Kryptografia - nie tylko szyfrowanie danych (cz. 2)

Trzeba też pamiętać, że nawet dobre szyfrowanie może skomplikować codzienne przetwarzanie i działania. Pozornie proste zadanie może stać się nie do wykonania, gdy w grę wchodzi szyfrowanie. Jeżeli np. wszystkie wiadomości poczty elektronicznej są szyfrowane od źródła do przeznaczenia, to trudne (lub wręcz niemożliwe) do przeprowadzenia może stać się archiwizowanie poczty - jeśli system archiwizacji poczty nie jest w jakiś sposób włączony w proces szyfrowania, to nie będzie miał możliwości indeksowania i przechowywania danych. To samo dotyczy skanerów antymalware. Jeżeli wiadomość jest zaszyfrowana, to jak skaner antymalware ma prześwietlić wiadomość pod kątem złośliwej treści?

Przed wdrożeniem szyfrowania należy przejrzeć wszystkie systemy, żeby sprawdzić, jaki wpływ wywrze na nie wprowadzenie szyfrowania.

Dobre rozwiązanie kryptograficzne powinno używać akceptowanego przez przemysł IT, dobrze sprawdzonego algorytmu i wspomagać dystrybucję, zarządzanie i odtwarzanie kluczy. System powinien być też w jak największym stopniu transparentny dla użytkownika końcowego. Na szczęście na rynku funkcjonuje sporo dojrzałych, bogato wyposażonych produktów z tej dziedziny, które powinny być do zaakceptowania w każdym środowisku.

Opracowano na podstawie "InfoWorld DeepDive"


TOP 200