kryptering är ett svårt koncept att förstå, men det är en nödvändig del av att skydda ditt företags känsliga data. På en grundläggande nivå är kryptering processen för kryptering av text (kallad ciphertext) för att göra den oläslig för obehöriga användare. Du kan kryptera enskilda filer, mappar, volymer eller hela diskar i en dator, samt USB-minnen och filer som lagras i molnet.

Varför är kryptering viktig?

syftet med fil-och diskkryptering är att skydda data som lagras på en dator eller ett nätverkslagringssystem., Alla organisationer, inklusive små och medelstora företag (SMB), som samlar in personligt identifierbar information (PII) som namn, födelsedatum, personnummer och finansiell information måste säkra den informationen. En organisation kan stämas om en dator som innehåller PII är stulen och informationen läckt eller delas.

om en bärbar dator försvinner eller blir stulen och filerna eller disken inte är krypterade, kan en tjuv enkelt stjäla informationen, så det är en bra praxis att kryptera dina känsliga data, om inte hela hårddisken., Tjuven behöver inte ens veta inloggningslösenordet för att komma åt filerna – Det är lätt att starta en dator från en USB-tummenhet och sedan komma åt diskarna i datorn.

diskkryptering skyddar inte en dator helt. En hacker kan fortfarande komma åt datorn över en osäker nätverksanslutning, eller en användare kan klicka på en skadlig länk i ett e-postmeddelande och infektera datorn med skadlig kod som stjäl användarnamn och lösenord. Dessa typer av attacker kräver ytterligare säkerhetskontroller, som anti-malware programvara, brandväggar och medvetenhetsutbildning., Men kryptering av en dators filer eller hela disken minskar risken för datastöld kraftigt.

kryptering 101: Hur fungerar det?

När du fattar beslut om kryptering är det viktigt att ha ett grundläggande grepp om hur kryptering fungerar. Kryptering är en digital form av kryptografi, som använder matematiska algoritmer för att förvränga meddelanden, vilket innebär att endast individer som har avsändarens chiffer eller nyckel kan avkoda meddelandet.,

det finns två huvudsakliga krypteringsmetoder: symmetrisk kryptering, vilket innebär att man säkrar data med en enda privat nyckel och asymmetrisk kryptering, som använder en kombination av flera nycklar som är både offentliga och privata.

den vanligaste formen av symmetrisk kryptering är Advanced Encryption Standard (AES), som är den amerikanska regeringens standard för kryptering. Data i hexadecimal form är förvrängd flera gånger och använder 128-bitars, 192-bitars eller 256-bitars nycklar för att låsa upp, den senare är den starkaste., Nycklar kan ersättas med lösenord som vi skapar, vilket gör lösenordet det enda direkta sättet att dekryptera data. Denna metod är bäst lämpad för kryptering av filer och enheter. Den enda svaga punkten är själva lösenordet, vilka hackare kan bryta om det är svagt. Det är osannolikt att de tar sig in i data genom kryptering. Tänk på att även om 128-bitars AES är en stark krypteringsnyckel, kräver de flesta statliga föreskrifter de starkare 256-bitars AES för att uppfylla vissa standarder.

asymmetrisk kryptering används för att skicka säkra meddelanden och andra data mellan två individer., På meddelandeplattformar, som de flesta e-posttjänster, har alla användare en offentlig nyckel och en privat nyckel. Den offentliga nyckeln fungerar som typ av adress och metod för avsändaren att kryptera sitt meddelande. Meddelandet krypteras vidare med avsändarens privata nyckel. Mottagaren kan sedan använda avsändarens offentliga nyckel för att verifiera avsändaren och sedan dekryptera meddelandet med sin egen privata nyckel. En hacker som avlyssnar meddelandet kommer inte att kunna visa innehållet utan mottagarens privata nyckel.,

typer av datorkryptering

individuell fil – och mappkryptering gör just det-krypterar bara de specifika objekt som du säger det till. Denna metod är acceptabel om relativt få affärsdokument lagras på en dator, och det är bättre än ingen kryptering alls.

ett steg upp är volymkryptering, vilket skapar en behållare av olika slag som är helt krypterad. Alla filer och mappar som skapats i eller sparats i den behållaren är krypterade.

full-disk eller hel-disk kryptering är den mest kompletta formen av datorkryptering., Det är transparent för användare och kräver inte att de sparar filer till en speciell plats på disken – alla filer, mappar och volymer krypteras.

med fullständig diskkryptering måste du ange ett krypteringslösenord eller låta datorn läsa en krypteringsnyckel (en slumpmässig sträng med bokstäver och siffror) från en USB-enhet när du slår på datorn. Denna åtgärd låser upp filerna så att du kan använda dem normalt.,

inbyggda krypteringsprogram

stark kryptering är inbyggd i moderna versioner av operativsystemen Windows och OS X, och den är också tillgänglig för vissa Linux-distributioner.

Microsoft BitLocker är ett diskkrypteringsverktyg som ingår i Windows 7 (Enterprise and Ultimate) och pro and Enterprise-utgåvorna av Windows 8.1 och Windows 10. Den är utformad för att fungera med en betrodd plattform modul chip i datorn, som lagrar din disk krypteringsnyckel., Det är möjligt att aktivera BitLocker även utan chipet, men några inställningar måste konfigureras inom operativsystemet, vilket kräver administrativa privilegier.

för att aktivera BitLocker, öppna Utforskaren eller filutforskaren och högerklicka på enhet C. Om din version av Windows stöder BitLocker visas menyn ett” Slå på BitLocker ” – alternativ, som du kan klicka på för att aktivera programmet.

När du aktiverar BitLocker uppmanar Microsoft dig att spara en kopia av återställningsnyckeln. Detta är ett viktigt steg eftersom du behöver återställningsnyckeln för att låsa upp din disk., Utan nyckeln kan varken du eller någon annan komma åt data. Du kan skriva ut nyckeln eller spara den till ditt Microsoft-konto eller en fil. BitLocker kan du också kräva en PIN-kod vid start.

Apple FileVault tillhandahåller kryptering för datorer som kör Mac OS X. När du aktiverar kryptering ber FileVault dig att lagra diskkrypteringsnyckeln i ditt iCloud-konto, men du kan välja att skriva ner den istället.

för Linux krypterar du vanligtvis disken under installationen av operativsystemet, med ett verktyg som dm-crypt., Verktyg från tredje part är dock också tillgängliga för kryptering efter installationen.

krypteringsprogram från tredje part

TrueCrypt brukade vara ett av de mest populära program för öppen källkod-kryptering, men dess utvecklare slutade behålla det 2014. Säkerhetsexperter slits fortfarande på om det är säkert att använda. För att vara på den säkra sidan, håll fast vid en produkt som regelbundet testas och uppdateras. Dessa är några av open-source produkter som är väl ansedd:

  • VeraCrypt är fri programvara som körs på Windows, Mac OS X och Linux., Det får ofta de högsta betyg från användare och tredje part testare.
  • AxCrypt är ett lättanvänt krypteringsprogram med gratis och premiumversioner. Den har en lösenordshanterare och samarbetsfunktion för att dela krypterad data med andra.
  • Gpg4win använder militär säkerhet för att kryptera och digitalt signera filer och e-postmeddelanden.

många leverantörer av Anti-malware, som Symantec, Kaspersky, Sophos och ESET, inkluderar kryptering i sina Säkerhetssviter eller säljer den som en fristående produkt.,

USB-enheter ska också krypteras, för när du kopierar filer från en krypterad disk till en USB-enhet kan filerna automatiskt dekrypteras.

” det är viktigt att utbilda anställda att när de skickar en fil via e-post eller kopiera den till en USB-minne, att data inte längre skyddas av den krypteringen”, säger Joe Siegrist, vice president och general manager för Logmeins LastPass lösenord programvara.,

för att säkerställa att filer på en USB-enhet är krypterade, använd program som Microsoft BitLocker för att gå eller öppen källkod, eller köpa USB-enheter som kommer med kryptering, såsom IronKey, SanDisk och Kanguru.

bästa praxis för datorkryptering

innan du aktiverar kryptering på din dator, säkerhetskopiera dina datafiler och skapa en bild backup, vilket är en kopia av allt innehåll på din disk. Du bör också se till att du har operativsystemets installationsmedia och skapa en nödstartdisk på flyttbart media.,

gå framåt, säkerhetskopiera din dator regelbundet. En krypterad disk som kraschar eller blir skadad kan leda till att filer försvinner för alltid. Om du har en aktuell säkerhetskopia kan du vara igång ganska snabbt.

När du skapar ett lösenord eller PIN-kod, använd slumptal och bokstäver och memorera det. Ju längre och mer komplex, desto bättre, men inte så komplex att du inte kan komma ihåg det. Överväg att sätta ihop två fraser, som korta verser från två låtar du gillar., Använd endast den första bokstaven i varje ord, och ersätta vissa tecken, såsom en noll för en O och en 3 eller Pund tecken (#) för en E. använd blandad kapitalisering samt. Fler tips för att skapa ett starkt lösenord finns i den här Business News Daily-artikeln.

behåll en skriftlig kopia av din PIN-kod eller lösenord och din krypteringsnyckel (om den är separat) på ett säkert ställe, om du glömmer dem. Om du aktiverar fullständig diskkryptering och glömmer ditt lösenord, kommer du inte att kunna komma åt din dator, och det kan inte heller någon annan, inklusive IT-Personal eller till och med en dataåterställningstjänst, sa Siegrist.,

om du använder Wi-Fi använder du Wi-Fi Protected Access 2 (WPA2), som är en form av kryptering för att skydda trådlösa anslutningar. Använd inte Wired Equivalent Privacy (WEP), vilket inte är säkert under några omständigheter.

använd slutligen ett virtuellt privat nätverk för att komma åt kontorsnätverket från en bärbar dator eller annan mobil enhet när du arbetar på distans. En VPN skapar en säker tunnel över internet, kryptera alla data som du skickar och tar emot under den sessionen.

Kom ihåg att datorkryptering bara är en del av en komplett säkerhetsplan för att skydda datorer och konfidentiella data., Det är en nödvändig säkerhetskontroll för organisationer som hanterar konfidentiella data, och det bör aktiveras på alla enheter som kan falla i fel händer. Besök vår small business cybersecurity guide för mer tips och råd.

ytterligare rapportering av Kim Lindros.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *