サイバーセーフトップシークレットを備えたLAN上の透明暗号化。 安全情報ポータル

私たちは皆、インターネット経由で送信されたデータを暗号化する方法を知っています - あなたは任意の種類を使う必要があります。 私たちが分岐間で伝わる企業データの保護について話している場合(多くの場合、この送信はインターネット上で行われます。経済的に独自のデータラインを構築することはできません。その場合、企業ネットワークは独自のVPNサーバーを展開します。

あなたがあなたの個人的なトラフィックを保護する必要があるならば、すべての種類のVPNサービスがトラフィックの支払いで使用されます。 彼らのサービスはかなり安価です。 さらに、プロジェクトを使用することができます - 一般的に無料です。

サイバーセーフ付きの透明暗号化

  • 序文
  • Cyber\u200b\u200bsafeでの透過的な暗号化はどのようにしていますか

しかし、送信されたデータを暗号化する必要がある場合 地元のネットワーク? 重要な文書をEFSを使用して暗号化したり、それらを仮想ディスクに保存してください。 あなたが個人的にこれらの文書を使っている間、問題はありません。 しかし、これらの文書上で一緒に働く必要がある場合、問題が発生します。 EFSファイルシステムは、ネットワーク経由で送信されたデータ暗号化をサポートしていません。

同様の状況と仮想ディスク:はい、あなたは "共有"にアクセスすることができます 仮想ディスクしかし、あなたのデータはあなたのコンピュータ上でのみ暗号化されたままになります。 その限界を残すとすぐに、それらはオープンフォームのローカルネットワークを介して送信されます。 これは、攻撃者(あなたの同僚になることができる人、ローカルネットワークに接続されていますが、暗号化データにアクセスできない)を意味します。

すべてのトラフィック暗号化ソリューションは主にローカルネットワークを超えているデータの暗号化、すなわちインターネット上のデータ伝送時に保護が実行されることを目的としています。 そしてローカルネットワークは最初に安全であると見なされます。

はい、このタスクを解決するためのハードウェア方法があります - 特別なネットワークアダプタと暗号化サポート付きのスイッチ。 しかし、あなたはただ考えるだけです。そのようなスイッチは各サブネットに設置されている必要があります。 ネットワークアダプター - 各コンピュータネットワークについて。 それはかなり高価です。

私はより安い解決策を見つけ始めました。 そして私はそれを見つけました。 このプログラム 。 実際には、このプログラムに知り合いになった。 はい、プログラムはコマーシャルです。 実際の理由で、本当です 価格方針 このサイトの開発者はわずか32ドルでわずか32ドルで購入でき、100ドル(Cyber\u200b\u200bsafesoft.comの価格)ではありません。 それは判明した、1つのコンピュータの保護の価格は16ドルです。 秘密データを扱うべきユーザーの数が、もっと購入する必要があります。

サイバーセーフの透明暗号化

Cyber\u200b\u200bsafeプログラムで透過的な暗号化を実装する方法を考え出します。 透過暗号化の場合は、ALFA透過ファイルEncryptor1ドライバが使用されています。これはAES-256アルゴリズムを使用してファイルを暗号化します。

ドライバは暗号化ルール(ファイルマスク、許可/禁止プロセスなど)と暗号化キーに送信されます。 暗号化キー自体は、ADSフォルダ(代替データストリーム)に格納され、OpenSSLで暗号化されています( アルゴリズムRSA) - 証明書を使用しています。

ロジックは次のとおりです。フォルダを追加すると、Cyber\u200b\u200bsafeはドライバのキーを作成し、選択したパブリック証明書で暗号化します(それらは以前に作成されたり、Cyber\u200b\u200bsafeにインポートされなければなりません)。 Cyber\u200b\u200bsafeフォルダに任意のユーザーにアクセスしようとすると、ADSフォルダが開き、暗号化されたキーを読み取ります。 このユーザーに秘密証明書キーがある場合(証明書の1つまたは複数の証明書がある可能性があります)。これは、キーを暗号化するために使用されていましたが、このフォルダを開き、ファイルを読み取ることができます。 ドライバは、ファイルへのアクセスを提供するときのすべてのファイルではなく、必要なものだけではなく、すべてのファイルは復号化します。

たとえば、ユーザーが大きなものを開く場合 文書単語。必要に応じて、唯一の部分が復号化されています。必要に応じて、RESTがロードされます。 ファイルが小さい場合は完全に復号化されていますが、他のファイルは暗号化されたままです。

フォルダが共有ネットワークである場合は、暗号化ファイルのままで、クライアントドライバはメモリ内のファイルのファイルまたはファイルの一部だけを復号化します。 ローカルフォルダ。 ファイルを編集するとき、ドライバはメモリの変更とファイルへの書き込みを暗号化します。 言い換えれば、フォルダが有効になっていても(以下が示しているのかを示しています)、ディスク上のデータは常に暗号化されます。

原則は単純です。サーバー上では(暗号化された文書のあるフォルダが保存されているコンピュータを明確にします)暗号化フォルダを保存し、このフォルダへのアクセスは一般的です。 秘密文書にアクセスする必要がある各ユーザーのコンピュータでは、Cyber\u200b\u200bsafeプログラムがインストールされています。 一番下の行は、暗号化とデータの復号化がクライアント上で発生し、サーバー上では発生しないことです。 したがって、ネットワーク上では、データは暗号化された形式で送信されます。

注意! Cyber\u200b\u200bsafeプログラムには、非常に重要かつ理解できない機能が1つあります。 暗号化された文書が格納されるコンピュータでは、Cyber\u200b\u200bsafeプログラムをインストールしないでください。 インストールする場合は、他のコンピュータで暗号化フォルダへのアクセスに問題があります。 なぜそれが完了しているのですが、わかりません。 大規模な企業では、もちろん、そのような行動は非常に便利で正当化されています。 原則として、一般的な文書はサーバーに保存されています(通常は下にあります)。 windowsコントロール サーバー)と選択 別のコンピュータ 必須ではありません - すでに割り当てられています。 はい、そしてサーバーは、彼らが言うように、些細なこと、そしていいライセンスを購入する必要はありません。

透明暗号化を設定する方法

全体的な設定プロセスのみを説明します。

  1. 各ユーザーは独自のキーを生成して公開する必要があります。
  2. サーバー上では、空のフォルダを作成し、暗号化後にデータをコピーする必要があります。 それを\\\\ Acer \\ Test \\ Secretフォルダにすることができます。
  3. 提供する必要があります 一般アクセス 秘密文書を持つフォルダに。
  4. すべての証明書をインポートするために必要なコンピュータの1つで
    秘密の文書にアクセスする必要があるユーザー。 すべてがフォルダを暗号化する準備ができています。
  5. 透明な暗号化に移動し、[追加]をクリックします。 フォルダをクリックして、暗号化したいフォルダを選択します。 ネットワークフォルダ\\\\ Acer \\ Test \\ Secretを選択する必要があることを思い出させてください。
  6. 適用ボタンをクリックしてください。 フォルダの暗号化キーを追加する要求が表示されますが、はいボタンを押す必要があります。 誤って応答した場合は、リスト内のフォルダを強調表示して[キー]ボタンを押します。
  7. ユーザー選択ダイアログが表示されます。 フォルダにアクセスできるユーザー(ファイルを復号化できるもの)のみを選択します。 [OK]をクリックします。
  8. 管理者キーをフォルダに追加する要求が表示されます。 管理者はユーザーキーのリストを管理できます。 フォルダにアクセスできるユーザーのリストが変更されない場合は、管理者キーを追加できません。 次に、フォルダ管理者を選択する必要があります。
  9. すべてのフォルダが暗号化されました。 その操作を開始するには、それを選択して[有効]ボタンをクリックします。 その後、フォルダの操作を開始できます。

重要! 暗号化フォルダが必要な場合は、有効ボタンをオンにする必要があります。 フォルダがオンになっていない場合はファイルを追加した場合、それらは暗号化されません。

それで全部です。 しかし、私はもう一度あなたの注意をサーバーに描きたいと思います。 サーバーが実行できます 通常のコンピューター Windowsを実行しています。 しかし、ネットワークフォルダと同時にユーザー数を忘れないでください。 この番号はWindows自体を制限し、ユーザーが購入する必要がある場合 Windows Server.。 それでも、サーバーに既に述べたように、プログラムをインストールする必要はありません。そうしないと、暗号化プロセスは正しく通過しません。

)企業は、さまざまな距離で、迅速かつ便利な情報の交換を整理することができます。 それにもかかわらず、企業環境における情報の保護は、最も多様な活動分野の中小企業のリーダーの心によって、現在関連性があり、区別されている課題です。 さらに、会社の数がリーダーシップのために、従業員の権利をその重要性の程度について区別する必要がなくなります。

この記事では、について話します 透明暗号化 企業環境で情報を保護するための最も一般的な方法の1つについては、検討してください。 一般的な原則 複数のユーザーの暗号化(複数のオープンキーを持つ暗号化)、Cyber\u200b\u200bsafeファイルの暗号化を使用して透過的なネットワークフォルダの暗号化を設定する方法を教えてください。

透明な暗号化の利点は何ですか?

仮想暗号化または全既定の暗号化関数の使用は、 ローカルコンピュータ しかし、企業スペースでは、より適切なアプローチが使用することです。 透明暗号化この機能は複数のユーザーにとって同時に呪われたファイルを備えた高速で便利な操作を提供します。 ファイルを作成して編集するときは、それらの暗号化および復号化プロセスが自動的に「Flyで」発生します。 安全な文書を扱うために、会社の従業員は暗号化の分野にいかなるスキルを持つ必要はありません。秘密ファイルを解読または暗号化するための追加のアクションを実行しないでください。

分類文書の操作は、標準を使用して通常のモードで発生します システムアプリケーション。 暗号化とアクセス権の区別を設定するためのすべての機能は、システム管理者などの一人の人に割り当てることができます。

複数のオープンキーとデジタル封筒を持つ暗号化

透明な暗号化は次のように機能します。 ファイルを暗号化するには、ランダムに生成された対称セッションキーを使用します。これは、オープン非対称ユーザーキーを使用して保護されます。 ユーザがそれに変更を加えるためにファイルを参照している場合、透過暗号化ドライバは、閉じられた(プライベート)ユーザキーを使用して対称鍵を復号化し、さらに対称的なキーで、ファイル自体が復号化する。 透明な暗号化がどのように機能するかについては、前のトピックで言った。

しかし、ユーザーが複数のファイルで秘密のファイルがローカルPCに保存されていない場合は、そのフォルダ内にいる場合はどうすればいいですか。 リモートサーバー? 結局、暗号化されたファイルは同じですが、各ユーザーには独自のキースチームがあります。

この場合、いわゆる デジタル封筒.


図から分かるように、デジタルエンベロープは、ランダムに生成された対称鍵で暗号化されたファイル、および各ユーザーのオープン非対称キーを使用して保護されたこの対称鍵のいくつかのコピーを含みます。 コピーは、セキュアフォルダへのアクセス許可されているユーザーの数をたくさんあります。

透明暗号化ドライバは、次のスキームに従って機能します。ファイルにユーザーにアクセスするときは、その証明書が利用可能かどうかを確認します( オープンキーの)リスト内で許可されています。 もしそうなら - このユーザーの秘密鍵の助けを借りて、それはその公開鍵で暗号化された対称鍵の正確なコピーです。 証明書リストにある場合 このユーザー いいえ、アクセスは拒否されます。

サイバーセーフを備えたネットワークフォルダの暗号化

Cyber\u200b\u200bsafeを使う システム管理者 IPsecやWebDAVなどの追加のデータ保護プロトコルを使用しないで、特定の暗号化フォルダへのユーザーアクセスを管理し続けることなく、ネットワークフォルダの透過的な暗号化を設定できます。

機密情報へのアクセスを許可する予定の各ユーザから透過暗号化を設定するには、Cyber\u200b\u200bsafeをコンピュータにインストールする必要があり、個人証明書が作成され、公開鍵はCyber\u200b\u200bsafe Public Key Serverに公開されています。

次に、リモートサーバーのSYSADMINが作成します 新しいフォルダCyber\u200b\u200baSafeに追加し、後でこのフォルダ内のファイルを処理できるユーザーにキーを割り当てます。 もちろん、必要に応じて必要なのと同じように多くのフォルダを作成して、それらの様々な程度の重要度に情報を保存することができ、いつでもシステム管理者がフォルダにアクセスできるようにユーザーを削除することも、新しいものを追加することもできます。

簡単な例を考えてみましょう。

上に ファイルサーバー ABC企業は3つのデータベースに格納されており、様々な程度の重大な程度の重要性のある情報を密かにし、まったく完全に秘密に保存されています。 アクセスを提供する必要があります:Ivanov、Petrov、NikiforovのBD1ユーザー、BD2 PetrovとSmirnov、St.3 SmirnovaとIvanovaにアクセスする必要があります。

これを行うには、Northファイルでネットワークリソースがある可能性がある場合は、3つを作成する必要があります。 別々のフォルダ データベースごとに、関連するユーザーの証明書(キー)をこれらのフォルダに割り当てます。



もちろん、アクセス権の区切りとのそのようなまたは別の同様のタスクは、ACLウィンドウを使用して解決できます。 しかし、この方法は、会社内の会社のコンピュータへのアクセス権を区切るときにのみ有効です。 それ自体では、ファイルサーバへのサードパーティの接続の場合には機密情報を保護し、データを保護するための暗号化の使用が単に必要である。

さらに、ファイルシステムのセキュリティパラメータの設定をすべてコマンドラインでリセットできます。 Windowsでは、Windows - 「Calcs」に特別なツールがあります。これは、ファイルやフォルダの権限を表示したり、リセットしたりするために使用できます。 Windows 7では、このコマンドは「ICACLS」と呼ばれ、次のように実行されます。

1. B. コマンドライン 管理者権限を付けるには、次のように入力します.cmd
2.ディスクまたはパーティションに移動します(例:CD / D D:
3.すべての権限をリセットするには、次のように入力します.ICACLS * / T / Q / C / RESET

ICACLが初めて動作しない可能性があります。 その後、手順2の前に、次のコマンドを実行する必要があります。

その後、以前にファイルとフォルダに対するアクセス許可がリセットされます。

に基づくシステムを作成できます 仮想暗号化とACL. (組織内の暗号化を使用するときのそのようなシステムに関する情報が書き込まれます。) ただし、CryptoDisk上のデータへの恒久的なアクセスを確実にするためには、管理者は稼働日全体の間に接続されている(マウント)し続ける必要があります。攻撃者がサーバーに接続できました。

埋め込み暗号化を備えたネットワークディスクも問題を解決しないでください。 すなわち、内蔵暗号化機能は、ディスクが盗難の場合にのみ機密データを妥協することから保護することができる。

02/04/2016、THU 11:49、モスクワ時間、テキスト:Pavel Priatula

透明な暗号化システムは、ハイテクハイテク製品、開発とサポートです。これは、非常に限られた企業の輪の力によって。 しかし、その主な機能は機密情報の漏洩のリスクのレベルを下げることです - それらはうまく実行されます。

「クリティカルリークリスクの管理方法」に記載されているように、ビジネスは機密情報の漏洩のリスクの絶えず減少することを余儀なくされています。 最も簡単で最も比較的安価な方法は、透明な暗号化システムを使用することです。 透明な暗号化の主な利点は、ユーザーからのプロセスへの参加がないことです、それらはすべてバックグラウンドで "Fly"で発生します。

システム要件に大きく依存します

市場に提示された透明な暗号化システムは、まず最初に共通点で多くあります。それらはすべて同じ仕事を決定します。 しかし、ビジネスは常に独自の特定の要件を持っています。 以下は最も関連性の高いもののリストです。

透明暗号化システムの要件

要件の説明
1 暗号化抵抗 保護耐久性は、攻撃者が暗号化方式で知られる場合でもSECRECYが壊れていないようなものであるべきです。
2 暗号化アルゴリズムの信頼性 使用されている暗号化アルゴリズムは、暗号化が弱いと、弱い場所を持つべきではありません。
3 鍵の安全な使用 暗号化キーは攻撃者にとって使用できない必要があります。 暗号化キーを安全に使用する原則を遵守しなかった場合、システムがシステムに最も暗号化アルゴリズムをシステムに実装するにもかかわらず、情報のセキュリティを危険にさらす可能性があります。
4 "透明度"暗号化 暗号化は、ユーザーの「透過的」として発生する必要があります - 操作中の暗号化のプロセスと復号化のプロセスは気付いていません。
5 誤差に対する抵抗 システムは、ランダムなエラーと誤ったユーザーの行動に対して最大限の抵抗でなければなりません。
6 マルチファクタ認証 保護されたデータにアクセスするためのユーザー権利の確認は、資金に基づいて実装されるべきです マルチファクタ認証
7 INの追加機能 緊急事態 緊急事態では、物理的なアクセスの試みやサーバー機器を撤回しようとする試みに気付くとき、非常に有用な保護ツールがデータの緊急公差の可能性です。
8 インサイダーに対する保護 システム管理者や技術スタッフを含むシステムのすべてのユーザーは、会社のIBポリシーに規定されている電力内で排他的に物理ファイルシステムにアクセスする必要があります。

暗号化アルゴリズムの信頼性と耐久性に関する最初の2つの点では、レギュレータの要件に対する製品のコンプライアンスが必要です。 ロシア連邦では、ロシアのFSBのライセンスを持つ暗号プロバデーズからの解決策で256ビットのキー長を持つGOST 28147-89の使用。

システム管理者から自分を保護する方法は?

個人データに興味がある攻撃者もまた会社内にあるかもしれません。 暗号化が保存されず、代表する深刻な脅威 技術専門家 会社のシステム管理者。 しかし、すべて同じで、彼らは適切な義務のおかげで、各コンピュータのセキュリティを確保するシステムの性能を監視する義務があります。

システム管理者を含む多くの従業員の現在の困難な経済状況では、ブラック市場での販売のための企業情報をコピーしたい事項またはその装置のための申請者の競合他社よりも追加の利点としての願望があります。 新しい仕事。 これは、会社の管理とスタッフの間の関係を悪化させます。

したがって、透明暗号化の選択されたシステムは、システム管理者からの保護要件のセットを実装するメカニズムを持つことを義務付けられています。これは、ソリューションの要件のリスト内の場所を見つけました。

仮想ファイルシステム - 重要な保護コンポーネント

それでは、どのようなメカニズムがそのクラスの透明暗号化システムで最もよくなっているのか、上記の数多くの要件を実装することができますか? 実際には、それは簡単な式で表されます。情報の所有者のファイルは、復号化された形式で、そして他のすべてのものであり、鍵にアクセスすることなく暗号化された形式でのみ利用できます。 専門家はこの機能「アクセスの同時性」と呼びます。

「しかし、Windowsがユーザーのコンピュータにインストールされている場合は、ロシア連邦では実質的に企業標準になりました。「アクセスの同時性」の達成は単純な作業ではありません。 そのようなWindowsコヒーレンス効果:ファイルシステムに加えて、メモリマネージャまたはキャッシュにコピーを持つことができます。 そのため、「ファイルの存在の同時性」の問題を解決する必要があります」と言っています。 イリラオチャビンスキー、Aladdin Rdのビジネス開発マネージャー。 そして、「仮想ファイルシステム」(WFS)およびファイルシステムドライバフィルタのコラボレーションを使用して本来の問題が解決され、操作方式を以下に示す。

仮想ファイルシステム


出典:「Aladdin Rd」、2016年

スキームから分かるように、キャッシュディスパッチャーは「信じています」と2つで機能します さまざまなファイル。 このために、WFSはファイル記述子の追加のペア構造を形成します。 特別なファイルシステムドライバが提供します 永続的な更新 暗号化されていないコピーのWFSへの変更に従って、実際のファイルシステムで暗号化されたファイル。 したがって、ディスク上のデータは常に暗号化されています。

ファイルへのアクセスを制限するには、安全なリソースにアクセスするときのファイルシステムドライバがロードされます。 暗号化キー。 同じキー情報は、ユーザー証明書の鍵ペアによって保護されており、暗号化されている。

その結果、許可されたユーザーは復号化されたファイルを含む1つのファイルシステムの仮想を見ていて、同時に不正にされていませんが、ファイルの名前と内容が暗号化されている物理(実)ファイルシステムが表示されます。

復号化された形式で暗号化キーを入手する能力を持たないシステム管理者およびその他の技術専門家は、実際の、確実に暗号化された ファイルシステム。 同時に、彼らは創造のような彼らの公式の義務を正しく果たす能力を保ちます バックアップ 情報自体の機密性に違反することなく暗号化された情報。 これにより、インサイダからの情報を保護するための重要な要件が実行される。

マルチフィクタ認証なしで、リスクは減少しません

ダウンロードのマルチファクタユーザー認証の場合 オペレーティング・システム そして暗号化されたデータにアクセスするために、通常、トークンまたはスマートカードが使用されます。このユーザーの公開鍵証明書と適切な秘密鍵が格納されているデバイス。

集中型暗号化キーとストレージシステムはこれらのキーの損失から保護します - それらは安全なサーバー上にあり、必要に応じてユーザーに送信されます。 また、当社はまた、従業員のアクセスに属するデータへのアクセスを制御し、いつでも禁止できます。 さらに、アクセスイベントを監視してデータを保護すること、およびフラッシュドライブに送信されたすべてのデータの暗号化モードを含めることができます。

典型的な透明暗号化システムの構成


)企業は、さまざまな距離で、迅速かつ便利な情報の交換を整理することができます。 それにもかかわらず、企業環境における情報の保護は、最も多様な活動分野の中小企業のリーダーの心によって、現在関連性があり、区別されている課題です。 さらに、会社の数がリーダーシップのために、従業員の権利をその重要性の程度について区別する必要がなくなります。

この記事では、について話します 透明暗号化 企業環境で情報を保護するための最も一般的な方法の1つについては、複数のユーザーのための一般的な暗号化原則(複数のオープンキーを持つ暗号化)を検討しています。また、プログラムを使用してネットワークフォルダの透過的な暗号化を設定する方法について説明します。

透明な暗号化の利点は何ですか?

仮想暗号化または全既定の暗号化機能の使用は、ユーザーのローカルコンピュータ上で完全に正当化されていますが、企業スペースでは、より適切なアプローチが使用することです。 透明暗号化この機能は複数のユーザーにとって同時に呪われたファイルを備えた高速で便利な操作を提供します。 ファイルを作成して編集するときは、それらの暗号化および復号化プロセスが自動的に「Flyで」発生します。 安全な文書を扱うために、会社の従業員は暗号化の分野にいかなるスキルを持つ必要はありません。秘密ファイルを解読または暗号化するための追加のアクションを実行しないでください。

分類された文書の作業は、標準のシステムアプリケーションを使用して通常のモードで発生します。 暗号化とアクセス権の区別を設定するためのすべての機能は、システム管理者などの一人の人に割り当てることができます。

複数のオープンキーとデジタル封筒を持つ暗号化

透明な暗号化は次のように機能します。 ファイルを暗号化するには、ランダムに生成された対称セッションキーを使用します。これは、オープン非対称ユーザーキーを使用して保護されます。 ユーザがそれに変更を加えるためにファイルを参照している場合、透過暗号化ドライバは、閉じられた(プライベート)ユーザキーを使用して対称鍵を復号化し、さらに対称的なキーで、ファイル自体が復号化する。 透明な暗号化がどのように機能するか、私たちは語った。

しかし、ユーザーが複数のファイルで分類されたファイルがローカルPCに保存されず、リモートサーバー上のフォルダに含まれる方法はどうなりますか。 結局、暗号化されたファイルは同じですが、各ユーザーには独自のキースチームがあります。

この場合、いわゆる デジタル封筒.

図から分かるように、デジタルエンベロープは、ランダムに生成された対称鍵で暗号化されたファイル、および各ユーザーのオープン非対称キーを使用して保護されたこの対称鍵のいくつかのコピーを含みます。 コピーは、セキュアフォルダへのアクセス許可されているユーザーの数をたくさんあります。

透明暗号化ドライバは、次のスキームで動作します。ファイルにユーザーにアクセスするときは、その証明書(公開鍵)が許可リストに表示されているかどうかを確認します。 もしそうなら - このユーザーの秘密鍵の助けを借りて、それはその公開鍵で暗号化された対称鍵の正確なコピーです。 このユーザーの証明書のリストにデータがない場合は、アクセスが拒否されます。

サイバーセーフを備えたネットワークフォルダの暗号化

Cyber\u200b\u200bsafeを使用して、システム管理者は、特定の暗号化フォルダへのユーザーアクセスを管理するなど、追加のデータ保護プロトコルを使用せずに、透過的なネットワークフォルダの暗号化を設定することができます。

機密情報へのアクセスを許可する予定の各ユーザから透過暗号化を設定するには、Cyber\u200b\u200bsafeをコンピュータにインストールする必要があり、個人証明書が作成され、公開鍵はCyber\u200b\u200bsafe Public Key Serverに公開されています。

次に、リモートサーバーのSysadminは新しいフォルダを作成し、それをCyber\u200b\u200bsafeに追加し、このフォルダ内のファイルを操作し続けることができるユーザーにキーを割り当てます。 もちろん、必要に応じて必要なのと同じように多くのフォルダを作成して、それらの様々な程度の重要度に情報を保存することができ、いつでもシステム管理者がフォルダにアクセスできるようにユーザーを削除することも、新しいものを追加することもできます。

簡単な例を考えてみましょう。

ABCファイルサーバは、様々な程度の重要度 - チップボード、密かにそして完全に秘密の様々な程度の機密情報を持つ3つのデータベースに格納されています。 アクセスを提供する必要があります:Ivanov、Petrov、NikiforovのBD1ユーザー、BD2 PetrovとSmirnov、St.3 SmirnovaとIvanovaにアクセスする必要があります。

これを行うには、ネットワークリソースになることができるノースファイルでは、データベースごとに3つの別々のフォルダを作成し、これらのフォルダを使用してそれぞれのユーザーの証明書(キー)を割り当てる必要があります。

もちろん、アクセス権の区切りとのそのようなまたはその他の同様のタスクは解決できます。 windowsヘルプ。 しかし、この方法は、会社内の会社のコンピュータへのアクセス権を区切るときにのみ有効です。 それ自体では、ファイルサーバへのサードパーティの接続の場合には機密情報を保護し、データを保護するための暗号化の使用が単に必要である。

さらに、ファイルシステムのセキュリティパラメータの設定をすべてコマンドラインでリセットできます。 Windowsでは、Windows - 「Calcs」に特別なツールがあります。これは、ファイルやフォルダの権限を表示したり、リセットしたりするために使用できます。 Windows 7では、このコマンドは「ICACLS」と呼ばれ、次のように実行されます。

1.管理者権限を持つコマンドプロンプトで、次のように入力します.cmd
2.ディスクまたはパーティションに移動します(例:CD / D D:
3.すべての権限をリセットするには、次のように入力します.ICACLS * / T / Q / C / RESET


ICACLが初めて動作しない可能性があります。 その後、手順2の前に、次のコマンドを実行する必要があります。

その後、以前にファイルとフォルダに対するアクセス許可がリセットされます。

に基づくシステムを作成できます 仮想暗号化とACL. (組織内の暗号化を使用するときのそのようなシステムに関する情報が書き込まれます。) ただし、CryptoDisk上のデータへの恒久的なアクセスを確実にするためには、管理者は稼働日全体の間に接続されている(マウント)し続ける必要があります。攻撃者がサーバーに接続できました。

埋め込み暗号化を備えたネットワークディスクも問題を解決しないでください。 すなわち、内蔵暗号化機能は、ディスクが盗難の場合にのみ機密データを妥協することから保護することができる。

暗号化/復号化ファイルではファイルサーバー上にありませんが、 ユーザー側に。 したがって、機密ファイルは暗号化された形式でのみサーバーに保存されているため、妥協する可能性がなくなります。 ライブコネクション ファイルサーバーへの攻撃者。 透過暗号化を使用して保護されているフォルダに保存されているサーバー上のすべてのファイルは暗号化され、しっかりと保護されています。 同時に、ユーザーとアプリケーションは通常のファイルとしてそれらを参照してください。メモ帳、Word、Excel、HTML、およびその他のアプリケーションは、これらのファイルを直接読み書きできます。 それらがそれらに透過的に暗号化されているという事実。

アクセスなしのユーザーはこれらのファイルを見ることもできますが、それらを読み書きすることはできません。 これは、システム管理者がいくつかのフォルダ内の文書にアクセスできない場合、それはそれらを実行することができます。 バックアップ。 もちろん、ファイルのすべてのバックアップファイルも暗号化されています。

ただし、ユーザーが自分のコンピュータで作業するファイルのいずれかを開くと、不要なアプリケーションがアクセスを受信する可能性があります(コースのイベントでは、コンピュータが感染している場合)。 Cyber\u200b\u200bsafe ASでこれを防ぐために 追加の手段 安全性が存在しているため、システム管理者が保護されたフォルダからファイルにアクセスできるプログラムのリストを定義できるおかげで。 信頼されたリストに含まれていない他のすべてのアプリケーションはアクセスできません。だから私たちは機密情報へのアクセスを制限します スパイウェア、ルートキット、その他の悪意のあるソフトウェア。

暗号化されたファイルを含むすべての作業はユーザー側で実行されているため、Cyber\u200b\u200bsafeがファイルサーバーにインストールされておらず、企業スペースで作業するときにプログラムを使用してファイルを使用してネットワークストレージ機能に関する情報を保護することができます。 nTFSシステム、 といった 。 暗号化された形式のすべての機密情報はそのようなストレージにあり、Cyber\u200b\u200bsafeは暗号化されたファイルにアクセスするユーザーのコンピュータにのみインストールされます。

これは、TrueCryptの前のサイバーレーフやファイルの物理記憶領域にインストールを必要とする他の暗号化プログラムの利点、したがってサーバーとしてのみ使用できるのは使用できます。 パソコン、 だがしかし ネットワークディスク。 もちろん、企業や組織のネットワークストレージの使用は、通常のコンピュータを使用するのではなく、はるかに便利で正当化されています。

したがって、追加の資金なしでCyber\u200b\u200baSafeを使用して、貴重なファイルの効果的な保護を整理し、暗号化で便利な操作を提供できます。 ネットワークフォルダ、ユーザーのアクセス権を機密情報へのアクセス権を区切ります。

トピックを続ける:
通信網

はじめに次のアップグレードの時間が起きたときに、私はほとんどすべてのコンポーネントを新たに取得しました。 そして古い、親切、良い、...