Usługi

Szyfrowanie​

Przechowywanie danych​

Bezpieczeństwo danych w przypadku wykradnięcia dysku

Jeżeli chodzi o przechowywanie danych, uwagę skupić warto na wykorzystywanych do tego nośnikach. Musimy sobie zdawać sprawę, że utrzymywanie baz danych, plików, czy jakichkolwiek zasobów firmowych odbywa się na konkretnych sprzętach (na dyskach twardych, systemach taśmowych albo w chmurze). I zawsze istnieje niebezpieczeństwo, że ktoś po prostu może taki dysk wynieść z firmy. Czy to specjalnie, czy przypadkowo.

– Tu nie musi wcale chodzić o złe intencje. Zdarzają się interwencje serwisowe, dla których istnieje konieczność wymiany całego urządzenia. W komputerach, laptopach czy serwerach są dyski twarde, a na nich dane. Potem czytamy w prasie o przypadkach, w których dyski znaleziono na wysypisku śmieci. Gdy zastosujemy szyfrowanie danych na nośniku, zabezpieczamy się przed nieautoryzowany dostępem do nich także w takich okolicznościach – mówi Łukasz Durkalec.

Nieautoryzowany dostęp

Odpowiednie szyfrowanie może chronić również przed nieautoryzowanym dostępem wewnątrz firmy. Fizyczny dostęp do nośnika lub ominięcie standardowego sposobu komunikacji z zasobami danych nie będzie skuteczne. To dlatego, że deszyfracja wymaga dostępu przez odpowiednie interfejsy komunikacyjne. Dostęp do takich interfejsów jest ograniczony oraz ściśle monitorowany i osoba niepowołana, nawet jeśli dane pozyska, nie rozszyfruje ich zawartości.

RODO

Łukasz Durkalec zwraca uwagę, że w pewnym zakresie anonimizacja działała od dawna. Najczęściej dotyczyła przypadków, w których trzeba było transferować dane z systemów produkcyjnych do środowisk testowych lub deweloperskich. Często firmy stosowały do tego własne skrypty czy rozwiązania, bazując głównie na doświadczeniu administratorów. – Natomiast ostatnie wydarzenia, szczególnie związane z RODO spowodowały, że klienci bardziej zainteresowali się kompleksowymi rozwiązaniami typu IBM Guardium, gdzie anonimizacja jest automatyczna i o wiele bardziej rozległa. Nowe trendy obejmują również ograniczenie dostępu dla administratorów oraz zaciemnianie danych we wszystkich możliwych scenariuszach dostępu – mówi Łukasz Durkalec.

Technologia IBM

Rozwiązaniem technologicznym IBM przystosowanym do szyfrowania danych są produkty z serii Storwize. W macierzach tych zastosowano bezpieczne algorytmy, które wykorzystywane są nawet przez amerykańskie służby. Szyfrowanie zwirtualizowanej pamięci masowej zwiększa bezpieczeństwo danych bez konieczności modernizacji posiadanych pamięci masowych. Rozwiązanie IBM w połączeniu z technologią IBM Spectrum Protect z funkcją tworzenia obrazów stanu pomaga zminimalizować wpływ tworzenia kopii zapasowych na działanie środowiska, umożliwia niemal natychmiastowe odtwarzanie danych, przyspiesza tworzenie i odtwarzanie kopii oraz automatyzuje rutynowe zadania.

Szyfrowanie a wydajność

Szyfrowanie danych stosuje się szeroko np. w bankowości czy telekomunikacji. Proces jest na tyle sprawny, że nie wpływa znacząco na wydajność systemów dyskowych w danej firmie. Dlatego też szyfrowanie coraz częściej pojawia się w notebookach pracowników, na centralnych macierzach dyskowych, nośnikach taśmowych i na serwerach. – Bo zastosowanie narzędzia nie rzutuje na wydajność, a jednak zapewnia bardzo duże dodatkowe bezpieczeństwo. Szyfrowanie dysków w laptopach pracowników skutecznie ochroni dokumenty firmowe Dzięki temu, jeśli pracownik miał na notebooku jakieś dokumenty firmowe, pozostaną one bezpieczne nawet w przypadku kradzieży. Złodziej, nawet jeśli dostanie się do danych, to ich nie odczyta i bez specjalistycznego oprogramowania raczej nie jest w stanie złamać szyfrowania.

