Mere kompliceret med kryptering?

Datasikkerhed og datahavarier - hvad er det næste?

Kryptering er i dag et varmt emne for enhver it-chef. Ingen ønsker at ende i nyhederne som det næste offer for en krænkelse af privatlivet eller som den næste virksomhed, der ikke beskytter sine kunders oplysninger. Hvis du søger efter 'følsom data på afveje", vil du blive overrasket over antallet af sager, hvor data og kreditkortnumre kan være kommet i de forkerte hænder. Uanset om det er offentlige institutioner, forskningsinstitutioner, banker, kreditkortselskaber, hospitaler - eller virksomhedens computere - risikoen for, at private oplysninger lækkes er meget høj. De nationale myndigheder har heller ikke rutiner der er gode nok. Mange ekspert har påpeget problematikken, ref Aftenposten artikel fra oktober 2014: «Forsvarshemmeligheder og olie data kan havne på afveje».

Kryptering skaber spørgsmål

Hvis du har implementeret kryptering, hvad gør du så når din harddisk fejler? Hvordan har du tænkt dig at forberede et datatab, når brugerens data er krypteret? Disse er alle spørgsmål, der bør overvejes, når man skal sammensætte en data katastrofe plan. Hertil skal datarekonstruktion, en af de mere almindelige manglende elementer i en katastrofe plan, indregnes, fordi det kan fungere som et sidste forsøg, når alle andre muligheder er opbrugte.

Datarekonstruktion og kryptering

Kontinuitet og katastrofeplanlægning er vigtigt for alle virksomheder, uafhængigt af størrelsen. Arkiv og backup software har vigtige funktioner til at gendanne brugerfiler, databaser og snapshots af brugerens filer. Software bliver stadig mere automatiseret, så brugerne ikke behøver at tage backup af deres filer manuelt. Nogle computerproducenter har indbygget backupsystemer som inkluderer dedikerede harddiske til lagring. De fleste eksterne USB-harddiske har en eller anden form for tredjeparts software som arkiverer data i en prøvetidsperiode. Sådanne læsninger løser dit behov for backup, men skaber også spørgsmål om hvor effektive systemerne er med hensyn til brugerdata. Hvad er alternativerne når en computer får et datacrash og harddisken er krypteret?

De fleste IT-sikkerhedspolitikker har stor fokus på datasikkerhed. For eksempel, når du sætter en ny computer op for en bruger, vil it-afdelingen kræve en BIOS-adgangskode til systemet før maskinen starter. BIOS-adgangskodesikkerhed varierer i funktionalitet. Nogle er systemspecifikke, som betyder at harddisken ikke er tilgængelig uden en rigtig adgangskode. Nogle BIOS har en adgangskode til adgangskontrol til systemet og harddisken.

Nymoderne it-sikkerhedspolitikker kræver fuld harddiskkryptering. Den mest almindelige kryptering opererer som et "mermory resident program". Når computeren starter op, er starter krypteringssoftwaren før operativsystemet starter og en adgangskode er påkrævet. Efter en vellykket indlogning fra brugeren, dekrypterer softwaren harddisksektorer i hukommelsen, alt efter hvad der er behov for. Processen gentages i omvendt rækkefølge når der skrives til harddisken. Dette betyder at harddisken konstant er krypteret. Operativsystemet og programapplikationer fungerer normalt, uden at tage hensyn til nogen krypteringssoftware.

Rekonstruktionsprocessen

Det er samme håndteringsprocedurer ved rekonstruktion af krypterede harddiske som alle andre magnetiske medier. En kontrolleret proces med håndtering og dokumentation starter ved modtagelsen og slutter når harddisken er sendt tilbage til kunden. I de fleste tilfælde, når du arbejder med en professionel datarekonstruktionsekspert, er alle recovery processer rapporetet. Dette resulterer i en revisionsmulighed på opgaven og fungerer som bekræftelse på at opgaven blev gennemført på en sikker måde.

Du bør være opmærksom på at din sag følger disse trin:

  • Diagnose hvor man fastslår fejl uden at åbne disken.
  • Eskalering til clean-room for fysisk eller elektronisk skade.
  • Sikre original medie så man trygt kan starte imagekopiering.
  • Sektor-for-sektor kopi af harddisken.
  • User Key bruges til at dekryptere data.
  • Producere liste over filnavne.
  • Reparere filsystemet.
  • Forberede data til levering.
  • Krypteringsalternativer ved datalevering.

Efter at de fire første stadier er udført vil en ingeniør begynde at sammensætte vigtige filsystemstrukturer der peger på brugerfiler. Men hvis harddisken er krypteret, så skal dekryptering gøres inden man kan fortsætte.

