mi a Titkosítás és hogyan védi az adatokat?

posted in: Articles | 0

A titkosítás az a folyamat, amely kódolja az olvasható szöveget, így csak a titkos kóddal vagy dekódoló kulccsal rendelkező személy olvashatja el. Segít az adatbiztonság biztosításában az érzékeny információk számára.

hatalmas mennyiségű személyes adatot kezelnek online és tárolnak a felhőben vagy a webhez folyamatos kapcsolattal rendelkező szervereken., Szinte lehetetlen bármilyen üzleti tevékenységet folytatni anélkül, hogy személyes adatai a szervezet hálózatba kapcsolt számítógépes rendszerébe kerülnének, ezért fontos tudni, hogyan lehet ezeket az adatokat privátnak tartani.

A titkosítás alapvető szerepet játszik.

hogyan működik a titkosítás?

a Titkosítás egyszerű szöveg, például szöveges üzenet vagy e — mail bevitelének folyamata, olvashatatlan formátumba kódolva-úgynevezett “titkosító szöveg.”Ez segít megvédeni a számítógépes rendszereken tárolt vagy az Interneten keresztül továbbított digitális adatok titkosságát.,

amikor a címzett hozzáfér az üzenethez, az információ visszakerül az eredeti formájába. Ezt hívják dekódolásnak.

Az üzenet feloldásához mind a feladónak, mind a címzettnek “titkos” titkosítási kulcsot kell használnia — olyan algoritmusok gyűjteményét, amelyek kódolják az adatokat olvasható formátumba.

szimmetrikus és aszimmetrikus titkosítás: mi a különbség?

a titkosítási kulcs az adatok titkosítására és visszafejtésére használt számok sorozata. A titkosítási kulcsok algoritmusokkal készülnek. Minden kulcs véletlenszerű és egyedi.,

kétféle titkosítási rendszer létezik: szimmetrikus titkosítás és aszimmetrikus titkosítás. Itt van, hogyan különböznek egymástól.

  • a szimmetrikus titkosítás egyetlen jelszót használ az adatok titkosításához és dekódolásához.
  • az aszimmetrikus titkosítás két kulcsot használ a titkosításhoz és a dekódoláshoz. A felhasználók között megosztott nyilvános kulcs titkosítja az adatokat. Egy privát kulcs, amelyet nem osztanak meg, visszafejti az adatokat.

típusú titkosítás

többféle titkosítás létezik, mindegyik különböző igényekkel és biztonsági igényekkel rendelkezik., Itt vannak a titkosítás leggyakoribb példái.

Data Encryption Standard (DES)

az adattitkosítási szabvány alacsony szintű titkosítási szabványnak tekinthető. Az amerikai kormány 1977-ben hozta létre a szabványt. A technológiai fejlődés és a hardverköltségek csökkenése miatt a DES lényegében elavult az érzékeny adatok védelmére.

Triple DES

Triple DES fut DES titkosítás háromszor. Így működik: titkosítja, visszafejti és titkosítja az adatokat — így: “tripla.,”Erősíti az eredeti DES szabványt,amelyet túlságosan gyengenek tekintettek az érzékeny adatok titkosításának.

RSA

az RSA három számítógépes tudós családi kezdőbetűiből veszi a nevét. Erős és népszerű algoritmust használ a titkosításhoz. Az RSA kulcsfontosságú hossza miatt népszerű, ezért széles körben használják a biztonságos adatátvitelhez.

Advanced Encryption Standard (AES)

Advanced Encryption Standard az amerikai kormány szabvány 2002-től. Az AES-t világszerte használják.,

TwoFish

a Twofish az egyik leggyorsabb titkosítási algoritmus, amely bárki számára ingyenes. Hardverben és szoftverben is használják.

SSL-en keresztüli titkosítás használata

a legtöbb legitim webhely az úgynevezett “secure sockets layer” (SSL) – t használja, amely az adatok titkosításának egyik formája, amikor azt egy webhelyre küldik. Ez megakadályozza, hogy a támadók hozzáférjenek az adatokhoz, amíg azok tranzitban vannak.

keresse meg a lakat ikont az URL-sávban, az “s” – t a “https://” – ben, hogy megbizonyosodjon arról, hogy biztonságos, titkosított tranzakciókat folytat online.,

jó ötlet az SSL használatával elérni a webhelyeket, ha:

  • érzékeny adatokat tárol vagy küld online. Ha az internetet olyan feladatok elvégzésére használja, mint például az adók benyújtása, a vásárlások, a vezetői engedély megújítása vagy bármely más személyes vállalkozás elvégzése, jó ötlet az SSL-t használó webhelyek látogatása.
  • a munkád megköveteli. Lehet, hogy a munkahelyén titkosítási protokollok vannak, vagy olyan szabályok vonatkoznak rá, amelyek titkosítást igényelnek. Ezekben az esetekben a titkosítás kötelező.

