Napisane przez Ana Canteli 23 października 2020 roku
W związku ze wzrostem aktywności online i liczbą przeprowadzanych przez nas transakcji cyfrowych, naturalne jest, że coraz bardziej martwimy się o prywatność naszych danych i poufność udostępnianych przez nas informacji.
Aby uchronić informacje przez nieprzewidzianymi dostępami i niepożądanymi użyciami, stosuje się szyfrowanie dokumentów, czyli koncept ściśle powiązany ze światem militarnym, który logicznie jest zainteresowany ochroną komunikacji przed wrogim przechwyceniem.
Ponadto w dzisiejszych czasach organizacje muszą wziąć pod uwagę, że są zobowiązane do przestrzegania surowych przepisów dotyczących ochrony danych osobowych i poufności.
Zmusza je to do określenia stabilnej i spójnej polityki bezpieczeństwa dokumentów lub podjęcia ryzyka nałożenia wysokich grzywien, nie wspominając już nawet o kosztach reputacji, które są dużo trudniejsze do oszacowania oraz odwrócenia.
Z wszystkich tych powodów, zarówno organizacje publiczne, jak i prywatne są zasadnie zainteresowane oferowaniem swoich produktów i usług w bezpieczny i niezawodny sposób. W tym celu rozwiązaniem tego wyzwania może okazać się zastosowanie systemów zarzadzania dokumentami. Dobre oprogramowanie zapobiega manipulowaniu informacjami, nieuprawnionemu wykorzystaniu danych osobowych i utracie danych w wyniku zaniedbania.
Szyfrowanie oznacza zaszyfrowanie pewnych danych, aby nie było możliwe ich odczytanie. Nawet jeśli osoba mogłaby uzyskać dostęp do zaszyfrowanych dokumentów, nie mogłaby uzyskać dostępu do informacji, chyba, że posiadałaby klucz szyfrowania służący do ich odszyfrowania.
Dzisiejsza kryptografia wywodzi się z jej wykorzystania w ICT. Klasyczna kryptografia wykorzystuje proste algorytmy i polega na zabezpieczaniu szyfrowania na podstawie rozmiaru klucza szyfrującego.
Współczesna kryptografia polega na mocy obliczeniowej komputerów, aby tworzyć coraz bardziej niezawodne algorytmy. Siła szyfrowania opiera się na jego jakości, a nie na rozmiarze klucza szyfrowania.
Szyfrowanie dokumentów można przedstawić na różne sposoby, ponieważ przypadki ich użycia mogą się bardzo różnić.
Jak można zauważyć, najprostszym sposobem rozważenia szyfrowania jest zaszyfrowanie dokumentu, aby tylko osoba posiadająca klucz mogła go rozszyfrować. Inną możliwością jest utworzenie „pierścienia zaufania”, dzięki któremu dokumenty bezpiecznie przechowywanie w DMS będą szyfrowane lub odszyfrowywane w zależności od tego, kto uzyskuje do nich dostęp. Inną opcją, może być również nałożenie na dane maski. Na przykład, kiedy mamy bazę danych, ale zamiast umieszczać nazwisko klienta, umieszczamy kod. W innej bazie danych – dostępnej dla bardzo wielu osób – koreluję kod z nazwą klienta. To nie jest szyfrowanie, lecz tłumaczenie, chociaż może być wykorzystywane w prostych przypadkach ochrony danych osobowych.
Inne możliwe scenariusze mogą stać się bardziej złożone, na przykład to, co dzieje się w prawdziwym życiu. Dokumenty muszą być dostępne dla grupy użytkowników, ale nie ich metadane, które koniecznie muszą być zaszyfrowane. Dlatego możemy rozważyć szyfrowanie dokumentów, szyfrowanie baz danych oraz nośników danych.
Zasadniczo, szyfrowanie składa się z 2 elementów:
Kryptografia symetryczna: W szyfrowaniu symetrycznym, każdy algorytm ma własny klucz, który go odszyfrowuje. Jeśli użytkownicy szyfrują plik cyfrowy, który chcą później udostępnić innym użytkownikom, muszą również przesłać klucz, który plik odszyfrowuje.
Kryptografia asymetryczna: W szyfrowaniu asymetrycznym, pracuje się z dwoma kluczami, kluczem publicznym i prywatnym. Klucz publiczny można przekazać każdemu, podczas gdy tylko właściciel zachowuje klucz prywatny. System szyfrowania gwarantuje, że para kluczy jest generowana tylko raz, więc sytuacja, gdzie dwie osoby przypadkowo uzyskały tę samą parę kluczy w tym samym czasie jest praktycznie niemożliwa.
Kryptografia hybrydowa: Szyfrowanie hybrydowe, jak sama nazwa wskazuje, łączy szyfrowanie symetryczne z asymetrycznym. Jest to metoda kryptograficzna wykorzystująca klucz symetryczny zaszyfrowany kluczem publicznym odbiorcy. Natomiast dokument jest zaszyfrowany przy użyciu klucza symetrycznego. Wszystko odbywa się jednocześnie i jest wysłane w jednym pliku. Odbiorca używa klucza prywatnego do odszyfrowania klucza symetrycznego, a następnie używa klucza symetrycznego do odszyfrowania wiadomości.
Każde warte uwagi oprogramowanie do zarządzania dokumentami, musi zapewniać, że tylko osoby uwierzytelnione w systemie mogą uzyskać dostęp do przechowywanych treści. Jeśli chodzi o zakładanie i zabezpieczanie dokumentów, można wykorzystać różne metody. Można na przykład zaimplementować politykę tworzenia i wygaśnięcia hasła, blokując użytkownika, który z niepowodzeniem będzie x razy próbować uzyskać dostęp. Konieczne jest zdefiniowanie polityki tworzenia użytkowników, która określi przynależność użytkownika w grupach użytkowników czy profilach.
Widzieliśmy już wiele różnych podejść do ochrony danych osobowych, informacji i zabezpieczania naszych dokumentów. Oprócz tego, system zarządzania dokumentami powinien pozwolić nam w każdym przypadku na dobór algorytmów, które najlepiej pasują do naszej organizacji, a nawet zmienić je na bardziej nowoczesne lub niezawodne w odpowiednim czasie. Blowfish, 2FISH, TEA, SHA, Serpent, AES to tylko przykłady niektórych algorytmów używanych w OpenKM. System zarządzania dokumentami OpenKM zawiera moduł szyfrowania, który umożliwia pracę z zaszyfrowanymi dokumentami w ich różnych fazach cyklu życia.
System zarządzania dokumentami OpenKM jest wysoce konfigurowalny. Poza posiadaniem pełnego API oraz dokumentacji, nie stwarza on żadnych technicznych barier w kwestii integracji systemu z aplikacjami firm trzecich. Co więcej, gwarantujemy przejrzyste wdrożenie oprogramowania w ustalonym pakiecie.
Podpis mimo, że nie jest metodą kryptograficzną, to wykorzystuje kryptografię w celu zapewnienia bezpieczeństwa i niezawodności podpisywanej treści. Biorąc pod uwagę wzrost liczby działań i operacji, które wykonujemy w Internecie, użycie podpisu staje się bardziej niż konieczne w niektórych okolicznościach, między innymi, aby powiązać jedną lub więcej tożsamości z komunikatem, wykazać zgodność, zapobiec zmianie wiadomości po podpisie, itp. OpenKM posiada własny klient podpisu, który pozwala każdemu użytkownikowi na efektywne pracowanie z certyfikatem podpisu cyfrowego.
Zapisywanie i szyfrowanie danych, informacji czy dokumentacji byłoby mało przydatne, gdyby nie zostało zrobione poprawnie oraz zgodnie z prawem. Wiele norm i przepisów związanych z bezpieczeństwem dokumentów określa harmonogramy przechowywania i ostateczne metody utylizacji, które służą jako przewodnik dla organizacji w celu spełnienia wszystkich wymagań dotyczących zarządzania informacjami i kontroli na wszystkich etapach cyklu życia.
Biorąc to pod uwagę, OpenKM zapewnia kompletny plan plików, który spełnia najbardziej wymagające standardy bezpiecznego zarządzania informacjami.
System zarządzania dokumentami organizacji musi traktować priorytetowo informowanie i poziom szkolenia pracowników. W ten sposób, zminimalizować można wpływ możliwych ludzkich błędów, opóźnień, niezgodności i dać gwarancję, że użytkownicy zrozumieją i zastosują politykę bezpieczeństwa dokumentów. OpenKM może być używany jako platforma wsparcia do utrzymywania i promowania komunikacji między zasobami ludzkimi.
Jeśli chcesz dowiedzieć się, jak zarządzanie dokumentami może zapewnić bezpieczniejsze i bardziej niezawodne środowisko pacy, poproś o demonstrację lub wstępną ofertę cenową bez żadnych zobowiązań.