Криптография и главные способы шифрования информации
В XXI веке криптография играет серьезную роль в цифровой жизни современных людей. Кратко рассмотрим способы шифрования информации.
Скорее всего, вы уже сталкивались с простейшей криптографией и, возможно, знаете некоторые способы шифрования. Например Шифр Цезаря часто используется в развивающих детских играх.
ROT13 – еще один распространенный тип шифрования сообщений. В нём каждая буква алфавита сдвигается на 13 позиций, как показано на рисунке:
Как можно заметить, этот шифр не обеспечивает по-настоящему надежную защиту информации: он является простым и понятным примером всей идеи криптографии.
Сегодня мы говорим о криптографии чаще всего в контексте какой-то технологии. Как безопасно передается личная и финансовая информация, когда мы совершаем покупку в интернете или просматриваем банковские счета? Как можно безопасно хранить данные, чтобы никто не мог просто открыть компьютер, вытащить жесткий диск и иметь полный доступ ко всей информации на нём? Ответим на эти и другие вопросы в данной статье.
В кибербезопасности есть ряд вещей, которые беспокоят пользователей, когда дело доходит до каких-либо данных. К ним относятся конфиденциальность, целостность и доступность информации.
Конфиденциальность – данные не могут быть получены или прочитаны неавторизованными пользователями.
Целостность информации – уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником.
Доступность информации – получение доступа к данным, когда это необходимо.
Также в статье рассмотрим различные формы цифровой криптографии и то, как они могут помочь достичь целей, перечисленных выше.
Основные способы шифрования:
- Симметрично
- Асимметричное
- Хеширование
- Цифровая подпись
Прежде чем мы начнем разбираться в теме, ответим на простой вопрос: что именно подразумевается под «шифрованием»? Шифрование – преобразование информации в целях сокрытия от неавторизованных лиц, но в то же время с предоставлением авторизованным пользователям доступа к ней.
Чтобы правильно зашифровать и расшифровать данные, нужны две вещи: данные и ключ для дешифровки. При использовании симметричного шифрования ключ для шифрования и расшифровки данных одинаковый. Возьмем строку и зашифруем ее с помощью Ruby и OpenSSL:
require 'openssl' require 'pry' data_to_encrypt = 'now you can read me!' cipher = OpenSSL::Cipher.new('aes256') cipher.encrypt key = cipher.random_key iv = cipher.random_iv data_to_encrypt = cipher.update(data_to_encrypt) + cipher.final binding.pry true
Вот что выведет программа:
Обратите внимание, что переменная data_to_encrypt, которая изначально была строкой “now you can read me!”, теперь куча непонятных символов. Обратим процесс, используя ключ, который изначально сохранили в переменной key.
После использования того же ключа, который мы установили для шифрования, дешифруем сообщение и получаем исходную строку.
Давайте рассмотрим и другие способы шифрования.
Проблема симметричного шифрования заключается в следующем: предположим, необходимо отправить какие-то данные через Интернет. Если для шифрования и расшифровки данных требуется один и тот же ключ, то получается, что сначала нужно отправить ключ. Это означает, что отослать ключ надо будет через небезопасное соединение. Но так ключ может быть перехвачен и использован третьей стороной. Чтобы избежать такого исхода, изобрели асимметричное шифрование.
Дабы использовать асимметричное шифрование, необходимо сгенерировать два математически связанных ключа. Один – это приватный ключ, доступ к которому имеете только вы. Второй – открытый, который является общедоступным.
Рассмотрим пример общения с использованием асимметричного шифрования. В нём отправлять сообщения друг другу будут сервер и пользователь. У каждого из них есть по два ключа: приватный и публичный. Ранее было сказано, что ключи связные. Т.е. сообщение, зашифрованное приватным ключом можно расшифровать только с помощью смежного публичного ключа. Поэтому чтобы начать общение, нужно обменяться публичными ключами.
Но как понять, что открытый ключ сервера принадлежит именно этому серверу? Существует несколько способов решения этой проблемы. Наиболее распространенный метод (и тот, который используется в интернете) – использование инфраструктуры открытых ключей (PKI). В случае веб-сайтов существует Центр сертификации, у которого есть каталог всех сайтов, на которые были выданы сертификаты и открытые ключи. При подключении к веб-сайту его открытый ключ сначала проверяется центром сертификации.
Создадим пару открытого и закрытого ключей:
require 'openssl' require 'pry' data_to_encrypt = 'now you can read me!' key = OpenSSL::PKey::RSA.new(2048) binding.pry true
Получится:
Обратите внимание, что приватный ключ и открытый ключ являются отдельными объектами с различными идентификаторами. Используя #private_encrypt, можно зашифровать строку с помощью закрытого ключа, а используя #public_decrypt – расшифровать сообщение:
Хеширование, в отличие от симметричного и асимметричного шифрования, является односторонней функцией.
Можно создать хеш из некоторых данных, но нет никакого способа, чтобы обратить процесс. Это делает хеширование не очень удобным способом хранения данных, но подходящим для проверки целостности некоторых данных.Функция в качестве входных данных принимает какую-то информацию и выводит, казалось бы, случайную строку, которая всегда будет одинаковой длины. Идеальная функция хеширования создает уникальные значения для различных входов. Одинаковый ввод всегда будет производить одинаковый хеш. Поэтому можно использовать хеширование для проверки целостности данных.
Создадим новую строку, хешируем её и сохраним результат в переменной:
require 'openssl' require 'pry' test = 'some data' digest = Digest::SHA256.digest(test) binding.pry true
Снова хешируем строку и сравниваем её с той, что сохранили в переменной digest:
Пока данные остаются прежними, строки будут совпадать. Теперь давайте немного их изменим и снова сравним. Затем изменим данные обратно на то, что было изначально, и еще раз сравним:
Чтобы показать, как выглядят разные строки похожих исходных данных, взгляните на это:
Цифровая подпись представляет собой комбинацию хеширования и асимметричного шифрования. То есть сообщения сначала хешируется, а после шифруется с помощью приватного ключа отправителя.
Получатель использует открытый ключ отправителя для извлечения хеша из подписи, затем сообщение снова хешируется для сравнения с извлеченным хешем. Если вы точно знаете, что открытый ключ принадлежит отправителю и расшифровка открытого ключа прошла успешно, можете быть уверены, что сообщение действительно пришло от отправителя. Совпадение хешей говорит о том, что сообщение не было никак изменено.
Но не стоит забывать, что цифровая подпись не обязательно делает сообщение конфиденциальным. Цифровые подписи будут работать с зашифрованными сообщениями, но шифрование самого сообщения должно выполняться отдельно.
Оригинал
- Взламываем шифры: криптография за 60 минут.
- 30 ресурсов по безопасности, которые точно пригодятся.
- Python: взлом криптографической хеш-функции через BruteForce.
5 интересных систем шифрования. Разгадайте секретные слова | Конкурсы и тесты
Юлия Удалова
Примерное время чтения: 7 минут
425789
Фото: www.globallookpress.com
В этот день свой профессиональный праздник отмечает Криптографическая служба России.
«Криптография» с древнегреческого означает «тайнопись».
Как раньше прятали слова?
Своеобразный метод передачи тайного письма существовал во времена правления династии египетских фараонов:
выбирали раба. Брили его голову наголо и наносили на неё текст сообщения водостойкой растительной краской. Когда волосы отрастали, его отправляли к адресату.
Шифр — это какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.
АиФ.ru сделал подборку интересных фактов из истории шифрования.
Все тайнописи имеют системы
1. Акростих — осмысленный текст (слово, словосочетание или предложение), сложенный из начальных букв каждой строки стихотворения.
Вот, например, стихотворение-загадка с разгадкой в первых буквах:
Довольно именем известна я своим;
Равно клянётся плут и непорочный им,
Утехой в бедствиях всего бываю боле,
Жизнь сладостней при мне и в самой лучшей доле.
