ISO 27001- metody kryptograficzne | Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJ Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJMetody kryptograficzne | Metody kryptograficzne – Certyfikat ISO , Szkolenie, Audyt, etc. – IKMJ Metody kryptograficzne – Certyfikat ISO , Szkolenie, Audyt, etc. – IKMJ

Metody kryptograficzne

Analizując załącznik A do normy ISO/IEC 27001 napotykamy na jakże strasznie i złowieszczo brzmiące pojęcie zabezpieczeń kryptograficznych. Czym są owe zabezpieczenia kryptograficzne i czy w rzeczywistości należy się ich bać?. Próbując odpowiedzieć na to pytanie przede wszystkim przejdźmy do definicji kryptografii.

Kryptografia jest to wąska część nauki  wywodząca się bezpośrednio z kryptologii, czyli nauki o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem [lit. 1]. Bezpośrednio kryptografia odnosi się do wiedzy o układaniu systemów kryptograficznych.

Tak więc, wiemy już czym jest osławiona kryptografia, teraz przejdźmy do części, w której przedstawimy, gdzie ma zastosowanie kryptografia oraz zabezpieczenia kryptograficzne.

Gdzie ma zastosowanie kryptografia i jaki ma ona związek z normą ISO/IEC 27001?

Przechodząc do sedna dziedzina nauki, którą jest kryptografia ma zastosowanie praktycznie w życiu codziennym każdego z nas. I nie mówię tutaj tylko o życiu zawodowym, ale również o życiu osobistym. Zapytają Państwo w jaki sposób i jak to możliwe, przecież nigdy się nie spotkaliśmy z takim stwierdzeniem. A tu nagle dzisiaj ktoś próbuje nas przekonać, że nieświadomie korzystamy z zabezpieczeń kryptograficznych.
W takim razie już wyjaśniam na czy rzecz polega. Każdy zapewne posiada kartę kredytową lub bankomatową. Jest to najlepszy przykład, aby wyjaśnić, w jaki sposób działają zabezpieczenia kryptograficzne. Dokonując płatności za pomocą karty, czy to kredytowej, czy to bankomatowej przekazujemy szereg informacji zaszyfrowanych na naszej karcie. Aby można było zrealizować taką operację, oczywiście w miejscu, gdzie staramy się użyć karty musi znajdować się odpowiedni czytnik, będący niejako przekaźnikiem pomiędzy naszym bankiem a terminalem. Wkładając kartę do czytnika pozwalamy, aby uzyskał on szyfrowane połączenie z naszym bankiem i pozwolił na zrealizowanie transakcji. Jednak samo umieszczenie karty w czytniku, nie pozwala jeszcze na uzyskanie dostępu do zabezpieczonych danych bankowych oraz dokonania transakcji. Aby transakcja mogła zakończyć się sukcesem, należy jeszcze wprowadzić indywidualny kod pin (znany tylko nam) w celu potwierdzenia realizacji danego zlecenia. Dopiero po dopełnieniu tych wszystkich czynności, nasza transakcja zostaje wykonana.

Zobacz podobne  PN-EN ISO/IEC 27001:2017 SZBI Nowa norma?!

Na powyższym przykładzie, widzimy w jaki sposób działają zabezpieczenia kryptograficzne i gdzie mają one zastosowanie. W kolejnym artykule przedstawię zastosowanie zabezpieczeń kryptograficznych podczas wymiany informacji w organizacji.

Autor: Marcin Pietrucha

 

Literatura:
1.  Wikipedia.pl

Kontakt

Imię i nazwisko (wymagane)

Telefon (wymagane)

Adres email (wymagane)

Treść wiadomości

Dane kontaktowe

Siedziba:

os. Strusia 1A, 31-807 Kraków