ESET Glossary – Tartalomjegyzék

Titkosítás

A titkosítás az információk felforgatása (egyszerű szöveg titkosított szöveggé konvertálása), így illetéktelen személyek nem férhetnek hozzá. Ha a titkosított formában lévő adatok elvesznek vagy ellopnak, minimális a nyilvánosságra hozatal kockázata, mivel a támadó nem rendelkezik a visszafejtési kulccsal.

Adattitkosítás az online biztonság részeként

Miért használjuk a titkosítást?

Kiválasztott adattitkosítási módszerek

Miért titkosítja a vállalati adatokat?

Titkosítás és előírások

Hogyan lehet biztosítani az adattitkosítást?

A vállalatnál a titkosítás védi a vállalat szellemi tulajdonát és know-how-ját, valamint az ügyfelek, alkalmazottak és üzleti partnerek személyes adatait.

Mindezt egy támadó vagy tolvaj bevételszerzheti vagy visszaélheti.

Adattitkosítás az online biztonság részeként

A kommunikáció a HTTPS protokollon keresztül történhet az adatok interneten keresztüli továbbításakor, például weboldalak elérésekor. Ez a protokoll a TLS/SSL protokollt használja a kommunikáció titkosításához. Ez biztosítja, hogy az érzékeny információk, például a bejelentkezési vagy a fizetési adatok titkosítva legyenek és védve legyenek az átvitel során.

Egyes e-mail szolgáltatások támogatják az adatátviteli titkosítást (például TLS/SSL használatával) vagy végpontok közötti titkosítást is, ami hasznos, ha érzékeny információkat küld.

A teljes lemezes titkosítást az eszközökön tárolt adatok védelmére használják. Ez az intézkedés segít megvédeni a lemezen lévő adatok tartalmát, ha az eszköz elveszett vagy ellopott.

A titkosítást az adatok biztonsági mentésekor is használják. Ha valaki biztonsági hozzáférést kap, csak a megfelelő kulccsal olvashatja el őket.

Az érzékeny adatok titkosított tárolóban tárolhatók, például külső titkosított meghajtón vagy fejlett titkosítási mechanizmusokkal rendelkező felhőtárolóban.

Miért használjuk a titkosítást?

Az átlagos felhasználó számára a titkosítás számos előnnyel járhat, különösen a biztonság és az érzékeny információk védelme tekintetében. Íme néhány fő előnye a titkosításnak az átlagos felhasználó számára:

A titkosítás megvédi a személyes adatokat, például jelszavakat, banki adatokat és egyéb érzékeny információkat az illetéktelen hozzáféréstől, segítve a felhasználó magánéletének védelmét.

A titkosítás csökkenti az adatlopás kockázatát online tranzakciók, például vásárlások, fizetések vagy banki szolgáltatások végrehajtása során.

A titkosított e-mail kommunikáció használata megvédi az e-mailek tartalmát a jogosulatlan személyektől. Amikor egy felhasználó nyilvános Wi-Fi-hálózathoz csatlakozik, a titkosítás megakadályozza a támadók figyelését és elfogását az átvitt adatok figyelemmel kísérésében, erősítve a kapcsolat biztonságát.

A lemeztitkosí tás olyan eszközökön, mint a számítógépek és a mobiltelefonok, akkor is védi az adatokat, ha az eszköz elveszett vagy ellopják.

Felhőalapú tárolás használatakor a titkosítás megvédi a feltöltött adatokat a szolgáltatók vagy harmadik felek jogosulatlan hozzáférésétől.

A titkosítás hatékony védelemként szolgálhat a zsaroló programok ellen. A titkosított kommunikációs eszközök (például titkosított csevegések) csökkentik a kommunikációs tartalommal való visszaélés kockázatát.

Kiválasztott adattitkosítási módszerek

Adattitkosítás nyugalomban

Teljes lemeztitkosítás — a teljes lemez automatikusan titkosításra kerül, így a felhasználó nem tudja ellenőrizni, hogy a fájl titkosítva van-e tárolva. Figyelembe kell venni azonban a titkosítás magasabb hardver- és időkövetelményeit.

Fájl- vagy mappaszintű titkosítás — a felhasználó csak azokat az adatokat választja ki és titkosítja, amelyeket védeni szeretne. Az egyes mappákat vagy fájlokat mindig egyetlen kulccsal titkosítják, amellyel újra visszafejthetjük őket. A titkosítás gyorsabb, mint a teljes lemezes titkosítás, és a hardverkövetelmények alacsonyabbak.

Adatok titkosítása az átvitel során

End-to-end titkosítás (E2E) — Ez egy olyan módszer, ahol az információkat csak a végeszközökön titkosítják és dekódolják. Ez garantálja a továbbított adatok bizalmasságát, és kiküszöböli a kommunikációt közvetítő szerveren történő lehallgatás vagy feldolgozás kockázatát. Gyakran kombinálja a szimmetrikus és aszimmetrikus titkosítást, vagy Diffie-Hellman kulcscserét használ.

Client-kiszolgáló titkosítás (C2S) — olyan módszer, amelyben az üzenet csak arra a szerverre van titkosítva, amelyen keresztül a kommunikáció áthalad, de az adatok titkosítatlanul futnak az ügyfél és a kiszolgáló között. A kommunikációs titkosításnak ez a formája nem a legbiztonságosabb, mert egy támadó meghallgathatja.

Miért titkosítja a vállalati adatokat?

A titkosítás védelmet nyújt az alkalmazottak személyes adatainak, pénzügyi adatainak, üzleti titkainak és stratégiai terveinek. Ez segít megakadályozni az adatokkal való jogosulatlan hozzáférést és az azokkal való visszaélést.

Számos iparág előírt jogi normákat és szabályokat, amelyek érzékeny információvédelmet igényelnek. A titkosítás segíthet a vállalkozásnak megfelelni ezeknek a szabványoknak, és minimalizálhatja a bírságok vagy jogi problémák kockázatát.

A titkosítás segít megvédeni az adatokat az illegális hozzáféréstől vagy a szivárgástól, ha a készülék elvesztése vagy biztonsági megsértése történik a vállalaton belül vagy kívül. Ezért a titkosítás védelmet nyújt a belső fenyegetésekkel szemben is, például a jogosulatlan hozzáféréssel rendelkező alkalmazottaktól.

Az érzékeny információk szivárgása súlyosan károsíthatja a vállalat hírnevét. Az adattitkosítás hozzájárul a megbízható vállalati imázs kialakításához, és jelzi, hogy a vállalat aktívan aggódik adatainak és ügyfeleinek biztonságáért.

Titkosítás és előírások

A titkosítást ma számos előírás és törvény is megköveteli vagy ajánlja, beleértve a GDPR, a NIS2, a PCI-DSS, a HIPAA, a SOX és a GLBA. Az adatsértések sokkal kevésbé valószínű, hogy megfelelési hibának tekinthetők, ha a személyes adatokat megfelelően titkosítják.

A titkosítást számos előírás és törvény is megköveteli

Hogyan lehet biztosítani az adattitkosítást?

Az adattitkosítás biztosítása technikai intézkedések, szakpolitikai adminisztráció és munkavállalói képzés kombinációját igényli. Az alábbiakban bemutatjuk azokat a lépéseket, amelyeket megtehet az adattitkosítás biztonságának érdekében vállalkozásában:

Hozzon létre egy világos és átfogó biztonsági házirendet, amely magában foglalja az adattitkosítást. Határozza meg, hogy mely adatokat titkosítjuk, milyen módszerekkel, és ki férhet hozzá a dekódolt adatokhoz.

Használjon VPN-t (virtuális magánhálózatot) a távolról történő biztonságos csatlakozáshoz a hálózathoz, és titkosíthatja az e-maileket érzékeny információk továbbításakor.

Használjon lemeztitkosí tást olyan eszközökhöz, mint a számítógépek, laptopok és mobiltelefonok. A lemeztitkosítás védi az eszközön tárolt adatokat, és biztonsági réteget biztosít, még akkor is, ha elveszett vagy ellopott.

Ha felhőszolgáltatásokat használ, győződjön meg arról, hogy a szolgáltatók támogatják az adattitkosítást nyugalmi és szállítás közben.

A titkosítási kulcskezelés a titkosítási folyamat alapvető eleme. Biztosítsa a titkosítási kulcsok biztonságos tárolását és kezelését. Rendszeresen újítsa meg őket, és ellenőrizze használatukat.

Több faktoros hitelesítés (2FA) megvalósítása az érzékeny rendszerekhez és adatokhoz való hozzáféréshez. Ez további védelmi réteget biztosít még akkor is, ha a jelszó veszélybe került.

Rendszeresen ellenőrizze a titkosított adatokat és végezzen ellenőrzéseket. Válaszoljon szokatlan tevékenységekre vagy eseményekre.

Győződjön meg arról, hogy az alkalmazottak ismerik a titkosítással kapcsolatos biztonsági eljárásokat. A kép zésnek tartalmaznia kell a titkosítás fontosságát és a titkosított adatok biztonságos kezelésére szolgáló eljárásokat.

Tartsa naprakészen a titkosítási szoftvereket és rendszereket. Rendszeresen készítsen biztonsági másolatot a titkosított adatokról, hogy minimalizálja az adatvesztés kockázatát kulcsfontosságú problémák vagy egyéb események során.

A titkosítás típusai

A szimmetrikus titkosítás egyetlen kulcsot használ a titkosításhoz és a visszafejtéshez, amelyet a kommunikáló feleknek tudniuk kell.

Az aszimmetrikus titkosítás egy pár kulcsot használ: nyilvános kulcsot (amelyet az üzenet címzettjének nem kell tudnia) és privát kulcsot (amelyet a feladó nem tud). Így az aszimmetrikus titkosítás lehetővé teszi a bizalmas kommunikációt, a hitelesítést és a feladó azonosítását. A digitális tanúsítvány ellenőrizheti a nyilvános kulcs hitelességét.

Ajánlott szimmetrikus titkosítási algoritmusok

Advanced Encryption Standard (AES) — kulcshossz: 128, 192 és 256 bit

Kettős kulcs hossza: 128-256 bit

Camellia — kulcs hossza: 128, 192 és 256 bit

Csíg—kulcs hossza: 128, 192 és 256 bit

SNOW 2.0, SNOW 3G — kulcs hossza: 128 256 bit

(Forrás: NUCIB, 2022)

Diffie-Hellman kulcscsere (D-H)

A titkosítási kulcsok biztonságos cseréjének módszere nyilvános csatornán keresztül. Ez az egyik első protokoll és gyakorlati példa a kriptográfiában megvalósított nyilvános kulcscsere számára.

RSA (Rivest-Shamir-Adleman)

Az első algoritmus alkalmas titkosításra és elektronikus aláírásra (ellenőrzött digitális aláírás csatolása az adatüzenethez).