Wszystko jest połączone. iPady, iPody, iPhone'y, a nawet telefony stacjonarne są podłączone do tej stosunkowo nowej granicy, którą nazywamy internetem. Dostępność informacji stała się tak powszechna, że za każdym razem, gdy okoliczności uniemożliwiają komuś sprawdzenie konta e-mail, konta lub strony na żądanie na Facebooku, zbyt powszechna reakcja jest podobna do sytuacji, gdy ktoś tymczasowo traci użycie ręki lub nogi. Najpierw pojawia się niewiara, potem panika, a potem pełna determinacja, by odzyskać to połączenie.
Ale chociaż nasze pragnienie pozostania w kontakcie jest prawdopodobnie naturalne, budzi również pewne obawy dotyczące bezpieczeństwa. W końcu, jeśli wszystkie wyżej wymienione konta są dostępne dla użytkownika końcowego 24/7, czy mogą być one również dostępne dla oszustów? Ponadto bezpieczeństwo tych kont jest w dużej mierze poza naszą kontrolą; możesz dołożyć wszelkich starań na świecie, aby zapewnić ich bezpieczeństwo, ale co z osobą obsługującą serwer na drugim końcu?
W branży bezpieczeństwa podjęto wiele prób rozwiązania tych problemów. Infrastruktura klucza publicznego (PKI) jest jednym ważnym kluczem w tej eksploracji. Jak bezpieczne są twoje dane? Przyjrzymy się bliżej technologii PKI zaprojektowanej w celu jej ochrony. (Aby dowiedzieć się więcej na temat kluczy szyfrowania, zobacz 10 najlepszych praktyk dotyczących zarządzania kluczami szyfrowania i bezpieczeństwa danych).