a Titkosítás egy nehezen felfogható fogalom, de szükséges része az üzleti érzékeny adatok védelmének. Alapszinten a titkosítás a szöveg kódolásának folyamata (úgynevezett rejtjelezés), hogy olvashatatlanná tegye az illetéktelen felhasználók számára. Titkosíthatja az egyes fájlokat, mappákat, köteteket vagy teljes lemezeket a számítógépen belül, valamint az USB flash meghajtókat és a felhőben tárolt fájlokat.

miért fontos a titkosítás?

a fájl-és lemez titkosítás célja a számítógépen vagy hálózati tárolórendszeren tárolt adatok védelme., Minden olyan szervezetnek, beleértve a kis-és közepes méretű vállalkozásokat (SMBs), amelyek személyazonosításra alkalmas adatokat (PII), például neveket, születési dátumokat, társadalombiztosítási számokat és pénzügyi információkat gyűjtenek, biztosítania kell ezeket az információkat. Egy szervezet beperelhető, ha EGY PII-t tartalmazó számítógépet ellopnak, az információ kiszivárgott vagy megosztott.

Ha egy laptopot elvesznek vagy ellopnak, és a fájlokat vagy a lemezt nem titkosítják, a tolvaj könnyen ellophatja az információkat, így jó gyakorlat az érzékeny adatok titkosítása, ha nem a teljes merevlemez., A tolvajnak nem is kell tudnia a bejelentkezési jelszót a fájlok eléréséhez – könnyű számítógépet indítani egy USB pendrive – ról, majd hozzáférni a számítógépen belüli lemezekhez.

A lemez titkosítása nem védi teljesen a számítógépet. A hacker továbbra is hozzáférhet a számítógéphez egy nem biztonságos hálózati kapcsolaton keresztül, vagy a felhasználó rákattinthat egy rosszindulatú linkre egy e-mailben, és megfertőzheti a számítógépet olyan rosszindulatú programokkal, amelyek ellopják a felhasználóneveket és jelszavakat. Az ilyen típusú támadások további biztonsági ellenőrzéseket igényelnek, mint például a rosszindulatú programok elleni szoftver, a tűzfalak és a tudatosság képzése., A számítógép fájljainak vagy a teljes lemeznek a titkosítása azonban jelentősen csökkenti az adatlopás kockázatát.

titkosítás 101: Hogyan működik?

a titkosítással kapcsolatos döntések meghozatalakor fontos, hogy alapvető megértést kapjunk a titkosítás működéséről. A titkosítás a kriptográfia digitális formája, amely matematikai algoritmusokat használ az üzenetek kódolására, így csak olyan személyek maradnak, akik rendelkeznek a feladó rejtjelével vagy kulcsával, amelyek képesek dekódolni az üzenetet.,

a titkosítás két fő módja van: a szimmetrikus titkosítás, amely magában foglalja az adatok egyetlen privát kulccsal történő biztosítását, valamint az aszimmetrikus titkosítást, amely több kulcs kombinációját használja, amelyek mind köz -, mind magántulajdonban vannak.

a szimmetrikus titkosítás leggyakoribb formája az Advanced Encryption Standard (AES), amely az amerikai kormány titkosítási szabványa. A hexadecimális formában lévő adatok többször is kódolva vannak, 128 bites, 192 bites vagy 256 bites kulcsokat használnak a feloldáshoz, ez utóbbi a legerősebb., A kulcsok helyettesíthetők az általunk létrehozott jelszavakkal, így a jelszó az egyetlen közvetlen módja az adatok visszafejtésének. Ez a módszer a legmegfelelőbb fájlok és meghajtók titkosításához. Az egyetlen gyenge pont maga a jelszó, amelyet a hackerek megtörhetnek, ha gyenge. Nem valószínű, hogy a titkosítás révén behatolnak az adatokba. Ne feledje, hogy bár a 128 bites AES erős titkosítási kulcs, a legtöbb kormányzati szabályozás megköveteli az erősebb 256 bites AES-t, hogy megfeleljen bizonyos szabványoknak.

