szyfrowanie jest trudnym pojęciem do zrozumienia, ale jest niezbędnym elementem ochrony poufnych danych twojej firmy. Na poziomie podstawowym szyfrowanie to proces szyfrowania tekstu (zwany szyfrem) w celu uczynienia go nieczytelnym dla nieautoryzowanych użytkowników. Możesz szyfrować pojedyncze pliki, foldery, woluminy lub całe dyski w komputerze, a także dyski flash USB i pliki przechowywane w chmurze.
dlaczego szyfrowanie jest ważne?
celem szyfrowania plików i dysków jest ochrona danych przechowywanych na komputerze lub w sieciowym systemie pamięci masowej., Wszystkie organizacje, w tym małe i średnie firmy (SMB), które zbierają dane osobowe (PII), takie jak nazwiska, daty urodzenia, numery ubezpieczenia społecznego i informacje finansowe, muszą zabezpieczyć te informacje. Organizacja może zostać pozwana, jeśli komputer zawierający III zostanie skradziony, a informacje zostaną wycieknięte lub udostępnione.
Jeśli laptop zostanie zgubiony lub skradziony, a pliki lub dysk nie zostaną zaszyfrowane, złodziej może łatwo ukraść informacje, więc dobrą praktyką jest szyfrowanie poufnych danych, jeśli nie całego dysku twardego., Złodziej nie musi nawet znać hasła logowania, aby uzyskać dostęp do plików – łatwo jest uruchomić komputer z pendrive ' a USB, a następnie uzyskać dostęp do dysków w komputerze.
Szyfrowanie Dysku nie chroni całkowicie komputera. Haker może nadal uzyskać dostęp do komputera przez niebezpieczne połączenie sieciowe lub użytkownik może kliknąć złośliwy link w wiadomości e-mail i zainfekować komputer złośliwym oprogramowaniem, które kradnie nazwy użytkowników i hasła. Tego typu ataki wymagają dodatkowych środków kontroli bezpieczeństwa, takich jak oprogramowanie antywirusowe, zapory sieciowe i szkolenia w zakresie świadomości., Jednak szyfrowanie plików komputera lub całego dysku znacznie zmniejsza ryzyko kradzieży danych.
Szyfrowanie 101: Jak to działa?
podejmując decyzje dotyczące szyfrowania, ważne jest, aby mieć podstawowe pojęcie o tym, jak działa szyfrowanie. Szyfrowanie jest cyfrową formą kryptografii, która wykorzystuje algorytmy matematyczne do szyfrowania wiadomości, pozostawiając tylko osoby posiadające szyfr lub klucz nadawcy w stanie odszyfrować wiadomość.,
istnieją dwie główne metody szyfrowania: szyfrowanie symetryczne, które obejmuje zabezpieczenie danych za pomocą jednego klucza prywatnego, i szyfrowanie asymetryczne, które wykorzystuje kombinację wielu kluczy, które są zarówno publiczne, jak i prywatne.
najpopularniejszą formą szyfrowania symetrycznego jest Advanced Encryption Standard (AES), który jest standardem szyfrowania rządu USA. Dane w postaci szesnastkowej są kodowane wiele razy i wykorzystują 128-bitowe, 192-bitowe lub 256-bitowe klucze do odblokowania, przy czym te ostatnie są najsilniejsze., Klucze mogą być zastępowane hasłami, które tworzymy, dzięki czemu hasło jest jedynym bezpośrednim sposobem odszyfrowywania danych. Ta metoda najlepiej nadaje się do szyfrowania plików i dysków. Jedynym słabym punktem jest samo hasło, które hakerzy mogą złamać, jeśli jest słabe. Mało prawdopodobne jest, że zdobędą dostęp do danych poprzez szyfrowanie. Należy pamiętać, że chociaż 128-bitowy AES jest silnym kluczem szyfrującym, większość przepisów rządowych wymaga silniejszego 256-bitowego AES, aby spełnić pewne standardy.
