szimmetrikus titkosítást használ, amelyhez rögzített munkamenet-kulcs szükséges, de a legtöbb modern rendszer tanúsítványt és aszimmetrikus titkosítást használ. Ez azt jelenti, hogy a munkamenet kulcsát biztonságosan kicserélik a munkamenet kezdetén, majd a leggyorsabb titkosítást és visszafejtést biztosítják. Például SSL vagy TLS esetén a tanúsítványok a nyilvános kulcsok cseréjére szolgálnak a munkamenet elején. A nyilvános kulcsokat ezután a privát kulcsok biztonságos cseréjére használják. Ez szinte lehetetlenné teszi a forgalom olvasását a hackerek számára.
számos titkosított protokoll tartalmaz egy hash algoritmust is annak ellenőrzésére, hogy az adatok nem módosultak-e az átvitel során. Ez segíthet legyőzni az úgynevezett Man-in-the-Middle (MITM) támadásokat, mert ha egy hacker visszafejti és újra titkosítja az adatokat, akkor az aláírás akkor is megváltozik, ha az adatok nem.
az MiTM támadások során a támadók becsapják Önt, hogy proxyként használja őket, vagy figyelmen kívül hagyják a tanúsítványra vonatkozó figyelmeztetést, hogy megbízhasson a tanúsítványukban, nem pedig a valódi tanúsítványban. Ez az egyik oka annak, hogy miért fontos a harmadik féltől származó tanúsítványok használata, és miért ne fogadja el, ha a szoftver figyelmezteti Önt, hogy a tanúsítvány nem megbízható.
ideális esetben a tranzit titkosításának kötelezőnek kell lennie minden olyan hálózati forgalom számára, amely magánadatokat hordoz. Sok vállalat most úgy dönt, hogy titkosítja nyilvános webhelyeit, és egyre inkább látni fogja a HTTPS megjelenését a webcímekben. Az adatok titkosításával – mind nyugalomban, mind tranzitban – biztosíthatja, hogy adatai biztonságban legyenek, és hogy munkatársai és ügyfelei biztosak legyenek abban, hogy minden adatuk védett.