نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • مشاوره
  • محافظت در برابر باج افزار. محافظت از ایستگاه های کاری در برابر بدافزار

محافظت در برابر باج افزار. محافظت از ایستگاه های کاری در برابر بدافزار

  • یک راه حل ساده و منعطف که صرف نظر از اندازه آن و پلتفرم های مورد استفاده در زیرساخت فناوری اطلاعات شما، با نیازهای کسب و کار شما سازگار است.
  • حفاظت چند لایه بر اساس ترکیبی منحصر به فرد از داده های بزرگ در مورد تهدیدات، فراگیری ماشینو همچنین دانش و تجربه کارشناسان.
  • یک کنسول واحد که مدیریت تمام جنبه های سیستم امنیتی شما را ساده می کند، در منابع صرفه جویی می کند و هزینه مالکیت شما را کاهش می دهد.
  • رمزگذاری قوی اطلاعات حساس در سطح دیسک یا فایل های فردیو پوشه ها
  • بسیاری از ابزارهای راحت که کارایی مدیریت سیستم های فناوری اطلاعات را افزایش می دهند
  • موثرترین محافظت از محل کار، تایید شده توسط نتایج آزمایشات مستقل.

مجرمان سایبری از انواع روش های حمله برای به دست آوردن سود مالی، سرقت داده های ارزشمند یا تعطیل کردن یک شرکت استفاده می کنند. به همین دلیل است که کسب و کارها به راه حلی نیاز دارند که فناوری های امنیتی پیشرفته را با ابزارهایی که مدیریت امنیت را ساده می کند ترکیب کند. کسپرسکی امنیت نقطه پایانی Avdanced یک راه حل جامع است که امنیت را در یک محیط پیچیده و در حال تغییر فراهم می کند. نظارت مستمر شبکه برای آسیب‌پذیری‌ها و مدیریت پچ، ابزارهای کنترل و حفاظت از داده - همه اینها به مقابله با حملات در هر مقیاسی کمک می‌کند و حفاظت از اطلاعات محرمانه را تضمین می‌کند.

  • محافظت در برابر تهدیدات فعلی

    Kaspersky Endpoint Security for Business Advanced با ترکیبی منحصر به فرد از هوش تهدید بزرگ، یادگیری ماشین و تخصص عمیق، محافظت چندلایه در برابر تهدیدات شناخته شده، ناشناخته و پیشرفته را ارائه می دهد. ابزارهای قدرتمندکنترل‌ها به مدیریت برنامه‌ها، مسدود کردن استفاده از دستگاه‌های قابل جابجایی غیرمجاز و اجرای سیاست‌های دسترسی به اینترنت کمک می‌کنند.

  • حفاظت از اطلاعات محرمانه

    اگر لپ‌تاپ یا دستگاه تلفن همراه خود را گم کنید، داده‌های حساس ممکن است به دست افراد نادرستی بیفتند. ویژگی های رمزگذاری به شما امکان می دهد فایل ها، پوشه ها، درایوها و رسانه های قابل جابجایی را رمزگذاری کنید. رمزگذاری داده ها به راحتی از همان کنسولی که برای مدیریت تمام فناوری های امنیتی نصب شده در شبکه شما استفاده می شود، پیکربندی و مدیریت می شود.

  • امنیت موبایل

    Kaspersky Security for Business Advanced به کاربران دستگاه های تلفن همراه اجازه می دهد تا وظایف کاری خود را به صورت ایمن انجام دهند. فن آوری های مدرناز پلتفرم های تلفن همراه محبوب در برابر بدافزار، فیشینگ، هرزنامه و سایر تهدیدها محافظت کنید. و عملکردهای مدیریت دستگاه های تلفن همراه (مدیریت دستگاه تلفن همراه، MDM) و برنامه های کاربردی تلفن همراه (مدیریت برنامه های تلفن همراه، MAM) از یک رابط واحد باعث صرفه جویی در وقت شما می شود و کار اجرای سیاست های امنیتی یکسان برای دستگاه های تلفن همراه را ساده می کند.

  • بهبود کارایی مدیریت سیستم های فناوری اطلاعات

    محیط‌های شرکتی امروزی به قدری پیچیده هستند که مدیران IT سهم بزرگی از زمان و منابع خود را صرف کارهای روزمره می‌کنند. ابزارهای مدیریتی اجرا را خودکار می کنند دامنه ی وسیعوظایف اداری روزانه و مدیریت امنیت فناوری اطلاعات را تا حد زیادی ساده می کند. شما تصویر کاملی از وضعیت شبکه IT خود دریافت می کنید و می توانید تمام جنبه های محافظت را از یک کنسول مدیریت کنید.

  • مدیریت متمرکز زیرساخت فناوری اطلاعات

    مدیریت امنیت برای تعداد روزافزون دستگاه ها در یک شرکت می تواند یک کار پیچیده و وقت گیر باشد. یک کنسول واحد از Kaspersky Security Center به شما امکان می دهد راه حل های امنیتی کسپرسکی را به صورت متمرکز مدیریت کنید و یک راه حل ساده و کنترل راحتسیستم امنیتی فناوری اطلاعات

    برای شرکت های کوچکتر، سیاست های از پیش پیکربندی شده برای پیاده سازی سریع در دسترس هستند راه حل امنیتیبه شبکه شرکتی خود وارد شوید و از تمام مزایای آن بهره مند شوید. در عین حال، گزینه‌های سفارشی‌سازی گسترده به شما این امکان را می‌دهد که راه‌حل را مطابق با نیازهای امنیتی خود تنظیم کنید.

  • راه حل های اضافی

فرصت ها

Kaspersky Endpoint Security for Business پیشرفتهابزارهایی را برای بهبود کارایی مدیریت سیستم و فناوری های پیشرفته امنیتی ارائه می دهد. یک کنسول مدیریتی، سادگی و راحتی حفاظت از زیرساخت های فناوری اطلاعات شرکت را ترکیب می کند.

محافظت از ایستگاه های کاری در برابر بدافزار

حفاظت از بدافزار
اثربخشی فناوری های ضد بدافزار آزمایشگاه کسپرسکی در سراسر جهان شناخته شده است. محصول Kaspersky Endpoint Security for Business پیشرفتهفناوری‌های مبتنی بر امضا، فعال و ابری را ترکیب می‌کند تا بالاترین درجه محافظت را در برابر شرکت شما ارائه دهد بد افزار.

حفاظت از محیط های چند پلتفرمی*
ADVANCED حفاظت از بدافزار را برای طیف گسترده ای از پلتفرم ها، از جمله Mac، Linux، و Windows (از جمله Windows 8) فراهم می کند. این به شما امکان می دهد امنیت جامعی را برای شبکه چند پلتفرمی خود فراهم کنید.

محافظت در برابر آخرین تهدیدات
تهدیدهای به اصطلاح "روز صفر" دائماً در جهان ظاهر می شوند که هنوز مکانیسم های محافظتی برای آنها ایجاد نشده است. Kaspersky Lab به‌روزرسانی‌های پایگاه داده مربوطه را بسیار بیشتر از سایر فروشندگان امنیتی منتشر می‌کند. فناوری امضای الگو تشخیص تهدید را بهبود می‌بخشد و به شما امکان می‌دهد فایل‌های به‌روزرسانی کوچک‌تری ایجاد کنید. این محافظت قوی را فراهم می کند و بار روی سیستم شما را کاهش می دهد.

سیستم تشخیص سریع تهدید
اطلاعات مربوط به بدافزار جدید حتی قبل از انتشار امضاها در پایگاه داده سیستم تشخیص سریع (UDS) ظاهر می‌شود، که محافظت به موقع و مؤثر در برابر آخرین تهدیدات امنیتی فناوری اطلاعات را فراهم می‌کند.

تحلیل رفتار برنامه
ویژگی حفاظت پیشگیرانه Kaspersky Lab System Monitor رفتار هر برنامه کاربردی را که روی یک کامپیوتر در شبکه شرکت اجرا می شود، تجزیه و تحلیل می کند. در صورت شناسایی فعالیت مشکوک، برنامه به طور خودکار مسدود می شود.

محافظت عمیق تر
فناوری ضد عفونی فعال آزمایشگاه کسپرسکی با کار در پایین ترین سطوح سیستم عامل، اشیاء مخرب را خنثی می کند.

فرصت ها فناوری های ابری
میلیون ها کاربر از محصولات آزمایشگاه کسپرسکی اجازه داده اند شبکه ابریشبکه امنیتی کسپرسکی به طور خودکار اطلاعات مربوط به آلودگی های احتمالی بدافزار یا رفتار مشکوک برنامه ها را در سیستم های خود جمع آوری می کند. هر روز بیش از 25 میلیون نمونه بلادرنگ دریافت می‌کنیم، تهدیدات جدید فناوری اطلاعات را تجزیه و تحلیل می‌کنیم و به‌روزرسانی‌هایی را برای پایگاه‌های داده و ماژول‌های برنامه‌ای که برای حفاظت مؤثر ضروری هستند، توسعه می‌دهیم. علاوه بر این، استفاده از شبکه امنیتی کسپرسکی، موارد مثبت کاذب را به حداقل می رساند. این محصول تنها به بدافزار واکنش نشان می دهد، بدون اینکه در کار کاربر تداخل ایجاد کند.

جلوگیری از حملات هکرها
سیستم پیشگیری از نفوذ مبتنی بر میزبان (HIPS) و فایروال ورودی و خروجی را کنترل می کند ترافیک خروجی، گزینه هایی را برای پورت ها، آدرس های IP یا برنامه ها تنظیم کنید.

محافظت در برابر حملات شبکه
ویژگی پیشگیری از حمله شبکه فعالیت مشکوک شبکه را نظارت می کند. هنگامی که یک حمله شناسایی می شود، بر اساس معیارهای از پیش تعریف شده واکنش نشان می دهد.

* کیت توابع موجودوابسته به پلت فرم

حفاظت از سرور فایل

پشتیبانی از محیط های چند پلتفرمی
Kaspersky Endpoint Security for Business پیشرفتهمحافظت از سرورهای فایلی که ویندوز، لینوکس، Novell NetWare و FreeBSD دارند، سرورهای ترمینال، مانند سیتریکس یا مایکروسافت، و همچنین بر روی سرورهای خوشه ای اجرا می شود. به لطف یک موتور آنتی ویروس قدرتمند و فرآیند اسکن بهینه، این راه حل تأثیر قابل توجهی بر عملکرد سیستم ندارد.

محافظت قوی از بدافزار
اگر سیستم از کار بیفتد یا به اجبار خاموش شود، با راه اندازی مجدد سیستم، فناوری های ضد بدافزار به طور خودکار وارد عمل می شوند.

مدیریت و گزارش دهی آسان
قابلیت‌های مدیریت انعطاف‌پذیر و گزارش‌دهی به شما کمک می‌کند تا سرورهای فایل خود را به طور موثر ایمن کنید و زمان مدیریت و گزارش را کاهش دهید.

پشتیبانی از مجازی سازی
راه حل امنیتی فایل سرور کسپرسکی گواهینامه VMware Ready را دریافت کرده است.

ابزارهای مدیریت سیستم

کنترل منابع اطلاعات: سخت افزار، نرم افزار و مجوزها
در محیط های پیچیده IT امروزی، پیگیری تمامی سخت افزارها و نرم افزارهای در حال اجرا در یک شبکه دشوار است. اگر مدیر تمام منابع را پیگیری نکند، چگونه می تواند به بهترین شکل آنها را مدیریت و محافظت کند؟

Kaspersky Endpoint Security for Business پیشرفتهبه شما این امکان را می دهد که به طور خودکار تمام دستگاه ها و برنامه های موجود در شبکه را شناسایی کرده و وارد رجیستری کنید. حسابداری برای نرم افزار و سخت افزار شما ارزیابی امنیت هر سیستم و اطمینان از حفاظت را آسان تر می کند. و از آنجایی که رجیستری نرم افزار حاوی اطلاعاتی در مورد مجوزها و تاریخ انقضای آنها است، Kaspersky Endpoint Security for Business پیشرفتهبه شما امکان می دهد مجوزها را به صورت متمرکز تهیه کنید و چرخه عمر آنها را پیگیری کنید.

مدیریت پچ و پایش آسیب پذیری
Kaspersky Endpoint Security for Business پیشرفتهمی تواند به طور خودکار آسیب پذیری ها را پیدا کند و سپس وصله های لازم را نصب کند، بنابراین به پایدار و ایمن نگه داشتن سیستم ها کمک می کند. با پایه کار میکنه داده های مایکروسافتپایگاه داده آسیب پذیری های خود WSUS و Kaspersky Lab برای برنامه ها و سیستم عامل ها.

استقرار سیستم عامل
Kaspersky Endpoint Security for Business پیشرفتهایجاد و شبیه سازی تصاویر سیستم عامل ها را خودکار می کند. این باعث صرفه جویی در زمان و ساده سازی فرآیند استقرار می شود. تصاویر در یک فضای ذخیره سازی ویژه قرار می گیرند که امکان استقرار در هر زمان مناسب را فراهم می کند.

نصب برنامه ها
Kaspersky Endpoint Security for Business پیشرفتهبه شما اجازه می دهد تا نصب نرم افزارهای کاربردی را بهینه کنید و فرآیند استقرار را به طور کامل برای کاربران نامرئی کنید.

عیب یابی و استقرار از راه دور
فراهم آوردن دسترسی از راه دوربه هر رایانه ای در شبکه شرکتی، Kaspersky Endpoint Security for Business پیشرفتهبه مدیران کمک می کند تا مشکلات مختلف را به طور موثر حل کنند. علاوه بر این، اگر نیاز به استقرار نرم‌افزار جدید در دفتر دیگری دارید، می‌توانید یکی از ایستگاه‌های کاری محلی را به‌عنوان یک گره برای دریافت و توزیع به‌روزرسانی‌ها در کل دفتر تعیین کنید، بنابراین بار شبکه خود را کاهش دهید.

کنترل دسترسی به شبکه
هنگام اتصال دستگاه های مهمان به شبکه خود، Kaspersky Endpoint Security for Business پیشرفتهاز نفوذ بدافزار محافظت کنید تمام دستگاه هایی که به طور خودکار در شبکه کشف می شوند به دستگاه های شخصی و مهمان تقسیم می شوند. دستگاه‌های شخصی کارمندان از نظر مطابقت با سیاست‌های امنیتی بررسی می‌شوند و محدودیت‌های دسترسی برای دستگاه‌های مهمان تعیین می‌شوند. دسترسی مهمان را می توان پیکربندی کرد، برای مثال، اجازه می دهد فقط به اینترنت دسترسی داشته باشد، و نه به شبکه محلی شرکت، یا به طور کامل دسترسی را رد کند.

رمزگذاری

روش های موثر رمزگذاری
برای اطمینان از امنیت داده ها در صورت دسترسی غیرمجاز به فایل ها در Kaspersky Endpoint Security for Business پیشرفتهرمزگذاری داده ها امکان پذیر است.

رمزگذاری کامل دیسک و رمزگذاری فایل
Kaspersky Endpoint Security for Business پیشرفتهبه شما امکان می دهد از رمزگذاری کامل دیسک و رمزگذاری فایل استفاده کنید. رمزگذاری کامل دیسک با بخش های فیزیکی دیسک ها، یعنی "در مرز" سخت افزار و نرم افزار کار می کند. این روش زمانی بسیار مفید است که نیاز به رمزگذاری همه داده ها در یک زمان دارید. در مقابل، توانایی رمزگذاری فایل‌ها و پوشه‌ها به مدیران اجازه می‌دهد تا در صورت لزوم برای برقراری ارتباط امن در یک شبکه شرکتی، فایل‌های فردی را رمزگذاری کنند.

برای نگهبانی دیسکهای سخت Kaspersky Endpoint Security for Business پیشرفتهبه شما امکان می دهد هر دو روش رمزگذاری را با هم ترکیب کنید. با این رویکرد، هارد کامپیوتر به طور کامل رمزگذاری می شود و به لطف رمزگذاری تک تک فایل ها، می توان آنها را با خیال راحت از طریق شبکه محلی شرکت منتقل کرد. به عنوان مثال، برای گروهی از رایانه ها، می توانید از کامل استفاده کنید رمزگذاری سختدیسک‌های روی هر دستگاه و رمزگذاری داده‌ها در هر دستگاه قابل جابجایی متصل. در این صورت، هم داده‌های رایانه‌ها و هم داده‌های روی رسانه‌های قابل جابجایی رمزگذاری می‌شوند، که می‌توان با خیال راحت در خارج از شبکه شرکت از آنها استفاده کرد.

ادغام با سایر فناوری های آزمایشگاه کسپرسکی
بسیاری از محصولات رمزگذاری دیگر در راه حل های امنیتی دسکتاپ انتها به انتها ادغام نشده اند. برخلاف آنها، فناوری‌های رمزگذاری آزمایشگاه کسپرسکی بخشی از یک پلتفرم امنیتی واحد است که توسط کارشناسان داخلی توسعه یافته است. این درجه از یکپارچگی و یک کنسول واحد کنترل های کسپرسکیمرکز امنیتی به شما اجازه درخواست می دهد سیاست های یکسانامنیت.

نامرئی بودن رمزگذاری برای کاربران
تمام وظایف رمزگذاری و رمزگشایی در پرواز انجام می شود. فناوری های رمزگذاری آزمایشگاه کسپرسکی از نمایش نسخه های رمزگذاری نشده داده های محافظت شده بر روی هارد دیسک شما جلوگیری می کند. فرآیندهای رمزگذاری و رمزگشایی برای کاربران نامرئی است: آنها به طور قابل توجهی بر عملکرد رایانه آنها تأثیر نمی گذارند و بنابراین کارایی کار را کاهش نمی دهند.

کنترل فعالیت برنامههنگام رمزگذاری فایل‌ها، Application Privilege Control به مدیران اجازه می‌دهد تا قوانین رمزگذاری واضحی را برای دسترسی به داده‌های مربوط به برنامه های فردیو سناریوهای استفاده از داده ویژگی تنظیمات انعطاف‌پذیر به مدیران اجازه می‌دهد تعیین کنند که آیا برنامه از دسترسی به داده‌های رمزگذاری‌شده محروم می‌شود، آیا می‌تواند با داده‌های رمزگذاری‌شده کار کند یا فقط با داده‌های رمزگذاری نشده کار می‌کند. فرآیند رمزگشایی برای برنامه ها نامرئی است.

Application Privilege Control فرآیند ایجاد پشتیبان گیری امن را ساده می کند. این به این دلیل است که داده ها در طول انتقال، ذخیره سازی و بازیابی، بدون توجه به تنظیمات خط مشی اعمال شده در محل کار که داده ها در آن بازیابی می شوند، رمزگذاری می شوند. علاوه بر این، Privilege Control به طور موثر از تلاش برای تبادل فایل های رمزگذاری شده از طریق پیام های فوری یا اسکایپ، بدون محدودیت جلوگیری می کند. استفاده مشترکاین خدمات است.

انتقال داده به خارج از شبکه شرکتی
کاربران می‌توانند بایگانی‌های رمزگذاری‌شده و خود استخراج‌شونده از فایل‌ها و پوشه‌ها با رمز عبور ایجاد کنند. این به شما امکان می دهد تا با استفاده از دستگاه های قابل جابجایی، ایمیل یا اینترنت، داده های مهم را به طور ایمن منتقل کنید.

کلیدهای رمزگذاری
اگر یکی از سیستم های شما دچار نقص سخت افزاری یا نرم افزاری شده است، می توانید داده های ذخیره شده روی آن را با استفاده از کلیدی که برای هر دستگاه منحصر به فرد است و در Kaspersky Security Center ذخیره شده است، رمزگشایی کنید. بنابراین، مدیران می توانند در صورت خرابی سیستم، به داده های مهم دسترسی داشته باشند، حتی اگر سیستم عامل راه اندازی نشود.

بازیابی رمز عبور
در صورتی که کاربر رمز عبور حساب کاربری را گم یا فراموش کند، با استفاده از مکانیسم پرسش و پاسخ می تواند آن را بازیابی کند.

محافظت از دستگاه همراه **

کنترل برنامه در دستگاه های تلفن همراه
می توانید راه اندازی برنامه ها را در دستگاه های تلفن همراهی که به شبکه شرکتی دسترسی دارند محدود کنید. حالت پیش‌فرض اجازه فقط برنامه‌های فهرست سیاه را مسدود می‌کند، در حالی که حالت پیش‌فرض رد همه برنامه‌های غیرفهرست را مسدود می‌کند. علاوه بر این، عملکردی برای شناسایی خودکار تلاش برای دستیابی به دسترسی روت یا فلش غیرمجاز وجود دارد.

رمزگذاری داده های شرکت
برای اطمینان از امنیت داده ها در صورت دسترسی غیرمجاز به فایل ها، Kaspersky Endpoint Security for Business پیشرفتهامکان رمزگذاری داده ها در دستگاه های تلفن همراه را فراهم می کند. رمزگذاری تک تک فایل‌ها یا پوشه‌ها امکان‌پذیر است و در دستگاه‌های دارای iOS، رمزگذاری کامل دیسک یا پارتیشن در دسترس است.

ذخیره سازی اطلاعات جداگانه
اگر سازمان شما از دستگاه های شخصی برای کار استفاده می کند، ممکن است بخواهید کانتینرهای ایزوله را در دستگاه های تلفن همراه ایجاد کنید. در این صورت، اطلاعات شرکتی و شخصی به طور جداگانه در دستگاه ذخیره می شود. می‌توانید رمزگذاری خودکار کانتینر را پیکربندی کنید، و همچنین تعیین کنید کدام برنامه‌ها می‌توانند به منابع دستگاه خاصی دسترسی داشته باشند.

از داده های شرکت در صورت سرقت یا گم شدن دستگاه محافظت کنید
اگر دستگاه تلفن همراه شما به سرقت رفت یا گم شد، می توانید آن را مسدود کنید، مکان آن را پیدا کنید یا هر گونه داده شرکتی را از دستگاه حذف کنید. هنگامی که سیم کارت را در یک دستگاه دزدیده شده تعویض می کنید، نه تنها شماره تلفن "مالک" جدید را می دانید، بلکه همچنان می توانید از ویژگی های حفاظت ضد سرقت از راه دور استفاده کنید.

** فقط برای پلتفرم های تلفن همراه مشخص شده در لیست پلتفرم های پشتیبانی شده توسط Kaspersky Lab موجود است. در برخی از پلتفرم های موبایلهمه ویژگی ها در دسترس نیستند.

مدیریت دستگاه همراه***

گزینه های کنترل انعطاف پذیر
Kaspersky Endpoint Security for Business پیشرفتهشامل قابلیت‌های مدیریت دستگاه تلفن همراه (MDM) از جمله پشتیبانی از Active Directory، Microsoft Exchange ActiveSync و Apple MDM Server.

فن آوری های مدیریت دستگاه تلفن همراه کسپرسکی استقرار را ساده می کند برنامه ویژهبرای امنیت و کنترل برنامه های موبایلو سیستم عامل ها برنامه امنیتی را می توان با استفاده از دستگاه به دستگاه ها منتقل کرد ارتباطات بی سیمیا از طریق ایستگاه های کاری کاربر. علاوه بر این، می‌توانید نظارت کنید که آیا کاربران فرآیند دانلود ابزارهای امنیتی را کامل کرده‌اند یا خیر، و همچنین از دسترسی دستگاه‌های ناامن به سیستم‌ها و داده‌ها جلوگیری کنید.

*** فقط برای پلتفرم های تلفن همراه مشخص شده در لیست پلتفرم های پشتیبانی شده توسط Kaspersky Lab موجود است. همه ویژگی ها در برخی از سیستم عامل های تلفن همراه در دسترس نیستند.

کنترل برنامه ها، دستگاه ها و منابع وب -

کنترل برنامه
ویژگی Application Control به شما این امکان را می دهد که برنامه های در حال اجرا در سیستم های شرکتی را به دقت نظارت کنید.

لیست سفید پویا
سرویس فهرست سفید پویا آزمایشگاه کسپرسکی ارزیابی های امنیتی برنامه های کاربردی رایج را انجام می دهد. سیستم شما به‌روزرسانی‌های لیست سفید را از طریق شبکه امنیتی Kaspersky مبتنی بر ابر دریافت می‌کند، بنابراین همیشه آخرین اطلاعات را در اختیار دارد. آزمایشگاه کسپرسکی تنها شرکتی است که بخش سفید خود را دارد.

کنترل دستگاه
کاربران می توانند متصل شوند دستگاه های مختلفبرای سیستم های شرکتی و برای اطمینان از امنیت، باید این فرآیند را کنترل کنید. Kaspersky Device Control به شما امکان می دهد:

کنترل دسترسی به اینترنت
ابزارهای کنترل وب کسپرسکی به شما این امکان را می دهد که فعالیت کارمندان را در اینترنت کنترل کنید و منابع وب را فیلتر کنید. می‌توانید دسترسی کاربر به وب‌سایت‌ها یا دسته‌های خاص، از جمله، مجاز، مسدود، محدود یا ردیابی شود شبکه های اجتماعی، سایت های بازی آنلاین و سایت هایی با قمار. این به حفظ بهره وری و جلوگیری از دسترسی به سایت های آلوده یا سایت هایی با محتوای نامناسب از شبکه شرکتی کمک می کند.

  • کنترل دسترسی دستگاه بسته به روش اتصال، نوع یا شماره سریال دستگاه.
  • یک جدول زمانی برای اعمال چنین اقداماتی تعیین کنید. برای مثال، می‌توانید به کاربران اجازه دهید دستگاه‌های قابل جابجایی را فقط در ساعات کاری وصل کنند.

کنسول مدیریتی واحد

می‌توانید زیرساخت‌های فناوری اطلاعات خود را از طریق یک کنسول مدیریت متمرکز با کاربرد آسان - Kaspersky Security Center، مشاهده، کنترل و محافظت کنید. با یک کنسول، نیازی به صرف زمان برای یادگیری چندین رابط برای ابزارهای مختلف امنیتی و مدیریت سیستم ندارید.

ویروس های باج افزار رمزگذاری در این اواخرتبدیل به یکی از اصلی ترین تهدیدها شده است و ما هر روز در مورد حملات جدید، ویروس های باج افزار جدید یا نسخه های آنها و متاسفانه در مورد قربانیانی که مجرمان سایبری از آنها باج می خواهند تا دوباره به داده های رمزگذاری شده دسترسی پیدا کنند، می آموزیم. بنابراین آزمایشگاه کسپرسکیدر مولفه System Watcher (Activity Monitoring) جدیدترین محصولات، زیرسیستم مقابله با بدافزار Kaspersky Cryptomalware یک زیرسیستم ویژه بدافزار ضد رمزگذاری را گنجانده است. به لطف مجموعه ای از فناوری های منحصر به فرد، در لتونی و در سراسر جهان در میان کاربران جدیدترین محصولات کسپرسکیکه به درستی از قابلیت های ارائه شده توسط محصولات استفاده کرد، عملا هیچ قربانی حملات باج افزار رمزگذاری وجود ندارد!و این جادو یا توطئه نیست، همانطور که حتی کارشناسان گاهی اوقات می گویند، با دیدن اینکه چگونه، بر خلاف کاربران سایر آنتی ویروس ها، طرفداران محصولات کسپرسکی در حملات ویروس های باج افزار رمزگذاری شده آسیبی نبینند. اینها به سادگی فناوری هایی هستند که توسط توسعه دهندگان آزمایشگاه کسپرسکی اختراع و پیاده سازی شده اند!

چه محصولاتی شامل System Watcher و Kaspersky Cryptomalware Countermeasures Subsystem هستند؟

فناوری‌های خاص ضد باج‌افزار در نسخه‌های فعلی محصولات زیر برای سیستم‌عامل ویندوز یا اجزای ویندوز آن‌ها گنجانده شده است.

محصولات کسب و کار کوچک:
محصولات حفاظت از شرکت:

* همه محصولات آزمایشی 30 روزه با امکانات کامل در دسترس استبا پشتیبانی فنی محلی سعی کنید و نصب کنید.

System Watcher و Kaspersky Cryptomalware Countermeasures Subsystem چگونه کار می کنند؟

آزمایشگاه کسپرسکی به طور متوسط ​​روزانه 315000 نمونه بدافزار جدید را پردازش می کند. با چنین هجوم بدافزارهای جدید شرکت های آنتی ویروساغلب اوقات باید از کاربران در برابر حملات بدافزاری که هنوز از آن آگاه نیستند محافظت کنید. بر اساس قیاس با دنیای واقعی، این مانند شناسایی یک جنایتکار قبل از به دست آوردن اثر انگشت، عکس و سایر داده های او است. چگونه انجامش بدهیم؟ مشاهده و تجزیه و تحلیل رفتار. این دقیقاً همان کاری است که آخرین محصولات آزمایشگاه کسپرسکی انجام می دهند، که جزءی است که به طور مداوم سیستم رایانه ای به نام System Watcher (نظارت بر فعالیت) را نظارت می کند.

System Watcher فرآیندهای در حال انجام در سیستم را مشاهده می کند و تشخیص می دهد فعالیت های مخرب، با استفاده از امضاهای رفتار جریان Signature (BSS) و در نتیجه امکان شناسایی و متوقف کردن بدافزارهای کاملاً جدید و ناشناخته با رفتار آنها. اما این همه ماجرا نیست. تا زمانی که مشخص شود که برخی از برنامه ها مخرب است، ممکن است زمان انجام کاری را داشته باشد. بنابراین، یکی دیگر از ویژگی های System Watcher امکان برگرداندن تغییرات ایجاد شده در سیستم توسط بدافزارها است.

به منظور لغو تغییرات ایجاد شده توسط بدافزار رمزگذاری جدید، متخصصان آزمایشگاه کسپرسکی یک زیرسیستم ضد رمزگذاری را به مؤلفه System Watcher اضافه کردند. ویروس های کسپرسکی Cryptomalware Countermeasures Subsystem، که در صورت باز شدن فایل‌ها از آنها نسخه پشتیبان تهیه می‌کند برنامه مشکوک، و متعاقباً، در صورت لزوم، آنها را از نسخه های ذخیره شده بازیابی می کند. بنابراین، حتی اگر ویروس رمزگذاری جدید باشد، یعنی آنتی ویروس «اثر انگشت» خود را نداشته باشد، و با مکانیسم‌های دیگر شناسایی نشود، System Watcher آن را با رفتار خود شناسایی می‌کند و با استفاده از زیرسیستم ذکر شده، برمی‌گرداند. سیستم کامپیوتریبا وضعیتی که قبل از حمله بدافزار بود.

شناسایی یک بدافزار رمزگذاری ناشناخته با رفتار آن، توقف عملکرد و بازگرداندن تغییرات ایجاد شده توسط آن (جایگزینی فایل‌های رمزگذاری شده با کپی‌های غیررمزگذاری‌شده) در ویدیوی آزمایشی زیر قابل مشاهده است.



در اینجا لازم است توضیح داده شود که برای هر کاربر خاص، شرایطی که نیاز به استفاده از زیرسیستم مقابله با بدافزار Kaspersky ضروری باشد، به ندرت ممکن است رخ دهد، زیرا اطلاعات مربوط به هر حادثه با یک بدافزار ناشناخته در عرض چند ثانیه به ابر شبکه امنیتی کسپرسکی می رسد. و سایر کاربران راه‌حل‌های کسپرسکی از این لحظه قبلاً در مقابل آنها رزرو شده‌اند تهدید جدیدسیستم تشخیص زودهنگام این بدان معناست که هرگونه تلاش بیشتر برای آلوده کردن رایانه های کاربران کسپرسکی با امضای اولیه مسدود خواهد شد. عملکرد چنین مکانیزم‌های منحصربه‌فردی است که این واقعیت را توضیح می‌دهد که در لتونی عملاً هیچ قربانی در میان کاربران جدیدترین محصولات کسپرسکی وجود نداشته است، زیرا مانند یک سیستم ایمنی جهانی برای همه 400 میلیون کاربر کسپرسکی در سراسر جهان عمل می‌کند!

برای اطلاعات بیشتر در مورد System Watcher و Kaspersky Cryptomalware Countermeasures Subsystem، مراجعه کنید زبان انگلیسیرا می توان در اسناد PDF یافت:

چه چیز دیگری باید در مورد System Watcher و زیرسیستم مقابله با بدافزار Kaspersky Cryptomalware بدانید؟

System Watcher و همراه با آن به طور خودکار Kaspersky Cryptomalware Countermeasures Subsystem با توجه به تنظیمات اولیه سازنده به طور پیش فرض فعال هستند. پس از نصب محصولات، کاربر نیازی به ساخت هیچ کدام ندارد اقدامات اضافیبرای استفاده از فناوری هایی که در بالا توضیح داده شد.

لازم به ذکر است که System Watcher در محصول موجود نمی باشد آنتی ویروس کسپرسکیبرای ایستگاه کاری ویندوز 6.0 (منتشر شده در سال 2007)، که هنوز هم گاهی اوقات استفاده می شود. به کاربران این محصول توصیه می شود از ارتقاء رایگان به موارد بیشتر استفاده کنند کسپرسکی جدید Endpoint Security برای ویندوز. کاربران حقوقی می توانند آخرین نسخه محصولات را به صورت رایگان مثلاً از قسمت " " این سایت دانلود و نصب کنند.

  1. عوام فریبی زیادی وجود نخواهد داشت، زیرا به هر حال مقاله بسیار بزرگ خواهد بود! بیایید ببینیم اگر رایانه شما به یک رمزگذار آلوده شود چه کاری می توان انجام داد: ابتدا باید دریابید که چه نوع رمزگذاری این کار بد را با فایل های شما انجام داده است. در زیر در انتهای مقاله پیوندهایی به خدماتی وجود دارد که تمام اطلاعات مربوط به آسیب شیطانی شما را که روی رایانه شما کار می کند ارائه می دهد. اگر نام آسیب شیطانی شما با نام‌های موجود در این مقاله مطابقت داشت، پس این نیمی از دردسر است، و بنابراین در ادامه می‌خوانیم که Kaspersky در مبارزه با رمزگذارهای باج‌افزار به ما چه پیشنهاد می‌دهد. صادقانه بگویم، این ویروس ها بسیار قوی هستند، شما واقعاً مشکل دارید. شما می توانید این لکه را از کامپیوتر خود حذف کنید، این مشکلی نیست، اما بازگرداندن فایل ها یک سوال است:
  2. من نام باج افزار را لیست می کنم و در پایان نام برنامه را ارسال می کنید که ممکن است به شما کمک کند:
  3. Trojan-Ransom.Win32.Rannoh، Trojan-Ransom.Win32.AutoIt، Trojan-Ransom.Win32.Fury، Trojan-Ransom.Win32.Crybola، Trojan-Ransom.Win32.Cryakl یا Trojan-Ransom.Win32. 2 .

    نام فایل های شما پس از رمزگذاری چیست:

  4. وقتی Trojan-Ransom.Win32.Rannoh آلوده می شود، نام ها و برنامه های افزودنی قفل می شوند. .
  5. هنگامی که Trojan-Ransom.Win32.Cryakl آلوده می شود، (CRYPTENDBLACKDC) به انتهای فایل ها اضافه می شود.
  6. پسوند Trojan-Ransom.Win32.AutoI با الگوی @_ تغییر می کند.
  7. به عنوان مثال، _.RZWDTDIC.
  8. وقتی Trojan-Ransom.Win32.CryptXXX آلوده می شود، به قالب crypt. تغییر می کند.
  9. ما قابلیت اطمینان را توسط سرویسی که در پایان مقاله ارسال خواهم کرد بررسی می کنیم و اگر همه چیز مطابقت دارد ، ابزار را دانلود کنید:
  10. .از وب سایت رسمی کسپرسکی
  11. .
  12. با ابر تایید شده توسط Kaspersky
  13. پس از کلیک بر روی دکمه شروع اسکن، پنجره ای باز می شود که باید فایل رمزگذاری شده را در آن نشان دهید.
  14. سپس خود برنامه همه کارها را انجام خواهد داد. اگر او این کار را انجام دهد!))) اما اجازه دهید در مورد بد صحبت کنیم، همه چیز خوب خواهد شد!
  15. XoristDecryptor

  16. طراحی شده برای مبارزه با ویروس ها با رمزگذارها: Trojan-Ransom.Win32.Xorist، Trojan-Ransom.MSIL.Vandev
  17. شما می توانید رمزگذار را با مراحل زیر تشخیص دهید: پنجره ای مانند تصویر زیر را نمایش می دهد:
  18. در درایو C:/ فایل هایی به نام "Read Me - how to decrypt files" را می سازد. پس از باز کردن چنین فایلی، حاوی محتوایی مشابه تصویر زیر خواهد بود.
  19. همچنین در پوشه ویندوزیک فایل به نام CryptLogFile.txt وجود دارد. هر چیزی را که رمزگذاری شده بود ضبط می کند.
  20. رمزگشایی فایل

  21. از وب سایت رسمی کسپرسکی
  22. ابر تایید شده توسط کسپرسکی
  23. فایل رمزگذاری شده را اجرا کرده و نمایش دهید و منتظر بمانید تا برنامه سعی کند فایل را رمزگشایی کند.
  24. اگر ابزار XoristDecryptor فایل را شناسایی نکند، پیشنهاد می‌کند آن را از طریق پست ارسال کند. آزمایشگاه کسپرسکی فایل را مطالعه کرده و پایگاه داده آنتی ویروس XoristDecryptor را به روز می کند. که با درمان مجدد گزینه ای برای بازگشت فایل های شما وجود دارد.

    ابزار بعدی RectorDecryptor نام دارد

  25. همانطور که در بالا ذکر شد، از Kaspersky است و برای رمزگشایی فایل های آلوده به باج افزار استفاده می شود: Trojan-Ransom.Win32.Rector
  26. چه فایل هایی را رمزگذاری می کند:
  27. jpg، .doc، .pdf، .rar.
  28. نام فایل ها پس از رمزگذاری:
  29. vscrypt، .infected، .bloc، .korrektor
  30. امضای نویسنده در فرم ††KOPPEKTOP†† و تماس با وی قابل حفظ است:
  31. ICQ: 557973252 یا 481095
  32. در برخی موارد، مهاجم می خواهد پیامی را در دفترچه مهمان یکی از سایت های خود بگذارد که در زمان مناسب برای او کار نمی کنند یا کار نمی کنند:
  33. https://trojan....sooot.cn/
  34. https://malware....66ghz.com/
  35. همچنین یک بنر روی دسکتاپ فرم زیر نشان می دهد که فایل های شما با این رمزگذار رمزگذاری شده اند:
  36. چگونه سعی کنید فایل های خود را برگردانید:
  37. یک برنامه کاربردی از کسپرسکی به نام دانلود کنید
  38. از وب سایت رسمی کسپرسکی
  39. ابر تایید شده توسط کسپرسکی
  40. مانند سایر ابزارهای فوق از Kaspersky. ابزار دانلود شده را اجرا کنید و با کلیک بر روی دکمه Start scan در پنجره باز شده فایل رمزگذاری شده را مشخص کنید.
  41. می‌توانید گزارشی از کار انجام شده، مانند مثال‌های بالا با برنامه‌ها، در آدرس زیر پیدا کنید: C:\RectorDecryptor.2.3.7.0_10.05.2010_15.45.43_log.txt زمان و تاریخ تقریبی است، شما مال خود را خواهید داشت.
  42. ابزار RakhniDecryptor

  43. برای مبارزه با باج افزار کسپرسکی:
  44. Trojan-Ransom.Win32.Rakhni، Trojan-Ransom.Win32.Autoit، Trojan-Ransom.Win32.Agent.iih، Trojan-Ransom.Win32.Aura، Trojan-Ransom.AndroidOS.Pletor، Trojan-Ransom.Win32.Rotor. Trojan-Ransom.Win32.Lamer، Trojan-Ransom.MSIL.Lortok، Trojan-Ransom.Win32.Cryptokluchen، Trojan-Ransom.Win32.Democry،Trojan-Ransom.Win32.Bitman نسخه های 3 و 4، Trojan-Ransom.Win32.Cryptokluchen. Libra,Trojan-Ransom.MSIL.Lobzik و Trojan-Ransom.Win32.Chimera

Umnik_ADS 18 ژانویه 2010 در 01:51 ب.ظ

Kaspersky KryptoStorage در داخل و خارج

  • امنیت اطلاعات

در دسامبر 2009، آزمایشگاه کسپرسکی انتشار تجاری Kaspersky KryptoStorage را اعلام کرد. این برنامه بر اساس InfoWatch CryptoStorage ایجاد شده و برای استفاده در رایانه های خانگی سازگار شده است. در این مقاله سعی می کنم از مرور معمول فراتر رفته و برنامه را تا حد امکان کامل توصیف کنم، در مورد مشکلات هشدار داده و توصیه های کلی در مورد استفاده از آن ارائه کنم. Kaspersky KryptoStorage برای موارد زیر مورد نیاز است:

  • حفاظت از اطلاعات محرمانه از اشخاص ثالث؛
  • هنگام ذخیره سیستم عامل از نشت اطلاعات جلوگیری کنید اطلاعات خدماتروی دیسک (به عنوان مثال، تخلیه حافظه)؛
  • حذف اطلاعات بدون امکان بازیابی
نحوه عملکرد آن در به طور کلی? برای محافظت از اطلاعات، از مکانیزم رمزگذاری شفاف استفاده می شود. یعنی تمام داده های ذخیره شده در یک شی محافظت شده منحصراً رمزگذاری شده است. هنگامی که این داده ها مورد نیاز است، در RAM رمزگشایی می شوند و زمانی که روی آن نوشته می شود شی محافظت شدهدوباره رمزگذاری می شوند. الگوریتم رمزگذاری AES با کلید 128 بیتی است. منظور از شیء محافظت شده چیست؟
  • پوشه محافظت شده. این یک پوشه خاص است که توسط برنامه در سیستم فایل NTFS ایجاد شده است. در صورت اتصال، می توانید با آن مانند یک پوشه معمولی با مقداری رزرو کار کنید.
  • دبلیو ظرف محافظت شده. این ایجاد شده توسط برنامه فایل ویژه. هنگامی که یک کانتینر را متصل می کنید، می توانید با آن به عنوان یک درایو منطقی کار کنید. این فایل را می توان در فلش کپی کرد، روی CD/DVD رایت کرد و از طریق آن ارسال کرد پست الکترونیک، آن را روی یک سرویس میزبانی فایل قرار دهید و از آن در هر رایانه شخصی که برنامه نصب شده است و رمز عبور اتصال کانتینر مشخص است استفاده کنید.
  • پارتیشن محافظت شده (دیسک). این بخش موجوددیسک یا دیسک تبدیل شده (رمزگذاری شده) توسط برنامه. پس از اتصال یک پارتیشن/دیسک محافظت شده با استفاده از Kaspersky KryptoStorage، کار با آن مانند یک پارتیشن/دیسک معمولی امکان پذیر می شود. همچنین رمزگذاری سیستم و/یا پارتیشن های بوت و دستگاه های کلاس ذخیره سازی انبوه (درایوهای فلش، دستگاه های ذخیره سازی USB و غیره) امکان پذیر است.

نصب Kaspersky CryptoStorage

قبل از نصب برنامه، باید مطمئن شوید که پلتفرمی که برنامه روی آن اجرا می‌شود، شرایط لازم را دارد.

الزامات سخت افزاری:

  • CPU اینتل سلرون 1 گیگاهرتز یا بالاتر یا معادل آن
  • 256 مگابایت رم رایگان
  • 10 مگابایت رایگان فضای دیسکبرای نصب اپلیکیشن
نرم افزار مورد نیاز:
  • سیستم عامل ویندوز 2000 SP4 (با تمامی آپدیت ها)...
  • یا ویندوز XP SP2...
  • ... یا ویندوز 2003 سرور ...
  • ... یا ویندوز ویستا SP1 ...
  • ... یا ویندوز 7
عمق بیت (x86/x64) مهم نیست.

ما نصب کننده برنامه را راه اندازی می کنیم. فرآیند نصب هیچ تفاوتی با نصب هر برنامه دیگری ندارد، کاربر همان مراحل پذیرش موافقتنامه مجوز، انتخاب محل نصب (%ProgramFiles%\Kaspersky Lab\KryptoStorage\ به طور پیش‌فرض پیشنهاد می‌شود) و تکمیل جادوگر نصب را طی می‌کند. . در پایان پیشنهاد می شود کامپیوتر را مجددا راه اندازی کنید و پس از راه اندازی مجدد، اپلیکیشن کاملا آماده استفاده است. مهم! در طول فرآیند راه اندازی مجدد، به شدت توصیه می شود که کامپیوتر را خاموش نکنید. این می تواند باعث خرابی و خطا در هر راه اندازی مجدد بعدی شود! اگر به دلایلی باز هم شکست رخ داد، باید از گزینه دانلود آخرین نسخه استفاده کنید پیکربندی موفقو دوباره برنامه را نصب کنید

بیایید با برنامه شروع کنیم. پنجره اصلی به این صورت است:

گروه رمزگذاری داده ها. این گروه شامل سه دکمه است که با آنها می توانید ایجاد کنید پوشه محافظت شده, ظرف محافظت شده، یا رمزگذاری دیسک (پارتیشن دیسک). بیایید آن را انجام دهیم!

رمزگذاری پوشه در Kaspersky KryptoStorage

بیایید ایجاد کنیم پوشه محافظت شده. را کلیک کنید دکمه مورد نظر. پنجره ای ظاهر می شود که در آن باید پوشه (دیسک) که در آن قرار دارد را مشخص کنید. پوشه محافظت شده، نام برای پوشه محافظت شده، رمز عبور و راهنمایی رمز عبور. به طور پیش فرض، پیشنهاد می شود یک "پوشه امن جدید" در "اسناد من" کاربر فعلی ایجاد شود.

با کلیک بر روی OK پوشه ایجاد می شود. آنچه شما باید در مورد آن بدانید پوشه محافظت شده?
  • تمامی فایل ها و پوشه های داخل پوشه محافظت شده نیز رمزگذاری شده و محافظت می شوند. یعنی اگر کپی کنید پوشه محافظت شدهفایلی که خارج از آن قرار دارد، سپس کپی محافظت خواهد شد.
  • انجام هر گونه اقدام در پوشه محافظت شده(کپی، جابجایی، حذف، تغییر نام، بایگانی، نوشتن، خواندن) و محتویات آن تنها در صورت اتصال این پوشه امکان پذیر است.
  • دسترسی به پوشه محافظت شدهاز طریق شبکه ممنوع است، اما پوشه متصل در دسترس همه کاربران و برنامه هایی است که می توانند از طرف پوشه متصل با رایانه به صورت محلی کار کنند. به عنوان مثال، می توانید با یک پوشه متصل از طریق RDP کار کنید.
  • اگر فایل از پوشه محافظت شدهدر خارج، کپی بدون محافظت می شود. در عین حال محافظت منبع فایلذخیره می شود.
  • برنامه به شما اجازه نمی دهد پوشه های محافظت شدهو اعمال فهرست شده محتوای آنها:
    • حذف به سطل زباله
    • در حال حرکتدر یک حجم از فایل ها و پوشه های حاوی فایل ها. هنگامی که شما سعی می کنید به سمت مقصد حرکت کنید ایجاد خواهد شد خالیپوشه ای با همان نام اصلی
      • با این حال، برخی از فایل منیجرها(مثلا، فرمانده کل) هنگام جابجایی، ابتدا یک کپی از شی تهیه می کند و سپس اصلی را حذف می کند. در این صورت انتقال موفقیت آمیز خواهد بود.
  • در همان حجم، می‌توانید پوشه‌های محافظت‌نشده حاوی پوشه‌های محافظت‌شده را بدون محدودیت به پوشه‌های محافظت‌نشده دیگر منتقل کنید. ارتباط پوشه محافظت شدهاین مورد نیاز نیست، اما حفاظت حفظ می شود. به عبارت دیگر وجود دارد پوشه معمولی"الف" حاوی پوشه محافظت شده"B" پوشه معمول "C" است. انتقال "الف" به "ب" بدون هیچ محدودیتی انجام خواهد شد. اتصال "B" مورد نیاز نیست، و حفاظت حفظ خواهد شد.
  • یک پوشه محافظت نشده با پوشه های فرعی پوشه های محافظت شدهدر صورت تو در تو می توان به سطل زباله منتقل کرد پوشه های محافظت شدهمتصل. پوشه ای که به سطل زباله منتقل شده است را می توان حذف و بازیابی کرد. هنگام بهبودی پوشه های محافظت شدهمتصل خواهد شد.
    • برخی از مدیران فایل (به عنوان مثال، Total Commander) نمی توانند چنین پوشه ای را به سطل زباله منتقل کنند.
  • کار با پوشه محافظت شدهدر صورت فعال بودن زیرسیستم امکان پذیر است پوشه های محافظت شده. وضعیت را می توان در پنجره اصلی بلوک مشاهده کرد زیرسیستم های CryptoStorage.
  • ایجاد پوشه محافظت شدهفقط در رسانه هایی که محافظت از نوشتن ندارند امکان پذیر است.
  • کاربر باید حقوقی برای ایجاد پوشه داشته باشد.
  • پوشه محافظت شدهفقط می توان در سیستم فایل NTFS ایجاد کرد.
  • طول کاملنام پوشه نباید بیش از 255 کاراکتر باشد.
  • پوشه محافظت شدهساختن درون دیگری غیرممکن است پوشه محافظت شده.
  • پوشه محافظت شدهنمی توان در یک پوشه محافظت شده EFS ایجاد کرد.
  • پوشه محافظت شدهرا می توان بر روی یک هارد دیسک، رسانه های قابل جابجایی، و همچنین روی یک دیسک محافظت شده توسط برنامه یا در ظرف رمزگذاری شده(زمانی که دیسک یا ظرف متصل است).
  • رمز عبور می تواند حداکثر هشت کاراکتر باشد.
وجود دارد راه جایگزینایجاد پوشه رمزگذاری شده.

یعنی در یک فضای آزاد (نه روی یک پوشه، نه روی یک فایل)، راست کلیک کنید، ایجاد - پوشه Kaspersky KryptoStorage.
  • رمز عبور باید حداقل شش کاراکتر باشد (حداکثر هشت کاراکتر)
  • رمز عبور می تواند شامل اعداد، حروف لاتین، فاصله و کاراکترهای خاص باشد
  • مطلوب است که رمز عبور از اعداد و حروف (در بالا و حروف کوچک) و ویژه شخصیت ها.
مانند ارزشش را ندارداستفاده کنید:
  • کلمات رایج و ترکیبات پایدار
  • مجموعه ای از کاراکترها که ترکیبی از کلیدهای مرتب شده در یک ردیف روی صفحه کلید هستند (qwertyui، 12345678، qazxswed، و غیره)
  • اطلاعات شخصی (نام، نام خانوادگی، تاریخ تولد، شماره پاسپورت، شماره بیمه و غیره)
  • گذرواژه‌های سایر برنامه‌ها و خدمات (ایمیل، انجمن‌ها و غیره)
اگر رمز عبور الزامات قدرت را برآورده نکند، برنامه به شما اطلاع خواهد داد.

بنابراین پوشه ایجاد شده است. بیایید سعی کنیم از عکس هایی محافظت کنیم که نقش آنها را تصویر زمینه دسکتاپ ایفا می کند.
ویدیو شماره 1
بگذارید در ویدیو توضیح دهم که چه اتفاقی افتاده است.

  1. اشیایی را که باید محافظت شوند در کلیپ بورد کپی کرد (جابجایی همانطور که در بالا توضیح دادم امکان پذیر نیست)
  2. یک پوشه محافظت شده متصل شد
    • من داده های نادرستی را برای نشان دادن راهنمایی وارد کردم. همانطور که می بینید، اشاره دو شرط اصلی را برآورده می کند: برای من واضح است که به دیگران چیزی نمی گوید.
  3. فایل های درج شده در پوشه محافظت شده
  4. برچیده شد پوشه محافظت شده
  5. راه اندازی شد بی اعتبارحذف فایل های منبع
این ویدیو همچنین نشان داد که چگونه می توانید رمز عبور را تغییر دهید پوشه محافظت شدهو چگونه می توان آن را بدون امکان بازیابی حذف کرد.

ایجاد یک ظرف امن در Kaspersky KryptoStorage

آنچه شما باید در مورد آن بدانید ظرف محافظت شده?
  • دستگاهی که کانتینر (فایل کانتینر) روی آن ایجاد می‌شود، نباید در برابر نوشتن محافظت شود.
  • ظرف را نمی توان روی CD/DVD ایجاد کرد، اما پس از ایجاد می توان آن را به عنوان یک فایل در آنجا نوشت.
  • کاربر ایجاد کننده کانتینر باید مجوزهایی برای ایجاد فایل داشته باشد.
  • کار با کانتینر تنها در صورتی امکان پذیر است که سیستم Kaspersky KryptoStorage را نصب کرده باشد و زیرسیستم ظروف محافظت شده.
  • یک ظرف را می توان روی هارد دیسک، روی فلش، داخل ظرف دیگری (در صورت اتصال)، داخل آن ایجاد کرد پوشه محافظت شده(هنگام اتصال)، در داخل دیسک محافظت شده(در صورت اتصال) و همچنین در همه این مکان ها کپی شده است.
  • محدودیت اندازه کانتینر فقط توسط خود سیستم فایل اعمال می شود:
    • برای FAT16 - 2 گیگابایت
    • برای FAT32 - 4 گیگابایت
    • برای exFAT - 256 ترابایت
    • برای NTFS - 16 ترابایت
  • شما می توانید یک ظرف را به همان روش ایجاد کنید پوشه محافظت شدهدو راه:
    • از پنجره برنامه
    • از منوی زمینه
  • به‌طور پیش‌فرض، از کانتینرها خواسته می‌شود که پسوند .kde را بدهند. این افزونه در سیستم در مرحله نصب با برنامه مرتبط است. اگر از این افزونه استفاده می کنید، می توانید ظرف را سوار کنید دوبار کلیک کنیدماوس یا از منوی زمینه. اگر پسوند دیگری استفاده شود، ظرف را فقط می‌توان از منوی زمینه فایل کانتینر (Kaspersky KryptoStorage - Mount container) سوار کرد.
  • هیچ ویژگی جدا کردن خودکار وجود ندارد.
  • ظرف متصل را می توان به اشتراک گذاشت (علاوه بر این، اگر از همان حرف برای نصب استفاده شود، سیستم اشتراک گذاری را به خاطر می آورد). بر این اساس، سناریوی زیر امکان پذیر است: کاربر به سیستم وارد می شود، کانتینر را متصل می کند و از سیستم خارج می شود و کانتینر به اشتراک گذاشته می شود و از طریق شبکه قابل دسترسی است.
  • زیرا Container یک فایل معمولی است، سپس می توانید با قرار دادن آن در آن از حذف آن محافظت کنید پوشه محافظت شدهیا در دیسک محافظت شده.
بریم سر کار بیایید ایجاد کنیم ظرف محافظت شدهاز منوی زمینه پنجره ایجاد ظرف محافظت شدهبسیار شبیه به پنجره ایجاد پوشه محافظت شده، تنها تفاوت این است که هنگام ایجاد یک ظرف، باید اندازه آن را بر حسب مگابایت مشخص کنید. بر این اساس، امکان قرار دادن داده های بیشتر از آنچه در این پنجره مشخص شده است، در کانتینر وجود نخواهد داشت.

پس از ایجاد کانتینر، برنامه فرمت آن را پیشنهاد می کند. بدون قالب‌بندی، هیچ چیزی در ظرف نوشته نمی‌شود. اگر در این مرحله از فرمت کردن خودداری کنید، هر بار پس از نصب و هنگام دسترسی به دیسک نصب شده از Explorer (سعی کنید آن را باز کنید) پیام ظاهر می شود.
هنگام قالب بندی، به خاطر داشته باشید:

  • در صورت انتخاب حالت سریعقالب بندی و سیستم فایل FAT16/FAT32/exFAT، سپس فایل کانتینر حداقل اندازه ممکن را خواهد داشت و در حین پر شدن به اندازه مشخص شده در هنگام ایجاد افزایش می یابد. با این کار فضایی که فایل کانتینر در آن قرار دارد ذخیره می شود.
  • هنگام انتخاب سیستم فایلفایل ظرف NTFS بلافاصله اندازه مشخص شده را خواهد داشت
  • با قالب بندی کامل، صرف نظر از سیستم فایل، فایل کانتینر بلافاصله اندازه مشخص شده در هنگام ایجاد را خواهد داشت
مرحله بعدی انتخاب نقطه و حالت اتصال است.

ظرف به عنوان یک دیسک (هارد یا قابل جابجایی) متصل است و بنابراین باید یک حرف به آن اختصاص داده شود. منوی کشویی "درایو منطقی" همه حروف درایو موجود را فهرست می کند. حالت Mount تا زمانی که ظرف قالب بندی نشود در دسترس نخواهد بود.
حالت های اتصال کانتینر:
  • فقط برای خواندن در این حالت نمی توان چیزی روی محفظه نصب شده نوشت و چیزی از آن حذف نمی شود
    • چک باکس به طور خودکار علامت زده می شود و اگر فایل ظرف دارای ویژگی "فقط خواندنی" باشد، نمی توان آن را بردارید
    • در MS Windows 2000، امکان کار در حالت فقط خواندنی با کانتینرهای فرمت شده در NTFS وجود ندارد.
  • اتصال به عنوان درایو قابل جابجایی. اگر چک باکس علامت زده شود، دیسک به عنوان قابل جابجایی متصل می شود. اگر چک باکس پاک شود، دیسک به عنوان یک دیسک ثابت (هارد دیسک) متصل می شود.
    • در MS Windows Vista، ظرف فقط به عنوان یک دیسک قابل جابجایی قابل اتصال است
کار با یک ظرف فرمت شده متصل با کار با یک درایو قابل جابجایی/ثابت معمولی تفاوتی ندارد. همچنین می توانید آن را قالب بندی کنید، برچسب را تغییر دهید و غیره.
نمایش کار با ظرف محافظت شده:
ویدیو شماره 2
لطفا توجه داشته باشید که برچیدن کمی زمان می برد. با این حال، می‌توانید در حالی که ظروف نصب شده‌اند، رایانه را مجدداً راه‌اندازی یا خاموش کنید. پس از راه‌اندازی سیستم‌عامل، آن‌ها از حالت نصب خارج می‌شوند.

رمزگذاری دیسک در Kaspersky KryptoStorage

آنچه شما باید در مورد رمزگذاری دیسک بدانید؟
  • اگر حفاظت روی پارتیشنی که بوت/سیستم است قرار داده شده باشد، قبل از بارگذاری سیستم عامل باید مجوز دسترسی به آن را داشته باشید.
  • اگر سیستم و پارتیشن بوتما متفاوت هستیم درایوهای منطقیو هر دو محافظت می شوند، پس باید هر یک از این بخش ها را به هم وصل کنید.
  • نصب محافظ روی پارتیشن سیستم هارد دیسکاز فایل تخلیه حافظه (crash dump) و همچنین محتویات RAM در هنگام انتقال به حالت خواب (هبرنیت) محافظت می کند.
  • کار با دیسک محافظت شده یا رسانه قابل جابجایی در صورتی امکان پذیر است که رایانه ای با آن باشد سیستم نصب شدهزیر سیستم شروع شد درایوهای محافظت شده.
  • اگر رایانه دارای سیستم محافظت شده و/یا پارتیشن بوت دیسک سخت باشد، پیکربندی سیستم اجازه غیرفعال کردن زیرسیستم را نمی دهد. درایوهای محافظت شده. در این حالت در پنجره اصلی برنامه در قسمت زیرسیستم های CryptoStorageمسدود کردن درایوهای محافظت شدهبرای تغییرات در دسترس نیست
  • استفاده از آن در رایانه هایی با چندین سیستم عامل و در عین حال محافظت از پارتیشن های دیسک لازم برای بوت شدن سیستم عامل های نصب شده توصیه نمی شود.
  • اطلاعات مربوط به تمام پارتیشن های منطقی محافظت شده رسانه فیزیکی (هارد دیسک فیزیکی، فلاش-drive و غیره) در دایرکتوری ریشه اولین پارتیشن منطقی رسانه فیزیکی موجود در فایل قرار دارند. iwcs.bin.هنگام قالب بندی یک پارتیشن حاوی یک فایل iwcs.bin، یا اگر این فایل حذف، جایگزین یا آسیب دیده باشد، ممکن است دسترسی به تمام پارتیشن های منطقی محافظت شده رسانه فیزیکی از بین برود.
محدودیت در حفاظت از منطقی پارتیشن های سختدیسک و رسانه قابل جابجایی:
  • نصب حفاظت بر روی پارتیشن های منطقی هارد دیسک و رسانه های قابل جابجایی در صورتی امکان پذیر است که دستگاه مربوطه دارای اندازه سکتور باشد. 512 بایت (اندازه استاندارد بخش برای اکثر دستگاه های این نوع).
  • نصب حفاظت روی پارتیشن های پویا پشتیبانی نمی شود.
  • محافظت فقط روی آن قابل نصب است درایوهای محلی. حفاظت درایو شبکه پشتیبانی نمی شود.
  • در یک دیسک فیزیکی، نصب/حذف/نصب مجدد حفاظتی برای چندین پارتیشن منطقی نمی توان همزمان شروع کرد. شما می توانید با پارتیشن های منطقی دیسک های مختلف به طور همزمان کار کنید.
  • محافظت از پارتیشن منطقی هارد دیسکی که سیستم روی آن نصب شده است تنها در صورتی مجاز است که این پارتیشن یک پارتیشن سیستمی و/یا بوت باشد.
  • حفاظت را می توان به شرطی تنظیم کرد که پارتیشن محافظت شده قابل نوشتن باشد.
  • فقط در صورتی می توانید نصب محافظ را روی درایو قابل جابجایی شروع کنید که فایل های موجود در درایو قابل جابجایی توسط هیچ برنامه ای استفاده نشود. امکان استفاده از فایل ها بر روی یک درایو قابل جابجایی در هنگام نصب محافظت وجود دارد.
  • V کسپرسکی CryptoStorageحفاظت پشتیبانی نمی شود CD/DVD-دیسک ها
  • تغییر اندازه پارتیشن های منطقی هارد دیسک (درست مانند تقسیم آنها، ادغام) می تواند منجر به از دست رفتن اطلاعات شود. اگر این تغییرات ضروری است، قبل از شروع کار از پارتیشن ها محافظت کنید.
حفاظت را برای یک پارتیشن منطقی یا رسانه قابل جابجایی تنظیم کنید. در طول مراحل نصب حفاظت، می توانید به کار با دستگاه ادامه دهید، زیرا. فرآیند در پس زمینه اجرا می شود. فرآیند می تواند قطع شود، سپس یا ادامه دهید یا از محافظت از شی امتناع کنید. تغییر سیستم عامل به حالت آماده به کار یا خواب زمستانی به طور خودکار نصب حفاظت را قطع می کند. پس از بارگیری سیستم عامل، نصب را می توان ادامه داد، می توانید آن را رد کنید.
دو راه برای تنظیم حفاظت وجود دارد:
  1. از پنجره اصلی برنامه، دکمه دیسک را رمزگذاری کنید.
  2. از منوی زمینه شی، Kaspersky KryptoStorage - Set disk protection را انتخاب کنید.
در پنجره "رمزگذاری دیسک"، باید دیسک مورد نظر (در صورت استفاده از روش اول)، رمز عبور و راهنمایی را مشخص کنید. با کلیک بر روی OK، فرآیند نصب حفاظت شروع می شود. فرآیند را می توان به صورت بصری کنترل کرد:

پس از اتمام موفقیت آمیز، به کاربر اطلاع داده می شود.

تا زمانی که محافظ نصب نشده است، می توانید روی دکمه "توقف" کلیک کنید. سپس یک پنجره مجوز ظاهر می شود (که در آن باید رمز عبور را برای دسترسی به شی وارد کنید). پنجره بعدی پیامی در مورد قطع موفقیت آمیز نصب حفاظت خواهد بود.

اگر تنظیم حفاظت قطع شود (به صورت دستی، یا سیستم به حالت آماده به کار/خواب زمستانی رفت، یا رایانه خاموش شد)، شیء تا حدی رمزگذاری شده باقی می ماند، اما محافظت شده در نظر گرفته می شود. بنابراین کار با این شی تنها زمانی امکان پذیر است که متصل باشد و رمز عبور وارد شود. البته، اگر حفاظت به طور کامل ایجاد نشده باشد، برخی از اطلاعات رمزگذاری نشده باقی می‌مانند. در شرایطی که پیش آمده است، می توانید نصب محافظ را از سر بگیرید یا نصب آن را لغو کنید.

برای از سرگیری نصب حفاظت، باید شی را متصل کنید (اگر غیرفعال بود) و در منوی زمینه آن را انتخاب کنید Kaspersky KryptoStorage - به نصب محافظت از دیسک ادامه دهید. روند نصب ادامه خواهد داشت.

برای لغو محافظت از یک شی، در منوی زمینه شی، را انتخاب کنید Kaspersky KryptoStorage - نصب حفاظت از دیسک را لغو کنید. برای انجام عملیات مجوز لازم است.

برای کار با یک شی محافظت شده، ابتدا باید آن را متصل کنید. برای انجام این کار، در منوی زمینه شی، مورد را انتخاب کنید Kaspersky KryptoStorage - اتصال دیسک. این رویه نیاز به مجوز دارد. در پایان کار با شی، توصیه می شود آن را خاموش کنید، زیرا شیء متصل یک شی محافظت شده نیست. برای انجام این کار، مورد را در منوی زمینه انتخاب کنید. Kaspersky KryptoStorage - دیسک را غیرفعال کنید. در صورت راه اندازی مجدد سیستم عامل، اشیاء نیز غیرفعال خواهند شد.

بوت شدن از یک سیستم محافظت شده و/یا دیسک بوت فقط پس از مجوز امکان پذیر است. یک درخواست مجوز در طول فرآیند بوت رایانه شخصی قبل از بوت شدن سیستم عامل ظاهر می شود:

پس از تأیید موفقیت آمیز، سیستم عامل بارگیری می شود. اگر هنگام وارد کردن رمز عبور اشتباه کنید، پیامی در مورد رمز عبور اشتباه و پیشنهاد فشار دادن هر کلیدی ظاهر می شود. اگر هنگام تنظیم حفاظت، راهنمایی مشخص شده باشد، نمایش داده می شود:

می توانید سعی کنید دوباره وارد شوید. اگر راهنمایی تنظیم نشده بود، برای تکرار روش مجوز، باید کامپیوتر را با استفاده از ترکیبات Ctrl + Alt + Del راه اندازی مجدد کنید.

برای حذف حفاظت از یک شی، مورد را در منوی زمینه آن انتخاب کنید. Kaspersky KryptoStorage - حفاظت از دیسک را حذف کنید. این رویه نیاز به مجوز دارد و شی باید قبلاً متصل باشد. فرآیند عدم حفاظت و همچنین نصب حفاظ را می توان قطع کرد و از سر گرفت. الگوریتم کار نیز مشابه الگوریتم های حفاظت از تنظیمات است.

تنظیمات Kaspersky CryptoStorage

بیایید به پنجره اصلی برگردیم. زیر بلوک رمزگذاری داده هایک بلوک وجود دارد زیر سیستم ها. هر یک از زیرسیستم ها برای اشیاء از نوع خاصی محافظت می کند: دیسک ها، ظروف، پوشه ها. اگر زیرسیستم نوعی از شی متوقف شود، توانایی کار با این نوع شی از بین می رود. وضعیت زیرسیستم (روشن یا خاموش) در ستون دوم بلوک نشان داده شده است. ستون سوم به شما امکان می دهد این وضعیت را تغییر دهید. برای توقف کار کردن زیرسیستم با پوشه های محافظت شده، باید تیک "Autostart" را برای این زیرسیستم بردارید و رایانه را مجدداً راه اندازی کنید. برای راه اندازی زیرسیستم باید این کادر را علامت بزنید و همچنین کامپیوتر را مجددا راه اندازی کنید.

در بلوک تنظیمات اتصال شیتنها یک تنظیم وجود دارد که مسئول باز کردن خودکار اشیاء متصل در Explorer است. می توانید با برداشتن علامت، اشیاء باز را به یکباره غیرفعال کنید پس از اتصال، اشیاء را با File Explorer در یک پنجره جدید باز کنید، یا برای همه به یکباره فعال کنید. باز کردن خودکار را تنظیم کنید پوشه محافظت شدهو در عین حال ممنوعیت باز شدن خودکار برای ظرف محافظت شدهغیر ممکن

دکمه پنجره مدیریت مجوز را باز می کند:

مجوز می تواند به صورت کد فعال سازی باشد، می تواند یک فایل باشد. فایل لایسنس زمانی که با کد فعال می شود به صورت خودکار ایجاد می شود. مجوز برای اجرای برنامه دائمی است. انقضا به این معنی است که هیچ پشتیبانی کاربر وجود نخواهد داشت، اما عملکرد حفظ می شود.

این دکمه برای آزاد کردن فضای روی هارد دیسک، پارتیشن منطقی، فلش و غیره در صورت از بین رفتن دسترسی به آنها مورد نیاز است. عملیات به حقوق مدیر محلی نیاز دارد. این وضعیت ممکن است ایجاد شود اگر:

  • کلیدهای دسترسی به پارتیشن محافظت شده گم شده اند، بنابراین اتصال آن یا حذف حفاظت غیرممکن است
  • پارتیشن محافظت شده پس از حذف با زیر سیستم در حال اجرا فرمت شد درایوهای محافظت شده. پس از نصب مجدد برنامه با زیرسیستم در حال اجرا به طور پیش فرض درایوهای محافظت شدهدسترسی به شی قالب بندی شده غیرممکن می شود
  • اندازه پارتیشن محافظت شده تغییر کرده است. در نتیجه، بین اندازه در نظر گرفته شده و اندازه واقعی پارتیشن محافظت شده اختلاف وجود داشت. برای تغییر اندازه صحیح، ابتدا باید شی را از حالت محافظت خارج کنید، اندازه آن را تغییر دهید و سپس دوباره از آن محافظت کنید.
قبل از شروع شما نیاز دارید:
  1. تکمیل تمام عملیات مربوط به نصب، نصب مجدد و حذف حفاظت در تمام پارتیشن های یک دیسک فیزیکی یا رسانه های قابل جابجایی
  2. پارتیشن های محافظت شده دیسک فیزیکی را غیرفعال کنید، اطلاعاتی که می خواهید از آن حذف کنید
اگر هنگام بازیابی یک پارتیشن محافظت شده را انتخاب کنید، رمزگشایی داده ها از این پارتیشن غیرممکن خواهد بود.

انجام دادن فضای موجوددر دیسک اشغال شده توسط پارتیشن محافظت شده شما نیاز دارید:

  1. در پنجره اصلی، روی دکمه کلیک کنید
  2. در پنجره Disk Recovery، پارتیشن محافظت شده ای را که می خواهید اطلاعات آن را از دیسک حذف کنید، مشخص کنید.
  3. در منوی زمینه بخش را انتخاب کنید اطلاعات منطقه رمزگذاری شده را حذف کنید
  4. در پنجره با هشدار در مورد از دست دادن اطلاعات رمزگذاری شده، روی "بله" کلیک کنید.

در این مورد من مقاله خود را تمام شده می دانم و با کمال میل نظرات شما را خواهم خواند. ضمناً به اطلاع شما می‌رسانم که من در ترکیب قرار گرفته‌ام Kaspersky PURE، که انتشار تجاری آن نزدیک است.

به طور فعال برای نوشتن مقاله استفاده می شود

22.04.2013 ولادیمیر بزمالی

در رمزنگاری، رمزگذاری فرآیند رمزگذاری اطلاعات به گونه ای است که فقط کاربران مجاز می توانند داده ها را بخوانند. در یک طرح رمزگذاری، اطلاعات یا "متن ساده" توسط یک الگوریتم رمزگذاری محافظت می شود و آن را به "متن رمزی" ناخوانا تبدیل می کند. این کار معمولاً با استفاده از یک کلید رمزگذاری انجام می شود که نحوه کدگذاری داده ها را مشخص می کند.

کاربران غیرمجاز می توانند متن رمز را ببینند اما نمی توانند داده های اصلی را بخوانند. کاربران مجاز می توانند متن رمز را با استفاده از یک الگوریتم رمزگشایی رمزگشایی کنند، که معمولاً به یک کلید رمزگشایی مخفی نیاز دارد که فقط آنها به آن دسترسی دارند. یک طرح رمزگذاری معمولاً به یک الگوریتم تولید کلید برای تولید کلیدهای دلخواه نیاز دارد.

رمزگذاری کامل دیسک (FDE) یکی از بهترین ها است راه های موثرمحافظت از داده های ذخیره شده در لپ تاپ در برابر سرقت یا گم شدن همراه با دستگاه. هر اتفاقی که برای دستگاه بیفتد، مکانیسم FDE این امکان را فراهم می کند تا اطمینان حاصل شود که تمام اطلاعات ذخیره شده در آن برای شخصی که دستگاه در دستان او افتاده است، غیرقابل دسترسی است.

هنگام استفاده از FDE، تمام اطلاعات روی هارد دیسک رمزگذاری می شود. در واقع، هر بخش رمزگذاری شده است. با این حال، دسترسی فقط می تواند باشد کاربر مجازکه رمز عبور را می داند علاوه بر این، این فناوری را می توان برای رسانه های قابل جابجایی مانند درایوهای USB نیز اعمال کرد. بیایید نگاهی به نحوه عملکرد سیستم رمزگذاری با استفاده از مثال Kaspersky Security for Business بیندازیم.

FDE چگونه کار می کند؟

FDE قبل از بوت شدن سیستم استفاده می شود. این بدان معناست که فناوری کاربردی بلافاصله پس از فشار دادن دکمه پاور روی دستگاه کار خود را آغاز می کند. رمزگذاری دیسک را می توان مستقیماً بر روی رایانه کاربر یا به صورت مرکزی با استفاده از ماژول Security Center اجرا کرد. در این حالت، برنامه تمام درایوهای انتخاب شده را رمزگذاری می کند و ماژول مجوز را در محیط بوت نصب می کند. هنگامی که کامپیوتر روشن می شود، سیستم عامل در یک محیط رمزگذاری شده شروع به بوت شدن می کند (شکل 1). رمزگذاری کمی عملکرد سیستم را کند می کند، که در همه پیاده سازی های نرم افزار رمزگذاری از هر فروشنده رایج است. تمام عملیات رمزگذاری (رمزگشایی) بدون توجه به نرم افزاری که کاربر استفاده می کند، به صورت شفاف برای کاربر رخ می دهد. رمزگذاری می کند همه سختدیسک (فایل صفحه‌بندی، فایل خواب زمستانی، فایل های موقت، همچنین اغلب حاوی داده های مهم است). و اگر کاربر رمز عبور رمزگذاری شده را گم کند هارد دیسک، اطلاعات را می توان با استفاده از یک کلید مخفی که فقط برای مدیر محصول شناخته شده است رمزگشایی کرد. تابع FDE در توزیع Kaspersky Endpoint Security گنجانده شده است. مدیران امنیتی می توانند با استفاده از مرکز امنیتی این مجموعه را به صورت متمرکز مدیریت کنند.

شکل 1. طرح عملیات FDE

مزایای FDE

رمزگذاری اجباری داده های حساس کاربر نهایی توانایی پیکربندی مجدد مکانیزم رمزگذاری را ندارد. FDE از دسترسی غیرمجاز به داده ها از طریق مکانیزم احراز هویت (نام / رمز عبور) جلوگیری می کند. هنگامی که ترکیب نام کاربری/رمز عبور صحیح را وارد می کنید، سیستم کلید مورد نیاز برای رمزگشایی فایل های روی هارد دیسک شما را استخراج می کند. در واقع، این اضافه می کند سطح اضافیامنیت، زیرا داده های رمزگذاری شده پس از نابودی کلید رمزنگاری برای مهاجم بی فایده خواهد بود.

مدیریت کلید متمرکز همه کلیدهای رمزگذاری در مرکز امنیتی ذخیره می شوند و فقط در اختیار مدیر امنیتی هستند.

مدیریت رمزگذاری متمرکز مدیریت کلید رمزگشایی، کنترل دسترسی به دستگاه تلفن همراه، گزارش‌گیری و بازیابی رمز عبور گمشده فقط برای سرپرست امنیتی و فقط زمانی که مرکز امنیتی در حال اجرا است در دسترس است.

سادگی و انعطاف پذیری. از دیدگاه کاربر نهایی، رمزگذاری کاملاً شفاف است. پس از تأیید موفقیت آمیز، فرآیند رمزگذاری/رمزگشایی به طور یکپارچه انجام می شود و بر تجربه کاربر تأثیر نمی گذارد.

بازیابی متمرکز اطلاعات در صورت مفقود شدن رمز عبور یا خرابی رسانه، داده ها را می توان با استفاده از یک روش خاص و مدیریت مرکزی بازیابی فاجعه بازیابی و رمزگشایی کرد.

معایب فناوری FDE

لطفاً توجه داشته باشید که FDE فقط اطلاعات ذخیره شده در رسانه های رمزگذاری شده را رمزگذاری می کند، بنابراین اگر آن را از طریق ایمیل ارسال کنید یا آن را به رسانه دیگری کپی کنید، در حال کپی کردن آن در حالت شفاف هستید.

قبل از دریافت درخواست رمز عبور در رابط برای دسترسی به سیستم، کلید رمزگشایی باید در دسترس باشد. بنابراین، اگر هارد دیسک شما آسیب دیده باشد، بازیابی اطلاعات حتی با استفاده از نرم افزارهای خاص بسیار دشوار است.

می توانید از FDE برای رمزگذاری استفاده کنید درایوهای SSD، با این حال، باید در نظر داشته باشید که سرعت خود را از دست می دهید - یکی از مزایای اصلی استفاده از SSD.

به نظر من بزرگترین اشکال، پشتیبانی از احراز هویت فقط با رمز عبور است. کارت‌های هوشمند، بیومتریک، توکن‌ها امروزه پشتیبانی نمی‌شوند.

FDE چگونه کار می کند؟

هر دیسک سخت در دستگاه پایانی از دو کلید استفاده می کند. اولین کلید برای رمزگذاری/رمزگشایی داده ها بر روی هارد دیسک، Disk استفاده می شود کلید رمزگذاری(DEK). کلید دوم برای رمزگذاری DEK و سایر داده های حساس است - Disk Master Key (DMK). درایو بوت DMK هدف خاصی دارد - رمزگذاری/رمزگشایی DMK برای سایر هارد دیسک ها و سیاست های کاربر است. چنین کلیدی، کلید نقطه پایانی (EPK) نامیده می شود و برای دیسک بوت،

"EPK"="بوت دیسک DMK".

دستگاه نهایی تمام داده های حساس (فراداده) را در یک فروشگاه ابرداده ویژه ذخیره می کند که می تواند از طرف کاربر قبل از آن نیز به آن دسترسی داشته باشد. بوت استرپو از حالت هسته. برای تأیید یکپارچگی و اعتبار فراداده، یک تگ احراز هویت ویژه با استفاده از DMK ​​به عنوان کلید محاسبه می شود (طبق مشخصات NIST-SP-800-38B CMAC).

رمزگذاری دیسک بوت

بسته به نوع رسانه - درایو بوت، درایو داده یا درایو قابل جابجایی - متادیتا فرمت استقرار فیزیکی خاص خود را دارد. دیسک بوت با نصب FDE ورودی بوت سفارشی MBR خود را دارد. این ورودی MBR سفارشی رمزگذاری نشده است و حاوی جدولی با موارد زیر است پارامترهای مهم: GUID درایو و آدرس (تعداد بخش ها) محل کامپوننت های Pre-Boot. سایر داده های دیسک در سطح بخش با الگوریتم AES-XTS با یک کلید 256 بیتی رمزگذاری می شوند، به جز دو ناحیه (شکل 2):

  • قسمت Pre-Boot Components شامل اجزای اجرایی (PBE، INT13 handler، MBR اولیه) و آدرس بلوک فراداده Metadata Storage Endpoint است.
  • ناحیه ذخیره‌سازی فراداده پایانی حاوی تمام ابرداده‌ها (اطلاعات آسیب‌پذیر) دستگاه نهایی است که برای احراز هویت و مجوز استفاده می‌شود.

شکل 2. مکانیزم رمزگذاری هارد دیسک بوت

هر دو ذخیره‌سازی، Pre-Boot Components و Endpoint Metadata Storage، می‌توانند در وسط دیسک، در میان بخش‌هایی با داده‌های رمزگذاری شده قرار گیرند.

ناحیه Endpoint Metadata Storage شامل دو بخش اصلی است (شکل 3):

  • بخش Endpoint Metadata حاوی اطلاعات مربوط به کل دستگاه نهایی (خط مشی های رمز عبور و تنظیمات دستگاه نهایی) و اطلاعات مربوط به درایو بوت (DEK رمزگذاری شده و برچسب احراز هویت فراداده) است.
  • بخش فراداده کاربران حاوی اطلاعات مربوط به کاربران است - داده های احراز هویت کاربر، DMK رمزگذاری شده، سیاست های سفارشیو غیره.
شکل 3. ساختار ذخیره سازی فراداده نقطه پایانی

پارتیشن Endpoint Metadata شامل یک بلوک پیوسته حاوی اطلاعات کمکی (نسخه ابرداده، امضا، اندازه این بلوک، اندازه پارتیشن کاربر، تعداد کاربران، پارامترهای رمزگذاری و احراز هویت) است که با استفاده از DMK ​​DEK (الگوریتم CBC AES، کلید 256 بیتی) رمزگذاری شده است. ، برچسب احراز هویت کل ذخیره‌سازی فراداده پایانی، رمزگذاری شده با یک کلید DMK (AES-CMAC، کلید 256 بیتی) و تنظیمات نقطه پایانی مانند سیاست‌های رمز عبور و کلید عمومی مرکز امنیت.

بخش فراداده کاربر شامل یک یا چند بلوک فوق داده کاربر است. هر بلوک فراداده کاربر یک بلوک پیوسته شامل بخش های زیر است.

  1. اطلاعات کمکی (امضا، اندازه کل بلوک کاربر، وضعیت رکورد، اندازه بلوک فرعی احراز هویت و تعداد رکوردهای احراز هویت، اندازه بلوک فرعی داده).
  2. شناسه کاربری (User ID) - نام کاربری هش شده برای ثبت نام در سیستم (الگوریتم SHA1).
  3. بلوک داده‌های احراز هویت کاربر حاوی یک یا چند ورودی احراز هویت است: احراز هویت مبتنی بر رمز عبور اطلاعات مورد نیاز برای احراز هویت کاربر را با رمز عبور ذخیره می‌کند. ورودی تأیید هویت مبتنی بر توکن، اطلاعات مورد نیاز برای احراز هویت یک کاربر را با یک رمز امنیتی ذخیره می کند. این ورودی حاوی شناسه توکن و DMK رمزگذاری شده با کلید عمومی توکن است. مدخل تأیید اعتبار مبتنی بر گواهی، اطلاعات مورد نیاز برای احراز هویت یک کاربر با گواهی را ذخیره می کند. این ورودی شامل شناسه گواهی، پارامترهای کلید، کلید خصوصی گواهی کاربر رمزگذاری شده با رمز عبور، DMK رمزگذاری شده با کلید عمومی گواهی کاربر است.
  4. بلوک داده های کاربر، رمزگذاری شده با DMK (CBC AES، کلید 256 بیتی)، حاوی خط مشی های کاربر با اطلاعات حساب کاربری و نام کاربری است.

بنابراین، هر کاربر می تواند یک یا چند داشته باشد انواع مختلفاحراز هویت در همان زمان

سایر درایوها و درایوهای قابل جابجایی با نصب FDE نیز دارای ورودی MBR سفارشی (به صورت متن ساده) هستند، اما از نوع کمی متفاوت است. این MBR سفارشی شامل GUID دیسک، و یک بلوک ذخیره‌سازی فراداده دستگاه حاوی داده‌های احراز هویت و کلیدهای رمزگذاری‌شده (DMK و DEK) است. سایر داده های این نوع رسانه ها کاملاً رمزگذاری شده است (AES-XTS، کلید 256 بیتی)، به شکل 4 مراجعه کنید.

منطقه ذخیره سازی فراداده دستگاه شامل دو بخش اصلی است.

  1. بخش فراداده دستگاه حاوی اطلاعات مربوط به دستگاه فعلی است، مانند داده های شناسایی، DEK رمزگذاری شده و برچسب احراز هویت فراداده.
  2. بخش Device Unlocking Metadata حاوی اطلاعات مربوط به دو روش باز کردن قفل است: رمز عبور اولیه (برای دستگاه آفلاین) و رمز عبور باز کردن خودکار(برای درایو ثانویه نصب شده در سیستم پایانی) و داده های احراز هویت کاربر و یک DMK رمزگذاری شده.

بخش فراداده دستگاه شامل یک بلوک پیوسته حاوی اطلاعات کمکی (نسخه فراداده، امضاها، اندازه این بلوک، پارامترهای رمزگذاری و احراز هویت) رمزگذاری شده با DMK DEK (AES CBC، کلید 256 بیتی) و برچسب احراز هویت کل ذخیره‌سازی فراداده دستگاه است. ، کلید DMK رمزگذاری شده (AES-CMAC، کلید 256 بیتی).

هنگامی که رمزگذاری شروع می شود، ابرداده در دستگاه نهایی برای همه رمزگذاری شده ایجاد می شود دیسکهای سختو حساب های کاربری

بوت شدن در رایانه با دیسک بوت رمزگذاری شده

اگر دیسک بوت روی هاست رمزگذاری شده باشد، کاربر باید قبل از بوت شدن سیستم عامل با عامل Preboot احراز هویت کند. بر اساس نام و رمز عبور وارد شده توسط کاربر، تمام دستگاه های رمزگذاری شده با FDE که روی این هاست رمزگذاری شده اند، متصل می شوند. اگر یک دستگاه رمزگذاری شده با FDE به هاست متصل شده باشد که رمزگذاری آن روی هاست دیگری انجام شده است، پس از بارگیری سیستم عامل و راه اندازی محصول، دسترسی به چنین دستگاهی فراهم می شود.

اعطای دسترسی به محتویات یک درایو رمزگذاری شده

این محصول دسترسی به محتویات یک شی رمزگذاری شده را برای هر کاربری که با موفقیت وارد آن شده است، فراهم می کند سیستم عامل. برای انجام این کار، اولین باری که کاربر به یک دیسک رمزگذاری شده روی آن دسترسی پیدا می کند این کامپیوترمحصول کلیدهای دسترسی را از خود دیسک رمزگذاری شده دریافت می کند. این محصول یک cryptocontainer را از شی رمزگذاری شده استخراج می کند و با استفاده از سرویس رمزگذاری SC، تمام کلیدهای لازم را از آن دریافت می کند. پس از به دست آوردن موفقیت آمیز کلید، محصول آن را به صورت محلی ذخیره می کند این کاربر(به جز برخی از کاربران سیستم). هنگامی که کاربر دوباره به یک شیء رمزگذاری شده دسترسی پیدا می کند، محصول از کلید ذخیره شده به صورت محلی برای آن کاربر استفاده می کند. در مورد چندین جلسه کاربر همزمان، همه کاربران به اشیای رمزگذاری شده دسترسی پیدا می کنند، در صورتی که دسترسی به حداقل یکی از آنها اعطا شده باشد. در صورت عدم وجود محصول، دسترسی به فایل های رمزگذاری شده روی یک دستگاه قابل جابجایی می تواند توسط عامل ویژه Portable Mode اعطا شود. این عامل در حین اعمال خط مشی مربوطه توسط محصول بر روی دستگاه نصب می شود و پس از وارد کردن موفقیت آمیز رمز عبور توسط کاربر، امکان دسترسی به فایل های رمزگذاری شده را فراهم می کند.

رمزگذاری سطح فایل

رمزگذاری سطح فایل (FLE) رمزگذاری داده ها را فعال می کند فایل های خاصو پوشه ها در این دستگاه(شکل 5). این باعث می شود اطلاعات انتخاب شده غیر قابل دسترسی باشد وجوه غیر مجازبدون توجه به جایی که آنها ذخیره می شوند، مشاهده کنید. FLE اجازه می دهد مدیران سیستمرمزگذاری خودکار فایل ها بر اساس ویژگی هایی مانند مکان و نوع فایل.


شکل 5. طرح عملیاتی FLE

بر خلاف رمزگذاری دیسک کامل FDE، که در آن کل پارتیشن یا دیسک رمزگذاری شده است، FLE تمام اطلاعات مربوط به هارد دیسک یا دیسک را رمزگذاری نمی کند. دستگاه قابل حملذخیره سازی داده ها، همانطور که با FDE انجام می شود. مدیران می‌توانند با استفاده از قوانینی که می‌توانند از طریق یک روش مناسب پیاده‌سازی شوند، انتخاب کنند چه داده‌هایی باید رمزگذاری شوند (یا رمزگذاری نشده). رابط کاربرینرم افزار. قوانین رمزگذاری را می توان ایجاد کرد تا بتوانید تصمیم بگیرید که چه چیزی باید رمزگذاری شود، به عنوان مثال، می توانید لیستی از فایل ها را برای رمزگذاری با نام، پسوند یا فهرست آنها ایجاد کنید. شما می توانید فایل ها را برای رسانه قابل جابجایییا به طور خودکار فایل های ایجاد شده یا اصلاح شده توسط هر برنامه خاصی را رمزگذاری کنید.

میزبانی که کاربر برای اولین بار به شیء رمزگذاری شده دسترسی پیدا می کند، باید توسط آن مدیریت شود امنیت سرورمرکز به عنوان میزبانی که این شیء روی آن رمزگذاری شده است. در غیر این صورت، سرویس رمزگذاری مرکز امنیتی قادر به باز کردن بسته بندی کانتینر رمزنگاری نخواهد بود و بر این اساس محصول کلید دسترسی به شی رمزگذاری شده را دریافت نخواهد کرد.

اگر به هر دلیلی دسترسی به ذخیره سازی محلیکلیدهای هاست گم می شود (ذخیره سازی محلی آسیب دیده است، رمز عبور کاربر توسط مدیر بازنشانی می شود)، سپس وقتی کاربر دوباره به شی رمزگذاری شده دسترسی پیدا کرد، محصول سعی می کند کلیدها را از شی رمزگذاری شده دریافت کند.



برترین مقالات مرتبط