Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Безопасность » Защитите Вашу информацию сегодня - завтра может быть уже поздно    

Защитите Вашу информацию сегодня - завтра может быть уже поздно

Главная




Ни для кого не секрет, что конкурентная борьба в России идет весьма жесткими методами. Про это много уже говорилось, мы не будем повторяться. Намного интересней обрисовать возможные последствия. Над ними, как правило, не задумываются, пока "гром не грянет".

К вам в офис приходят люди, показывают какие-то документы и увозят все ваши компьютеры. Но вы ничего незаконного не делали, вы вполне законопослушная фирма. Что вы делаете? Правильно, звоните своим адвокатам, пишете жалобу в соответствующие инстанции. Проходит некоторое время. Его продолжительность зависит от ваших возможностей, но дело не в этом. Много времени не нужно. Вся информация, которая находилась на ваших компьютерах, может быть благополучно скопирована за несколько часов! Дальнейший ее путь проследить не представляется возможным. Но вполне можно догадаться, что ее захотят использовать люди, которые и устроили вам "сюрприз". Потом компьютеры возвращают - это, оказывается, было досадное недоразумение или просто проверка. Не думаю, что обращение в суд по поводу возмещения убытков что-нибудь даст. А теперь как раз по поводу этих самых убытков. Что может быть "приятней", чем ситуация, когда ваши конкуренты располагают полным спектром информации о ваших клиентах, партнерах, поставщиках, планах разработки, финансовых отчетах, кадровой политике, рекламном бюджете и т.д.

Хватит ужасов? Хорошо. Что же делать? Разумеется, многие компании, которые эту потенциальную угрозу осознали, захотят оградить себя от таких недоразумений в будущем. Ниже предлагается разумный, надежный и необременительный способ, позволяющий застраховать себя от "неожиданностей" и защитить свой бизнес.

Вариантов защиты существует достаточно. Например, в одной знакомой мне компании системный блок прячется под плиту в полу. Если этот компьютер найдут, то особых сомнений относительно того, что там храниться не будет.

Тот способ, о котором будем говорить мы, позволяет не только никому ничего не объяснять в случае возникновения вопросов, но и вообще скрыть сам факт наличия секретной информации. Речь пойдет о системах защиты информации StrongDiskТ.

Принципы работы

Чтобы все стало понятно, кратко изложим некоторые технические детали. Вся конфиденциальная информации записывается и хранится в специальном файле (далее мы будем его называть - файл-образ диска или просто файл-образ), причем в закодированном виде. Чтобы получить доступ к информации, необходимо ввести пароль и вставить электронный ключ. После того, как это сделано, система пытается раскодировать данные из файла-образа, используя пароль и код с электронного ключа. Если попытка успешна, в системе появляется новый логический диск (т.е. новая буква в папке "Мой компьютер", мы будем называть такой диск защищенным). С этим диском можно работать так же, как с обыкновенным логическим диском: копировать на него и с него файлы, устанавливать приложения, проверять ScanDisk"ом. Все данные, которые пишутся на защищенный диск тут же, "на лету" кодируются и в таком виде помещаются в файл-образ. При чтении, информация считывается из файла-образа и "на лету" декодирутся. Если защищенный диск не подключен, то все, что можно получить - это файл-образ. Он содержит только закодированную информацию, которая не представляет никакой ценности без пароля и кода электронного ключа.

Как это использовать?

Вы создаете файл-образ необходимого вам размера (размер ограничен 4Гб под файловой системой FAT32, и не ограничен под NTFS). В процессе создания необходимо указать пароль, использование электронного ключа (или файл-ключа, но об этом дальше), используемый алгоритм кодирования (в настоящий момент Triple DES, BlowFish, CAST-128, Safer) и некоторые дополнительные опции, если требуется обеспечить максимальный уровень безопасности. Подключаете соответствующий защищенный диск. На него записываете всю необходимую информацию и устанавливаете нужные приложения (например, 1С Предприятие или MS Access). Дальше работа ведется так же, как и с обычным логическим диском. Однако на этом история не заканчивается. Благодаря тому, что физически вся ваша информация располагается в одном файле, появляется множество интересных возможностей. Рассмотрим некоторые из них.

Экстренное реагирование

В ситуации, которая описывалось в самом начале, бывает очень важно быстро заблокировать всю конфиденциальную информацию или даже ее уничтожить. Для этого предназначена целая серия устройств под общим названием "Смерч". Существующие в настоящий момент способы экстренного реагирования таковы: