Reklama

Szyfrowanie: Od Starożytnego Rzymu po nowoczesny biznes

Obecnie istnieje wiele metod szyfrowania. Poszczególne z nich można przypisać do odpowiednich kategorii, których wyznacznikiem może być struktura klucza, symetryczność lub asymetryczność algorytmów itd. Ponadto, metody szyfrowania charakteryzują się różnym poziomem bezpieczeństwa kryptograficznego oraz mogą przetwarzać wprowadzane dane w różny sposób, np. szyfry blokowe i strumieniowe. Kryptografia jest więc nauką charakteryzującą poszczególne metody szyfrowania.

Technologie szyfrowania można również podzielić ze względu na systematyczne podejście do procesu. Na przykład, jeśli chodzi o metody szyfrowania na komputerach i innych urządzeniach (takich jak laptopy, smartfony, tablety), można wśród nich wyróżnić obejmujące cały dysk lub tylko pliki.

Technologia szyfrowania całego dysku (FDE) jest specjalną metodą ochrony danych, która obejmuje szyfrowanie wszystkich sektorów dysku twardego, co oznacza, że chronione są wszystkie dane zapisane na dysku: przestrzeń wymiany (swap), pliki systemowe, dane użytkownika, pliki hibernacji oraz wszystkie pliki tymczasowe. Technologia ta nie tylko zabezpiecza dane na dysku twardym komputera, lecz również w pełni szyfruje wszystkie dane na urządzeniach przenośnych.

W nieco inny sposób szyfruje się pojedyncze pliki, poszczególne rodzaje plików lub foldery. Użytkownik sam decyduje o tym, które informacje wymagają szyfrowania oraz zabezpieczenia poprzez dokładne ukrycie w systemie.

Reklama

Znaczenie szyfrowania w dzisiejszych czasach

Obecnie obserwujemy nieustanny wzrost liczby zagrożeń płynących z internetu, np. ataki ukierunkowane na firmy czy szpiegostwo. W tych okolicznościach bezpieczeństwo poufnych danych staje się priorytetem dla zarówno małych, jak i dużych przedsiębiorstw. Według badań przeprowadzonych przez B2B International w lipcu 2012 roku, 27 proc. specjalistów z branży IT wymieniło ochronę korporacyjnych danych jako jedno z trzech kluczowych zadań firmy. Ochrona danych wiąże się nie tylko ze zwalczaniem zagrożeń oraz ataków na sieć firmową, lecz także z ochroną przed naruszeniem danych przez pracowników (umyślnym lub wynikającym z zaniedbania obowiązków). Oznacza to, że skuteczna ochrona infrastruktury IT musi zawierać rozwiązanie antywirusowe, specjalną politykę bezpieczeństwa oraz umożliwiać szyfrowanie danych. Technologia szyfrowania jest niezwykle istotnym elementem, ponieważ stanowi ostatnią linię obrony oraz zapewnia integralność danych korporacyjnych. 

Szyfrowanie zalicza się do jednego z pięciu najpopularniejszych środków przeciwdziałających zagrożeniom: według B2B International 44 proc. firm wykorzystuje szyfrowanie do ochrony kluczowych danych a 36 proc. szyfruje wszystkie dane.

Poza komputerami szyfrowanie jest również niezbędne w przypadku urządzeń mobilnych, na których także przechowujemy dane. Źródła informacji z branży IT nieustannie donoszą o wzrastającej liczbie kradzieży laptopów, zagubionych kart pamięci oraz smartfonów. Urządzenia te zawierają poufne dane użytkowników, jak również dane należące do tajnych służb. Z badań przeprowadzonych przez Poneymon Institute wynika, że w Stanach Zjednoczonych ponad 12 tysięcy laptopów zostaje skradzionych lub zgubionych w ciągu jednego tygodnia. Jedynie w 36 proc. przypadków dane przechowywane na komputerze są chronione przy użyciu szyfrowania. Statystyki te pokazują skalę problemu, który stanowi zagrożenie nie tylko dla biznesu, lecz także dla użytkowników indywidualnych. 

Szyfrowanie może odgrywać decydującą rolę w walce z jednym z najpoważniejszych zagrożeń - atakami ukierunkowanymi. W dzisiejszych czasach hakerzy, również ci pracujący dla korporacji lub rządu, korzystają z najnowszych technologii w celu przedostania się do zabezpieczonego środowiska informatycznego i szpiegowania. Ich działania obejmują włamywanie się do serwerów oraz aplikacji internetowych, wykorzystywanie socjotechniki, omijanie systemów zabezpieczeń oraz inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej ochrony, gdyż istnieje ryzyko pominięcia jakiegoś elementu, przez co może dojść do kradzieży cennych informacji. Bez względu na umiejętności hakerów, zaszyfrowane dane są bezużyteczne, jeżeli nie ma dostępu do klucza, który je rozszyfruje. Złamanie nowoczesnych i odpowiednio zaimplementowanych algorytmów szyfrowania jest niemożliwe.

Jeżeli dane nie są zaszyfrowane, atakujący cyberprzestępca z łatwością może uzyskać dostęp do firmowej infrastruktury IT oraz przechowywanych tam informacji, co może mieć katastrofalne konsekwencje. W przypadku użytkowników indywidualnych może to oznaczać kradzież poufnych danych, zdjęć, kreatywnych prac, danych osobowych i wielu innych cennych elementów, których wykorzystanie lub publikacja mogłyby spowodować szkody moralne lub finansowe. Z biznesowego punktu widzenia kradzież tajnych danych handlowych, finansowych lub osobowych może doprowadzić do poważnych problemów, łącznie z konsekwencjami dla kadry zarządzającej w postaci odpowiedzialności przed organami ścigania.

Obecnie niektóre rodzaje działalności koncesjonowanej nie są możliwe bez cyfrowych systemów szyfrowania danych. Przykładem mogą być działania związane z elektronicznymi systemami płatności i bankowości online.

Technologie szyfrowania chronią również prawa i wolność użytkowników. Dziennikarze, działacze broniący praw człowieka oraz osoby publiczne powinny zadbać o szyfrowanie danych dotyczących ich pracy i działań. Zapewni to również ich osobiste bezpieczeństwo w przypadku np. problemów z wolnością słowa w krajach autorytarnych reżimów.

Wprowadzenie technologii szyfrowania do istniejącego systemu korporacyjnego jest względnie łatwym procesem, ponieważ aktualnie dostępne rozwiązania zostały zaprojektowane w taki sposób, by w minimalnym stopniu wpływać na działanie systemu.


INTERIA.PL/informacje prasowe

Reklama

Dowiedz się więcej na temat: szyfrowanie danych | ochrona danych | Enigma | haker

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje