Надежность современных средств хранения данных обусловлена чрезвычайной эффективностью способов передачи и копирования. Это делает распространенную информацию практически неуничтожаемой. На сегодняшний день продолжаются работы по увеличению долговечности и самих носителей данных.

В 2013 году ученые Института проблем регистрации информации НАН Украины разработали технологию хранения данных на оптических сапфировых дисках (рис. 26.1), которые способны хранить данные в течение десятков тысяч лет. На эту работу ученых вдохновили таблички шумеров, изготовленные из близких по свойствам материалов, — они хранят информацию вот уже более 4 тыс. лет.

Безопасное хранение данных в компьютере

Среди различных мер для безопасного хранения и использования информации первое место занимает личная организованность пользователя и ответственное отношение к хранению важных данных в компьютере.

Защита конфиденциальных данных

Если ваш компьютер используется несколькими пользователями, то для защиты конфиденциальной информации нужно создать учетную запись администратора, установить пароль и хранить файлы в папках, недоступных другим пользователям.

Защитить конфиденциальную информацию можно также путем архивирования и установки пароля на архивы. Такой способ защиты целесообразно использовать и при электронной переписке.

Защита данных от повреждения

Для хранения данных и их защиты от повреждения следует разделить жесткий диск на несколько логических разделов.

Жесткий диск обычно делят на несколько дисков (рис. 26.2): С, D и т. д. На диске С устанавливают ОС и программное обеспечение, а на остальных дисках хранят другие данные.

Не храните важные данные на системном диске, рабочем столе, в папках своей Библиотеки (Моя музыка, Мои документы и т. п.), ведь системный диск чаще всего подвергается влиянию вредоносных программ.

Храните важные данные на внешних накопителях (оптические CD-и DVD-диски, отдельные жесткие диски, облачные диски и т. п.).

После сохранения данных на флеш-носителе следует соблюдать правила его безопасного извлечения (значок на панели сообщений), чтобы данные, которые не успели скопироваться из буфера обмена, не были утеряны.

Для резервного копирования файлов и возможности восстановления ОС пользуйтесь утилитами ОС Windows (см. далее).


Резервное копирование и восстановление данных

В составе ОС Windows есть утилита для создания резервных копий данных жесткого диска. Резервное копирование позволяет предотвратить потерю данных на жестком диске в случае его выхода из строя в результате воздействия вредных программ.

Резервное копирование

Для резервного копирования данных нужно выполнить следующие действия.

2. Выполнить команду Настроить резервное копирование (или Изменить). Выбрать место хранения резервных копий.

3. В окне Настройка архивации выбрать тип выбора данных для архивирования: Предоставить выбор Windows или Предоставить выбор мне, щелкнуть кнопку Далее.

4. При ручном способе выбора объектов для архивирования (Предоставить выбор мне) пометить галочкой файлы или папки, которые будут архивироваться, и щелкнуть кнопку Далее.

5. Установить или отменить расписание автоматического создания архивов командой Изменить расписание.

Восстановление данных

Для восстановления файлов из резервных копий нужно выполнить следующие действия.

1. Открыть окно Архивация и восстановление данных, выполнив команды: Пуск ^ Все программы ^ Обслуживание ^ Архивация и восстановление.

2. Щелкнуть последовательно кнопки Восстановить мои файлы и Обзор файлов.

3. Выбрать восстанавливаемые файлы и нажать кнопку Добавить файлы.

4. Выбрать восстанавливаемые файлы и нажать кнопку Далее.

5. Выбрать место восстановления файлов: В исходное место или В следующее место (выбрав место восстановления).

6. Щелкнуть кнопку Восстановить.

Точка восстановления Windows

Отслеживание и запоминание состояния операционной системы и установленных программ может происходить и в автоматическом режиме — благодаря созданию так называемых точек восстановления.

Точка восстановления Windows (контрольная точка восстановления) — это сохраненная информация о состоянии операционной системы и об установленных программах в определенное время.

Точку восстановления Windows целесообразно создавать тогда, когда компьютер и все программы работают нормально. Система автоматически создает точки восстановления системного диска после установки новых программ, изменения настроек и т. п.

Точку восстановления можно создать и в ручном режиме, выполнив: Пуск ^ Панель управления ^ Система и безопасность ^ Система ^ Защита системы ^ Далее ^ Создать (рис. 26.3) ^ предоставить описание точки восстановления ^ Создать.

Для восстановления удаленных файлов можно воспользоваться функцией контекстного меню диска Восстановить предыдущую версию диска, для которого была включена защита системы. Далее следует выполнить команды: Настроить (см. рис. 26.3) ^ Восстановить параметры системы и предыдущие версии файлов (рис. 26.4).

Точку восстановления обычно применяют в случае ухудшения работы компьютера. Для этого нужно выполнить следующие команды: Пуск ^ Все программы ^ Стандартные ^ Служебные ^ Восстановление системы ^ Далее ^ ^ выбрать точку восстановления ^ Далее ^ Готово.

Безопасное удаление данных

Для удаления файлов и папок с возможностью их восстановления используют, как вам известно, папку Корзина.

А что делать, когда конфиденциальную информацию нужно удалить без всякой возможности ее восстановления, например при передаче жесткого диска в пользование другому лицу и т. п.?

В этом случае даже форматирование диска не всегда гарантирует безвозвратное удаление файлов. Для безвозвратного удаления данных целесообразно использовать специальные программы, например, Eraser, CCleaner т. п., которые на место удаленных данных записывают новые.

Вопросы для самопроверки

1. Поясните, в чем заключается надежность современных средств хранения данных.

2. Назовите способы безопасного хранения данных на персональном компьютере.

3. Как осуществить резервное копирование данных системного диска?

4. Как восстановить данные из резервных копий?

5. Что такое точка восстановления Windows?

6. Как удалить данные без возможности их восстановления?

Упражнение 26

Выполнить архивное копирование и восстановление данных.

1) Запустите текстовый процессор и создайте новый документ.

2) Средствами ОС Windows сделайте резервную копию папки, предложенной учителем, и сохраните ее на диске D.

3) Восстановите из созданной резервной копии файл, предложенный учителем, сохраните его в папке Документы.

4) Запишите в документ названия логических дисков, на которые разбит жесткий диск вашего компьютера.

5) Определите, включена ли защита системы для дисков. Сделайте скриншот экрана с информацией об этом и сохраните изображение в документе.

6) Сохраните файл документа с именем Упражнение 26 в своей папке. Завершите работу за компьютером.

Компьютерное тестирование

Выполните тестовое задание 26 с автоматической проверкой на сайте interactive.ranok.com.ua.


Практическая работа 10

Настройка параметров безопасности в среде браузера

Задание: научиться настраивать параметры браузера и почтового ящика для безопасной переписки.

Оборудование: компьютер, соединенный с сетью Интернет, браузер Google Chrome.

Ход работы

Во время работы за компьютером соблюдайте правила безопасности.

1. Запустите браузер Google Chrome.

2. Настройте конфиденциальность пользования браузером:

1) щелкните значок ■ в верхнем правом углу браузера;

2) выберите команду Настройка;

3) разверните внизу страницы список Дополнительные;

4) сделайте в разделе Конфиденциальность и безопасность нужные настройки, например очистите Пароли в окне Удалить данные о просмотренных страницах.

3. Проверьте настройки запрета показа всплывающих окон:

Меню ■ ^ Настройка ^ Дополнительные ^ Конфиденциальность и безопасность ^ Настройка содержания ^ Всплывающие окна (Запретить).

4. Активируйте (если этого не сделано) защиту от опасных сайтов (см. п. 2).

5. Настройте (если этого не сделано) браузер на русский язык интерфейса (см. предыдущие алгоритмы настроек).

6. Самостоятельно исследуйте другие настройки содержимого страницы.

7. Зайдите в свой почтовый ящик. Добавьте новую папку Школьное для хранения писем школьного назначения.

8. Настройте автоматическую подпись ваших писем, например:

С уважением, <Фамилия_Имя>.

9. Отметьте письма, полученные из неизвестных источников, как спам.

10. Выясните в Интернете, что такое файлы cookies и зачем их удаляют. Создайте документ, введите ответ и отправьте учителю. Завершите работу за компьютером.

Сделайте вывод: какие настройки безопасности браузера Google Chrome установлены по умолчанию, а какие нужно настраивать дополнительно.

Это материал из учебника

Облачные хранилища остаются прижившимся в нашей жизни типом сервисов. Они пережили бурный рост, пережили перенасыщение рынка, когда новые «облака» открывались чуть ли не каждую неделю, пережили спад, когда эти же «облака» начали закрываться один за одним. И теперь перед нами просто тип сервиса, который устоялся и стал уже обыденностью, прошел испытание временем, учитывая особенности и скорости современной индустрии.

Облачных хранилищ существуют достаточно много. Каждые имеют свою особенностью и свою аудиторию. Кто-то выбирает только одно «облако», кто-то пользуется сразу несколькими. Мы же выбрали десятку, наиболее интересных из них. Одним из критериев данного топа является бесплатный тариф с бесплатным пространством в облаке, чтобы каждый пользователь смог сам опробовать его. Никакого триала, просто бесплатный тариф с бесплатным пространством.

10. pCloud

Достаточно интересное и быстро развивающееся облако. Блог облака обновляется чуть ли не каждую неделю, и видно, что разработчики активно трудятся над ним. Бесплатно дают 10 Гб, но выполнив несколько простых действий. Можно получить еще несколько Гб. Есть реферальная система, которая также позволит увеличить бесплатное место. Интересно также то, что pCloud, помимо ежемесячной и ежегодной абонентской платы за расширенные возможности, имеет также и тариф с разовым приобретением, вы просто платите определенную сумму и увеличиваете объем своего облака, навсегда, трудно припомнить какое облако еще так поступает.

9. MEGA

Шифрованное хранилище от Кима Доткома. Ходили слухи о том, что облако отобрали у него, о других неприятных перипетиях в управлении MEGA, но это не мешает облачному хранилищу развиваться и существовать дальше. Облако построено на достаточно высоком уровне шифрования, для более комфортной работы с веб-версией, лучше установить специальное расширение для браузера, чтобы процесс декодирования шел намного быстрее. Есть приложения для всех популярных операционных систем. Главное же, что привлекает многих, MEGA дает 50 Гб на бесплатном тарифе. Этот объем был на старте, он остается таким и по сей день.

8. MediaFire

Один из старейших сервисов в данном топе, работает хорошо, но развивается достаточно медленно. Нет версии для компьютеров, так что приходится пользоваться веб-версией, но с мобильными приложениями полный порядок.

Начинал MediaFire как файлообменник, но вовремя понял закат подобных сервисов и перепрофилировался в облачное хранилище. Старые пользователи и те, кто успел попасть под акцию, имеют 50 Гб бесплатного пространства, остальным же дают 10 Гб, но иногда появляется возможность бесплатно увеличить объем доступного места.

7. Box

Еще одно облачное хранилище, проверенное временем. Box изначально был ориентирован на бизнес и это позволило ему дожить до наших дней и иметь преданную базу пользователей. Бесплатно дают 10 Гб, а иногда проходят акции по получению 50 Гб бесплатного пространства. Вот только бесплатный тариф имеет множество ограничений. Все эти ограничения уберутся, если вы перейдете на подписку.

6. Облако Mail.Ru

Запустилось Облако Mail.Ru с 100 Гб бесплатного пространства, потом была акция, по которой можно было получить бесплатно 1 Тб, затем объем значительно снизили, а на новых аккаунтах дают мизерное количества места. Облако получило встроенных аудиоплеер, интеграцию с Office Online и продолжает получать новые возможности и поддержку новых форматов, но нестабильность с бесплатным объемом не дает поднять его выше в рейтинге.

5. Яндекс.Диск

Удивительно стабильное, в плане объема, облачное хранилище от Яндекса. На запуске давали 10 Гб бесплатного объема. Прошло несколько лет, а 10 Гб так и осталось, зато есть постоянные акции, когда можно или временно получить бесплатный объем, или увеличить облако на постоянной основе. Добавим сюда поддержку большого числа форматов, интеграцию с Office Online и постоянное развитие приложений.

В конце 2017 года Диск также выделился и . Все что вы загрузите в Яндекс.Диск с телефона — не будет учитываться при подсчете общего объема. По всей видимости это не акция, поскольку никаких сроков не называется. Ограничений по размеру также никаких нет, что делает данную возможность даже лучше, чем есть в Google Photos.

4. iCloud

Если вы любите технику от Apple, то обязательно сталкивались с данным облачным хранилищем. Через него работают многие приложения, происходит бэкап и синхронизация. Можно iCloud использовать и как привычное нам облачное хранилище. Добавим сюда прикрученный офисный пакет от Apple, приложение для Windows и получим неплохое облачное хранилище с преданной фанатской базой.

Вот только если вы не пользуетесь продукцией Apple, для вас более лучшим вариантом станет любое другое облачное хранилище в данном топе, поскольку оно даст вам больше возможностей.

3. Dropbox

Именно Dropbox считают сервисом, из-за которого и начался «взрывной» рост облачных хранилищ. Dropbox один из первых популяризовал данный тип сервисов, и хоть сейчас у него не лучшие времена, сервис продолжает развиваться и получать новые возможности. Бесплатно Dropbox дает всего 2 Гб. Увеличивающих бесплатный объем акций уже давно не проводили, а ограничения бесплатного тарифа не дают пользоваться облаком в полной мере. К сожалению, до идеального облачного хранилища Dropbox уже не дотягивает.

2. OneDrive

Облачное хранилище от Microsoft. Имеется плотная интеграция с офисным пакетом Office Online, который также интегрируют и в другие облачные хранилища, с согласия Microsoft. По умолчанию интегрирован в Windows 8.1 и Windows 10. Поддержка форматов тоже достаточно обширная. Работая в данном облаке, многие пользователи могут спокойно отказаться от полноценного пакета Microsoft Office или Microsoft Office 365, которые дают лишь расширенные возможности для более профессиональных задач.

Покупая подписку на Microsoft Office 365, вам также бонусом дают 1 Тб пространства в OneDrive. Так что многие просто не расширяют объем облака на платной основе, а просто приобретают подписку на Office, а заодно и облачное пространство увеличивают.

1. Google Диск

Облачное хранилище от Google имеет самое больше количество поддерживаемых форматов файлов, которое можно расширить при помощи дополнительных расширений для облака. Офисные документы небольшого объема, а также фотографии и видео с небольшим расширением – не учитываются при подсчете доступного места в облаке. А места этого 15 Гб.

Облако интегрировано с облачным офисным пакетом Google Docs, который имеет простой и удобный интерфейс за что предпочитаем многими для использования в качестве основного офисного пакета. Относительно недавно приложения Google Диска и Google Фото были объединены в одно приложение, получившее название «Google Автозагрузка и синхронизация». Были слухи про приложение для Linux, но пока многие продолжают пользоваться неофициальными клиентами и это чуть ли не единственный серьезный недостаток лидера нынешнего топа.


Сегодня теме информационной безопасности компаний уделяется очень много внимания. Вирусные эпидемии, хакерские атаки, несанкционированный доступ к информации... Все эти опасности, а также методы защиты от них достаточно хорошо изучены, и в большинстве случаев не составляют особых проблем. Однако почему-то мало кто задумывается о том, что абсолютно надежных систем безопасности не бывает. Их не бывает даже в том случае, если не учитывать человеческий фактор, который зачастую становится самым "узким" местом любой защиты. Кроме того, нельзя забывать и о возможности физической кражи носителей с информацией. При этом похищение сервера корпоративной сети, на котором находится вся коммерческая информация компании, может иметь просто катастрофические последствия. Для того, чтобы этого не произошло, необходима "вторая линия обороны", которая способна защитить данные в различных неприятных ситуациях.

Из описания поставленной задачи видно, что справиться с ее решением можно только одним способом. Речь идет, конечно же, о надежном шифровании всей коммерческой информации фирмы. То есть нам нужно специальное решение, которое реализует криптографическую защиту данных, но при этом не осложняет работу с ним простых пользователей. Сегодня на рынке присутствует несколько продуктов такого класса. И сейчас мы попробуем проанализировать функциональные возможности некоторых из них.

Для начала давайте хотя бы кратко опишем продукты, которые будем сравнивать. Первый из них называется Zserver. Это разработка одного из лидеров российского рынка информационной безопасности - компании SecurIT. Данная программа постоянно развивается и совершенствуется. Так, например, последняя, 4 версия с новыми интересными функциями появилась 26 октября прошлого года. Вторым продуктом, участвующим в нашем анализе будет утилита StrongDisk Server, разработанная специалистами известной компании "Физтех-софт". Последняя ее версия с номером 3.5 была выпущена 15 ноября 2004 года. Ну и, наконец, третьим, последним продуктом в нашем обзоре будет разработка "КриптоСейф" от компании "ЛАН Крипто", известной своими разработками в области криптографии, в частности, собственными алгоритмами шифрования данных.

Принцип работы всех перечисленных систем защиты информации одинаков. На сервере корпоративной сети создаются специальные хранилища, в которых вся информация записывается в зашифрованном виде. В будущем, они могут подключаться к системе в качестве виртуальных дисков. В этом случае во время чтения с них данных последние будут автоматически декодироваться в памяти, а при записи, наоборот, шифроваться. Таким образом, речь идет о реализации принципа прозрачного криптопреобразования. Его суть заключается в том, что данные всегда хранятся на физическом носителе только в зашифрованном виде, но при этом пользователь может работать с ними точно так же, как и с любой другой информацией.

Для того чтобы продолжать сравнение нужно сразу разобраться с принципом работы рассматриваемых продуктов. Сделаем мы это на примере одного из них - программы Zserver.Пример реализации криптографической защиты данных на сервере

Итак, для подробного описания принципа криптографической защиты информации на сервере мы выбрали продукт Zserver. Причины этого очень просты: на сегодняшний день этот программно-аппаратный комплекс представляет собой одну из наиболее передовых разработок с некоторыми уникальными функциями, больше нигде не реализованными. Причем цена Zserver отнюдь не заоблачная. Более того, она даже меньше стоимости некоторых своих конкурентов.

Программная часть комплекса Zserver состоит из трех модулей. Первый из них устанавливается прямо на сервер сети, на котором хранится конфиденциальная информация. Именно в нем реализованы блок шифрования данных "на лету" и блок управления ключами шифрования. Второй модуль предназначен для управления системой защиты. Он отвечает за генерацию ключей шифрования и загрузку их на сервер, аутентификацию администратора, все операции с дисками и пользователями и может быть установлен на любом компьютере сети.

Последний модуль, входящий в комплекс Zserver, необходим для подачи сигнала "тревога", о котором будет рассказано ниже.

Хранилищем конфиденциальной информации в программе Zserver является указанный администратором раздел жесткого диска. Обычно он вообще не виден в операционной системе, которая считает его просто неразмеченным пространством. После же подключения этот диск "проявляется" вместе со всеми размещенными на нем данными. При этом он становится "обычным" логическим разделом, к которому можно применять все стандартные средства операционной системы, например, разделение прав доступа пользователей. Первоначальная настройка Zserver выглядит так.

Администратор безопасности должен запустить на своем компьютере специальный модуль, консоль управления, и установить по локальной сети соединение с сервером. Стоит отметить, что это соединение и взаимная аутентификация защищены с помощью модифицированного алгоритма Diffie-Hellman. Далее администратору необходимо сгенерировать ключ шифрования. Этот процесс осуществляется путем хаотичного движения мышью, из которого программа "извлекает" случайные числа. Именно с их помощью и создается ключ шифрования. Далее его нужно записать в память смарт-карты или USB-токена, защищенную PIN-кодом. Там этот ключ и будет храниться всегда. Таким образом, он будет недоступен для злоумышленников даже в том случае, если устройство попадет к ним в руки. Ведь для доступа к защищенной памяти необходимо точно знать правильный PIN-код, подобрать который невозможно. Конечно, существует вероятность передачи ключевой информации злоумышленникам сотрудником, имеющим к ней доступ. Однако нельзя забывать, что право подключать зашифрованные диски должны получать только ответственные за информационную безопасность компании лица или руководители. Ну а если среди них есть нелояльно настроенный человек, то данные не спасет ни одна защита.

Следующий шаг - загрузка ключа шифрования из памяти смарт-карты в оперативную память сервера. Только после этого можно приступать непосредственно к шифрованию выбранного логического раздела. Этот процесс может затянуться надолго. И для того чтобы пользователи не "простаивали" в это время, в программе Zserver он реализован в фоновом режиме. То есть во время шифрования информация, размещенная на диске, остается доступной. Это позволяет ни на секунду не останавливать работу офиса компании.

На этом настройку системы защиты можно считать завершенной. Эксплуатация системы осуществляется следующим образом. Для того чтобы подключить защищенный диск администратор безопасности должен запустить на своем компьютере консоль управления, подключить смарт-карту или USB-токен и, введя правильный PIN-код, загрузить ключ шифрования в память сервера. После этого раздел "появляется" в операционной системе. Но это только внешняя сторона процесса. На самом деле специальная служба, получив правильный ключ шифрования, начинает расшифровывать данные, представляя их в обычном для операционной системы виде. USB-токен офицер безопасности после завершения работы с закрытым диском может отключить от своего компьютера. При этом последний все равно останется открытым до тех пор, пока в оперативной памяти сервера размещается ключ шифрования. То есть диск "пропадет" в случае перезагрузки сервера, подачи сигнала "тревога" или соответствующей команды ответственного сотрудника при подключенном к его ПК токене.

Впрочем, не всегда подключение диска осуществляется так просто. В программе Zserver реализована уникальная функция кворума ключей. Суть ее заключается в разделении ключа шифрования на определенное число (m) частей, каждая из которых хранится в смарт-карте или USB-токене какого-то одного доверенного сотрудников. Для открытия диска необходимо, чтобы в память сервера поочередно были загружены несколько (n) частей ключа, причем n может быть меньше или равно m. Такой подход позволяет с одной стороны достигнуть большой гибкости, а с другой стороны, существенно уменьшить влияние человеческого фактора на надежность всей системы.

Для того чтобы информация, размещенная на защищенном диске, стала доступна сотрудникам компании, необходимо "расшарить" папки. Управление правами осуществляется средствами операционной системы на базе имен пользователей, хранящихся в Active Directory. При этом никаких изменений на остальных компьютерах, входящих в состав локальной сети, производить не требуется. Пользователи точно так же, как и всегда, будут входить под своими именами согласно реализованной в компании политике безопасности. Правда, стоит отметить один момент. Дело в том, что внедрение системы Zserver снизит производительность работы сервера на 10-15% в зависимости от его конфигурации и выбранного алгоритма шифрования. Кроме того, при выполнении некоторые операций (начальное шифрование или перешифрование диска) это падение может быть еще более значительным. Данный момент необходимо учитывать при вводе защиты в эксплуатацию.

При желании администратор может включить функцию защиты сетевых ресурсов. Она необходима для обеспечения безопасности данных от несанкционированного доступа в процессе работы системы. После включения режима защиты сетевых ресурсов все операции с папками общего доступа можно производить только через консоль управления Zserver. Попытки что-либо сделать с помощью стандартного интерфейса администрирования Windows будут заблокированы. В простейшем случае использования данной функции можно вообще отключить доступ по сети к файлам и папкам, расположенным на зашифрованном разделе в случае, если, например, файлы используются для работы серверов приложений.

В процессе работы компании возможны различные исключительные ситуации, при возникновении которых необходимо экстренное закрытие открытых в данный момент защищенных дисков. Осуществляется данная процедура путем подачи на сервер сигнала "тревога". Сделать это можно несколькими способами. Например, подать такой сигнал прямо со своих компьютеров путем нажатия на специально заданную для этого "горячую" комбинацию клавиш могут пользователи, которым администратор безопасности дал такое право.

Другой вариант - использование специального устройства, кнопки, поставляемой в комплекте Zserver. Нажатие на нее, например, при попытке нападения на офис, приведет либо к перезагрузке, либо просто к отключению открытых контейнеров (зависит от настроек). Правда, при этом нужно учитывать, что документы, с которыми работали пользователи на своих рабочих местах, окажутся беззащитными. Более того, в некоторых случаях, например, если отключение диска произошло прямо в процессе записи информации кем-то из сотрудников, часть ее может оказаться испорченной. Фактически, это будет равносильно принудительному прерыванию всех удаленных соединений с простым сервером прямо в процессе работы пользователей.

Причем в системе реализована возможность "привязать" к этому сигналу любые скрипты, написанные на языках Jscript или VBscript. Таким образом можно реализовать, например, подмену настоящего зашифрованного диска на специально подготовленный раздел с ложной информацией. А вообще, для подачи сигнала "тревога" достаточно замкнуть RX и TX контакты com-порта сервера. То есть, при желании, можно включить управление дисками прямо в систему физической безопасности офиса. В этом случае сигнал "тревога" будет подаваться автоматически при срабатывании охранной сигнализации, "несанкционированном" открывании окон или дверей и т.п.

Еще одним способом защиты от несанкционированного доступа к информации является вход под принуждением. Суть его заключается в том, что под угрозой насилия или в случае шантажа сотрудник компании может отдать свою смарт-карту злоумышленникам и сказать им настоящий PIN-код, но наоборот, то есть справа налево. При его вводе система "поймет", что данные находятся под угрозой, сотрет из памяти токена все ключи шифрования и выдаст ошибку. Правда, стоит отметить, что эта функция реализована исключительно средствами Zserver. То есть если злоумышленники попытаются воспользоваться смарт-картой на компьютере, на котором не установлена консоль управления, то они просто получат сообщение о неправильном вводе PIN-кода.

Нельзя забывать и о том, что токен, в котором хранится ключ шифрования, может выйти из строя или быть утерянным ответственным сотрудником. В этих случаях расшифровать защищенный диск будет уже невозможно, то есть вся информация окажется безвозвратно утерянной. Во избежание этой опасности в системе Zserver реализована возможность копирования ключей шифрования с одного защищенного носителя на другой. Тем более что в комплект поставки комплекса входит сразу два токена. То есть администратор безопасности может записать на них одинаковые ключи шифрования и отдать второй экземпляр другому ответственному сотруднику, положить его в сейф компании или передать на хранение в банк.

Помимо описанной опасности потеря токена с ключом шифрования ничем не грозит. Ведь если даже он попадет в руки злоумышленников, то последние все равно не смогут получить доступ к его памяти: подобрать PIN-код невозможно. Смарт-карта предоставляет пользователю четыре, а USB-токен - всего лишь 3 попытки ввода. И если он не угадает правильную строку (что просто-напросто невозможно), то доступ к носителю будет полностью заблокирован.

Ну и напоследок стоит отметить, что система защита информации от несанкционированного доступа не обеспечивает ее безопасности от случайного или намеренного уничтожения или порчи. Поэтому в любом случае на корпоративном сервере должна работать система резервного копирования данных. При этом наличие комплекса Zserver никак не мешает последней. Единственное условие, которое необходимо выполнять - запускать процесс создания резервной копии только тогда, когда защищенный диск открыт. При этом надо помнить, что данные будут копироваться в расшифрованном виде. Для их защиты рекомендуется использовать специальное ПО, например, систему Zbackup от той же компании SecurIT.Сравнение продуктов

Все криптографические продукты всегда начинают сравнивать с реализованных в них алгоритмов шифрования. Zserver и StrongDisk Server в этом плане, в общем-то, похожи. Их разработчики "обучили" свои детища сразу нескольким криптографическим технологиям, в том числе, и алгоритму AES - национальному стандарту США, который де-факто стал современным мировым стандартом. В обоих продуктах пользователи могут для преобразования исходных данных использовать ключи длиной до 256 бит, а этого более чем достаточно для современного уровня развития вычислительной техники. Кстати, в дополнение к уже реализованным алгоритмам шифрования эти программы позволяют подключать внешние модули, содержащие другие криптографические технологии. Так, например, вместе с Zserver можно использовать модуль эмуляции платы "Криптон", реализующий российский национальный стандарт.

Разработка "КриптоСейф" существенно отличается от своих конкурентов. Как мы уже говорили, компания "ЛАН Крипто" известна своими собственными алгоритмами шифрования, которые и использовались в данной разработке. Правда, хорошо это или плохо - вопрос спорный. Дело в том, что авторитетные специалисты в области криптографии не рекомендуют пользоваться программами с собственными алгоритмами шифрования. Все-таки общеизвестные технологии, многократно проверенные всеми лабораториями, в подавляющем большинстве случаев оказываются надежнее. И в случае с "КриптоСейфом" это подтвердилось. С одной стороны, алгоритм, реализованный в этой программе, имеет сертификат и, по утверждениям разработчиков, принят в качестве отраслевого стандарта. Однако, с другой стороны, во время одного из конкурсов криптографических технологий он не смог пройти проверку по линейному криптоанализу. Поэтому говорить о безопасности данных, зашифрованных этим алгоритмом, не приходится.

Второй параметр, по которому следует оценивать надежность криптографических систем - это используемые для хранения ключей шифрования средства. В большинстве случаев гораздо проще украсть ключевую информацию, нежели мучаться с расшифровкой данных. Именно поэтому очень важно надежное хранение ключей шифрования. В программе Zserver для этого могут использоваться любые носители информации. Правда разработчики настоятельно рекомендуют использовать только мобильные носители с защитой PIN-кодом. Кстати, именно поэтому в комплект поставки продукта входит устройство для чтения смарт-карт и две микропроцессорные карты с защищенной памятью. Это обеспечивает действительно надежное хранение ключей шифрования.

В программе StrongDisk Server используется несколько иной подход. В этом продукте ключ хранится вместе с самой защищенной информацией, но в зашифрованном виде. Причем пользователь может самостоятельно выбрать данные, необходимые для его декодирования. Доступны такие варианты как обычный пароль, файл-ключ, код на съемном носителе или биометрическое устройство. И если последние два способа удовлетворяют современным представлениям о надежном хранении данных, то вот первые нет. Более того, использование пароля - явная угроза безопасности всей зашифрованной информации. Все-таки многие пользователи, сколько их не учи, все равно применяют очень слабые ключевые слова, которые легко подбираются полным перебором или перебором по словарю. А руководство компаний частенько старается минимизировать задачи, так что дополнительные устройства к приобретенной системе защиты покупаются далеко не всегда. Примерно то же самое можно сказать и о программе "КриптоСейф". В ней тоже разрешено хранение ключей прямо на жестком диске компьютера.

Идем дальше. Следующим важным моментом является способ генерации ключей шифрования. Многие пользователи не обращают внимания на эту характеристику особого внимания. И совершенно напрасно. В мировой практике известны случаи, когда слабо реализованный генератор случайных чисел, используемый для создания ключей шифрования, послужил причиной для взлома вроде бы надежно закрытой с помощью качественного алгоритма шифрования информации. Именно поэтому во многих современных продуктах стали реализовывать другой подход. Ключ шифрования в них генерирует сам пользователь, беспорядочно нажимая на клавиши клавиатуры или двигая мышь по столу. Такой способ практически полностью исключает "быстрый подбор" ключей шифрования. Именно он и реализован в программах Zserver и "КриптоСейф". В системе StrongDisk Server для генерации ключей шифрования применяется встроенный генератор случайных чисел.

Кстати, отличаются рассматриваемые программы и хранилищами, которые используются для записи информации и организации виртуальных дисков. Обычно для этого применяются отдельные файлы-контейнеры. Такой подход реализован в продукте "КриптоСейф". Разработчики же системы Zserver пошли по другому пути. В их детище в качестве хранилища информации используется отдельный раздел на жестком диске, воспринимаемый операционной системой просто как неразбитое пространство. Ну а StrongDisk Server позволяет пользователям применять оба способа.

У варианта с файлами-контейнерами есть одно преимущество - это мобильность. То есть файл с данными можно легко скопировать на любой носитель и присоединить его к другому ПК, на котором установлено соответствующее ПО. Недостаток же такого подхода заключается в уязвимости контейнера. Вирусная атака, неосторожные действия хакеров или самих пользователей могут привести к удалению или порче этого файла. При этом вся информация, содержащаяся в нем, будет утеряна. Кроме того, при большом количестве одновременно подключенных пользователей работа с файлом-контейнером очень сильно замедляется. Второй же вариант, наоборот, полностью лишен мобильности, но зато никакие программы, использующие стандартные функции ОС, не смогут повредить хранилищу. Кроме того, не будем забывать, что речь идет о серверных утилитах, которые призваны защищать важную документацию компании. И мобильность в данном случае превращается во вред. Так что подход, реализованный в Zserver, представляется более практичным. Тем более что простой перенос информации можно обеспечить путем создания хранилищ на съемных носителях.

Ну а теперь давайте поговорим о дополнительных функциях рассмотренных сегодня утилит. Первая из них, Zserver, обладает достаточно широкими возможностями. Во-первых, в этом продукте реализован открытый интерфейс для подключения различных устройств, с которых может подаваться сигнал тревоги - "красных кнопок", радио-брелков, датчиков и устройств контроля доступа в помещение. Более того, одно такое устройство даже входит в комплект поставки. Эта функция необходима в том случае, если в помещение ворвались злоумышленники, желая силой завладеть информацией. Активация режима тревоги приведет к блокировке всех закрытых данных, либо к перезагрузке сервера (в зависимости от текущих настроек). Вторая дополнительная возможность программы Zserver - ведение полного журнала всех действий администратора (действия с ключами шифрования, открытие и закрытие дисков, и т.д.). Эти логи могут оказать неоценимую помощью в случае каких-нибудь инцидентов с коммерческой информацией. С их помощью можно легко увидеть, есть ли в действиях ответственного сотрудника что-то такое, что могло стать причиной утечки данных.

Третьей дополнительной функцией является так называемый кворум ключей. Это уникальная возможность, присутствующая только в продукте Zserver. Суть ее заключается в следующем. Ключ, необходимый для подключения хранилища, делится на несколько, например, на 3 части, каждую из которых получает один из доверенных сотрудников компании. Причем для расшифровки данных нужны не все, а только определенное количество частей, допустим, любые 2. Такой подход позволяет существенно снизить риск утечки данных. Ведь теперь злоумышленникам необходимо будет заполучить не один, а два ключа. Да и работа компании при этом не зависит от одного человека, единолично владеющего необходимым для подключения дисков доступом.

Еще одной интересной возможностью Zserver является "атомарная" реализация шифрования данных. Это значит, что весь процесс кодирования представлен в виде множества отдельных транзакций. Такой подход позволяет избежать потери данных в различных непредвиденных ситуациях. То есть в любой момент операция шифрования может быть прервана или возвращена в начальное состояние, даже в случае неожиданной перегрузки сервера и отключения электропитания.

Помимо этого в программе Zserver реализовано еще немало интересных и полезных функций: поддержка нескольких виртуальных дисков, возможность разграничения прав доступа, интеграция системы с различными приложениями путем выполнения JScript или VBScript сценариев, удобное перешифрование данных и много, многое другое.

В программе StrongDisk Server также есть немало дополнительных возможностей. Во-первых, в ней реализованы "красная кнопка" и ведение лога обращений к защищенной информации. Во-вторых, у StrongDisk Server есть функция резервного копирования данных, которая призвана исправить недостатки использования файлов-контейнеров. Третьим решением (надо признать, очень интересным) являются так называемые ложные диски. То есть пользователь может "под давлением" выдать злоумышленникам специальный ключ, с которым они увидят не настоящие данные, а какую-то другую информацию. Кроме того, в программе StrongDisk Server реализовано несколько функций, предотвращающих утечку уже удаленной информации. Ведь ни для кого не секрет, что уничтоженные с помощью стандартных средств операционной системы данные на самом деле остаются на жестком диске. Дополнительно можно упомянуть о возможности очистки файла подкачки и временных файлов ОС, в которых теоретически может остаться какая-то важная информация.

Еще одной достойной упоминания функцией StrongDisk Server является защита информации, передаваемой между сервером и компьютером конечного пользователя. Достигается это путем установки между ними защищенного соединения (происходит автоматически) наподобие технологии VPN, а также передачей данных в зашифрованном виде. В этом случае на компьютерах конечных пользователей требуется инсталляция специального клиента. Таким образом, компания, на чьем сервере установлена система StrongDisk Server, оказывается защищенной от сниффинга важной информации из корпоративной сети.

Наименьшим набором дополнительных возможностей обладает программа "КриптоСейф". В ней реализованы "красная кнопка", которая может "нажиматься" только с компьютера, зависимые сервисы (автоматический запуск определенных сервисов при подключении контейнеров) и автоматическое отключение контейнеров при длительном простое.

Ну а теперь осталось только сравнить цены на рассмотренные программы. Итак, стоимость Zserver для Windows колеблется примерно от 32500 (для 10 пользователей) до 67500 (для неограниченного количества пользователей) рублей. В комплект поставки помимо самой программы входит необходимое аппаратное обеспечение (кард-ридер, 2 смарт-карты и "красная кнопка"). Цена продукта StrongDisk Server также зависит от числа пользователей и меняется от 24600 (для 10 пользователей) до 82500 (неограниченное число лицензий) рублей. Ну а стоимость "КриптоСейфа" колеблется от 21600 (на 10 пользователей) до 60000 (неограниченное количество лицензий) рублей, плюс покупатель может заплатить 7000 рублей за годовую техническую поддержку.

Приобрести продукты можно в .

Как известно, хакеры ставят перед собой задачу найти бреши в системах безопасности и получить доступ к электронным данным. В итоге крупные компании, такие как Target, испытывают на себе последствия информационных утечек. Однако безопасное хранение электронной информации предполагает наличие не только средств защиты файлов компании и личных документов от хакерских атак, но и инструментов, использующихся в случае, если из строя выйдет аппаратное или программное обеспечение компьютера.

1. Регулярное обновление файлов. Если операционная система инфицирована вирусом, в некоторых случаях необходимо полностью удалить данные на компьютере и переустановить систему. В Mac резервное копирование данных осуществляется автоматически, в ПК же требуется время от времени делать резервную копию данных.

2. Использование внешнего жесткого диска. Внешние жесткие диски могут также применяться для хранения резервных копий ценных файлов. Дополнительные преимущества этих дисков - их портативность и надежность. Некоторые пользователи предпочитают даже сохранять все файлы на внешних дисках, а не на встроенных. Сделать это можно, изменив место хранения файлов по умолчанию в системных настройках.

3. Облачные хранилища. Облачные сервисы - весьма популярный способ хранения цифровых данных. Главное, о чем не стоит забывать, - это безопасный HTTP и регулярная смена пароля. Перед тем, как сделать выбор в пользу того или иного сервиса, представляется целесообразным провести небольшое исследование на предмет того, уделяют ли представители конкретного сервиса должное внимание физической и сетевой безопасности.

4. Контроль доступа к файлам. Помимо бэкапа системы, не лишним будет предпринять меры, относящиеся к физической защите данных. Возможно, следует оборудовать кабинет, который был бы защищен от воздействия влаги и высоких температур. В некоторых случаях следует обратить особое внимание на место хранения компьютера. Если девайс находится в публичном или легкодоступном месте, данным может угрожать опасность. В таких условиях компьютер лучше защитить персональным паролем.

5. Шифровка данных. Во многих компьютерах наличествует функционал шифровки файлов. На большинстве компьютеров под управлением системы Windows установлено программное обеспечение BitLocker, производства Microsoft. Если BitLocker недоступен на ПК, могут помочь такие решения, как DiskCryptor или TrueCrypt. Означенный метод защиты необходимо использовать и по отношению к резервным файлам, включая внешние диски и флеш-накопители.

Дополнительный уровень защиты предоставляет шифровка практически всех приложений, включая файлы Microsoft Office и имэйлы. Шифрование может осуществляться несколькими способами, включая и создание паролей для доступа к файлам.

За последние несколько лет появилось столько сервисов для удаленного хранения и синхронизации пользовательских данных, что отказаться от их использования уже почти невозможно. Тем не менее многих останавливают вопросы конфиденциальности. В конце концов, загружая файлы в облако, мы передаем их на чужой компьютер, а значит, доступ к нашей информации может иметь еще кто-то, кроме нас.

С другой стороны, сложно отказаться от многочисленных удобств, которые нам дают сервисы для хранения данных: наличие резервной копии файлов, возможность получить доступ к своим документам с любого устройства из любой точки мира, удобная передача файлов другим людям. Можно найти несколько способов решения проблемы безопасности удаленного хранения файлов. О некоторых из них и пойдет речь в этом обзоре.

Cloudfogger — бесплатное шифрование для любого облака

Возможно, самый простой способ заботы о безопасности файлов, хранящихся в облаке, — шифровать их вручную. Для этого можно использовать защищенные паролем архивы или же одно из множества существующих приложений для шифрования. Но для тех, кто имеет дело с большим числом документов, в которые постоянно вносятся изменения, такие способы не очень хорошо подходят. Раз уж сервисы для удаленного хранения файлов избавляют нас от необходимости загружать на них файлы вручную, то и процесс шифрования стоит автоматизировать. Это можно реализовать при помощи специализированной программы Cloudfogger. Она работает с Windows, Mac, а также может быть установлена на устройства с Android и iOS.

Приложение шифрует данные с использованием 256-разрядного шифрования алгоритмом AES (Advanced Encryption Standard), перед тем как они загружаются в облако. Файлы попадают на серверы Dropbox и других облачных хранилищ исключительно в зашифрованном виде, поэтому доступ к ним можно получить только в том случае, если на устройстве, с которого вы хотите открыть файл, тоже установлен Cloudfogger.

Очень удобно, что шифрование не вызывает неудобств в работе: ключ для доступа к файлам вводится лишь один раз, при загрузке системы, после чего можно работать с ними в обычном режиме. Но если, к примеру, ноутбук будет украден, то при следующем запуске злоумышленник уже не сможет узнать содержание файлов в защищенных папках.

В начале работы с Cloudfogger нужно создать учетную запись (причем для большей безопасности можно отключить опцию восстановления пароля, но в этом случае забывать его категорически не рекомендуется). Затем приложение само попытается найти папки популярных облачных сервисов Dropbox, SkyDrive, Google Drive и прочих. Но даже если Cloudfogger не справился с этой задачей в автоматическом режиме, все равно можно вручную выбрать директории, содержимое которых требуется шифровать.

Кроме этого, есть возможность определить отдельные файлы из любых других папок. Сделать это проще всего при помощи контекстного меню «Проводника» — Cloudfogger добавляет в него свой список команд.

Также предусмотрена возможность исключать из шифрования отдельные директории и файлы из тех папок, которые защищены Cloudfogger. Такие данные будут загружаться на облачные сервисы в обычном режиме. Стоит иметь в виду, что после того как синхронизируемая папка будет защищена Cloudfogger, потребуется некоторое время на повторную загрузку данных из нее в облачное хранилище.

Еще одна функция Cloudfogger — обмен зашифрованными файлами с другими людьми. Если данные, содержащиеся в облачных хранилищах, будут защищены приложением, стандартные способы отправки ссылок на них другим людям не подойдут. Но вот если разрешить доступ к файлам в интерфейсе Cloudfogger, можно безопасно обмениваться ими с другими людьми. Файлы, зашифрованные Cloudfogger, можно передавать на флешке или отсылать по почте.

