Menú
Está libre
registrarse
el principal  /  Programas / Almacén de datos seguro. Utilidades de respaldo en Windows

Almacén de datos seguro. Utilidades de respaldo en Windows


Hoy el tema seguridad de información Las empresas prestan mucha atención. Epidemias virales, ataques piratas informáticos, acceso no autorizado A la información ... todos estos peligros, así como los métodos de protección contra ellos, son muy bien entendidos, y en la mayoría de los casos no constituyen problemas especiales. Sin embargo, por alguna razón, pocas personas piensan en el hecho de que los sistemas de seguridad absolutamente confiables no suceden. Ni siquiera suceden si no tienen en cuenta el factor humano que a menudo se convierte en el lugar más "estrecho" de cualquier protección. Además, es imposible olvidarse de la posibilidad de robo físico de medios con información. Con este secuestro del servidor red corporativadonde se encuentra toda la información comercial puede tener simplemente consecuencias desastrosas. Para que esto no haya sucedido, es necesario la "segunda línea de defensa", que es capaz de proteger los datos en varias situaciones desagradables.

A partir de la descripción de la tarea, está claro que solo puede hacer frente a su solución de una manera. Es, por supuesto, sobre el cifrado confiable de toda la información comercial de la empresa. Es decir, necesitamos una decisión especial que implemente protección de datos criptográficos, pero no complice el trabajo con él usuarios simples. Hoy en día hay varios productos de esta clase. Y ahora intentaremos analizar. funcionalidad Algunos.

Para empezar, vamos a describir al menos brevemente los productos que comparamos. El primero de ellos se llama ZServer. Este es el desarrollo de uno de los líderes del mercado de seguridad de la información rusa: la compañía Securit. Este programa Constantemente desarrollando y mejorando. Entonces, por ejemplo, la última versión, 4 con nuevas características interesantes apareció el 26 de octubre el año pasado. El segundo producto involucrado en nuestro análisis será la utilidad StrongDisk Server, desarrollada por los especialistas de la conocida empresa "FizTech-Soft". La última versión de su versión 3.5 fue lanzada el 15 de noviembre de 2004. Bueno, finalmente, el tercero, el último producto en nuestra revisión será el desarrollo de "Cryptoseif" de la compañía "LAN Crypto", conocida por sus desarrollos en el campo de la criptografía, en particular, sus propios algoritmos de cifrado de datos.

El principio de operación de todos los sistemas de protección de información enumerados es la misma. En el servidor de red corporativo, se crean almacenamiento especial en el que toda la información se escribe en forma cifrada. En el futuro, se pueden conectar al sistema como discos virtuales. En este caso, durante la lectura de datos de ellos, este último será decodificado automáticamente en la memoria, y al grabar, al contrario, encriptado. Por lo tanto, estamos hablando de la implementación del principio de criptocreformación transparente. Su esencia es que los datos siempre se almacenan en los medios físicos solo en forma cifrada, pero el usuario puede trabajar con ellos de la misma manera que con cualquier otra información.

Para continuar con la comparación, debe lidiar inmediatamente el principio de la labor de los productos en consideración. Lo haremos en el ejemplo de uno de ellos, el programa ZServer. Ejemplo de implementación de protección de datos criptográficos en el servidor

Por lo tanto descripción detallada El principio de protección de información criptográfica en el servidor, elegimos el producto ZSERVER. Las razones de esto son muy simples: hoy, este complejo de software y hardware es uno de los desarrollos más avanzados con algunas funciones únicas, que ya no se implementan en ninguna parte. Y el precio de ZServer no está traducido de ninguna manera. Además, es incluso menos que el valor de algunos de sus competidores.

El software complejo ZServer consta de tres módulos. El primero se establece directamente en el servidor de red en el que se almacena la información confidencial. Es en él que la unidad de cifrado de datos "en la mosca" y la unidad de control de clave de cifrado se implementan. El segundo módulo está diseñado para controlar el sistema de protección. Es responsable de generar claves de cifrado y descargarlas al servidor, la autenticación del administrador, todas las operaciones con discos y usuarios y se pueden instalar en cualquier computadora de red.

Se requiere el último módulo incluido en el complejo ZServer para servir una señal de alarma, que se describirá a continuación.

La información confidencial en el programa ZServer es la sección especificada por el administrador. disco duro. Por lo general, no es visible en absoluto en el sistema operativo, lo que lo considera un espacio simplemente irrazonable. Después de la conexión, este disco "se manifiesta" con todos los datos publicados en él. Al mismo tiempo, se convierte en una sección lógica "ordinaria" a la que se pueden aplicar todos los medios estándar. sistema operativoPor ejemplo, la separación de los derechos de acceso al usuario. La configuración inicial de ZServer se ve así.

El administrador de seguridad debe ejecutarse en su computadora un módulo especial, consola de control e instalar red local Conexión al servidor. Vale la pena señalar que esta conexión y autenticación mutua está protegida utilizando un algoritmo diffie-Hellman modificado. A continuación, el administrador necesita generar la clave de cifrado. Este proceso se lleva a cabo por movimiento caótico con el mouse, desde donde el programa "elimina" números aleatorios. Es con su ayuda y se crea la clave de cifrado. A continuación, debe grabarse en la memoria de una tarjeta inteligente o un tokeny USB, protegido por PIN. Hay una llave y siempre será almacenada. Por lo tanto, no estará disponible para los atacantes, incluso si el dispositivo cae en sus manos. Después de todo, para acceder a la memoria protegida, es necesario saber exactamente el código PIN correcto, elija cuál es imposible. Por supuesto, existe la posibilidad de transmitir información clave a los intrusos de un empleado que tiene acceso a ella. Sin embargo, no debemos olvidar que el derecho a conectar los discos cifrados debe recibir solo a los responsables de la seguridad de la información de la empresa o gerentes. Bueno, si hay una persona configurada libremente entre ellos, entonces ninguna protección guardará los datos.

El siguiente paso es cargar la clave de cifrado de la memoria de la tarjeta inteligente en la RAM del servidor. Solo después de eso, puede proceder directamente al cifrado de la partición lógica seleccionada. Este proceso se puede retrasar durante mucho tiempo. Y para que los usuarios no se "ocurren" en este momento, en el programa ZServer se implementa en el fondo. Es decir, durante el cifrado, la información publicada en el disco permanece disponible. Esto permite un segundo no detener el trabajo de la oficina de la compañía.

Esta configuración del sistema de protección se puede considerar completa. La operación del sistema se lleva a cabo de la siguiente manera. Para conectar el disco protegido, el administrador de seguridad debe ejecutar la consola de control en su computadora, conecte una tarjeta inteligente o un token USB e ingresando el código PIN correcto, descargue la clave de cifrado a la memoria del servidor. Después de eso, la sección "Aparece" en el sistema operativo. Pero esto es solo el exterior del proceso. De hecho, un servicio especial, que ha recibido la clave de cifrado correcta, comienza a descifrar los datos presentándolos en una forma normal para el sistema operativo. Oficial de seguridad USB-TCKEN Después de completar el disco cerrado, puede desactivar de su computadora. En este caso, este último seguirá permanecer abierto hasta que en memoria de acceso aleatorio Servidor alojue la clave de cifrado. Es decir, el disco "desaparecerá" en el caso de reiniciar el servidor, alimentando la señal de alarma o el comando correspondiente del empleado responsable con un token conectado a su PC.

