szyfrowanie danych zdefiniowane w artykule Ochrona danych 101, poświęconym podstawom bezpieczeństwa danych.
definicja szyfrowania danych
szyfrowanie danych przekłada dane na inną formę lub kod, dzięki czemu tylko osoby posiadające dostęp do tajnego klucza (formalnie zwanego kluczem deszyfrującym) lub Hasła mogą je odczytać. Zaszyfrowane dane są powszechnie określane jako zaszyfrowany tekst, podczas gdy dane niezaszyfrowane są nazywane zwykłym tekstem., Obecnie szyfrowanie jest jedną z najpopularniejszych i najbardziej skutecznych metod bezpieczeństwa danych stosowanych przez organizacje. Istnieją dwa główne typy szyfrowania danych-szyfrowanie asymetryczne, znane również jako szyfrowanie klucza publicznego i szyfrowanie symetryczne.
podstawową funkcją szyfrowania danych
celem szyfrowania danych jest ochrona poufności danych cyfrowych, ponieważ są one przechowywane w systemach komputerowych i przesyłane za pomocą Internetu lub innych sieci komputerowych., Przestarzały standard szyfrowania danych (DES) został zastąpiony przez nowoczesne algorytmy szyfrowania, które odgrywają kluczową rolę w bezpieczeństwie systemów informatycznych i komunikacji.
algorytmy te zapewniają poufność i napędzają kluczowe inicjatywy bezpieczeństwa, w tym uwierzytelnianie, integralność i brak odrzucenia. Uwierzytelnianie pozwala na weryfikację pochodzenia wiadomości, a integralność zapewnia dowód, że zawartość wiadomości nie zmieniła się od momentu jej wysłania. Ponadto brak odrzucenia zapewnia, że nadawca wiadomości nie może odmówić wysłania wiadomości.,
proces szyfrowania danych
dane, lub zwykły tekst, są szyfrowane za pomocą algorytmu szyfrowania i klucza szyfrowania. W wyniku tego procesu powstaje zaszyfrowany tekst, który może być wyświetlany w oryginalnej formie tylko wtedy, gdy jest odszyfrowany odpowiednim kluczem.
szyfry z kluczem symetrycznym używają tego samego tajnego klucza do szyfrowania i deszyfrowania wiadomości lub pliku. Chociaż szyfrowanie kluczem symetrycznym jest znacznie szybsze niż szyfrowanie asymetryczne, nadawca musi wymienić klucz szyfrowania z odbiorcą, zanim będzie mógł go odszyfrować., Ponieważ firmy muszą bezpiecznie dystrybuować i zarządzać ogromnymi ilościami kluczy, większość usług szyfrowania danych dostosowała i wykorzystuje algorytm asymetryczny do wymiany tajnego klucza po użyciu algorytmu symetrycznego do szyfrowania danych.
z drugiej strony, kryptografia asymetryczna, czasami określana jako kryptografia klucza publicznego, używa dwóch różnych kluczy, jednego publicznego i jednego prywatnego. Klucz publiczny, tak jak został nazwany, może być udostępniany wszystkim, ale klucz prywatny musi być chroniony., Algorytm Rivest-Sharmir-Adleman (RSA) jest kryptosystemem szyfrowania klucza publicznego, który jest szeroko stosowany do zabezpieczania poufnych danych, zwłaszcza gdy są wysyłane przez niebezpieczną sieć, taką jak internet. Popularność algorytmu RSA wynika z faktu, że zarówno klucze publiczne, jak i prywatne mogą zaszyfrować wiadomość, aby zapewnić poufność, integralność, autentyczność i nienaruszalność komunikacji elektronicznej i danych dzięki wykorzystaniu podpisów cyfrowych.,
wyzwania współczesnego szyfrowania
najbardziej podstawową metodą ataku na szyfrowanie jest dziś brute force, czyli próba losowych kluczy, aż do znalezienia właściwego. Oczywiście długość klucza określa możliwą liczbę klawiszy i wpływa na wiarygodność tego typu ataku. Ważne jest, aby pamiętać, że siła szyfrowania jest wprost proporcjonalna do rozmiaru klucza, ale wraz ze wzrostem rozmiaru klucza rośnie liczba zasobów potrzebnych do wykonania obliczeń.
alternatywne metody łamania szyfru obejmują ataki bocznokanałowe i kryptoanalizę., Ataki bocznokanałowe następują po implementacji szyfru, a nie po samym szyfrze. Ataki te mają tendencję do powodzenia, jeśli wystąpi błąd w projektowaniu lub wykonywaniu systemu. Podobnie kryptoanaliza oznacza znalezienie słabości szyfru i wykorzystanie go. Kryptoanaliza jest bardziej prawdopodobna, gdy istnieje wada samego szyfru.
rozwiązania do szyfrowania danych
rozwiązania do ochrony danych w celu szyfrowania danych mogą zapewnić szyfrowanie urządzeń, poczty e-mail i samych danych., W wielu przypadkach te funkcje szyfrowania są również spotykane z możliwościami kontroli urządzeń, poczty e-mail i danych. Firmy i organizacje stają przed wyzwaniem ochrony danych i zapobiegania utracie danych, ponieważ pracownicy częściej korzystają z urządzeń zewnętrznych, nośników wymiennych i aplikacji internetowych w ramach codziennych procedur biznesowych. Dane wrażliwe mogą nie być już pod kontrolą i ochroną firmy, ponieważ pracownicy kopiują dane na urządzenia wymienne lub przesyłają je do chmury., W rezultacie najlepsze rozwiązania zapobiegające utracie danych zapobiegają kradzieży danych i wprowadzaniu złośliwego oprogramowania z urządzeń wymiennych i zewnętrznych, a także aplikacji internetowych i chmurowych. W tym celu muszą również zapewnić, że urządzenia i aplikacje są prawidłowo używane i że dane są zabezpieczone przez automatyczne szyfrowanie nawet po opuszczeniu organizacji.
jak już wspomnieliśmy, Kontrola poczty e-mail i szyfrowanie to kolejny krytyczny składnik rozwiązania zapobiegającego utracie danych. Bezpieczna, zaszyfrowana poczta e-mail to jedyna odpowiedź na potrzeby zgodności z przepisami, pracy zdalnej, BYOD i outsourcingu projektów., Rozwiązania Premier data loss prevention pozwalają pracownikom kontynuować pracę i współpracę za pośrednictwem poczty e-mail, podczas gdy oprogramowanie i narzędzia proaktywnie tagują, klasyfikują i szyfrują poufne dane w wiadomościach e-mail i załącznikach. Najlepsze rozwiązania zapobiegające utracie danych automatycznie ostrzegają, blokują i szyfrują poufne informacje na podstawie treści i kontekstu wiadomości, takich jak użytkownik, Klasa danych i odbiorca.
podczas gdy szyfrowanie danych może wydawać się zniechęcającym, skomplikowanym procesem, oprogramowanie do zapobiegania utracie danych obsługuje je niezawodnie każdego dnia., Szyfrowanie danych nie musi być czymś, co Twoja organizacja próbuje rozwiązać samodzielnie. Wybierz najlepsze oprogramowanie do zapobiegania utracie danych, które oferuje szyfrowanie danych z kontrolą urządzeń, poczty e-mail i aplikacji.
Tagi: Ochrona danych 101