Meny
Är gratis
checka in
den huvudsakliga  /  Program / Safe Data Warehouse. Backup Utilities i Windows

Säkert datalager. Backup Utilities i Windows


Idag är ämnet ämnet informationssäkerhet Företagen lägger stor uppmärksamhet. Virala epidemier, hackerattacker, obehörig åtkomst Till information ... Alla dessa faror, såväl som metoder för skydd mot dem, är väl förstådda ganska bra, och i de flesta fall utgör inte speciella problem. Men av någon anledning tänker få människor om att absolut tillförlitliga säkerhetssystem inte händer. De händer inte ens om inte att ta hänsyn till den mänskliga faktorn som ofta blir den mest "smala" platsen för något skydd. Dessutom är det omöjligt att glömma möjligheten till fysisk stöld av media med information. Med den här servern bortförande företagsnätverkDär all kommersiell information finns kan ha helt enkelt katastrofala konsekvenser. För att detta inte har hänt är "andra försvarslinjen" nödvändig, vilket kan skydda data i olika obehagliga situationer.

Från beskrivningen av uppgiften är det klart att du bara kan klara av sin lösning på ett sätt. Det är givetvis om den tillförlitliga krypteringen av all kommersiell information från företaget. Det vill säga vi behöver ett särskilt beslut som implementerar kryptografiskt dataskydd, men det komplicerar inte arbete med det enkla användare. Idag finns det flera produkter i denna klass. Och nu kommer vi att försöka analysera funktionalitet Några av dem.

Till att börja med, låt oss åtminstone kort beskriva de produkter som vi jämför. Den första av dem heter ZServer. Detta är utvecklingen av en av ledarna på den ryska informationssäkerhetsmarknaden - Securit Company. Det här programmet ständigt utvecklas och förbättras. Så, till exempel den sista, 4 versionen med nya intressanta funktioner dök upp den 26 oktober förra året. Den andra produkten som är inblandad i vår analys kommer att vara Strongdisk Server-verktyget, utvecklad av specialisterna i det välkända företaget "Fiztech-soft". Den sista versionen av sin version 3.5 släpptes den 15 november 2004. Tja, äntligen, den tredje, den senaste produkten i vår granskning kommer att vara utvecklingen av "Cryptoseif" från företaget "LAN Crypto", känd för sin utveckling inom kryptografi, särskilt deras egna datakrypteringsalgoritmer.

Principen om drift av alla noterade informationsskyddssystem är densamma. På företagsnätverksservern skapas speciell lagring där all information skrivs i krypterad form. I framtiden kan de anslutas till systemet som virtuella diskar. I det här fallet, under läsdata från dem, avkodas den senare automatiskt i minnet, och vid inspelning, tvärtom, krypterad. Således talar vi om genomförandet av principen om transparent kryptokravation. Dess väsen är att data alltid lagras på det fysiska mediet endast i en krypterad form, men användaren kan arbeta med dem på samma sätt som med någon annan information.

För att fortsätta jämförelse måste du omedelbart ta itu med principen om de behandlade produkterna. Vi kommer att göra det på exempel på en av dem - ZServer-programmet. Exempel Implementering av kryptografiskt dataskydd på servern

Så för detaljerad beskrivning Principen om kryptografiskt informationsskydd på servern vi valde ZServer-produkten. Skälen till detta är mycket enkla: Idag är det här programvaran och hårdvarukomplexet en av de mest avancerade utvecklingen med några unika funktioner, vilket inte längre implementeras någonstans. Och priset på ZServer är inte översatt. Dessutom är det ännu mindre än värdet av några av sina konkurrenter.

ZServer-komplexa mjukvaran består av tre moduler. Den första är inställd direkt till nätverksservern där konfidentiell information lagras. Det är i det att datakrypteringsenheten "på flugan" och krypteringsnyckelstyrenheten är implementerad. Den andra modulen är utformad för att styra skyddssystemet. Den är ansvarig för att generera krypteringsnycklar och ladda ner dem till servern, administratörsautentisering, alla operationer med skivor och användare och kan installeras på vilken nätverksdator som helst.

Den sista modulen som ingår i ZServer-komplexet krävs för att betjäna en larmsignal, som kommer att beskrivas nedan.

Konfidentiell information i ZServer-programmet är detsnittet som administratören anges hårddisk. Vanligtvis är det inte synligt alls i operativsystemet, som anser det helt enkelt orimligt utrymme. Efter anslutningen visar den här skivan "med alla data som publiceras på den. Samtidigt blir det en "vanlig" logisk sektion som alla standardmedel kan tillämpas. operativ system, till exempel separation av användarrättigheter. Den första konfigurationen av ZServer ser ut så här.

Säkerhetsadministratören måste köras på sin dator en specialmodul, kontrollkonsol och installera lokalt nätverk Anslutning till servern. Det är värt att notera att denna anslutning och ömsesidig autentisering är skyddad med en modifierad diffie-hellman-algoritm. Därefter måste administratören generera krypteringsnyckeln. Denna process utförs av kaotisk rörelse med musen, från vilken programmet "tar bort" slumptal. Det är med hjälp och krypteringsnyckeln skapas. Därefter måste den spelas in i minnet av ett smartkort eller USB-token, skyddad med PIN. Det finns en nyckel och kommer alltid att lagras. Således kommer det att vara otillgängligt för angripare även om enheten faller i händerna. När allt kommer omkring, för att komma åt det skyddade minnet, är det nödvändigt att veta exakt rätt PIN-kod, välj vilket är omöjligt. Naturligtvis finns det en chans att överföra nyckelinformation till inkräktare av en anställd som har tillgång till den. Vi får dock inte glömma att rätten att ansluta krypterade skivor bör endast få de som ansvarar för företagets eller chefernas informationssäkerhet. Tja, om det finns en löst konfigurerad person bland dem, kommer inget skydd att spara data.

Nästa steg är att ladda krypteringsnyckeln från Smart Card-minnet till server RAM. Först efter det kan du gå direkt till krypteringen av den valda logiska partitionen. Denna process kan försenas under lång tid. Och för att användarna inte är "tomgång" vid denna tidpunkt, i ZServer-programmet implementeras det i bakgrunden. Det vill säga, under kryptering, är information som publicerats på disken tillgängliga. Detta gör det möjligt för en sekund att inte stoppa företagets kontor.

Denna konfiguration av skyddssystemet kan anses vara komplett. Systemets funktion utförs enligt följande. För att ansluta den skyddade skivan måste säkerhetsadministratören köra kontrollkonsolen på sin dator, ansluta ett smartkort eller USB-token och genom att ange rätt PIN-kod, ladda ner krypteringsnyckeln till serverns minne. Därefter visas avsnittet "" i operativsystemet. Men det här är bara utsidan av processen. Faktum är att en speciell tjänst, som har fått rätt krypteringsnyckel, börjar dekryptera data genom att presentera dem i en normal form för operativsystemet. USB-TOCKEN Security Officer Efter avslutad den slutna disken kan den stänga av från datorn. I det här fallet kommer den senare fortfarande att vara öppen förrän i slumpmässigt åtkomstminne Server värdar krypteringsnyckeln. Det vill säga att skivan "kommer att försvinna" vid omstart av servern, matar larmsignalen eller motsvarande befäl för den ansvariga medarbetaren med en token som är ansluten till datorn.

Diskanslutningen utförs dock inte alltid så enkelt. ZServer-programmet implementerar en unik nyckelkvällfunktion. Kärnan är att dela krypteringsnyckeln till ett visst antal (M) delar, som var och en lagras i ett smartkort eller USB-tokenen av vissa betrodda medarbetare. För att öppna skivan är det nödvändigt att flera (n) delar av nyckeln laddas i serverns minne, och n kan vara mindre än eller lika med m. Detta tillvägagångssätt tillåter en sida att uppnå stor flexibilitet, och å andra sidan minska påverkan av den mänskliga faktorn på tillförlitligheten hos hela systemet.

För att informationen placeras på en säker disk har du blivit tillgänglig för företagets anställda, måste du "dela" mappar. Rights Management utförs med hjälp av operativsystemet baserat på användarnamn som är lagrade i Active Directory. Samtidigt krävs inga ändringar för att producera eventuella ändringar på andra datorer. Användare på samma sätt som alltid kommer att vara i egna namn enligt den säkerhetspolitik som genomförts i bolaget. Det är sant att det är värt att notera en poäng. Faktum är att introduktionen av ZServer-systemet kommer att minska serverns prestanda med 10-15% beroende på dess konfiguration och den valda krypteringsalgoritmen. Dessutom, när man utför vissa operationer (initial kryptering eller diskrörelse), kan detta fall vara ännu viktigare. Detta ögonblick måste beaktas när man sätter skyddet.

Om så önskas kan administratören aktivera funktionen för nätverksresursskydd. Det är nödvändigt att säkerställa datasäkerhet från obehörig åtkomst i systemets funktion. Efter att ha byt till nätverksresursskyddsläge kan alla funktioner med delade mappar endast utföras via ZServer-kontrollkonsolen. Försöker göra något med standardgränssnitt windows Administration kommer att blockeras. På det enklaste sättet att använda den här funktionen kan du i allmänhet inaktivera nätverksåtkomst till filer och mappar som finns på en krypterad sektion om exempelvis filer används för att arbeta applikationer.

I samband med bolagets arbete är olika exceptionella situationer möjliga, när det finns en nödavslutning av de för närvarande öppna skyddade skivorna. Denna procedur utförs genom att skicka en larmsignal till servern. Du kan göra det på flera sätt. Till exempel, för att skicka en sådan signal direkt från dina datorer genom att klicka på en speciell "varm" tangentkombination av nyckeln, användare som har gett en sådan rättighet.

Ett annat alternativ är att använda en speciell enhet, knapparna som levereras med ZServer. Om du trycker på det, när du försöker attackera kontoret, leder antingen till omstart eller helt enkelt för att koppla bort de öppna behållarna (beror på inställningarna). Det bör ses i sant att de dokument som användarna arbetade på sina arbetsplatser kommer att vara försvarslösa. Dessutom, i vissa fall, till exempel om skivans avstängning inträffade rätt i processen med inspelningsinformation av någon från anställda, kan en del av det vara bortskämda. Faktum är att det motsvarar det tvångsavbrott av alla fjärranslutningar med en enkel server rätt under användarna.

Dessutom implementeras systemet till "länk" till den här signalen som skrivs i JScript eller VBScript-språk. Således är det möjligt att till exempel implementera substitutionen av en riktig krypterad skiva på en speciellt beredd sektion med falsk information. I allmänhet, för att leverera "alarm" -signalen, är det tillräckligt att stänga RX- och TX-kontakterna hos servrarna COM-porten. Det vill säga, om du vill, kan du slå på enheterna direkt i systemet för fysisk säkerhet på kontoret. I det här fallet kommer "larm" -signalen att levereras automatiskt när säkerhetslarmet utlöses, "obehörig" öppning av fönster eller dörrar etc.

Ett annat sätt att skydda mot obehörig tillgång till information är ingången under tvång. Dess väsen är att under hotet av våld eller i fråga om utpressning kan bolagets medarbetare ge sitt smarta kort till angripare och berätta för dem en riktig PIN-kod, utan tvärtom, det vill säga rätt till vänster. När jag kom in, kommer systemet "att förstå" att data är hotade, echoing från tokenens minne alla krypteringsnycklar och ge ett fel. Det är sant att det är värt att notera att denna funktion är implementerad uteslutande med hjälp av ZServer. Det vill säga om attackerna försöker använda ett smartkort på en dator där kontrollkonsolen inte är installerad, får de helt enkelt en felaktig stift som kommer in.

Vi får inte glömma att det token där krypteringsnyckeln lagras kan misslyckas eller vara en förlorad ansvarig medarbetare. I dessa fall är det inte längre möjligt att dechiffrera den skyddade skivan, det vill säga all information kommer att förloras oåterkalleligt. För att undvika denna fara implementerar ZServer-systemet möjligheten att kopiera krypteringsnycklar från ett skyddat media till ett annat. Dessutom kommer två tokens in i paketet av komplexet. Det vill säga, säkerhetsadministratören kan spela in samma krypteringsnycklar på dem och ge den andra kopian till en annan ansvarig medarbetare, sätta den i företagets säkra eller överföra den till banken.

Förutom faran hotar inte förlusten av tokens med krypteringsnyckeln. Trots allt, även om han faller i händerna på inkräktare, kommer den senare fortfarande inte att kunna komma åt sitt minne: Det är omöjligt att välja en PIN-kod. Smart-kortet ger användaren fyra, och USB-tokens är bara 3 inmatningsförsök. Och om det inte ger den korrekta strängen (vilket är helt enkelt omöjligt), kommer åtkomst till bäraren att vara helt blockerad.

Och slutligen är det värt att notera att systemskyddssystemet från obehörig åtkomst inte säkerställer dess säkerhet från oavsiktlig eller avsiktlig förstörelse eller skada. Därför bör systemet i alla fall fungera på företagsservern. reservera kopia data. Samtidigt stör inte närvaron av ZServer-komplexet inte den senare. Det enda villkoret som ska göras är att köra skapningsprocessen. säkerhetskopiering Endast när den skyddade disken är öppen. Man måste komma ihåg att data kopieras i dekrypterad form. För att skydda dem rekommenderas att du använder specialprogramvara, till exempel ZackUp System från samma värdepapper. Produkter

Alla kryptografiska produkter börjar alltid jämföra med krypteringsalgoritmer som implementeras i dem. ZServer och Strongdisk Server i detta avseende, i allmänhet, liknande. Deras utvecklare "utbildade" sina barn på en gång flera kryptografiska tekniker, inklusive AES-algoritmen, den amerikanska nationella standarden, som de facto blev den moderna världsstandarden. I båda produkterna kan användarna använda tangenter till 256 bitar med en längd på upp till 256 bitar för att konvertera källdata, och det är mer än tillräckligt för den moderna utvecklingen av datorutrustning. Förresten, förutom de redan implementerade krypteringsalgoritmerna, tillåter dessa program att du kan ansluta externa modulerinnehållande annan kryptografisk teknik. Till exempel, med ZServer, kan du använda Krypton-emuleringsmodulen, som implementerar den ryska nationella standarden.