3 ok, amiért a titkosítás fontos

miért fontos a titkosítás?, Íme, három okból is:

Internet adatvédelmi aggályok valódi

Titkosítás védi az online adatvédelmi elforgatásával személyes adatokat, a “mindent a szemnek” üzeneteket, amelyek csak a felek, hogy szükség van rájuk, senki más.

győződjön meg arról, hogy az e-maileket titkosított kapcsolaton keresztül küldi el, vagy hogy titkosítja az egyes üzeneteket.

a legtöbb e-mail kliens a Beállítások menü titkosítási opciójával érkezik, és ha egy webböngészővel ellenőrzi az e-mail címét, szánjon egy percet arra, hogy az SSL titkosítás elérhető legyen.,

Hacking is big business

Cybercrime is a global business, often running by multinacionális outfits.

a hírekben hallott nagyszabású adatsértések közül sok azt mutatja, hogy a számítógépes bűnözők gyakran személyes adatokat lopnak pénzügyi haszonszerzés céljából.

Előírások követelik

Az egészségbiztosítási Hordozhatóság and Accountability Act (HIPAA) előírja, hogy az egészségügyi szolgáltatókat, hogy végre biztonsági funkciók védelme betegek érzékeny egészségügyi információs online.,

a felsőoktatási intézményeknek hasonló lépéseket kell tenniük a családi Nevelési jogokról és a magánélet védelméről szóló törvény (FERPA) értelmében a hallgatói nyilvántartások védelme érdekében.

a kiskereskedőknek meg kell küzdeniük a tisztességes hitelezési gyakorlatról szóló törvénnyel (FCPA) és a fogyasztók védelmét szolgáló hasonló jogszabályokkal.

A titkosítás segít a vállalkozásoknak megfelelni a szabályozási követelményeknek és szabványoknak. Segít megvédeni ügyfeleik értékes adatait is.

hogyan ransomware használ titkosítást elkövetni kiberbűnözés

titkosítás célja, hogy megvédje az adatokat, de a Titkosítás is lehet használni ellened.,

például a célzott ransomware egy számítógépes bűnözés, amely hatással lehet minden méretű szervezetre, beleértve a kormányzati irodákat is. A Ransomware az egyes számítógép-felhasználókat is megcélozhatja.

hogyan fordulnak elő ransomware támadások? A támadók ransomware-t telepítenek különböző eszközök, köztük számítógépek és szerverek titkosítására. A támadók gyakran váltságdíjat követelnek, mielőtt kulcsot adnak a titkosított adatok visszafejtéséhez. Ransomware támadások ellen kormányzati szervek leállíthatja szolgáltatások, így nehéz, hogy egy engedély, szerezni egy házassági engedélyt, vagy fizetni egy adó számlát, például.,

a célzott támadások gyakran nagy szervezetekre irányulnak, de ransomware támadások is előfordulhatnak veled.

Íme néhány tipp, hogy segítsen megvédeni az eszközöket a ransomware támadások, valamint a kockázat, hogy az adatok titkosítva, elérhetetlen.

  • telepítse és használja a megbízható biztonsági szoftvert minden eszközén, beleértve a mobiltelefonját is.
  • tartsa naprakészen biztonsági szoftverét. Segíthet megvédeni eszközeit a kibertámadások ellen.
  • frissítse az operációs rendszert és más szoftvereket. Ez javíthatja a biztonsági réseket.,
  • kerülje az e-mail mellékletek reflexív megnyitását. Miért? Az e-mail az egyik legfontosabb módszer a ransomware kézbesítésére.
  • vigyázzon minden olyan e-mail csatolmányra, amely azt tanácsolja, hogy engedélyezze a makrók számára a tartalom megtekintését. Ha engedélyezi a makrókat, a macro malware több fájlt is megfertőzhet.
  • készítsen biztonsági másolatot adatairól egy külső merevlemezre. Ha ransomware támadás áldozata vagy, akkor valószínűleg visszaállíthatja a fájlokat, miután a rosszindulatú programot megtisztították.
  • fontolja meg a felhőszolgáltatások használatát., Ez segíthet enyhíteni a ransomware fertőzést, mivel sok felhőszolgáltatás megőrzi a fájlok korábbi verzióit, lehetővé téve, hogy “visszafolyjon” a titkosítatlan űrlapra.
  • ne fizesse ki a váltságdíjat. Lehet fizetni a váltságdíjat, abban a reményben, hogy a fájlok vissza-de lehet, hogy nem kap vissza őket. Nincs garancia arra, hogy a cybercriminal kiadja az adatokat.

a Titkosítás elengedhetetlen az érzékeny személyes adatok védelméhez. De ransomware támadások esetén felhasználható ön ellen. Ez okos, hogy tegyen lépéseket, hogy segítsen megszerezni az előnyöket, és elkerülni a kárt.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük