تقنية التشفير مهمة جدا لأمن البيانات في المستقبل

وفقا لأبحاث معهد بونيمون ، فإن استخدام التشفير في مختلف الشركات على مستوى العالم قد زاد أكثر من الضعف في العقد الماضي. من عام 2005 إلى عام 2016 ، زاد اعتماد التشفير في مختلف الشركات بنسبة 37 ٪. في الوقت نفسه ، انخفضت الشركات التي لا تستخدم التشفير من 38٪ إلى 15٪.

زاد هذا الاتجاه في استخدام التشفير بسبب ارتفاع معدل جرائم الإنترنت كل عام. يقع خطأ الموظف في أعلى القائمة باعتباره التهديد الرئيسي للبيانات الهامة والسرية في الشركة ، علاوة على ذلك ، هو الأضرار التي لحقت بالنظام وأيضًا المتسللين.

استخدام التشفير يزيد على مستوى العالم

$config[ads_text1] not found

ابتداءً من مايو 2018 ، سيضع الاتحاد الأوروبي لائحة حماية البيانات العامة (GDPR) التي تتطلب من جميع الكيانات التجارية في أوروبا استخدام التشفير كمعيار لحماية أمان البيانات. وسوف ينطبق هذا النظام أيضًا على الشركات خارج أوروبا إذا كانت لديهم علاقات تجارية أو فروع أعمال في القارة الزرقاء.

في النهاية ، سواء أعجبك ذلك أم لا ، يجب على رواد الأعمال في إندونيسيا أيضًا تطبيق التشفير في شركاتهم إذا كانوا يرغبون في التعامل مع دول أوروبية.

الاستخدامات الأكثر شيوعًا للتشفير هي قواعد البيانات ، والاتصالات عبر الإنترنت ، والأقراص الصلبة المحمولة ، والنسخ الاحتياطي للخادم. تتضمن البيانات المخزنة في معظم الأحيان بيانات الموظف والموارد البشرية والبيانات المتعلقة بالمدفوعات والملكية الفكرية والسجلات المالية. ينتشر اعتماد التشفير على نطاق واسع في الخدمات المالية والصحية والصيدلانية والتكنولوجيا وصناعات البرمجيات.

$config[ads_text1] not found

في الوقت الحالي ، لا يزال هناك العديد من الشركات في إندونيسيا التي لم تنفذ التشفير كجزء من نظام الأمان الخاص بها. هذا هو السبب في تلقي إندونيسيا كل يوم تقريبًا 1،225 مليون هجوم عبر الإنترنت من مختلف البلدان ، على سبيل المثال في حالة WannaCry و Fireball ومؤخراً Petya.

Mahirrudin مساعد فني بروسبيريتا - ESET اندونيسيا

"يجب على إندونيسيا أن تأخذ على الفور تقنية التشفير لتلبية الاحتياجات الأمنية للشركات التي تحمي البيانات مثل أجهزة الكمبيوتر المحمولة أو أجهزة الكمبيوتر المكتبية أو وسائط التخزين القابلة للإزالة أو أجهزة المساعد الرقمي الشخصي أو خوادم البريد الإلكتروني أو شبكات الشركات ، بما في ذلك حماية البيانات في عمليات النقل مثل البريد الإلكتروني. لن يشعر المستخدمون بعد الآن بالقلق من الوصول إلى الملفات بشكل آمن من أي مكان مثل العمل أو المنزل أو الطريق. وقال يودي كوكوه ، المستشار الفني في PT Prosperita - ESET Indonesia ، إن التشفير سيحمي البيانات التي سرقت أو فقدت ، لذا لا يمكن قراءتها لأنها مشفرة بواسطة آلية تشفير.

$config[ads_text1] not found

"يمكن أن يكون الجمع بين تشفير البيانات مع استخدام التخزين السحابي أو محركات الأقراص الخارجية التي يتم استخدامها بشكل متزايد حلاً فعالًا في النسخ الاحتياطي للبيانات. في كل مرة تتصل فيها بالتخزين السحابي عند تشغيل الكمبيوتر ، لا يمكن قراءة الملف إلا إذا كنت تعرف المفتاح المستخدم لفتحه. هذا هو المكان الذي يكون فيه دور التشفير مفيدًا للغاية لدرء الهجمات والأخطاء البشرية التي تحدث غالبًا. "

استخدام التشفير للأمن الإلكتروني

هناك مرتين وأوقات مختلفة تحتاج إلى حماية البيانات من تهديدات اللص عبر الإنترنت ، وهما: في التخزين (بيانات صامتة) وعند إرسال (بيانات جوال) ،

  1. تتضمن البيانات المخزنة البيانات المخزنة في الملفات على جميع أنواع الأجهزة: محركات الأقراص المثبتة على أجهزة كمبيوتر سطح المكتب والمتصلة بالخوادم ومحركات الأقراص على أجهزة الكمبيوتر المحمولة والتخزين على الأجهزة اللوحية ومحركات الأقراص / التخزين الافتراضية والهواتف الذكية والأجهزة المحمولة الأخرى. البيانات على USB وغيرها من محركات الأقراص المحمولة تحتاج أيضا إلى أن تكون مشفرة. في حالة الأجهزة المحمولة وأجهزة الكمبيوتر المحمولة وذاكرة USB ومحركات الأقراص المحمولة ، يوفر تشفير البيانات الحماية إذا فقد الجهاز وأيضًا إذا سرق أو اخترق. تتضمن العديد من أنظمة التشغيل الآن إمكانات التشفير ، وبالتالي حماية الملفات المخزنة بسهولة إلى حد ما.
  2. تتضمن بيانات الجوال جميع البيانات المرسلة عبر الشبكة ، سواء عن طريق البريد الإلكتروني أو نقل الملفات أو وسائل أخرى. تسمح الشبكات الخاصة الافتراضية للمستخدمين عن بُعد بالوصول الآمن إلى شبكات الشركة وتشفير جميع الاتصالات أثناء الجلسة. هناك تطبيقات تدعم البريد الإلكتروني والرسائل النصية القصيرة ونقل الملفات بشكل آمن. عادةً ما يمكن تحقيقه باستخدام تقنية Secure Socket Layer (SSL).

تم تنفيذ هذا التقييس التكنولوجي في أمريكا من خلال إصدار FIPS 140-2 (المعيار الفيدرالي لمعالجة المعلومات ) والذي يتطلب من المطورين الحصول على شهادة حتى يتم التعرف على منتجاتهم كجزء من حل الأمان.

بعض الخوارزميات المستخدمة لتلبية هذا المعيار هي:

  • AES
  • SHA
  • RSA
  • الثلاثي DES

ESET Encryption Solution هو واحد من العديد من التطبيقات في تقنية التشفير. تشفير الملفات والمجلدات (FLE) وتشفير القرص الكامل (FDE). مدعوم بقدرات تشفير عالية المستوى تستخدمها العسكرية (الرتب العسكرية ) ، على سبيل المثال:

  • 256 بت AES
  • 128 بت AES
  • 256 بت SHA
  • 1024 بت RSA
  • Triple DES 112 بت
  • 128 بت السمكة المنتفخة

هذه التقنية هي واحدة من أقوى أنظمة الدفاع لحماية البيانات من سرقة البيانات التي يقوم بها مجرمو الإنترنت والهجمات من أعداء من الداخل ( الداخل ) في بطانية يمكن أن تتسلل في أي وقت. من جانب المستخدم ، يتم تسهيل ممارسي تكنولوجيا المعلومات في الشركة من خلال إعداداتها ، وذلك بفضل نظام إدارة مركزي باعتباره إدارة التحكم الرئيسية التي يمكن التحكم فيها عن بُعد أو عبر الهاتف المحمول.

في عالم الأعمال ، يجب أن يوافق رواد الأعمال على أن أمن المعلومات والبيانات يمثل أولوية قصوى ، لأن العواقب ستكون قاتلة إذا فقدت بيانات الشركة القيمة أو سُرقت. ومن بين العديد من الخيارات ، فإن التشفير هو الآلية الأكثر فعالية لحماية المعلومات السرية. السبب ، لأنه حتى الآن ، أصبح التشفير أحد خطوط الدفاع للحفاظ على سرية البيانات.

ترك تعليقك

Please enter your comment!
Please enter your name here