Utvecklingen av Kryptosayf skiljer sig avsevärt från sina konkurrenter. Som vi sa är LAN Crypto känt för sina egna krypteringsalgoritmer, som användes i denna utveckling. Det är sant, det är bra eller dåligt - frågan är kontroversiell. Faktum är att auktoritativa specialister inom kryptografi inte rekommenderar att använda program med egna krypteringsalgoritmer. Fortfarande, välkända tekniker, som upprepade gånger testats av alla laboratorier, i de överväldigande majoriteten av ärenden visar sig vara mer tillförlitliga. Och i fallet med "cryptoseph" bekräftades detta. Å ena sidan har den algoritm som implementerats i detta program ett certifikat och på utvecklare, antagen som en sektorsstandard. Å andra sidan, under en av tävlingarna av kryptografisk teknik, kunde han emellertid inte genomgå en check på linjär kryptanalys. Därför är det inte nödvändigt att prata om säkerheten för data som krypteras av denna algoritm.

Den andra parametern enligt vilken pålitligheten hos kryptografiska system bör utvärderas är det medel som används för att lagra nyckelkrypteringsnycklar. I de flesta fall är det mycket lättare att stjäla nyckelinformation än att lida med avkodningsdata. Det är därför pålitligt förvaring av krypteringsnycklar är mycket viktigt. I ZServer-programmet kan eventuella medier av information användas. Sant rekommenderar utvecklarna starkt att använda endast mobila medier med PIN-skydd. Förresten, det är därför produkten av produkten innehåller en enhet för att läsa smartkort och två mikroprocessorkort med säkert minne. Detta ger en riktigt tillförlitlig lagring av krypteringsnycklar.

Strongdisk Server-programmet använder ett lite annorlunda tillvägagångssätt. I den här produkten hålls nyckeln tillsammans med den säkraste informationen, men i krypterad form. Dessutom kan användaren självständigt välja de data som krävs för avkodning av den. Alternativ är tillgängliga som ett vanligt lösenord, en nyckelfil, en kod på ett flyttbart media eller en biometrisk enhet. Och om de två sista sätten uppfyller moderna idéer om tillförlitlig datalagring, så finns det ingen först. Dessutom är användningen av ett lösenord ett tydligt hot mot säkerheten för all krypterad information. Fortfarande, många användare, hur många människor inte, gäller fortfarande mycket svaga nyckelordsom enkelt väljs av full av brute kraft eller byst i ordlistan. Och förvaltningen av företag försöker ofta minimera uppgifterna, så ytterligare enheter Inte alltid köps till det förvärvade skyddssystemet. Ungefär samma kan sägas om Kryptosaif-programmet. Det är också tillåtet att lagra nycklar direkt på datorns hårddisk.

Varsågod. Följ en viktig punkt är ett sätt att generera krypteringsnycklar. Många användare uppmärksammar inte denna egenskap av särskild uppmärksamhet. Och helt förgäves. I världspraxis finns det fall när en svagt implementerad slumptalgenerator som används för att skapa krypteringsnycklar har fungerat som hacking verkar vara tillförlitligt stängt med en högkvalitativ informationskrypteringsalgoritm. Det är därför i många moderna produkter började genomföra ett annat tillvägagångssätt. Krypteringsnyckeln i dem genererar själva användaren, slumpmässigt trycker på tangentbordstangenterna eller flyttar musen på bordet. Denna metod eliminerar nästan helt "Quick Val av" krypteringsnycklar. Det är han som är implementerad i ZServer och Kryptosaif-programmen. I Strongdisk Server-systemet används en inbyggd generator av slumpmässiga nummer för att generera krypteringsnycklar.

Förresten beskrivs de aktuella programmen och lagringsanläggningarna, som används för att spela in information och organisationen av virtuella diskar. Vanligtvis för detta gäller separata filerKontur. Detta tillvägagångssätt implementeras i produkten "Cryptosaph". Utvecklarna av ZServer-systemet gick på ett annat sätt. I deras hjärnbarn används en separat partition på hårddisken som lagring av information, som uppfattas av operativsystemet helt enkelt som ett oönskat utrymme. Tja, Strongdisk Server tillåter användare att tillämpa båda metoderna.

En variant med containerfiler har en fördel - det här är rörlighet. Det vill säga filen med data kan enkelt kopieras till något media och bifoga den till en annan dator, på vilken motsvarande programvara är installerad. Bristen på detta tillvägagångssätt ligger i behållarens sårbarhet. Viral attack, slarviga handlingar av hackare eller användare själva kan leda till borttagning eller skada på den här filen. Samtidigt kommer all information som finns i det att gå vilse. Dessutom, med ett stort antal samtidiga anslutna användare, sänker du med en behållarfil mycket. Det andra alternativet, tvärtom är helt utan rörlighet, men inga program som använder standard OS-funktioner kommer inte att kunna skada förvaret. Dessutom kommer vi inte att glömma att vi pratar om serverns verktyg som är utformade för att skydda företagets viktiga dokumentation. Och rörlighet i det här fallet blir till skada. Så det tillvägagångssätt som implementeras i ZServer verkar vara mer praktiskt. Särskilt eftersom enkel informationsöverföring kan tillhandahållas genom att skapa lagringsanläggningar på flyttbara medier.

Tja, låt oss nu prata om de extra funktionerna i de verktyg som granskas idag. Den första av dem, Zserver, har en ganska bred möjlighet. Först, i den här produkten implementerade ett öppet gränssnitt för anslutning olika enheterFrån vilket larmet kan serveras - "Röda knappar", radiokedjor, sensorer och boendeutrustning för rumsintyg. Dessutom ingår en sådan anordning även i leveransen. Den här funktionen är nödvändig om att angripare bröt in i rummet, som vill ha besittning av information. Larmaktivering blockerar alla stängda data, eller till en omstart av servern (beroende på aktuella inställningar). Den andra ytterligare funktionen i ZServer-programmet är huvudloggen för alla administratörsåtgärder (åtgärder med krypteringsnycklar, öppnings- och stängskivor etc.). Dessa loggar kan ha ovärderlig hjälp vid eventuella incidenter med kommersiell information. Med hjälp kan du enkelt se om det finns något i en ansvarig medarbetares handlingar som kan orsaka data läckage.

Tredje ytterligare funktion Det är den så kallade kvorum av nycklar. Detta är en unik egenskap som bara finns i ZServer-produkten. Dess väsen är som följer. Den nyckel som krävs för att ansluta lagringen är uppdelad i flera, till exempel på 3 delar, som alla får ett av företagets proxyer. Dessutom behövs inte alla för att dekryptera data, men endast ett visst antal delar, tillåter någon 2. Detta tillvägagångssätt gör det möjligt att avsevärt minska risken för dataläckage. När allt kommer omkring, nu måste angriparna inte vara ensamma, men två nycklar. Ja, och företagets arbete beror inte på en person som är jämnt ägd av tillgång till åtkomstdiskar.

En annan intressant möjlighet ZServer är "Atomic" implementering av datakryptering. Detta innebär att hela kodningsprocessen representeras som en mängd olika separata transaktioner. Detta tillvägagångssätt undviker dataförlust i olika oförutsedda situationer. Det vill säga, när som helst, kan krypteringsoperationen avbrytas eller returneras till det ursprungliga tillståndet, även i fallet med oväntad serveröverbelastning och avstängning.