Sin embargo, la conexión del disco no siempre se lleva a cabo tan simple. El programa ZServer implementa una función de quórum clave única. Su esencia es dividir la clave de cifrado a un cierto número de partes (m), cada una de las cuales se almacena en una tarjeta inteligente o un tokenen USB de algunos empleados de confianza. Para abrir el disco, es necesario que varias (n) partes de la tecla se carguen en la memoria del servidor, y N puede ser menor o igual a m. Este enfoque permite un lado para lograr una gran flexibilidad, y, por otro lado, reducir significativamente la influencia del factor humano en la confiabilidad de todo el sistema.

Para que la información colocada en un disco seguro, se haya puesto a disposición de los empleados de la compañía, debe "compartir" carpetas. La gestión de derechos se realiza mediante el sistema operativo basado en los nombres de usuario almacenados en Active Directory. Al mismo tiempo, no se requieren cambios para producir cambios en otras computadoras. Los usuarios de la misma manera que siempre estarán en sus propios nombres de acuerdo con la política de seguridad implementada en la empresa. Es cierto, vale la pena señalar un punto. El hecho es que la introducción del sistema ZServer reducirá el rendimiento del servidor en un 10-15%, dependiendo de su configuración y el algoritmo de cifrado seleccionado. Además, al realizar algunas operaciones (cifrado inicial o agitación de discos), esta caída puede ser aún más significativa. Este momento debe tenerse en cuenta al poner la protección.

Si lo desea, el administrador puede habilitar la función de protección de recursos de red. Es necesario garantizar la seguridad de los datos del acceso no autorizado en el proceso de operación del sistema. Después de cambiar el modo de protección de recursos de red, todas las operaciones con carpetas compartidas se pueden realizar solo a través de la consola de control ZServer. Intenta hacer algo con interfaz estándar administración de Windows será bloqueado En la forma más sencilla de usar esta función, generalmente puede deshabilitar el acceso a la red a archivos y carpetas ubicados en una sección cifrada si, por ejemplo, los archivos se utilizan para trabajar los servidores de aplicaciones.

En el proceso del trabajo de la compañía, son posibles varias situaciones excepcionales, cuando hay un cierre de emergencia de los discos protegidos actuales. Este procedimiento se realiza al enviar una señal de alarma al servidor. Puedes hacer esto de varias maneras. Por ejemplo, para enviar una señal de este tipo directamente desde sus computadoras haciendo clic en una combinación especial de teclas "caliente" de la clave, los usuarios que han dado un derecho de este tipo.

Otra opción es usar un dispositivo especial, los botones suministrados con ZServer. Al presionarlo, por ejemplo, al intentar atacar a la oficina, conducirá al reinicio, o simplemente para desconectar los contenedores abiertos (depende de la configuración). Es cierto que debe tenerse en cuenta que los documentos con los que trabajaban los usuarios en sus lugares de trabajo serán indefensos. Además, en algunos casos, por ejemplo, si la desconexión del disco ocurrió justo en el proceso de grabación de información por parte de alguien de empleados, parte de ella puede ser estropeado. De hecho, será equivalente a la interrupción forzada de todas las conexiones remotas con un simple servidor derecho durante los usuarios.

Además, el sistema se implementa para "enlazar" a esta señal cualquier scripts escrito en los idiomas JScript o VBScript. Por lo tanto, es posible implementar, por ejemplo, la sustitución de un disco encriptado real en una sección especialmente preparada con información falsa. En general, para suministrar la señal de "alarma", es suficiente cerrar los contactos RX y TX de los servidores COM PORT. Es decir, si lo desea, puede activar las unidades directamente en el sistema de seguridad física de la oficina. En este caso, la señal de "alarma" se suministrará automáticamente cuando se active la alarma de seguridad, la apertura "no autorizada" de Windows o Puertas, etc.

Otra forma de proteger contra el acceso no autorizado a la información es la entrada bajo coerción. Su esencia es que bajo la amenaza de violencia o en el caso de chantaje, el empleado de la compañía puede dar su tarjeta inteligente a los atacantes y decirles un código de PIN real, pero por el contrario, es decir, de derecha a izquierda. Cuando lo ingresé, el sistema "entenderá" que los datos están bajo amenaza, eco de la memoria del token, todas las claves de cifrado y dan un error. Es cierto que vale la pena señalar que esta característica se implementa exclusivamente por medio de ZServer. Es decir, si los atacantes intentan usar una tarjeta inteligente en una computadora en la que no se instala la consola de control, simplemente reciben una entrada de PIN incorrecta.

No debemos olvidar que el token en el que se almacena la clave de cifrado puede fallar o ser un empleado responsable perdido. En estos casos, ya no es posible descifrar el disco protegido, es decir, toda la información se perderá irrevocablemente. Para evitar este peligro, el sistema ZServer implementa la capacidad de copiar las claves de cifrado de un medio protegido a otro. Además, dos tokens entran en el paquete del complejo. Es decir, el administrador de seguridad puede registrar las mismas claves de cifrado en ellos y dar la segunda copia a otro empleado responsable, póngalo en la caja fuerte de la compañía al banco.

Además del peligro, la pérdida de tokens con la clave del cifrado no amenaza. Después de todo, incluso si cae en las manos de los intrusos, este último todavía no podrá acceder a su memoria: es imposible elegir un código PIN. La tarjeta inteligente proporciona a los cuatro usuarios, y los tokens USB son solo 3 intentos de entrada. Y si no lo hace, la cadena correcta (que es simplemente imposible), entonces el acceso al portador estará completamente bloqueado.

Y finalmente, vale la pena señalar que el sistema de protección del sistema del acceso no autorizado no garantiza su seguridad de la destrucción o daño accidental o deliberado. Por lo tanto, en cualquier caso, el sistema debe operar en el servidor corporativo. copia de reserva datos. Al mismo tiempo, la presencia del complejo ZServer no interfiere con este último. La única condición a realizar es ejecutar el proceso de creación. respaldo Solo cuando el disco protegido está abierto. Debe recordarse que los datos se copiarán en forma descifrada. Para protegerlos, se recomienda usar software especial, por ejemplo, el sistema ZBackup de la misma compañía Securit. Productos

Todos los productos criptográficos siempre comienzan a compararse con los algoritmos de cifrado implementados en ellos. Zserver y servidor StrongDisk a este respecto, en general, similar. Sus desarrolladores "capacitaron" a sus hijos a la vez varias tecnologías criptográficas, incluido el algoritmo AES, la Norma Nacional de los EE. UU., Que De hecho se convirtió en la norma mundial moderna. En ambos productos, los usuarios pueden usar llaves a 256 bits con una longitud de hasta 256 bits para convertir los datos de origen, y esto es más que suficiente para el nivel moderno de desarrollo de equipos informáticos. Por cierto, además de los algoritmos de cifrado ya implementados, estos programas le permiten conectarse módulos externosContiene otras tecnologías criptográficas. Por ejemplo, con ZServer, puede usar el módulo de emulación de Krypton, que implementa la norma nacional rusa.

El desarrollo de Kryptosayf es significativamente diferente de sus competidores. Como dijimos, LAN Crypto es conocido por sus propios algoritmos de cifrado, que se utilizaron en este desarrollo. Es cierto, es bueno o malo, la pregunta es controvertida. El hecho es que los especialistas autorizados en el campo de la criptografía no recomiendan usar programas con sus propios algoritmos de cifrado. Aún así, las tecnologías conocidas, probadas repetidamente por todos los laboratorios, en la mayoría de los casos abrumadores de los casos resultan ser más confiables. Y en el caso de "Cryptoseph", esto fue confirmado. Por un lado, el algoritmo implementado en este programa tiene un certificado y en las declaraciones de desarrolladores, adoptadas como un estándar sectorial. Sin embargo, por otro lado, durante uno de los concursos de tecnologías criptográficas, no pudo someterse a un cheque sobre el criptoanálisis lineal. Por lo tanto, no es necesario hablar sobre la seguridad de los datos cifrados por este algoritmo.

El segundo parámetro según el cual la confiabilidad de los sistemas criptográficos debe evaluarse es los medios utilizados para almacenar las claves de cifrado clave. En la mayoría de los casos, es mucho más fácil robar información clave que sufrir con datos de decodificación. Es por eso que el almacenamiento confiable de las claves de cifrado es muy importante. En el programa ZServer, se puede utilizar cualquier medio de información. Es cierto que los desarrolladores recomiendan encarecidamente usar solo medios móviles con protección PIN. Por cierto, es por eso que el producto del producto incluye un dispositivo para leer tarjetas inteligentes y dos tarjetas de microprocesador con memoria segura. Esto proporciona un almacenamiento realmente confiable de las claves de cifrado.

El programa StrongDisk Server utiliza un enfoque ligeramente diferente. En este producto, la clave se mantiene junto con la información más segura, pero en forma cifrada. Además, el usuario puede seleccionar independientemente los datos requeridos para decodificarlo. Las opciones están disponibles como una contraseña regular, un archivo clave, un código en un medio extraíble o un dispositivo biométrico. Y si las dos últimas formas de satisfacer las ideas modernas sobre el almacenamiento de datos confiables, entonces no hay primero. Además, el uso de una contraseña es una amenaza clara para la seguridad de toda la información cifrada. Aún así, muchos usuarios, cuántas personas no lo hacen, todavía se aplican muy débiles. indicioque se seleccionan fácilmente por la fuerza bruta o el busto en el diccionario. Y la gestión de las empresas a menudo está tratando de minimizar las tareas, por lo que dispositivos adicionales No siempre se compra al sistema de protección adquirido. Aproximadamente lo mismo se puede decir sobre el programa Kryptosaif. También se le permite almacenar las llaves directamente en el disco duro de la computadora.

Avanzar. Seguir un punto importante Es una forma de generar claves de cifrado. Muchos usuarios no prestan atención a esta característica de atención especial. Y completamente en vano. En la práctica mundial, hay casos en que un generador de números aleatorios que se usa débilmente que se usa para crear claves de cifrado ha servido como una piratería parece cerrarse de manera confiable utilizando un algoritmo de cifrado de información de alta calidad. Por eso en muchos productos modernos Comenzó a implementar otro enfoque. La clave de cifrado en ellos genera el propio usuario, presionando aleatoriamente las teclas del teclado o moviendo el mouse sobre la mesa. Este método elimina casi completamente la "selección rápida de" claves de cifrado. Es él quien se implementa en los programas ZServer y Kryptosaif. En el sistema de servidores StrongDisk, se utiliza un generador incorporado de números aleatorios para generar claves de cifrado.

Por cierto, los programas en las instalaciones de cuestión y almacenamiento se distinguen, que se utilizan para registrar información y la organización de discos virtuales. Generalmente para esto se aplica archivos separadosContestadores. Este enfoque se implementa en el producto "Cryptosaph". Los desarrolladores del sistema ZServer se realizaron de otra manera. En su creación, una partición separada en el disco duro se utiliza como un almacenamiento de información, percibido por el sistema operativo simplemente como un espacio no deseado. Bueno, StrongDisk Server permite a los usuarios aplicar ambos métodos.

Una variante con los archivos de contenedores tiene una ventaja: esta es la movilidad. Es decir, el archivo con los datos se puede copiar fácilmente en cualquier medio y adjuntarlo a otra PC en la que se instala el software correspondiente. La falta de este enfoque radica en la vulnerabilidad del contenedor. Ataque viral, las acciones descuidadas de los hackers o los propios usuarios pueden llevar a la eliminación o daño a este archivo. Al mismo tiempo, toda la información contenida en él se perderá. Además, con un gran número de usuarios conectados simultáneamente, trabajando con un archivo de contenedores mucho disminuyendo. La segunda opción, por el contrario, está completamente desprovista de la movilidad, pero ningún programa que use las funciones estándar del sistema operativo no podrá dañar el repositorio. Además, no olvidaremos que estamos hablando de utilidades de servidor que están diseñadas para proteger la importante documentación de la empresa. Y la movilidad en este caso se convierte en daño. Así que el enfoque implementado en ZServer parece ser más práctico. Especialmente, ya que la transferencia de información simple se puede proporcionar mediante la creación de instalaciones de almacenamiento en medios extraíbles.

Bueno, ahora hablemos de las características adicionales de las utilidades revisadas hoy. El primero de ellos, Zserver, tiene una oportunidad bastante amplia. Primero, en este producto implementó una interfaz abierta para conectar. varios dispositivosA partir de los cuales se puede servir la alarma, "botones rojos", cadenas de radio, sensores y dispositivos de alojamiento para acceso a la habitación. Además, uno de estos dispositivos se incluye incluso en la entrega. Esta característica es necesaria si los atacantes se rompieron en la sala, deseando tomar posesión de información. La activación de la alarma bloqueará todos los datos cerrados, o a un reinicio del servidor (dependiendo de la configuración actual). La segunda característica adicional del programa ZServer es el registro principal de todas las acciones de Administrador (acciones con claves de cifrado, discos de apertura y cierre, etc.). Estos registros pueden tener una ayuda invaluable en caso de incidentes con información comercial. Con su ayuda, puede ver fácilmente si hay algo en las acciones de un empleado responsable que podría causar fugas de datos.

Tercero característica adicional Es el llamado quórum de claves. Esta es una característica única presente solo en el producto ZServer. Su esencia es la siguiente. La clave requerida para conectar el almacenamiento se divide en varias, por ejemplo, en 3 partes, cada una de las cuales recibe uno de los proxies de la empresa. Además, no se necesitan todos para descifrar datos, pero solo un cierto número de piezas, permiten cualquier 2. Este enfoque permite reducir significativamente el riesgo de fugas de datos. Después de todo, ahora los atacantes deberán que no sean solos, sino dos llaves. Sí, y el trabajo de la compañía no depende de una persona que sea de manera uniforme por acceso a discos de acceso.

Otra oportunidad interesante ZServer es la implementación "atómica" del cifrado de datos. Esto significa que el proceso de codificación completo se representa como una variedad de transacciones separadas. Este enfoque evita la pérdida de datos en diversas situaciones imprevistas. Es decir, en cualquier momento, la operación de cifrado se puede interrumpir o devolver al estado inicial, incluso en el caso de una sobrecarga inesperada del servidor y apagado.

Además, el programa ZServer aún se ha implementado bastante interesantes y características útiles: Soporte para múltiples discos virtuales, la capacidad de distinguir los derechos de acceso, la integración de un sistema con varias aplicaciones mediante la ejecución de los scripts de JScript o VBScript, datos de herramientas convenientes y mucho, mucho más.

El programa StrongDisk Server también tiene mucho características adicionales. Primero, implementa el "botón rojo" y el registro de apelaciones para asegurar la información. En segundo lugar, StrongDisk Server tiene una función de copia de seguridad de datos que está diseñada para corregir las desventajas de usar archivos de contenedores. La tercera solución (debe ser reconocida, muy interesante) son los llamados discos falsos. Es decir, el usuario puede "bajo presión" para dar a los atacantes una clave especial con la que no verán datos reales, sino alguna otra información. Además, en el programa StrongDisk Server, hay varias funciones que evitan la fuga de información ya remota. Después de todo, no es un secreto que destruyó. herramientas estándar Los datos del sistema operativo realmente permanecen en el disco duro. Además, puede mencionar la posibilidad de limpiar el archivo de paginación y los archivos del sistema operativo temporal en los que alguna información importante puede permanecer en teoría.

Otra referencia digna a la función StrongDisk Server es proteger la información transmitida entre el servidor y la computadora del usuario final. Esto se logra instalando una conexión segura entre ellos (automáticamente) como la tecnología VPN, así como la transferencia de datos en forma cifrada. En este caso, en las computadoras de los usuarios finales requiere la instalación de un cliente especial. Por lo tanto, la compañía, en cuyo servidor, se instala el sistema StrongDisk Server, resulta protegido de SNFF información importante De la red corporativa.

El conjunto más pequeño de características adicionales tiene el programa "Cryptoseif". Implementa el "botón rojo" que puede "hacer clic" solo desde la computadora, los servicios dependientes (lanzamiento automático de ciertos servicios cuando están conectados por contenedores) y apagado automático Contenedores con largo simple.

Bueno, ahora sigue sólo para comparar los precios de los programas revisados. Por lo tanto, el costo de ZServer para Windows varía de aproximadamente 32500 (para 10 usuarios) a 67500 (para un número ilimitado de usuarios) Rublos. El paquete además del programa en sí incluye lo necesario. hardware (Lector de tarjetas, 2 tarjetas inteligentes y "botón rojo"). El precio del producto StrongDisk Server también depende de la cantidad de usuarios y varía de 24600 (para 10 usuarios) a 82500 (número ilimitado de licencias) Rublos. Bueno, el costo de "Cryptoseph" varía de 21600 (por 10 usuarios) a 60,000 (número de licencias ilimitadas) rublos, además del comprador puede pagar 7,000 rublos para el apoyo técnico anual.

Puedes comprar productos.

La idea de los almacenes nublados es genial. En lugar de almacenar los datos localmente en los dispositivos utilizados, discos externos y el almacenamiento de la red doméstica y el desorden con acceso, sincronización y copias de seguridad, usuarios en línea para transferir archivos y carpetas a centros de datos y no saber atención. El acceso se proporciona desde una aplicación o programa cliente, donde sea que sea el usuario, solo necesita ingresar la contraseña. No hay problemas con el lugar de almacenamiento: las ofertas de servicios de hasta 30 TB, y para el período inicial de uso, la tarifa no se cobra.

Y, sin embargo, hay una cuchara de montaje en un barril de miel, debido a que se olvida todo el encanto del uso de las nubes. Los usuarios transmiten sus datos a las manos de otras personas: fotos de las últimas vacaciones en el mar, o video de la boda, o correspondencia personal. Por lo tanto, en esta comparación, nos enfocamos en la seguridad de los diez servicios. almacenamiento en la nube DATOS: IT GIANTS - Apple, Google, Microsoft, Amazon, Dos Hosting - Box and Dropbox, especializada en almacenamiento nublado, así como dos proveedores de servicios de Rusia - Yandex y Mail.ru.

Más mil millones de usuarios en cinco años

En 2015, el número de usuarios de almacenamiento en la nube fue de aproximadamente 1.300 millones. A 2020, serán 1 mil millones más.

Tráfico de datos - tres veces más

En 2015, los usuarios de Cloud Warehouse pasaron en promedio 513 MB de datos por mes. Para 2020, el volumen aumentará tres veces.


Funcionalidad: ¿Es posible creer publicidad?

Los proveedores, por supuesto, saben que los usuarios adjuntan especial importancia y deben cumplir con sus requisitos. Si se ejecuta a través de todas las ofertas, parece que los servicios en la nube utilizan los más altos estándares de seguridad y los proveedores hacen todo lo posible para proteger los datos de sus clientes.

Sin embargo, con una lectura más atenta, queda claro que no corresponde a la realidad y las normas no siempre son nuevas. Los proveedores de servicios agotan las posibilidades de almacenamiento seguro de los datos están lejos de ser completamente, pero una "protección de alta calidad", "protección SSL" o "cifrado seguro", no más que lemas que le permiten usar el hecho de que la mayoría de los clientes no tienen conocimiento especial en temas de seguridad.

Memoria de red

Los servicios de almacenamiento en la nube se establecen clientes con ofertas gratuitas. Por alguna tarifa, el volumen se puede aumentar.

Tls - no todos

"SSL" y "HTTPS", abreviaturas populares y conocidas del área de seguridad. Pero la vigilancia no debe perder. Este tipo de cifrado es una necesidad, pero no una garantía de seguridad de datos excepcional. Criptográfico protocolo TLS (Seguridad de la capa de transporte - "Protección del protocolo nivel de transporte"), En 1999, reemplazó oficialmente SSL 3.0 (Capa segura de sockets:" El nivel de conectores protegidos ") proporciona un intercambio seguro de datos entre el sitio web de almacenamiento en la nube y el programa cliente en su computadora o aplicación en su teléfono inteligente.

El cifrado durante la transferencia de datos es importante principalmente para proteger los metadatos entrantes. Sin TLS, ningún atacante puede interceptar la transferencia y cambiar los datos o robar la contraseña.

Revisamos el almacenamiento en la nube con una herramienta completa para las pruebas de CALLYS (SSLABS.COM/SSLSTEST). Se utilizan todos los proveedores. versión real TLS estándar 1.2. Seis de ellos prefieren el cifrado AES de 128 bits, cuatro - AES más potentes 256. Y luego, y otras quejas no causan. Todos los servicios activan la protección de secreto avanzada más rápida (PFS - "Secreto Directo perfecto") de modo que los datos encriptados implicados no puedan incluso descifrados posteriormente.

HSTS MISMO (HTTP estricto de la seguridad del transporte: "Strict Transport Security HTTP"): otro mecanismo de seguridad que protege contra las operaciones de ataques de bajagrada es la mayoría de los proveedores. La lista completa, es decir, TLS 1.2 con AES 256, PFS y HSTS, solo en Dropbox.

Doble acceso al acceso.

El acceso a los datos personales debe estar protegido por la verificación de dos etapas. Amazon Además de la contraseña, solicita un código PIN generado por la aplicación.


Cifrado en el servidor - una cuestión de confianza

Otra función estándar, a excepción de una transmisión segura, es el cifrado de datos en el servidor proveedor. Amazon y Microsoft, ALAS, constituyen una excepción de las reglas, no cifrando los datos. Apple usa AES 128, el resto es más reciente AES 256.

El cifrado en los centros de datos no es una maravilla: si los atacantes, a pesar de todas las medidas de seguridad, seguirán siendo posible robar datos de usuario, aún necesitarán una clave, si solo no recurren a la extorsión. Y a menudo es aquí donde hay un problema: este tipo de cifrado es una salida muy dudosa si los proveedores almacenan las claves de sus datos.

Es decir, algún administrador de servicios en la nube puede ver todas sus fotos en cualquier momento. Si cree con dificultad, tal vez la opción de acceso de los datos de investigación a los datos será más convincente. Por supuesto, los proveedores demuestran una actitud grave hacia los negocios, pero los clientes tienen que dominar a sí mismos y mostrar confianza, porque de esta manera sus datos no están completamente protegidos.


Dropbox proporciona seguridad utilizando cifrado AES de 256 bits durante el almacenamiento y SSL / TLS durante la transmisión

Encriptado de fin a fin

Por lo tanto, la mayoría de los servicios garantizan la seguridad de los datos del usuario protegiendo y cifrando en el servidor, y todos los participantes en nuestra comparación que encriptan los datos del usuario tienen claves. Ninguno de los servicios utiliza el cifrado de extremo a extremo. Su diferencia fundamental desde el cifrado durante la transferencia y en el cifrado del servidor desde el principio.


El extremo a extremo implica el cifrado localmente en los dispositivos de usuario y la transmisión ya en este formulario en los centros de datos. Al acceder a los datos, se devuelven al usuario en el mismo formulario encriptado y descifrado en sus dispositivos. El significado es que el usuario, en primer lugar, envía datos exclusivamente en forma cifrada, y en segundo lugar, no le da ninguna tecla al proveedor.

Es decir, incluso si el administrador se quema de la curiosidad, el atacante abduce los datos o las autoridades de investigación deben ser reveladas, no les sucederá nada.
Con cifrado constante, la implementación del llamado "principio de divulgación cero" (conocimiento cero) está estrechamente relacionado.

Traducido a un lenguaje simple, la esencia de ella a continuación: nadie, excepto usted, sabe cómo descifrar sus datos. Ningún proveedor de servicios de almacenamiento en la nube recibe información que se puede usar para descifrar los datos cifrados: "No le ha informado nada, tiene" conocimiento cero ". Es difícil implementar esto en la práctica y bastante incómodo, y los participantes en nuestra comparación de este criterio no pueden someterse a nosotros.

Sin autenticación de dos factores.

Obviamente, los proveedores están tratando con los problemas de seguridad de sus clientes, pero por alguna razón, el plan de acción no está completamente pensado. El acceso a los datos almacenados en la nube protege de manera efectiva la autenticación de dos factores. Su esencia es la siguiente.

Para completar con éxito el proceso de entrada, solo el nombre de usuario y la contraseña no son suficientes: necesita otro PIN, y no es permanente, como para una tarjeta bancaria, sino una aplicación generada en su teléfono inteligente o enviado por SMS en su teléfono. Normalmente, dichos códigos son válidos por 30 segundos.

El usuario necesita para mantener un teléfono inteligente atado a cuenta, y durante el inicio de sesión después de la contraseña, ingrese el código recibido. Proveedores nacionales Este método de protección simple y eficiente no se ofrece, a diferencia de los gigantes de Internet, así como la casilla "Perfil estrecho" y Dropbox.

La velocidad real del almacenamiento en la nube

Medimos la velocidad de almacenamiento en la nube del cable (hasta 212 Mbps), DSL (18 Mbps) y LTE (40 Mbps). El diagrama presenta una velocidad promedio en todos los métodos de conexión.


Él mismo cifrado. BoxCryptor encripta archivos en el dispositivo y proporciona una administración de cuentas conveniente en almacenamiento en la nube En una ventana. Los usuarios pueden elegir si necesitan administrar la llave o no

Ubicación - también un aspecto importante

A pesar de todos los esfuerzos, en casa, es imposible alcanzar el nivel de seguridad que ofrece un servicio de almacenamiento en la nube en el centro de datos, y este es un argumento poderoso a favor del almacenamiento en la nube. Esto se puede verificar al mirar su equipo. Todos los proveedores, excepto Dropbox, incluso para ofertas gratuitas están certificadas por la norma internacional ISO 27001.

Un papel importante también se desempeña la ubicación de los centros de datos. Amazon, Google servidores y otras compañías están ubicadas en los Estados Unidos y se encuentran bajo la acción de las leyes estadounidenses. Para los servidores que se encuentran solo en Rusia, por ejemplo, "Yandex" y Mail.RU, respectivamente, se distribuyen las leyes rusas.


Para no interferir con otros programas, Dropbox usa una restricción automática en el cliente.

Conclusión: Hay dónde crecer.

Servicios de almacenamiento en la nube que revisamos solo la oferta de seguridad conjunto estándar. La búsqueda de cifrado de extremo a extremo o cero conocimiento no tiene sentido. La protección de datos proporciona todos los servicios, pero el cifrado en los servidores de Amazon y Microsoft no está comprometido.

Pero los centros de datos cumplen con los altos requisitos de seguridad de la información. Al mismo tiempo, el almacenamiento en la nube con la comparación de protección perfecta no reveló.

Las ventajas de los proveedores rusos están en la ubicación, sin embargo, los métodos de protección más simples, como la autenticación de dos factores, ignoran. Debe encargarse de la protección de datos constante, incluso si significa grandes gastos y administración compleja.

No hay dispositivo digital: computadora, computadora portátil, tableta, teléfono inteligente, no proporcionan confiabilidad absoluta. La naturaleza de las situaciones fallidas es diferente: la avería física, falla del software, Bloquee las acciones de virus. El resultado es uno, la pérdida de datos de usuario. Cómo proteger fotos valiosas, documentos y garantizar su almacenamiento seguro: en este artículo.

Cómo hacer y dónde almacenar copias de seguridad.

La copia de seguridad le permite reducir la probabilidad de perder los datos del usuario. Los sistemas operativos modernos ofrecen utilidades regulares desarrolladas para eliminar una imagen con un sistema importante y archivos de usuario.

Para empezar, entenderemos qué datos debe copiar a la copia. Los usuarios no se recomiendan para archivar:

  • Archivos con más de 100 MB.: Películas y videos, distribuciones de juegos y programas. Todo esto se puede descargar de nuevo.
  • Música, Con la excepción de los raros registros que conforman la colección de diamantes de los amantes de la música real. MediaMatka La mayoría de los usuarios incluyen composiciones, la descarga ya no es un problema.
  • Archivos de juegos y programas.Instalado en la computadora y sus distribuciones. Después de reinicio completo del sistema que descarga archivo de instalación. Aplicaciones e instalar de nuevo. Según los administradores experimentados del sistema, para una serie de programas, la instalación "de pura" es incluso útil.
  • Documentos importantes. En principio, el usuario es difícil de realizar una línea entre valioso e inútil. archivos de texto y presentaciones almacenadas en su disco. Por esta razón, es más fácil organizar una copia de seguridad completa de la carpeta Documentos.
  • Fotos personales. Las fotos se almacenan en unidades externas, discos ópticos, abarrotan los álbumes de papel familiar. Con desarrollo tecnologías de red Los usuarios son cada vez más confiables por las instalaciones de almacenamiento en la nube. Son confiables, no requieren costos de mantenimiento y están disponibles en ningún dispositivo conectado a Internet.
  • Archivos de trabajo de otros formatos. Especialistas en ciertas áreas: artistas, músicos, diseñadores y constructores deben organizar copias de seguridad de sus archivos de trabajo si trabajan con ellos en la computadora del hogar.

Para crear un uso de respaldo:

  • Copia física del documento. o fotos en la nube o en el portador exterior. La acción se realiza manualmente por el usuario o confía en el Programador de Tarea de Windows para lanzamiento automático Programado.
  • Programa estable Sistema operativo informático. En Windows 7, 8, 10, la utilidad de copia de seguridad se combina con el mecanismo de control de versión fallido, que es conveniente.
  • Programa de terceros. Los desarrolladores intentan hacer una interfaz que le permita dominar rápidamente todas las posibilidades y hacer una copia de seguridad lo más rápido posible.

Para almacenar un uso de respaldo:

  • Accionamientos externos con conector USB. Esto es lo más forma disponible Almacenamiento con bajo precio por información de megabyte. Si hay pocos archivos, hay una unidad flash de 32 GB. Para grandes volúmenes, se pretende el HDD externo.
  • Discos ópticos de CD o DVD. Para reducir el costo del almacenamiento, los usuarios utilizan medios regrabables. La ventaja de este método es una determinada confiabilidad y capacidad para almacenar de manera compacta copias en un gabinete seguro o impermeable.
  • Almacenamiento en la nube. Conveniente si la computadora o la computadora portátil está conectada a Internet de banda ancha. En garantizar la seguridad con este método se describirá a continuación.

Para plegar copias en la misma unidad donde se almacenan los archivos en sí, no se recomienda. Cuando la unidad está fuera de servicio, perderá todo.

Cómo organizar el almacenamiento de archivos.

No almacene datos en el disco del sistema.

El error de usuario más común es crear la carpeta de documentos directamente en el disco del sistema. Este método de almacenamiento de datos conlleva dos problemas:

  • Con el sistema de recuperación completo, no se guardarán los datos personales del usuario con una alta probabilidad.
  • Si la partición del sistema falla, se reflejan los datos del usuario.

Mueve los documentos a otra sección. Para hacer esto, haga clic en el botón derecho del mouse en la carpeta y seleccione Propiedades. Cambie a la sección Ubicación y especifique la partición no del sistema del almacenamiento de archivos.

Después de presionar el botón, el sistema Mover copia todos sus datos en una nueva sección.

En la mayoría de las computadoras personales y computadoras portátiles, la partición del sistema se denota por la C: literaria.

No publiques archivos en su escritorio

Habiendo recibido archivo nuevo. En Internet o usando una unidad flash, los usuarios lo cambian al escritorio del sistema. Esto dificulta la organización de la copia de seguridad y reduce el espacio disponible en el disco del sistema.

Copie el archivo en la carpeta Documentos y cree un acceso directo en el escritorio. Para hacer esto, presione el botón derecho del ratón. Seleccione Enviar, Desktop (cree un atajo).

Los archivos existentes (no atajos) en el escritorio distribuyen documentos, imágenes, etc. para carpetas.

Divide las carpetas de archivos temporales e importantes.

Otro error popular es el plegado de documentos y fotos en una carpeta. En virtud de los archivos realmente importantes, vale la pena crear una carpeta separada. Esto reducirá el tamaño de la copia de seguridad y acelerará su creación.

La mayoría de las utilidades de respaldo le permiten ajustar finamente los elementos procesados \u200b\u200by restablecerlos selectivamente, si es necesario. Además, la selección de una carpeta separada le permitirá asignar un nivel de acceso a él, lo que es importante en una computadora disponible públicamente.

No guarde las películas después de ver

Los archivos grandes ocupan un espacio en el disco y dificultan la creación de copias de respaldo. Tome una regla para copiarlos a medios externos o instalaciones de almacenamiento en la nube con retiro posterior de las unidades locales.

Configuración de copia de seguridad en Windows 7, 8, 10

Los archivos del sistema archivan el propio sistema operativo. Copia de seguridad completa Tomará mucho espacio y tendrá una posibilidad mínima de restaurar el rendimiento de la computadora. En situaciones críticas es más fácil realizar. reinicio completo Sistemas con guardado de datos de usuario. En Windows 10, la imagen de recuperación se almacena en una sección independiente en la unidad computadora personal o computadora portátil.

Hacer una reserva que en este artículo consideremos las necesidades. usuarios ordinarios. Administradores del sistema considerar archivos de bacup Sistemas obligatorios. Esto le permite volver a la vida útil del servidor en cuestión de horas, sin un largo software de reinstalación.

En la configuración, localice la actualización y la seguridad y haga clic en Servicio de archivo. Ir a archivar y restauración de Windows 7.

Seleccione la configuración de copia de seguridad según la figura.

Especifique la unidad y la partición en ella que se utilizarán para almacenar copias de seguridad.

Como se puede ver en la figura, el sistema determina automáticamente solo los volúmenes no del sistema para registrar las copias de seguridad. Puede especificar una unidad externa, otra sección del HDD principal o un dispositivo de grabación de disco óptico.

En el siguiente cuadro de diálogo, tome la administración de archivos para la copia de seguridad.

Y apague la copia de seguridad de las películas, la música y otros datos no importantes. Por ejemplo, solo quedan documentos.

La siguiente ventana configura un horario para crear copias de seguridad y se inicia el procedimiento en sí.

Esta versión de la tintura se está ejecutando, comenzando con la versión 7 y le permite especificar un almacenamiento de red para copias. En Windows 10, se implementa otro método. Cuando utilice nuevas herramientas de archivo de Windows 10, haga los siguientes pasos.

Seleccione una unidad externa con una cantidad suficiente de espacio libre.

Haga clic en Otros parámetros y configure gráficos de copia de seguridad.

Además, se ajusta el tiempo de almacenamiento de las copias de seguridad de 1 mes a 2 años. De forma predeterminada, las copias antiguas no se eliminan automáticamente.

Para configurar carpetas para que se realicen una copia de seguridad, agreguelos al botón Agregar carpeta en la lista "Regresar ...". Para excluir - en la lista "Excluir ...".

¡Atención! Al configurar las copias de seguridad, eliminan las carpetas creadas por los almacenes en la nube. Se sincronizan con el disco de red, no se requiere un archivo adicional.

Al conectar una unidad externa, use rápido puertos USB 3.0 azul. Esto acelerará el proceso de creación de copias de seguridad.

Cómo restaurar el archivo de la copia de seguridad

Ventaja de la configuración de copia de seguridad herramientas de Windows 10 - Capacidad para restaurar cualquier versión del documento o fotografía. En el menú contextual, que se reduce en el botón derecho del ratón, seleccione Restaurar la versión anterior.

Si el documento o la foto se ha eliminado y no se puede restaurar desde la cesta, vaya a la sección Configuración de respaldo y seleccione Restore los archivos de la copia de seguridad actual.

Los botones de navegación mueven el punto de copia hacia adelante y hacia atrás a lo largo de la línea de tiempo. El botón de flecha verde restaura el archivo seleccionado en la carpeta de la que se eliminó.

Cómo cifrar la copia de seguridad

El personal del archivo de Windows 10 de forma predeterminada no cifra los datos. Antes de enviarlo al almacenamiento en la nube, la carpeta debe enviarse y configurar la contraseña.

Damos un ejemplo usando WinRAR. Llame al botón derecho del mouse y la carpeta con el menú contextual de copias de seguridad, seleccione Agregar al archivo.

Instale la contraseña y empaque los datos.

En este formulario, se puede almacenar una copia sin miedos en ninguna parte: en la nube, en el almacenamiento de la red, en la unidad flash.

Cómo usar el almacenamiento en la nube para la copia de seguridad

Los almacenes en la nube permiten al menos tres escenarios que son convenientes para realizar copias de seguridad de datos regulares.

Trabajar con archivos de almacenamiento localmente. La mayoría de los almacenamiento en red se ofrecen aplicaciones de clientes para una computadora y un teléfono inteligente. En el archivo creado por la carpeta local, los archivos se sincronizan automáticamente con el repositorio. Todo lo que se requiere del usuario es almacenar sus documentos en estas carpetas.

Si se produce la destrucción del sistema o el daño físico al disco local, instala una nueva unidad, restaura el sistema y vuelva a iniciar sesión en la nube. Todos los archivos en una computadora de las carpetas sincronizadas se restaurarán sin la participación del usuario.

Sincronización de copias de seguridad con un disco en la nube. Otro escenario de uso de la red de almacenamiento, como unidad para almacenar copias de copia de seguridad realizadas por sistema software o programas especiales.

Instale el programa Client Storage Client y cree una carpeta de respaldo sincronizada. Cuando configura la copia de seguridad, especifique la ruta en el formulario "D: \\ yandexdisk \\ yandexdisk \\ backup". Tenga en cuenta que dicha carpeta sincronizada debe colocarse en otra sección, no una sección del sistema. Las copias de seguridad se copiarán regularmente a través de Internet a los servidores de Yandex.

Almacenamiento de copias de seguridad en un disco de nube.Si el usuario no desea gastar un lugar valioso en el dispositivo de almacenamiento local para almacenar copias de seguridad, debe usar programa de fiestas Para acceso directo al almacenamiento de la red. Tal oportunidad ofrece una copia de seguridad útil para yandex.disk (versión gratuita), acronics Verdadera imagen. y un número de otros.

Con esta opción, la copia de seguridad se dirige inmediatamente a la nube y no se almacena en disco local. Este método se puede utilizar para copiar regularmente copias de archivos importantes.

Tenga en cuenta que cuando se utiliza las instalaciones de almacenamiento en la nube para realizar copias de seguridad, debe proporcionar un espacio libre suficiente en la nube o reducir el número de archivos copiados, dejando solo los más importantes.

Utilidades de respaldo en Windows

Para realizar el procedimiento para crear copias de seguridad más simples y rápidas, puede usar programas de terceros. Más popular:

Acronis True Image.. Después de la instalación, el programa ofrece seleccionar la ubicación de almacenamiento de las copias.

También ajusta el calendario para realizar copias de seguridad en el horario.

La ventaja del programa para un usuario no preparado: todas las operaciones se realizan de forma independiente y la mayoría de las configuraciones "desde el cuadro" funcionan correctamente.

Acronis True Image 2018 lo protegerá de extorsiones / encriptores y pérdida de datos importantes en otros casos. Hay una función de crear cargando unidades flash por recuperación completa Ordenador en caso de falla del sistema.

Handy Backup para la nube. La utilidad se distribuye de forma gratuita, pero se requiere registro. Sobre el correo electrónico La clave es enviada. El asistente le permitirá realizar rápidamente la operación necesaria: hacer una copia de seguridad, restaurarlo o sincronizar archivos.

Y conecte a su almacenamiento en la nube en el siguiente paso. Tenga en cuenta que almacenar las copias de seguridad en la nube está en forma cifrada. Para hacer esto, en el quinto paso del asistente, marque el cifrado.

Las copias pueden comprimir el arqueros de cremallera incorporado para reducir el volumen de ellos en acumulador externo o en la nube del espacio.

Handy Backup le permite configurar programación, eventos para iniciar una copia de seguridad, diferentes opciones de copia de seguridad: incremental, completo, diferenciado. Más funciones en la versión de pago.

Iperius Backup Free.. Versión gratuita de una potente herramienta de copia de seguridad para computadoras y computadoras portátiles que se ejecutan bajo control de Windows 8 y 10. Totalmente rusificado. interfaz de usuario Promueve el rápido desarrollo de funciones y capacidades.

Al configurar las carpetas para crear copias de seguridad, puede colocar un filtro de tamaño. Si accidentalmente en la carpeta Documentos será una película de 3.5 GB, IPERIUS Backup lo extrañará de manera independiente y no aumentará el tamaño de la copia de seguridad.

¡Atención! La copia de seguridad de la nube se apoya solo en versiones pagadas Utilidades Imperius Backup. Puede seleccionar un repositorio ubicado en la red local, el servidor FTP o una unidad externa.

Programas de copia de seguridad en Linux

Para la sala de operaciones sistemas de linux También hay un número programas convenientes Para realizar datos importantes de respaldo. Aquí hay una lista de estas aplicaciones:

Rsync.. La utilidad está destinada a usuarios experimentados. Funciona línea de comando. Se utiliza para crear scripts potentes que realizan automáticamente todas las operaciones de copia de seguridad necesarias. Tiene interfaz gráfica Grsync.

Fwackups.. Utilidad gratuitaTener versiones bajo Windows y Linux. El código de utilidad está abierto. Como más, los expertos marcan una interfaz gráfica simple con la configuración disponible para los usuarios no preparados.

En los últimos años, muchos servicios han aparecido para almacenamiento remoto y sincronización de datos de usuario, lo que es casi imposible de abandonar su uso. Sin embargo, muchas cuestiones de confidencialidad. Al final, la descarga de archivos en la nube, los transmitimos a la computadora de otra persona y, por lo tanto, el acceso a nuestra información puede tener a alguien que no sea nosotros.

Por otro lado, es difícil abandonar numerosos servicios que los servicios se entregan a los servicios de almacenamiento de datos: la disponibilidad de un archivo de copia de seguridad de archivos, la capacidad de acceder a sus documentos desde cualquier dispositivo desde cualquier parte del mundo, transferencia de archivos conveniente a otro. personas. Puede encontrar varias formas de resolver el problema de seguridad del almacenamiento de archivos remotos. Algunos de ellos serán discutidos en esta revisión.

Cloudfogger.- Cifrado gratuito para cualquier nube.

Quizás la forma más fácil de cuidar la seguridad de los archivos almacenados en la nube es cifrarlos manualmente. Para hacer esto, puede usar archivos protegidos por contraseña o una de las muchas aplicaciones de cifrado existentes. Pero para aquellos que se ocupan de gran número Documentos en los que se realizan cambios constantemente, tales métodos no son muy adecuados. Dado que los servicios para el almacenamiento de archivos remotos se eliminan de la necesidad de descargar archivos manualmente en ellos, entonces el proceso de cifrado está automatizado. Esto se puede implementar utilizando el programa especializado en CloudFogger. Funciona con Windows, Mac, y también se puede instalar en dispositivos con Android y iOS.

La aplicación cifra los datos utilizando cifrado de 256 bits por el algoritmo AES, antes de que se carguen en la nube. Los archivos caen en los servidores de Dropbox y otros almacenes de la nube solo en forma cifrada, por lo que el acceso a ellos solo se puede obtener si está en el dispositivo desde el que desea abrir el archivo también se instala CloudFogger.

Es muy conveniente que el cifrado no cause inconvenientes en la operación: la clave para acceder a los archivos se ingresa solo una vez, al cargar el sistema, después de lo cual puede trabajar con ellos. como modo habitual. Pero si, por ejemplo, la computadora portátil será robada, entonces el atacante no podrá descubrir el contenido de los archivos en carpetas protegidas en el próximo lanzamiento.

Al comienzo de trabajar con Cloudfogger, necesita crear una cuenta (y para más seguridad, puede deshabilitar la opción de recuperación de contraseña, pero en este caso no se recomienda categóricamente para olvidar). Luego, la aplicación intentará encontrar las carpetas de los servicios populares de Dropbox, SkyDrive, Google Drive. Y otros. Pero incluso si Cloudfogger no hizo frente a esta tarea en modo automaticoTodo lo mismo puede seleccionar manualmente el directorio, cuyo contenido desea cifrar.

Además, es posible identificar archivos individuales de cualquier otra carpeta. Hazlo la forma más fácil con menú de contexto "Explorador" - Cloudfogger agrega su propia lista de comandos.

También es posible excluir el directorio individual y los archivos de aquellas carpetas que están protegidas por CloudFogger del cifrado. Dichos datos se descargarán para los servicios en la nube en modo normal. Debe tenerse en cuenta que después de que la carpeta sincronizada esté protegida por Cloudfogger, se tardará un tiempo en volver a cargar datos de él en el almacenamiento en la nube.

Otra función de Cloudfogger es el intercambio de archivos encriptados con otras personas. Si los datos contenidos en las instalaciones de almacenamiento en la nube estarán protegidos por la solicitud, métodos estándar Enviar enlaces a ellos a otras personas no caberá. Pero si habilita el acceso a los archivos en la interfaz CloudFogger, puede intercambiarlos con seguridad con otras personas. Los archivos Claudfogger se pueden transmitir en una unidad flash o enviar por correo.

Técnicamente, el acceso a los archivos funciona así: cada archivo Cloudfogger (.cfog) contiene una clave AES única, que se almacena en el formulario cifrado en el archivo en sí. Dichas claves de 256 bits están protegidas por las teclas RSA que son únicas para cada usuario. La decodificación se produce solo si el acceso al archivo está tratando de obtener ese usuario cuya clave RSA coincide con el encabezado del archivo. CFOG. Si hay varios de estos usuarios, los datos de sus claves, respectivamente, se registran en los titulares de los archivos.

Otra solución especializada para garantizar la seguridad de los archivos en los servicios "Cloud": boxcryptor. Creado originalmente como una adición a Dropbox, hoy en día esta aplicación admite todos los servicios populares para el almacenamiento remoto de archivos. VERDADERO, B. versión gratuita El cifrado de datos disponible se almacena solo en un servicio, y no puede habilitar el cifrado de nombre de archivo.

BoxCryptor determina automáticamente la presencia de clientes instalados de servicios populares para almacenar archivos en la nube (incluso "yandex.disk" es compatible), crea disco virtual Y agrega las carpetas apropiadas a ella. En la configuración, puede administrar todas las carpetas conectadas: agregue otras nuevas, para desactivar el cifrado y así sucesivamente.

El servicio ofrece soporte para todas las plataformas principales, tanto de escritorio como móvil. Incluso hay una extensión para Google Chrome.. Para trabajar con BoxCryptor, deberá crear una cuenta, ¡olvídese de su contraseña categóricamente no recomendada!

Tresorit. - Servicio de nubes con gran atención a la seguridad.

Si aún no usa ningún servicio para el almacenamiento de archivos remotos, debe prestar atención al Proyecto Young Tresorit, lanzado hace aproximadamente seis meses. El servicio se crea como una alternativa a las soluciones de almacenamiento de archivos estándar en la nube y está listo para proporcionar un nivel mucho más alto de privacidad de archivos.

Tresorit proporciona cifrado de archivos en el lado del usuario. Por lo tanto, todos los datos se almacenan en servidores de servicio ya en forma cifrada. Para el cifrado, se utiliza el algoritmo AES-256 resistente. Al crear una cuenta de usuario, le advierte que en caso de pérdida de contraseña, será imposible acceder a los datos en el servidor remoto. No se proporcionan formas de recuperar la contraseña porque la contraseña no se almacena en ninguna parte: anexo instaladoTampoco los servidores de servicio. Y para los usuarios que han perdido contraseña, los desarrolladores Tresorit ofrecen la única solución, para registrarse nuevamente.

Para mayor seguridad, tendrá que pagar una negativa de algunas funciones familiares. Por ejemplo, no podrá acceder a sus archivos de la computadora de otra persona, no hay una interfaz web para Tresorit. Hasta ahora, los desarrolladores ni siquiera prometen tal oportunidad, explicando que en JavaScript muchas vulnerabilidades. Sin embargo, teniendo en cuenta la posibilidad de instalar la aplicación Tresorit en dispositivos móviles, esta falta no parece tan seria: al final, si no hay posibilidad de llevar una computadora portátil en todas partes, entonces el teléfono inteligente ya es preciso casi siempre con el usuario. .

Para el intercambio de archivos, se utilizan invitaciones enviadas por correo. Personalizador acceso general, Puede asignar diferentes roles: algunos solo pueden ver los archivos, otros, para realizar cambios en ellos y agregar nuevos archivos a las carpetas, la tercera: más a esto también para invitar a nuevos usuarios.

Mega.- Seguro 50 GB en la nube con sincronización.

Hasta hace poco, el nuevo Brainchild Kim DotComa difícilmente podría ser tratado como una alternativa a los servicios familiares para el almacenamiento remoto de archivos. El hecho es que la única forma de descargar archivos en él lo arrastró a la ventana del navegador. En consecuencia, no hubo una carga automática o sincronización del habla.

Pero con el lanzamiento de la solicitud de Android, así como la versión beta del cliente para Windows, aparecieron estas dos oportunidades principales.

Sobre el propio servicio y sobre los principios de seguridad, sobre la base de los cuales se creó, escribimos en detalle en el material "Mega-retorno de Kima DotComa: 50 GB en la nube de forma gratuita", por lo que moritaremos solo en los puntos principales. Entonces, MEGA fue creado como una respuesta al cierre de la megaulación por parte de las autoridades estadounidenses. Servidores en los que se almacenan los datos personalizados en Nueva Zelanda. Todos los archivos están cifrados en el lado del usuario, es decir, antes de enviarlos al servicio, es imposible acceder a ellos sin una contraseña. A diferencia de Tresorit, Mega Works en el navegador y permite a los usuarios ver listas de archivos, eliminarlos y moverlos, pero la vista en línea no está disponible, ya que están encriptados. Para ver el archivo, debe pre-descarga en el disco. Para el cifrado, se usa una tecla RSA de 2048 bits, y se te olvidó tu contraseña Es imposible restaurar porque es tanto la clave de cifrado.

Inicialmente, los usuarios ni siquiera tuvieron la capacidad de cambiar la contraseña ingresada durante el registro, pero ahora apareció esta oportunidad. Además, si el usuario ya ha ingresado su Mega Cuenta en el navegador, pero no recuerda la contraseña actual, puede cambiarla ingresando una nueva y luego enciende un enlace de confirmación en la letra que se envía al correo electrónico. Dirección adjunta a la cuenta.

Megasync Client le permite sincronizar el contenido de cualquier carpeta en el disco con carpetas virtualesDisponible en la cuenta MEGA. Derecho como configuración inicial Puedes elegir qué carpetas donde necesitas hornear.

Más adelante en la configuración de la aplicación, puede agregar carpetas adicionales. Configuración del cliente También permite ver la información de ubicación gratuita (Recall, Mega ofrece tantos como 50 GB de forma gratuita), limite la velocidad de descarga, use Proxy.

El Mega Cliente de Android permite no solo descargar archivos almacenados en el servidor, sino que también descargue automáticamente todas las fotos y archivos de video realizados por el dispositivo. También en el cliente, todas las operaciones básicas para trabajar con archivos están disponibles: Eliminar, mover, crear enlaces a archivos para intercambiar con otras personas, buscar.

⇡ Conclusión

Disponibilidad en un archivo de computadora, el contenido de los cuales no vale la pena conocer a ninguna otra, no es una razón para negarse a usar los servicios para el almacenamiento de datos remotos. Solo debe cuidar la privacidad al configurar el software para garantizar protección adicional O preferido uno de los servicios con cifrado en el lado del usuario. Mega se ve más atractiva entre todas las soluciones consideradas. El servicio ofrece una gran cantidad de espacio en disco de forma gratuita, garantiza el cifrado de archivos antes de descargarlo al servidor sin usar utilidades adicionales, y también hace posible ver la lista de archivos y administrarlos en el navegador y con dispositivo móvil en Android.