Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Algoritmi i enkriptimit nuk është instaluar. Algoritmi i enkriptimit të të dhënave

21.06.2011 Vladimir Bezmaly

Është shkruar shumë për përfitimet e kalimit në Office 2010 dhe nuk mendoj se ia vlen të përsëriten të gjitha argumentet. Sot do të doja të flisja për përfitimet e një tranzicioni të tillë për sa i përket sigurisë së dokumenteve të koduara

Së pari, le të kujtojmë se si dokumentet e Microsoft Word mbroheshin në Microsoft Office.

E kaluara dhe e tashmja e kriptimit në Office

Në Office, deri dhe duke përfshirë versionin 6.0, algoritmi i parë i enkriptimit ishte i thjeshtë XOR. Sigurisht, një algoritëm kaq i thjeshtë i enkriptimit nuk ofronte asnjë mbrojtje dhe çdo fjalëkalim u rikuperua pothuajse menjëherë. Është mjaft e natyrshme që programet përkatëse për hakimin e Microsoft Word dhe Microsoft Excel u shfaqën pothuajse menjëherë. Për më tepër, siç vuri në dukje një nga autorët e programeve të tilla, një ndjenjë e rreme e sigurisë është shumë më e keqe se mungesa e saj. Dhe ai i kërkoi Microsoft-it të përmirësonte sigurinë në Office.

Kjo u bë në versionet e mëvonshme të Microsoft Office 97 dhe 2000. Këto produkte përdorën algoritme të forta kriptografike MD5 dhe RC4. Megjithatë, për shkak të kufizimeve në eksportin e kriptografisë së fortë që ishin në fuqi në Shtetet e Bashkuara në atë kohë, algoritmet e kriptove të përdorura jashtë Shteteve të Bashkuara nuk mund të përdornin çelësa më të gjatë se 40 shifra. Kjo çoi në një kufizim artificial të çelësave RC4 në 40 bit, dhe, për rrjedhojë, nga 16 bajtë të marrë në daljen MD5, 11 thjesht u mbishkruan me 0, dhe një çelës RC4 u formua nga 5 bajtë të rëndësishëm dhe 11 zero. Kjo çoi në mundësinë e organizimit të një sulmi me forcë brutale. Për të deshifruar një skedar MS Word/Excel 97/2000, duhet të renditni një maksimum prej 240 çelësash.

Duke marrë parasysh pamjen e tabelave kryesore (tabelat Rainbow), sulmi i dëshiruar mund të kryhet në një kohë të kufizuar (nga disa sekonda në disa minuta). Për më tepër, faqet e internetit janë shfaqur që ofrojnë shërbime të ngjashme, për shembull www.decryptum.com (kostoja e deshifrimit të një skedari është 29 dollarë); softuer Dekriptues i garantuar i fjalëve (GuaWord) 1.7, Dekriptues i garantuar i Excel (GuaExcel) 1.7 (prodhuar nga PSW-soft), Ndërprerës i avancuar i fjalëkalimeve të zyrës (AOPB), Rikuperim i avancuar i fjalëkalimit të zyrës (AOPR) (prodhuar nga Elcomsoft).

Në Microsoft Office XP/2003, algoritmi i parazgjedhur i enkriptimit ishte i njëjti algoritëm me një çelës 40-bit. Megjithatë, ndryshimet e mëposhtme u bënë:

  • SHA1 algoritmi hashing (në vend të MD5);
  • çelësi RC4 mund të jetë deri në 128 bit i gjatë;
  • Gjatësia e fjalëkalimit është rritur nga 16 në 255 karaktere.

Një gjë tjetër është se në çdo rast, skema e enkriptimit dhe verifikimit të fjalëkalimit të përdorur lejon një shpejtësi të lartë të forcës brutale (deri në 1,000,000 fjalëkalime në sekondë), siç tregohet në Figurën 1.

Office 2007 prezantoi një skemë të re enkriptimi për të luftuar shkallën e lartë të forcës brutale të fjalëkalimit. Ka dallime thelbësore në të nga versioni i mëparshëm:

  • algoritmi RC4 u zëvendësua nga algoritmi i enkriptimit AES me një gjatësi çelësi 128 bit;
  • në vend të hashimit një herë, fjalëkalimi hash ciklikisht 50 mijë herë;
  • Është e mundur të përdoren algoritme të enkriptimit të palëve të treta.

Si rezultat i masave të marra, shkalla e kërkimit të fjalëkalimeve nuk është më shumë se 200 fjalëkalime në sekondë, gjë që bën të mundur zgjedhjen e fjalëkalimeve jo më të gjata se 5-6 karaktere në një kohë të arsyeshme.

Në të njëjtën kohë, vlen të theksohet se me ardhjen e softuerit që përdor burimet e kartave video, shpejtësia e forcës brutale rritet në 5 mijë fjalëkalime në sekondë, e cila në çdo rast nuk është qartë e mjaftueshme për një sulm të plotë të forcës brutale ( ekrani 2).


Ekrani 2. Sulmi i forcës brutale duke marrë parasysh burimet e kartës video

Sa i përket formatit të skedarëve të mbrojtur, ai nuk mund të quhet i thjeshtë dhe i kuptueshëm. Në fund të fundit, nëse një fjalëkalim është vendosur për të hapur një skedar, atëherë skedari është në të vërtetë një enë OLE që përbëhet nga informacioni i enkriptimit, një rrjedhë e koduar dhe informacione ndihmëse. Megjithatë, përkundër faktit se, si blloku i enkriptimit në Office XP/2003, ai përmban emrin e ofruesit të kriptove, emrat e algoritmeve të hashimit dhe enkriptimit, si dhe gjatësinë e çelësit dhe të dhënat për verifikimin dhe deshifrimin e fjalëkalimit, në Office. 2007 parametrat e mëposhtëm janë vendosur në mënyrë të ngurtë:

  • Algoritmi i enkriptimit AES me gjatësi çelësi 128 bit;
  • SHA-1 algoritmi hashing.

Në këtë rast, enkriptimi dhe hashimi sigurohen nga Microsoft Enhanced RSA dhe AES Cryptographic Provider. Në të njëjtën kohë, duhet të merret parasysh se kur sulmoni kërkimet e njëpasnjëshme të fjalëkalimeve, shpejtësia e forcës brutale bie në mënyrë katastrofike.

Algoritmi për kontrollimin e fjalëkalimeve për të mbrojtur dokumentet nga ndryshimet me akses vetëm për lexim, si dhe librat dhe fletët e punës në Excel, gjithashtu ka ndryshuar. Më parë, një hash i fjalëkalimit i përbërë nga 2 bajt ishte ruajtur në dokument. Prandaj, ishte e mundur ta ktheni atë në fjalëkalimin e parë të përshtatshëm. Tani algoritmi i hashimit përcaktohet nga një hyrje në skedarin XML dhe numri i përsëritjeve hash përcaktohet gjithashtu atje.

Opsionet e sigurisë së dokumentit

Cilësimet e mbrojtjes së dokumentit ju lejojnë të ndryshoni mënyrën se si skedarët dhe teksti kodohen duke përdorur veçorinë e mbrojtjes me fjalëkalim. Ekzistojnë dy lloje të cilësimeve të sigurisë së dokumentit:

  • Cilësimet globale që zbatohen për Office Excel 2007, Office PowerPoint 2007 dhe Office Word 2007. Dy cilësimet globale të sigurisë së dokumentit janë përshkruar në Tabelën 1;
  • Cilësimet specifike të aplikacionit që zbatohen vetëm për Microsoft Office OneNote 2007.

Këto cilësime mund të gjenden ose në faqen Redakto cilësimet e përdoruesit të OCT, nën Sistemin Microsoft Office 2007, Opsionet e Sigurisë, ose në nyjen e Konfigurimit të Përdoruesit/Modeleve Administrative të Redaktuesit të Objektit të Politikës së Grupit, nën Microsoft System Office 2007/Opsionet e Sigurisë" .

Kushtet e Privatësisë

Cilësimet e privatësisë ndihmojnë në mbrojtjen e informacionit privat dhe konfidencial. Ekzistojnë katër kategori kryesore të cilësimeve të privatësisë që mund t'i përdorim në Office 2007. Cilësimet mund të konfigurohen në OCT ose përmes Politikës së Grupit. Katër kategoritë e cilësimeve të privatësisë janë përshkruar më poshtë.

Opsioni i Inspektorit të Dokumentit është paraqitur në Tabelën 2.

CLSID për modulin e inspektorit mund të gjendet në shënimet e regjistrit, të cilat ndodhen në çelësat e mëposhtëm të regjistrit:

HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/Excel/ Inspektorët e Dokumentit HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/PowerPoint/ Inspektorët e Dokumentit HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/Inspectors/ Microsoft.

Opsioni i Inspektorit të Dokumentit mund të gjendet në faqen Edit Opsionet e Përdoruesit të Mjetit të personalizimit të Office: 2007 Microsoft Office System (Desktop)/Të tjera.

Ose mund ta gjeni këtë cilësim në Redaktuesin e Objekteve të Politikës së Grupit: Konfigurimi i Kompjuterit/ Modelet Administrative/Microsoft Office 2007 (Kompjuter)/Të tjera.

Kriptimi në Office 2010. Algoritmet e enkriptimit të përdorura në Microsoft Office 2010 varen nga algoritmet që mund të aksesohen përmes API-ve në sistemin operativ Windows. Office 2010, përveç mbështetjes së API-së së Kriptografisë (CryptoAPI), gjithashtu mbështet ndërfaqen CNG (CryptoAPI: Gjenerata e ardhshme), e cila u bë e disponueshme për herë të parë në Microsoft Office 2007 Service Pack 2 (SP2).

Vlen të merret në konsideratë që duke përdorur CNG, mund të arrini kriptim më dinamik dhe të përdorni module të palëve të treta. Kur Office përdor CryptoAPI, algoritmet e enkriptimit varen nga algoritmet e disponueshme në Ofruesin e Shërbimit të Kriptografisë (CSP) që përfshihet me sistemin operativ Windows.

Lista e ofruesve të shërbimeve të kriptografisë të instaluar në kompjuter gjendet në çelësin e mëposhtëm të regjistrit:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider

Në Office 2010 dhe Office 2007 SP2, mund të përdorni algoritmet e mëposhtme të enkriptimit CNG dhe shtesat e tjera kriptografike CNG të instaluara në sistemin tuaj: AES, DES, DESX, 3DES, 3DES_112 dhe RC2. Algoritmet e hashimit CNG dhe shtesat e tjera kriptografike CNG që mund të përdoren janë: MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 dhe SHA512.

Kur kriptoni dokumente në formatin e hapur XML (DOCX, XSLX, PPTX, etj.), algoritmi i parazgjedhur i enkriptimit është AES (algoritmi i enkriptimit që u zgjodh nga Agjencia Kombëtare e Sigurisë (NSA) si standard për qeverinë e SHBA mbështetet në funksionim sistemet Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 dhe Windows Server 2008) me një gjatësi kyçe prej 128 bit, algoritmi hash është SHA1.

Opsionet e kriptografisë dhe enkriptimit. Tabela 3 liston cilësimet që ju lejojnë të ndryshoni algoritmet e enkriptimit kur përdorni versionet e Microsoft Office që përdorin CryptoAPI.

Në Office 2010, nëse doni të ndryshoni cilësimin Lloji i enkriptimit për skedarët e Office Open XML të mbrojtura me fjalëkalim, fillimisht duhet të aktivizoni opsionin Set Encryption Compatibility dhe të zgjidhni opsionin Use Legacy Format. Opsioni Set Encryption Compatibility është i disponueshëm në Access 2010, Excel 2010, PowerPoint 2010 dhe Word 2010.

Tabela 4 liston cilësimet që ju lejojnë të ndryshoni algoritmet e enkriptimit kur përdorni Office 2010. Këto cilësime zbatohen për Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 dhe Word 2010.

Përveç cilësimeve të CNG të listuara në tabelën e mëparshme, për Excel 2010, PowerPoint 2010 dhe Word 2010, mund të konfiguroni një cilësim CNG të quajtur "Përdorni çelësin e ri kur ndryshoni fjalëkalimin" që ju lejon të specifikoni nëse do të përdorni një çelës të ri enkriptimi kur ndryshimi i fjalëkalimit. Si parazgjedhje, kur ndryshoni fjalëkalimin, çelësi i ri nuk përdoret.

Opsioni Çaktivizo fjalëkalimin e ndërfaqes së përdoruesit mund të përdoret për të parandaluar shtimin e fjalëkalimeve në dokumente, duke çaktivizuar kështu enkriptimin e dokumentit. Ky cilësim kontrollon nëse përdoruesit e Office 2010 mund të shtojnë fjalëkalime në dokumente. Si parazgjedhje, përdoruesit mund të shtojnë fjalëkalime.

E përputhshme me versionet e mëparshme të Office. Nëse dëshironi të kriptoni dokumentet e Office, ju rekomandojmë t'i ruani ato në formatin Open XML (DOCX, XLSX, PPTX, etj.) në vend të formatit Office 97-2003 (DOC, XLS, PPT, etj.). Kur kriptoni dokumente binare (DOC, XLS, PPT), përdoret algoritmi RC4, i cili nuk rekomandohet! Për shkak se numri i parazgjedhur i ripërsëritjeve është 100,000, norma brutale e paracaktuar e fjalëkalimit është gjysma e asaj të aksesit të paligjshëm të dokumenteve të Office 2007.

Kështu, mund të nxjerrim një përfundim të thjeshtë: nga pikëpamja e rezistencës ndaj sulmeve me forcë brutale, fjalëkalimet e dokumenteve në Microsoft Office 2010 janë më të efektshmet.

Vladimir Bezmaly ( [email i mbrojtur]) - specialist i sigurisë, ka titujt MVP Consumer Security, Microsoft Security Trusted Advisor



Microsoft Office 2010 përmban cilësime që ju lejojnë të kontrolloni nëse të dhënat janë të koduara kur përdorni Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 dhe Microsoft Word 2010. Ky artikull diskuton kriptografinë dhe enkriptimin në Office 2010, duke përshkruar Cilësimet për aftësitë e enkriptimit të të dhënave dhe duke ofruar informacion rreth përputhshmërisë me versionet e mëparshme të Microsoft Office.

Ndërsa planifikoni opsionet tuaja të kriptimit, merrni parasysh udhëzimet e mëposhtme:

  • Ne rekomandojmë që të mos bëni ndryshime në cilësimet e parazgjedhura të enkriptimit, përveç nëse modeli i sigurisë së organizatës suaj kërkon cilësime enkriptimi që ndryshojnë nga cilësimet e paracaktuara.
  • Ne rekomandojmë përdorimin e gjatësisë dhe kompleksitetit të fjalëkalimit që garanton përdorimin e fjalëkalimeve të forta gjatë kriptimit të të dhënave.
  • Ne ju rekomandojmë Jo përdorni enkriptimin RC4.
  • Nuk ka asnjë cilësim administrativ që ju lejon të detyroni përdoruesit të bëjnë enkriptimin e dokumenteve. Megjithatë, ekziston një cilësim administrativ që ju lejon të hiqni aftësinë për të shtuar fjalëkalime për dokumentet dhe në këtë mënyrë të parandaloni enkriptimin e dokumentit.
  • Ruajtja e dokumenteve në vende të besuara nuk ndikon në cilësimet e enkriptimit. Nëse dokumenti është i koduar dhe i ruajtur në një vend të sigurt, përdoruesi duhet të sigurojë një fjalëkalim për të hapur dokumentin.

Në këtë artikull:

Rreth kriptografisë dhe enkriptimit në Office 2010

Algoritmet e enkriptimit të disponueshëm për përdorim me Office varen nga algoritmet që mund të jenë të disponueshëm nëpërmjet API-së (ndërfaqja e programimit të aplikacionit) në sistemin operativ Windows. Office 2010, përveç ofrimit të mbështetjes për CryptoAPI (CryptoAPI), përfshin gjithashtu mbështetje për CNG (CryptoAPI: Gjenerata e ardhshme), e cila u prezantua për herë të parë në sistemin SP2 të Microsoft Office 2007.

CNG lejon kriptim më fleksibël, ku mund të specifikoni algoritme që mbështesin kriptime të ndryshme dhe hash në kompjuterin skllav për t'u përdorur gjatë procesit të kriptimit të dokumentit. CNG gjithashtu lejon zgjerim më të mirë të kriptimit, ku mund të përdoret enkriptimi i modulit të palëve të treta.

Kur Menaxhimi përdor CryptoAPI, algoritmet e kriptimit varen nga ato të ofruara nga CSP (Ofruesi i Shërbimit të Kriptografisë) që është pjesë e sistemit operativ Windows. Çelësi i mëposhtëm i regjistrit përmban një listë të CSP-ve të instaluara në kompjuter:

HKEY_LOCAL_MACHINE/software/microsoft/encryption/default/shitësi

Algoritmet e mëposhtme të enkriptimit CNG, ose çdo shifër tjetër shtesë CNG të instaluar në sistem, mund të përdoren me Office 2010 ose Office 2007 Service Pack 2:

AES, DES, DESX, 3DES, 3DES_112 dhe RC2

Algoritmet e mëposhtme të hash LNG, ose çdo shtesë tjetër e shifrave LNG të instaluar në sistem, mund të përdoren me sistemin Office 2010 ose sistemin Office 2007 SP2:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 dhe SHA512

Megjithëse ka opsione të Office 2010 për të ndryshuar mënyrën se si kryhet kriptimi, kur kriptoni skedarët e formatit të hapur XML (.docx, .xslx, .pptx, etj.) vlerat e paracaktuara janë AES (Advanced Encryption Standard), gjatësia e çelësit 128-bit. , SHA1 dhe CBC (zinxhiri i bllokut të shifrimit) - ofrojnë kriptim të fortë dhe duhet të jenë të mirë për shumicën e organizatave. Kriptimi AES është algoritmi standard më i fortë që disponohet dhe është përzgjedhur nga Agjencia e Sigurisë Kombëtare (NSA) për t'u përdorur si standard për qeverinë e Shteteve të Bashkuara. Kriptimi AES mbështetet në Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 dhe Windows Server 2008.

Opsionet e kriptografisë dhe enkriptimit

Tabela e mëposhtme liston opsionet që janë të disponueshme për të ndryshuar algoritmet e enkriptimit kur përdorni versionin e Microsoft Office që është i disponueshëm për CryptoAPI. Kjo përfshin versionet e Office deri dhe duke përfshirë Office 2010.

Cilësimet

Përshkrim

Lloji i enkriptimit për skedarët e Office Open XML të mbrojtura me fjalëkalim Ky opsion ju lejon të vendosni llojin e enkriptimit për skedarët e hapur XML nga ofruesit e shërbimeve kriptografike të disponueshme (CSP). Ky cilësim kërkohet kur përdoret enkriptimi i personalizuar i shtesës COM. Për më shumë informacion, shihni "Udhëzuesin e Zhvilluesve të Sistemit Kriptografik të Office 2007", i cili disponohet si pjesë e sharepoint Server 2007 sdk. Ky cilësim kërkohet nëse po përdorni sistemin Office 2007 SP1 ose po përdorni një version të Paketës së Përputhshmërisë që është më i vjetër se Paketa e Përputhshmërisë së Microsoft Office për formatet e skedarëve Word, Excel dhe PowerPoint dhe dëshironi të ndryshoni algoritmin e enkriptimit në diçka. përveç standardit.
Lloji i enkriptimit për skedarët e mbrojtur me fjalëkalim të Office 97-2003 Ky opsion ju lejon të vendosni llojin e enkriptimit për skedarët Office 97–2003 (binar) nga ofruesit e shërbimeve kriptografike të disponueshme (CSP). Algoritmi i vetëm i mbështetur kur përdorni këtë opsion është RC4, të cilin, siç u përmend më herët, ne nuk e rekomandojmë.

Në Office 2010, nëse duhet të ndryshoni cilësimin lloji i enkriptimit për skedarët e Office Open XML të mbrojtura me fjalëkalim, fillimisht duhet të aktivizoni opsionin Ju lutemi specifikoni përputhshmërinë e enkriptimit dhe zgjidhni një opsion përdorni formatin e trashëguar. Parametri specifikoni përputhshmërinë e enkriptimit E disponueshme për t'u aksesuar në 2010, Excel 2010, PowerPoint 2010 dhe Word 2010.

Tabela e mëposhtme liston opsionet që janë të disponueshme për të ndryshuar algoritmet e enkriptimit kur përdorni Office 2010. Këto opsione zbatohen për Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 dhe Word 2010.

Cilësimet

Përshkrim

Konfigurimi i algoritmit të enkriptimit CNG Ky opsion ju lejon të konfiguroni algoritmin e enkriptimit CNG që përdoret. Parazgjedhja është AES.
Konfiguro modalitetin e tufës së kodit CNG Ky opsion ju lejon të konfiguroni modalitetin e shifrimit dhe zinxhirit të përdorur. Parazgjedhja është Zinxhiri i blloqeve të shifrave (CBC).
Cakto gjatësinë e çelësit të enkriptimit LNG Ky opsion ju lejon të konfiguroni numrin e biteve që do të përdorni kur krijoni çelësin e enkriptimit. Vlera e paracaktuar është 128 bit.
Vendosni pajtueshmërinë e enkriptimit Ky opsion ju lejon të specifikoni formatin e përputhshmërisë. Vlera e parazgjedhur - përdorimi i formatit të gjeneratës së ardhshme.
Vendosja e parametrave për kontekstin LNG Ky parametër ju lejon të specifikoni parametrat e enkriptimit që duhet të përdoren për kontekstin LNG. Për të përdorur këtë opsion, konteksti CNG duhet së pari të krijohet duke përdorur CryptoAPI: Gjenerata e ardhshme (CNG).
Cakto algoritmin e hashimit LNG Ky opsion ju lejon të vendosni algoritmin e hashimit të përdorur. Vlera e paracaktuar është SHA1.
Cakto fjalëkalimin e lëvizjes LNG Ky opsion ju lejon të specifikoni numrin e herëve për të rrotulluar (riformuluar) fjalëkalimin. Parazgjedhja është 100000.
Specifikoni algoritmin LNG për gjenerimin e numrave të rastit Ky opsion ju lejon të konfiguroni gjeneratorin e numrave të rastësishëm LNG për t'u përdorur. Parazgjedhja është RNG (gjeneruesi i numrave të rastësishëm).
Specifikoni gjatësinë e kripës LNG Ky parametër ju lejon të specifikoni numrin e bajteve të kripës që duhet të përdoren. Vlera e paracaktuar është 16.

Përveç cilësimeve të CNG që u renditën në tabelën e mëparshme, cilësimi i CNG që është renditur në tabelën e mëposhtme mund të konfigurohet në Excel 2010, PowerPoint 2010 dhe Word 2010.

Mund të përdorni opsionet e renditura në tabelën e mëposhtme për të hequr mundësinë për të shtuar fjalëkalime në dokumente dhe për të parandaluar kodimin e dokumenteve.

Pajtueshmëria me versionet e mëparshme të Office

Nëse keni dokumente të Office për të enkriptuar, ju rekomandojmë t'i ruani dokumentet si skedarë të formatit të hapur XML (.docx, .xlsx, .pptx, etj.) në vend të formatit Office 97-2003 (.doc, .xls, . ppt etj.) . Kriptimi që përdoret për dokumentet binare (.doc, .xls, .ppt) përdor RC4. Kjo nuk rekomandohet, siç thuhet në seksionet 4.3.2 dhe 4.3.3, për arsye sigurie për specifikimin e strukturës së kriptografisë së dokumenteve të Office. Dokumentet e ruajtura në formatet më të vjetra binar të Office mund të kodohen vetëm duke përdorur RC4 për të ruajtur përputhshmërinë me versionet e mëparshme të Microsoft Office. AES është algoritmi i rekomanduar dhe i paracaktuar për enkriptimin e skedarëve të formatit të hapur XML.

Office 2010 dhe sistemi Office 2007 ju lejojnë të ruani dokumente në formatin e skedarit Open XML. Për më tepër, nëse keni Microsoft Office XP ose Office 2003, mund të përdorni Paketën e Përputhshmërisë për të ruajtur dokumentet si skedarë të hapur XML.

Dokumentet që ruhen si skedarë të hapur XML dhe të koduar nga Office 2010 mund të lexohen vetëm nga Office 2010, Office 2007 Service Pack 2 dhe Office 2003 me Paketën e Përputhshmërisë së Shërbimit Pack 2 të Office 2007. Për të siguruar përputhshmërinë me të gjitha versionet e mëparshme të Office, ju mund të krijojë një çelës regjistri (nëse nuk ekziston) nën HKCU\Software\Microsoft\Office\14.0\ \Siguria\Crypto\ me të drejtë CompatMode dhe çaktivizoni duke e vendosur të barabartë me 0 . Vlerat për të cilat mund të futni përfaqësojnë vendosjen e këtij çelësi regjistri për një aplikacion specifik të Microsoft Office. Për shembull, mund të futni Access, Excel, PowerPoint ose Word. Është e rëndësishme të kuptohet se kur CompatMode të barabartë 0 Office 2010 përdor një format të pajtueshëm enkriptimi nga Office 2007, në vend të sigurisë së përmirësuar që përdoret si parazgjedhje kur përdorni Office 2010 për të enkriptuar skedarët e formatit të hapur XML. Nëse ju duhet të konfiguroni këtë cilësim për të siguruar përputhshmëri, ju rekomandojmë të përdorni gjithashtu një modul enkriptimi të palëve të treta që lejon siguri të shtuar, si p.sh. enkriptimi AES.

