4


września

Po co i w jaki sposób szyfrować dane?

Większość użytkowników komputerów dba o zabezpieczenie znajdujących się w nich danych tylko w minimalnym stopniu, a wiele osób całkowicie bagatelizuje ten temat. To oczywisty błąd, bo gdy urządzenie dostanie się w niepowołane ręce, nasze dane mogą zostać wykorzystane w sposób niepowołany, działający na korzyść przestępcy i niestety na naszą niekorzyść. Istnieją jednak skuteczne narzędzia, które zabezpieczą nas przed takim scenariuszem. 

Co to jest szyfrowanie danych?

Pod pojęciem szyfrowania danych należy rozumieć zabezpieczenie ich w taki sposób, by dla osoby niepowołanej stały się całkowicie bezużyteczne. Jeżeli komputer dostanie się w ręce osoby nieupoważnionej, nie będzie ona mogła odczytać zawartości dysku. Zamiast konkretnych informacji, zobaczy ciąg całkowicie niezrozumiałych i nic nieznaczących znaków.

W tym miejscu pojawia się pytanie - po co  szyfrować dane, skoro można zabezpieczyć dostęp do komputera hasłem? To proste - żeby uporać się z hasłem systemowym, nie trzeba być wybitnym specjalistom. Złamanie zabezpieczenia szyfrującego jest natomiast niemal niemożliwe, a nawet jeżeli ktoś dysponuje wiedzą i technologią, która mu to umożliwi, zajmie to bardzo dużo czasu. 

Obie te metody zabezpieczeń można zatem porównać do kosztującej kilka zł kłódki i do solidnego sejfu. Z pierwszym zabezpieczeniem poradzi sobie każdy, kto dysponuje brzeszczotem. Drugie otworzy tylko wybitny specjalista w dziedzinie włamań, choć i jego starania mogą spełznąć na niczym.

Jak działa szyfrowanie danych?

Aby lepiej zrozumieć zasadę działania programów szyfrujących, warto poznać szyfr Cezara. 50 lat przed naszą erą rzymski władca opracował metodę ukrywania treści wiadomości. Polegało to na zamianie liter alfabetu o trzy pozycje do przodu, czyli zamiast A pisano C, zamiast B - D itd. 

Podobną zasadę wykorzystują algorytmy szyfrujące. Oczywiście, są one znacznie bardziej zaawansowane niż szyfr Cezara. Nawet kryptolodzy nie potrafią złamać ich kodu, a właściwie kodów. Trzeba bowiem wiedzieć, że rozwój technologii umożliwił tworzenie znacznie bardziej zaawansowanych szyfrów. Obecnie spotyka się kody 64-, 128-, 256- i 512-bitowe, z których każdy kolejny wykorzystuje większą liczbę metod szyfrowania. Bez kluczy kryptograficznych, właściwie nie ma możliwości poznania zawartości pliku.

Szyfrowanie danych - po co?

Po co szyfrować zawartość dysku? Odpowiedź jest prosta - aby uchronić się przed działalnością cyberprzestępców. Chyba każdy z nas przetrzymuje w przestrzeni dyskowej wrażliwe dane na swój temat, choć wiele osób nie zdaje sobie z tego sprawy. Przykład? Życiorys, który wysyłamy w odpowiedzi na ogłoszenia rekrutacyjne. Taki dokument zawiera większość danych, których przestępca potrzebuje do wyłudzenia pożyczki. Pozostałe znajdzie np. w pismach, które wysyłamy do urzędów. 

W porządku, ale czy nie wystarczy porządnie zabezpieczyć komputer przed cyberatakami i przestrzegać zasad bezpiecznego poruszania się po sieci? Otóż, nie. Nawet najlepsze zabezpieczenia nie zdadzą się na nic, gdy przestępca fizycznie wejdzie w posiadanie naszego sprzętu.

Warto więc wprowadzić dodatkowe zabezpieczenie, tym bardziej, że nie musi nas to kosztować nawet złotówki. W systemie Windows 10 (minimum w wersji Pro) zainstalowane jest natywne rozwiązanie szyfrujące (BitLocker). Wielu deweloperów oferuje też darmowe programy zewnętrzne.

Do wyboru mamy dwie podstawowe metody szyfrowania: określonych danych i całej przestrzeni dyskowej. 

Szyfrowanie danych na dysku

Szyfrowanie wybranych danych, czyli plików i/lub całych folderów, zabezpiecza pojedyncze dokumenty albo katalogi. Użytkownik może wybrać poszczególne obszary, które mają być objęte ochroną i które bez uwierzytelnienia nie będą mogły być odczytane. To niezwykle skuteczna metoda ochrony, nie tylko w warunkach domowych, ale i w strukturach biznesowych.

Szyfrowanie danych na komputerze

Szyfrowanie danych na całym obszarze dysku twardego wydaje się być wygodniejsze i tak jest w istocie. Trzeba jednak wiedzieć, że nie jest to najskuteczniejsza metoda. Wynika to z faktu, że pełna ochrona występuje wyłącznie wtedy, gdy komputer pozostaje fizycznie wyłączony. Jeżeli sprzęt w chwili przejęcia będzie działał, przestępca będzie mógł pozyskać klucz kryptograficzny z zasobów pamięci operacyjnej.

Warto więc wybrać kompleksowe zabezpieczenie, decydując się na oba sposoby szyfrowania (nie ma ku temu żadnych przeciwwskazań).

Tytuł

Podtytuł

Opis

Komentarze (0)