Szyfrowanie informacji

szyfrowanie danych

Ludzie od wieków starali się utrzymać pewne informacje w tajemnicy.
Tym bardziej dziś, w społeczeństwie informacyjnym powinniśmy zwracać szczególną uwagę na poufność naszych danych.

Już w starożytności informacje o kluczowym znaczeniu były przechowywane w formie zaszyfrowanej, aby nie dostały się w niepowołane ręce. Nie bez powodu jednym z pierwszych szyfrów, o którym istnieniu wiemy, jest ten używany przez Cezara. Wielu osobom zależało na informacjach, które Dyktator Rzymu przesyłał swoim przyjaciołom, dlatego nie były one napisane w sposób jawny, a tylko osoby które znały szyfr mogły bez problemu odczytać wiadomość.

Również w dzisiejszym świecie, kiedy praktycznie wszystko możemy załatwić przez Internet, bezpieczeństwo danych przechowywanych na komputerach, z których korzystamy może mieć kluczowe znaczenie.

Przedsiębiorca prowadzący działalność za pośrednictwem sklepu internetowego – jeśli jego serwer zostanie zaatakowany – może stracić listę wszystkich swoim klientów, co narazi go na niemałe straty. Ponadto, jeśli wyciek informacji wyjdzie na jaw, mieć również problemy prawne związane z wyciekiem danych osobowych. Dodatkowo, jeśli prowadzimy księgowość poprzez dedykowany program na komputerze – gdy zostanie on przechwycony, atakujący uzyskuje dostęp do całej naszej historii transakcji oraz innych informacji, które mógłby użyć przeciwko właścicielom firmy.

Kolejnym przykładem niepowołanego dostępu do informacji, którego praktycznie każdy doświadczył, może być zgubiony pendrive. Nawet, gdy znalazca ma dobre intencje, często musi przejrzeć pliki zapisane w pamięci, aby odnaleźć właściciela (przy okazji, jeśli nie dba o swoje bezpieczeństwo może zakazić pendrive wirusem lub udostępnić dane zawarte na nim w sieci).

Sprawy wyglądają zupełnie inaczej, gdy kluczowe dane są zapisane w postaci niejawnej – czyli są zaszyfrowane. Wtedy gubiąc pamięć flash, czy będąc ofiarą udanego ataku – co prawda, jeśli nie mamy kopii zapasowej, to możemy stracić dane, ale możemy być spokojniejsi, bo żadna niepowołana osoba, również nie będzie ich posiadała.

Co to?

W najprostszym ujęciu informacja zaszyfrowana to taka, do której nie ma dostępu osoba niepowołana.

Kluczową kwestią przy szyfrowaniu danych są algorytmy szyfrujące: które mogą być bardzo proste (szyfr podstawieniowy, szyfr przestawieniowy) i możliwe do złamania przez człowieka w ciągu kilku chwil; złożone (enigma); lub bardzo złożone (RSA), które obecnie stosuje się w informatyce.

Drugą istotną kwestią przy szyfrowaniu jest klucz, którego używamy – najlepszy algorytm nie przyda się na nic, jeśli wszyscy znają klucz do odszyfrowania wiadomości. Z tego powodu  przy szyfrowaniu naszych plików, nie powinniśmy zapominać o odpowiednio silnych hasłach, pod którymi będziemy przechowywać nasze klucze.

Mając tę wiedzę, możemy w końcu powiedzieć, że zaszyfrowany plik, to nic innego, jak informacja, którą przekształciliśmy algorytmem, do której odtworzenia potrzebny jest klucz. Ponieważ nic nam po zaszyfrowanych danych, do których sami nie mamy dostępu.

Dla kogo?

Jak już pisaliśmy – dla wszystkich. Wszystkie kluczowe dane przechowywane na komputerze powinniśmy trzymać na zaszyfrowanej partycji dysku, do której tylko my posiadamy klucz i nie jest on zapisany w postaci jawnej. Szczególnie jednak o szyfrowaniu danych przechowywanych na urządzeniach powinni pamiętać właściciele urządzeń mobilnych, gdyż to w ich przypadku nieuprawniony dostęp do cennych danych jest bardzo prawdopodobny.

Obecnie na rynku jest dostępnych wiele programów, które pozwalają szyfrować pliki, foldery, partycje, a nawet całe pendrive (np. opensource’owy VeraCrypt). Ponadto sprawiają one, że praca z szyfrowanymi folderami z punktu widzenia użytkownika nie różni się od pracy z normalnymi plikami.

 


Jeśli chcesz skorzystać z naszej pomocy w zakresie szyfrowania folderów bądź nośników danych zapraszamy do kontaktu!


ZOBACZ RÓWNIEŻ:

Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 1

Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 2

Co robić w przypadku naruszenia ochrony danych

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

fourteen + nineteen =