Szyfrowanie danych i poczty

Szyfrowanie informacji i poczty

Czasy, w których atakujący chcieli zyskać jedynie rozgłoś dawno minęły. Dzisiaj zagrożenia i ataki mają na celu wykradzenie informacji, gdyż te odpowiednio wykorzystane mogą przynieść konkretne, wysokie korzyści finansowe ich twórcom.
Kluczem do osiągnięcia sukcesu w biznesie jest dzisiaj informacja. Informacje i dane w erze cyfrowej mają postać danych elektronicznych, które są łatwo dostępne, wygodne w użyciu, czy szybkości przekazywania. Urządzenia służące do przechowywania, przesyłania czy przetwarzania danych cyfrowych są coraz wydajniejsze, ale i coraz tańsze, podczas gdy informacje są wciąż tak samo cenne lub ich wartość rośnie. Dlatego coraz istotniejsze jest zabezpieczenie nie tyle samego urządzenia czy systemu, co ochrona danych zawierających wrażliwe, poufne czy też wartościowe informacje. Staje się to jeszcze ważniejsze w erze przetwarzania w chmurze i powszechnej mobilności. Powszechnie używane urządzenia mobilne są łatwym celem dla złodziei, ale też roztargnieni użytkownicy coraz łatwiej je gubią. Strata związana z urządzeniem jest wymierna, ale strata dotycząca wykradzenia danych znajdujących się na takim urządzeniu może być znacznie bardziej dotkliwa i z większym zasięgiem rażenia wykraczającym poza mierzalne wartości materialne, proporcjonalnie do stopnia wrażliwości utraconych z urządzeniem informacji.
Jednak utrata danych może nastąpić także poprzez powszechnie wykorzystywany w biznesie kanał komunikacyjny, jakim jest poczta elektroniczna. Droga, jaką przebywa wiadomość email od nadawcy do adresata nie zawsze jest prosta i bezpośrednia. Jeśli przechodzi przez serwery pośredniczące, wówczas nie ma pewności, czy ktoś tej wiadomości nie odczytał/podsłuchał, a to może stanowić poważne naruszenie np. regulacji dotyczących prywatności danych elektronicznych.
Poczta firmowa zawiera dzisiaj wiele cennych i wrażliwych danych. Służy również pracownikom często, jako archiwum danych, zaś przesyłana nieostrożnie może dostać się w niepowołane ręce i nadużyta, co może spowodować odpowiedzialność nadawcy, szczególnie, jeśli przesłane dane dotyczą danych osobowych. Przykłady kar nałożonych z tytułu naruszenia ustawy o ochronie danych osobowych są bardzo poważnym argumentem skłaniającym do poważnego przyjrzenia się problemowi. Przepisy ustawy o ochronie danych osobowych nakładają cały wachlarz kar, począwszy od grzywny a skończywszy na pozbawieniu wolności, na osoby naruszające obowiązki związane z ochroną danych osobowych. Przepisy te dotyczą szeregu zaniedbań i naruszeń dokonywanych przez całe spektrum osób, począwszy od osób na stanowiskach kierowniczych a skończywszy na szeregowych pracownikach. Równie istotne mogą okazać się przepisy związane z ochroną informacji niejawnych czy informacji finansowych. Wiele przykładów dostarczy przegląd archiwum decyzji wydanych przez Generalnego Inspektora Danych Osobowych (GIODO) w przypadku konkretnych instytucji. Decyzje te są dostępne publicznie na stronach GIODO, w zakładce Prawo i dalej w działach Wyroki oraz Decyzje. Zwłaszcza te ostatnie podzielone są według sektorów (banki, fundacje, samorządy.).
Co ważne, nadawca bardzo często może ustrzec się konsekwencji nawet w przypadku przypadkowego przesłania danych wrażliwych (osobowych) o ile odbiorca będzie zmuszony do wykonania czynności polegającej na odczytaniu danych w tym wypadku, jeśli odbiorca odszyfruje wiadomość, co jest traktowane, jako konkretne działanie, wówczas to on przejmuje odpowiedzialność za ewentualne naruszenie przepisów, a nie odbiorca, który w tym momencie jest już zwolniony z odpowiedzialności, gdyż zadbał o należyte zabezpieczenie danych.

Szyfrowanie danych

Rozwiązaniem zapewniającym ochronę danych przechowywanych na wielu różnych urządzeniach (np. komputery, laptopy, tablety, smartfony) i nośnikach wymiennych (np. CD, DVD, USB, zewnętrze twarde dyski) jest szyfrowanie określonych plików czy folderów lub też pełne szyfrowanie dysków. W zależności od potrzeb i środowiska możliwe jest zastosowanie szyfrowania programowego lub sprzętowego, centralnie zarządzanego z wieloma różnymi metodami uwierzytelniania w tym m.in. hasło, CAC, osobistą weryfikację tożsamości PIV, PIN, ColorCode czy biometrię (rozpoznawanie linii papilarnych).

Szyfrowanie poczty

W przypadku poczty elektronicznej szyfrowanie możliwe jest w oparciu o m.in. infrastrukturę klucza publicznego (PKI) lub też w oparciu o łatwą i uniwersalną technologię bazującą na identyfikatorze (IBE). Duża elastyczności i uniwersalność technologii IBE szyfrowania poczty wynika z faktu, iż odbiorcą zaszyfrowanej wiadomości może być każdy, kto dysponuje adresem email. W dodatku bez potrzeby posiadania dedykowanej i kosztownej infrastruktury (np. PKI).
Warto jeszcze raz podkreślić, że szyfrowanie poczty wychodzącej na zewnątrz organizacji wg prawa zwalnia nadawcę z odpowiedzialności za ewentualne ujawnienie wrażliwych danych, gdyż to odbiorca zaszyfrowanej wiadomości, odszyfrowując wiadomość podejmuje działanie, więc odpowiedzialność za poufność danych otrzymanych zaszyfrowaną pocztą email spada na niego.

Chcesz chronić swoją prywatność, swoje wrażliwe dane, swoją własność intelektualną lub zapewnić zgodność z regulacjami (np. ustawa o ochronie danych osobowych)? Używasz bądź planujesz używać urządzeń przenośnych (smartfony, tablety, laptopy, pamięci USB, zewnętrzne dyski twarde), na których są lub będą wrażliwe dane? Zastanawiasz się, jakie rozwiązanie jest dla ciebie optymalne?
Jeżeli odpowiedź na jedno z tych pytań jest twierdząca – napisz do nas! Adres znajdziesz w zakładce kontakt »

Leave Yours +

No Comments

Leave a Reply

You must be logged in to post a comment.