Nëse organizata juaj përdor Paketën e përputhshmërisë së Microsoft Office për formatet e skedarëve Word, Excel dhe PowerPoint për të enkriptuar skedarët e formatit të hapur XML, duhet të keni parasysh informacionin e mëposhtëm:

  • Si parazgjedhje, Paketa e Përputhshmërisë përdor opsionet e mëposhtme për të enkriptuar skedarët e formatit të hapur XML:
    • ZgjerimMicrosoftRSADheAESofruesi i kriptove (prototip),AES 128,128 (në sistemin operativ Windows XP Professional).
    • ZgjerimMicrosoftRSADheAESofruesi i shërbimit të enkriptimitAES 128,128 (në sistemet operative Windows Server 2003 dhe Windows Vista).
  • Përdoruesit nuk njoftohen se Paketa e Përputhshmërisë përdor këto opsione të enkriptimit.
  • GUI-ja në versionet e mëparshme të Office mund të shfaqë opsione të pasakta të enkriptimit për formatet e skedarëve të hapur XML nëse është instaluar Paketa e përputhshmërisë.
  • Përdoruesit nuk mund të përdorin GUI-në në versionet e mëparshme të Office për të ndryshuar cilësimet e enkriptimit për formatet e skedarëve të hapur XML.

Kërkesat themelore për shifrat

· një mesazh i koduar duhet të jetë i lexueshëm vetëm nëse çelësi është i disponueshëm;

· numri i operacioneve të nevojshme për të përcaktuar çelësin e përdorur të enkriptimit nga një fragment i një mesazhi të koduar dhe teksti i thjeshtë përkatës nuk duhet të jetë më i vogël se numri i përgjithshëm i çelësave të mundshëm;

· numri i operacioneve të nevojshme për dekriptimin e informacionit duke kërkuar nëpër të gjithë çelësat e mundshëm duhet të ketë një kufi të poshtëm strikte dhe të shkojë përtej aftësive të kompjuterëve modernë (duke marrë parasysh mundësinë e përdorimit të llogaritjes në rrjet);

· njohja e algoritmit të kriptimit nuk duhet të ndikojë në besueshmërinë e mbrojtjes

një ndryshim i lehtë në çelës duhet të çojë në një ndryshim të rëndësishëm në llojin e mesazhit të koduar, edhe kur kriptoni të njëjtin tekst burimor;

· një ndryshim i lehtë në tekstin burimor duhet të çojë në një ndryshim të rëndësishëm në llojin e mesazhit të koduar, edhe kur përdoret i njëjti çelës;

· elementet strukturore të algoritmit të enkriptimit duhet të jenë të pandryshuara;

· pjesët shtesë të futura në mesazh gjatë procesit të enkriptimit duhet të fshihen plotësisht dhe në mënyrë të sigurt në tekstin e shifruar;

· gjatësia e tekstit shifror duhet të jetë e barabartë me gjatësinë e tekstit origjinal;

· Nuk duhet të ketë varësi të thjeshta dhe lehtësisht të përcaktuara ndërmjet çelësave të përdorur në mënyrë sekuenciale në procesin e enkriptimit;

· ndonjë nga çelësat e shumtë të mundshëm duhet të sigurojë mbrojtje të besueshme informacioni;

· algoritmi duhet të lejojë zbatimin e softuerit dhe harduerit, ndërkohë që ndryshimi i gjatësisë së çelësit nuk duhet të çojë në një përkeqësim cilësor të algoritmit të enkriptimit.

Implementimi i softuerit të shifrave

Mundësia e zbatimit të softuerit është për faktin se të gjitha metodat e transformimit kriptografik janë formale dhe mund të paraqiten në formën e një procedure algoritmike përfundimtare.

Për avantazhet Zbatimi i softuerit mund t'i atribuohet fleksibilitetit dhe transportueshmërisë së tij. Me fjalë të tjera, një program i shkruar për një sistem operativ mund të modifikohet për çdo lloj sistemi operativ. Përveç kësaj, ju mund të përditësoni softuerin me më pak kohë dhe para. Për më tepër, shumë përparime moderne në fushën e protokolleve kriptografike nuk janë të disponueshme për zbatim në harduer.

Për disavantazhet Softueri i mbrojtjes kriptografike duhet të përfshijë aftësinë për të ndërhyrë në algoritmet e enkriptimit dhe për të fituar akses në informacionin kryesor të ruajtur në kujtesën publike. Këto operacione zakonisht kryhen duke përdorur një grup të thjeshtë mjetesh softuerike. Për shembull, në shumë sisteme operative, një deponim i memories urgjente kryhet në hard disk dhe mund të ketë çelësa në memorie që nuk janë të vështira për t'u gjetur.

Kështu, siguria e dobët fizike e softuerit është një nga disavantazhet kryesore të metodave të tilla për zbatimin e algoritmeve të kriptimit.

Zbatimi i softuerit dhe harduerit

Kohët e fundit, kanë filluar të shfaqen mjetet e kombinuara të enkriptimit, të ashtuquajturat. software dhe harduer. Në këtë rast, kompjuteri përdor një lloj "bashkëprocesori kriptografik" - një pajisje llogaritëse e fokusuar në kryerjen e operacioneve kriptografike (shtimi i modulit, zhvendosja, etj.). Duke ndryshuar softuerin për një pajisje të tillë, mund të zgjidhni një ose një metodë tjetër të kriptimit.

Funksionet kryesore që i caktohen harduerit të kompleksit softuer-hardware për mbrojtjen e informacionit kriptografik janë zakonisht gjenerimi i informacionit kryesor dhe ruajtja e tij në pajisje të mbrojtura nga aksesi i paautorizuar nga një sulmues. Përveç kësaj, duke përdorur teknika të këtij lloji, është e mundur të vërtetohen përdoruesit duke përdorur fjalëkalime (statike ose dinamike që ndryshojnë, të cilat mund të ruhen në media të ndryshme të informacionit kryesor), ose bazuar në karakteristikat biometrike unike për çdo përdorues. Një pajisje për leximin e një informacioni të tillë mund të jetë pjesë e zbatimit të softuerit dhe harduerit të mjeteve të sigurisë së informacionit.

