Средства антивирусной защиты информации
Такие СЗИ предназначены для поиска вредоносных программ и восстановления поврежденных данных. Кроме того, их используют для профилактического сканирования системы. Вот два примера:
- «Доктор Веб». Под этой маркой выпускаются решения как для среднего, так и для малого бизнеса. С их помощью можно централизованно защитить все узлы сети — интернет-шлюзы, мобильные и терминальные устройства, рабочие станции и сервера. Есть функции антиспама, офисного контроля и брандмауэра.
- ESET NOD32. Компания предлагает комплексные бизнес-решения с централизованной защитой от угроз. Есть возможность построить антивирусные системы любого масштаба. В том числе, есть версии, сертифицированные ФСТЭК.
Как взламываются незашифрованные телефоны
Не будем углубляться в детали, просто имей в виду: данные с незашифрованного телефона можно извлечь почти в ста процентах случаев. «Почти» здесь относится скорее к случаям, когда телефон попытались физически повредить или уничтожить непосредственно перед снятием данных. Во многих устройствах Android и Windows Phone есть сервисный режим, позволяющий слить все данные из памяти аппарата через обычный USB-кабель. Это касается большинства устройств на платформе Qualcomm (режим HS-USB, работающий даже тогда, когда загрузчик заблокирован), на китайских смартфонах с процессорами MediaTek (MTK), Spreadtrum и Allwinner (если разблокирован загрузчик), а также всех смартфонов производства LG (там вообще удобный сервисный режим, позволяющий слить данные даже с «окирпиченного» устройства).
Но даже если в телефоне и нет сервисного «черного хода», данные из устройства все равно можно получить, разобрав аппарат и подключившись к тестовому порту JTAG. В самых запущенных случаях из устройства извлекается чип eMMC, который вставляется в простейший и очень дешевый адаптер и работает по тому же протоколу, что и самая обычная SD-карта. Если данные не были зашифрованы, из телефона легко извлекается вообще все вплоть до маркеров аутентификации, предоставляющих доступ к твоим облачным хранилищам.
А если шифрование было включено? В старых версиях Android (до 4.4 включительно) и это можно было обойти (за исключением, правда, аппаратов производства Samsung). А вот в Android 5.0 наконец появился режим стойкого шифрования. Но так ли он полезен, как полагает Google? Попробуем разобраться.
Какие бывают киберугрозы и чем они страшны
- DDoS-атаки. Злоумышленник не атакует сайт в привычном понимании. Вместо этого его перегружают трафиком, одновременно отправляя миллионы запросов. Пропускная способность сервиса не выдерживает, и он перестает работать.
- Фишинг (Phishing). Это когда злоумышленник пытается обмануть человека, чтобы получить пароль, номер кредитной карты или другие данные.
Здесь работает социальная инженерия. Например, злоумышленник отправляет электронное письмо, выглядящее как письмо от банка, и просить ввести пароль на поддельном сайте. Цель — получить доступ к данным или использовать их для мошенничества.
Malware. Так называют вредоносное программное обеспечение — его создают, чтобы причинить ущерб компьютерам, сетям или устройствам. К нему относят червей, троянов и прочие вирусы.
Malware подселяют, чтобы украсть личные данные, повредить файлы или даже управлять компьютером без ведома владельца. Для защиты от malware используют антивирусные программы и не скачивают файлов из ненадежных источников.
«Человек посередине» (Man-in-the-Middle, MITM). Злоумышленник встраивается между двумя сторонами коммуникации, чтобы перехватить и изменить передаваемую информацию.
Представьте, что вы переписываетесь в мессенджере. В нормальной ситуации сообщения видите только вы с собеседником. Однако если бы в переписку внедрился кто-то еще, то он смог бы читать, а возможно, даже вносить изменения в переписку.
Во время MITM-атаки хакер может перехватить пароль, украсть личную информацию, вмешаться в банковские транзакции
Поэтому безопасность соединений, например шифрование, — важная мера предосторожности.
Защита информации
Сайты, приложения, социальные сети и поисковые системы постоянно занимаются тем, что собирают информацию о пользователях. Полученные данные используются для анализа интересов посетителей страниц, их покупательной активности и спроса, для изучения целевой аудитории и настроек рекламы.
На первый взгляд, это выглядит удобно: браузеры запоминают пароли, хранят данные о поисковых запросах и страницах, которые вы посетили. Однако этими данными легко могут воспользоваться злоумышленники. Ваш аккаунт могут взломать, а личные данные — передать третьим лицам, которые используют их в мошеннических или других преступных целях. Чтобы этого не произошло, соблюдайте несколько простых правил.
<<Блок перелинковки>>
Пароли
Это основной способ защиты ваших личных данных в интернете, поэтому к нему нужно отнестись с особым вниманием
- Не храните информацию о паролях на компьютере, который используется для выхода в интернет. Конечно, лучше всего держать пароли в голове. Если же пароль слишком сложный, лучше запишите его отдельно на лист бумаги или в блокнот и храните в надёжном месте.
- Пользуйтесь двухэтапной аутентификацией: так ваши аккаунты будут надёжно защищены. Регулярно проверяйте почту и SMS-сообщения: если вам приходят подозрительные уведомления, вы всегда сможете пресечь попытки злоумышленников.
- Не используйте для паролей информацию, которую злоумышленники могут найти самостоятельно: дату рождения, номера документов, телефонов, имена ваших друзей и родственников, адрес и так далее.
- Придумывайте сложные пароли длиной не менее 8 символов с использованием заглавных и строчных букв, цифр, специальных значков.
- Не используйте одинаковые пароли на разных сайтах.
- Регулярно меняйте пароли.
Изучение политики конфиденциальности
Прежде чем установить приложение или браузерное расширение, воспользоваться онлайн-сервисом или зарегистрироваться в социальной сети, обязательно изучите политику конфиденциальности. Убедитесь, что приложение или сайт не получает права распоряжаться вашими личными данными — фотографиями, электронным адресом или номером телефона.
Разрешения для приложений
Многие приложения запрашивают данные об электронной почте или доступ к камере, фотогалерее и микрофону. Не выдавайте разрешения автоматически, следите за тем, какую информацию запрашивает приложение. В некоторых случаях разумнее вообще отказаться от его использования, чтобы не передавать личные данные о себе неизвестным лицам.
Настройки браузера
Не разрешайте браузеру автоматически запоминать пароли к личным сайтам и страницам, а лучше отключите эту опцию в настройках. Особенно это касается сайтов, где необходимо вводить номера документов или банковской карты. Автосохранение паролей увеличивает риск взлома личных страниц: если злоумышленник получит доступ к вашему компьютеру, ему не составит никакого труда извлечь эти данные из памяти браузера.
Отключите синхронизацию браузера на компьютере и в смартфоне. Если этого не сделать, при утере телефона все личные страницы и аккаунты станут доступны посторонним.
Блокировка рекламы
Специальные программы, блокирующие рекламу, одновременно отслеживают попытки посторонних программ получить информацию с вашего компьютера, поэтому для защиты личных данных полезно скачать и установить такой блокировщик.
Защищённое соединение
Сайты, содержащие конфиденциальную информацию пользователей (сайты банков, государственных учреждений, онлайн-магазинов), обычно используют специальные протоколы передачи данных. При защищённом соединении данные шифруются с помощью технологии SSL, после чего информация становится недоступна для третьих лиц. Если в адресной строке браузера перед адресом сайта https:// вы видите зелёный замочек, значит, сайт использует защищённое соединение
Обращайте на это внимание, когда вводите на сайте логин, пароль, номер банковской карты или другие личные данные
Домашний Wi-Fi
Пользоваться открытыми сетями Wi-Fi в кафе или торговом центре небезопасно: злоумышленники могут использовать их для взлома компьютера или смартфона и кражи паролей. В общественном месте не заходите на сайты, которые требуют ввода паролей и личных данных, делайте это по мобильной сети или через домашний Wi-Fi.
