Kryptering er et vanskeligt begreb at forstå, men det er en nødvendig del af at beskytte din virksomheds følsomme data. På et grundlæggende niveau er kryptering processen med kryptering af tekst (kaldet cipherte .t) for at gøre det ulæseligt for uautoriserede brugere. Du kan kryptere individuelle filer, mapper, volumener eller hele diske på en computer samt USB-flashdrev og filer, der er gemt i skyen.

Hvorfor er kryptering vigtig?

formålet med fil-og diskkryptering er at beskytte data, der er gemt på en computer eller et netværkslagringssystem., Alle organisationer, herunder små og mellemstore virksomheder (SMB ‘ er), der indsamler personligt identificerbare oplysninger (PII) som navne, fødselsdatoer, CPR-numre og finansielle oplysninger skal sikre disse oplysninger. En organisation kan sagsøges, hvis en computer, der indeholder PII, stjæles, og oplysningerne lækkes eller deles.

hvis en bærbar computer går tabt eller stjålet, og filerne eller disken ikke er krypteret, kan en tyv nemt stjæle oplysningerne, så det er en god ide at kryptere dine følsomme data, hvis ikke hele din harddisk., Tyven behøver ikke engang at kende adgangskoden til login for at få adgang til filerne – Det er nemt at starte en computer fra et USB-drev og derefter få adgang til diske i computeren.

diskkryptering beskytter ikke en computer helt. En hacker kan stadig få adgang til computeren via en usikker netværksforbindelse, eller en bruger kan klikke på et ondsindet link i en e-mail og inficere computeren med Mal .are, der stjæler brugernavne og adgangskoder. Disse typer af angreb kræver yderligere sikkerhedskontrol, som anti-malware-software, firewalls og kurser., Kryptering af en computers filer eller hele disken reducerer dog risikoen for datatyveri i høj grad.

kryptering 101: Hvordan virker det?

Når du træffer beslutninger om kryptering, er det vigtigt at have et grundlæggende greb om, hvordan kryptering fungerer. Kryptering er en digital form for kryptografi, der bruger matematiske algoritmer til at kryptere meddelelser, hvilket kun efterlader personer, der besidder afsenderens cipher eller nøgle, der er i stand til at afkode meddelelsen.,

Der er to primære metoder til kryptering: symmetrisk kryptering, hvilket indebærer sikring af data med en enkelt privat nøgle, og asymmetrisk kryptering, som anvender en kombination af flere nøgler, der er både offentlige og private.

Den mest almindelige form for symmetrisk kryptering er Advanced Encryption Standard (AES), som er den AMERIKANSKE regering standard for kryptering. Data i hexadecimal form er forvrænget flere gange og benytter 128-bit, 192-bit eller 256-bit nøgler til at låse op, sidstnævnte er den stærkeste., Nøgler kan erstattes med adgangskoder, som vi opretter, hvilket gør adgangskoden til den eneste direkte måde at dekryptere dataene på. Denne metode er bedst egnet til kryptering af filer og drev. Det eneste svage punkt er selve adgangskoden, som hackere kan bryde, hvis det er svagt. Det er usandsynligt, at de styrker deres vej ind i dataene gennem kryptering. Husk, at selvom 128-bit AES er en stærk krypteringsnøgle, kræver de fleste regeringsbestemmelser de stærkere 256-bit AES for at opfylde visse standarder.

asymmetrisk kryptering bruges til at sende sikrede meddelelser og andre data mellem to personer., På meddelelsesplatforme, såsom de fleste e-mail-tjenester, har alle brugere en offentlig nøgle og en privat nøgle. Den offentlige nøgle fungerer som type adresse og metode for afsenderen til at kryptere deres meddelelse. Denne meddelelse er yderligere krypteret med afsenderens private nøgle. Modtageren kan derefter bruge afsenderens offentlige nøgle til at verificere afsenderen af meddelelsen og derefter dekryptere beskeden med deres egen private nøgle. En hacker, der opfanger meddelelsen vil være i stand til at se dens indhold uden modtagerens private nøgle.,

typer af computerkryptering

individuel fil – og mappekryptering gør netop det-krypterer kun de specifikke elementer, som du fortæller det til. Denne metode er acceptabel, hvis relativt få forretningsdokumenter gemmes på en computer, og det er bedre end slet ingen kryptering.

et trin op er volumenkryptering, som skaber en container af slags, der er fuldt krypteret. Alle filer og mapper, der er oprettet i eller gemt i den pågældende beholder, er krypteret.

kryptering med fuld disk eller hel disk er den mest komplette form for computerkryptering., Det er gennemsigtigt for brugerne og kræver ikke, at de gemmer filer til et specielt sted på disken – alle filer, mapper og volumener er krypteret.

ved fuld diskkryptering skal du angive en krypteringsadgangskode eller få computeren til at læse en krypteringsnøgle (en tilfældig streng med bogstaver og tal) fra en USB-enhed, når du tænder for din computer. Denne handling låser filerne op, så du kan bruge dem normalt.,

indbyggede krypteringsprogrammer

stærk kryptering er indbygget i moderne versioner af operativsystemerne Windowsindo .s og OS., og den er også tilgængelig for nogle Linu.-distributioner.

Microsoft BitLocker er en disk kryptering værktøj inkluderet i Windows 7 (Enterprise og Ultimate) og de Pro og Enterprise-udgaverne af Windows 8.1 og Windows 10. Den er designet til at arbejde med en Trusted Platform Module chip i din computer, som gemmer din disk krypteringsnøgle., Det er muligt at aktivere BitLocker selv uden chippen, men et par indstillinger skal konfigureres inden for operativsystemet, hvilket kræver administratorrettigheder.

for At aktivere BitLocker, skal du åbne Windows Explorer eller Stifinder og højreklikke på Drev C. Hvis din version af Windows understøtter BitLocker, menuen vil vise en “Slå BitLocker” valgmulighed, som du kan klikke på for at aktivere programmet.

Når du aktiverer BitLocker, beder Microsoft dig om at gemme en kopi af din gendannelsesnøgle. Dette er et vigtigt skridt, fordi du har brug for genoprettelsesnøglen for at låse din disk op., Uden nøglen kan hverken du eller nogen anden få adgang til dataene. Du kan udskrive nøglen eller gemme den på din Microsoft-konto eller en fil. BitLocker lader dig også kræve en PIN-kode ved opstart.

Apple FileVault leverer kryptering til computere, der kører Mac OS .. når du aktiverer kryptering, beder FileVault dig om at gemme diskkrypteringsgendannelsesnøglen på din iCloud-konto, men du kan vælge at skrive den ned i stedet.

for Linu.krypterer du typisk disken under installationen af operativsystemet ved hjælp af et værktøj som dm-crypt., Tredjepartsværktøjer er dog også tilgængelige til kryptering efter installation.

tredjeparts krypteringsprogrammer

TrueCrypt plejede at være et af de mest populære open source diskkrypteringssoft .areprogrammer, men dens udviklere stoppede med at vedligeholde det i 2014. Sikkerhedseksperter er stadig revet med, om det er sikkert at bruge. For at være på den sikre side skal du holde dig til et produkt, der regelmæssigt testes og opdateres. Disse er et par open source-produkter, der er godt betragtes:

  • VeraCrypt er gratis software, der kører på Windows, Mac OS X og Linux., Det får ofte de højeste ratings fra brugere og tredjeparts testere.
  • a .crypt er et brugervenligt krypteringsprogram med gratis og premium versioner. Det har en adgangskodeadministrator og samarbejdsfunktion til deling af krypterede data med andre.
  • Gpg4 .in bruger sikkerhed i militær kvalitet til at kryptere og signere filer og e-mails digitalt.

mange anti-Mal .are-leverandører, såsom Symantec, Kaspersky, Sophos og ESET, inkluderer kryptering i deres sikkerhedssuiter eller sælger det som et selvstændigt produkt.,

USB-drev skal også krypteres, fordi når du kopierer filer fra en krypteret disk til et USB-drev, kan filerne automatisk dekrypteres.

“Det er vigtigt at uddanne medarbejderne, at når de kan sende en fil via e-mail eller kopiere det til et USB-flashdrev, at data ikke længere er beskyttet ved kryptering,” sagde Joe Siegrist, vice president og general manager for LogMeIn er LastPass password management software.,

for At sikre filer på en USB-enhed, er krypteret, skal du bruge software som Microsoft BitLocker to Go eller open source-software, eller købe USB-drev, der kommer med kryptering, som IronKey, SanDisk og Kanguru.

Bedste praksis for computer-kryptering

Før du aktiverer kryptering på din computer, skal du sikkerhedskopiere dine data, filer og oprette et image backup, som er en kopi af alt indholdet på din harddisk. Du skal også sikre dig, at du har operativsystemets installationsmedier og opretter en nødstartdisk på flytbare medier.,

gå fremad, Sikkerhedskopier din computer regelmæssigt. En krypteret disk, der går ned eller bliver beskadiget, kan resultere i, at filer går tabt for evigt. Hvis du har en aktuel backup, Du kan være oppe og køre forholdsvis hurtigt.

Når du opretter en adgangskode eller PIN-kode, skal du bruge tilfældige tal og bogstaver og huske den. Jo længere og mere kompleks, jo bedre, men ikke så kompleks, at du ikke kan huske det. Overvej at sætte to sætninger sammen, som korte vers fra to sange, du kan lide., Brug kun det første bogstav i hvert ord, og erstatte nogle tegn, såsom et nul for en O og en 3 eller pund tegn ( # ) for en E. Brug blandet kapitalisering samt. Flere tip til oprettelse af en stærk adgangskode findes i denne Business ne .s Daily-artikel.

Opbevar en skriftlig kopi af din PIN-kode eller adgangskode og din krypteringsnøgle (hvis separat) på et sikkert sted, hvis du glemmer dem. Hvis du aktiverer kryptering på fuld disk og glemmer din adgangskode, kan du ikke få adgang til din computer, og heller ikke nogen anden, inklusive IT-personale eller endda en datagendannelsestjeneste, sagde Siegrist.,

Hvis du bruger Wi-Fi, skal du bruge Protectedi-Fi Protected Access 2 (.pa2), som er en form for kryptering til beskyttelse af trådløse forbindelser. Brug ikke Equivalentired e .uivalent Privacy (epep), som under ingen omstændigheder er sikker.

endelig skal du bruge et virtuelt privat netværk til at få adgang til kontornetværket fra en bærbar computer eller anden mobilenhed, når du arbejder eksternt. En VPN opretter en sikker tunnel over Internettet og krypterer alle data, du sender og modtager i løbet af denne session.

husk, computerkryptering er kun en del af en komplet sikkerhedsplan til beskyttelse af computere og fortrolige data., Det er en nødvendig sikkerhedskontrol for organisationer, der håndterer fortrolige data, og det skal aktiveres på enhver enhed, der kan falde i de forkerte hænder. Besøg vores small business cybersecurity guide for flere tips og råd.yderligere rapportering af Kim Lindros.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *