8 (495) 51-888-76

Флешки, рекламные сувениры оптом.
Брендирование: УФ-печать, лазерная гравировка, тампопечать,
тиснение, термоперенос, сублимация

КАТАЛОГ
USB флешки
USB флешки под логотип
Праздничные флешки
Стеклянные флешки
Сувенирная продукция
Ручки
Внешние HDD
VIP-визитки из пластика
Портативные аккумуляторы
Промо-наборы
Скидки

СТАТЬИ

О КОМПАНИИ

Шифрование сменных носителей как один из способов защиты конфиденциальной информации

Современное общество, в большинстве своём, представляет собой скопление людей, безразличных к судьбе других его представителей. Особенно это касается больших городов и мегаполисов, где каждый живёт в своём замкнутом мире со своими моральными ценностями и устоями, не всегда соответствующими общепринятым нормам. Всё это приводит к тому, что для кого-то в порядке нормы становятся оскорбления, неуважение окружающих, воровство и хулиганство. Иногда на всё это человека побуждает отчаяние, осознание несправедливости судьбы по отношению к нему.
Не являются исключением и случаи воровства на предприятиях, когда обиженный сотрудник, желая отомстить работодателю, выносит за пределы организации различного рода конфиденциальную информацию для продажи её, например, конкурентам. При том, что сегодня существует масса общеизвестных способов и средств кражи информации. В качестве примеров средств можно привести флеш-диски, переносные МР3-плейеры с жёстким диском, фотоаппараты, мобильные телефоны с большим объёмом памяти.  В связи с этим одной  из первостепенных задач служб информационной безопасности предприятий является закрытие каналов утечки данных. Возможны 2 варианта пути решения этой проблемы. Первый – проверка всех служащих на выходе с работы и контроль защиты данных от хищения через Интернет; второй – шифрование внешних носителей информации. Понятно, что первый способ не рационален и требует огромных затрат усилий, времени и средств. А вот второй способ мы рассмотрим поподробнее в рамках данной статьи.
Сегодня существует огромное количество различных технологий шифрования, в том числе шифрование внешних мобильных носителей информации в Windows Vista, Windows 7, шифрование с помощью программного обеспечения Secret Disk от компании Aladdin Security Solution и аппаратное шифрование на примере USB-флеш IronKey. Уделим внимание каждой из них в отдельности.
Шифрование сменных носителей в Windows Vista.

Процедура шифрования, доступная однако только в версиях Windows Vista Enterprise и Windows Vista Ultimate, на самом деле аналогична процедуре шифрования встроенного диска данных. Главное требование – диск должен быть отформатирован под NTFS. Подробнее описание самой процедуры можно найти в любом источнике, поскольку данный вопрос изучен уже достаточно подробно.
Мы же обратимся к другим технологиям.
Шифрование сменных носителей в Windows 7.
В рамках данной технологии существует несколько способов шифрования данных.
Во-первых, как и в Windows Vista, шифрование USB-диска в том случае, если он отформатирован под NTFS. Дальнейшие действия аналогичны вышеописанным.
Во-вторых, шифрование с помощью BitLocker по правилу Provide the unique identifiers for your organization.
Смысл его заключается в создании уникального имени организации на каждом сменном носителе, принадлежащем организации и защищаемом с помощью BitLocker. Это так называемое первое поле идентификатора. Создаётся также второе поле, задающее условия, при которых только носители, принадлежащие данной организации, смогут быть использованы. Поле идентификации может иметь длину до 260 символов!
Комбинация данных полей позволяет определить, диск принадлежит данной организации или нет.
Выбирая различные опции в рамках данного правила вы можете управлять шифрованием:
1. Опция Control use of BitLocker on removable drives.
Используя различные настройки с помощью данной опции вы можете управлять шифрованием BitLocker на сменных дисках.
В частности, выбрав команду "Allow users to apply BitLocker protection on removable data drives", вы дадите доступ к мастеру установки шифрования всем пользователям.
Если вы выберете "Allow users to suspend and decrypt BitLocker on removable data drives", то пользователь сможет расшифровать ваш сменный диск или приостановить шифрование. В противном случае, пользователи не смогут использовать BitLocker.
2. Configure use of smart cards on removable data drives.
Данное правило позволяет определить, можно ли использовать смарт-карты для аутентификации пользователя и доступа его к сменным дискам на данном ПК.
3. Опция Deny write access to removable drives not protected BitLocker.
Даёт право запретить запись на диски, не защищённые BitLocker. В этом случае они будут доступны только для чтения.
4. Опция "Deny write access to devices configured in another organization".
Позволяет осуществлять запись только на те диски, которые принадлежат данной организации. Принадлежность проверяется по двум полям идентификации согласно правилу политики "Provide the unique identifiers for your organization".
5. Configure password complexity requirements and minimum length.
Данная опция определяет возможность разблокирования сменных дисков, заблокированных с помощью BitLocker, посредством пароля.
6. Choose how BitLocker-protected removable drives can be recovered.
Позволяет выбрать способ восстановления сменных дисков, защищенных BitLocker.
Шифрование с помощью Secret Disk.
Перед установкой Secret Disk 4 вам нужно установить eToken PKI Client 5.0 SP1 (рис.1).

eToken PKI Client 5.0 SP1

Рисунок 1 Установка PKI Client 5.0 SP1

Следующий шаг - установка Secret Disk 4 (рис.2).

установка Secret Disk 4

Программное обеспечение Secret Disk 4 можно использовать для шифрования жёстких дисков, съёмных носителей, а так же виртуальных дисков. Для доступа к зашифрованным дискам используется персональный USB-токен или смарт-карта eToken. Отключая eToken, вы автоматически делаете диски недоступными.
Для того, чтобы начать шифрование, необходимо, прежде всего, выбрать диск, с которым мы будем работать, а затем нажать кнопку «зашифровать диск».

Панель Secret Disk

Рисунок 3 Панель Secret Disk
Далее нужно определиться с алгоритмом шифрования и криптопровайдером, реализующим данный алгоритм, поскольку Secret Disk 4 не имеет встроенных средств шифрования. В качестве поставщика криптографии чаще всего используются:
- Microsoft Enhanced CSP (стандартный поставщик криптографии в Windows 2000);
- Microsoft Enhanced RSA and AES Cryptographic Provider (стандартный поставщик криптографии в Windows XP/Vista);
- Signal-COM CSP;
- КриптоПро CSP;
- Infotecs CSP.
Последние три поставщика используют алгоритм, соответствующий ГОСТ 28147-89 «Система обработки информации. Защита криптографическая».
После выбора алгоритма и криптопровайдера начинается непосредственно процесс шифрования, который выполняется посекторно.
Для расшифровывания пользователь должен подключить диск, подключить eToken и ввести PIN-код.
Таким образом, мы с вами определили, какие носители и какими средствами можно зашифровать. Право выбора конкретного варианта я оставляю за вами! Ну, а вопрос, касающийся выноса за пределы предприятия тех носителей, которые не относятся к ней, уже не в нашей компетенции. Служба защиты информации каждой организации должна сама решить, как можно эффективно контролировать этот процесс!

Статья разработана по материалам сайтов:
http://www.infowatch.ru/analytics?id=207733191  
http://www.infowatch.ru/press?chapter=153986408&id=207733186 
http://www.infowatch.ru/press?chapter=153986408&id=207733182

↑ Наверх
© 2009-2014 ООО «Форси», +7 (495) 51-888-76           Разработка и поддержка — Веб-студия «НТТР»