bezpieczeństwo danych jest ważne nie tylko ze względów biznesowych, ale także w celu zapewnienia zgodności z nowymi przepisami, takimi jak ogólne rozporządzenie o ochronie danych.
istnieje szeroki wachlarz środków bezpieczeństwa danych, ale jeśli chodzi o ochronę danych, jedną z najlepszych opcji jest użycie szyfrowania, aby pliki kiedykolwiek wpadły w niepowołane ręce, danych nie można odczytać. Ale co to jest i jak szyfrowanie zapewnia bezpieczeństwo danych?
zrozumienie szyfrowania
kiedy zaczniesz szukać szyfrowania, natkniesz się na wiele różnych, i prawdopodobnie nieznanych, terminów. Zanim przejdziemy dalej, musimy przyjrzeć się niektórym z nich i zrozumieć, co one oznaczają i jak wpływają na Ciebie.
przyjrzyjmy się niektórym sposobom działania szyfrowania.
jednym z najczęstszych podejść do szyfrowania plików lub komunikacji internetowej jest użycie certyfikatu; pliku binarnego, który jest używany do szyfrowania informacji. Certyfikat zawiera szczegółowe informacje na ten temat wraz z kluczem publicznym używanym do celów szyfrowania.
takie certyfikaty mogą być generowane samodzielnie lub mogą być wystawione przez urząd certyfikacji. Te, które są wydawane przez organ, są zwykle używane do ochrony stron internetowych, a proces weryfikacji jest używany w celu zapewnienia, że firma korzystająca z certyfikatu jest legalna i jest tym, za kogo się podaje.
inną rzeczą, na którą się natkniesz, są klucze. Są one podzielone na publiczne i prywatne. Klucz prywatny służy do cyfrowego podpisywania komunikacji w celu udowodnienia jej autentyczności lub może być użyty do odszyfrowania danych, które zostały zaszyfrowane przy użyciu odpowiedniego klucza publicznego. Twój klucz prywatny powinien być zawsze prywatny; w wielu przypadkach są one chronione hasłem lub kodem PIN, aby zapobiec nieautoryzowanemu użyciu. Drugą stroną medalu jest klucz publiczny. Służy to do weryfikacji podpisu cyfrowego lub szyfrowania danych wysyłanych do właściciela klucza publicznego. Możesz udostępniać swój klucz publiczny innym osobom lub publikować go w katalogach online lub certyfikatach, aby umożliwić innym wysyłanie zaszyfrowanych wiadomości.
w świecie szyfrowania możesz również natknąć się na skróty. Są to jednokierunkowe funkcje matematyczne, które tworzą unikalną wartość, która służy do weryfikacji integralności danych, choć nie do ich zabezpieczenia. Skróty są często łączone z solami (nie panikuj ,nie natknąłeś się na witrynę z przepisami), aby uczynić szyfrowanie bardziej bezpiecznym, czyniąc schemat szyfrowania unikalnym. Mogą zatem wzmocnić słaby schemat szyfrowania.
gdy korzystasz z Internetu i widzisz symbol kłódki wskazujący, że witryna jest Bezpieczna, oznacza to, że witryna szyfruje przesyłane dane. Zwykle odbywa się to za pomocą Secure Socket Layer (SSL), chociaż ostatnio wprowadzono Przełącznik Na Transport Layer Security (TLS), który wykorzystuje silniejsze algorytmy dla skuteczniejszego szyfrowania.
przechowywane dane
w jaki sposób szyfrowanie chroni dane, gdy znajdują się na serwerach? Dane przechowywane na dysku, tzw. dane w spoczynku, są zagrożone w przypadku kradzieży dysku lub dostępu do systemu przez nieupoważnioną osobę. Szyfrowanie może być użyte do zapewnienia, że dane pozostają bezpieczne, nawet jeśli system jest fizycznie dostępny. Jeśli haker nie ma klucza, aby go odszyfrować, dane w plikach są bezużyteczne. Dlatego ważne jest, aby klucz był przechowywany w innym miejscu lub chroniony silnym kodem PIN, hasłem lub sprzętowym systemem uwierzytelniania.
w większości przypadków szyfrowanie w spoczynku wykorzystuje tak zwany algorytm symetryczny, dzięki czemu dane można szybko zaszyfrować i odszyfrować zgodnie z wymaganiami. Ostatnią rzeczą, jakiej chcesz, jest Szyfrowanie, aby spowolnić wydajność twoich systemów. Jednak sam klucz musi być chroniony. W tym celu można użyć kodu PIN lub hasła lub bardziej zaawansowanego systemu, takiego jak certyfikat przechowywany na karcie inteligentnej. Jeśli klucz jest odpowiednio chroniony, atakujący staje się prawie niemożliwy do uzyskania dostępu do plików.
kolejnym sposobem ochrony plików w spoczynku są algorytmy haszujące, aby obliczyć ich wartość i porównać ją później, aby wykryć wszelkie zmiany, które zostały wprowadzone do danych. Te sumy kontrolne lub skróty są często używane do sprawdzania poprawności plików pobranych z Internetu, zapewniając w ten sposób poprawność ich wersji. Coraz częściej w dochodzeniach sądowych stosuje się skróty, aby upewnić się, że kopie wykonane z dysków twardych są dokładnym faksymilem oryginału.
jeśli masz nośniki, które opuszczają biuro, na przykład kopie zapasowe poza siedzibą firmy, laptopy lub dyski flash USB, szyfrowanie na tych urządzeniach powinno być obowiązkowe jako środek zapewnienia bezpieczeństwa danych. Dostępne są dyski zewnętrzne z wbudowanymi klawiaturami lub czytnikami linii papilarnych, które ułatwiają egzekwowanie szyfrowania. Dla maksymalnego bezpieczeństwa należy również szyfrować dane na serwerach. Chroni to go przed działaniami złośliwych insiderów i ma dodatkową zaletę, że jeśli chcesz wymienić dysk, nie musisz się martwić o możliwość odzyskania danych ze starego.
dane w ruchu
w jaki sposób szyfrowanie zabezpiecza dane, gdy są przesyłane? Po pierwsze, ważne jest, aby zdefiniować, co rozumiemy przez dane przesyłane. Zasadniczo są to wszelkie dane, które są dostępne za pośrednictwem sieci, a zatem mogą zostać przechwycone przez kogoś innego uzyskującego dostęp do tej samej sieci. Może to być sieć wewnętrzna lub internet.
w sieciach bezprzewodowych można chronić przed nieautoryzowanym dostępem, szyfrując cały ruch w sieci. Większość routerów ma teraz włączone szyfrowanie WiFi protected access (WPA) po wyjęciu z pudełka, ale sieci biznesowe można dalej chronić za pomocą WPA2 Enterprise. Sieci publiczne, takie jak te znajdujące się w kawiarniach lub hotelach, nie są chronione, więc powinieneś uważać na ich używanie w celu uzyskania dostępu do poufnych informacji.
poziomy ochrony można jeszcze poprawić, przyjmując bezpieczniejsze protokoły komunikacyjne. Standardowe protokoły internetowe, takie jak HTML, FTP i POP, są niezabezpieczone, a ruch można łatwo odczytać, jeśli zostanie przechwycony. Możesz chronić informacje za pomocą SSL lub TLS, jak opisano powyżej, lub protokołów, w tym secure file transfer protocol FTP (SFTP). Gdy dane są szyfrowane w ten sposób, jest to zagrożone tylko wtedy, gdy klucz zostanie naruszony.
szyfrowanie danych w transporcie działa na różne sposoby. W niektórych przypadkach wykorzystuje szyfrowanie symetryczne, które wymaga stałego klucza sesji, ale większość nowoczesnych systemów używa szyfrowania certyfikatu i asymetrycznego. Oznacza to, że klucz sesji jest bezpiecznie wymieniany na początku sesji, a następnie używany do zapewnienia najszybszego szyfrowania i deszyfrowania. Na przykład certyfikaty SSL lub TLS są używane do wymiany kluczy publicznych na początku sesji. Klucze publiczne są następnie używane do bezpiecznej wymiany kluczy prywatnych. To sprawia, że ruch jest prawie niemożliwy do odczytania przez hakerów.
wiele zaszyfrowanych protokołów zawiera również algorytm haszujący sprawdzający, czy dane nie zostały zmienione podczas przesyłania. Może to pomóc w pokonaniu tak zwanych ataków typu man-in-the-Middle (MitM), ponieważ jeśli haker odszyfruje i ponownie szyfruje dane, sygnatura ulegnie zmianie, nawet jeśli dane nie zostały zapisane.
ataki MiTM polegają na tym, że atakujący oszukują Cię, aby używać ich jako serwera proxy lub zmuszają cię do zignorowania ostrzeżenia o certyfikacie, dzięki czemu ufasz jego certyfikatowi, a nie prawdziwemu. Jest to jeden z powodów, dla których ważne jest używanie certyfikatów od organu zewnętrznego i dlaczego, gdy oprogramowanie ostrzega, że certyfikat nie jest zaufany, nie należy go akceptować.
w idealnym przypadku szyfrowanie podczas przesyłania powinno być obowiązkowe dla każdego ruchu sieciowego, który przenosi prywatne dane. Wiele firm decyduje się teraz na szyfrowanie swoich publicznych stron internetowych, a coraz częściej zobaczysz HTTPS pojawiające się w adresach internetowych. Szyfrowanie danych-zarówno przechowywanych, jak i przesyłanych – zapewnia bezpieczeństwo danych, a pracownicy i klienci mają pewność, że wszystkie ich dane są chronione.