Szyfrowanie danych

Zagadnienie szyfrowania danych wpisuje się w proces ochrony zdefiniowanych uprzednio informacji w powiązaniu z kategoryzowanymi wcześniej miejscami składowania, przetwarzania i kanałami przepływu informacji.

Szyfrowanie danych ma głównie na celu zabezpieczenie informacji i danych przed kradzieżą (np. na skutek kradzieży fizycznej sprzętu, na którym znajdują się chronione dane) a w połączeniu z ideą ochrony przed wyciekiem informacji, może wspomagać tą ochronę poprzez wymuszanie szyfrowania danych przekazywanych do określonych osób (np. poprzez e-mail), co minimalizuje ryzyko „przypadkowego” dostania się ich w niepowołane ręce.

Całościowe rozwiązanie szyfrowania danych powinno odpowiadać za bezpieczeństwo wszystkich możliwych w danej organizacji scenariuszy składowania i przekazywania krytycznych informacji.

W przypadku składowania danych będziemy mieli do czynienia z szyfrowaniem całych dysków lub poszczególnych woluminów, partycji zainstalowanych na serwerach, komputerach, urządzeniach przenośnych, które szczególnie narażone są na kradzież (laptopy, telefony komórkowe), lub które przechowują bardzo krytyczne dane i informacje (np. biznesowe i operacyjne bazy danych lub pliki na komputerach stacjonarnych z listami wynagrodzeń czy innowacyjnymi planami giełdowymi lub strategicznymi).

Zaszyfrowane również powinny być kopie zapasowe i archiwa zawierające krytyczne dane a przechowywane na różnych nośnikach, w różnych lokalizacjach fizycznych.

W przypadku szyfrowania składowanych krytycznych danych rozwiązanie powinno oferować możliwość zabezpieczenia pojedynczych plików, katalogów i zestawów danych oraz informacji w poszczególnych tabelach czy kolumnach tych tabel konkretnych baz danych, które często są współdzielone, a gdzie nie możliwa jest lub bardzo trudna do zrealizowania pełna i szczegółowa kontrola dostępu do informacji.

W przypadku przekazywania danych chodzi o zabezpieczenie nośników, na których dane są przekazywane (np. poprzez ich całkowite zaszyfrowanie – zewnętrzne napędy USB) lub zabezpieczenie samych danych szyfrując je przed wysłaniem poprzez e-mail, formularz na stronie WWW lub na nośnik optyczny (np. DVD).

Ważna jest współpraca oprogramowania klienckiego z użytkownikiem, gdzie od systemu do szyfrowania danych oczekuje się aby był „przezroczysty” dla użytkownika i odporny na możliwe do przewidzenia jego działania; chodzi tu m.in. o dostosowaną do konkretnych zasobów IT wydajność oprogramowania, która nie będzie zakłócać pracy użytkownika tegoż zasobu (np. poprzez znaczne spowolnienie operacji odczytu i zapisu na dysku po jego zaszyfrowaniu) i z drugiej strony działania użytkownika nie będą prowadziły do utraty danych czy zniszczenia elementów oprogramowania szyfrującego (np. poprzez zapomnienie hasła zabezpieczającego dostęp do zaszyfrowanych danych lub odcięcie od zasilania komputera, którego w tym czasie szyfrowany był dysk).