eduskrypt.pl - platforma nominowana do WORLD SUMMIT AWARD 2007

Matrix czy rzeczywistość? Technologie szyfrowania dysków, jako przykład nowoczesnego działania przeciw utracie danych

Szyfrowanie danych to jedna z metod zapobiegania utraty informacji w firmie. Jest to też bardzo pojemny termin. Szyfrować można zarówno pliki, komputery czy przesył danych. Wszystko to ma jeden cel – chronić jeden z najcenniejszych zasobów w firmie – informacje.

Szyfrowanie danych polega na zachowaniu ich poufności w różnych fazach przetwarzania. Jedni potrzebują szyfrować dane na dyskach twardych komputerów,  inni podczas przesyłania. W każdej fazie istnienia, informacja jest poddana różnorakim zagrożeniom, które mogą prowadzić do je odczytania przez niepowołaną osobę. Jednak w ostatnim dziesięcioleciu, odkąd mobilność użytkowników pociągnęła za sobą potrzebę podążania za nimi informacji, zwrócono uwagę na duże zagrożenia związane z kradzieżą danych.

 

Firma Asseco Business Solutions SA w swojej ofercie zapewnia kompleksowe podejście do szyfrowania danych na każdym etapie jej przetwarzania. Oferujmy systemy czołowych producentów do:

·         szyfrowania dysków - McAfee Endpoint – systemy szyfrujące wszystkie dane zapisane na dysku twardym komputera; przezroczysty dla użytkownika; uruchomienie komputera następuje po poprawnym uwierzytelnieniu (login/hasło lub certyfikat na tokenie).

·          szyfrowania plików i folderów na dyskach i urządzeniach zewnętrznych USB, CD/DVD -McAfee Endpoint Encryption for Files and Folders  – systemy szyfrujące wybrane pliki lub foldery; integracja z menu kontekstowym Windows; można wymusić szyfrowanie danych na dyskach zewnętrznych i pamięciach podłączanych po USB do komputera; tworzy samorozpakowywalne archiwa, dzięki czemu odbiorca danych nie musi posiadać zainstalowanego oprogramowania do deszyfracji.

·         szyfrowanie pamięci w urządzeniach mobilnych - McAfee Endpoint Encryption – system oferujący szyfrowanie danych zapisanych w pamięci w smartphonach z systemem Symbian, Palmtopach z systemem Windows Mobile i PalmOS; przezroczyste dla użytkownika; zapewnia ochronę przechowywanych kontaktów, maili, wiadomości SMS.

·         szyfrowane urządzenia USB McAfee Encrypted USB – dedykowane urządzenia, które nie wymagają żadnej interakcji użytkownika; przechowują dane zawsze zaszyfrowane i dostęp do nich jest możliwy po poprawnej autentykacji;

·         szyfrowania transmisji danych – tunele IPSEC i SSL-VPN (Fortinet FortiGate, F5 Networks FirePass, Check Point VPN-1) – systemy IPSEC oferują szyfrowanie danych przesyłanych
w sieciach teleinformatycznych pomiędzy dwoma urządzeniami (gateway to gateway) lub pomiędzy komputerem a urządzeniem (client to gateway); często wykorzystywane do budowy sieci WAN w oparciu o sieć Internet; system SSL-VPN umożliwia zdalny, bezpieczny dostęp do konkretnych aplikacji lub całej sieci z wykorzystaniem standardowej przeglądarki internetowej; do zapewnienia szyfrowania danych wykorzystywany jest popularny protokół SSL;

W przypadku systemów szyfrujących dyski i pliki wykorzystywane są znane i sprawdzone algorytmy kryptografii symetrycznej AES-256, 3DES lub RC5-1024. Większość producentów rekomenduje obecnie używanie algorytmu AES-256, który w konkretnych implementacjach posiada często uznane na świecie certyfikacje FIPS 140-2 lub Common Criteria EAL4. Jeżeli chodzi o szyfrowanie danych przesyłanych
w sieciach teleinformatycznych, to tu wykorzystywane są różne algorytmy kryptograficzne w zależności od fazy, np. protokół do generowania wspólnego klucza Diffie-Hellman, algorytmy symetryczne  3DES, AES-128, AES-256 oraz funkcje skrótu SHA-1 i MD5. Jednak samo szyfrowanie danych odbywa się najczęściej przez wydajny i sprawdzony protokół symetryczny AES-256.

Pod względem technologicznym systemy szyfrujące dane spełniają w pełni swoje zadanie i co najważniejsze, że są nieuciążliwe dla użytkowników (wręcz przezroczyste dla nich). Wobec tego istnieją dwa czynniki, które mogą prowadzić do jeszcze większej popularności tego typu aplikacji: edukacja kadry zarządzającej, aby zdali sobie sprawę z wartości przetwarzanych informacji,  a drugi czynnik, to regulacje prawne, które muszą być spełnione w przedsiębiorstwach.

Regulacje prawne w bezpośredni sposób nie wymuszają szyfrowanie danych przechowywanych na dyskach lub urządzeniach zewnętrznych. Jednak zapisane w dyrektywach unijnych np. Basel II wymagania, nakazują bankom wprowadzenie kontroli danych przenoszonych pomiędzy systemami informatycznymi. Jednym ze sposobów, aby temu sprostać jest właśnie wprowadzenia szyfrowania danych na nośnikach zewnętrznych. Obowiązująca w Polsce Ustawa o Ochronie Danych Osobowych również nie nakazuje szyfrowania danych, natomiast ich ochronę, a za ujawnienie grożą sankcje karne. Nie wszyscy jednak przedsiębiorcy mają o tym świadomość, a dopiero przypadkowe lub celowe ujawnienie takich danych powoduje zainteresowanie wprowadzeniem środków ochronnych.

Systemy szyfrujące dane przesyłane w sieciach teleinformatycznych obecne są na rynku i doceniane przez klientów już od kilkunastu lat. Nikomu już nie trzeba tłumaczyć, że dane przesyłane w sieci TCP/IP narażone są na podsłuch, a więc trzeba je szyfrować. Natomiast w Polsce coraz więcej firm zwraca się do nas z pytaniem o systemy szyfrujące dane na dyskach laptopów oraz urządzeniach USB (pen-drive, dysk zewnętrzny). Jest to obecnie jedna z najbardziej rozwijających się gałęzi bezpieczeństwa.

Grzegorz Łazęcki - IT Security Product Manager, Asseco Business Solutions, Pion Biznesowy Incenti

 

 

 

 

 

 góra strony




Koszyk jest pusty
Zaloguj się:

adres e-mail:

hasło:
   
« Zarejestruj się
Wpisz pobrany
kod dostępu:
 
Polecamy:
















Google
    
UWAGA! Ten serwis używa plików cookies i podobnych technologii, proszę zapoznać się z polityką prywatności platformy edukacyjnej eduskrypt.pl
ZAMKNIJ