Cât de important este nivelul de criptare?

Unul din factorii care definesc gradul de maturitate al unei afaceri este deschiderea propriului domeniu de e-mail, fie ca este ținut pe un server din cadrul companiei (inhouse) ori că este întreținut de un furnizor (outsourcing), mutarea de la un domeniu al giganților Google, Microsoft sau Yahoo, atrage și riscuri pe care puțini le iau in considerare. Principalul risc fiind acela că mesajele sunt transmise peste rețele publice și pot fi ușor interceptate și citite.

 

Cea mai populară metodă de a proteja datele în astfel de schimburi electronice este criptarea mesajelor, adică procesul de codificare a informației conținute, care permite doar persoanei care deține cheia potrivită să le poată decripta, tehnologia de criptare asigurând că mesajele, chiar dacă sunt interceptate, nu pot fi citite de altcineva în afara destinatarului intenționat.

Aceste mecanisme de criptare sunt folosite pentru a proteja date care sunt transportate printr-o rețea publică, folosind algoritmi matematici avansați pentru a cifra mesajele și documentele atașate.

Există mai multe tipuri de algoritmi de criptare, unii fiind mai siguri decât alții; în cazul celor mai mulți algoritmi, datele originale sunt criptate folosind o anumită cheie de criptare, iar computerul destinatarului poate descifra mesajul folosind o cheia de decriptare potrivită.

 

Există două tipuri principale de tehnologii criptografice pentru schimbul de mesaje, respectiv:

  • Criptografia prin chei simetrice și
  • Criptografia prin chei asimetrice (chei publice)

 

 

Așadar, în contextul actual, al înmulțirii atacurilor de tip ransomware, dar și când siguranța datelor devine critică pentru succesul unei afaceri, este necesar ca orice companie să-și definească o politică de securitate a informațiilor, în vederea identificării posibilelor amenințărilor și a resurselor care trebuie să fie protejate.

 

De asemenea, politica de securitate trebuie sa specifice care sunt mijloacele cu care se poate asigura securitatea la nivel actual dar și mecanismele de menținere a nivelului de securitate. În mod evident punând întotdeauna în balanțăcosturile generate de introducerea și menținerea nivelui de securitate cu beneficiile pe care le aduce afacerii, inclusiv prin reducerea pierderilor.

În acest sens, organizațiile trebuie să conceapă o arhitectură a securității rețelelor, bazată pe o politică de securitate.

Este important de precizat faptul că o soluție completă de securitate a rețelelor nu se oprește la mesaje, ci este necesară pentru protejarea datelor și resurselor informatice ale companiei, fiind recomandat ca aceasta să includă autentificarea și autorizarea, confidențialitatea datelor, precum și securitatea perimetrului.

 

În ceea ce privește implementarea politicii de securitate, aceasta se realizează prin servicii de securitate, care au ca scop reducerea vulnerabilității informaţiilor şi a resurselor, vulnerabilitate ce poate conduce la pierderea, deteriorarea sau ajungerea acestora în posesia unor persoane neautorizate.

Fiecare serviciu de securitate se poate implementa prin unul sau mai multe mecanisme de securitate, care, la rândul lui, cuprinde o serie de activităţi, putând fi utilizate atât individual, cât și colectiv, în vederea construirii serviciilor de securitate:

  • Criptarea – transformă datele într-o manieră unică, astfel încât să nu poată fi cunoscută semnificaţia lor decât în urma unei transformări inverse, numită decriptare, fiind folosită, cu precădere în implementarea confidenţialității informațiilor sensibile.
  • Semnătura digitală – Producerea si semnarea sunt doua aspect complet diferite, semnatura electronica conferind strict siguranta ca documentul nu a fost alterat, nu si cine la produs. Diferenta similara prin analogie cu documentele pe suport hartie intre producere /emitere si acceptare.
  • Controlul accesului la resursele expuse la Internet – presupune recunoaşterea identităţii solicitantului, în baza unei înregistrări prealabile, precum şi posibilitatea validării sau invalidării cererii, tentativele de acces neautorizat impunându-se a fi identificate, blocate și monitorizate, prin diverse modalităţi. Ca tehnici de control al accesului, se pot utiliza: liste de acces, parole, certificate, protocoale securizate sau criptate, restricționarea cailor de acces, limitarea numărului de încercări de acces, etc.
  • Autentificarea – permite identificarea reciprocă a entităţilor corespondente.
  • Notarizarea – presupune folosirea unei a treia entităţi numită notar, în care toate părţile au încredere deplină, care oferă garanţie privind originea, destinaţia, integritatea şi confidenţialitatea informaţiilor.

 

Pentru consiliere privind implementarea procedurilor de securizare a datelor companiei ne poți contacta la [email protected] sau aici.

Echipa decalex.ro,

 

 

 

 

Leave a Reply