Megabajty ściśle tajne

Token lub karta chipowa włożone do czytnika automatycznie inicjują procedurę logowania użytkownika polegającą na wpisaniu PIN-u lub krótkiego hasła. Odłączenie tych urządzeń od gniazda powoduje automatyczne zablokowanie dostępu do komputera. Zakres wykorzystania możliwości oferowanych przez token czy kartę w aplikacjach zależy od pomysłowości programistów.

Bezpieczna poczta

Szyfrowanie danych przechowywanych lokalnie na komputerach jest relatywnie łatwe i każdy użytkownik może je samodzielnie przeprowadzić. Szyfrowanie poczty elektronicznej oraz bezpieczna wymiana szyfrowanych plików w sieci wymagają jednak zaangażowania administratora. Niejednokrotnie sprowadza się ono bowiem do konieczności realizacji pełnej infrastruktury kluczy elektronicznych (PKI), która w szczególności wymaga ustanowienia ośrodka certyfikacji zarządzającego m.in. wydawaniem i anulowaniem kluczy oraz udostępnianiem na żądanie kluczy publicznych użytkowników.

Jednym z najstarszych i najprostszych systemów zabezpieczania poczty elektronicznej jest PGP. Rozwiązanie to jest bezpłatne, a dodatkowo na rynku jest wiele programów umożliwiających integrację PGP z najpopularniejszymi klientami poczty elektronicznej. Alternatywą dla PGP jest znacznie bogatszy funkcjonalnie protokół S/MIME, wzbogacający o możliwość elektronicznego podpisywania i szyfrowania podstawowy standard formatowania treści przesyłek internetowych MIME. W odróżnieniu od PGP obsługa protokołu S/MIME oraz zgodnych z nim certyfikatów pocztowych X.509 jest implementowana bezpośrednio w wielu klientach pocztowych - zbędne staje się więc korzystanie z dodatkowych aplikacji szyfrujących.

Do szyfrowania poczty elektronicznej służy także polskie oprogramowanie PEM-Heart. Funkcje prostego szyfrowania przesyłek pocztowych z wykorzystaniem hasła zapewniają również pakiety pozwalające na szyfrowanie zawartości dysków.

Z sieci do sieci

Odrębnym zagadnieniem jest szyfrowanie transmisji przeprowadzanych w sieciach rozległych. W tego rodzaju transmisji wykorzystuje się programowe funkcje routerów, oprogramowania VPN lub dedykowane sprzętowe rozwiązania szyfrujące. Dedykowane urządzenia szyfrujące są w ofercie m.in. firm Cylink (dystrybuowany przez Solidex), Omnisec (dostępny w ofercie Optimusa) oraz Comp.

W następnym numerze opublikujemy artykuł o rozwiązaniach bezpiecznych sieci VPN.

Ukryte pliki

Aplikacje oferujące funkcje steganograficzne

  • Cloak, Insight Conceptshttp://www.insight-concepts.com

  • Courierhttp://pages.prodigy.net/robyn.wilson

  • DriveCrypt, SecurStarhttp://www.securstar.com

  • Stealth Files, Froebis Interactivehttp://www.froebis.com

  • Steganos Security Suite, Steganos http://www.steganos.com


  • TOP 200