Перейти к содержанию

Еще одна программа защиты от краж информации


Рекомендуемые сообщения

В настоящее время проблема нежелательного раскрытия деловой информации стоит для многих компаний особенно остро. Наверное, каждый может вспомнить не одну новость об утечке корпоративных баз данных. Поэтому сегодня активно разрабатываются и применяются специальные средства, не позволяющие копировать корпоративные документы, анализирующие перемещаемые файлы и исходящий трафик.

Но эти уровни защиты при желании можно легко обойти, записав, например, нужные данные на бумагу. Так что от нацеленного промышленного шпионажа они вряд ли спасут, а вот от случайного распространения смогут защитить.

Но часто случаются ситуации, которые человек при всем желании предвидеть просто не может. Например, кража ноутбука. Если это вдруг окажется компьютер директора, а мошенники будут достаточно осведомлены, то данные могут легко попасть в руки к конкурентам.

От проблем такого рода и помогает защититься продукт StrongBoot от компании Phystechsoft.Он полностью шифрует нужные разделы, что помогает защитить информацию от раскрытия даже при наличии у злоумышленников физического доступа к жёсткому диску. В отличие от другого продукта тех же разработчиков - , эта программа позволяет защитить весь жёсткий диск, в том числе файл подкачки и саму операционную систему.

Не стоит думать, что простому пользователю не нужна такая защита. Даже если на ноутбуке нет каких-то личных данных, при утере можно лишиться, например, лицензионных номеров к зарегистрированным программам, получить которые при загруженной операционной системе не составляет труда. Или паролей на доступ к различным сайтам, сохранённым в браузере. А если будет утерян ключ и пароль доступа к банковской информации?

В случае использования StrongBoot аутентификация пользователя происходит ещё до загрузки операционной системы с помощью пароля или электронного ключа. Отловить пароль в таком варианте с помощью программ практически невозможно, так как большинство компьютерных шпионов - кейлоггеров - работает только в среде операционной системы.

Вот общая схема работы программы:

Программа изменяет MBR (Master Boot Record - главную загрузочную запись), после чего при загрузке компьютера управление передаётся не напрямую на зашифрованный жёсткий диск, а на специальный загрузчик.

Загрузчик запрашивает пароль и внешний ключ. После этого он пытается с помощью полученного ключа расшифровать собственную базу, чтобы получить мастер-ключ. Если был введён верный пароль, ему это удаётся, иначе - нет.

До загрузки ОС драйвера StrongBoot ещё нет. В этот момент работа с жёстким диском идёт через прерывание INT13. Если загрузочный диск зашифрован, то стандартный обработчик прерывания INT13 бесполезен. Поэтому StrongBoot заменяет его своим собственным обработчиком, передавая ему мастер-ключ. Таким образом, модифицированный обработчик прерывания INT13 уже может обрабатывать запросы к жёсткому диску, расшифровывая их "на лету". Когда загружаются драйверы ОС, работа с жёстким диском уже ведётся через драйвер файловой системы и драйвер жёсткого диска. В этом случае драйвер StrongBoot встраивается в стек драйверов Windows между драйвером файловой системы и драйвером жёсткого диска и шифрует проходящие запросы (так же, как это делает StrongDisk).

Отметим, что существует утилита, позволяющая полностью расшифровать жёсткий диск в режиме до загрузки ОС. Это нужно на случай падения Windows (что, в общем-то, не редкость). Восстановить ОС на зашифрованном диске не представляется возможным, поэтому его понадобится предварительно расшифровать.

При первом запуске программа попросит у вас лицензионный ключ, который, кстати, стоит 4800 руб. Если вы его не укажете, то не сможете использовать пароли длиннее трёх символов и изменять код доступа электронного ключа.

Интерфейс StrongBoot

Интерфейс программы несложен. В нём всего пять разделов, которые можно выбрать в правой части окна. Операций, которые нужно совершить, чтобы привести программу в рабочее состояние, немного.

Пункт первый - необязательный, он позволяет задать электронный ключ. Если вы хотите использовать электронный ключ, то сначала следует пройти в раздел "Настройки" и выбрать тип электронного ключа.

Далее читать здесь:

 

Ссылка на комментарий
Поделиться на другие сайты

Не понял, как данной прогой пользоваться в организации. Вы же не один файл перебросит не сможете.

31145[/snapback]

да нет - после загрузки, когда все работает, можно перебросить файлы (шифрование-то прозрачное). подобные аппаратные устройства и программы (доверенной загрузки ОС и защиты от физической кражи) были еще в конце 90-х (та же кобра, если я ничего не путаю). Эта программа уязвима к тому, что этот специализированный загрузчик будет модифицирован так, что будет скидывать пароль "налево" (а свой контроль целостности будет отключен). нечто подобное реализовано в vista под названием bitlocker и на последнем blackhat должен был быть доклад о взломе этой технологии, но мелкомягкие перекупили авторов и те сняли свой доклад style_emoticons/default/smile10.gif .

 

 

Ссылка на комментарий
Поделиться на другие сайты

да нет - после загрузки, когда все работает, можно перебросить файлы (шифрование-то прозрачное). подобные аппаратные устройства и программы (доверенной загрузки ОС и защиты от физической кражи) были еще в конце 90-х (та же кобра, если я ничего не путаю). Эта программа уязвима к тому, что этот специализированный загрузчик будет модифицирован так, что будет скидывать пароль "налево" (а свой контроль целостности будет отключен).  нечто подобное реализовано в vista под названием bitlocker и на последнем blackhat должен был быть доклад о взломе этой технологии, но мелкомягкие перекупили авторов и те сняли свой доклад  style_emoticons/default/smile10.gif .

31157[/snapback]

Тогда

Рассмотрим интересующую нас проблему. СЗИ НСД в основе своей представляет собою программный комплекс (драйверы и приложения), реализующий программно основные механизмы защиты от НСД. Это означает, что при установке СЗИ НСД защита добавочным средством осуществляется до тех пор, пока компоненты СЗИ НСД активны (запущены), при этом СЗИ НСД корректно функционирует настолько, насколько корректны ее настройки. Таким образом, в качестве основной задачи защиты можем выделить задачу обеспечения активности и корректности функционирования программной компоненты СЗИ НСД (т.е. в любой момент времени функционирования защищаемого объекта все компоненты СЗИ НСД должны быть активны, настройки корректны).

 

Естественно, что осуществлять подобный контроль одной программы другой программой занятие бессмысленное, поэтому на практике с этой целью может использоваться аппаратная компонента СЗИ НСД (плата), при условии, что реализованы соответствующие организационные меры, предотвращающие несанкционированное удаление платы из компьютера (в частности, корпуса компьютеров должны быть опечатаны).

Источник

 

 

Ссылка на комментарий
Поделиться на другие сайты

..

Естественно, что осуществлять подобный контроль одной программы другой программой занятие бессмысленное, поэтому на практике с этой целью может использоваться аппаратная компонента СЗИ НСД (плата), при условии, что реализованы соответствующие организационные меры, предотвращающие несанкционированное удаление платы из компьютера (в частности, корпуса компьютеров должны быть опечатаны).

..

Вот-вот - я как раз об этом, так как в свое время (давно это было style_emoticons/default/smile1.gif ) исследовал программные варианты СЗИ НСД и понял, что при желании все обходится.. style_emoticons/default/smile19.gif

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

ссылка в тему - методичка от NIST (пока что draft) о внедрении таких программ в масштабах организации

 

http://csrc.nist.gov/publications/drafts/S...t-SP800-111.pdf

 

August 2, 2007: Draft Special Publication 800-111 Guide to Storage Encryption Technologies for End User Devices

 

SP 800-111 is intended to assist organizations in understanding storage encryption technologies for end user devices, such as laptops, PDAs, smart phones, and removable media, and in planning, implementing, and maintaining storage encryption solutions. The publication provides practical, real-world recommendations for three classes of storage encryption techniques: full disk encryption, volume and virtual disk encryption, and file/folder encryption. It also discusses important security elements of a storage encryption deployment, including cryptographic key management and authentication.

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.

×
×
  • Создать...