Przesyłanie danych​

Szyfrowanie transmisji danych

Szyfrowanie transmisji danych, można stosować w komunikacji zewnętrznej (pomiędzy pracownikiem a siecią korporacyjną), pomiędzy oddziałami firmy czy nawet w komunikacji wewnętrznej przedsiębiorstwa. Dosyć istotne jest również szyfrowanie transmisji w przypadku łączenia z firmowych urządzeń przez publiczne sieci – np. WiFi na lotnisku czy w hotelu. Szyfrowanie w przesyłaniu danych zabezpiecza przede wszystkim przed podsłuchem na linii komunikacyjnej, przechwyceniem informacji lub atakiem hakerskim polegającym na przekierowaniu transmisji. – I tu również mamy całą masę rozwiązań od nowoczesnych firewalli, które tworzą szyfrowane tunele, po zastosowanie rozwiązań VPN instalowanych na notebookach pracowników.

Czy jest to trudne?

Co ważne, zastosowanie szyfrowania wcale nie musi oznaczać dla firmy dużych dodatkowych kosztów. Często w popularnym sprzęcie odpowiednia opcja jest już dostarczana bez dodatkowych opłat. – Włączenie szyfrowania na dysku jest proste i aktualnie prawie każdy notebook to posiada. Często odpowiednie narzędzie bywa też wbudowane w podstawowe systemy operacyjne. Prawie wszystkie routery mają w tej chwili możliwość tworzenia tuneli szyfrowanych, więc bardzo często nie wymaga to dodatkowych nakładów finansowych. Dodatkowe licencje na tunele VPN oraz inne zaawansowane metody szyfrowania transmisji pojawiają się raczej w sprzęcie klasy enterprise – opowiada ekspert firmy Advatech.

Szyfrowanie

Certyfikat SSL​

Bezpieczeństwo danych w przypadku wykradnięcia dysku

SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych, przyjęto go jako standard szyfrowania na stronach WWW. Certyfikat SSL zapewnia poufność transmisji danych przesyłanych przez Internet. Intencją twórców SSL było zaprojektowanie protokołu uniwersalnego, tak aby mogły z niego korzystać protokoły aplikacyjne (HTTP, FTP, telnet itp.).

Oznacza to, że za pomocą SSL mogą być szyfrowane połączenia do poczty, serwera ftp, strony WWW itp. Dzięki swojej skuteczności oraz prostej obsłudze certyfikat SSL bardzo szybko znalazł zastosowanie zwłaszcza przy zabezpieczaniu transakcji realizowanych w bankowości elektronicznej, podczas aukcji internetowych oraz w systemach płatności online.

Szyfrowanie danych – certyfikat SSL ochrania (szyfruje) przesyłanie poufnych informacji (np. dane klientów w sklepie internetowym).

Poczucie bezpieczeństwa – użytkownik korzystający ze strony ma pewność, że przesyłane informacje nie trafią w niepowołane ręce. Chętniej dokona zakupów, bądź wypełni formularz kontaktowy na zabezpieczonej certyfikatem SSL stronie WWW.

Wiarygodność – certyfikat SSL potwierdza wiarygodność strony WWW, a przy bardziej zaawansowanych certyfikatach EV także całej firmy.

Prestiż – certyfikat SSL jasno przedstawia, że zasady bezpieczeństwa i poufności są dla Twojej firmy/osoby bardzo ważne.

Rozpoznawalność marki – posiadanie certyfikatu SSL odzwierciedla potencjalnym Klientom, że jesteś poważnym kontrahentem, któremu można zaufać.

Jak działa certyfikat SSL

W przypadku stron WWW, które nie korzystają z certyfikatu SSL formularze oraz inne informacje przesyłane są do serwera przez sieć Internet otwartym tekstem, który stosunkowo łatwo przechwycić (szczególnie w sieci lokalnej). Jeśli serwer WWW ma zainstalowany certyfikat SSL do komunikacji z przeglądarką, wówczas informacja w obie strony (między serwerem WWW, a przeglądarką internetową) przesyłana jest przez sieć w sposób zaszyfrowany.

W momencie nawiązania połączenia przez przeglądarkę internetową ze stroną WWW (np. pod adresem, “https://www.twojadomena.pl”) zabezpieczoną protokołem SSL, następuje ustalenie algorytmów oraz kluczy szyfrujących, które następnie są stosowane przy przekazywaniu danych między przeglądarką, a serwerem WWW. Protokół SSL wykorzystuje do wstępnej fazy połączenia kryptografię asymetryczną (z kluczem publicznym), przy pomocy której uzgadniane są klucze symetryczne, stosowane później do szyfrowania danych.

Masz jakieś pytania?

Napisz do nas a my z chęcią na każde odpowiemy.