aszimmetrikus titkosítást használnak biztonságos üzenetek és egyéb adatok küldésére két személy között., Az üzenetküldő platformokon, mint például a legtöbb e-mail szolgáltatás, minden felhasználó rendelkezik nyilvános kulccsal és privát kulccsal. A nyilvános kulcs a cím típusa és módja annak, hogy a feladó titkosítsa az üzenetet. Ezt az üzenetet tovább titkosítják a feladó privát kulcsával. A vevő ezután a feladó nyilvános kulcsával ellenőrizheti az üzenet feladóját, majd visszafejtheti az üzenetet saját privát kulcsával. Az üzenetet elfogó hacker nem tudja megtekinteni annak tartalmát a vevő privát kulcsa nélkül.,

A számítógépes titkosítás típusai

Az egyes fájlok és mappák titkosítása csak ezt teszi-csak azokat a konkrét elemeket titkosítja, amelyeknek azt mondja. Ez a módszer akkor elfogadható, ha viszonylag kevés üzleti dokumentumot tárolnak számítógépen, ami jobb, mint egyáltalán nincs titkosítás.

egy lépéssel feljebb a kötet titkosítás, amely létrehoz egy konténer fajta, hogy teljesen titkosított. A tárolóban létrehozott vagy arra mentett összes fájl és mappa titkosítva van.

a teljes lemez vagy a teljes lemez titkosítása a számítógépes titkosítás legteljesebb formája., Ez átlátható a felhasználók számára, és nem követeli meg, hogy mentse a fájlokat egy speciális helyre a lemezen-minden fájl, mappa, kötetek titkosítva.

teljes lemezes titkosítással titkosítási kódot kell megadnia, vagy a számítógépnek el kell olvasnia egy titkosítási kulcsot (véletlenszerű betű-és számsor) egy USB-eszközről, amikor bekapcsolja a számítógépet. Ez a művelet feloldja a fájlokat, így használhatja őket rendesen.,

beépített titkosítási programok

a Strong encryption beépül a Windows és OS X operációs rendszerek modern verzióiba, és elérhető néhány Linux disztribúcióhoz is.

A Microsoft BitLocker a Windows 7 (Enterprise and Ultimate), valamint a Windows 8.1 és a Windows 10 Pro és Enterprise kiadásaiban található lemez titkosítási eszköz. Úgy tervezték, hogy működjön együtt egy megbízható Platform modul chip a számítógép, amely tárolja a lemez titkosítási kulcs., Lehetőség van a BitLocker engedélyezésére a chip nélkül is, de néhány beállítást konfigurálni kell az operációs rendszeren belül, amely adminisztratív jogosultságokat igényel.

a BitLocker engedélyezéséhez nyissa meg a Windows Intézőt vagy a File Explorer programot, majd kattintson a jobb gombbal a C meghajtóra.ha a Windows verziója támogatja a BitLockert, a menüben megjelenik a “BitLocker bekapcsolása” opció, amelyre kattintva engedélyezheti a programot.

a BitLocker engedélyezésekor a Microsoft kéri, hogy mentse el a helyreállítási kulcs másolatát. Ez egy fontos lépés, mert szüksége van a helyreállítási kulcsra a lemez feloldásához., A kulcs nélkül sem Ön, sem senki más nem férhet hozzá az adatokhoz. Kinyomtathatja a kulcsot, vagy mentheti azt a Microsoft-fiókjába vagy egy fájlba. BitLocker is lehetővé teszi, hogy szükség van egy PIN indításkor.

Az Apple FileVault titkosítást biztosít a Mac OS X operációs rendszert futtató számítógépek számára. a titkosítás engedélyezésekor a FileVault kéri, hogy tárolja a lemez titkosítási helyreállítási kulcsát az iCloud-fiókjában, de dönthet úgy, hogy írja le.

Linux esetén általában titkosítja a lemezt az operációs rendszer telepítése során olyan eszközzel, mint a dm-crypt., A telepítés utáni titkosításhoz azonban harmadik féltől származó eszközök is rendelkezésre állnak.

harmadik féltől származó titkosítási programok

a TrueCrypt az egyik legnépszerűbb nyílt forráskódú lemez titkosítási szoftverprogram volt, de fejlesztői 2014-ben abbahagyták annak fenntartását. Biztonsági szakértők még mindig szakadt, hogy ez biztonságos-e használni. Ahhoz, hogy biztonságban legyen, ragaszkodjon egy rendszeresen tesztelt és frissített termékhez. Ezek néhány nyílt forráskódú termékek, amelyek jól tekinthető:

  • VeraCrypt szabad szoftver, amely fut a Windows, Mac OS X, Linux., Gyakran kapja meg a legmagasabb értékelést a felhasználóktól és a harmadik féltől származó tesztelőktől.
  • az AxCrypt egy könnyen használható titkosítási program, ingyenes és prémium verziókkal. Jelszókezelő és együttműködési funkcióval rendelkezik a titkosított adatok másokkal való megosztására.
  • a gpg4win katonai szintű biztonságot használ a fájlok és e-mailek titkosításához és digitális aláírásához.

számos Anti-malware gyártó, mint például a Symantec, a Kaspersky, a Sophos és az ESET, titkosítást tartalmaz a biztonsági csomagjaikban, vagy önálló termékként értékesíti.,

az USB-meghajtókat is titkosítani kell, mert amikor fájlokat másol egy titkosított lemezről egy USB-meghajtóra, a fájlok automatikusan visszafejthetők.

” fontos, hogy oktassák az alkalmazottak, hogy ha küld egy fájlt e-mailben, vagy másolja azt egy USB pendrive, hogy az adatok már nem védi, hogy a titkosítás,” mondta Joe Siegrist, alelnöke és vezérigazgatója LogMeIn LastPass jelszókezelő szoftver.,

annak biztosítása érdekében, hogy az USB-eszközön lévő fájlok titkosítva legyenek, használjon olyan szoftvert, mint a Microsoft BitLocker, hogy menjen vagy nyílt forráskódú szoftvert vásároljon, vagy vásároljon titkosítással ellátott USB-meghajtókat, például IronKey, SanDisk és Kanguru.

A számítógépes titkosítás legjobb gyakorlatai

mielőtt engedélyezné a titkosítást a számítógépen, készítsen biztonsági másolatot az adatfájlokról, és készítsen egy képmentést, amely a lemez összes tartalmának másolata. Gondoskodnia kell arról is, hogy rendelkezzen az operációs rendszer telepítési adathordozójával, valamint hozzon létre egy vészhelyzeti rendszerindító lemezt a cserélhető adathordozón.,

előre haladva rendszeresen készítsen biztonsági másolatot a számítógépről. Egy titkosított lemez, amely összeomlik vagy megsérül, azt eredményezheti, hogy a fájlok örökre elvesznek. Ha van egy jelenlegi biztonsági mentés, akkor lehet akár fut elég gyorsan.

jelszó vagy PIN kód létrehozásakor használjon véletlen számokat és betűket, majd memorizálja azt. Minél hosszabb és összetettebb, annál jobb, de nem olyan összetett, hogy nem emlékszik rá. Fontolja meg, hogy két mondatot állítson össze, például két dal rövid verseit., Csak az egyes szavak első betűjét használja, és helyettesítsen néhány karaktert, például nullát egy O-ra, 3 vagy font jelet (#) egy e-re. További tippek az erős jelszó létrehozásához ebben az Üzleti hírek napi cikkében találhatók.

tartsa biztonságos helyen a PIN-kód vagy a jelkód írásos másolatát, valamint a titkosítási kulcsot (ha külön van), ha elfelejtette őket. Ha engedélyezi a teljes lemezes titkosítást, és elfelejti a jelszót, akkor nem lesz képes hozzáférni a számítógéphez, és senki más sem, beleértve az informatikai személyzetet vagy akár egy adat-helyreállítási szolgáltatást is-mondta Siegrist.,

Ha Wi-Fi-t használ, használjon Wi-Fi védett hozzáférést 2 (WPA2), amely a titkosítás egyik formája a vezeték nélküli kapcsolatok védelmére. Ne használjon vezetékes egyenértékű adatvédelmet (WEP), amely semmilyen körülmények között nem biztonságos.

végül használjon virtuális magánhálózatot az irodai hálózat eléréséhez laptopról vagy más mobileszközről, ha távolról dolgozik. A VPN biztonságos alagutat hoz létre az Interneten keresztül, titkosítva az összes adatot, amelyet az adott munkamenet során küld vagy kap.

ne feledje, hogy a számítógépes titkosítás csak egy része a számítógépek és a Bizalmas adatok védelmére vonatkozó teljes biztonsági tervnek., Ez egy szükséges biztonsági ellenőrzés a bizalmas adatokat kezelő szervezetek számára, és engedélyezni kell minden olyan eszközön, amely rossz kezekbe kerülhet. Látogasson el a kis üzleti kiberbiztonsági útmutató további tippeket és tanácsokat.

további jelentés Kim Lindros.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük