Menü
Ingyenes
becsekkolás
a fő  /  Programok Biztonságos adatraktár. A Windows biztonsági mentései

Biztonságos adatraktár. A Windows biztonsági mentései


Ma a téma információ biztonság A vállalatok sok figyelmet fordítanak. Vírusos járványok, hacker támadások, illetéktelen hozzáférés Az információkhoz ... mindezen veszélyeket, valamint a védelmi módszereket, jól értik jól, és a legtöbb esetben nem minősül különleges problémák. Azonban valamilyen oknál fogva kevés ember gondolkodik arról, hogy az abszolút megbízható biztonsági rendszerek nem történnek. Még azt sem is megtörténik, ha nem veszi figyelembe az emberi tényezőt, amely gyakran a leginkább "keskeny" helyszín lesz. Ezenkívül lehetetlen elfelejteni a média fizikai lopásának lehetőségét az információval. Ezzel a kiszolgálóval elrablása vállalati hálózatAhol minden kereskedelmi információ található, egyszerűen katasztrofális következményekkel járhat. Annak érdekében, hogy ez nem történt meg, a "második védelmi vonal" szükséges, amely képes megvédeni az adatokat különböző kellemetlen helyzetekben.

A feladat leírásából egyértelmű, hogy egyetlen módon csak megoldhatja megoldását. Természetesen a vállalat minden kereskedelmi információjának megbízható titkosításáról szól. Vagyis szükségünk van egy különleges döntésre, amely titkosítja a kriptográfiai adatvédelmet, de nem bonyolítja a munkát vele egyszerű felhasználók. Ma van az osztály több terméke. És most megpróbáljuk elemezni funkcionalitás Néhány közülük.

Kezdjük, legalábbis röviden leírjuk azokat a termékeket, amelyeket összehasonlítunk. Az elsőnek nevezik Zservernek. Ez az orosz információbiztonsági piac egyik vezetőjének fejlesztése - a Securit Company. Ez a program folyamatosan fejlődő és javul. Tehát például az utolsó, 4 változat új érdekes funkciókkal kezdődött, október 26-án. Az elemzésünkben részt vevő második termék az erősdiszki szerver segédprogram lesz, amelyet a "Fiztech-Soft" cég szakemberei fejlesztenek ki. A 3.5-ös verziójának utolsó verziója 2004. november 15-én jelent meg. Nos, végül a harmadik, a legfrissebb termék a felülvizsgálatunkban a "Lan Crypto" cég "Cryptoseif" fejlesztése, amely a titkosítás területén, különösen saját adat titkosítási algoritmusainak fejlesztése.

Az összes felsorolt \u200b\u200binformációs védelmi rendszer működésének elve megegyezik. A vállalati hálózati szerveren különleges tárolást hoznak létre, amelyben az összes információ titkosított formában van írva. A jövőben a rendszerhez virtuális lemezekként csatlakoztathatók. Ebben az esetben az adatok olvasása közben az utóbbi automatikusan dekódolódik a memóriában, és az ellenkező, titkosítva. Így az átlátszó kriptokformáció elvének megvalósításáról beszélünk. A lényege, hogy az adatokat mindig csak titkosított formában tárolja a fizikai médián, de a felhasználó ugyanúgy működhet velük, mint bármely más információval.

Az összehasonlítás folytatása érdekében azonnal foglalkoznia kell a vizsgált termékek munkájának elvével. Az egyik példáján fogjuk megtenni - a Zserver programot. Példa a kriptográfiai adatok védelmének megvalósítására a szerveren

Így részletes leírás A kiszolgálón a kriptográfiai információvédelem elvét választottuk a Zserver terméket. Ennek okai nagyon egyszerűek: ma ez a szoftver- és hardverkomplexum az egyik legfejlettebb fejlesztés, amely néhány egyedi funkcióval rendelkezik, amelyet már nem hajtanak végre bárhol. És a Zserver ára semmiképpen sem fordított. Ráadásul még kevesebb, mint a versenytársainak értéke.

A Zserver komplex szoftver három modulból áll. Az első közvetlenül a hálózati szerverre van beállítva, amelyen a bizalmas információk tárolódnak. Benne van, hogy a "Fly" adat titkosítási egység és a titkosítási kulcsvezérlő egység megvalósul. A második modul célja a védelmi rendszer irányítása. Felelős titkosítási kulcsok létrehozásáért, és letölti őket a kiszolgálóhoz, az adminisztrátori hitelesítéshez, az összes műveletet lemezekkel és felhasználókkal, és bármely hálózati számítógépre telepíthető.

A Zserver komplexben szereplő utolsó modul szükséges riasztási jel kiállítására, amelyet az alábbiakban ismertetünk.

A Zserver programban található bizalmas információk a rendszergazda által meghatározott szakasz merevlemez. Általában az operációs rendszerben egyáltalán nem látható, ami egyszerűen ésszerűtlen helyet biztosít. A kapcsolat után ez a lemez "megmutatja magát" az összes adatait. Ugyanakkor "rendes" logikai szakaszává válik, amelyhez minden szabványos eszköz alkalmazható. operációs rendszerpéldául a felhasználói hozzáférési jogok elválasztása. A Zserver kezdeti konfigurációja így néz ki.

A biztonsági rendszergazda a számítógépen egy speciális modul, vezérlő konzol és telepítés helyi hálózat Kapcsolat a kiszolgálóhoz. Érdemes megjegyezni, hogy ez a kapcsolat és a kölcsönös hitelesítés módosított Diffie-Hellman algoritmussal védett. Ezután az adminisztrátornak létre kell hoznia a titkosítási kulcsot. Ezt a folyamatot kaotikus mozgás végzi az egérrel, amelyből a program "eltávolítja" véletlen számokat. Ez a segítségükkel és a titkosítási kulcs létrehozása. Ezután fel kell jegyezni egy intelligens kártya vagy USB-tokeny emlékére, amelyet PIN-kód védett. Van egy kulcs, és mindig tárolódik. Így a támadók számára nem érhető el, még akkor is, ha a készülék a kezébe esik. Végtére is, a védett memória eléréséhez pontosan meg kell ismerni a helyes PIN-kódot, válassza ki, amely lehetetlen. Természetesen esélye van arra, hogy kulcsfontosságú információkat továbbítsák a behatolóknak egy munkavállaló által, aki hozzáférést biztosít. Ugyanakkor nem szabad megfeledkeznünk arról, hogy a titkosított lemezek összekapcsolására való jognak csak a vállalat vagy vezetők információbiztonságáért felelős. Nos, ha van egy lazán konfigurált személy közöttük, akkor a védelem nem fogja megmenteni az adatokat.

A következő lépés az, hogy betöltse a titkosítási kulcsot az intelligens kártya memóriájából a kiszolgáló RAM-ba. Csak akkor, ha közvetlenül a kiválasztott logikai partíció titkosításához vezethet. Ez a folyamat hosszú ideig késleltethető. És annak érdekében, hogy a felhasználók nem "tétlen" ebben az időben, a Zserver programban a háttérben valósul meg. Azaz a titkosítás során a lemezen feltüntetett információk továbbra is elérhetőek. Ez lehetővé teszi, hogy egy másodpercig ne hagyja abba a vállalat irodájának munkáját.

A védelmi rendszer e konfigurációja teljesnek tekinthető. A rendszer működését az alábbiak szerint végezzük. Annak érdekében, hogy csatlakoztassa a védett lemezt, a biztonsági adminisztrátor futtatni kell a konzolt annak számítógépre, csatlakoztassa egy intelligens kártyát vagy USB-token és beírja a helyes PIN kódot, töltse le a titkosítási kulcsot a szerver memória. Ezt követően a "megjelenik" szakasz az operációs rendszerben. De ez csak a folyamat külső része. Valójában egy speciális szolgáltatás, miután megkapta a helyes titkosítási kulcsot, elkezdi dekódolni az adatokat azáltal, hogy az operációs rendszer normál formában bemutatja őket. USB-TOCKEN biztonsági tisztviselő A zárt lemez befejezése után kikapcsolható a számítógépről. Ebben az esetben az utóbbi még mindig nyitva marad véletlen hozzáférési memória A szerver titkosítási kulcsot tartalmaz. Azaz, a lemez „eltűnik” abban az esetben a szerver újraindítására, táplálás a riasztás vagy a megfelelő parancsot a felelős alkalmazott egy jelképes csatlakozik a PC-hez.

Azonban a lemezkapcsolat nem mindig olyan egyszerű. A Zserver program egyedi kulcskoncóramutatást hajt végre. A lényege, hogy a titkosítási kulcsot egy bizonyos számú (m) alkatrészre osztja, amelyek mindegyike néhány megbízható munkavállaló intelligens kártyáján vagy USB-tokenen tárolódik. A lemez kinyitásához szükséges, hogy a kulcs több (n) részét betöltjük a kiszolgáló memóriájába, és n lehet, mint m. Ez a megközelítés lehetővé teszi az egyik oldalon, hogy nagy rugalmasságot érjen el, másrészt jelentősen csökkenti az emberi tényező hatását az egész rendszer megbízhatóságára.

Annak érdekében, hogy a biztonságos lemezen elhelyezett információkat a vállalat alkalmazottai számára elérhetővé vált, "meg kell osztania" mappákat. A jogkezelést az Active Directory-ban tárolt felhasználói neveken alapuló operációs rendszer segítségével végzik. Ugyanakkor nincs szükség változtatásra más számítógépeken bekövetkező változások előállításához. A felhasználók ugyanúgy, mint mindig, a vállalatban végrehajtott biztonsági politika szerint mindig saját nevükben lesznek. Igaz, érdemes megjegyezni egy pontot. Az a tény, hogy a Zserver rendszer bevezetése 10-15% -kal csökkenti a szerver teljesítményét a konfigurációjától és a kiválasztott titkosítási algoritmustól függően. Ezenkívül egyes műveletek végrehajtásakor (kezdeti titkosítás vagy lemez keverés), ez az esés még jelentősebb lehet. Ezt a pillanatot a védelem üzembe helyezése során figyelembe kell venni.

Kívánt esetben az adminisztrátor engedélyezheti a hálózati erőforrás-védelmi funkciót. Szükséges biztosítani az adatbiztonságot a rendszer működési folyamatában a jogosulatlan hozzáférésből. A hálózati erőforrás-védelmi mód bekapcsolása után minden megosztott mappával rendelkező művelet csak a Zserver vezérlő konzolon keresztül hajtható végre. Megpróbál valamit tenni szabvány interfész windows adminisztráció blokkolva lesz. A legegyszerűbb módja, hogy használja ezt a funkciót, akkor általában tiltsa le a hálózati hozzáférést a fájlok és mappák találhatók titkosított szakasz, ha például fájlok segítségével munkát alkalmazások szervereket.

A vállalat munkájának folyamatában különböző kivételes helyzetek lehetségesek, ha a jelenleg nyitott védett lemezek vészhelyzetű lezárása van. Ezt az eljárást egy riasztási jelzéssel végezzük a kiszolgálóra. Ezt többféleképpen teheti meg. Például, ha egy ilyen jelet közvetlenül a számítógépről küldünk, kattintva egy speciális "forró" gomb kombinációjára kattintva, amelyek ilyen jogot adtak.

Egy másik lehetőség egy speciális eszköz használatához, a Zserverhez mellékelt gombok. Például, például az irodalom megtámadásakor az újraindításhoz vezet, vagy egyszerűen a nyitott tartályok leválasztásához (a beállításoktól függ). Igaz, azt kell szem előtt kell tartani, hogy azok a dokumentumok, amelyekkel a felhasználók a munkahelyeken dolgoztak, védtelenek lesznek. Ráadásul egyes esetekben például, ha a lemezkapcsolat a munkavállalók által az alkalmazottak által az alkalmazottak általi felvételi folyamatában történt, részét elpusztíthatjuk. Valójában egyenértékű lesz az összes távoli kapcsolat kényszerített megszakításával egy egyszerű kiszolgálóval a felhasználók során.

Ezenkívül a rendszert a JScript vagy a VBScript nyelven írt bármely parancsfájl "linkre" kell végrehajtani. Így például egy valódi titkosított lemez helyettesítését lehet végrehajtani egy speciálisan elkészített szakaszon, hamis információkkal. Általában a kínálat az „Ébresztő” jel, ez elég ahhoz, hogy zárja be a RX és TX kapcsolatokat a szerverek COM port. Vagyis ha szeretné, akkor a meghajtókat közvetlenül az iroda fizikai biztonságának rendszerébe fordíthatja. Ebben az esetben a "riasztás" jel automatikusan kerül megrendezésre, ha a biztonsági riasztás bekövetkezik, az ablakok vagy ajtók "jogosulatlan" megnyitása stb.

Az információhoz való jogosulatlan hozzáférés elleni védelem másik módja a kényszerítés alatt álló bejárat. A lényege az, hogy az erőszak fenyegetése vagy a zsarolás esetében a vállalat munkatársai megbízhatják az intelligens kártyáját a támadóknak, és megmondják nekik egy igazi PIN-kódot, de éppen ellenkezőleg, vagyis jobbra van. Amikor beléptem, a rendszer "meg fogja érteni", hogy az adatok veszélyben vannak, visszhangozzák a token memóriájából az összes titkosítási kulcsot, és hibát adnak. Igaz, érdemes megjegyezni, hogy ezt a funkciót kizárólag Zserver segítségével hajtják végre. Vagyis, ha a támadók megpróbálják használni egy olyan számítógépen, amelyen a vezérlő konzol nincs telepítve, egyszerűen hibás PIN-kódot kapnak.

Nem szabad megfeledkeznünk arról, hogy a token, amelyben a titkosítási kulcs tárolódhat, sikertelen lehet, vagy elveszett felelős alkalmazott. Ezekben az esetekben már nem lehet megfejteni a védett lemezt, vagyis az összes információ visszavonhatatlanul elveszik. Ennek a veszélynek a elkerülése érdekében a Zserver rendszer végrehajtja a titkosítási kulcsok másolása egy védett médiából a másikba. Ezenkívül két token jön a komplex csomagolásába. Ez az, hogy a biztonsági rendszergazda ugyanazt a titkosítási kulcsokat rögzítheti rájuk, és megadhatja a második példányt egy másik felelős munkavállalónak, tegye azt a vállalat biztonságos vagy átadja a bankba.

A veszély mellett a titkosítás kulcsával rendelkező tokenek elvesztése nem veszélyezteti. Végtére is, még ha ő kezébe kerül a behatolók, az utóbbi még mindig nem tudja elérni a memóriát: lehetetlen, hogy válasszon egy PIN-kódot. Az intelligens kártya biztosítja a felhasználót négy, és az USB-tokensek mindössze 3 bemeneti kísérlet. És ha ez nem gues a megfelelő húr (ami egyszerűen lehetetlen), akkor a hozzáférést a hordozó teljesen elakad.

És végül érdemes megjegyezni, hogy a rendszervédelmi rendszer jogosulatlan hozzáférésből származik, nem biztosítja biztonságát a véletlen vagy szándékos megsemmisítésből vagy kárból. Ezért mindenképpen a rendszernek a vállalati szerveren kell működnie. foglalkoztatási másolat adat. Ugyanakkor a Zserver komplex jelenléte nem zavarja az utóbbit. Az egyetlen feltétel, amelyet meg kell tenni a létrehozási folyamat futtatása. biztonsági mentés Csak akkor, ha a védett lemez nyitva van. Emlékeztetni kell arra, hogy az adatokat másolják dekódolatlan formában. Annak érdekében, hogy megvédje őket, ajánlott speciális szoftvert használni, például ZBACKUP rendszert ugyanabból a Securit cégtől. Termékek

Minden kriptográfiai termék mindig összehasonlítható a benne megvalósított titkosítási algoritmusokkal. Zserver és erősdiszkiszkiszolgáló ebben a tekintetben, általában hasonló. A fejlesztők "képzett" gyermekeiket egyszerre több kriptográfiai technológiával, köztük az AES algoritmust, az amerikai nemzeti szabványt, amely de facto lett a modern világszínvonal. Mindkét termékben a felhasználók akár 256 bites biteket is használhatnak, amelyek hosszúsága legfeljebb 256 bit, hogy konvertálja a forrásadatok, és ez több mint elég, mint a modern szintű számítási berendezések. Egyébként a már megvalósított titkosítási algoritmusok mellett ezek a programok lehetővé teszik, hogy csatlakozzon külső modulokmás kriptográfiai technológiákat tartalmaz. Például a Zserver segítségével használhatja a Krypton emulációs modult, amely végrehajtja az orosz nemzeti szabványt.

A Kryptosayf fejlesztése jelentősen eltér a versenytársaitól. Amint azt mondtuk, Lan Crypto ismert saját titkosítási algoritmusokról, amelyeket ebben a fejlődésben használtak. Igaz, jó vagy rossz - a kérdés ellentmondásos. Az a tény, hogy a kriptográfia területén a hiteles szakemberek nem javasolják a saját titkosítási algoritmusokkal rendelkező programokat. Mégis, jól ismert technológiák, többször tesztelték az összes laboratórium, az esetek túlnyomó többségében megbízhatóbbá válik. És a "Cryptoseph" esetében ezt megerősítették. Egyrészt az e programban végrehajtott algoritmus tanúsítványt és fejlesztői állításokat tartalmaz, amelyet ágazati szabványként fogadnak el. Másrészt azonban a kriptográfiai technológiák egyik versenyén, nem tudott ellenőrizni a lineáris kriptanalízist. Ezért nem szükséges beszélni az ezen algoritmus által titkosított adatok biztonságáról.

A második paraméter, amely szerint a titkosítási rendszerek megbízhatóságát értékelni kell, a kulcsfontosságú titkosítási kulcsok tárolására használt eszközök. A legtöbb esetben sokkal könnyebb lopni a kulcsfontosságú információkat, mint a dekódolási adatok szenvedése. Ezért nagyon fontos a titkosítási kulcsok megbízható tárolása. A Zserver programban minden információ média használható. Igaz, a fejlesztők javasoljuk kizárólag mobil média PIN védelem. By the way, ezért a termék terméke tartalmaz egy eszközt az intelligens kártyák és két mikroprocesszoros kártya olvasásához, biztonságos memóriával. Ez igazán megbízható titkosítási kulcsokat biztosít.

Az erősdiszk-kiszolgáló program kissé eltérő megközelítést alkalmaz. Ebben a termékben a kulcsot a legbiztonságosabb információkkal együtt tartják, de titkosított formában. Ezenkívül a felhasználó önállóan válassza ki a dekódoláshoz szükséges adatokat. Az opciók rendszeres jelszóként, kulcsfájlként, cserélhető adathordozón vagy biometrikus eszközön kódolhatók. És ha az utolsó két módon kielégíti a modern ötleteket a megbízható adattárolásról, akkor nincsenek először. Ezenkívül a jelszó használata egyértelműen veszélyezteti az összes titkosított információ biztonságát. Mégis, sok felhasználó, hány ember nem, még mindig nagyon gyenge kulcsszavakamelyek könnyen kiválaszthatók, tele vannak brutális erővel vagy mellszoborral a szótárban. És a vállalatok vezetése gyakran megpróbálja minimalizálni a feladatokat, így további eszközök Nem mindig vásárolják meg a megszerzett védelmi rendszert. Körülbelül ugyanez mondható a Kryptosaif programról. A kulcsokat közvetlenül a számítógép merevlemezén tárolhatja.

Menj tovább. Kövesse fontos pont a titkosítási kulcsok létrehozásának módja. Sok felhasználó nem figyeli a különös figyelmet. És teljesen hiába. A világ gyakorlati gyakorlatban vannak olyan esetek, amikor egy gyengén végrehajtott véletlenszerű számgenerátor, amelyet titkosítási kulcsok létrehozására használnak, úgy tűnt, hogy a hackelés megbízhatóan zárt, magas színvonalú információ titkosítási algoritmus segítségével. Ezért sokan modern termékek egy másik megközelítést hajtott végre. A titkosítási kulcs létrehozza a felhasználót, véletlenszerűen megnyomja a billentyűzet gombokat, vagy az egér mozgatását az asztalra. Ez a módszer szinte teljesen kiküszöböli a "gyorsválasztás" titkosítási kulcsokat. Ez az, aki a Zserverben és a Kryptosaif programokban valósul meg. Az erősdiszk-kiszolgáló rendszerben a véletlenszerű számok beépített generátorát használják titkosítási kulcsok létrehozására.

By the way, a szóban forgó programok és tárolási létesítmények megkülönböztethetők, amelyeket az információ rögzítésére és a virtuális lemezek megszervezésére használnak. Általában ez vonatkozik különálló fájlokKonteeners. Ez a megközelítés a "Cryptosaph" termékben valósul meg. A Zserver rendszer fejlesztői egy másik módon mentek. Brainchild-ban a merevlemezen külön partíciót használnak az operációs rendszer által az operációs rendszer által érzékelt tárolásként, egyszerűen nem kívánt helyként. Nos, az erősdiszkiszkiszolgáló lehetővé teszi a felhasználók számára, hogy mindkét módszert alkalmazzák.

A konténerfájlok változata előnye van - ez a mobilitás. Ez az, hogy az adatokkal rendelkező fájl könnyen átmásolható bármilyen hordozóra, és csatlakoztatja azt egy másik számítógéphez, amelyen a megfelelő szoftver telepítve van. Ennek a megközelítésnek a hiánya a tartály sebezhetőségében rejlik. A vírusos támadás, a hackerek vagy a felhasználók gondatlan cselekvései eltávolíthatják vagy károsíthatják ezt a fájlt. Ugyanakkor minden olyan információ, amelyben megtalálható. Ezenkívül nagyszámú egyidejűleg összekapcsolt felhasználó, a tartályfájl használatával nagyon lelassul. A második lehetőség, éppen ellenkezőleg, teljesen mentes a mobilitás, de a szabványos opciókat használó programok nem tudják károsítani a tárolót. Ezenkívül nem fogjuk elfelejteni, hogy a szerver segédprogramokról beszélünk, amelyek célja a vállalat fontos dokumentációjának védelme. És a mobilitás ebben az esetben kárt okoz. Tehát a Zserverben megvalósított megközelítés praktikusabbnak tűnik. Különösen azért, mert az egyszerű információs transzfer biztosítható a cserélhető adathordozó tárolóeszközeinek létrehozásával.

Nos, most beszélünk a ma felülvizsgált segédprogramok további jellemzőiről. Az elsőnek, Zservernek meglehetősen széles lehetősége van. Először is, ebben a termékben nyitott felületet hajtottak végre a csatlakozáshoz különböző eszközökAhonnan a riasztás szolgálható - "piros gombok", rádió kulcsláncok, érzékelők és szállás eszközök a szobai hozzáféréshez. Ezenkívül egy ilyen eszköz is szerepel a szállításban. Ez a funkció akkor szükséges, ha a támadók megszakadtak a szobába, és szeretnének információt birtokolni. A riasztás aktiválása blokkolja az összes zárt adatot, vagy egy kiszolgáló újraindítását (az aktuális beállításoktól függően). A Zserver program második kiegészítő funkciója az összes adminisztrátori művelet fő naplója (műveletek titkosítási kulcsokkal, nyitási és záró lemezek stb.). Ezek a naplók felbecsülhetetlen értékű segítséget nyújthatnak kereskedelmi információval rendelkező események esetén. Segítségükkel könnyedén láthatja, hogy van-e valami a felelős munkavállaló cselekedeteiben, amely adatszivárgást okozhat.

Harmadik további funkció Ez az úgynevezett kizsákmánya. Ez egy egyedülálló tulajdonság csak a Zserver termékben. A lényege a következő. A tárolás csatlakoztatásához szükséges kulcs több, például 3 részre oszlik, amelyek mindegyike megkapja a vállalat egyik proxitját. Ráadásul nem minden szükséges az adatok dekódolásához, de csak bizonyos számú rész, lehetővé teszi, hogy bármely 2. Ez a megközelítés lehetővé teszi az adatok szivárgásának kockázatának jelentős csökkentését. Végtére is, most a támadóknak nem kell egyedül, de két kulcsot. Igen, és a vállalat munkája nem függ egy olyan személytől, aki egyenletesen tulajdonában van a hozzáféréshez a hozzáférési lemezekhez.

Egy másik érdekes lehetőség Zserver "Atomic" az adat titkosítás megvalósítása. Ez azt jelenti, hogy a teljes kódolási folyamat különféle tranzakcióként jelenik meg. Ez a megközelítés elkerüli az adatvesztést különböző előre nem látható helyzetekben. Vagyis bármikor, a titkosítási művelet megszakítható vagy visszatérhet a kezdeti állapotba, még a váratlan szerver túlterhelés esetén is, és kikapcsolta.

Ezenkívül a Zserver programot még néhány érdekes, és hasznos funkciók: Több virtuális lemezeket, képes megkülönböztetni a hozzáférési jogok, az integráció a rendszer különböző alkalmazások által végrehajtó JScript vagy VBScript script, kényelmes szerszám adatai és sok más.

A program erősdiszk-kiszolgáló is sokat is van további jellemzők. Először is, végrehajtja a "piros gombot" és a fellebbezések naplózását az információk biztonságossága érdekében. Másodszor, az erősdiszkiszkiszolgálónak van egy adatmentési funkciója, amelynek célja a konténerfájlok használatának hátrányai. A harmadik megoldás (fel kell ismerni, nagyon érdekes) az úgynevezett hamis lemezek. Ez az, hogy a felhasználó "nyomás alatt" lehet, hogy támadók legyenek egy speciális kulcs, amellyel nem látnak valódi adatokat, hanem néhány más információt. Ezenkívül az Erősdisk szerver programban számos funkció van, amelyek megakadályozzák a távoli információk szivárgását. Végtére is, ez nem titkos, hogy megsemmisült szabványos eszközök Az operációs rendszeradatok ténylegesen a merevlemezen maradnak. Ezenkívül megemlítheti a paging fájl és az ideiglenes OS fájlok tisztításának lehetőségét, amelyekben néhány fontos információ elméletileg maradhat.

Egy másik méltó hivatkozás az erősdiszk-kiszolgáló funkcióra a kiszolgáló és a végfelhasználói számítógép között továbbított információk védelme. Ezt úgy érik el, hogy biztonságos kapcsolatot telepítenek közöttük (automatikusan), mint a VPN technológia, valamint az adatátvitel titkosított formában. Ebben az esetben a végfelhasználók számítógépeire szükség van egy speciális ügyfél telepítésére. Így a vállalat, amelynek kiszolgálója, az erősdiszkiszkiszolgáló rendszer telepítve van, kiderül, hogy védeni kell a snff-től fontos információ A vállalati hálózatból.

A legkisebb további funkciók készlete a "Cryptoseif" programmal rendelkezik. Ez végrehajtja a "piros gombot", amely csak a számítógépről, az eltartott szolgáltatások (bizonyos szolgáltatások automatikus elindítása, ha konténerekkel van összekapcsolva) és automatikus leállítás Hosszú távú konténerek.

Nos, most csak a felülvizsgált programok árainak összehasonlítása. Tehát a Zserver ára a Windows számára mintegy 32500 (10 felhasználó) 67500-ra (korlátlan számú felhasználó számára) rubel. A csomag mellett a csomag magában foglalja a szükséges hardver (Kártyaolvasó, 2 intelligens kártya és "piros gomb"). A termék erőteljes szerver ára a felhasználók számától is függ, és 24600-tól (10 felhasználóig) változik 82500 (korlátlan számú licenc) rubel. Nos, a költségek „cryptoseph”-tól 21600 (10 felhasználó) 60.000 (korlátlan számú engedélyek) rubelt, valamint a vevő fizet 7000 rubelt éves technikai támogatást.

Termékeket vásárolhat.

A Cloudist Raktárak ötletei geniálisak. Az adatok helyileg tárolása az alkalmazott eszközökön, külső lemezek és az otthoni hálózati tárolás és a hozzáférés, a szinkronizálás és a biztonsági másolatok, a felhasználók online az adatközpontok fájljainak és mappáinak átviteléhez, és nem ismerik az ellátást. A hozzáférés egy alkalmazás vagy ügyfélprogramból származik, bárhol is a felhasználó - csak be kell írnia a jelszót. Nincsenek problémák a tárolási helyen: a szolgáltatások legfeljebb 30 TB-t kínálnak, és a kezdeti időtartamra a díj nem kerül felszámolásra.

És mégis van egy kanál, amely a méz hordójában van felszerelve, amellett, hogy a felhők használata összes báját elfelejtették. A felhasználók adataikat más emberek kezébe továbbítják: fotók az utolsó nyaralásról a tengeren, vagy az esküvőről vagy a személyes levelezésről. Ezért ebben az összehasonlításban tíz szolgáltatás biztonságára összpontosítottunk felhő tároló Adatok: IT óriások - Apple, Google, Microsoft, az Amazon, a két tárhely - Box és a Dropbox, szakterülete a felhős tárolás, valamint a két szolgáltató Oroszországból - Yandex és Mail.ru.

Plusz egy milliárd felhasználó öt év alatt

2015-ben a felhő tároló felhasználók száma körülbelül 1,3 milliárd volt. 2020-ra, ezek 1 milliárd percek lesznek.

Adatforgalom - háromszor több

2015-ben a Cloud Warehouse felhasználók átlagosan 513 MB adatot adtak vissza havonta. 2020-ra a kötet háromszorosára emelkedik.


Funkcionalitás: Lehetséges-e hinni a hirdetést

A beszállítók természetesen tudják, hogy a felhasználók különös jelentőséggel bírnak, és megfelelnek a követelményeknek. Ha az összes ajánlaton keresztül fut, úgy tűnik, hogy a felhőszolgáltatások a legmagasabb biztonsági szabványokat és beszállítókat használják az ügyfelek adatainak védelme érdekében.

Azonban a figyelmet szentelõen világossá válik, hogy nem felel meg a valóságnak és a szabványoknak, nem mindig újak. A szolgáltatók kimerítik az adatok biztonságos tárolásának lehetőségeit messze teljesen, de a "nagy biztonság", az "SSL védelem" vagy a "biztonságos titkosítás" - nem több, mint olyan szlogenek, amelyek lehetővé teszik, hogy a legtöbb ügyfélnek nincsenek különleges ismerete biztonsági kérdésekben.

Hálózati memória

A Cloud Storage Services ingyenes ajánlatokkal rendelkezik. Néhány díjnál a hangerő növelhető.

TLS - nem minden

"SSL" és "HTTPS" - népszerű és jól ismert rövidítések a biztonsági területről. De az éberség nem veszítheti el. Ez a fajta titkosítás szükség van, de nem garantálja a kivételes adatbiztonságot. Kriptográfiai tLS protokoll (Szállítási rétegbiztonság - "protokollvédelem közlekedési szint") 1999-ben hivatalosan az SSL 3.0 (Secure Sockets Layer -" A védett csatlakozók szintje ") biztonságos adatcserét biztosít a felhő tároló webhelye és az ügyfélprogram között a számítógépen vagy az okostelefonon.

Encryption az adatátvitel során fontos elsősorban a bejövő metaadatok védelme érdekében. TLS nélkül minden támadó elfoghatja az átvitelt és megváltoztathatja az adatokat, vagy ellophatja a jelszót.

Ellenőrizzük a Cloud Storage-t egy átfogó eszközzel a Qualys teszteléshez (SSLABS.COM/SSLTEST). Minden beszállítót használnak tényleges verzió Standard TLS 1.2. Hat közülük inkább 128 bites AES titkosítást, négy erősebb AES 256-at, majd más panaszok nem okoznak. Minden szolgáltatás további tökéletes előretekintő titoktartási védelmet (PFS - "Tökéletes közvetlen titkosság") aktiválja, hogy a rendszeres titkosított adatok ne legyenek ezt követően megfejtve.

HSTS Ugyanaz (HTTP szigorú közlekedési biztonság - "szigorú közlekedési biztonság HTTP") - Egy másik biztonsági mechanizmus, amely védi a leminősítő támadások műveleteit a legtöbb beszállító. A teljes lista, azaz a TLS 1.2 AES 256, PFS és HSTS, csak a dropbox.

Dupla hozzáférés a hozzáféréshez

A személyes adatokhoz való hozzáférést kétlépcsős hitelesítéssel kell védeni. Az Amazon a jelszó mellett egy PIN kódot kér, amelyet az alkalmazás generál.


Titkosítás a szerveren - bizalom kérdése

Egy másik szabványos funkció, kivéve a biztonságos átvitelt, az adat titkosítás a szállító kiszolgálón. Az Amazon és a Microsoft, Sajnos, kivételt tesz a szabályoktól, és nem titkosítja az adatokat. Az Apple az AES 128-at használja, a többi újabb AES 256.

A titkosítás az adatközpontokban nem csoda: Ha a támadók minden biztonsági intézkedés ellenére továbbra is lehetővé válik a felhasználói adatok ellopásához, akkor még mindig szükség van egy kulcsra - ha csak akkor nem igényelnek zsarolást. És gyakran itt van, hogy van egy probléma: Ez a fajta titkosítás nagyon kétes kimenet, ha a szállítók billentyűket tárolnak az adatokhoz.

Vagyis néhány felhőszolgáltató rendszergazda bármikor megtekintheti az összes fényképét. Ha úgy gondolod, hogy nehézségekkel jársz, talán a vizsgálati adatokhoz való hozzáférés lehetősége sokkal meggyőzőbb lesz. Természetesen a szállítók mutatnak komoly hozzáállás az üzleti, de az ügyfelek kell legyőzni magukat, és azt mutatják, a bizalom, mert ily módon az adatok nem teljesen védett.


A Dropbox biztosítékot biztosít a 256 bites AES titkosítás használatával a tárolás és az SSL / TLS alatt az átvitel során

Végponttól végponti titkosítás

Tehát a legtöbb szolgáltatást biztosítja a biztonságos felhasználói adatok védelme és titkosítása a szerveren, és minden résztvevő a mi képest, hogy titkosítják a felhasználói adatok kulcsokat. A szolgáltatások egyike sem használja a végponttól végpontig tartó titkosítást. Alapvető különbség a titkosításból az átvitel során és a kiszolgálón - a kezdetektől való titkosítás.


A végpontok a felhasználói eszközökön való titkosítást jelentik, és az adatközpontokban már ebben az űrlapon már ebben az űrlapon szerepelnek. Az adatok elérésekor azokat ugyanabban a titkosított formában visszaküldik a felhasználóhoz, és dekódolják az eszközökön. A jelentés az, hogy a felhasználó először adatot küld kizárólag titkosított formában, másrészt, nem ad semmilyen kulcsot a szolgáltatónak.

Azaz, még ha az admin égési kíváncsiságból, a támadó elrabolja az adatok vagy a nyomozó hatóságok fel kell fedni, semmi sem fog történni velük.
Az állandó titkosítással az úgynevezett "nulla közzététel elv" (nulla tudás) megvalósítása szorosan kapcsolódik.

Lefordított egy egyszerű nyelvre, a lényege a következőkben: senki, kivéve, hogy tudja, hogyan kell dekódolni az adatokat. A Cloud Storage Szolgáltató nem fogad olyan információt, amelyek titkosított adatok dekódolására használhatók, "Ön nem jelentett semmit neki," nulla tudás ". Nehéz ezt a gyakorlatban végrehajtani, és elég kényelmetlen, és a résztvevők e kritériummal összehasonlítva nem nyújthatnak be nekünk.

Kétfaktoros hitelesítés nélkül

Nyilvánvaló, hogy a beszállítók foglalkoznak ügyfeleik biztonsági kérdéseivel, de valamilyen oknál fogva a cselekvési terv nem teljes mértékben átgondolt. A felhőben tárolt adatokhoz való hozzáférés hatékonyan védi a kétfaktoros hitelesítést. A lényege a következő.

Ahhoz, hogy sikeresen befejezni a belépési folyamatot, csak a felhasználónév és jelszó nem elég - szükség van egy PIN-t, és nem állandó, mint egy bankkártya, hanem egy alkalmazás által generált okostelefonján vagy SMS-ben a telefon. Jellemzően az ilyen kódok 30 másodpercig érvényesek.

A felhasználónak meg kell tartania az okostelefont számla, És a Jelszó utáni bejelentkezés során írja be a fogadott kódot. A hazai beszállítók Ez az egyszerű és hatékony védelem a módszer nem ajánlott, ellentétben az internet óriásai, valamint a „szűk profilú” Box és a Dropbox.

A felhő tárolásának tényleges sebessége

A kábel felhő-tárolási sebességét (legfeljebb 212 Mbps), DSL (18 Mbps) és LTE (40 Mbps) mérjük. A diagram átlagos sebességet mutat be a kapcsolat minden módjában.


Maga encrypter. A BoxCryptor titkosítja a fájlokat az eszközön, és kényelmes fiókkezelést biztosít felhő tároló Egy ablakban. A felhasználók választhatnak, hogy kell-e kezelni a kulcsot, vagy sem

Helyszín - szintén fontos szempont

Annak ellenére, hogy minden erőfeszítés, otthon, lehetetlen elérni az adatközpontban lévő felhő tároló szolgáltatást kínáló biztonság szintjét, és ez egy erőteljes érv a felhő tárolásának javára. Ezt ellenőrizheti a felszerelésükre. Minden beszállító, kivéve a Dropboxot, még az ingyenes ajánlatok esetében is a nemzetközi ISO 27001 szabvány tanúsítja.

Fontos szerepe is játszik az adatközpontok helyét is. Az Amazon, a Google-kiszolgálók és más cégek az Egyesült Államokban találhatók, és az amerikai törvények fellépése alá tartoznak. Olyan szerverekhez, amelyek csak Oroszországban találhatók, például a "Yandex" és Mail.Ru, illetve az orosz törvények elosztásra kerülnek.


Annak érdekében, hogy ne zavarja a többi programot, a Dropbox automatikus korlátozást használ az ügyfélben.

Következtetés: Hová nőnek

Felhő tárolási szolgáltatások, amelyeket csak a biztonsági ajánlatot áttekintettünk szabványkészlet. A keresési titkosítás végi vagy nulla tudás nem értelme. Az adatvédelem minden szolgáltatást nyújt, de az Amazon és a Microsoft szerverek titkosítása nem foglalkozik.

De az adatközpontok megfelelnek az információbiztonság magas követelményeinek. Ugyanakkor a felhő tárolása a tökéletes védelmi összehasonlítással nem mutatott fel.

Az orosz beszállítók előnyei azonban a legegyszerűbb védelmi módszerek, például kétfaktoros hitelesítés, figyelmen kívül hagyják. Az állandó adatvédelemre kell vigyáznia, még akkor is, ha nagy költségeket és összetett kezelést jelent.

Nincs digitális eszköz: számítógép, laptop, tabletta, okostelefon, nem ad abszolút megbízhatóságot. A sikertelen helyzetek jellege különbözik: fizikai bontás, szoftverhiba, Blokkolja a vírus műveleteit. Az eredmény egy - a felhasználói adatok elvesztése. Az értékes fotók, dokumentumok védelme és biztosítása biztonságos tárolása - ebben a cikkben.

Hogyan kell csinálni és hol tárolni a biztonsági mentések

A biztonsági mentés lehetővé teszi a felhasználói adatok elvesztésének valószínűségét. A modern operációs rendszerek kifejlesztett rendszeres segédprogramokat kínálnak a kép eltávolítására fontos rendszerrel és felhasználói fájlokkal.

Kezdjük, meg fogjuk érteni, hogy mely adatokra van szükség a másolathoz. A felhasználók nem ajánlottak archiválni:

  • 100 MB-nél nagyobb fájlokat: Filmek és videók, Játékok és programok eloszlása. Mindez újra letölthető.
  • Zene, Azzal a ritka rekordok kivételével, amelyek a valódi zenei szerelmesek gyémántgyűjteményét alkotják. MediaMatka A legtöbb felhasználó tartalmazza a kompozíciókat, a letöltés már nem jelent problémát.
  • Játékok és programok fájloktelepítve a számítógépre és azok elosztására. A letöltött rendszer teljes visszaállítása után telepítési fájl Alkalmazások és telepítés újra. A tapasztalt rendszergazdák szerint számos program esetében a telepítés "tiszta" is hasznos.
  • Fontos dokumentumok. Elvileg a felhasználót nehezen végezheti el az értékes és haszontalan vonalat szöveges fájlok és a lemezén tárolt előadások. Emiatt könnyebb megszervezni a dokumentumok mappájának teljes biztonsági mentését.
  • Személyes fotók. A fényképeket külső meghajtókon, optikai lemezeken tárolják, zsúfolták a családi papíralbumokat. Fejlesztéssel hálózati technológiák A felhasználók egyre inkább megbízhatóak a felhő tároló létesítményei. Megbízhatóak, nem igényelnek karbantartási költségeket, és rendelkezésre állnak az internethez csatlakozó bármely eszköztől.
  • Más formátumok munkafájlja. Szakemberek Bizonyos területeken: művészek, zenészek, tervezők és építőknek kell megszervezniük munkaköri fájlokat, ha velük dolgoznak velük az otthoni számítógépen.

Biztonsági használat létrehozása:

  • A dokumentum fizikai másolása vagy fotók a felhőben vagy a külső hordozóban. A keresetet manuálisan végzi a felhasználó által, vagy megbízik a Windows Task Scheduler számára automatikus indítás Ütemezett.
  • Stabil program Számítógépes operációs rendszer. A Windows 7, 8, 10 rendszerben a biztonsági mentési segédprogram kombinálódik a sikertelen verzióvezérlő mechanizmussal, amely kényelmes.
  • Harmadik féltől származó program. A fejlesztők megpróbálnak olyan felületet készíteni, amely lehetővé teszi, hogy gyorsan elsajátítsa az összes lehetőséget, és a lehető leggyorsabban készítsen biztonsági másolatot.

Biztonsági használat tárolásához:

  • Külső meghajtók USB csatlakozóval. Ez a leginkább elérhető út Tárolás alacsony áronként megabájtos információkkal. Ha kevés fájl van, van egy 32 GB flash meghajtó. Nagy mennyiségű, külső merevlemezek célja.
  • CD vagy DVD optikai lemezek. A tárolás költségeinek csökkentése érdekében a felhasználók újraírható médiát használnak. Ennek a módszernek az előnye bizonyos megbízhatóság és képesség, hogy tömören tárolja másolatokat biztonságos vagy tűzálló szekrényben.
  • Felhő tároló. Kényelmes, ha a számítógép vagy a laptop a szélessávú internethez van csatlakoztatva. Az alábbi módszerrel való biztonság biztosítása az alábbiakban ismertetjük.

A másolatok összecsukása ugyanazon a meghajtón, ahol a fájlok maguk tárolódnak, nem ajánlott. Amikor a meghajtó nincs rendben, mindent elveszít.

A fájlok tárolása

Ne tárolja az adatokat a rendszerlemezen

A leggyakoribb felhasználói hiba az, hogy a dokumentumok mappáját közvetlenül a rendszerlemezen hozzuk létre. Az adattárolási módszer két problémát jelent:

  • A teljes helyreállítási rendszerrel a magas valószínűséggel rendelkező felhasználó személyes adatai nem kerülnek mentésre.
  • Ha a rendszerpartíció sikertelen, a felhasználói adatok tükröződnek.

Mozgassa a dokumentumokat egy másik szakaszba. Ehhez kattintson a jobb egérgombra a mappában, és válassza a Tulajdonságok lehetőséget. Váltson a Helyszínszakaszra, és adja meg a fájl tárolásának nem-rendszerpartícióját.

A gomb megnyomása után az áthelyezési rendszer új részre másolja az összes adatot.

A legtöbb személyi számítógépen és laptopokon a rendszerpartíciót a C: irodalom jelöli.

Ne küldjön fájlokat az asztalon

Miután megkapta Új fájl. Az interneten vagy flash meghajtó használatával a felhasználók áthelyezték a rendszer asztalra. Ez megnehezíti a biztonsági mentés megszervezését és csökkenti a rendelkezésre álló helyet a rendszerlemezen.

Másolja a fájlt a dokumentumok mappába, és hozzon létre egy parancsikont az asztalon. Ehhez nyomja meg a jobb egérgombot. Válassza a Küldés, az asztal (parancsikon létrehozása) lehetőséget.

A meglévő fájlok (nem hivatkozások) az asztalon dicséretes dokumentumok, képek és így tovább a mappákhoz.

Oszd meg az ideiglenes és fontos fájlokat

Egy másik népszerű hiba a dokumentumok és fotók összecsukása egy mappában. Igazán fontos fájlok alatt érdemes külön mappát létrehozni. Ez csökkenti a biztonsági mentés méretét és felgyorsítja a teremtését.

A legtöbb biztonsági segédprogram lehetővé teszi, hogy finoman beállítsa a feldolgozott elemeket, és szükség esetén szelektív módon visszaállítsa őket. Ezenkívül egy külön mappa kiválasztása lehetővé teszi, hogy hozzárendeljen hozzáférési szintet, ami fontos a nyilvánosan elérhető számítógépen.

Ne tárolja a filmeket nézés után

A nagy fájlok egy lemezterületet foglalnak el, és megnehezítik a biztonsági másolatok létrehozását. Vegyünk egy szabályt, hogy másolják őket külső médiával vagy felhő tároló létesítményekkel a helyi meghajtók későbbi eltávolításával.

Biztonsági mentés a Windows 7, 8, 10 rendszerben

Rendszerfájlok Archiválja az operációs rendszert. Teljes mentés Sok helyet foglal el, és minimális esélye van a számítógép teljesítményének helyreállítására. A kritikus helyzetekben könnyebb végrehajtani teljes visszaállítás Rendszerek felhasználói adatmentéssel. A Windows 10 rendszerben a helyreállítási kép a meghajtó független szakaszában tárolódik személyi számítógép vagy laptop.

Legyen fenntartást arról, hogy ebben a cikkben figyelembe vesszük az igényeket rendes felhasználók. Rendszergazdák fontolgat bacup fájlok Kötelező rendszerek. Ez lehetővé teszi, hogy órákig visszatérjen a szerver életéhez, hosszú újratelepítési szoftver nélkül.

A beállítások, keresse meg a frissítést és a biztonságot, és kattintson az Archiválás szolgáltatás lehetőségre. Menj az archívumba és windows restaurálás 7.

Válassza a Biztonsági mentés beállítása az ábrák szerint.

Adja meg a meghajtót és a partíciót, amelyet biztonsági mentések tárolására használnak.

Amint az az ábrán látható, a rendszer automatikusan csak nem rendszerfogatokat határoz meg a biztonsági mentések rögzítéséhez. Megadhat egy külső meghajtót, a fő HDD másik részét vagy egy optikai lemezfelvevő eszközt.

A következő párbeszédpanelen tegye meg a mentés fájlkezelését.

És kapcsolja ki a filmek, zene és egyéb fontos adatok biztonsági mentését. Például csak dokumentumok vannak.

A következő ablak beállítja a biztonsági mentések létrehozásának ütemezését, és az eljárás megkezdődik.

A tinktúra ezen verziója fut, kezdve a 7. verzióval, és lehetővé teszi a másolatok hálózati tárolását. A Windows 10-ben egy másik módszert hajtanak végre. Új Windows 10 archiváló szerszámok használatakor tegye a következő lépéseket.

Válasszon ki egy külső meghajtót megfelelő mennyiségű szabad helyet.

Kattintson más paraméterekre, és konfigurálja a biztonsági mentési grafikákat.

Ezenkívül a biztonsági mentések tárolási ideje 1 hónap és 2 év közötti. Alapértelmezés szerint a régi példányok nem törlődnek automatikusan.

A mentési mappák beállításához adjuk hozzá őket a "Visszatérés ..." listához a Mappa hozzáadása gombhoz. Kizárni - a "kizárás ..." listában.

Figyelem! A biztonsági mentések konfigurálásakor távolítsa el a Cloud Raktárak által létrehozott mappákat. Szinkronizálják a hálózati lemezt, további archiválásra nincs szükség.

Ha külső meghajtót csatlakoztat, használja gyorsan uSB-portok 3.0 kék. Ez felgyorsítja a biztonsági mentések létrehozásának folyamatát.

A fájl visszaállítása a mentésből

A biztonsági konfiguráció előnye windows eszközök 10 - A dokumentum vagy fotózás bármely verziójának visszaállítása. A helyi menüben, amely a jobb egérgombra esik, válassza az Előző verzió visszaállítása lehetőséget.

Ha a dokumentumot vagy a fényképet törölték, és nem lehet helyreállítani a kosárból, menjen a Backup beállításai szakaszba, és válassza a Fájlok visszaállítása az aktuális biztonsági mentésből.

Navigációs gombok mozgassa a másolási pontot oda-vissza az idővonal mentén. A zöld nyílgomb visszaállítja a kiválasztott fájlt a mappába, ahol eltávolították.

Hogyan lehet titkosítani a biztonsági mentést

A Windows 10 archiválása alapértelmezés szerint nem titkosítja az adatokat. Mielőtt elküldené a felhő tárolásához, a mappát csomagolnia kell és állítsa be a jelszót.

Adunk egy példát a WinRar segítségével. A jobb egérgombbal hívja a jobb egérgombot és a mappát a Backups helyi menüben, válassza az Add hozzá az archívumhoz.

Telepítse a jelszót és csomagolja az adatokat.

Ebben az űrlapon a félelem nélküli másolat bárhol tárolható: a felhőben, a hálózati tároláson, a flash meghajtón.

Hogyan kell használni a felhő tárolását a biztonsági mentéshez

A felhő tárolók legalább három forgatókönyvet tesznek lehetővé, amelyek kényelmesek a rendszeres adatmentések végrehajtásához.

Munkahelyi tároló fájlokkal dolgozik. A legtöbb hálózati tárolót a számítógép és az okostelefon ügyfélszolgálatai kínálják. A helyi mappa által létrehozott fájlban a fájlok automatikusan szinkronizálódnak a tárolóval. A felhasználó közül minden szükséges, hogy tárolja a dokumentumokat ezeken a mappákban.

Ha a helyi lemez rendszer megsemmisítése vagy fizikai sérülése megtörténik, új meghajtót telepít, visszaállítja a rendszert, és újra be kell jelentkeznie a felhőbe. A szinkronizált mappákból származó számítógép összes fájlja felhasználó részvétel nélkül visszaáll.

A mentések szinkronizálása felhőlemezzel. Egy másik hálózati tárolási forgatókönyv - a rendszer által végzett biztonsági másolatok tárolására szolgáló meghajtóként szoftver vagy speciális programok.

Telepítse az ügyféltároló ügyfélprogramot, és hozzon létre egy szinkronizált biztonsági mentési mappát. A mentés konfigurálásakor adja meg a "D: \\ YANDEXDISK \\ YANDEXDISK \\ BACKUP" formában. Felhívjuk figyelmét, hogy az ilyen szinkronizált mappát egy másikra kell helyezni, nem egy rendszerszakaszra. A biztonsági mentések rendszeresen másolódnak az interneten keresztül a Yandex szerverekhez.

A biztonsági mentések tárolása egy felhőlemezen.Ha a felhasználó nem kíván értékes helyet tölteni a helyi tárolóeszközön a biztonsági másolatok tárolásához, akkor használnia kell pártprogram A hálózati tárolás közvetlen eléréséhez. Az ilyen lehetőséget a jandex.disk (ingyenes verzió), akronika ajánlja fel Igaz kép. és számos más.

Ezzel az opcióval a biztonsági mentés azonnal megy a felhőbe, és nem tárolódik helyi lemez. Ez a módszer használható a fontos fájlok másolatának rendszeres másolására.

Felhívjuk figyelmét, hogy a cloud tároló létesítmények biztonsági mentések végrehajtásához, meg kell, hogy elegendő szabad hely a felhő, vagy számának csökkentése másolt fájlokat, így csak a legfontosabb.

A Windows biztonsági mentései

Ahhoz, hogy a biztonsági mentések egyszerűbbé és gyors létrehozását hozza létre, harmadik féltől származó programokat is használhat. Legnepszerubb:

Acronis True Image.. A telepítés után a program kiválasztja a másolatok tárolási helyét.

Az ütemtervet is beállítja a menetrend szerinti mentések végrehajtásához.

Az előnye, hogy a program egy felkészületlen felhasználó - Minden műveletet függetlenül és a legtöbb beállítás „a doboz” helyes működéséhez.

Az Acronis True Image 2018-ban megvédi Önt az izrokonoktól / titkosítóktól és a fontos adatok elvesztését más esetekben. Van egy funkció létrehozása flash meghajtók betöltése -ért teljes felépülés Számítógép hiba esetén.

Handy backup for Cloud. A segédprogram ingyenes, de regisztráció szükséges. A email A kulcs elküldésre kerül. A varázsló lehetővé teszi, hogy gyorsan elvégezze a szükséges műveletet: biztonsági mentés, visszaállítás vagy fájlok szinkronizálása.

És csatlakoztassa a felhő tárolásához a következő lépésben. Felhívjuk figyelmét, hogy a felhőn lévő biztonsági mentések tárolása titkosított formában van. Ehhez a varázsló ötödik lépései, jelölje be a titkosítást.

A másolatok tömöríthetik a beépített ZIP Archiver-t, hogy csökkentsük a hangerőt külső akkumulátor vagy a tér felhőjében.

Handy Backup lehetővé teszi, hogy hozzanak létre menetrend, események mentés indításához, a különböző biztonsági lehetőségeket: inkrementális, teljes, differenciált. További funkciók a fizetett verzióban.

Iperius biztonsági mentés szabad.. Ingyenes verziója egy hatékony biztonsági másolat eszköz a számítógépek és laptopok futó windows vezérlés 8 és 10. teljesen orosz felhasználói felület Elősegíti a funkciók és képességek gyors fejlődését.

A mappák létrehozásának biztonsági mentése során méretszűrőt állíthat be. Ha véletlenül a dokumentumok mappában 3,5 GB-os film lesz, az iperius biztonsági mentés önállóan hiányzik, és nem növeli a biztonsági mentési méretet.

Figyelem! A felhő biztonsági mentése csak akkor támogatott fizetett változatok Utilities imperius biztonsági mentés. Kiválaszthat egy tárolóhelyet a helyi hálózaton, az FTP-kiszolgálón vagy a külső meghajtón.

Biztonsági programok Linuxban

A műtő számára linux rendszerek Vannak egy szám is kényelmes programok A Fontos adatok biztonsági mentése. Itt találja az alkalmazások listáját:

Rsync.. A segédprogram célja tapasztalt felhasználók. Tornázik parancs sor. Hatékony szkriptek létrehozására használják, amelyek automatikusan végrehajtják az összes szükséges mentési műveletet. Van grafikus felület Grsync.

Fwbackups.. Szabad segédprogramA Windows és a Linux verziói. A segédprogram nyitva van. Pluszként a szakértők egyszerű grafikus felületet jelölnek fel a felkészületlen felhasználók számára elérhető beállításokkal.

Az elmúlt években sok szolgáltatás megjelent a távoli tárolás és a felhasználói adatok szinkronizálása, amely szinte lehetetlen elhagyni a használatát. Mindazonáltal sok titoktartási kérdés. A végén a fájlok letöltése a felhőbe, átadjuk őket valaki más számítógépére, ezért az információinkhoz való hozzáférés lehet, hogy valaki más, mint minket.

Másrészt, nehéz elhagyni számos kényelmi, hogy a szolgáltatások kapnak adattárolási szolgáltatások: a rendelkezésre álló biztonsági másolatot a fájlokat, a képesség, hogy hozzáférjen a dokumentumokat bármilyen eszköz bárhonnan a világon, kényelmes fájlátvitel más emberek. Számos módot találhat a távoli fájl tárolásának biztonsági problémájának megoldására. Néhányat fogják megvitatni ebben a felülvizsgálatban.

Cloudfogger.- Ingyenes titkosítás bármely felhő számára

Talán a felhőben tárolt fájlok biztonságának legegyszerűbb módja az, hogy manuálisan titkosítsa őket. Ehhez a jelszóval védett archívumokat vagy az egyik meglévő titkosítási alkalmazást használhatja. De azok számára, akik foglalkoznak nagyszámú Azokban a dokumentumok, amelyekben a változások folyamatosan készülnek, az ilyen módszerek nem nagyon alkalmasak. Mivel a távoli fájlok tárolására szolgáló szolgáltatások kiküszöbölik a fájlokat manuálisan letölteni, akkor a titkosítási folyamat automatizált. Ez megvalósítható a CloudFogger specializált program segítségével. A Windows, Mac rendszerrel működik, és az Android és az iOS eszközeire is telepíthető.

Az alkalmazás titkosítja az adatokat az AES algoritmus 256 bites titkosításával, mielőtt a felhőbe kerülnek. Fájlok esik Dropbox szerverek és egyéb felhő tároló csak titkosított formában, így az ezekhez való hozzáférést csak akkor lehet elérni, ha a készüléket, amelyről meg szeretné nyitni a fájlt is telepítve CloudFogger.

Nagyon kényelmes, hogy a titkosítás nem okoz kényelmetlenséget a működésben: a fájlok eléréséhez szükséges kulcs csak egyszer, a rendszer betöltésekor, majd velük együtt dolgozhat a szokásos módban. De ha például a laptop ellopni fog, akkor a támadó nem tudja megismerni a fájlok tartalmát a védett mappákban a következő indításkor.

A CloudFoggerrel való együttműködés elején létre kell hoznia egy fiókot (és több biztonságért, letilthatja a jelszó-helyreállítási lehetőséget, de ebben az esetben nem kategorikusan ajánlott elfelejteni). Ezután az alkalmazás megpróbálja megtalálni a népszerű felhőszolgáltatások mappái Dropbox, SkyDrive, Google Drive. És mások. De még akkor is, ha a Cloudfogger nem megbirkózott ezzel a feladattal automatikus üzemmódMindannyian manuálisan lehet kiválasztani a könyvtárat, amelynek tartalmát titkosítani kívánja.

Ezenkívül lehetséges az egyes fájlok azonosítása más mappákból. Hogy a legegyszerűbb módon legyen kontextus menü "Explorer" - Cloudfogger hozzáteszi saját parancsolatának listáját.

Lehetőség van arra is, hogy kizárják az egyes könyvtárakat és fájlokat azokról a mappákból, amelyeket a Cloudfogger védi a titkosításból. Az ilyen adatokat normál üzemmódban töltik le a felhőszolgáltatásokra. Emlékeztetni kell arra, hogy a szinkronizált mappát a CloudFogger védi, akkor egy kis időt vesz igénybe az újraküldési adatok újbóli tárolására.

Egy másik CloudFogger funkció a titkosított fájlok cseréje más emberekkel. Ha a felhő tároló létesítményeiben szereplő adatokat az alkalmazás védi, standard módszerek A többi emberhez kapcsolódó linkek küldése nem illeszkedik. De ha engedélyezi a Fájlokhoz való hozzáférést a Cloudfogger felületen, biztonságosan kicserélheti őket más emberekkel. Claudfogger fájlok továbbíthatók flash meghajtón vagy postai úton.

Technikailag a fájlokhoz való hozzáférés így működik: Minden CloudFogger fájl (.cfog) tartalmaz egy egyedi AES kulcsot, amelyet a fájl titkosított formában tárolunk. Az ilyen 256 bites kulcsokat az egyes felhasználók számára egyedi RSA kulcsok védik. A dekódolás csak akkor következik be, ha a fájlhoz való hozzáférés megpróbálja megkapni azt a felhasználót, amelynek az RSA billentyű megegyezik a fájl fejlécével. CFOG. Ha számos ilyen felhasználó van, a kulcsukon lévő adatokat a fájlok címsorai rögzítik.

Egy másik speciális megoldás a "felhő" szolgáltatások - boxcryptor fájljainak biztonságának biztosítására. Eredetileg a Dropbox kiegészítéseként jött létre, ma ez az alkalmazás támogatja az összes népszerű szolgáltatást a fájlok távoli tárolásához. Igaz, B. ingyenes verzió A rendelkezésre álló adatok titkosítása csak egy szolgáltatáson tárolható, és nem engedélyezi a fájlnév titkosítását.

A BoxCryptor automatikusan meghatározza a népszerű szolgáltatások telepített ügyfeleinek jelenlétét a felhőben lévő fájlok tárolására (még a "yandex.disk") támogatva), létrehozva virtuális lemez És hozzáadja a megfelelő mappákat. A Beállításoknál az összes csatlakoztatott mappát kezelheti: újak hozzáadása, a titkosítás kikapcsolásához és így tovább.

A szolgáltatás támogatja az összes fő platformot, mind az asztali és a mobil. Még egy kiterjesztés is van Google Chrome.. A boxcryptorral való együttműködéshez fiókot kell létrehoznia - elfelejtenie a jelszavát kategorikusan nem ajánlott!

Tresorit. - Felhőszolgáltatás nagy figyelmet fordítva a biztonságra

Ha még mindig nem használ semmilyen szolgáltatást a távoli fájltároláshoz, figyelni kell a fiatal tresorit projektre, amely körülbelül hat hónappal ezelőtt indult. A szolgáltatás a felhőben lévő szabványos fájl tárolási megoldások alternatívájaként jön létre, és készen áll arra, hogy sokkal magasabb szintű fájlvédelmet biztosítson.

A Tresorit fájl titkosítást biztosít a felhasználói oldalon. Így az összes adatot már titkosított formában tárolják a szervizszervereken. A titkosításhoz az ellenálló AES-256 algoritmust használják. Felhasználói fiók létrehozásakor figyelmeztet arra, hogy jelszóvesztés esetén lehetetlen hozzáférni a távoli kiszolgáló adataihoz. A jelszó visszaszerzésének nem áll rendelkezésre, mert a jelszó nem tárolódik bárhol: telepített mellékletés a szervizszervereken. És azoknak a felhasználóknak, akik elveszítették a jelszót, a Tresorit fejlesztők az egyetlen megoldást kínálják - regisztrálni.

A fokozott biztonság érdekében meg kell fizetnie néhány ismerős funkciót. Például nem tud hozzáférni a fájlokhoz valaki más számítógépéből - nincs webes felület a tresorit számára. Eddig a fejlesztők nem ígérnek meg egy ilyen lehetőséget, magyarázva, hogy a JavaScript sok sebezhetőség. Azonban figyelembe véve a lehetőség telepítése TRESORIT alkalmazás a mobil eszközök, ez a hiánya nem tűnik annyira súlyos - a végén, ha nincs lehetőség, hogy készítsen egy laptop mindenhol, akkor az okostelefon már pontos szinte mindig a felhasználó .

A fájlmegosztáshoz a levélben küldött meghívók használhatók. Testreszabás általános hozzáférésTe lehet rendelni különböző szerepeket: Néhány csak a fájlok megtekintéséhez, mások -, hogy módosítsa, és új fájlokat a mappák, a harmadik - és ez is meghívni új felhasználókat.

Mega.- biztonságos 50 GB a felhőben szinkronizálással

A közelmúltig az új Brainchild Kim Dotcoma alig tekinthető alternatívaként a fájlok távoli tárolására szolgáló ismerős szolgáltatások alternatívájaként. Az a tény, hogy az egyetlen módja annak, hogy letöltsön fájlokat, húzta őket a böngészőablakba. Ennek megfelelően nem volt automatikus terhelés vagy beszéd szinkronizálása.

De az Android alkalmazás kiadásával, valamint az ügyfél béta verziójával, ezeknek a két főbb lehetőségnek tűnt.

A szolgáltatásról és a biztonság elveiről, amely alapján létrejöttünk, részletesen írtunk a "Mega-Return of Kima Dotcoma: 50 GB a felhőben ingyenes" anyagban, így csak a a főpontok. Tehát a Mega-t az amerikai hatóságok által a Meason betakarításának válaszként hozták létre. Szerverek, amelyeken az egyéni adatok Új-Zélandon tárolódnak. Minden fájl titkosítva van a felhasználó oldalán, azaz a szolgáltatás elküldése előtt, lehetetlen hozzáférni hozzájuk jelszó nélkül. Ellentétben Tresorit, Mega működik a böngésző, és lehetővé teszi a felhasználóknak, hogy a fájl listák, törölni, és mozgassa őket, de az online-nézet nem áll rendelkezésre, mivel azok titkosítva. A fájl megtekintéséhez el kell töltenie a lemezt. A titkosításhoz egy 2048 bites RSA kulcsot használnak, és elfelejtett jelszó Lehetetlen visszaállítani, mert mind a titkosítási kulcs.

Kezdetben a felhasználók nem is képesek megváltoztatni a regisztráció során megadott jelszót, de most ez a lehetőség megjelent. Továbbá, ha a felhasználó már belépett a Mega venni a böngésző, de nem emlékszik az aktuális jelszót, akkor úgy módosíthatja, ha megad egy újat, majd fordult a megerősítő linkre a levélben küldött e-mail a fiókhoz csatolt cím.

A MEGASYNC kliens lehetővé teszi, hogy szinkronizálja a lemez tartalmának tartalmát a lemezen virtuális mappákMega-fiókban kapható. Jobbra kezdeti beállítás Kiválaszthatja, hogy mely mappák, ahol kell sült.

Később az alkalmazás beállításaiban további mappákat adhat hozzá. Az ügyfél beállításai lehetővé teszik a szabad helyinformációk megtekintését is (visszahívás, a Mega 50 GB-os ingyenes), korlátozza a letöltési sebességet, használjon proxy-t.

Az Android mega kliens lehetővé teszi, hogy ne csak a szerveren tárolt fájlok letöltése, hanem automatikusan letöltse az eszköz által készített összes fényképet és videofájlt. Szintén az ügyfélben minden alapvető műveletek a fájlokkal való munkavégzéshez rendelkezésre állnak: Törlés, Mozgás, Linkek létrehozása a fájlokhoz más emberekkel való cseréjhez.

⇡ Következtetés

A számítógépes fájl elérhetősége, amelynek tartalma nem érdemes megismerni másokat, nem ok arra, hogy megtagadja a távoli adattároló szolgáltatások használatát. Csak gondoskodni kell a magánélet védelmére a szoftver beállításával kiegészítő védelem Vagy előnyben részesítette a titkosítással rendelkező szolgáltatásokat a felhasználói oldalon. Mega a legvonzóbbak a tekintett megoldások közül. A szolgáltatás ajánlat egy nagyon nagy lemezterületet ingyen biztosítja fájl- letöltés előtt a kiszolgáló használata nélkül további közművek és azt is lehetővé teszi, hogy megtekintse a fájlok listája, és kezelje azokat a böngésző és mobil eszköz Androidon.