La información en tránsito de un lugar a otro nunca está completamente a salvo de interceptación.
Después de haber aceptado ese hecho fundamental, se hace evidente que el objetivo es hacer que sea tan difícil de interceptar y descifrar los datos en tránsito que nadie va a hacer el esfuerzo. Esto presupone que es fácil, en primer lugar, que es!
Tempestad
De acuerdo con el: "En 1985, Wim van Eck publicó el primer análisis técnico no clasificados de los riesgos de seguridad de las emanaciones de los monitores de ordenador. Este documento causó cierta consternación en la comunidad de seguridad, que se había creído previamente que dicha vigilancia era un ataque altamente sofisticado disponible sólo para los gobiernos; van Eck espiado con éxito en un sistema real, en un rango de cientos de metros, usando sólo $ 15 dólares en equipo además de un aparato de televisión. "
El mismo artículo de Wikipedia informa que los Laboratorios Bell fue capaz de producir el 75% del texto en claro ser procesado en una instalación de seguridad desde una distancia de 80 pies, y esto fue durante la Segunda Guerra Mundial!
Como resultado, los piratas informáticos más importantes del mundo, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha establecido el nombre en clave "Tempest" para describir "el espionaje de los sistemas de información a través de emanaciones con fugas, incluyendo las señales eléctricas de radio no intencional o, sonidos y vibraciones." Estándares Tempest existir para el blindaje, el filtrado, la distancia estándar entre los componentes del sistema y diseñado más para evitar la interceptación de datos.
Puntos de Entrada
Hay dos elementos que intervienen en la protección contra el compromiso de los datos en tránsito. El primero es la interceptación, y la segunda es la traducción o desciframiento. El segundo paso presupone que está utilizando el cifrado de datos. Si usted se está comunicando con la mayoría de los servicios en la nube que está a punto siempre es dado. Si no es así, usted debe tener ninguna expectativa de privacidad en absoluto. El cifrado de datos en tránsito, ya sea a través de un cortafuegos u otras medidas es una necesidad.
Por desgracia, los delincuentes de datos tienen las técnicas disponibles para ellos por el robo de claves de cifrado, por lo que todos los esfuerzos realizados para evitar que la interceptación de sus datos en el primer lugar es absolutamente vale la pena.
Hay tres partes básicas de la jornada cuando los datos están en tránsito. centro de datos del proveedor de la nube es la fuente, los datos viajan por la red, y el ordenador, tableta, teléfono inteligente u otro dispositivo es el punto final.
Mientras que la fuente será cifrar los datos en su camino hacia ustedes, nunca deben estar en posesión de la clave de cifrado. Ellos no lo necesitan. Ellos nunca necesitan para descifrar los datos. Cuando reciben datos de que lo único que hacen es almacenarlo en espera de la siguiente llamada para transportarlo.
Los datos en tránsito a través de la red deben ser protegidos, preferentemente utilizando la suite de protocolos IPSec de, los modos y las asociaciones. Esto incluye una cabecera de autenticación para asegurar la identidad del remitente, encapsulación, túneles, y otras técnicas diseñadas para que sea casi imposible para los invasores no autorizadas obtengan sus datos.
protección de puntos finales es crítico. Esto incluye la protección del punto final frente a virus, gusanos, troyanos y otros malware, pérdida de datos y prevención de fugas, filtrado de contenido, autenticación de usuarios, control de acceso a la red y una variedad de otras técnicas diseñadas para proteger el dispositivo en sí y la sesión que se está ejecutando en el la red de compromiso.
Tu tienes un amigo
Seguridad de los datos a través de Internet es un complejo laberinto de protocolos, modos, las técnicas y tecnologías que ningún usuario ocasional debe esperar para dominar a sí mismos. A su vez a sus amigos en CloudStrategies al punto de que en las soluciones adecuadas para asegurar que sus datos recibe de usted y su gente con su proveedor de servicio en la nube y la espalda.
.