Технически доступ к файлам работает так: каждый файл Cloudfogger (.cfog) содержит уникальный ключ AES, который в зашифрованном виде хранится в самом файле. Такие 256-разрядные ключи защищены ключами RSA, которые уникальны для каждого пользователя. Расшифровка происходит только в том случае, если доступ к файлу пытается получить тот пользователь, чей ключ RSA соответствует прописанному в заголовке файла.cfog. Если таких пользователей несколько, данные об их ключах, соответственно, заносятся в заголовки файлов.

Еще одно специализированное решение для обеспечения безопасности файлов на «облачных» сервисах — Boxcryptor. Первоначально созданное как дополнение к Dropbox, сегодня это приложение поддерживает все популярные сервисы для удаленного хранения файлов. Правда, в бесплатной версии доступно шифрование данных, хранящихся лишь на одном сервисе, а также нельзя включить шифрование имен файлов.

Boxcryptor автоматически определяет наличие установленных клиентов популярных сервисов для хранения файлов в облаке (поддерживается даже «Яндекс.Диск»), создает виртуальный диск и добавляет в него соответствующие папки. В настройках можно управлять всеми подключенными папками: добавлять новые, на время отключать шифрование и так далее.

Сервис предлагает поддержку всех основных платформ, как настольных, так и мобильных. Есть даже расширение для Google Chrome. Для работы с Boxcryptor потребуется создание учетной записи — забывать свой пароль категорически не рекомендуется!

Tresorit — облачный сервис с повышенным вниманием к безопасности

Если из соображений безопасности вы еще не используете никаких сервисов для удаленного хранения файлов, стоит обратить внимание на молодой проект Tresorit, запущенный около полугода назад. Сервис создан как альтернатива стандартным решениям для хранения файлов в облаке и готов обеспечить гораздо более высокий уровень конфиденциальности файлов.

Tresorit обеспечивает шифрование файлов на стороне пользователя. Таким образом, все данные хранятся на серверах сервиса уже в зашифрованном виде. Для шифрования используется стойкий алгоритм AES-256. При создании учетной записи пользователя предупреждают о том, что в случае потери пароля получить доступ к данным на удаленном сервере будет невозможно. Никаких способов для восстановления пароля не предусмотрено, поскольку пароль не хранится нигде: ни в установленном приложении, ни на серверах сервиса. А для пользователей, потерявших пароль, разработчики Tresorit предлагают единственное решение — зарегистрироваться заново.

За повышенную безопасность придется заплатить отказом от некоторых привычных функций. Например, вы не сможете получить доступ к своим файлам с чужого компьютера — веб-интерфейса у Tresorit нет. Пока что разработчики даже не обещают такой возможности, объясняя это тем, что в JavaScript множество уязвимостей. Впрочем, с учетом возможности установки приложения Tresorit на мобильных устройствах, этот недостаток не кажется таким уж серьезным — в конце концов, если нет возможности всюду носить за собой ноутбук, то смартфон уж точно почти всегда при пользователе.

Для обмена файлами используются приглашения, рассылаемые по почте. Настраивая общий доступ, можно назначать людям разные роли: одни могут только просматривать файлы, другие — вносить в них изменения и добавлять в папки новые файлы, третьи — плюс к этому еще и приглашать новых пользователей.

MEGA — безопасные 50 Гбайт в облаке с синхронизацией

До недавнего времени новое детище Кима Доткома вряд ли могло рассматриваться как альтернатива привычным сервисам для удаленного хранения файлов. Дело в том, что единственным способом загрузки файлов в него было перетаскивание их в окно браузера. Соответственно, ни об автоматической загрузке, ни о синхронизации речи не было.

Но с выходом приложения для Android , а также бета-версии клиента для Windows у сервиса появились эти две важнейшие возможности.

О самом сервисе и о принципах безопасности, на основе которых он создан, мы уже подробно писали в материале «Mega-возвращение Кима Доткома: 50 Гбайт в облаке бесплатно» , поэтому остановимся лишь на основных моментах. Итак, MEGA был создан как ответ на закрытие Megaupload американскими властями. Серверы, на которых хранятся пользовательские данные, расположены в Новой Зеландии. Все файлы шифруются на стороне пользователя, то есть перед отправкой на сервис, благодаря чему получить доступ к ним без знания пароля невозможно. В отличие от Tresorit, MEGA работает в браузере и дает возможность пользователям просматривать списки файлов, удалять и перемещать их, но онлайн-просмотр недоступен, так как они зашифрованы. Для просмотра файл нужно предварительно скачать на диск. Для шифрования используется 2048-разрядный ключ RSA, а забытый пароль восстановить невозможно, поскольку он одновременно является и ключом шифрования.

Поначалу у пользователей не было даже возможности поменять пароль, введенный при регистрации, но теперь такая возможность появилась. Более того, если пользователь уже вошел в свою учетную запись MEGA в браузере, но не помнит текущий пароль, он может его сменить, введя новый и затем перейдя по подтверждающей ссылке в письме, которое отправляется на привязанный к аккаунту адрес электронной почты.

Клиент MEGASync дает возможность синхронизировать содержимое любых папок на диске с виртуальными папками, имеющимися в учетной записи Mega. Прямо при первоначальной настройке можно выбрать, какие папки куда нужно бекапить.

Позже в настройках приложения можно добавить дополнительные папки. Настройки клиента также дают возможность просматривать информацию о свободном месте (напомним, Mega предлагает целых 50 Гбайт бесплатно), ограничивать скорость загрузки, использовать прокси.

Клиент MEGA для Android позволяет не только скачивать файлы, хранящиеся на сервере, но и автоматически загружать на сервис все фотографии и видеофайлы, сделанные камерой устройства. Также в клиенте доступны все основные операции по работе с файлами: удаление, перемещение, создание ссылок на файлы для обмена с другими людьми, поиск.

⇡ Заключение

Наличие на компьютере файлов, о содержании которых не стоит знать никому постороннему, — это еще не повод отказываться от использования сервисов для удаленного хранения данных. Просто нужно позаботиться о конфиденциальности, установив ПО для обеспечения дополнительной защиты или же отдав предпочтение одному из сервисов с шифрованием на стороне пользователя. Наиболее привлекательным среди всех рассмотренных решений выглядит Mega. Сервис предлагает очень большой объем дискового пространства бесплатно, обеспечивает шифрование файлов до загрузки на сервер без использования дополнительных утилит, а также дает возможность просматривать список файлов и управлять ими в браузере и с мобильного устройства на Android.