O istnieniu takich kluczy użytkownik najczęściej nie wie. Wystarczy, że zaloguje się do systemu jako uprawniony użytkownik, a proces szyfrowania wewnętrznej komunikacji rozpocznie się samoczynnie. Proces szyfrowania/deszyfrowania różni się w zależności od tego, czy do komunikacji lub pracy używamy klienta instalowanego lokalnie, np. rozszerzenia do przeglądarki lub aplikacji, czy też działamy bezpośrednio w chmurze (bezwtyczkowo).
W pierwszym przypadku dane logowania, na przykład hasło, mogą ale nie muszą być przechowywane lokalnie (a ich użycie następnie potwierdzane dwuskładnikowo, np. przez sms). Po zalogowaniu się użytkownika aplikacja lokalna nawiązuje szyfrowane połączenie z serwerem lub szyfruje dane lokalnie, a następnie porcje takich zakodowanych danych wysyła na serwer i dostarcza do odbiorcy, który z kolei może odkodować informacje lokalnie.
Ten telewizyjny przykład idealnie objaśnia znaczenie integralności, która obok poufności i dostępności stanowi element tak zwanej triady CIA (od ang. confidentiality, integrity, availability) i jest kluczową składową zagadnienia bezpieczeństwa danych. Historia Saula jest w obecnych warunkach zupełnie nieprawdopodobna, jednak można wyobrazić sobie sytuację, w której dane medyczne pacjenta zostają spisane elektronicznie i umieszczone w chmurze pozbawionej szyfrowania. Sprawny haker jest w stanie dostać się do takiej chmury, zmodyfikować kluczowy fragment dokumentacji – na przykład zmienić postawioną diagnozę, a następnie niemal bez śladu opuścić serwer.
Najbezpieczniejsze miejsce dla Twojej transakcji
Wypróbuj FORDATA VDR bezpłatnie przez 14 dni
Zdjęcie główne: Unsplash.com