Co to jest szyfrowanie? Dzieje się tak, gdy dane są szyfrowane za pomocą szyfru opartego na kluczu w taki sposób, że nikt nie może go przeczytać, chyba że zna klucz do odblokowania szyfru. Wszystko, co dzieje się obecnie na świecie, może oznaczać, że wszyscy będą szyfrować swoje dane, zwłaszcza na laptopach, dyskach twardych, kartach pamięci i innych urządzeniach, które łatwo można przenieść z biura, ale nie.
Przez cały czas robię przeglądy bezpieczeństwa dla firm i nie mogę myśleć o jednej firmie, w której byłam, która nie miała co najmniej jednego laptopa na polu z niezaszyfrowanymi danymi. Stacje robocze, zwłaszcza laptopy, muszą mieć pełne szyfrowanie dysku, więc jeśli komputer zostanie kiedykolwiek skradziony, złodziej nie będzie w stanie odczytać żadnej z informacji. W rzeczywistości żadna z firm, z którymi pracowałem, nie używa jeszcze szyfrowania na pełnym dysku na każdym swoim laptopie.
Stwórz własny program szyfrowania
Jeśli chodzi o szyfrowanie danych, niektórzy używają narzędzia szyfrującego wbudowanego w ich edytor tekstu. To dobry początek, ale to nie wystarczy. Kiedy podróżuję, czasami przynoszę ze sobą laptopa do testowania penetracji, jeśli będę go potrzebować podczas tej podróży. Na tym laptopie mam specjalne :narzędzia hakerskie:. Jedną z rzeczy, które lubię robić podczas prezentacji dla biznesmenów, jest ustawienie hasła w moim edytorze tekstu, a następnie zapisanie pliku.
Teraz wszyscy na widowni uważają, że dane są zaszyfrowane i tak jest, ale tylko na minimalnym poziomie. Następnie pokazuję widzom, jak łatwo jest złamać kod szyfrowania.
Pierwszą rzeczą, którą im pokażę, jest to, jak mogą kliknąć plik prawym przyciskiem myszy, a następnie kliknąć kartę podsumowania. W ten sposób możesz odczytać pierwszy wiersz pliku, nawet jeśli plik jest zaszyfrowany. Więc jeśli masz pracownika, którego podejrzewasz, może nie być dobry, możesz kliknąć jego pliki prawym przyciskiem myszy, wybrać kartę podsumowania i przeczytać pierwszą linię swoich plików. Kto wie ... może zobaczysz taki, który ma pierwszą linijkę :Oto w jaki sposób zamierzam sprzedawać nasze informacje naszym konkurentom: lub coś podobnego, co mogłoby sugerować pracownika.
Następnie uruchamiam program narzędzi haseł na komputerze - coś, co każdy dobry haker ma w swoim arsenale - i zazwyczaj po pierwszej przerwie na spotkanie program do obsługi haseł złamał kod, a wszystkie zaszyfrowane dane są dostępne do pełnego przeglądania.
Przy tym większość kierowników jest zdziwiona. :Łał. Nie wiedziałem, że możesz to zrobić :, wszystko, co potrafią powiedzieć.
Poza tym, czy kiedykolwiek zdarzyło Ci się, że komputer został wyłączony nieprawidłowo, podczas gdy pracowałeś w programie do przetwarzania tekstu, a kiedy komputer został ponownie uruchomiony i próbowałeś ponownie otworzyć swoją pracę, twój edytor tekstu wyświetlał plik, nad którym właśnie pracowałeś, z wiadomością, że automatycznie zapisał kopię twojej pracy? To jest niezaszyfrowana kopia - nawet jeśli oryginalna wersja pliku została zaszyfrowana. Niebezpieczeństwo polega na tym, że jeśli twój program do edycji tekstu zapisuje niezaszyfrowane pliki jako :kopie zapasowe: podczas pracy nad plikiem, nawet jeśli program przetwarzający tekst usuwa pliki przy normalnym zamykaniu, :skasowane: niezaszyfrowane kopie zapasowe nie są Naprawdę zostały usunięte, dopóki nie zostaną zapisane. Złośliwy haker może potencjalnie użyć narzędzia do przechowywania danych, aby odczytać te :uważane za usunięte: niezaszyfrowane kopie zapasowe twoich poufnych informacji.
Stwórz własny program szyfrowania
W większości systemów komputerowych jest też coś, co nazywa się plikiem stronicowania. Jest to sposób, w jaki komputer przechowuje informacje o tym, nad czym właśnie pracujesz, nawet jeśli nie masz wystarczającej :pamięci układu: zainstalowanej w komputerze do przetwarzania wielu i / lub dużych programów. W ten sposób twój komputer nie musi całkowicie polegać tylko na zainstalowanej pamięci układu. Innymi słowy, odkłada na bok część twardego dysku i udaje, że jest to również pamięć chipowa. Jeśli twój poufny dokument zostanie skopiowany do pliku stronicowania podczas edycji poufnego pliku, to informacje te zostaną zapisane w tym pliku stronicowania w niezaszyfrowany sposób.
Więc nawet jeśli używasz wbudowanej funkcji szyfrowania twojego edytora tekstów, nadal dostępne są wszystkie te kopie twoich plików. Dlatego potrzebne jest tak zwane szyfrowanie na pełnym dysku. Po prostu szyfruje wszystko na dysku.
Wiele osób twierdzi, że nie używa narzędzi do szyfrowania na pełnym dysku, ponieważ uważają, że jest to kosztowne. To wcale nie jest drogie. Mam pełne szyfrowanie dysku, które zostało dostarczone za darmo z moim laptopem. Niektórzy uważają też, że bezpieczeństwo jest bardzo trudne do skonfigurowania. Nie. Włączenie szyfrowania na pełnym dysku dodaje około 45 sekund do konfiguracji komputera, gdy specjalista IT zna procedurę. To jest bardzo łatwe.
Inni ludzie mówią: :Kiedy używasz szyfrowania na pełnym dysku, użytkownik końcowy prawie nie może korzystać z komputera.: Tak było w pewnym momencie. Ale teraz, jeśli chcę zamknąć mój laptop, wszystko co muszę zrobić, to użyć kombinacji klawisza Windows L i komputera, lub mogę po prostu ustawić komputer, aby automatycznie blokował się, jeśli odejdę bardzo długo. Wtedy, gdy chcę wrócić, mogę wziąć jeden z moich dziesięciu palców i przesunąć go przez czytnik linii papilarnych z przodu laptopa. Teraz jestem gotowy do pracy i mogę uzyskać dostęp do wszystkich danych w systemie.
Ludzie mówią mi również, że szyfrowanie jest powolne. To nie jest. Używam laptopa do prowadzenia dużych i zaangażowanych programów przez cały czas, więc potrzebuję szybkości. I mam szyfrowanie overkill na mojej maszynie tylko po to, aby udowodnić widzom, jak szybko to jest. Moje dane są zablokowane lub zaszyfrowane na trzy różne sposoby, i należy je zaszyfrować tylko raz. Ma to na celu wykazanie prędkości.
Tak więc w skrócie, pełne bezpieczeństwo szyfrowania dysku jest niedrogie, łatwe dla użytkownika, ważne jest, aby było to łatwe, a także dla administratorów IT. Nadszedł czas, aby być bezpiecznym, a szyfrowanie na pełnym dysku jest doskonałym początkiem spokoju ducha.
Działanie: Zbadaj narzędzia do szyfrowania na pełnym dysku i upewnij się, że wszyscy w Twoim biurze szyfrują swoje dane. Często można wymusić szyfrowanie dla pracowników korzystających z komputerów należących do Twojej organizacji.