Enkriptimi i sistemit të skedarëve

Sistemi i skedarëve të enkriptimit është një shërbim i integruar fort me NTFS, i vendosur në kernelin Windows 2000. Qëllimi i tij është të mbrojë të dhënat e ruajtura në disk nga aksesi i paautorizuar duke e enkriptuar atë. Shfaqja e këtij shërbimi nuk është e rastësishme, dhe është pritur prej kohësh. Fakti është se sistemet e skedarëve që ekzistojnë sot nuk ofrojnë mbrojtjen e nevojshme të të dhënave nga aksesi i paautorizuar.

Një lexues i vëmendshëm mund të më kundërshtojë: po Windows NT me NTFS-në e tij? Në fund të fundit, NTFS siguron kontrollin e aksesit dhe mbrojtjen e të dhënave nga aksesi i paautorizuar! Po është e vërtetë. Por, çka nëse ndarja NTFS aksesohet jo duke përdorur sistemin operativ Windows NT, por drejtpërdrejt, në nivelin fizik? Në fund të fundit, kjo është relativisht e lehtë për t'u zbatuar, për shembull, duke nisur nga një floppy disk dhe duke ekzekutuar një program të veçantë: për shembull, ntfsdos shumë të zakonshëm. Një shembull më i sofistikuar është produkti NTFS98. Sigurisht, ju mund ta parashikoni këtë mundësi dhe të vendosni një fjalëkalim për të nisur sistemin, por praktika tregon se një mbrojtje e tillë është e paefektshme, veçanërisht kur disa përdorues punojnë në të njëjtin kompjuter. Dhe nëse një sulmues mund të heqë hard diskun nga kompjuteri, atëherë asnjë fjalëkalim nuk do të ndihmojë. Duke e lidhur diskun me një kompjuter tjetër, përmbajtja e tij mund të lexohet me të njëjtën lehtësi si ky artikull. Kështu, një sulmues mund të marrë lirisht informacionin konfidencial të ruajtur në hard disk.

Mënyra e vetme për t'u mbrojtur nga leximi fizik i të dhënave është të kriptoni skedarët. Rasti më i thjeshtë i një kriptimi të tillë është arkivimi i një skedari me një fjalëkalim. Megjithatë, ka një numër të metash serioze. Së pari, përdoruesi duhet të kodojë dhe deshifrojë manualisht (d.m.th., në rastin tonë, të arkivojë dhe zharkivojë) të dhënat çdo herë para fillimit dhe pas përfundimit të punës, gjë që në vetvete zvogëlon sigurinë e të dhënave. Përdoruesi mund të harrojë të kodojë (arkivojë) skedarin pas përfundimit të punës, ose (edhe më e zakonshme) thjesht të lërë një kopje të skedarit në disk. Së dyti, fjalëkalimet e krijuara nga përdoruesit zakonisht janë të lehta për t'u hamendësuar. Në çdo rast, ekziston një numër i mjaftueshëm i shërbimeve që ju lejojnë të shpaketoni arkivat e mbrojtura me fjalëkalim. Si rregull, shërbime të tilla kryejnë hamendjen e fjalëkalimit duke kërkuar nëpër fjalë të shkruara në fjalor.

Sistemi EFS u zhvillua për të kapërcyer këto mangësi. Më poshtë do të shikojmë më në detaje detajet e teknologjisë së kriptimit, ndërveprimin EFS me përdoruesin dhe metodat e rikuperimit të të dhënave, do të njihemi me teorinë dhe zbatimin e EFS në Windows 2000, dhe gjithashtu do të shohim një shembull të kriptimit të një drejtorie duke përdorur EFS.

Teknologjia e enkriptimit

EFS përdor arkitekturën e Windows CryptoAPI. Ai bazohet në teknologjinë e enkriptimit të çelësit publik. Për të enkriptuar çdo skedar, gjenerohet rastësisht një çelës i enkriptimit të skedarit. Në këtë rast, çdo algoritëm simetrik i enkriptimit mund të përdoret për të enkriptuar skedarin. Aktualisht, EFS përdor një algoritëm, DESX, i cili është një modifikim i veçantë i standardit DES të përdorur gjerësisht.

Çelësat e enkriptimit EFS ruhen në një grup memorie rezidente (vetë EFS ndodhet në kernelin e Windows 2000), gjë që parandalon aksesin e paautorizuar në to përmes skedarit të faqes.

Ndërveprimi i përdoruesit

Si parazgjedhje, EFS është konfiguruar në mënyrë që përdoruesi të fillojë të përdorë enkriptimin e skedarëve menjëherë. Enkriptimi dhe operacionet e kundërta mbështeten për skedarët dhe drejtoritë. Nëse një drejtori është i koduar, të gjithë skedarët dhe nëndrejtoritë e kësaj drejtorie kodohen automatikisht. Duhet të theksohet se nëse një skedar i koduar zhvendoset ose riemërohet nga një dosje e koduar në një të pakriptuar, ai do të mbetet ende i koduar. Operacionet e kriptimit/deshifrimit mund të kryhen në dy mënyra të ndryshme - duke përdorur Windows Explorer ose programin e konsolës Cipher.

Për të enkriptuar një drejtori nga Windows Explorer, përdoruesi thjesht duhet të zgjedhë një ose më shumë drejtori dhe të kontrollojë kutinë e enkriptimit në dritaren e veçorive të avancuara të drejtorisë. Të gjithë skedarët dhe nëndrejtoritë e krijuara më vonë në këtë direktori do të kodohen gjithashtu. Kështu, ju mund të enkriptoni një skedar thjesht duke e kopjuar (ose duke e zhvendosur) atë në një direktori "të koduar".

Skedarët e koduar ruhen në disk në formë të koduar. Kur lexoni një skedar, të dhënat deshifrohen automatikisht dhe kur shkruani, kodohen automatikisht. Përdoruesi mund të punojë me skedarë të koduar në të njëjtën mënyrë si me skedarët e zakonshëm, domethënë të hapë dhe modifikojë dokumente në redaktuesin e tekstit të Microsoft Word, të modifikojë vizatimet në Adobe Photoshop ose redaktuesin grafik Paint, etj.

Duhet të theksohet se në asnjë rrethanë nuk duhet të kriptoni skedarët që përdoren kur fillon sistemi - në këtë kohë, çelësi personal i përdoruesit, me të cilin kryhet deshifrimi, nuk është ende i disponueshëm. Kjo mund ta bëjë të pamundur fillimin e sistemit! EFS ofron mbrojtje të thjeshtë kundër situatave të tilla: skedarët me atributin "sistemi" nuk janë të koduar. Megjithatë, kini kujdes: kjo mund të krijojë një vrimë sigurie! Kontrolloni nëse atributi i skedarit është vendosur në "system" për të siguruar që skedari në të vërtetë do të jetë i koduar.

Është gjithashtu e rëndësishme të mbani mend se skedarët e koduar nuk mund të kompresohen duke përdorur Windows 2000 dhe anasjelltas. Me fjalë të tjera, nëse një direktorium është i ngjeshur, përmbajtja e tij nuk mund të enkriptohet, dhe nëse përmbajtja e drejtorisë është e koduar, atëherë ai nuk mund të kompresohet.

Në rast se kërkohet deshifrimi i të dhënave, thjesht duhet të hiqni zgjedhjen e kutive të enkriptimit për drejtoritë e zgjedhura në Windows Explorer dhe skedarët dhe nëndirektoritë do të deshifrohen automatikisht. Duhet të theksohet se ky operacion zakonisht nuk kërkohet, pasi EFS ofron një përvojë "transparente" me të dhëna të koduara për përdoruesit.

Rikuperimi i të dhënave

EFS ofron mbështetje të integruar për rikuperimin e të dhënave në rast se ju duhet ta deshifroni atë, por për ndonjë arsye kjo nuk mund të bëhet normalisht. Si parazgjedhje, EFS do të gjenerojë automatikisht një çelës rikuperimi, do të instalojë një certifikatë aksesi në llogarinë e administratorit dhe do ta ruajë atë herën e parë që do të identifikoheni. Kështu, administratori bëhet një i ashtuquajtur agjent rikuperimi dhe do të jetë në gjendje të deshifrojë çdo skedar në sistem. Sigurisht, politika e rikuperimit të të dhënave mund të ndryshohet dhe një person i posaçëm përgjegjës për sigurinë e të dhënave, apo edhe disa persona të tillë, mund të emërohet si agjent rikuperimi.

Pak teori

EFS kodon të dhënat duke përdorur një skemë të përbashkët të çelësave. Të dhënat janë të koduara me një algoritëm të shpejtë simetrik duke përdorur FEK (çelësi i enkriptimit të skedarit). FEK është një çelës i krijuar rastësisht me një gjatësi të caktuar. Gjatësia e çelësit në versionin e Amerikës së Veriut të EFS është 128 bit; versioni ndërkombëtar i EFS përdor një gjatësi të reduktuar të çelësit prej 40 ose 56 bitësh.

FEK është i koduar me një ose më shumë çelësa të përbashkët të enkriptimit, duke rezultuar në një listë të çelësave të koduar FEK. Lista e çelësave të koduar FEK ruhet në një atribut special EFS të quajtur DDF (fusha e deshifrimit të të dhënave). Informacioni i përdorur për të enkriptuar të dhënat është i lidhur ngushtë me këtë skedar. Çelësat publikë rrjedhin nga çiftet e çelësave të përdoruesve të certifikatës X509, me opsionin shtesë të përdorimit të "Kriptimit të skedarit". Çelësat privatë nga këto çifte përdoren në deshifrimin e të dhënave dhe FEK. Pjesa private e çelësave ruhet ose në kartat inteligjente ose në një vend tjetër të sigurt (për shembull, në memorie, siguria e së cilës sigurohet duke përdorur CryptoAPI).

FEK është gjithashtu i koduar duke përdorur një ose më shumë çelësa rikuperimi (që rrjedhin nga certifikatat X509 të regjistruara në politikën e rikuperimit të të dhënave të koduara të kompjuterit, me një opsion opsional "Rikuperimi i skedarit").

Si në rastin e mëparshëm, pjesa publike e çelësit përdoret për të kriptuar listën FEK. Një listë e çelësave të koduar FEK ruhet gjithashtu me skedarin në një zonë të veçantë të EFS të quajtur DRF (fusha e rikuperimit të të dhënave). DRF përdor vetëm pjesën e përbashkët të çdo çifti çelësash për të enkriptuar listën FEK. Për funksionimin normal të skedarëve, nevojiten vetëm çelësat e përbashkët të rikuperimit. Agjentët e rikuperimit mund të ruajnë çelësat e tyre privatë në një vend të sigurt jashtë sistemit (për shembull, në kartat inteligjente). Figura tregon diagramet e proceseve të kriptimit, deshifrimit dhe rikuperimit të të dhënave.

Procesi i enkriptimit

Skedari i pakriptuar i përdoruesit është i koduar duke përdorur një FEK të krijuar rastësisht. Ky çelës shkruhet me skedarin dhe skedari deshifrohet duke përdorur çelësin publik të përdoruesit (të ruajtur në DDF) si dhe çelësin publik të agjentit të rikuperimit (të ruajtur në DRF).

Procesi i deshifrimit

Së pari, çelësi privat i përdoruesit përdoret për të deshifruar FEK - kjo bëhet duke përdorur versionin e koduar të FEK që ruhet në DDF. FEK i deshifruar përdoret për të deshifruar skedarin bllok pas blloku. Nëse blloqet në një skedar të madh nuk lexohen në mënyrë sekuenciale, atëherë vetëm blloqet e lexuara deshifrohen. Skedari mbetet i koduar.

Procesi i rikuperimit

Ky proces është i ngjashëm me deshifrimin, me ndryshimin se çelësi privat i agjentit të rikuperimit përdoret për të deshifruar FEK-un dhe versioni i koduar i FEK-ut merret nga DRF.

Zbatimi në Windows 2000

Figura tregon arkitekturën EFS:

EFS përbëhet nga komponentët e mëposhtëm:

Shofer EFS

Ky komponent ndodhet logjikisht në krye të NTFS. Ai ndërvepron me shërbimin EFS, merr çelësat e enkriptimit të skedarëve, fushat DDF, DRF dhe të dhëna të tjera të menaxhimit të çelësave. Drejtuesi ia kalon këtë informacion FSRTL (biblioteka e funksionimit të sistemit të skedarëve) për të kryer në mënyrë transparente operacione të ndryshme të sistemit të skedarëve (për shembull, hapja e një skedari, leximi, shkrimi, shtimi i të dhënave në fund të skedarit).

Biblioteka e kohës së funksionimit EFS (FSRTL)

FSRTL është një modul brenda drejtuesit EFS që bën thirrje të jashtme në NTFS për të kryer operacione të ndryshme të sistemit të skedarëve si leximi, shkrimi, hapja e skedarëve dhe drejtorive të koduar, si dhe kriptimi, deshifrimi, operacionet e rikuperimit të të dhënave kur shkruani në disk dhe lexoni nga disku. . Megjithëse drejtuesi EFS dhe FSRTL zbatohen si një komponent i vetëm, ata kurrë nuk komunikojnë drejtpërdrejt. Ata përdorin mekanizmin e thirrjes NTFS për të shkëmbyer mesazhe mes tyre. Kjo siguron që NTFS të përfshihet në të gjitha operacionet e skedarëve. Operacionet e zbatuara duke përdorur mekanizmat e menaxhimit të skedarëve përfshijnë shkrimin e të dhënave në atributet e skedarit EFS (DDF dhe DRF) dhe kalimin e FEK-ve të llogaritura nga EFS në bibliotekën FSRTL, pasi këta çelësa duhet të vendosen në kontekstin e skedarit të hapur. Ky kontekst i hapur skedari më pas lejon enkriptimin dhe deshifrimin diskret të skedarëve ndërsa skedarët shkruhen dhe lexohen nga disku.

Shërbimi EFS

Shërbimi EFS është pjesë e nënsistemit të sigurisë. Ai përdor portën ekzistuese të komunikimit LPC midis LSA (Autoriteti lokal i sigurisë) dhe monitorit të sigurisë së modalitetit kernel për të komunikuar me drejtuesin EFS. Në modalitetin e përdoruesit, shërbimi EFS ndërvepron me CryptoAPI për të siguruar çelësat e enkriptimit të skedarëve dhe për të siguruar gjenerimin e DDF dhe DRF. Përveç kësaj, shërbimi EFS mbështet Win32 API.

Win32 API

Ofron një ndërfaqe programimi për enkriptimin e skedarëve të hapur, deshifrimin dhe rikuperimin e skedarëve të mbyllur dhe marrjen dhe transmetimin e skedarëve të mbyllur pa i deshifruar ato. Zbatuar si një bibliotekë standarde e sistemit advapi32.dll.

Pak praktikë

Për të enkriptuar një skedar ose drejtori, ndiqni këto hapa:

  1. Hapni Windows Explorer, klikoni me të djathtën në drejtori, zgjidhni Properties.
  2. Në skedën e Përgjithshme, klikoni butonin Advanced.

  1. Kontrolloni kutinë pranë "Enkriptoni përmbajtjen për të siguruar të dhëna". Klikoni OK, më pas kliko Apliko në dialogun Properties. Nëse keni zgjedhur të kriptoni një skedar individual, do të shfaqet gjithashtu një kuti dialogu e ngjashme me sa vijon:

Sistemi ofron gjithashtu të enkriptojë direktorinë në të cilën ndodhet skedari i zgjedhur, pasi në të kundërtën, enkriptimi do të anulohet automatikisht herën e parë që modifikohet një skedar i tillë. Mbajeni gjithmonë këtë parasysh kur kriptoni skedarë individualë!

Në këtë pikë, procesi i enkriptimit të të dhënave mund të konsiderohet i përfunduar.

Për të deshifruar drejtoritë, thjesht zgjidhni opsionin "Encrypt përmbajtjen për të siguruar të dhëna". Në këtë rast, drejtoritë, si dhe të gjitha nëndrejtoritë dhe skedarët e përfshirë në to, do të deshifrohen.

konkluzionet

  • EFS në Windows 2000 u jep përdoruesve mundësinë për të kriptuar drejtoritë NTFS duke përdorur një skemë kriptografike të fortë, me çelës të përbashkët dhe të gjithë skedarët në drejtoritë private do të kodohen. Enkriptimi i skedarëve individualë mbështetet, por nuk rekomandohet për shkak të sjelljes së paparashikueshme të aplikacionit.
  • EFS gjithashtu mbështet enkriptimin e skedarëve në distancë që aksesohen si burime të përbashkëta. Nëse ka profile përdoruesi për lidhje, përdoren çelësat dhe certifikatat e profileve në distancë. Në raste të tjera, gjenerohen profile lokale dhe përdoren çelësat lokalë.
  • Sistemi EFS ju lejon të vendosni një politikë të rikuperimit të të dhënave në mënyrë që të dhënat e koduara të mund të rikuperohen duke përdorur EFS nëse kërkohet.
  • Politika e rikuperimit të të dhënave është e integruar në politikën e përgjithshme të sigurisë së Windows 2000. Zbatimi i politikës së rikuperimit mund t'u delegohet individëve të autorizuar. Çdo njësi organizative mund të ketë të konfiguruar politikën e vet të rikuperimit të të dhënave.
  • Rikuperimi i të dhënave në EFS është një operacion i mbyllur. Procesi i rikuperimit deshifron të dhënat, por jo çelësin e përdoruesit me të cilin janë koduar të dhënat.
  • Puna me skedarë të koduar në EFS nuk kërkon që përdoruesi të ndërmarrë ndonjë hap të veçantë për të kriptuar dhe deshifruar të dhënat. Deshifrimi dhe kriptimi ndodhin pa u vënë re nga përdoruesi gjatë procesit të leximit dhe shkrimit të të dhënave në disk.
  • EFS mbështet kopjen rezervë dhe rikuperimin e skedarëve të koduar pa i deshifruar ato. NtBackup mbështet kopje rezervë të skedarëve të koduar.
  • EFS është ndërtuar në sistemin operativ në atë mënyrë që rrjedhja e informacionit përmes skedarëve të shkëmbimit të jetë e pamundur, duke siguruar që të gjitha kopjet e krijuara të jenë të koduara
  • Janë dhënë masa të shumta paraprake për të garantuar sigurinë e rikuperimit të të dhënave, si dhe mbrojtjen kundër rrjedhjes dhe humbjes së të dhënave në rast të dështimeve fatale të sistemit.

Artikujt më të mirë mbi këtë temë