Menu
Jest wolny
Zameldować się
główny  /  Programy / Bezpieczny magazyn danych. Narzędzia tworzenia kopii zapasowych w systemie Windows

Bezpieczny magazyn danych. Narzędzia tworzenia kopii zapasowych w systemie Windows


Dziś temat. bezpieczeństwo informacji Firmy zwracają wiele uwagi. Epidemika wirusowa, ataki hakerów, nieautoryzowany dostęp Do informacji ... Wszystkie te niebezpieczeństwa, a także metody ochrony przed nimi, są dobrze rozumiane całkiem dobrze, aw większości przypadków nie stanowią specjalnych problemów. Jednak z jakiegoś powodu niewiele osób myśli o tym, że nie zdarzają się absolutnie niezawodne systemy bezpieczeństwa. Nawet nie stają się nawet, jeśli nie brać pod uwagę czynnika ludzkiego, który często staje się najbardziej "wąskim" miejscem jakiejkolwiek ochrony. Ponadto nie można zapomnieć o możliwości fizycznej kradzieży mediów z informacjami. Z tym uprowadzeniem serwera sieć korporacyjnagdzie znajdują się wszystkie informacje handlowe, mogą mieć po prostu katastrofalne konsekwencje. Aby to się nie stało, konieczna jest "linia drugiej obrony", która jest w stanie chronić dane w różnych nieprzyjemnych sytuacjach.

Z opisu zadania jasne jest, że możesz tylko radzić sobie z rozwiązaniem w taki sposób. Oczywiście jest to wiarygodne szyfrowanie wszystkich informacji handlowych Spółki. Oznacza to, że potrzebujemy specjalnej decyzji, która wdraża ochronę danych kryptograficznych, ale nie komplikuje z nim pracy prostych użytkowników.. Dziś istnieje kilka produktów tej klasy. A teraz spróbujemy przeanalizować funkcjonalność Niektórzy z nich.

Zacznijmy, przynajmniej krótko opiszmy produkty, które porównujemy. Pierwszy z nich nazywa się ZServer. Jest to rozwój jednego z liderów rosyjskiego rynku bezpieczeństwa - firmy Securit. Ten program ciągle rozwijający się i poprawiający. Tak więc, na przykład, ostatnia, 4 wersja z nowymi interesującymi funkcjami pojawiła się 26 października w ubiegłym roku. Drugim produktem zaangażowanym w naszą analizę będzie narzędzie ServerDisk Server, opracowane przez specjalistów znanej firmy "Fiztech-Soft". Ostatnia wersja jego wersji 3.5 została wydana 15 listopada 2004 roku. Cóż, wreszcie trzeci, najnowszy produkt w naszej przeglądu będzie rozwój "kryptoseif" z firmy "LAN Crypto", znany ze swoich zmian w dziedzinie kryptografii, w szczególności ich własnych algorytmów szyfrowania danych.

Zasada działania wszystkich wymienionych systemów ochrony informacji jest taki sam. Na serwerze sieci korporacyjnej utworzono specjalne przechowywanie, w którym wszystkie informacje są zapisywane w zaszyfrowanej formie. W przyszłości mogą być podłączone do systemu jako dysków wirtualnych. W tym przypadku, podczas czytania danych z nich, ten ostatni zostanie automatycznie dekodowany w pamięci i podczas nagrywania, wręcz przeciwnie, zaszyfrowany. Dlatego mówimy o wdrożeniu zasady przejrzystej kryptokreformania. Jego istotą jest to, że dane są zawsze przechowywane na nośnikach fizycznych tylko w zaszyfrowanej formie, ale użytkownik może współpracować z nimi w taki sam sposób jak w przypadku innych informacji.

Aby kontynuować porównanie, musisz natychmiast zajść do zasady pracy rozważanych produktów. Zrobimy to na przykładzie jednego z nich - program ZServer. Przykładowe wdrożenie ochrony danych kryptograficznych na serwerze

Więc dla szczegółowy opis Zasada ochrony informacji kryptograficznych na serwerze wybraliśmy produkt ZServer. Przyczyny tego są bardzo proste: dziś ten kompleks oprogramowania i sprzętowy jest jednym z najbardziej zaawansowanych wydarzeń z pewnymi unikalnymi funkcjami, które nie jest już zaimplementowane wszędzie. A cena ZServer nie jest w żaden sposób tłumaczona. Ponadto jest jeszcze mniej niż wartość niektórych jego konkurentów.

Kompleksowe oprogramowanie ZServer składa się z trzech modułów. Pierwszy jest ustawiony bezpośrednio na serwer sieciowy, w którym przechowywane są poufne informacje. Jest w nim wdrażane, że jednostka szyfrowania danych "w muchy" i jednostka sterowania klucza szyfrowania. Drugi moduł jest przeznaczony do sterowania systemem ochrony. Odpowiada za generowanie kluczy szyfrowania i pobieranie ich na serwer, uwierzytelnianie administratora, wszystkie operacje z dyskami i użytkownikami i mogą być zainstalowane na dowolnym komputerze sieciowym.

Ostatni moduł zawarty w kompleksie ZServer jest wymagany do obsługi sygnału alarmowego, który zostanie opisany poniżej.

Informacje poufne w programie ZServer jest sekcja określona przez administratora dysk twardy. Zwykle w ogóle nie jest widoczny w systemie operacyjnym, który uważa, że \u200b\u200bto po prostu nieuzasadniona przestrzeń. Po podłączeniu ten dysk "manifestuje się" ze wszystkimi opublikowanymi danymi. W tym samym czasie staje się "zwykłą" sekcją logiczną, do której można zastosować wszystkie standardowe środki. system operacyjnyNa przykład separacja praw dostępu użytkownika. Początkową konfigurację ZServer wygląda tak.

Administrator zabezpieczeń musi uruchomić na swoim komputerze specjalny moduł, konsola sterowania i instalacja lokalna sieć Połączenie z serwerem. Warto zauważyć, że to połączenie i wzajemne uwierzytelnianie są chronione za pomocą modyfikowanego algorytmu Diffie-Hellmana. Następnie Administrator musi wygenerować klucz szyfrowania. Proces ten prowadzi się przez chaotyczny ruch za pomocą myszy, z której program "usuwa" liczby losowe. Jest z ich pomocą, a klucz szyfrowania jest tworzony. Następnie należy nagrać w pamięci karty inteligentnej lub tokeny USB, chronionej przez PIN. Jest klucz i zawsze będzie przechowywany. W ten sposób będzie to niedostępne dla napastników, nawet jeśli urządzenie spada w ręce. W końcu, aby uzyskać dostęp do chronionej pamięci, należy dokładnie wiedzieć dokładnie prawidłowy kod PIN, wybierz sposób, który jest niemożliwy. Oczywiście istnieje szansa na przekazanie kluczowych informacji do intruzów przez pracownika, który ma do niego dostęp. Nie wolno nam jednak zapominać, że prawo do podłączenia zaszyfrowanych dysków powinno otrzymywać tylko osoby odpowiedzialne za bezpieczeństwo informacji Spółki lub menedżerów. Cóż, jeśli wśród nich jest luźno skonfigurowana osoba, nie ma ochrony przed zapisaniem danych.

Następnym krokiem jest załadowanie klucza szyfrowania z pamięci karty inteligentnej do serwera RAM. Dopiero po tym możesz przejść bezpośrednio do szyfrowania wybranej partycji logicznej. Proces ten może być opóźniony przez długi czas. I w tej chwili użytkownicy nie "bezczynności" w tym czasie w programie ZServer jest wdrażany w tle. Oznacza to, że podczas szyfrowania informacje opublikowane na dysku pozostają dostępne. Pozwala to na sekundę, aby nie powstrzymać pracy biura firmy.

Ta konfiguracja systemu ochrony można uznać za zakończone. Działanie systemu jest przeprowadzane w następujący sposób. Aby podłączyć chroniony dysk, administrator zabezpieczeń musi uruchomić konsolę sterującej na swoim komputerze, podłączyć kartę inteligentną lub USB-Tokena oraz wprowadzając prawidłowy kod PIN, pobierz klucz szyfrowania do pamięci serwera. Następnie sekcja "pojawia się" w systemie operacyjnym. Ale to tylko poza procesem. W rzeczywistości specjalna usługa, otrzymała prawidłowy klucz szyfrowania, zaczyna odszyfrować dane, prezentując je w normalnym formularzu dla systemu operacyjnego. Urzędnik ochrony USB-Tocken po zakończeniu dysku zamkniętego można wyłączyć z komputera. W tym przypadku ten ostatni będzie nadal otwarty do losowy pamięć dostępu Klucz szyfrowania hostów serwera. Oznacza to, że dysk "zniknie" w przypadku ponownego uruchomienia serwera, podając sygnał alarmowy lub odpowiednie polecenie odpowiedzialnego pracownika z token podłączony do komputera.

Jednak połączenie dyskowe nie zawsze jest wykonywane tak proste. Program ZServer implementuje unikalną funkcję Kluczowej kworum. Jego istotą jest podzielenie klucza szyfrowania do określonej liczby części (M), z których każdy jest przechowywany w kartce inteligentnej lub Tokenenowi USB niektórych zaufanych pracowników. Aby otworzyć płytę, konieczne jest, aby kilka (N) części klucza jest załadowane do pamięci serwera, a N może być mniejsze lub równe m. Takie podejście pozwala jednej stronie, aby osiągnąć dużą elastyczność, az drugiej strony znacznie zmniejszyć wpływ czynnika ludzkiego w wiarygodności całego systemu.

Aby informacje umieszczone na bezpiecznym dysku stały się dostępne dla pracowników firmy, musisz "udostępnić" foldery. Zarządzanie prawami prowadzi się za pomocą systemu operacyjnego opartego na nazwach użytkowników zapisanych w Active Directory. Jednocześnie nie są wymagane żadne zmiany do wytworzenia zmian na innych komputerach. Użytkownicy w taki sam sposób jak zawsze będą w ich własnych imionach zgodnie z polityką bezpieczeństwa wdrożoną w Spółce. Prawda, warto zauważyć jedną chwilę. Faktem jest, że wprowadzenie systemu ZServer zmniejszy wydajność serwera o 10-15% w zależności od jego konfiguracji i wybranego algorytmu szyfrowania. Ponadto podczas wykonywania niektórych operacji (początkowe szyfrowanie lub mieszanie dysku), to spadek może być jeszcze bardziej znaczący. Ten moment należy wziąć pod uwagę przy składaniu ochrony.

W razie potrzeby administrator może włączyć funkcję ochrony zasobów sieciowych. Konieczne jest zapewnienie bezpieczeństwa danych przed nieautoryzowanym dostępem w procesie działania systemu. Po włączeniu trybu ochrony zasobów sieciowych wszystkie operacje ze udostępnionymi folderami można wykonać tylko przez konsolę sterowania ZServer. Próbuje coś zrobić standardowy interfejs administracja Windows. zostanie zablokowany. W najprostszym sposobie korzystania z tej funkcji można ogólnie wyłączyć dostęp do sieci do plików i folderów znajdujących się na zaszyfrowanej sekcji, jeśli na przykład pliki są używane do obsługi serwerów aplikacji.

W procesie pracy spółki możliwe są różne wyjątkowe sytuacje, gdy istnieje awaryjne zamknięcie aktualnie otwartych dysków chronionych. Procedura ta jest przeprowadzana przez przesyłanie sygnału alarmowego na serwerze. Możesz to zrobić na kilka sposobów. Na przykład, aby przesłać taki sygnał bezpośrednio z komputerów, klikając specjalną "gorącą" kombinację klucza klucza, użytkownicy, którzy dali tak dobrze.

Inną opcją jest użycie specjalnego urządzenia, przycisków dostarczanych z ZServer. Na przykład naciskając, na przykład podczas próby atakowania biura, doprowadzi do ponownego uruchomienia, albo po prostu odłączyć otwarte pojemniki (zależy od ustawień). PRAWDA, Należy pamiętać, że dokumenty, z którymi użytkownicy pracowali na ich miejscach pracy, będą bezbronni. Ponadto, w niektórych przypadkach, na przykład, jeśli odłączenie dysku miało miejsce w samym procesie rejestracji informacji przez kogoś z pracowników, część go może być zepsuta. W rzeczywistości będzie równoznaczne z przymusowym przerwaniem wszystkich zdalnych połączeń z prostym serwerem bezpośrednio podczas użytkowników.

Ponadto system jest zaimplementowany na "Link" do tego sygnału dowolne skrypty zapisane w językach JScript lub VBScript. W ten sposób możliwe jest wdrożenie, na przykład, podstawienie prawdziwego szyfrowanego dysku na specjalnie przygotowanej sekcji z fałszywymi informacjami. Ogólnie rzecz biorąc, aby dostarczyć sygnał "alarmu", wystarczy zamknąć kontakty RX i TX serwerów portu COM. To jest, jeśli chcesz, możesz włączyć dyski bezpośrednio do systemu bezpieczeństwa fizycznego biura. W takim przypadku sygnał "alarmowy" zostanie dostarczony automatycznie, gdy alarm bezpieczeństwa zostanie wyzwolony, "nieautoryzowane" otwarcie okien lub drzwi itp.

Innym sposobem ochrony przed nieautoryzowanym dostępem do informacji jest wejście pod przymusem. Jego istotą jest to, że pod groźbą przemocy lub w przypadku szantażu pracownik Spółki może dać swoją kartę inteligentną do napastników i powiedzieć im prawdziwy kod PIN, ale wręcz przeciwnie, to znaczy, prawda do lewej. Kiedy weszłam, system "zrozumie", że dane są zagrożone, echo z pamięci Tokena Wszystkie klucze szyfrowania i podają błąd. Prawda, warto zauważyć, że ta funkcja jest wdrażana wyłącznie za pomocą ZServer. Oznacza to, że jeśli atakujący próbują użyć karty inteligentnej na komputerze, na którym konsola sterowania nie jest zainstalowana, po prostu odbierają nieprawidłowy kod PIN.

Nie wolno nam zapominać, że token, w którym klawisz szyfrowania jest przechowywany może zawieść lub być zagubionym pracownikiem odpowiedzialnym. W takich przypadkach nie można już rozszyfrować chronionego dysku, czyli wszystkie informacje zostaną nieodwołalnie utracone. Aby uniknąć tego niebezpieczeństwa, system ZServer wdraża zdolność do kopiowania kluczy szyfrowania z jednego chronionego nośnika do drugiego. Ponadto dwa żetony wejdą w pakiet kompleksu. Oznacza to, że administrator bezpieczeństwa może nagrać te same klucze szyfrowania na nich i dają drugą kopię innym odpowiedzialnym pracownikom, umieścić go w bezpiecznym miejscu lub przenieść go do banku.

Oprócz niebezpieczeństwa utrata żetonów z kluczem szyfrowania nie zagraża. W końcu, nawet jeśli spada w ręce intruzów, ten ostatni nadal nie będzie w stanie uzyskać dostępu do swojej pamięci: nie można wybrać kodu PIN. Karta Smart zapewnia użytkownikowi cztery, a USB-tokeny są tylko 3 próby wejścia. A jeśli nie ma prawidłowego ciągu (który jest po prostu niemożliwy), dostęp do nośnika zostanie całkowicie zablokowany.

Wreszcie warto zauważyć, że system ochrony systemu z nieautoryzowanego dostępu nie zapewnia jej bezpieczeństwa przed przypadkowym lub celowym zniszczeniem lub uszkodzeniami. Dlatego w każdym przypadku system powinien działać na serwerze korporacyjnym. kopia rezerwowa dane. Jednocześnie obecność kompleksu ZServer nie koliduje z tym ostatnim. Jedyny warunek do wykonania jest uruchomienie procesu tworzenia. utworzyć kopię zapasową Tylko wtedy, gdy chroniony dysk jest otwarty. Należy pamiętać, że dane zostaną skopiowane w postaci deszyfrowanej. Aby je chronić, zaleca się korzystanie z specjalnego oprogramowania, na przykład systemu ZBackup z tej samej firmy Securit. Produkty

Wszystkie produkty kryptograficzne zawsze zaczynają porównać z wdrożonymi w nich algorytmami szyfrowania. ZSERVER i SERFILDISK Server w tym zakresie, ogólnie podobnych. Ich deweloperzy "wyszkolili" swoje dzieci na raz kilka technologii kryptograficznych, w tym algorytmu AES, Standard krajowy USA, który de facto stał się nowoczesnym standardem światowym. W obu produktach użytkownicy mogą używać kluczy do 256 bitów o długości do 256 bitów, aby przekształcić dane źródłowe, a to jest wystarczające dla nowoczesnego poziomu rozwoju sprzętu komputerowego. Przy okazji, oprócz już zaimplementowanych algorytmów szyfrowania, programy te umożliwiają połączenie moduły zewnętrznezawierający inne technologie kryptograficzne. Na przykład, z ZServer możesz użyć modułu emulacji Kryptona, który wdraża rosyjski standard krajowy.

Rozwój Kryptosayf jest znacznie różni się od konkurentów. Jak mówiliśmy, LAN Crypto jest znany z własnych algorytmów szyfrowania, które zostały wykorzystane w tym rozwoju. Prawda, jest dobra lub zła - pytanie jest kontrowersyjne. Faktem jest, że autorytatywni specjaliści w dziedzinie kryptografii nie zalecają stosowania programów z własnymi algorytmami szyfrowania. Nadal, znane technologie, wielokrotnie testowane przez wszystkie laboratoria, w przytłaczającej większości przypadków okazują się bardziej niezawodne. W przypadku "Cryptoseph" zostało to potwierdzone. Z jednej strony algorytm realizowany w tym programie posiada certyfikat i deweloperów, przyjętych jako standard sektorowy. Jednak z drugiej strony, podczas jednego z konkursów technologii kryptograficznych, nie mógł przejść kontroli liniowej kryptanalizy. Dlatego nie jest konieczne rozmowy o bezpieczeństwie danych szyfrowanych przez ten algorytm.

Drugi parametr, zgodnie z którym należy ocenić niezawodność systemów kryptograficznych, jest środki stosowane do przechowywania kluczy kluczykowych szyfrowania. W większości przypadków znacznie łatwiej jest ukraść kluczowe informacje niż cierpieć za pomocą danych dekodujących. Dlatego niezawodne przechowywanie kluczy szyfrowania jest bardzo ważne. W programie ZServer można stosować dowolne media informacji. Prawda, deweloperzy zdecydowanie zalecają stosowanie tylko mediów mobilnych z ochroną PIN. Nawiasem mówiąc, dlatego produkt produktu zawiera urządzenie do czytania kart inteligentnych i dwóch kart mikroprocesorowych z bezpieczną pamięcią. Zapewnia to naprawdę niezawodne przechowywanie kluczy szyfrowania.

Program serwera SILLDISK wykorzystuje nieco inne podejście. W tym produkcie klucz jest przechowywany wraz z najbardziej bezpiecznymi informacjami, ale w postaci zaszyfrowanej. Ponadto użytkownik może samodzielnie wybrać dane wymagane do dekodowania. Opcje są dostępne jako zwykłe hasło, plik klucza, kod na nośniku wymiennym lub urządzeniu biometrycznym. A jeśli dwa ostatnie sposoby zaspokajają nowoczesne pomysły na niezawodne przechowywanie danych, nie ma pierwszego. Ponadto użycie hasła jest wyraźnym zagrożeniem dla bezpieczeństwa wszystkich zaszyfrowanych informacji. Mimo to wielu użytkowników, ile osób nie, nadal stosuje się bardzo słaby słowa kluczowektóre są łatwo wybierane przez pełne brutalnej siły lub biust w słowniku. A zarządzanie firmami często próbuje zminimalizować zadania, więc dodatkowe urządzenia Nie zawsze jest kupowany do nabytego systemu ochrony. W przybliżeniu można powiedzieć o programie Kryptosaif. Dozwolone jest również przechowywanie kluczy bezpośrednio na dysku twardym komputera.

Śmiało. Podążać ważny punkt jest sposobem na generowanie kluczy szyfrowania. Wielu użytkowników nie zwraca uwagi na tę cechę szczególnej uwagi. I całkowicie na próżno. W praktyce Światowej są przypadki, gdy słabo wdrożona generator liczb losowych używany do tworzenia kluczy szyfrowania służył jako hakowanie, wydaje się być niezawodnie zamknięte przy użyciu algorytmu szyfrowania wysokiej jakości. Dlatego w wielu nowoczesne produkty zaczął wdrażać inne podejście. Klucz szyfrowania w nich generuje sam użytkownika, losowo naciskając klawisze klawiaturowe lub przesuwając mysz na stole. Ta metoda prawie całkowicie eliminuje "szybki wybór" kluczy szyfrowania. Jest on realizowany w programach ZServer i Kryptosaif. W systemie Serferdisk Serwer, wbudowany generator liczb losowych służy do generowania kluczy szyfrowania.

Nawiasem mówiąc, wyróżniają się programy w kwestii i magazynów, które służą do nagrywania informacji i organizacji dysków wirtualnych. Zwykle do tego zastosowania oddzielne plikiKonferencje. To podejście jest wdrażane w produkcie "Cryptosaph". Deweloperzy systemu ZServer poszli w inny sposób. W ich mózgu, oddzielna partycja na dysku twardym jest używana jako przechowywanie informacji, postrzegany przez system operacyjny po prostu jako niechciana przestrzeń. Cóż, Serdedisk Server pozwala użytkownikom zastosować obie metody.

Wariant z plikami kontenerów ma jedną zaletę - jest to mobilność. Oznacza to, że plik z danymi można łatwo skopiować do dowolnego nośnika i dołączyć go do innego komputera, na którym jest zainstalowany odpowiednie oprogramowanie. Brak tego podejścia leży w luki kontenera. Atak wirusowy, nieostrożne działania hakerów lub samych użytkowników mogą prowadzić do usuwania lub uszkodzenia tego pliku. Jednocześnie wszystkie informacje zawarte w nim zostaną utracone. Ponadto, z dużą liczbą jednocześnie podłączonych użytkowników, pracując z plikiem kontenerowym, bardzo spowalnia. Druga opcja, wręcz przeciwnie, jest całkowicie pozbawiona mobilności, ale nie ma programów, które korzystają z standardowych funkcji OS nie będą w stanie uszkodzić repozytorium. Ponadto nie zapomnimy, że mówimy o narzędziach serwerowych, które mają na celu ochronę ważnej dokumentacji Spółki. I mobilność w tym przypadku zamienia się w krzywdę. Tak więc podejście wdrożone w ZServer wydaje się być bardziej praktyczne. Zwłaszcza, że \u200b\u200bproste przesyłanie informacji można dostarczyć poprzez tworzenie urządzeń magazynowych na wymiennych nośnikach.

Cóż, teraz porozmawiajmy o dodatkowych cechach narzędzi przeglądanych już dziś. Pierwszy z nich, Zserver, ma dość szeroką okazję. Po pierwsze, w tym produkcie zaimplementował otwarty interfejs do podłączenia różne urządzeniaZ którego można podać alarm - "czerwone przyciski", łańcuchy radiowe, czujniki i urządzenia zakwaterowania do dostępu do pokoju. Co więcej, jedno takie urządzenie jest nawet zawarte w dostawie. Ta funkcja jest konieczna, jeśli atakujący włamali się do pokoju, pragnąc wziąć udział w posiadaniu informacji. Aktywacja alarmu zablokuje wszystkie zamknięte dane lub do ponownego uruchomienia serwera (w zależności od bieżących ustawień). Drugą dodatkową cechą programu ZServer jest głównym dziennikiem wszystkich działań administratora (akcje z klucze szyfrowania, dysków otwierających i zamykających itp.). Dzienniki te mogą mieć nieocenioną pomoc w przypadku jakichkolwiek incydentów z informacjami handlowymi. Z ich pomocą można łatwo zobaczyć, czy jest coś w działaniach odpowiedzialnego pracownika, który może spowodować wyciek danych.

Trzeci dodatkowa funkcja Jest to tak zwany kworum kluczy. Jest to wyjątkowa funkcja obecna tylko w produkcie ZServer. Jego istota jest następująca. Klucz wymagany do podłączenia przechowywania jest podzielony na kilka, na przykład na 3 częściach, z których każdy otrzymuje jedną z pełnomocników firmy. Ponadto nie wszystkie są potrzebne do odszyfrowania danych, ale tylko pewnej liczby części, zezwalaj na dowolne 2. Takie podejście pozwala znacząco zmniejszyć ryzyko wycieku danych. W końcu teraz napastnicy będą musieli się nie sama, ale dwa klucze. Tak, a praca Spółki nie zależy od jednej osoby, która jest równomiernie własnością dostępu do dysków dostępu.

Kolejna ciekawa szansa ZServer jest "atomowa" wdrażanie szyfrowania danych. Oznacza to, że cały proces kodowania jest reprezentowany jako różne oddzielne transakcje. Podejście to pozwala uniknąć utraty danych w różnych nieprzewidzianych sytuacjach. Oznacza to, że w dowolnym momencie operacja szyfrowania może zostać przerwana lub zwrócona do stanu początkowego, nawet w przypadku nieoczekiwanego przeciążenia serwera i wyłączenia zasilania.

Ponadto program ZServer został jeszcze zaimplementowany zupełnie kilka interesujących i przydatne funkcje: Wsparcie dla wielu dysków wirtualnych, możliwość rozróżnienia praw dostępu, integrację systemu z różnymi aplikacjami, wykonując skrypty JScript lub VBScript, wygodne dane narzędziowe i wiele więcej.

Program Serdeverdisk Server ma również dużo dodatkowe funkcje. Po pierwsze, wdraża "czerwony przycisk" i rejestrowanie odwołań do zabezpieczenia informacji. Po drugie, Serdedisk Server ma funkcję tworzenia kopii zapasowych danych, która ma na celu skorygowanie wad za pomocą plików kontenerowych. Trzecie rozwiązanie (musi być rozpoznawane, bardzo interesujące) są tak zwane fałszywe dyski. Oznacza to, że użytkownik może "pod presją", aby dać napastowcom specjalny klucz, z którym nie zobaczą nie prawdziwe dane, ale kilka innych informacji. Ponadto w programie Serdedisk Server istnieje kilka funkcji, które uniemożliwiają wyciek już zdalnych informacji. W końcu nie jest to sekret zniszczony standardowe narzędzia Dane systemu operacyjnego faktycznie pozostają na dysku twardym. Ponadto można wymienić możliwość czyszczenia plików przywoławczych i tymczasowych plików systemu operacyjnego, w którym niektóre ważne informacje mogą pozostać teoretycznie.

Innym godnym odniesieniem do funkcji Serdedisk serwer jest ochrona informacji przesyłanych między serwerem a komputerem użytkownika końcowego. Osiąga się to poprzez instalację bezpiecznego połączenia między nimi (automatycznie) jak technologia VPN, a także transfer danych w postaci zaszyfrowanej. W tym przypadku komputery użytkowników końcowych wymaga instalacji specjalnego klienta. W ten sposób firma, na której serwer jest zainstalowany serwer Service ServerDisk, okazuje się, że jest chroniony przed SnFF ważna informacja Z sieci korporacyjnej.

Najmniejszy zestaw dodatkowych funkcji ma program "Cryptoseif". Implementuje "czerwony przycisk", który może "kliknąć" tylko z komputera, usług zależnych (automatyczne uruchomienie niektórych usług po podłączeniu przez pojemniki) i automatyczne wyłączenie Pojemniki z długimi prostymi.

Cóż, teraz pozostaje tylko w celu porównania cen dla przeglądowych programów. Tak więc koszt ZServer dla okien waha się od około 32500 (dla 10 użytkowników) do 67500 (dla nieograniczonej liczby użytkowników) rubli. Pakiet oprócz samego programu obejmuje niezbędny sprzęt komputerowy (Czytnik kart, 2 karty inteligentne i "czerwony przycisk"). Cena produktu Serftdisk Server zależy również od liczby użytkowników i różni się od 24600 (dla 10 użytkowników) do 82500 (nieograniczona liczba licencji) rubli. Cóż, koszt "kryptosef" waha się od 21600 (przez 10 użytkowników) do 60 000 (nieograniczonej liczby licencji) rubli, a Kupujący może zapłacić 7 000 rubli dla rocznego wsparcia technicznego.

Możesz kupić produkty w.

Idea wahaczonów chmuristycznych jest genialna. Zamiast przechowywać dane lokalnie na używanych urządzeniach, dyski zewnętrzne i przechowywanie i przechowywanie sieci domowej z dostępem, synchronizacją i kopią zapasami, użytkownicy online do przesyłania plików i folderów do centrów danych i nie wiedzą ostrożności. Dostęp jest dostępny z programu aplikacji lub klienta, gdziekolwiek jest użytkownik - wystarczy wprowadzić hasło. Nie ma problemów z miejscem przechowywania: Usługi oferują do 30 TB, a na początkowy okres użytkowania opłata nie jest naładowana.

A jednak istnieje łyżka zamontowana w beczce miodu, ponieważ zapomniano o tym, że cały urok używania chmur jest zapomniany. Użytkownicy przesyłają swoje dane na ręce innych ludzi: zdjęcia z ostatnich wakacji nad morzem lub wideo z ślubu lub osobistej korespondencji. Dlatego w tym porównaniu skupiliśmy się na bezpieczeństwie dziesięciu usług magazyn w chmurze Dane: IT Giants - Apple, Google, Microsoft, Amazon, Dwa Hosting - Box and Dropbox, specjalizujący się w pochmurnym magazynie, a także dwóch dostawców usług z Rosji - Yandex i Mail.ru.

Plus miliard użytkowników za pięć lat

W 2015 r. Liczba użytkowników przechowywania w chmurze wynosiła około 1,3 mld. Do 2020 r. Będą one więcej miliardów.

Ruch danych - trzy razy więcej

W 2015 r. Użytkownicy Chmur Magazyn przeszli średnio 513 MB danych miesięcznie. Do 2020 r. Objętość wzrośnie trzykrotnie.


Funkcjonalność: Czy można uwierzyć reklamę

Dostawcy oczywiście wiedzą, że użytkownicy przywiązują szczególne znaczenie i powinny spełniać ich wymagania. Jeśli przebiegasz przez wszystkie oferty, wydaje się, że usługi w chmurze wykorzystują najwyższe standardy bezpieczeństwa i dostawców dokładają wszelkich starań, aby chronić dane swoich klientów.

Jednak z bardziej uważnym czytaniem staje się jasne, że nie dość odpowiada rzeczywistości, a normy nie zawsze są nowe. Dostawcy usług wyczerpujący możliwości bezpiecznego przechowywania danych są daleki od całkowicie, ale "wysokie bezpieczeństwo", "ochrona SSL" lub "bezpieczne szyfrowanie" - nie więcej niż slogany, które umożliwiają korzystanie z faktu, że większość klientów nie ma specjalnej wiedzy w kwestiach bezpieczeństwa.

Pamięć sieciowa

Usługi przechowywania w chmurze są ustalane klientom bezpłatne oferty. Za jakąś opłatę, głośność może zostać zwiększona.

TLS - nie wszystkie

"SSL" i "HTTPS" - popularne i znane skróty z obszaru bezpieczeństwa. Ale czujność nie powinna tracić. Ten rodzaj szyfrowania jest potrzebą, ale nie gwarancją wyjątkowego bezpieczeństwa danych. Kryptograficzny protokół TLS. (Bezpieczeństwo warstwy transportowej - "ochrona protokołu poziom transportu.") W 1999 r. Oficjalnie zastąpiony SSL 3.0 (Secure Sockets Layer -" Poziom zabezpieczonych złączy ") zapewnia bezpieczną wymianę danych między witryną pamięci masowej i programu klienta na komputerze lub aplikacji na smartfonie.

Szyfrowanie podczas przesyłania danych jest ważne przede wszystkim do ochrony przychodzących metadanych. Bez TLS każdy atakujący może przechwycić transfer i zmienić dane lub ukraść hasło.

Sprawdziliśmy przechowywanie w chmurze z kompleksowym narzędziem do testowania kwalifikacji (slabs.com/ssltel). Wszyscy dostawcy są używane rzeczywista wersja Standard TLS 1.2. Sześć z nich wolą 128-bitowe szyfrowanie AES, cztery - więcej potężnych AES 256., a następnie, a inne skargi nie powodują. Wszystkie usługi aktywują dodatkowe doskonałe zabezpieczenie tajemnicy do przodu (PFS - "Perfect Direct Secrecy"), dzięki czemu monited zaszyfrowane dane nie można nawet rozszyfrować.

HSTS to samo (HTTP Surcrict Transport Security - "Surcrict Transport Security HTTP") - inny mechanizm bezpieczeństwa, który chroni przed operacjami atakami obniżenia, jest większość dostawców. Cała lista, czyli TLS 1.2 z AES 256, PFS i HSTS, jest tylko w Dropbox.

Podwójny dostęp do dostępu

Dostęp do danych osobowych powinien być chroniony dwustopniową weryfikacją. Amazon Oprócz hasła żąda kodu PIN generowanego przez aplikację.


Szyfrowanie na serwerze - kwestia zaufania

Inną standardową funkcją, z wyjątkiem bezpiecznej transmisji, jest szyfrowanie danych na serwerze dostawcy. Amazon i Microsoft, Niestety, stanowią wyjątek od zasad, a nie szyfrowania danych. Apple używa AES 128, reszta jest nowsza AES 256.

Szyfrowanie w centrach danych nie jest cudem: Jeśli atakujący, pomimo wszystkich środków bezpieczeństwa, nadal będzie możliwe ukraść dane użytkownika, nadal będą potrzebować klucza - jeśli tylko nie uciekają się do wymuszenia. I często jest tutaj problem: ten typ szyfrowania jest bardzo wątpliwym wyjściem, jeśli dostawcy przechowuje klucze do danych.

Oznacza to, że niektórzy administrator usług Cloud może łatwo przeglądać wszystkie Twoje zdjęcia w dowolnym momencie. Jeśli wierzysz w trudności, może możliwość dostępu do danych dochodzeniowych do danych będzie bardziej przekonujący. Oczywiście dostawcy wykazują poważne podejście do biznesu, ale klienci muszą obezwładniać się i wykazywać zaufanie, ponieważ w ten sposób ich dane nie są w pełni zabezpieczone.


Dropbox zapewnia bezpieczeństwo przy użyciu 256-bitowego szyfrowania AES podczas przechowywania i SSL / TLS podczas transmisji

Szyfrowanie końcowe

Większość usług zapewnia bezpieczeństwo danych użytkownika przez ochronę i szyfrować na serwerze, a wszyscy uczestnicy w naszym porównaniu, które szyfrują dane użytkownika ma klucze. Żadna z usług używa szyfrowania końcowego. Jego fundamentalna różnica z szyfrowania podczas transferu i na serwerze - szyfrowanie od samego początku.


End-to-end oznacza szyfrowanie lokalnie na urządzeniach użytkownika i transmisji już w tym formularzu w centrach danych. Podczas uzyskiwania dostępu do danych są zwracane z powrotem do użytkownika w tej samej szyfrowanej formie i odszyfrowane na jego urządzeniach. Znaczenie polega na tym, że użytkownik, po pierwsze, wysyła dane wyłącznie w postaci zaszyfrowanej, a po drugie, nie daje żadnych kluczy dostawcy.

To znaczy, nawet jeśli administrator oparzeje się z ciekawości, atakujący uprowadza dane lub władze dochodzeniowe, muszą być ujawnione, nic się im nie stanie.
Z ciągłym szyfrowaniem wdrażanie tak zwanej "Zerowej zasady ujawniania" (zerowa wiedza) jest ściśle związana.

Przetłumaczone na język prosty, esencja tego w następujących punktach: nikt oprócz tego, jak wiesz, jak odszyfrować dane. Brak dostawcy usług przechowywania w chmurze otrzymuje informacje, które mogą być używane do odszyfrowania zaszyfrowanych danych: "Nic nie zgłoszono, on ma" zero wiedzy ". Trudno jest wdrożyć to w praktyce i dość niewygodnie, a uczestnicy naszego porównania w tym kryterium nie mogą nam nas poddać.

Bez uwierzytelniania dwóch czynników

Oczywiście dostawcy zajmują się kwestiami bezpieczeństwa swoich klientów, ale z jakiegoś powodu plan działania nie jest w pełni przemyślany. Dostęp do danych przechowywanych w chroni skutecznie chroni uwierzytelnianie dwuczęściowe. Jego istota jest następująca.

Aby pomyślnie zakończyć proces wejścia, tylko nazwa użytkownika i hasło nie wystarczy - potrzebujesz innego pinu, a nie trwałe, takie jak dla karty bankowej, ale aplikacja wygenerowana na smartfonie lub wysłana przez SMS-y w telefonie. Zazwyczaj takie kody są ważne przez 30 sekund.

Użytkownik musi zachować związany smartfon kontoi podczas logowania po hasła wprowadź odebrany kod. Dostawcy krajowych Ta prosta i wydajna metoda ochrony nie jest oferowana, w przeciwieństwie do gigantów internetowych, a także pola "wąskie profil" i Dropbox.

Rzeczywista prędkość przechowywania w chmurze

Mierzyliśmy prędkość przechowywania w chmurze kabla (do 212 Mb / s), DSL (18 Mb / s) i LTE (40 Mb / s). Diagram przedstawia średnią prędkość we wszystkich metodach połączenia.


Sam Encrypter. BoxCryptor szyfruje pliki na urządzeniu i zapewnia wygodne zarządzanie kontem magazyn w chmurze W jednym oknie. Użytkownicy mogą wybrać, czy muszą zarządzać kluczem, czy nie

Lokalizacja - także ważny aspekt

Pomimo wszystkich wysiłków, w domu niemożliwe jest osiągnięcie poziomu bezpieczeństwa, które oferuje usługę przechowywania w chmurze w centrum danych, a to jest potężny argument na rzecz pamięci w chmurze. Można to zweryfikować, patrząc na ich sprzęt. Wszyscy dostawcy z wyjątkiem Dropbox, nawet za darmo oferty są certyfikowane przez International ISO 27001 standard.

Ważną rolą odgrywa również lokalizację centrów danych. Amazon, Google Serwery i inne firmy znajdują się w Stanach Zjednoczonych i podlegają działaniu amerykańskich przepisów. W przypadku serwerów znajdujących się tylko w Rosji, na przykład, odpowiednio "Yandex" i Mail.ru, rosyjskie prawa są dystrybuowane.


Aby nie przeszkadzać innym programom, Dropbox wykorzystuje automatyczne ograniczenia w kliencie.

Wniosek: Jest tam, gdzie się rozwijają

Usługi przechowywania w chmurze, które przeglądaliśmy tylko ofertę bezpieczeństwa standardowy zestaw. Szyfrowanie wyszukiwania End-to-end lub zero wiedza nie ma sensu. Ochrona danych zapewnia wszystkie usługi, ale szyfrowanie na serwerach Amazon i Microsoft nie są angażowane.

Ale centra danych spełniają wysokie wymagania bezpieczeństwa informacji. W tym samym czasie przechowywanie w chmurze z idealnym porównaniem ochrony nie ujawniło.

Zalety rosyjskich dostawców są jednak w lokalizacji, jednak najprostsze sposoby ochrony, takie jak uwierzytelnianie dwustopniowe, ignorują. Musisz dbać o stałą ochronę danych, nawet jeśli oznacza to duże wydatki i złożone zarządzanie.

Brak urządzenia cyfrowego: komputer, laptop, tablet, smartfon, nie zapewnia absolutnej niezawodności. Natura nieudanych sytuacji jest inna: Fizyczna awaria, awaria oprogramowania, Blokuj działania wirusa. Rezultatem jest jeden - utrata danych użytkownika. Jak chronić cenne zdjęcia, dokumenty i zapewnić ich bezpieczne przechowywanie - w tym artykule.

Jak zrobić i gdzie przechowywać kopie zapasowe

Kopia zapasowa umożliwia zmniejszenie prawdopodobieństwa utraty danych użytkownika. Nowoczesne oferowane systemy operacyjne opracowały regularne narzędzia do usuwania obrazu z ważnym systemem i plikami użytkownika.

Aby rozpocząć, zrozumiemy, które dane potrzebne do skopiowania do kopiowania. Użytkownicy nie są zalecani do archiwizacji:

  • Pliki o ponad 100 MB: Filmy i filmy, dystrybucje gier i programów. Wszystko to można ponownie pobrać.
  • Muzyka, Z wyjątkiem rzadkich rekordów, które tworzą diamentową kolekcję prawdziwych miłośników muzyki. MediaMatka Większość użytkowników obejmuje kompozycje, pobierz już nie stanowi problem.
  • Pliki gier i programówzainstalowany na komputerze i ich dystrybucjach. Po pełnym resetowaniu systemu pobierasz plik instalacyjny. Aplikacje i zainstaluj ponownie. Według doświadczonych administratorów systemu, dla wielu programów, instalacja "w czystym" jest nawet przydatna.
  • Ważne dokumenty. Zasadniczo użytkownik jest trudny do przeprowadzenia linii między cennymi i bezużytecznymi pliki tekstowe. i prezentacje przechowywane na jego dysku. Z tego powodu łatwiej jest zorganizować pełną kopię zapasową folderu dokumentów.
  • Osobiste zdjęcia. Zdjęcia są przechowywane na dyskach zewnętrznych, dyskach optycznych, zatłoczonych albumów papierowych rodzinnych. Z rozwojem technologie sieciowe. Użytkownicy są coraz bardziej zaufani przez przechowywanie w chmurze. Są niezawodne, nie wymagają kosztów konserwacji i są dostępne z dowolnego urządzenia podłączonego do Internetu.
  • Pliki pracy innych formatów. Specjaliści w niektórych obszarach: artystów, muzycy, projektantów i budowniczych powinni organizować kopie zapasowe swoich plików roboczych, jeśli pracują z nimi na komputerze domowym.

Aby utworzyć użycie kopii zapasowej:

  • Fizyczne kopiowanie dokumentu lub zdjęcia w chmurze lub na zewnętrznym nośniku. Akcja jest wykonywana ręcznie przez użytkownika lub zaufaj harmonogram zadania systemu Windows dla automatyczne uruchomienie Planowy.
  • Stabilny program. System operacyjny komputera. W systemie Windows 7, 8, 10 narzędzie kopii zapasowej jest połączone z nieudanym mechanizmem kontroli wersji, która jest wygodna.
  • Program trzecich. Deweloperzy próbują nawiązać interfejs, który pozwala szybko opanować wszystkie możliwości i dokonać kopii zapasowej tak szybko, jak to możliwe.

Aby zapisać użycie kopii zapasowej:

  • Napędy zewnętrzne z złączem USB. To jest najbardziej dostępny sposób Przechowywanie o niskiej cenie za informacje o megabajtach. Jeśli istnieje kilka plików, znajduje się dysk flash 32 GB. Dla dużych woluminów znajduje się zewnętrzny dysk twardy.
  • Płyty optyczne CD lub DVD. Aby zmniejszyć koszty przechowywania, użytkownicy używają mediów wielokrotnego użytku. Zaletą tej metody jest pewna niezawodność i zdolność do zwarcia kopii w bezpiecznej lub ognioodpornej szafce.
  • Magazyn w chmurze. Wygodny, jeśli komputer lub laptop jest podłączony do szerokopasmowego Internetu. Na zapewnieniu bezpieczeństwa z tą metodą zostanie opisane poniżej.

Aby złożyć kopie na tej samej drodze, w której same są zapisane, nie jest zalecane. Kiedy napęd jest poza kolejnością, stracisz wszystko.

Jak zorganizować przechowywanie plików

Nie przechowuj danych na dysku systemowym

Najczęstszym błędem użytkownika jest utworzenie folderu dokumentów bezpośrednio na dysku systemowym. Ta metoda przechowywania danych pociąga za sobą dwa problemy:

  • Dzięki pełnym systemie odzyskiwania dane osobowe użytkownika o dużej prawdopodobieństwie nie zostaną zapisane.
  • Jeśli partycja systemowa nie powiedzie się, dane użytkownika są odzwierciedlone.

Przenieś dokumenty do innej sekcji. Aby to zrobić, kliknij prawym przyciskiem myszy w folderze i wybierz Właściwości. Przejdź do sekcji Lokalizacja i określ partycję nie systemowej przechowywania plików.

Po naciśnięciu przycisku System ruchu kopiuje wszystkie dane do nowej sekcji.

Na większości komputerów osobistych i laptopów partycja systemowa jest oznaczona przez C: literacki.

Nie publikuj plików na pulpicie

Po otrzymaniu nowy plik. W Internecie lub używając dysku flash, użytkownicy przesuwają go do pulpitu systemu. To utrudnia zorganizowanie kopii zapasowej i zmniejsza dostępną przestrzeń na dysku systemowym.

Skopiuj plik do folderu dokumentów i utwórz skrót na pulpicie. Aby to zrobić, naciśnij prawy przycisk myszy. Wybierz Wyślij, Desktop (Utwórz skrót).

Istniejące pliki (nie skróty) na pulpicie Dystrybuuj dokumenty, obrazy i tak dalej do folderów.

Podziel tymczasowe i ważne foldery plików

Innym popularnym błędem jest składanie dokumentów i zdjęć w jednym folderze. W ramach naprawdę ważnych plików warto utworzyć oddzielny folder. Zmniejszy to rozmiar kopii zapasowej i przyspieszy jego tworzenie.

Większość narzędzi do tworzenia kopii zapasowych pozwala na drobno dostosować przetworzone elementy i selektywnie przywrócić je w razie potrzeby. Ponadto wybór oddzielnego folderu pozwoli Ci przypisać do niego poziom dostępu, co jest ważne na publicznie dostępnym komputerze.

Nie przechowuj filmów po oglądaniu

Duże pliki zajmują miejsce na dysku i utrudniają tworzenie kopii zapasowych kopii zapasowych. Podejmij regułę, aby skopiować je do mediów zewnętrznych lub przechowywania w chmurze z późniejszym usunięciem z lokalnych dysków.

Konfiguracja kopii zapasowej do Windows 7, 8, 10

Pliki systemowe archiwa sam system operacyjny. Pełna kopia zapasowa Zajmie dużo miejsca i ma minimalną szansę na przywrócenie wydajności komputera. W sytuacjach krytycznych łatwiej jest wykonać pełny resetowanie Systemy z zapisywaniem danych użytkownika. W systemie Windows 10 obraz odzyskiwania jest przechowywany w niezależnej sekcji na dysku komputer osobisty lub laptop.

Dokonać rezerwacji, że w tym artykule uwzględniamy potrzeby zwykli użytkownicy.. Administratorzy systemu rozważać pliki bakup Systemy obowiązkowe. Pozwala to powrócić do żywotności serwera w ciągu kilku godzin, bez długiego oprogramowania ponownie instalacji.

W ustawieniach zlokalizuj aktualizację i zabezpieczenia i kliknij Service Archiwizacji. Idź do archiwum i przywrócenie systemu Windows. 7.

Wybierz ustawienie kopii zapasowej zgodnie z rysunkiem.

Określ dysk i partycję, który zostanie użyty do przechowywania kopii zapasowych.

Jak widać na rysunku, system automatycznie określa tylko woluminy nieładowe do nagrywania kopii zapasowych. Możesz określić dysk zewnętrzny, kolejną część głównego dysku twardego lub urządzenia nagrywania dysku optycznego.

W następnym oknie dialogowym należy przyjmować zarządzanie plikami dla kopii zapasowej.

I wyłącz kopię zapasową filmów, muzyki i innych danych nieważnych. Na przykład pozostają tylko dokumenty.

Poniższe okno ustawia harmonogram tworzenia kopii zapasowych, a sama procedura została uruchomiona.

Ta wersja nalewki jest uruchomiona, począwszy od wersji 7 i umożliwia określenie pamięci masowej do kopii. W systemie Windows 10 implementowana jest inna metoda. Korzystając z nowych narzędzi do archiwizacji Windows 10, wykonaj następujące kroki.

Wybierz dysk zewnętrzny z wystarczającą ilością wolnego miejsca.

Kliknij Inne parametry i skonfiguruj grafikę tworzenia kopii zapasowych.

Dodatkowo, czas przechowywania kopii zapasowych od 1 miesiąca do 2 lat jest regulowany. Domyślnie stare kopie nie są automatycznie usuwane.

Aby skonfigurować foldery do tworzenia kopii zapasowych, dodaj je do przycisku Dodaj folder w liście "Returning ...". Wykluczyć - na liście "Wyklucz ...".

Uwaga! Podczas konfigurowania kopii zapasowych wyeliminuj foldery utworzone przez magazyny w chmurze. Są one zsynchronizowane z dysku sieciowego, dodatkowa archiwizacja nie jest wymagana.

Podłączając dysk zewnętrzny, użyj szybko porty USB. 3.0 niebieski. Spowoduje to przyspieszenie procesu tworzenia kopii zapasowych.

Jak przywrócić plik z kopii zapasowej

Zaleta konfiguracji kopii zapasowej narzędzia Windows. 10 - Możliwość przywrócenia dowolnej wersji dokumentu lub fotografii. W menu kontekstowym, który opuszcza na prawym przycisku myszy, wybierz Przywróć poprzednią wersję.

Jeśli dokument lub zdjęcie zostanie usunięty i nie można go przywrócić z koszyka, przejdź do sekcji Ustawienia kopii zapasowej i wybierz Przywróć pliki z bieżącego kopii zapasowej.

Przyciski nawigacyjne przesuwają punkt kopiowania tam iz powrotem wzdłuż linii czasu. Przycisk Zielony strzałki przywraca wybrany plik do folderu, z którego został usunięty.

Jak szyfrować kopię zapasową

Domyślnie personel archiwizacji systemu Windows 10 nie szyfruje danych. Przed wysłaniem go do przechowywania w chmurze folder musi być pakowany i ustawić hasło.

Daj nam przykład za pomocą WinRara. Nazywasz prawym przyciskiem myszy i folderu z menu kontekstowego kopii zapasowych, wybierz Dodaj do archiwum.

Zainstaluj hasło i zapakuj dane.

W tej formie kopia bez obaw może być przechowywana w dowolnym miejscu: w chmurze, w magazynie sieciowym, na dysku flash.

Jak korzystać z pamięci chmury do kopii zapasowej

Przekładnia w chmurze umożliwiają co najmniej trzy scenariusze wygodne do wykonywania regularnych kopii zapasowych danych.

Praca z plikami pamięci masowej lokalnie. Większość pamięci sieć oferuje aplikacje dla klientów dla komputera i smartfona. W pliku utworzonym przez folder lokalny, pliki są automatycznie zsynchronizowane z repozytorium. Wymagany jest wszystko, co jest wymagane, jest przechowywanie dokumentów w tych folderach.

Jeśli występuje zniszczenie systemu lub fizyczne uszkodzenie dysku lokalnego, zainstalujesz nowy dysk, przywróć system i ponownie zaloguj się w chmurze. Wszystkie pliki na komputerze z synchronizowanych folderów zostaną przywrócone bez udziału użytkownika.

Synchronizacja kopii zapasowych z dyskiem w chmurze. Inny scenariusz do przechowywania sieciowy - jako napęd do przechowywania kopii zapasowych przeprowadzanych przez system oprogramowanie lub specjalne programy.

Zainstaluj program klienta klienta i utwórz synchronizowany folder kopii zapasowej. Po skonfigurowaniu kopii zapasowej określ ścieżkę w formularzu "D: Yandexdisk Yandexdisk \\ BACKUP". Należy pamiętać, że taki synchronizowany folder musi być umieszczony na innym, a nie sekcji systemu. Kopie zapasowe będą regularnie skopiowane przez Internet do serwerów Yandex.

Przechowywanie kopii zapasowych na dysku w chmurze.Jeśli użytkownik nie chce spędzać cennego miejsca na lokalnym urządzeniu pamięci masowej do przechowywania kopii zapasowych, musisz użyć program partii W celu bezpośredniego dostępu do przechowywania sieci. Taka okazja jest oferowana przez Handy Backup for Yandex.disk (Darmowa wersja), Acronics Prawdziwy obraz. i wiele innych.

Dzięki tej opcji, kopia zapasowa natychmiast trafia do chmury i nie jest przechowywana dysk lokalny. Ta metoda może być używana do regularnych kopiowania kopii ważnych plików.

Należy pamiętać, że podczas korzystania z przechowywania w chmurze do wykonania kopii zapasowych należy zapewnić wystarczającą wolną przestrzeń w chmurze lub zmniejszyć liczbę kopiowanych plików, pozostawiając tylko najważniejsze.

Narzędzia tworzenia kopii zapasowych w systemie Windows

Aby dokonać procedury tworzenia kopii zapasowych prostsze i szybkie, możesz użyć programów innych firm. Najbardziej popularny:

Acronis True Image.. Po instalacji program oferuje wybranie miejsca przechowywania kopii.

Dostosowuje również harmonogram wykonania kopii zapasowych na harmonogramie.

Zaletą programu dla nieprzygotowanego użytkownika - wszystkie operacje są wykonywane niezależnie i większość ustawień "z pola" działa poprawnie.

Acronis True Image 2018 będzie chronić Cię przed eloscjami / szyfrowanami i utratą ważnych danych w innych przypadkach. Istnieje funkcja tworzenia Ładowanie dysków flash. dla pełne wyzdrowienie Komputer w przypadku awarii systemu.

Przydatny kopia zapasowa do chmury. Narzędzie jest rozprowadzane bezpłatnie, ale wymagana jest rejestracja. Na e-mail Klucz jest wysyłany. Kreator pozwoli Ci szybko wykonać niezbędną operację: kopię zapasową, przywrócić go lub synchronizować pliki.

I podłącz się do przechowywania w chmurze w następnym kroku. Należy pamiętać, że przechowywanie kopii zapasowych w chmurze znajduje się w postaci zaszyfrowanej. Aby to zrobić, w piątym etapie kreatora, zaznacz szyfrowanie.

Kopie mogą kompresować wbudowany archiwizator zip, aby zmniejszyć ich objętość akumulator zewnętrzny lub w chmurze przestrzeni.

Przydatny kopia zapasowa umożliwia skonfigurowanie harmonogramu, zdarzenia, aby rozpocząć kopię zapasową, różne opcje tworzenia kopii zapasowych: przyrostowe, kompletne, zróżnicowane. Więcej funkcji w wersji płatnej.

Bezpłatna kopia zapasowa Iperius.. Bezpłatna wersja potężnego narzędzia do tworzenia kopii zapasowych komputerów i laptopów biegających pod kontrola systemu Windows. 8 i 10. W pełni rosywiony interfejs użytkownika Promuje szybki rozwój funkcji i możliwości.

Podczas konfigurowania folderów do utworzenia kopii zapasowych można umieścić filtr rozmiaru. Jeśli przypadkowo w folderze dokumentów będzie folder 3,5 GB, kopia zapasowa Iperius niezależnie za tym przegapi i nie zwiększy rozmiaru kopii zapasowej.

Uwaga! Kopia zapasowa do chmury jest obsługiwana tylko w płatne wersje Utilities Imperius Backup. Możesz wybrać repozytorium znajdujące się na sieci lokalnej, serwer FTP lub napęd zewnętrzny.

Programy tworzenia kopii zapasowych w Linux

Do sali operacyjnej. systemy Linux. Istnieje również liczba wygodne programy. Aby wykonać ważne dane dotyczące kopii zapasowych. Oto lista tych aplikacji:

Rsync.. Narzędzie jest przeznaczone doświadczeni użytkownicy.. Działa wiersz poleceń. Służy do tworzenia potężnych skryptów, które automatycznie wykonują wszystkie niezbędne operacje tworzenia kopii zapasowych. To ma interfejs graficzny GRYNC.

Fwbackupy.. Darmowe narzędzieposiadanie wersji w systemie Windows i Linux. Kod narzędzi jest otwarty. Jako plus eksperci oznaczają prosty interfejs graficzny z ustawieniami dostępnymi dla nieprzygotowanych użytkowników.

W ciągu ostatnich kilku lat pojawiło się wiele usług dla zdalnego przechowywania i synchronizacji danych użytkownika, co jest prawie niemożliwe do zrezygnowania z ich użycia. Niemniej jednak wiele problemów z poufnością. W końcu pobieranie plików do chmury, przekazujemy je do komputera kogoś innego, a zatem dostęp do naszych informacji może mieć kogoś innego niż my.

Z drugiej strony trudno jest zrezygnować z licznych udogodnień, które usługi są przekazywane do przechowywania danych: dostępność pliku kopii zapasowej plików, możliwość dostępu do dokumentów z dowolnego urządzenia z dowolnego miejsca na świecie, wygodny transfer plików na inne ludzie. Możesz znaleźć kilka sposobów rozwiązania problemu bezpieczeństwa zdalnego przechowywania plików. Niektóre z nich zostaną omówione w tej recenzji.

Cloudfogger.- Darmowe szyfrowanie dla każdej chmury

Być może najłatwiejszym sposobem opieki nad bezpieczeństwem zapisanych plików przechowywanych w chmurze jest ręcznie szyfruj. Aby to zrobić, można użyć archiwów chronionych hasłem lub jednym z wielu istniejących zastosowań szyfrowania. Ale dla tych, którzy się zajmują duża liczba Dokumenty, w których stale się wykonane są zmiany, takie metody nie są zbyt dobrze odpowiednie. Ponieważ usługi dla zdalnego przechowywania plików są wyeliminowane z konieczności ręcznego pobierania plików na nich, a następnie proces szyfrowania jest zautomatyzowany. Można to zaimplementować przy użyciu specjalistycznego programu Cloudfogger. Działa z systemem Windows, Mac i można również zainstalować na urządzeniach z Androidem i IOS.

Aplikacja szyfruje dane za pomocą 256-bitowego szyfrowania przez algorytm AES, zanim zostaną załadowane do chmury. Pliki spadają na serwery Dropbox i inne przechowywanie w chmurze tylko w zaszyfrowanej formie, więc dostęp do nich można uzyskać tylko wtedy, gdy w urządzeniu, z którego chcesz otworzyć plik, jest również zainstalowany cloudfogger.

Jest to bardzo wygodne, że szyfrowanie nie powoduje niedogodności w trybie pracy: klucz do dostępu do plików jest wprowadzany tylko raz, podczas ładowania systemu, po czym możesz z nimi współpracować jako zwykły tryb. Ale jeśli na przykład, laptop zostanie skradziony, a atakujący nie będzie w stanie znaleźć zawartości plików w folderach chronionych w następnym uruchomieniu.

Na początku pracy z Cloudfogger musisz utworzyć konto (i aby uzyskać więcej zabezpieczeń, możesz wyłączyć opcję odzyskiwania hasła, ale w tym przypadku nie jest kategorycznie zalecane do zapomnienia). Następnie aplikacja spróbuje znaleźć foldery popularnych usług chmur Dropbox, SkyDrive, Dysk Google. I inni. Ale nawet jeśli Cloudfogger nie radził sobie z tym zadaniem tryb automatycznyWszystko to samo można ręcznie wybierać katalog, którego zawartość chcesz zaszyfrować.

Ponadto można zidentyfikować indywidualne pliki z innych folderów. Ułatwić to najłatwiejszy sposób menu kontekstowe "Explorer" - Cloudfogger dodaje własną listę poleceń do niego.

Możliwe jest również wykluczenie indywidualnego katalogu i plików z tych folderów chronionych przez Cloudfogger z szyfrowania. Takie dane zostaną pobrane w przypadku usług w chmurze w trybie normalnym. Należy pamiętać, że po tym, jak zsynchronizowany folder będzie chroniony przez Cloudfogger, zajmie trochę czasu na ponowne ładowanie danych do przechowywania w chmurze.

Inną funkcją Cloudfogger jest wymiana zaszyfrowanych plików z innymi ludźmi. Jeśli dane zawarte w schowkach w chmurze będą chronione przez aplikację, standardowe metody Wysyłanie linków do nich do innych osób nie pasuje. Ale jeśli włączysz dostęp do plików w interfejsie Cloudfogger, możesz bezpiecznie je wymienić z innymi ludźmi. Pliki Claudfogger mogą być przesyłane na dysku flash lub wysyłane pocztą.

Technicznie, dostęp do plików działa taki: każdy plik cloudfogger (.cfog) zawiera unikalny klawisz AES, który jest przechowywany w zaszyfrowanym formularzu w samym pliku. Takie 256-bitowe klucze są chronione przez klucze RSA, które są unikalne dla każdego użytkownika. Dekodowanie występuje tylko wtedy, gdy dostęp do pliku próbuje uzyskać ten użytkownik, którego klawisz RSA pasuje do nagłówka pliku. CFog. Jeśli istnieje kilku z tych użytkowników, odpowiednio dane na ich klawiszach, są rejestrowane w nagłówkach plików.

Innym wyspecjalizowanym rozwiązaniem zapewniające bezpieczeństwo plików na temat usług "Cloud" - BoxCryptor. Pierwotnie stworzony jako dodatek do Dropbox, dziś ta aplikacja obsługuje wszystkie popularne usługi dla zdalnego przechowywania plików. Prawda, B. darmowa wersja Dostępne szyfrowanie danych przechowywane tylko w jednym serwisie i nie można włączyć szyfrowania nazwy pliku.

BoxCryptor automatycznie określa obecność zainstalowanych klientów popularnych usług do przechowywania plików w chmurze (nawet "yandex.disk" jest obsługiwany), tworzy dysk wirtualny. I dodaje do niego odpowiednie foldery. W ustawieniach możesz zarządzać wszystkimi połączonymi folderami: Dodaj nowe, aby wyłączyć szyfrowanie i tak dalej.

Usługa oferuje wsparcie dla wszystkich głównych platform, zarówno pulpitu, jak i mobilnej. Jest nawet rozszerzenie Google Chrome.. Aby pracować z BoxCryptor, musisz utworzyć konto - zapomnij o swoim hasła kategorycznie nie zalecane!

Tresorit. - Obsługa w chmurze z dużą uwagą na bezpieczeństwo

Jeśli nadal nie używasz żadnych usług do zdalnego przechowywania plików, należy zwrócić uwagę na projekt młodych Tresorit, uruchomiony około sześć miesięcy temu. Usługa jest tworzona jako alternatywa dla standardowych rozwiązań pamięci masowej plików w chmurze i jest gotowy do zapewnienia znacznie wyższego poziomu prywatności plików.

Tresorit zapewnia szyfrowanie pliku na stronie użytkownika. W ten sposób wszystkie dane są przechowywane na serwerach serwisowych już w postaci zaszyfrowanej. Do szyfrowania stosuje się odporne algorytm AES-256. Podczas tworzenia konta użytkownika ostrzegasz, że w przypadku utraty hasła, niemożliwe będzie dostęp do danych na serwerze zdalnym. Żadne sposoby na odzyskanie hasła nie są dostarczane, ponieważ hasło nie jest przechowywane w dowolnym miejscu: zainstalowany załącznikani na serwerach serwerów. I dla użytkowników, którzy stracili hasło, Tresorit Developers oferują jedyne rozwiązanie - zarejestrować się ponownie.

W celu zwiększenia bezpieczeństwa będziesz musiał zapłacić odmowę z niektórych znajomych funkcji. Na przykład, nie będziesz mógł uzyskać dostępu do plików z cuzynowego komputera - nie ma interfejsu internetowego dla Tresorit. Do tej pory deweloperzy nawet nie obiecują takiej okazji, wyjaśniając, że w javascript wielu luk. Jednak biorąc pod uwagę możliwość instalacji aplikacji Tresorit na urządzeniach mobilnych, brakuje tego braku tak poważnego - w końcu, jeśli nie ma możliwości noszenia laptopa wszędzie, wtedy smartfon jest już dokładny prawie zawsze z użytkownikiem .

Do udostępniania plików używane są zaproszenia wysłane pocztą. Dostosowywanie ogólny dostęp, Możesz przypisać różne role: Niektóre mogą wyświetlać tylko pliki, inne - aby wprowadzić na nich zmiany i dodawać nowe pliki do folderów, trzeci - plus do tego również zaprosić nowych użytkowników.

Mega.- bezpieczny 50 GB w chmurze z synchronizacją

Do niedawna nowy Brainchild Kim Dotcoma nie może być traktowany jako alternatywa dla znanych usług do zdalnego przechowywania plików. Faktem jest, że jedynym sposobem na pobieranie plików do niego przeciągnął je do okna przeglądarki. W związku z tym nie było automatycznego obciążenia ani synchronizacji mowy.

Ale z wydaniem aplikacji Android, a także wersji beta klienta dla systemu Windows, pojawiły się te dwie główne możliwości.

O samej obsługi oraz o zasadach bezpieczeństwa, na podstawie których powstał, napisaliśmy szczegółowo w materiale "Mega-Powrót Kima Dotcoma: 50 GB w chmurze za darmo", więc będziemy mieszkać tylko w główne punkty. Tak więc Mega została stworzona jako odpowiedź na zamknięcie megauload przez władze amerykańskie. Serwery, na których dane niestandardowe są przechowywane w Nowej Zelandii. Wszystkie pliki są szyfrowane po stronie użytkownika, czyli przed wysłaniem do usługi, nie można uzyskać dostępu do nich bez hasła. W przeciwieństwie do Tresorit, Mega działa w przeglądarce i umożliwia użytkownikom przeglądanie list plików, usuwanie i przeniesienie ich, ale widok online nie jest dostępny, ponieważ są one szyfrowane. Aby wyświetlić plik, który musisz wstępnie wstępnie pobrać na dysk. W przypadku szyfrowania używany jest 2048-bitowy klucz RSA i zapomniałeś hasła Niemożliwe jest przywrócenie, ponieważ jest zarówno kluczem szyfrowania.

Początkowo użytkownicy nawet nie mieli możliwości zmiany hasła wprowadzonego podczas rejestracji, ale teraz ta okazja pojawiła się. Ponadto, jeśli użytkownik wprowadził już swoje konto MEGA w przeglądarce, ale nie pamięta bieżącego hasła, może to zmienić, wprowadzając nowy, a następnie włączenie łącza potwierdzającego w liście, który jest wysyłany do wiadomości e-mail adres dołączony do konta.

Megasync Client umożliwia synchronizację zawartości dowolnego folderu na dysku wirtualne folderyDostępne na koncie MEGA. W prawo wstępne ustawienie Możesz wybrać foldery, w których musisz upieczony.

Później w ustawieniach aplikacji można dodać dodatkowe foldery. Ustawienia klienta umożliwiają również wyświetlanie informacji o bezpłatnej lokalizacji (Przywołanie, Mega oferuje aż 50 GB za darmo), ogranicz prędkość pobierania, użyj proxy.

Klient Mega Android umożliwia nie tylko pobieranie plików zapisanych na serwerze, ale także pobieranie wszystkich zdjęć i plików wideo wykonanych przez urządzenie. Również w kliencie dostępne są wszystkie podstawowe operacje do pracy z plikami: Usuń, poruszaj, Utwórz linki do plików do wymiany z innymi ludźmi, wyszukaj.

⇡ Wniosek

Dostępność w pliku komputerowym, której treść nie jest warta poznania żadnych innych, nie jest powodem do odmowy używania usług do zdalnego przechowywania danych. Wystarczy dbać o prywatność, ustawiając oprogramowanie, aby zapewnić dodatkowa ochrona Lub preferował jedną z usług za pomocą szyfrowania po stronie użytkownika. Mega wygląda najbardziej atrakcyjnie wśród wszystkich uznanych rozwiązań. Usługa oferuje bardzo dużą ilość miejsca na dysku za darmo, zapewnia szyfrowanie plików przed pobraniem na serwer bez użycia dodatkowych narzędzi, a także umożliwia wyświetlenie listy plików i zarządzania nimi w przeglądarce i urządzenie przenośne na Androida.