Блаженству чистых душ могу служить одна,
А меж злодеями — не быть я создана.
Юрий Нелединский-Мелецкий
Сергей Есенин, Анна Ахматова, Валентин Загорянский часто пользовались акростихами.
2. Литорея — род шифрованного письма, употреблявшегося в древнерусской рукописной литературе. Бывает простая и мудрая.
Простую называют тарабарской грамотой, она заключается в следующем: поставив согласные буквы в два ряда в порядке:употребляют в письме верхние буквы вместо нижних и наоборот, причём гласные остаются без перемены; так, например, токепот = котёнок и т. п.
Мудрая литорея предполагает более сложные правила подстановки.
3. «ROT1» — шифр для детишек?
Возможно, в детстве вы тоже его использовали. Ключ к шифру очень прост: каждая буква алфавита заменяется на последующую букву.
А заменяется на Б, Б заменяется на В и так далее. «ROT1» буквально означает «вращать на 1 букву вперёд по алфавиту». Фраза «Я люблю борщ» превратится в секретную фразу «А мявмя впсъ». Этот шифр предназначен для развлечения, его легко понять и расшифровать, даже если ключ используется в обратном направлении.
4. От перестановки слагаемых…
Во время Первой мировой войны конфиденциальные сообщения отправляли с помощью так называемых перестановочных шрифтов. В них буквы переставляются с использованием некоторых заданных правил или ключей.
Например, слова могут быть записаны в обратном направлении, так что фраза «мама мыла раму» превращается во фразу «амам алым умар». Другой перестановочный ключ заключается в перестановке каждой пары букв, так что предыдущее сообщение становится «ам ам ым ал ар ум».
Возможно, покажется, что сложные правила перестановки могут сделать эти шифры очень трудными. Однако многие зашифрованные сообщения могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов.
Диск с шифром Цезаря. Фото: mr.santak/commons.wikimedia.org
5. Сдвижной шифр Цезаря
Он состоит из 33 различных шифров, по одному на каждую букву алфавита (количество шифров меняется в зависимости от алфавита используемого языка). Человек должен был знать, какой шифр Юлия Цезаря использовать для того, чтобы расшифровать сообщение. Например, если используется шифр Ё, то А становится Ё, Б становится Ж, В становится З и так далее по алфавиту. Если используется шифр Ю, то А становится Ю, Б становится Я, В становится А и так далее. Данный алгоритм является основой для многих более сложных шифров, но сам по себе не обеспечивает надёжную защиту тайны сообщений, поскольку проверка 33-х различных ключей шифра займёт относительно небольшое время.
Никто не смог. Попробуйте вы
Зашифрованные публичные послания дразнят нас своей интригой. Некоторые из них до сих пор остаются неразгаданными. Вот они:
Манускрипт Войнича. «Ботанический» раздел содержит изображения растений. Фото:commons.wikimedia.org
Манускрипт Войнича
Это 240-страничная книга, написанная на абсолютно неизвестном языке с цветными рисунками и странными диаграммами, изображениями невероятных событий и растений, которые не похожи ни на один известный вид.
Криптос у штаба ЦРУ в Лэнгли, штат Вирджиния. Фото: Jim Sanborn/commons.wikimedia.org
Криптос. Скульптура, созданная художником Джимом Санборном, которая расположена перед штаб-квартирой Центрального разведывательного управления в Лэнгли, Вирджиния. Скульптура содержит в себе четыре шифровки, вскрыть код четвёртой не удаётся до сих пор. В 2010 году было раскрыто, что символы 64-69 NYPVTT в четвёртой части означают слово БЕРЛИН.
Криптограмма № 1 — местонахождение тайника. Фото: commons.wikimedia.org
Шифр Бэйла — это комплект из трёх шифровок, которые, предположительно, раскрывают местонахождение одного из величайших захороненных сокровищ в американской истории: многих тысяч фунтов золота, серебра и драгоценных камней.
Теперь, когда вы прочитали статью, то наверняка сможете разгадать три простых шифра.
Свои варианты оставляйте в комментариях к этой статье. Ответ появится в 13:00 13 мая 2014 года.
Ответ:
1) Блюдечко
2) Слоненку все надоело
3) Хорошая погода
Смотрите также:
- Фёдор Достоевский: у нас явилось политическое единство, беспримерное в мире →
- Эдвард Радзинский: «В Истории видишь Чертёж Господа» →
- Великий пост – пауза, чтобы перевести дух и почитать →
Следующий материал
Самое интересное в соцсетях
Новости СМИ2
5 распространенных алгоритмов шифрования и неуязвимость будущего
В наши дни безопасность важнее всего для всех, кто занимается ИТ. Так и должно быть, учитывая, что, по оценкам Gartner, расходы на информационную безопасность и управление рисками составят 172 миллиарда долларов в 2022 году по сравнению со 155 миллиардами долларов в 2021 году. Хотя существует множество технологий, которые вы можете купить для защиты своих данных, шифрование является одним из аспектов безопасности. технология, которую должен понимать каждый пользователь компьютера.
Как работает шифрование
Шифрование — это способ сделать данные — сообщения или файлы — нечитаемыми, гарантируя, что только авторизованное лицо может получить доступ к этим данным. Шифрование использует сложные алгоритмы для скремблирования данных и расшифровки тех же данных с использованием ключа, предоставленного отправителем сообщения. Шифрование гарантирует, что информация останется частной и конфиденциальной, независимо от того, хранится она или передается. Любой несанкционированный доступ к данным будет видеть только хаотичный массив байтов.
Вот некоторые основные термины шифрования, которые вы должны знать:
- Алгоритм
Алгоритмы, также известные как шифры, представляют собой правила или инструкции для процесса шифрования. Длина ключа, функциональность и особенности используемой системы шифрования определяют эффективность шифрования.
- Расшифровка
Расшифровка — это процесс преобразования нечитаемого зашифрованного текста в читаемую информацию.
- Ключ
Ключ шифрования — это рандомизированная последовательность битов, используемая для шифрования и расшифровки данных. Каждый ключ уникален, а более длинные ключи труднее сломать. Типичные длины ключей составляют 128 и 256 бит для закрытых ключей и 2048 бит для открытых ключей.
Существует два типа систем криптографических ключей: симметричные и асимметричные.
Системы с симметричным ключом
В системе с симметричным ключом каждый, кто получает доступ к данным, имеет один и тот же ключ. Ключи, которые шифруют и расшифровывают сообщения, также должны оставаться в секрете для обеспечения конфиденциальности. Хотя это возможно, безопасное распределение ключей для обеспечения надлежащего контроля делает симметричное шифрование непрактичным для широкого коммерческого использования.
Системы асимметричных ключей
Система с асимметричным ключом, также известная как система открытого/закрытого ключа, использует два ключа. Один ключ остается секретным — закрытый ключ — в то время как другой ключ становится широко доступным для всех, кто в нем нуждается. Этот ключ называется открытым ключом. Закрытый и открытый ключи математически связаны друг с другом, поэтому соответствующий закрытый ключ может расшифровать только ту информацию, которая зашифрована с помощью открытого ключа.
Шифрование в действии
Вот пример того, как шифрование работает с программным обеспечением для работы с электронной почтой Pretty Good Privacy (PGP) или GnuPG, также известным как GPG, для поклонников открытого исходного кода. Скажем, я хочу отправить вам личное сообщение. Я шифрую его с помощью одной из программ, перечисленных ниже.
Here’s the message:
wUwDPglyJu9LOnkBAf4vxSpQgQZltcz7LWwEquhdm5kSQIkQlZtfxtSTsmawq6gVH8SimlC3W6TDOhhL2FdgvdIC7sDv7G1Z7pCNzFLp0lgB9ACm8r5RZOBiN5ske9cBVjlVfgmQ9VpFzSwzLLODhCU7/2THg2iDrW3NGQZfz3SSWviwCe7GmNIvp5jEkGPCGcla4Fgdp/xuyewPk6NDlBewftLtHJVf=PAb3
Once encrypted, the message becomes a jumbled mess of random characters. Но, имея ключ, который я вам посылаю, вы можете его расшифровать и найти исходное сообщение.
Приходите за хот-догами и газировкой!
Независимо от того, находится ли он в пути, например, электронная почта с хот-догами, или хранится на вашем жестком диске, шифрование работает, чтобы не допустить посторонних глаз к вашему бизнесу, даже если они получат доступ к вашей сети или системе.
Эта технология существует во многих формах, причем размер и сила ключа, как правило, являются наиболее существенными отличиями одной разновидности от другой.
Стандартные алгоритмы шифрования
1. Тройной DES
Тройной DES был разработан для замены первоначального алгоритма стандарта шифрования данных (DES), который хакеры в конечном итоге научились относительно легко преодолевать. Одно время Triple DES был рекомендуемым стандартом и наиболее широко используемым симметричным алгоритмом в отрасли.
Тройной DES использует три отдельных ключа по 56 бит каждый. Общая длина ключа составляет 168 бит, но эксперты утверждают, что 112-битная сила ключа является более точной. Несмотря на постепенное прекращение использования Triple DES, по большей части он был заменен Advanced Encryption Standard (AES).
2. AES
Advanced Encryption Standard (AES) — это алгоритм, признанный стандартом правительством США и многими организациями. Несмотря на высокую эффективность в 128-битной форме, AES также использует 19-битные ключи.2 и 256 бит для сложных целей шифрования.
AES в значительной степени считается невосприимчивым ко всем атакам, за исключением грубой силы, которая пытается расшифровать сообщения, используя все возможные комбинации в 128-, 192- или 256-битном шифре.
3. Безопасность RSA
RSA — это алгоритм шифрования с открытым ключом и стандарт для шифрования данных, отправляемых через Интернет. Это также один из методов, используемых в программах PGP и GPG. В отличие от Triple DES, RSA считается асимметричным алгоритмом из-за использования пары ключей. У вас есть открытый ключ для шифрования сообщения и закрытый ключ для его расшифровки. Результатом шифрования RSA является огромная партия бессмыслицы, взлом которой требует от злоумышленников много времени и вычислительной мощности.
4. Blowfish
Blowfish — еще один алгоритм, предназначенный для замены DES. Этот симметричный шифр разбивает сообщения на блоки по 64 бита и шифрует их по отдельности. Blowfish известен своей огромной скоростью и общей эффективностью. Тем временем поставщики в полной мере воспользовались его бесплатной доступностью в открытом доступе. Вы найдете Blowfish в категориях программного обеспечения, начиная от платформ электронной коммерции для защиты платежей и заканчивая инструментами управления паролями, где оно защищает пароли. Это один из наиболее гибких доступных методов шифрования.
5. Twofish
Эксперт по компьютерной безопасности Брюс Шнайер является вдохновителем Blowfish и его преемника Twofish. Ключи, используемые в этом алгоритме, могут иметь длину до 256 бит, и в качестве симметричного метода вам нужен только один ключ. Twofish является одним из самых быстрых в своем роде и идеально подходит для использования в аппаратных и программных средах. Как и Blowfish, Twofish находится в свободном доступе для всех, кто хочет его использовать.
Будущее шифрования
Кибератаки постоянно развиваются, вынуждая специалистов по безопасности придумывать новые схемы и методы, чтобы держать их в страхе. Даже Национальный институт стандартов и технологий (NIST) изучает влияние квантовой криптографии на будущее шифрования. Следите за новыми разработками.
Между тем, будь то защита вашей электронной почты или сохраненных данных, вы должны быть уверены, что включаете шифрование в свою линейку инструментов безопасности.
Чтобы получить квалифицированную помощь по защите данных, обеспечению непрерывности бизнеса, резервному копированию и аварийному восстановлению, выберите технологического партнера Arcserve. И ознакомьтесь с нашими бесплатными пробными версиями, чтобы убедиться, насколько простыми в использовании и эффективными могут быть решения Arcserve.
-
курирование -
Cyber Security -
Шифрование данных -
Защита данных -
Безопасность данных -
ИТ -индустрия
00 What incryption? — Определение, типы и многое другое
В криптографии шифрование — это процесс кодирования сообщения или информации таким образом, что только авторизованные стороны могут получить к ним доступ, а неавторизованные — нет.
Типы/методы шифрования
Асимметричное шифрование
В схемах шифрования с открытым ключом ключ шифрования публикуется для использования любым пользователем и для шифрования сообщений. Только принимающая сторона имеет доступ к ключу расшифровки, позволяющему читать сообщения. Шифрование с открытым ключом было впервые описано в секретном документе в 1973 году. До этого все схемы шифрования были с симметричным ключом (также называемым закрытым ключом).
Симметричное шифрование
В схемах с симметричным ключом ключи шифрования и дешифрования совпадают. Общающиеся стороны должны иметь один и тот же ключ для обеспечения безопасной связи.
Алгоритмы шифрования
Тройное шифрование DES
Тройное шифрование DES было разработано для замены исходного алгоритма стандарта шифрования данных (DES), который хакеры научились с легкостью преодолевать. Одно время Triple DES был рекомендуемым стандартом и наиболее широко используемым симметричным алгоритмом в отрасли.
Тройной DES использует три отдельных ключа по 56 бит каждый. Общая длина ключа составляет 168 бит, но эксперты говорят, что 112-битная сила ключа больше подходит.
Несмотря на постепенное выведение из эксплуатации, Triple DES по-прежнему остается надежным аппаратным решением для шифрования для финансовых услуг и других отраслей.
Шифрование RSA
RSA — это алгоритм шифрования с открытым ключом и стандарт для шифрования данных, отправляемых через Интернет. Это также один из методов, используемых в программах PGP и GPG.
В отличие от Triple DES, RSA считается асимметричным алгоритмом шифрования, поскольку использует пару ключей. Открытый ключ используется для шифрования сообщения, а закрытый ключ — для его расшифровки. Злоумышленникам требуется немало времени и вычислительной мощности, чтобы взломать этот код шифрования.
Advanced Encryption Standards (AES)
Advanced Encryption Standard (AES) — это алгоритм, признанный стандартом правительством США и многими другими организациями.
Хотя шифрование AES чрезвычайно эффективно в 128-битной форме, оно также использует ключи из 192 и 256 бит для надежного шифрования.
AES считается устойчивым ко всем атакам, за исключением атак грубой силы, которые пытаются расшифровать сообщения, используя все возможные комбинации в 128-, 192- или 256-битном шифре. Тем не менее, эксперты по безопасности считают, что AES в конечном итоге станет стандартом для шифрования данных в частном секторе.
Стандарты шифрования
Существует ряд стандартов, связанных с криптографией. Вот следующие стандарты шифрования:
- Стандарт шифрования данных (устарел).
- Расширенный стандарт шифрования.
- RSA (оригинальный алгоритм с открытым ключом).
- Открыть PGP.
Обзор шифрования файлов
Шифрование на уровне файловой системы, часто называемое шифрованием файлов и папок, представляет собой форму шифрования диска, при которой отдельные файлы или каталоги шифруются самой файловой системой.
Обзор шифрования диска
Шифрование диска — это технология, защищающая информацию путем преобразования ее в нечитаемый код, который не может быть легко расшифрован авторизованными пользователями. Шифрование диска использует программное или аппаратное обеспечение для шифрования диска для шифрования каждого бита данных, которые находятся на диске или томе диска.
