Dešifrování je proces transformace ciphertext do svého původního prostý textTo se provádí dešifrovacím procesem. Dešifrování transformuje šifrovaný text do prostého textu pro oprávněného uživatele, který má dešifrovací klíč, což mu umožňuje snadno číst a porozumět datům nebo informacím před sebou. Dešifrování vždy závisí na tom, zda příjemce šifrovaného textu má dešifrovací klíč. V nejjednodušších implementacích se používaly transpozice písmen. Například se každé písmeno abecedy posune o tři otáčky dopředu. "Ahoj" do „Khoor.“
Hlavní motivací pro implementaci šifrovacího a dešifrovacího systému je soukromíJak informace putují po internetu, stávají se předmětem přístupu z neoprávněný jednotlivci nebo organizace. V důsledku toho jsou data šifrována, aby se snížila ztráta dat a krádež. Mezi běžné šifrované položky patří e-mailové zprávy, textové soubory, obrázky, uživatelská data a adresáře. Osoba odpovědná za dešifrování obdrží výzvu nebo okno, ve kterém může zadat heslo pro přístup k šifrovaným informacím.
Šifrování a Kryptografie jsou důležité pro malé a střední podniky, aby chránily důvěrnost kritických a citlivých informací. Malé a střední podniky mohou podléhat legislativním předpisům, jako je HIPAA nebo PCI, které vyžadují ochranu specifických forem dat (zdravotní záznamy, informace o PAN kreditní kartě) před zveřejněním (ochrana důvěrnosti).
Nejlepší strategií pro malé a střední podniky, jak se s takovými požadavky vypořádat, je NEMÍT takové údaje k dispozici. Například povinnosti dodržování standardu PCI se často lze vyhnout partnerstvím s online webovými službami, které provádějí autorizaci úvěru mimo váš web nebo obchod a jednoduše poskytnou malé a střední podniku zpět autorizační kód. V případech, kdy však malý a střední podnik musí shromažďovat a ukládat taková kritická a citlivá data, je šifrování AES vaším přítelem a mělo by se použít. Jen se ujistěte, že jste ochránili dešifrovací klíče.
Šifrování může navíc ze ztráty zařízení udělat finanční ztrátu, ale ne narušení kybernetické bezpečnosti šifrováním notebooků pomocí Microsoft BitLockeru nebo Apple FileVaultu. Vzhledem k tomu, že správa klíčů může být problémem, ujistěte se, že máte program pro ukládání dešifrovacích klíčů na bezpečném místě a nikoli na samotných šifrovaných zařízeních.
CyberHoot doporučuje následující osvědčené postupy pro ochranu jednotlivců a firem před online kybernetickými útoky a omezení škod způsobených těmito útoky:
ZdrojICAM SAML 2.0 WB SSO profil 1.0.2, Techopedia
Související termíny: Šifrování, Klíč, Kryptografie veřejných klíčů
CyberHoot nabízí i další zdroje, které můžete využít. Níže uvádíme odkazy na všechny naše zdroje, neváhejte se na ně kdykoli podívat:
Poznámka: Pokud se chcete přihlásit k odběru našeho newsletteru, klikněte na libovolný odkaz výše (kromě infografiky), zadejte svou e-mailovou adresu na pravé straně stránky a klikněte na tlačítko „Zasílejte mi newslettery. Přihlaste se k odběru měsíčního newsletteru a pomozte CyberHootu s jeho posláním učinit svět „více informovaným a bezpečnějším!“.
Objevte a sdílejte nejnovější trendy, tipy a osvědčené postupy v oblasti kybernetické bezpečnosti – a také nové hrozby, na které si dát pozor.
Praktický shrnutí pro vCISO VAROVÁNÍ, KTERÉ JSME IGNOROVALI NEBO JEM NEDOKÁZELI POCHOPIT Po léta nejdůvěryhodnější...
Více informací
Průvodce, jak odhalit podvody s vydáváním se za vrcholového manažera dříve, než falešný generální ředitel získá skutečný bankovní převod. Je to...
Více informací
Umělá inteligence (nebo AI) dělá phishingové e-maily chytřejšími, malware zákeřnějším a krádež přihlašovacích údajů snazší...
Více informacíZískejte bystřejší pohled na lidská rizika s pozitivním přístupem, který překonává tradiční phishingové testování.
