Archiwistyka_tlo
Artykuły > Informatyka w archiwum > 5 DOBRYCH PRAKTYK SZYFROWANIA TWARDYCH DYSKÓW
5 DOBRYCH PRAKTYK SZYFROWANIA TWARDYCH DYSKÓW

" [...] Gdy myślimy o cyberbezpieczeństwie, dość często skupiamy się zabezpieczaniu danych przed użytkownikami z Internetu, czyli hakerami. Dlatego konfigurujemy zapory, korzystamy z programów antywirusowych, szyfrujemy transfer danych lub korzystamy z weryfikacji dwuetapowej.

Warto jednak zwrócić uwagę na bezpieczeństwo fizyczne, ponieważ kradzież lub utrata jednego urządzenia może skutkować wyciekiem danych o takiej samej skali, jak atak hakerski. Przykładem tutaj może być organizacja opieki zdrowotnej Lifespan ACE, która w wyniku kradzieży jednego laptopa straciła ponad milion dolarów, lub lotnisko Heathrow, które w wyniku zagubionego pendrive’a spowodowało wyciek danych dotyczący protokołów i bezpieczeństwa królowej (zainteresowanych zapraszam do lektury). 

Niestety, przykłady można mnożyć, ponieważ w przeciwieństwie do danych podczas ruchu (data in transit), dane w stanie spoczynku (data at rest) mogą zostać wykorzystane przez praktycznie każdą postronną osobę. Wystarczy znaleźć pendrive’a, kupić używany komputer lub zwyczajnie ukraść urządzenie. W związku z tym, że nie szyfrowane dyski twarde są niesamowicie łatwe do odczytania (nawet gdy Windows posiada hasło), korzystanie z takich urządzeń grozi wyciekiem danych lub utratą prywatności nawet bez udziału hakerów. [...]"


https://testarmy.com/blog/5-dobrych-praktyk-szyfrowania-dyskow/?fbclid=IwAR1X1c-ethSIYLlvOaSRP6CNGWLOoxHtZ93pFR_yBJhpQU3RAvhhSJhouh8

 

(dostęp z 17.09.2021)

17.09.2021
strzałka do góry