كل شيء متصل. ترتبط أجهزة iPad و iPods و iPhone وحتى الهواتف الأرضية بهذه الحدود الجديدة نسبيًا التي نسميها الإنترنت. أصبح الوصول إلى المعلومات أمرًا شائعًا لدرجة أنه كلما سمحت الظروف بعدم السماح لأي شخص بالتحقق من حساب البريد الإلكتروني الخاص به أو التحقق من الحساب أو صفحة Facebook عند الطلب ، يكون رد الفعل الأكثر شيوعًا شبيهًا بفقد شخص بشكل مؤقت استخدام الذراع أو الساق. في البداية يعترض الكفر ، ثم يصاب بالذعر وبعد ذلك تصميم كامل لاستعادة هذا الاتصال.
ولكن رغم أن رغبتنا في البقاء "على اتصال" أمر طبيعي ، إلا أنها تثير بعض المخاوف بشأن الأمن. بعد كل شيء ، إذا كانت جميع الحسابات المذكورة أعلاه متاحة للمستخدم النهائي 24/7 ، هل يمكن أن تكون متاحة أيضًا للمحتالين أيضًا؟ بالإضافة إلى ذلك ، فإن أمن هذه الحسابات خارج عن سيطرتنا إلى حد كبير ؛ يمكنك استخدام كل العناية الواجبة في العالم لضمان أمنهم ، ولكن ماذا عن الشخص الذي يشغل الخادم على الطرف الآخر؟
في صناعة الأمن ، كانت هناك محاولات عديدة لمعالجة هذه المخاوف. تعد البنية التحتية للمفاتيح العامة (PKI) أحد المفاتيح المهمة في هذا الاستكشاف. إذن ما مدى أمان بياناتك؟ نحن هنا نلقي نظرة أعمق على تقنية PKI المصممة لحمايتها. (لمعرفة المزيد حول مفاتيح التشفير ، راجع 10 أفضل الممارسات لإدارة مفتاح التشفير وأمن البيانات.)