Обзор шифрования электронной почты
Шифрование электронной почты — это шифрование сообщений электронной почты, предназначенное для защиты содержимого от чтения лицами, не являющимися предполагаемыми получателями. Шифрование электронной почты может также включать аутентификацию. Электронная почта не является безопасной и может раскрывать конфиденциальную информацию. Большинство электронных писем в настоящее время передаются в открытом (не зашифрованном) виде. С помощью некоторых доступных инструментов люди, не являющиеся назначенными получателями, могут читать содержимое электронной почты. Шифрование электронной почты традиционно использует один из двух протоколов: TLS или сквозное шифрование. В рамках сквозного шифрования существует несколько вариантов, включая протоколы PGP и S/MIME.
Рекомендации по шифрованию
- Знайте законы: Когда дело доходит до защиты информации, позволяющей установить личность, организации должны соблюдать множество пересекающихся правил, касающихся конфиденциальности. Шесть основных правил, которые затрагивают многие организации, включают: FERPA, HIPAA, HITECH, COPPA, PCI DSS и законы штата об уведомлениях об утечке данных.
- Оцените данные: Правило безопасности в соответствии с HIPAA явно не требует шифрования, но в нем указано, что организации должны провести оценку риска данных и внедрить шифрование, если оценка показывает, что шифрование будет «разумной и подходящей» защитой. Если организация решает не шифровать защищенную электронную информацию о состоянии здоровья (ePHI), она должна задокументировать и обосновать это решение, а затем принять «эквивалентную альтернативную меру».
- Определите требуемый или необходимый уровень шифрования: Министерство здравоохранения и социальных служб США (HHS) обращается к Национальному институту стандартов и технологий (NIST) за рекомендациями по уровню шифрования. HHS и NIST подготовили надежную документацию для соблюдения правила безопасности HIPAA. Специальная публикация NIST 800-111 использует широкий подход к шифрованию на пользовательских устройствах. В двух словах, в нем говорится, что при наличии даже отдаленной возможности риска необходимо использовать шифрование. FIPS 140-2, который включает AES в свои протоколы, является идеальным выбором. FIPS 140-2 помогает образовательным учреждениям гарантировать, что PII «делается непригодным для использования, нечитаемым или неразборчивым для неуполномоченных лиц». Устройство, отвечающее требованиям FIPS 140-2, имеет функцию криптографического стирания, которая «использует шифрование целевых данных, обеспечивая очистку ключа шифрования целевых данных, оставляя на носителе только зашифрованный текст, эффективно очищая данные».
- Помните о передаче конфиденциальных данных и удаленном доступе: Шифрование должно распространяться не только на ноутбуки и резервные диски. Для связи или отправки данных через Интернет требуется безопасность транспортного уровня (TLS), протокол для передачи данных по сети и шифрование AES. Когда сотрудник получает доступ к локальной сети учреждения, безопасное VPN-подключение необходимо, когда используется ePHI. Кроме того, прежде чем помещать несколько студенческих файлов на внешнее физическое устройство для передачи между системами или офисами, это устройство должно быть зашифровано и соответствовать требованиям FIPS 140-2, чтобы избежать потенциальных нарушений.
- Обратите внимание на детали, напечатанные мелким шрифтом: К сожалению, многие школы не проявляют надлежащей должной осмотрительности при проверке политик конфиденциальности и безопасности данных сторонних служб и непреднамеренно разрешают сбор данных и методы интеллектуального анализа данных, которые родители/учащиеся считают неприемлемыми. или нарушать FERPA. Соблюдение нормативных требований подразумевает гораздо больше, чем просто защита паролем рабочих станций в офисе. Это требует использования шифрования для защиты данных в состоянии покоя при хранении в школьных системах или на съемных носителях. Помните, что хранящиеся данные, которые находятся за пределами брандмауэра школы (или «в дикой природе»), являются основным источником нарушений безопасности.
Решение Proofpoint для шифрования электронной почты
Узнайте о службе безопасного шифрования электронной почты Proofpoint, которая защищает сообщения электронной почты и вложения. Узнайте, почему зашифрованная электронная почта является необходимой мерой безопасности.
Читать далее
Основы шифрования электронной почты
Proofpoint Essentials Email Encryption помогает малым и средним предприятиям автоматически шифровать электронные письма. Это помогает уменьшить потенциально негативные последствия потери данных.