Dessutom har ZServer-programmet ännu implementerats ganska intressanta och användbara funktioner: Stöd till flera virtuella diskar, förmågan att skilja åtkomsträttigheterna, integrationen av ett system med olika tillämpningar genom att utföra JScript- eller VBScript-skript, bekväm verktygsdata och mycket, mycket mer.

Programmet Strongdisk Server har också mycket ytterligare egenskaper. För det första implementerar den den "röda knappen" och loggningen av överklaganden för att säkra information. För det andra har StrongDisk-server en data backup-funktion som är utformad för att korrigera nackdelarna med att använda behållarfiler. Den tredje lösningen (måste erkännas, mycket intressant) är de så kallade falska skivorna. Det vill säga användaren kan "under tryck" för att ge angripare en speciell nyckel som de kommer att se inte riktiga data, utan någon annan information. Dessutom finns i Strongdisk Server-programmet flera funktioner som förhindrar läckage av redan fjärrinformation. Det är trots allt ingen hemlighet som förstörs av standardverktyg Operativsystemdata förblir faktiskt på hårddisken. Dessutom kan du nämna möjligheten att rengöra personsökningsfilen och tillfälliga OS-filer där någon viktig information kan förbli teoretiskt.

En annan värdig hänvisning till StrongDisk Server-funktionen är att skydda information som sänds mellan servern och slutanvändarens dator. Detta uppnås genom att installera en säker anslutning mellan dem (automatiskt) som VPN-teknik, såväl som dataöverföring i krypterad form. I det här fallet kräver på datorer av slutanvändare installationen av en speciell klient. Således är företaget, på vars server, StrongDisk Server-systemet installerat, det visar sig vara skyddat från SNFF viktig information Från företagsnätverket.

Den minsta uppsättningen av ytterligare funktioner har programmet "Cryptoseif". Det implementerar den "röda knappen" som kan "klicka" bara från datorn, beroende-tjänster (automatisk lansering av vissa tjänster när de är anslutna av behållare) och automatisk avstängning Behållare med långa enkla.

Tja, nu är det bara att jämföra priser på de granskade programmen. Så, kostnaden för ZServer för Windows varierar från cirka 32500 (för 10 användare) till 67500 (för ett obegränsat antal användare) rubel. Paketet utöver programmet i sig innehåller det nödvändiga hårdvara (Kortläsare, 2 smarta kort och "röd knapp"). Priset på produkten StrongDisk Server beror också på antalet användare och varierar från 24600 (för 10 användare) till 82500 (obegränsat antal licenser) rubel. Tja, kostnaden för "Cryptoseph" varierar från 21600 (med 10 användare) till 60 000 (obegränsat antal licenser) rubel, plus köparen kan betala 7 000 rubel för årligt tekniskt stöd.

Du kan köpa produkter i.

Tanken med molnlokaler är genial. I stället för att lagra data lokalt på de använda enheterna, externa diskar och hemnätverkslagring och messing med åtkomst, synkronisering och säkerhetskopiering, användare online för att överföra filer och mappar till datacenter och inte veta omsorg. Tillträde ges från ett program eller klientprogram, varhelst användaren är - behöver du bara ange lösenordet. Det finns inga problem med lagringsplatsen: Tjänsterna erbjuder upp till 30 TB, och för den ursprungliga användningsperioden är avgiften inte debiterad.

Och ändå finns en sked monterad i ett fat honung, för att all charm med att använda moln är bortglömd. Användare sänder sina data till andras händer: Bilder från den sista semestern på havet, eller video från bröllopet eller personlig korrespondens. Därför, i denna jämförelse, fokuserade vi på säkerheten för tio tjänster molnlagring Data: IT Giants - Apple, Google, Microsoft, Amazon, två hosting-box och dropbox, specialiserat på molnigt förvaring, samt två tjänsteleverantörer från Ryssland - Yandex och Mail.ru.

Plus en miljard användare om fem år

Tillbaka år 2015 var antalet molnlagringsanvändare cirka 1,3 miljarder. År 2020 kommer de att vara 1 miljard mer.

Datatrafik - tre gånger mer

År 2015 passerade Cloud Warehouse-användare i genomsnitt 513 MB data per månad. Vid 2020 ökar volymen tredubbelt.


Funktionalitet: Är det möjligt att tro på reklam

Leverantörer vet självklart att användarna lägger särskild betydelse och bör uppfylla sina krav. Om du kör igenom alla erbjudanden, verkar det som att molntjänster använder de högsta säkerhetsstandarderna och leverantörerna gör allt för att skydda sina kunders data.

Men med en mer uppmärksam läsning blir det tydligt att det inte riktigt motsvarar verkligheten och standarderna är inte alltid nya. Tjänsteleverantörer avgaser möjligheterna att säkra lagring av data är långt ifrån helt, men en "hög säkerhet", "SSL-skydd" eller "säker kryptering" - inte mer än slogans som gör att du kan använda det faktum att de flesta kunder inte har någon särskild kunskap i säkerhetsfrågor.

Nätverksminne

Cloud Storage Services är inställda kunder med gratis erbjudanden. För viss avgift kan volymen ökas.

TLS - inte alla

"SSL" och "https" - populära och välkända förkortningar från säkerhetsområdet. Men vaksamhet bör inte förlora. Denna typ av kryptering är ett behov, men inte en garanti för exceptionell datasäkerhet. Kryptografisk tLS-protokollet (Transport Layer Security - "Protokollskydd transportnivå"), 1999, officiellt ersatt SSL 3.0 (Secure Sockets Layer -" Nivån på skyddade kontakter ") ger säker datautbyte mellan molnlagringswebbplatsen och klientprogrammet på din dator eller applikation på din smartphone.

Kryptering under dataöverföring är främst viktigt för att skydda den inkommande metadata. Utan TLS kan alla angripare avlyssna överföringen och ändra data eller stjäla lösenordet.

Vi kollade molnlagring med ett omfattande verktyg för Qualys Testing (SSLABS.com/ssltest). Alla leverantörer används verklig version Standard TLS 1.2. Sex av dem föredrar 128-bitars AES-kryptering, fyra - mer kraftfull AES 256. Och då och andra klagomål orsakar inte. Alla tjänster aktiverar ytterligare perfekta fristående sekretessskydd (PFS - "perfekt direktsekretess") så att de uppmanade krypterade data inte kan till och med dechiffreras.

HSTS samma (HTTP strikt transportsäkerhet - "strikt transportsäkerhet http") - En annan säkerhetsmekanism som skyddar mot nedgradering av attacker är de flesta leverantörer. Hela listan, det vill säga TLS 1.2 med AES 256, PF och HST, är endast i dropbox.

Dubbel tillgång till åtkomst

Tillgång till personuppgifter ska skyddas genom tvåstegs verifiering. Amazon Förutom att lösenordet begär en PIN-kod som genereras av programmet.


Kryptering på servern - en fråga om förtroende

En annan standardfunktion, med undantag för en säker överföring, är datakryptering på leverantörsservern. Amazon och Microsoft, tyvärr, utgör ett undantag från reglerna, inte kryptering av data. Apple använder AES 128, resten är senare AES 256.

Kryptering i datacenter är inte konstigt: Om angripare, trots alla säkerhetsåtgärder, kommer det fortfarande att vara möjligt att stjäla användardata, de kommer fortfarande att behöva en nyckel - om de bara inte tillgriper utpressning. Och ofta är det här att det finns ett problem: den här typen av kryptering är en mycket tvivelaktig produktion om leverantörerna lagrar nycklar till dina data.

Det vill säga, någon molntjänstadministratör kan enkelt se alla dina foton när som helst. Om du tror med svårigheter, kanske möjligheten att få tillgång till de undersökande data till uppgifterna att vara mer övertygande. Självklart visar leverantörerna en allvarlig inställning till affärer, men kunderna måste övervaka sig och visa förtroende, för på så sätt är deras data inte helt skyddade.


Dropbox ger säkerhet med 256-bitars AES-kryptering under lagring och SSL / TLS under överföringen

End-to-end-kryptering

Så, de flesta av tjänsterna säkerställer säkerheten för användardata genom att skydda och kryptera på servern, och alla deltagare i vår jämförelse som krypterar användardata har nycklar. Ingen av de tjänster använder end-to-end-kryptering. Dess grundläggande skillnad från kryptering under överföringen och på servern - kryptering från början.


End-to-end innebär kryptering lokalt på användarenheter och överföring redan i denna blankett i datacenterna. Vid åtkomst till data returneras de tillbaka till användaren i samma krypterade form och dekrypteras på sina enheter. Betydelsen är att användaren först skickar data exklusivt i krypterad form, och för det andra ger det inte några nycklar till leverantören.

Det vill säga, även om administratören brinner från nyfikenhet, som angriper att data eller de undersökande myndigheterna måste avslöjas, kommer ingenting att hända med dem.
Med konstant kryptering är implementeringen av den så kallade "nollupplysningsprincipen" (nollkunskap) nära ansluten.

Översatt till ett enkelt språk, kärnan i det i följande: ingen förutom att du vet hur man dekrypterar dina data. Ingen molnlagringsleverantör får information som kan användas för att dekryptera krypterade data, "har du inte rapporterat något till honom, han har" nollkunskap ". Det är svårt att genomföra detta i praktiken och ganska obekväma, och deltagarna i vår jämförelse på detta kriterium kan inte överlämna oss.

Utan tvåfaktors autentisering

Självklart behandlar leverantörerna sina kunders säkerhetsfrågor, men av någon anledning är handlingsplanen inte helt genomtänkt. Tillgång till data som lagras i molnet skyddar effektivt tvåfaktorsautentisering. Dess väsen är som följer.

För att lyckas slutföra ingångsprocessen, är det bara användarnamnet och lösenordet inte tillräckligt - du behöver en annan PIN-kod och inte permanent, till exempel för ett bankkort, men en applikation som genereras på din smartphone eller skickas via SMS på din telefon. Typiskt är sådana koder giltiga i 30 sekunder.

Användaren behöver hålla en smartphone bunden till konto, och under inloggningen efter lösenord, ange den mottagna koden. Inhemska leverantörer Denna enkla och effektiva skyddsmetod erbjuds inte, till skillnad från internetjättarna, liksom "smalprofil" -låda och dropbox.

Den faktiska hastigheten på molnlagring

Vi mätte kabelns molnlagringshastighet (upp till 212 Mbps), DSL (18 Mbps) och LTE (40 Mbps). Diagrammet presenterar en genomsnittlig hastighet i alla metoder för anslutningen.


Själv Encrypter. Boxcryptor krypterar filer på enheten och ger bekväm kontohantering i molnlagring I ett fönster. Användare kan välja om de behöver hantera nyckeln eller inte

Plats - också en viktig aspekt

Trots alla ansträngningar, hemma är det omöjligt att uppnå den säkerhetsnivå som erbjuder molnlagringstjänst i datacentret, och det här är ett kraftfullt argument till förmån för molnlagring. Detta kan verifieras genom att titta på deras utrustning. Alla leverantörer utom Dropbox, även för gratis erbjudanden är certifierade av den internationella ISO 27001-standarden.

En viktig roll spelar också platsen för datacenterna. Amazon, Google-servrar och andra företag är belägna i USA och faller under verkan av amerikanska lagar. För servrar som endast ligger i Ryssland, till exempel, "Yandex" och Mail.ru, respektive de ryska lagarna distribueras.


För att inte störa andra program använder Dropbox en automatisk begränsning i klienten.

Slutsats: Det är var att växa

Cloud Storage Tjänster som vi har granskat säkerhetsbjudande standarduppsättning. Sök kryptering end-to-end eller noll kunskap är inte meningsfull. Dataskydd ger alla tjänster, men krypteringen på Amazon och Microsoft-servrar är inte förlovade.

Men datacenterna uppfyller de höga kraven på informationssäkerhet. Samtidigt avslöjade inte molnlagringen med den perfekta skyddsjämförelsen.

Fördelarna med ryska leverantörer är dock på plats, men de enklaste skyddsmetoderna, som tvåfaktorsautentisering, ignorerar de. Du måste ta hand om konstant dataskydd, även om det betyder stora kostnader och komplex förvaltning.

Ingen digital enhet: dator, bärbar dator, tablett, smartphone, ger inte absolut tillförlitlighet. Naturen av misslyckade situationer är annorlunda: fysisk uppdelning, mjukvarufel, Blockera virusåtgärder. Resultatet är ett - förlusten av användardata. Hur skyddar du värdefulla foton, dokument och säkerställer deras säkra lagring - i den här artikeln.

Hur man gör och var du ska lagra säkerhetskopior

Backup gör att du kan minska sannolikheten för att förlora användardata. Moderna operativsystem erbjuder utvecklade vanliga verktyg för att ta bort en bild med viktiga system och användarfiler.

Till att börja med kommer vi att förstå vilka data du behöver kopiera till kopian. Användare rekommenderas inte att arkivera:

  • Filer med mer än 100 MB: Filmer och videor, fördelningar av spel och program. Allt detta kan laddas ned igen.
  • musik, Med undantag för sällsynta register som utgör diamantinsamlingen av riktiga musikälskare. MediaMatka De flesta användare inkluderar kompositioner, ladda ner inte längre ett problem.
  • Filer av spel och programinstalleras på datorn och deras utdelningar. Efter full återställning av det system du laddar ner installationsfil Applikationer och installera igen. Enligt erfarna systemadministratörer, för ett antal program, är installationen "i ren" till och med användbar.
  • Viktiga dokument. I princip är användaren svår att utföra en linje mellan värdefull och värdelös textfiler och presentationer som lagras på sin skiva. Av den anledningen är det lättare att organisera en fullständig säkerhetskopia av dokumentmappen.
  • Personliga bilder. Bilder lagras på externa enheter, optiska skivor, trångt familjen pappersalbum. Med utveckling nätverksteknik Användare är alltmer betrodda av molnlagringsanläggningar. De är pålitliga, kräver inte underhållskostnader och är tillgängliga från vilken enhet som helst som är ansluten till Internet.
  • Arbetsfiler av andra format. Specialister på vissa områden: Konstnärer, musiker, designers och byggare bör organisera säkerhetskopior av sina arbetsfiler om de arbetar med dem på hemdatorn.

För att skapa en säkerhetskopiering:

  • Fysisk kopiering av dokumentet eller bilder i molnet eller på den yttre bäraren. Åtgärd utförs manuellt av användaren av eller lita på Windows Task Scheduler för automatisk lansering Planerad.
  • Stabilt program Datoroperativsystem. I Windows 7, 8, 10 kombineras backupverktyget med den misslyckade versionskontrollmekanismen, vilket är bekvämt.
  • Tredjepartsprogram. Utvecklare försöker göra ett gränssnitt som gör att du snabbt kan behärska alla möjligheter och göra en säkerhetskopia så fort som möjligt.

För att lagra en säkerhetskopiering:

  • Externa enheter med USB-kontakt. Det här är mest tillgänglig väg Förvaring med lågt pris per megabyteinformation. Om det finns få filer finns det en 32 GB-flash-enhet. För stora volymer är extern hårddisk avsedd.
  • CD- eller DVD-optiska skivor. För att minska kostnaden för lagring använder användarna omskrivbart media. Fördelen med denna metod är en viss tillförlitlighet och förmåga att komprimera lagringskopior i ett säkert eller brandskyddat skåp.
  • Molnlagring. Bekvämt om datorn eller den bärbara datorn är ansluten till bredbandsinternet. När du säkerställer säkerhet med denna metod kommer att beskrivas nedan.

För att lägga kopior på samma enhet där filerna själva är lagrade rekommenderas det inte. När enheten är i ordning kommer du att förlora allt.

Hur man organiserar lagring av filer

Förvara inte data på systemskivan

Det vanligaste användarfelet är att skapa dokumentmappen direkt på systemskivan. Denna metod för datalagring medför två problem:

  • Med fullständigt återställningssystem sparas inte personuppgifterna för användaren med hög sannolikhet.
  • Om systempartitionen misslyckas, återspeglas användardata.

Flytta dokumenten till ett annat avsnitt. För att göra detta klickar du på höger musknapp på mappen och väljer Egenskaper. Byt till platssektionen och ange icke-systempartitionen i fillagringen.

Efter att ha tryckt på knappen kopierar flyttsystemet alla dina data till en ny sektion.

På de flesta persondatorer och bärbara datorer betecknas systempartitionen av C: litterär.

Lägg inte in filer på skrivbordet

Har fått ny fil. På Internet eller med en flash-enhet flyttar användarna den till systemet Skrivbord. Detta gör det svårt att organisera säkerhetskopiering och reducerar det lediga utrymmet på systemskivan.

Kopiera filen i mappen Dokument och skapa en genväg på skrivbordet. För att göra detta, tryck på höger musknapp. Välj Skicka, Skrivbord (Skapa en genväg).

Befintliga filer (inte genvägar) på skrivbordet distribuera dokument, bilder och så vidare till mappar.

Dela tillfälliga och viktiga filer mappar

Ett annat populärt fel är vikningen av dokument och foton i en mapp. Under riktigt viktiga filer är värda att skapa en separat mapp. Detta kommer att minska storleken på säkerhetskopieringen och påskynda dess skapelse.

De flesta backupverktyg gör att du kan fina justera de bearbetade elementen och selektivt återställa dem om det behövs. Dessutom kan valet av en separat mapp tillåta dig att tilldela en åtkomstnivå till den, vilket är viktigt på en offentligt tillgänglig dator.

Förvara inte filmer efter att ha tittat på

Stora filer upptar ett diskutrymme och gör det svårt att skapa säkerhetskopior. Ta en regel för att kopiera dem till externa medier eller molnlagringsanläggningar med efterföljande borttagning från lokala enheter.

Backup Setup i Windows 7, 8, 10

Systemfiler arkiverar själva operativsystemet. Full backup Det kommer att ta mycket utrymme och har en minsta chans att återställa datorns prestanda. I kritiska situationer är det lättare att utföra full återställning System med användardata sparande. I Windows 10 lagras återställningsbilden i en oberoende sektion på enheten personlig dator eller bärbar dator.

Gör en bokning som i den här artikeln anser vi behoven vanliga användare. Systemadministratörer överväga bacup-filer Obligatoriska system. Detta gör att du kan återvända till serverns liv på en fråga om timmar, utan en lång ominstallation programvara.

I inställningarna, lokalisera uppdatering och säkerhet och klicka på Arkiveringstjänst. Gå till arkiv och windows restaurering 7.

Välj Backup-inställning enligt figuren.

Ange enheten och partitionen på den som kommer att användas för att lagra säkerhetskopior.

Som det kan ses från figuren bestämmer systemet automatiskt endast icke-systemvolymer för inspelning av säkerhetskopior. Du kan ange en extern enhet, en annan del av huvud-hårddisken eller en optisk diskinspelningsenhet.

I nästa dialogruta, ta filhanteringen för säkerhetskopian.

Och stäng av säkerhetskopiering av filmer, musik och andra obetydliga data. Till exempel lämnas endast dokument.

Följande fönster sätter upp ett schema för att skapa säkerhetskopior och själva proceduren startas.

Den här versionen av tinkturen körs, börjar med version 7 och låter dig ange ett nätverkslagring för kopior. I Windows 10 implementeras en annan metod. När du använder nya Windows 10-arkivverktyg gör du följande steg.

Välj en extern enhet med tillräcklig mängd ledigt utrymme.

Klicka på Andra parametrar och konfigurera backupgrafik.

Dessutom justeras lagringstiden för säkerhetskopieringar från 1 månad till 2 år. Som standard raderas gamla kopior automatiskt.

För att ställa in mappar som ska säkerhetskopiera, lägg till dem i knappen Lägg till mapp i listan "Återgå ...". Att utesluta - i listan "Exkludera ...".

Uppmärksamhet! När du konfigurerar säkerhetskopior, eliminerar de mappar som skapats av cloud warehouses. De synkroniseras med nätverksskivan, ytterligare arkivering krävs inte.

När du ansluter en extern enhet, använd snabbt uSB-portar 3,0 blå. Detta kommer att påskynda processen att skapa säkerhetskopior.

Så här återställer du filen från säkerhetskopian

Fördel med backupkonfiguration windows-verktyg 10 - Förmåga att återställa någon version av dokumentet eller fotograferingen. I snabbmenyn, som släpper ut på höger musknapp väljer du Återställ den tidigare versionen.

Om dokumentet eller fotot har raderats och inte kan återställas från korgen, gå till avsnittet Backup Settings och välj Återställ filer från den aktuella säkerhetskopian.

Navigeringsknapparna Flytta kopieringspunkten fram och tillbaka längs tiden. Den gröna pilknappen återställer den valda filen i mappen där den togs bort från.

Hur man krypterar säkerhetskopiering

Personalen i arkivering av Windows 10 som standard krypterar inte data. Innan du skickar det till molnlagret måste mappen packas och ställa in lösenordet.

Låt oss ge ett exempel med WinRAR. Du ringer till höger musknapp och mapp med Backups kontextmeny, välj Lägg till Arkiv.

Installera lösenordet och packa data.

I det här formen kan en kopia utan rädsla lagras var som helst: i molnet, på nätverkslagringen, på flashenheten.

Hur man använder Cloud Storage för säkerhetskopiering

Cloud Storages tillåter minst tre scenarier som är lämpliga för att utföra regelbundna data backup.

Arbeta med lagringsfiler lokalt. De flesta nätverkslagring erbjuds kundansökningar för en dator och smartphone. I den fil som skapats av den lokala mappen synkroniseras filerna automatiskt med förvaret. Allt som krävs från användaren är att lagra dina dokument i dessa mappar.

Om systemets förstörelse eller fysisk skada på den lokala disken uppstår, installerar du en ny enhet, återställer systemet och loggar in i molnet. Alla filer på en dator från synkroniserade mappar kommer att återställas utan användarnamn.

Synkronisering av säkerhetskopior med en molnskiva. Ett annat nätverkslagringsscenario - som en enhet för att lagra säkerhetskopior som utförs av systemet programvara eller speciella program.

Installera klientlagringsprogrammet och skapa en synkroniserad backup-mapp. När du konfigurerar säkerhetskopieringen, ange sökvägen till den i formuläret "D: \\ yandexdisk \\ yandexdisk \\ backup". Observera att en sådan synkroniserad mapp måste placeras på en annan, inte en systemsektion. Backups kommer regelbundet att kopieras via Internet till Yandex-servrar.

Lagring av säkerhetskopior på en molnskiva.Om användaren inte vill spendera en värdefull plats på den lokala lagringsenheten för att lagra säkerhetskopior måste du använda partiprogram För direkt tillgång till nätverkslagringen. Ett sådant tillfälle erbjuds av praktisk säkerhetskopiering för yandex.disk (fri version), akronik Sann bild. och ett antal andra.

Med det här alternativet går backupen omedelbart till molnet och lagras inte på lokal disk. Denna metod kan användas för att regelbundet kopiera kopior av viktiga filer.

Observera att när du använder Cloud Storage-anläggningar för att utföra säkerhetskopior, måste du ge ett tillräckligt ledigt utrymme i molnet eller minska antalet kopierade filer och lämnar endast det viktigaste.

Backup Utilities i Windows

För att göra proceduren för att skapa säkerhetskopior enklare och snabb kan du använda program från tredje part. Mest populär:

Acronis True Image.. Efter installationen erbjuder programmet för att välja lagringsplats för kopior.

Justerar även schemat för att utföra säkerhetskopior på schema.

Fördelen med programmet för en oförberedd användare - alla operationer utförs oberoende och de flesta av inställningarna "från rutan" fungerar korrekt.

Acronis True Image 2018 skyddar dig från utpressare / krypterare och förlust av viktiga data i andra fall. Det finns en funktion att skapa laddar Flash-enheter för full återhämtning Dator i händelse av systemfel.

Handy Backup för Cloud. Verktyget distribueras gratis, men registrering krävs. På e-post Nyckeln skickas. Guiden gör att du snabbt kan utföra den nödvändiga funktionen: Säkerhetskopiera, återställa den eller synkronisera filerna.

Och anslut till ditt molnlagring i nästa steg. Observera att lagring av säkerhetskopior på molnet är i krypterad form. För att göra detta, på det femte steget i guiden, kryptera krypteringen.

Kopior kan komprimera den inbyggda zip-arkivet för att minska volymen på dem extern ackumulator eller i molnets moln.

Handy Backup låter dig ställa in schema, händelser för att starta säkerhetskopiering, olika backupalternativ: inkrementell, komplett, differentierad. Fler funktioner i den betalda versionen.

Iperius backup gratis.. Gratis version av ett kraftfullt backupverktyg för datorer och bärbara datorer som körs under windows-kontroll 8 och 10. Fullt Randified användargränssnitt Främjar den snabba utvecklingen av funktioner och funktioner.

När du konfigurerar mappar som ska skapas Backups kan du lägga ett storleksfilter. Om du av misstag i dokumentmappen kommer att vara en 3,5 GB film, kommer Iperius Backup självständigt att sakna det och kommer inte att öka säkerhetskopieringsstorleken.

Uppmärksamhet! Backup till molnet stöds endast i betalda versioner Verktyg Imperius Backup. Du kan välja ett arkiv som ligger på det lokala nätverket, FTP-servern eller en extern enhet.

Backup-program i Linux

För operationsrum linux-system Det finns också ett nummer bekväma program Att utföra säkerhetskopiering av viktiga data. Här är en lista över dessa applikationer:

Rsync.. Verktyget är avsett för erfarna användare. Funkar kommandorad. Används för att skapa kraftfulla skript som automatiskt utför alla nödvändiga backup-operationer. Det har grafiskt gränssnitt GRSYNC.

Fwackups.. Frihetmed versioner under Windows och Linux. Verktygskoden är öppen. Som ett plus markerar experter ett enkelt grafiskt gränssnitt med inställningar som är tillgängliga för oförberedda användare.

Under de senaste åren har så många tjänster dykt upp för avlägsen lagring och synkronisering av användardata, vilket är nästan omöjligt att överge deras användning. Ändå är många sekretessfrågor. I slutet, nedladdning av filer i molnet, förmedlar vi dem till någon annans dator, och därför kan tillgång till vår information ha någon annan än oss.

Å andra sidan är det svårt att överge många bekvämligheter som tjänster ges till datalagringstjänster: tillgången på en backupfil med filer, möjligheten att komma åt dina dokument från vilken enhet som helst från var som helst i världen, bekväm filöverföring till andra människor. Du kan hitta flera sätt att lösa säkerhetsproblemet med fjärrfilmlagring. Några av dem kommer att diskuteras i den här översynen.

Cloudfogger.- Gratis kryptering för något moln

Kanske är det enklaste sättet att ta hand om säkerheten för filer som är lagrade i molnet att kryptera dem manuellt. För att göra detta kan du använda lösenordsskyddade arkiv eller en av de många befintliga krypteringsapplikationerna. Men för dem som hanterar stort antal Dokument där förändringar ständigt görs, är sådana metoder inte mycket väl lämpade. Eftersom tjänsterna för fjärrfillager är eliminerad från behovet av att ladda ner filer manuellt på dem, är krypteringsprocessen automatiserad. Detta kan implementeras med hjälp av det specialiserade programmet Cloudfogger. Det fungerar med Windows, Mac och kan också installeras på enheter med Android och IOS.

Applikationen krypterar data med 256-bitars kryptering av AES-algoritmen, innan de laddas in i molnet. Filer faller på DropBox-servrar och annat molnlagring endast i en krypterad form, så åtkomst till dem kan bara erhållas om den är på den enhet som du vill öppna filen är också installerade cloudfogger.

Det är väldigt bekvämt att kryptering inte orsakar olägenheter i drift: nyckeln till åtkomstfiler är endast en gång när du laddar på systemet, varefter du kan arbeta med dem som vanligt läge. Men om det till exempel den bärbara datorn blir stulen, kommer angriparen inte att kunna ta reda på innehållet i filerna i skyddade mappar vid nästa lansering.

I början av att arbeta med molnfogger måste du skapa ett konto (och för mer säkerhet kan du inaktivera alternativet Lösenordsåterställning, men i det här fallet rekommenderas inte kategoriskt att glömma). Då kommer programmet att försöka hitta mapparna av populära molntjänster Dropbox, Skydrive, Google Drive. Och andra. Men även om cloudfogger inte klara av den här uppgiften i automatiskt lägeAlla samma kan manuellt välja katalog, innehållet som du vill kryptera.

Dessutom är det möjligt att identifiera enskilda filer från andra mappar. Gör det till det enklaste sättet med innehållsmeny "Explorer" - Cloudfogger lägger till sin egen lista över kommandon till den.

Det är också möjligt att utesluta individuell katalog och filer från de mappar som skyddas av cloudfogger från kryptering. Sådana data kommer att hämtas för molntjänster i normalt läge. Man bör komma ihåg att när den synkroniserade mappen kommer att skyddas av cloudfogger tar det lite tid på att återlasta data från det i molnlagret.

En annan cloudfogger-funktion är utbyte av krypterade filer med andra personer. Om de data som finns i molnlagringsanläggningar skyddas av programmet, standardmetoder Att skicka länkar till dem till andra människor kommer inte att passa. Men om du aktiverar åtkomst till filer i molnfoggergränssnittet, kan du säkert byta ut dem med andra personer. ClaudFogger-filer kan överföras på en flash-enhet eller skickas via post.

Tekniskt sett fungerar tillgång till filer så här: Varje cloudfogger-fil (.cog) innehåller en unik AES-nyckel, som lagras i den krypterade formen i själva filen. Sådana 256-bitars nycklar är skyddade av RSA-nycklar som är unika för varje användare. Avkodningen sker endast om tillgången till filen försöker få den användaren vars RSA-nyckel matchar filhuvudet. CFOG. Om det finns flera av dessa användare registreras data på sina nycklar i rubrikerna i filerna.

En annan specialiserad lösning för att säkerställa säkerheten för filer på "Cloud" -tjänster - Boxcryptor. Ursprungligen skapat som tillägg till Dropbox, stöder den här applikationen alla populära tjänster för fjärrlagring av filer. Sant, B. fri version Tillgänglig datakryptering lagras endast på en tjänst, och du kan inte aktivera filnamnskryptering.

Boxcryptor bestämmer automatiskt närvaron av installerade kunder av populära tjänster för att lagra filer i molnet (även "yandex.disk" stöds), skapar virtuell disk Och lägger till lämpliga mappar till den. I inställningarna kan du hantera alla anslutna mappar: Lägg till nya, för att stänga av kryptering och så vidare.

Tjänsten erbjuder stöd för alla större plattformar, både skrivbord och mobil. Det finns till och med en förlängning för Google Chrome.. För att arbeta med Boxcryptor måste du skapa ett konto - Glöm ditt lösenord Kategoriskt rekommenderas!

Tresorit. - Cloud Service med hög uppmärksamhet på säkerhet

Om du fortfarande inte använder några tjänster för fjärrfillagring, bör du vara uppmärksam på det unga TRESORIT-projektet, lanserades för ungefär sex månader sedan. Tjänsten är skapad som ett alternativ till standardfilförvaringslösningar i molnet och är redo att ge en mycket högre nivå av fil sekretess.

TRESORIT tillhandahåller filkryptering på användarsidan. Således lagras alla data på service servrar redan i krypterad form. För kryptering används den resistenta AES-256-algoritmen. När du skapar ett användarkonto varnar du det vid lösenordsförlust, blir det omöjligt att komma åt data på fjärrservern. Inga sätt att återställa lösenord anges inte eftersom lösenordet inte lagras var som helst: installerad bilagaInte heller på serviceservrar. Och för användare som har förlorat lösenord, erbjuder TRESORIT-utvecklare den enda lösningen - att registrera igen.

För förbättrad säkerhet måste du betala ett vägran från vissa kända funktioner. Till exempel kommer du inte att kunna komma åt dina filer från någon annans dator - det finns inget webbgränssnitt för tresterorit. Hittills lovar utvecklare inte ens ett sådant tillfälle, förklarar det i Javascript mycket sårbarheter. Men med hänsyn till möjligheten att installera TRESORIT-applikationen på mobila enheter, verkar denna brist inte så seriös - i slutändan, om det inte finns någon möjlighet att bära en bärbar dator överallt, är smarttelefonen redan exakt alltid med användaren .

För fildelning används inbjudningar via mail. Anpassa allmän åtkomst, Du kan tilldela olika roller: vissa kan bara visa filer, andra - för att göra ändringar till dem och lägga till nya filer i mapparna, det tredje - plus till detta också att bjuda in nya användare.

Mega.- Säker 50 GB i molnet med synkronisering

Fram till nyligen kunde den nya BrainChild Kim Dotcoma knappast behandlas som ett alternativ till bekanta tjänster för fjärrlagring av filer. Faktum är att det enda sättet att ladda ner filer till den drog dem till webbläsarfönstret. Följaktligen fanns det ingen automatisk belastning eller synkronisering av tal.

Men med utgivandet av Android-applikationen, liksom beta-versionen av klienten för Windows, uppträdde dessa två stora möjligheter.

Om tjänsten själv och om principerna om säkerhet, på grundval av vilken den skapades, skrev vi i detalj i materialet "Mega-retur av Kima Dotcoma: 50 GB i molnet gratis", så vi kommer bara att bo på huvudpunkterna. Så skapades Mega som ett svar på nedläggningen av megauload av de amerikanska myndigheterna. Servrar där anpassade data lagras i Nya Zeeland. Alla filer är krypterade på användarsidan, det vill säga innan du skickar till tjänsten, är det omöjligt att få tillgång till dem utan ett lösenord. Till skillnad från TRESORIT fungerar Mega i webbläsaren och tillåter användare att visa fillistor, radera och flytta dem, men online-visning är inte tillgänglig, eftersom de är krypterade. För att visa den fil du behöver för nedladdning till disken. För kryptering används en 2048-bitars RSA-nyckel, och glömt ditt lösenord Det är omöjligt att återställa eftersom det är både krypteringsnyckeln.

Ursprungligen hade användarna inte ens möjligheten att ändra lösenordet som anges under registrering, men nu visade denna möjlighet. Dessutom, om användaren redan har angett sitt MEGA-konto i webbläsaren, men inte kommer ihåg det aktuella lösenordet, kan det ändra det genom att ange en ny och sedan slå på en bekräftelsekoppling i brevet som skickas till e-postmeddelandet adress bifogad på kontot.

Megasync-klienten låter dig synkronisera innehållet i en mapp på disken med virtuella mapparFinns i Mega-konto. Rätt som första installationen Du kan välja vilka mappar där du behöver bakas.

Senare i applikationsinställningarna kan du lägga till ytterligare mappar. Kundinställningar gör det också möjligt att visa information om fri plats (återkallelse, mega erbjuder så många som 50 GB gratis), begränsa nedladdningshastigheten, använd proxy.

Android Mega-klienten tillåter inte bara att ladda ner filer som är lagrade på servern, men ladda också automatiskt alla foton och videofiler som görs av enheten. Också i klienten är alla grundläggande operationer för att arbeta med filer tillgängliga: Radera, flytta, skapa länkar till filer för utbyte med andra personer, sök.

⇡ Slutsats

Tillgänglighet på en datorfil, vars innehåll inte är värt att veta någon annan, är inte en anledning att vägra att använda tjänster för fjärrupptagning. Behöver bara ta hand om integritet genom att ställa in programvara för att säkerställa ytterligare skydd Eller föredragna en av tjänsterna med kryptering på användarsidan. Mega ser mest attraktivt bland alla ansedda lösningar. Tjänsten erbjuder en mycket stor mängd diskutrymme gratis, säkerställer kryptering av filer innan du hämtar till servern utan att använda ytterligare verktyg, och gör det också möjligt att visa listan över filer och hantera dem i webbläsaren och med mobilenhet på Android.