Enkripsi / perlindungan data - tempat mencari info tentang praktik terbaik tingkat tinggi [ditutup]


8

Saya merasa bahwa tidak ada seorang pun di grup tempat saya bekerja, termasuk saya, benar-benar menyukai enkripsi dan keamanan, atau alasan di balik membuat keputusan tertentu. Misalnya, kami baru-baru ini melakukan percakapan mengenai enkripsi data yang kami tangani untuk kelompok lain yang bekerja dengan kami - data tersebut berakhir di database yang ada di jaringan perusahaan aman kami (saya bekerja dalam kelompok kecil di perusahaan perangkat lunak besar, jadi integritas jaringan perusahaan sangat tinggi), bersama dengan semua hal lain yang kami tangani. Tentu saja, pedoman standar membutuhkan "enkripsi" data ini.

Jelas, itu dapat berarti banyak hal - koneksi IPSec / terenkripsi, file dienkripsi, enkripsi diimplementasikan dalam DB (seluruh-DB atau kolom), enkripsi bit aktual dalam file, dll - dan beberapa orang dalam grup berada di bawah kesan bahwa satu-satunya jenis enkripsi yang benar-benar penting adalah secara langsung mengenkripsi bit yang disimpan, argumennya adalah bahwa segala sesuatu yang lain terlalu mudah untuk dielakkan - "jika DB dienkripsi, saya masih bisa masuk ke dalamnya dan melihat data di sana; jika berbagi file dienkripsi, selama saya memiliki izin ke folder saya hanya dapat mengambil file; tetapi jika bit secara langsung dienkripsi, saya tidak akan bisa membacanya ". Insting saya mengatakan bahwa pernyataan itu didasarkan pada pemahaman yang terbatas: mereka dapat melihat diri mereka masuk ke SQL Server Management Studio untuk melihat data, tetapi karena mereka tidak akan tahu cara mengambil aliran atau array data terenkripsi dan menggunakan sertifikat yang mereka mungkin memiliki akses untuk mendekripsi, mungkin aman. Apakah mereka benar Apakah saya benar? Sepertinya tidak ada yang benar-benar tahu, jadi keputusan didasarkan pada pendapat orang yang paling keras atau paling bergaji tinggi.

Bagaimanapun, itu hanya semacam contoh panjang dari apa yang saya bicarakan. Saya merasa seperti orang buta yang memimpin orang buta di sini, dengan keputusan berdasarkan pemahaman yang terbatas, dan itu membuat frustrasi. Saya bukan ahli dalam bit teknis enkripsi, tapi saya tahu bagaimana menggunakan perpustakaan standar untuk mengenkripsi stream dan array dan sejenisnya - di mana saya benar-benar membutuhkan lebih banyak pengetahuan tentang merancang keamanan data dan informasi di mana saya dapat mendasarkan keputusan seperti atas. Di mana saya bisa membaca tentang hal-hal semacam ini?


1
"Tentu saja, pedoman standar membutuhkan" enkripsi "data ini." Sebagian besar pertanyaan Anda tampaknya bermuara pada "kami tidak tahu apa arti pedoman standar". Dari mana "pedoman standar" ini berasal? Siapa yang mengirimnya kepada Anda? Siapa yang bertanggung jawab atas mereka? Siapa yang memeriksa kepatuhan?
S.Lott

Anda, tentu saja, benar, dan bagian dari apa yang perlu saya lakukan adalah menemukan semua ini. Terima kasih.
nlawalker

"Apakah menemukan hal-hal ini"? Anda harus bisa menjawab pertanyaan 'Dari mana "pedoman standar" ini berasal?' tanpa menemukan apa pun. Ini persyaratan yang didokumentasikan, benar? Jika tidak, itu semua hanya rumor dan tentu saja Anda bingung.
S.Lott

1
1 untuk "orang buta menuntun orang buta", setidaknya Anda cukup bijak untuk mengenali kekurangan Anda dan mencari bantuan! Saya tentu berharap kita bisa mengumpulkan beberapa hal menarik di sini.
Matthieu M.

Jawaban:


4

Teknik Kriptografi Ferguson & Schneier akan memberi tahu Anda cara menggunakan kripto dengan benar. Dari bunyi pertanyaan Anda, itu buku untuk Anda.

Secara khusus, sementara banyak buku akan mengajarkan Anda tentang algoritma yang digunakan dalam crypto - AES, SHA-1, dll. - Teknik Kriptografi tidak. Sebaliknya itu membahas penggunaan crypto melalui pendekatan buku resep. Ketika Anda mengamankan pesan, apakah Anda menandatanganinya dan kemudian mengenkripsi pesan? Atau apakah Anda mengenkripsi dan kemudian masuk? Bagaimana Anda menghubungkan primitif crypto bersama-sama untuk membangun sistem yang aman? (Dan apa arti "aman" sebenarnya?)

Singkatnya, jika Anda ingin menggunakan crypto, bukan belajar algoritma crypto, buku ini cocok untuk Anda.


3

Langkah pertama dalam menggunakan kriptografi secara efektif adalah mencari tahu ancaman apa yang ingin Anda lawan. Dari hal-hal yang terdengar, Anda tidak memiliki kesepakatan nyata tentang itu.

Setidaknya ada dua poin dasar yang perlu Anda pertimbangkan: pertama, siapa yang dapat memiliki akses ke data dan siapa yang tidak? Anda memiliki setidaknya beberapa orang yang membutuhkan akses ke data, dan biasanya setidaknya beberapa (administrator sistem) yang bersedia Anda percayai.

Kedua, "orang jahat" macam apa dan serangan seperti apa yang Anda coba lindungi? Apakah Anda mencoba memadamkan rasa ingin tahu orang dan mencegah mereka menemukan sesuatu secara tidak sengaja, atau apakah Anda melindungi terhadap penyerang serius yang tahu kriptografi dan bersedia meluangkan banyak waktu dan upaya untuk mendapatkan data Anda? Apakah Anda hanya khawatir tentang orang luar yang melihat data sebagai (misalnya) itu dikirim melalui Internet, atau apakah Anda harus khawatir tentang kemungkinan komputer dicuri secara fisik, sehingga penyerang dapat mempelajari segala sesuatu di komputer secara terperinci untuk jangka waktu yang lama?

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.