szyfrowanie asymetryczne jest używane do wysyłania zabezpieczonych wiadomości i innych danych między dwiema osobami., Na platformach do przesyłania wiadomości, takich jak większość usług e-mail, wszyscy użytkownicy mają klucz publiczny i klucz prywatny. Klucz publiczny działa jako typ adresu i metoda szyfrowania wiadomości przez nadawcę. Wiadomość jest dodatkowo szyfrowana kluczem prywatnym nadawcy. Odbiorca może następnie użyć klucza publicznego nadawcy, aby zweryfikować nadawcę wiadomości, a następnie odszyfrować wiadomość za pomocą własnego klucza prywatnego. Haker, który przechwyci wiadomość, nie będzie w stanie wyświetlić jej zawartości bez klucza prywatnego odbiorcy.,
typy szyfrowania komputera
pojedyncze szyfrowanie plików i folderów robi to właśnie – szyfruje tylko określone elementy, które mu każesz. Ta metoda jest akceptowalna, jeśli stosunkowo niewiele dokumentów biznesowych jest przechowywanych na komputerze i jest lepsza niż brak szyfrowania.
jednym krokiem w górę jest szyfrowanie woluminów, które tworzy kontener rodzaju, który jest w pełni zaszyfrowany. Wszystkie pliki i foldery utworzone lub zapisane w tym kontenerze są szyfrowane.
Szyfrowanie całego dysku lub całego dysku jest najbardziej kompletną formą szyfrowania komputera., Jest przejrzysty dla użytkowników i nie wymaga od nich zapisywania plików w specjalnym miejscu na dysku – wszystkie pliki, foldery i woluminy są szyfrowane.
w przypadku pełnego szyfrowania dysku musisz podać hasło szyfrowania lub nakazać komputerowi odczytanie klucza szyfrowania (losowego ciągu liter i cyfr) z urządzenia USB podczas włączania komputera. Ta czynność odblokowuje pliki, dzięki czemu można ich normalnie używać.,
wbudowane programy szyfrujące
silne szyfrowanie jest wbudowane w nowoczesne wersje systemów operacyjnych Windows i OS X i jest dostępne również dla niektórych dystrybucji Linuksa.
Microsoft BitLocker To narzędzie do szyfrowania dysków zawarte w Windows 7 (Enterprise i Ultimate) oraz wersjach Pro i Enterprise Windows 8.1 i Windows 10. Został zaprojektowany do pracy z zaufanym układem modułu platformy w komputerze, który przechowuje klucz szyfrowania dysku., Możliwe jest włączenie funkcji BitLocker nawet bez chipa, ale kilka ustawień musi być skonfigurowanych w systemie operacyjnym, co wymaga uprawnień administracyjnych.
aby włączyć funkcję BitLocker, otwórz Eksploratora Windows lub Eksploratora plików i kliknij prawym przyciskiem myszy dysk C. Jeśli Twoja wersja systemu Windows obsługuje funkcję BitLocker, menu wyświetli opcję „Włącz funkcję BitLocker”, którą możesz kliknąć, aby włączyć program.
Po włączeniu funkcji BitLocker firma Microsoft wyświetla monit o zapisanie kopii klucza odzyskiwania. Jest to ważny krok, ponieważ potrzebujesz klucza odzyskiwania, aby odblokować dysk., Bez klucza ani ty, ani nikt inny nie ma dostępu do danych. Możesz wydrukować klucz lub zapisać go na swoim koncie Microsoft lub w pliku. Funkcja BitLocker pozwala również wymagać kodu PIN przy starcie.
Apple FileVault zapewnia szyfrowanie dla komputerów z systemem Mac OS X. Po włączeniu szyfrowania FileVault wyświetla monit o zapisanie klucza odzyskiwania szyfrowania dysku na koncie iCloud, ale zamiast tego można go zapisać.
W przypadku Linuksa zazwyczaj szyfrujesz dysk podczas instalacji systemu operacyjnego za pomocą narzędzia takiego jak dm-crypt., Dostępne są jednak również narzędzia innych firm do szyfrowania po instalacji.
programy szyfrujące innych firm
TrueCrypt był jednym z najpopularniejszych programów do szyfrowania dysków typu open source, ale jego twórcy przestali go utrzymywać w 2014 roku. Eksperci ds. bezpieczeństwa wciąż zastanawiają się, czy jest on bezpieczny w użyciu. Aby być po bezpiecznej stronie, trzymaj się produktu, który jest regularnie testowany i aktualizowany. Jest to kilka produktów open-source, które są dobrze cenione:
- VeraCrypt jest wolnym oprogramowaniem działającym w systemach Windows, Mac OS X i Linux., Często dostaje najwyższe oceny od użytkowników i testerów zewnętrznych.
- AxCrypt jest łatwym w użyciu programem szyfrującym w wersjach darmowych i premium. Posiada menedżer haseł i funkcję współpracy do udostępniania zaszyfrowanych danych innym osobom.
- Gpg4win wykorzystuje zabezpieczenia klasy wojskowej do szyfrowania i cyfrowego podpisywania plików i wiadomości e-mail.
wielu dostawców programów antywirusowych, takich jak Symantec, Kaspersky, Sophos i ESET, zawiera szyfrowanie w swoich pakietach zabezpieczeń lub sprzedaje je jako samodzielny produkt.,
dyski USB powinny być również szyfrowane, ponieważ podczas kopiowania plików z zaszyfrowanego dysku na dysk USB, pliki mogą być automatycznie odszyfrowane.
„ważne jest, aby poinformować pracowników, że po wysłaniu pliku przez e-mail lub skopiowaniu go na pendrive USB DANE nie są już chronione przez to szyfrowanie” – powiedział Joe Siegrist, wiceprezes i dyrektor generalny oprogramowania do zarządzania hasłami LastPass firmy LogMeIn.,
aby upewnić się, że pliki na urządzeniu USB są szyfrowane, użyj oprogramowania Microsoft BitLocker To Go lub oprogramowania open-source lub kup dyski USB z szyfrowaniem, takie jak IronKey, SanDisk i Kanguru.
najlepsze praktyki szyfrowania komputera
przed włączeniem szyfrowania na komputerze Utwórz kopię zapasową plików danych i utwórz kopię zapasową obrazu, która jest repliką całej zawartości dysku. Należy również upewnić się, że masz nośnik instalacyjny systemu operacyjnego i utworzyć awaryjny dysk rozruchowy na nośnikach wymiennych.,
idąc dalej, regularnie wykonuj kopie zapasowe komputera. Zaszyfrowany dysk, który ulegnie awarii lub ulegnie uszkodzeniu, może spowodować utratę plików na zawsze. Jeśli masz bieżącą kopię zapasową, możesz być gotowy do pracy dość szybko.
tworząc hasło lub PIN, używaj losowych cyfr i liter i zapamiętywaj je. Im dłuższy i bardziej złożony, tym lepiej, ale nie tak złożony, że nie można go zapamiętać. Rozważ połączenie dwóch zwrotów, jak krótkie wersy z dwóch piosenek, które lubisz., Używaj tylko pierwszej litery każdego słowa i zastępuj niektóre znaki, takie jak zero dla znaku O I 3 lub znak funta ( # ) dla E. używaj również mieszanej kapitalizacji. Więcej wskazówek dotyczących tworzenia silnego hasła można znaleźć w tym artykule Business News Daily.
przechowuj pisemną kopię swojego kodu PIN lub hasła oraz klucza szyfrowania (jeśli są oddzielne) w bezpiecznym miejscu, na wypadek, gdybyś je zapomniał. Jeśli włączysz pełne szyfrowanie dysku i zapomnisz hasła, nie będziesz mógł uzyskać dostępu do komputera, podobnie jak nikt inny, w tym personel IT, a nawet usługa odzyskiwania danych, powiedział Siegrist.,
Jeśli korzystasz z Wi-Fi, użyj Wi-Fi Protected Access 2 (WPA2), który jest formą szyfrowania w celu ochrony połączeń bezprzewodowych. Nie używaj Wired Equivalent Privacy (WEP), który nie jest bezpieczny w żadnych okolicznościach.
wreszcie, użyj wirtualnej sieci prywatnej, aby uzyskać dostęp do sieci biurowej z laptopa lub innego urządzenia mobilnego podczas pracy zdalnej. VPN tworzy bezpieczny tunel przez internet, szyfrując wszystkie dane, które wysyłasz i odbierasz podczas tej sesji.
pamiętaj, szyfrowanie komputera jest tylko częścią kompletnego planu bezpieczeństwa dla ochrony komputerów i poufnych danych., Jest to niezbędna kontrola bezpieczeństwa dla organizacji obsługujących poufne dane i powinna być włączona na każdym urządzeniu, które może wpaść w niepowołane ręce. Odwiedź nasz przewodnik po cyberbezpieczeństwie dla małych firm, aby uzyskać więcej wskazówek i porad.