Dekryptering

Vi er fuldstændig afhængige af brugernøgle eller dekrypteringskoden for at arbejde med krypterede harddiske. Heldigvis er krypteringssoftware udviklet til det bedre, de seneste år. I stedet for at bruge en hoveadgangskode til dekryptering, giver professionelle krypteringsprogrammer en "technician level pass-phrase" som ændres dagligt. Det beskytter brugerens adgangskode og virksomhedens hovedadgangskode.

Mange organisationer er komfortable med at give engangsadgangskoderne ud frivilligt, så rekonstruktionsarbejdet kan fortsætte. Men det er ikke altid tilfældet. For nogle virksomheder vil det stride imod deres sikkerhedspolitk at udgive sensitiv information. Ibas kan fortsætte med at rekonstruere data, men det forbliver krypteret i dataleverancen. Imidlertid vil de specifikke resultater være ukendte til filerne åbnes af en person med adgang til krypteringsnøglen. Sidst men ikke mindst, begrænser det muligheden for at kommunikere omkring rekonstruktionens resultat før de gendannede data er leveret og åbnet. Dermed vil kunden bære al risiko for kvaliteten.

Det er klart at det er tidsbesparende at lade eksterne eksperter få adgang til adgangskoden, mens de arbejder på opgaven, men du skal også føle dig sikker på at de valgte leverandører også forstår dine sikkerhedsprotokoller, har viden om kryptering og har interne retningslinjer på plads.

Efter datarekonstruktionen

Efter at data er rekonstrueret forbereder man dataleverancen. Da den originale harddisk er krypteret, er det vigtigt at behandle de gendannede data forsvarligt. Det rekonstruerede data bliver sikkerhedskopieret til et medie valgt af brugeren og krypteret. Ibas leverer data tilbage til kunden i et krypteret format på ekstern USB harddisk.

Leverandørvalg

Når du leder efter en datarekonstruktionsleverandør er det selvfølgelig vigtigt at vælge en, som du stoler på kan redde dine data, men som også forstår datasikkerhedsforskrifterne i din virksomhed. Eksempelvis kræver krypteret data specielle datahåndteringsprocesser - fra renrum til teknisk avancerede datarekonstruktionslaboratorier. En isolering at dine data sørger for at ingen person har fuld adgang til mediet gennem datarekonstruktionsprocessen og dermed er sikkerheden varetaget.

De fleste datatabsofre vurderer datarekonstruktion og valg af leverandør lige efter de har oplevet et tab af data, og derfor er desperate efter en løsning. Følelser er i højsædet. Nedetid er en katastrofe og tilsvarende tab af data er ofte ødelæggende for virksomheden. It-afdelinger arbejder døgnet rundt for at få datasystemerne tilbage til det normale. I disse omstændigheder er der ikke tid til at tænke over hvilke faktorer der differentierer de forskellige leverandører.

Derfor er det et job som skal gøres på forhånd - i din katastrofeplanlægning. Nogle vigtige spørgsmål at stille sig selv, som en del af leverandørudvælgelsen er:

  • Har du erfaring med en datarekonstruktionsleverandør?
  • Hvad bør du se efter når du leder efter recovery virksomheder - hvad er vigtigt for dig?
  • Hvordan skal leverandøren håndtere tab af data eller af krypteret data?
  • Hvilke personer har adgang til krypteringsnøglerne, så man kan fremskynde rekonstruktionsprocessen?

Nogle gange kan sådan en planlægning være kedelig, specielt hvis du planlægger noget du aldrig har oplevet. Det bliver straks mere interessant hvis du ringer til leverandøren for at teste nogle scenarier; præsentere datatabs situationer med for eksempel e-mail server, RAID-crash, eller fysisk skadede harddiske fra brugere. Spørg om leverandørens retningslinjer for at bekskytte din virksomheds filer.

Her er en tjekliste over faktorer til at vurdere, når du søger efter en datarekonstruktionsleverandør til krypterede data:

  • Solidt omdømme - erfaren virksomhed, med en lang erfaring og baggrund.
  • Kundeservice - dedikerede medarbejdere, som har viden inden for datarekonstruktion.
  • Sikre protokoller - ekspertviden om krypteringsprodukter.
  • Teknisk kompetence - kan redde data fra alle operativsystemer og typer af lagringsenheder.
  • Skalerbar produktion - udstyret med service laboratorier og personale som kan håndtere alle opgaver uanset størrelsen og på hvilken som helst medietype.
  • Forskning og udvikling - større teams som kan specialudvikle værktøj hvis din sag kræver nye løsninger

Det er vigtigt at forstå, at tab af data kan ske når som helst. Det er specielt vigtigt at være forberedt med en plan som hænger sammen med virksomhedens katastrofeplan og er inkluderet i virksomhedens sikkerhedspolitik.

Jo mere forberedt man er, desto bedre er chancen for en hurtig og vellykket rekonstruktion når et problem opstår.