Komunikowanie w biznesie

Poczta elektroniczna jest obecnie najszybszą i najbardziej popularną formą komunikowania w biznesie. Jej szybki rozwój spowodował naturalną potrzebę zapewnienia bezpieczeństwa komunikatów i informacji przesyłanych za pośrednictwem Internetu. Nie bez znaczenia jest oczywiście fakt, że poczta elektroniczna, podobnie jak tradycyjna, niesie wiele zagrożeń związanych między innymi z możliwością jej przejrzenia czy zatrzymania, ale także zmiany lub wykasowania treści.

Publikacja: 29.08.2003 16:10

Coraz więcej dokumentów i informacji o strategicznym znaczeniu jest zapisywanych i przechowywanych w e-mailach. Na szczęście jednak, zwracając uwagę na kompleksowe bezpieczeństwo, firmy biorą obecnie pod uwagę także i bezpieczeństwo informacji przesyłanych drogą elektroniczną. Procedury związane z bezpieczeństwem i poufnością informacji zawartych w e-mailach nie należą jednak - niestety - do najtańszych. Oczywiście, istnieje możliwość użycia oprogramowania ściągniętego z Internetu, lecz w sytuacji kiedy istnieje potrzeba zapewnienia całkowitej nienaruszalności i poufności danych o szczególnym znaczeniu (np. wykorzystywanych w bankach czy innych instytucjach finansowych), jakość takiego zabezpieczenia nie jest do końca pełna, a często wręcz wątpliwa.

Rozwiązania software'owe wykorzystywane często przez firmy do zabezpieczenia poczty elektronicznej są łatwiejsze do złamania, na przykład, do podsłuchania czy zaatakowania przez wirusy, niż rozwiązania sprzętowe lub takie, które sprzętowo są wspierane. Dlatego właśnie najbardziej optymalną - ale jednocześnie najdroższą - metodą mającą na celu zwiększenie bezpieczeństwa poczty elektronicznej jest zastosowanie sprzętowych nośników kluczy kryptograficznych. Rozwiązania sprzętowe zapewniają bowiem pełniejsze bezpieczeństwo i mogą być wykorzystywane w systemach przetwarzających dane o szczególnej wrażliwości. Oczywiście, urządzenie kryptograficzne współpracujące z oprogramowaniem także może zostać zawirusowane czy uszkodzone.

Zastosowanie rozwiązań kryptograficznych w poczcie elektronicznej daje jej użytkownikom przede wszystkim możliwość uwierzytelnienia i integralności dokumentów przesyłanych taką właśnie drogą. Tradycyjne metody, oparte na tokenach, hasłach dostępu czy identyfikatorach, nie oferują tzw. usługi niezaprzeczalności. Mówiąc o kryptografii wykorzystywanej w poczcie elektronicznej, nie można pominąć kwestii związanej z bezpiecznym podpisem elektronicznym. Cechą kryptografii asymetrycznej, realizującej podpis cyfrowy, jest wykorzystanie dwóch kluczy (prywatnego i publicznego), które mają na celu weryfikowanie, utajnianie i odszyfrowywanie przesyłanych informacji.

Kryptografia symetryczna (jeden klucz służący zarówno do szyfrowania, jak i odszyfrowywania), choć szybsza i być może także łatwiejsza w działaniu, daje jednocześnie słabsze zabezpieczenie niż asymetryczna. Wykorzystywane tutaj hasła wielokrotnego czy jednokrotnego użytku, PIN-y i tokeny mają bowiem jedną podstawową wadę - opierają się przede wszystkim na znajomości dostępu do nich co najmniej kilku osób. Ze względu na to, a także na łatwość dostępu, właściciel takiego hasła czy tokena nigdy nie będzie posiadał 100% pewności bezpieczeństwa przesyłanych informacji, czy dokonywanych transakcji.

Dobre systemy kryptograficzne charakteryzują się tym, że klucze szyfrowe wykorzystywane przy dokonywanych operacjach kryptograficznych znajdują się tylko i wyłącznie tam, gdzie są używane, czyli, na przykład, na karcie lub wewnątrz urządzenia kryptograficznego. Danych istniejących w urządzeniu kryptograficznym, czy specjalnie zabezpieczonych kartach kryptograficznych, nie mogą przeczytać osoby do tego niepowołane. Klucze szyfrowe wykorzystywane przy dokonywanych operacjach kryptograficznych mogą być generowane pseudolosowo przez oprogramowanie do tego stworzone (jakość takich kluczy nie jest jednak wtedy najwyższa) lub losowo - przez fizyczne źródło ciągów losowych. Bezpieczeństwo, jakie zapewniają klucze szyfrowane generowane pseudolosowo, jest ponaddwukrotnie mniejsze od kluczy losowych - oznacza to słabsze zabezpieczenie całego systemu, wynikające jedynie z faktu wykorzystywania kluczy szyfrujących o niezbyt wysokiej jakości.Wydaje się, że poczta elektroniczna - ze względu na swoją szybkość i łatwość - długo jeszcze będzie jednym z najbardziej popularnych sposobów biznesowego komunikowania się. Ze względu na rosnącą liczbę przesyłanych komunikatów - ochrona i utajnianie informacji przesyłanych drogą elektroniczną staje się obecnie jednym z priorytetów systemów bezpieczeństwa każdej organizacji.

Na podstawie materiałów

dostarczonych przez firmę COMP SA

IT
Technologie
Huuuge: „skupy akcji nie są priorytetem”. Mamy komentarz analityka
Materiał Partnera
Zasadność ekonomiczna i techniczna inwestycji samorządów w OZE
Technologie
Creotech dzieli biznes. Kwanty wejdą na giełdę
Technologie
Ruszyła karuzela nazwisk kandydatów na nowego prezesa UKE
Technologie
Miliardy na cyberochronę
Technologie
Co daje siłę walorom Orange Polska
Technologie
Podmiot z Francji chce zainwestować w DataWalk. Akcje drożeją