Kryptografi

Tidigt i det föregående avsnitt nämndes kryptografi som en viktig del av CIA informationssäkerhets triad. I detta avsnitt kommer att tas upp till en djupare inblick i de många typer av kryptografi som finns och hur de används för att säkra nätverket.

Kryptografi inom datavetenskap omfattar användningen av matematiskt grundade metoder och algoritmer för att omforma information på ett sätt som gör den svårläst utan korrekt dekryptering. Denna teknik tillämpas för att generera säkra nycklar, skapa digitala signaturer, och verifiera autenticitet, allt i syfte att bevara integriteten och sekretessen för data. Detta innefattar skydd av personlig information under internetanvändning, såsom vid e-handel och e-postkommunikation.

Att säkra Kommunikationer

Organisationer måste erbjuda stöd för att säkra data när den färdas över nätverk. Detta kan inkludera intern trafik, men det är ännu viktigare att skydda data som färdas utanför organisationens nätverk.

Fyra aspekt i säkrade kommunikationer:

  • Data Integrity– Dataintegritet garanterar att meddelandet inte har ändrats. Eventuella förändringar i data under överföring kommer att upptäckas. Integritet säkerställs genom implementering av någon av de säkra hash-algoritmerna (SHA-2 eller SHA-3). MD5 eller Message Digest algoritmen används fortfarande brett, men den är i sig osäker och skapar sårbarheter i ett nätverk. Användningen av MD5 bör undvikas.
  • Origin Authentication – Ursprungsautentisering garanterar att meddelandet inte är en förfalskning och faktiskt kommer från den det påstår. Många moderna nätverk säkerställer autentisering med protokoll, såsom Hash Message Authentication Code (HMAC).
  • Data Confidentiality – Datakonfidentialitet garanterar att endast auktoriserade användare kan läsa meddelandet. Om meddelandet avlyssnas kan det inte dekrypteras inom en rimlig tidsram. Datakonfidentialitet implementeras med hjälp av symmetriska och asymmetriska krypteringsalgoritmer.
  • Data Non-Redudiation – Garanterar att avsändaren inte kan förneka, eller bestrida, autenticitet av ett skickat meddelande. Icke-repudiering bygger på det faktum att endast avsändaren har de unika egenskaperna eller signaturen för hur det meddelandet behandlas.

Kryptografi är tillämplig i praktiskt taget alla situationer där datakommunikation uppstår. De närmare detaljerna kring de ovan nämnda aspekterna kommer att utforskas mer ingående i de följande avsnitten.