Виды средств информационной безопасности
Средства защиты информации – это совокупность физических и информационно-логических организационных мер, предотвращающих утечку данных. В перечень элементов, обеспечивающих сохранность файлов, входят не только реальные приборы, устройства и технические конструкции, но и всевозможные виды программного обеспечения. Все средства защиты информации подразделяются на некоторые категории в зависимости от способа и метода реализации:
- Аппаратные и технические средства – специализированное оборудование, представленное максимальным разнообразием технических устройств.
- Программные средства – особый софт, программное обеспечение, защищающее информационную структуру от случаев несанкционированного проникновения.
- Программно-аппаратные средства – комплекс из оборудования и устройств, работающих на специализированном софте.
- Организационные меры – правила для сотрудников, взаимодействующих с информационной системой. Также в эту категорию входит набор всевозможных правовых и нормативных регламентов, в рамках которых прописываются допуски и последствия за их нарушение.
В течение последнего десятилетия технологии по защите информации совершили огромный прорыв в качественном плане. Сегодня даже небольшие объекты могут быть оборудованы современными устройствами и программными компонентами, позволяющими уменьшить риски утраты важных баз данных.
Физические средства защиты информации
Физические средства защиты информации
– это любые механические, электрические и электронные механизмы, которые
функционируют независимо от информационных систем и создают препятствия для
доступа к ним. Сюда мы отнесем:
-
замки, в том числе электронные – один из простейших и
эффективных способов физически ограничить доступ к чему-либо; -
экраны, жалюзи — создают препятствия для визуального съема
информации с систем обработки данных; -
системы контроля и управления доступом (СКУД) – задают правила
доступа сотрудников к определенным помещениям. Помимо этого, хорошо
помогают отделу кадров для наведения дисциплины; -
системы видеонаблюдения, видеорегистраторы – отслеживают
перемещения работников, позволяют зафиксировать факт несанкционированного
проникновения в защищаемые помещения; -
датчики, выявляющие движение или превышение степени
электромагнитного излучения в зоне расположения защищаемого оборудования –
по сути «бюджетная версия» предыдущего пункта.
СЗИ, чтобы отвечать требованиям
Такие системы могут понадобиться и для выполнения различных требований со стороны регуляторов. Например, ФЗ-152, 719-П, ГОСТ и других. Вот примеры таких решений:
- «КИТ-Журнал». СЗИ, которая поможет выполнять требования приказа ФАПСИ №152 и ПКЗ-2005. Система автоматизации учета и процессов информационной безопасности поможет правильно вести соответствующие документы. Есть функции разграничения прав доступа, а интерфейс — привычный и удобный. Есть традиционные планировщик задач, электронная подпись, автоматизация действий и многое другое.
- TimeInformer. СЗИ, которая пригодится, если для отчетности нужно точно знать, какие ресурсы в интернете посещают сотрудники в течение рабочего дня. Из программы можно выгрузить подробные отчеты с аналитикой рабочего времени, установленному на компьютерах ПО и другой информацией. Одним из главных достоинств программы является ее незаметность — она не снижает скорость работы компьютеров сотрудников.
- Контур информационной безопасности SearchInform может быть хорошим выбором, если вы ищете именно российское решение, которым пользуются множество известных компаний в России и зарубежных странах. У этого решения есть все нужные сертификаты, и им пользуются такие компании, как Банк «Открытие», Газпромнефть, Тройка-Диалог, МТТ и многие другие. Среди множество функций есть даже «Выявление инсайдеров в компании».
Как защитить информацию с банковской карты.
Для того, чтобы безопасно использовать банковскую карту в сети Интернет, необходимо строго соблюдать несколько правил, которые помогут вам защитить личную информацию.
Три «кита безопасности» — антивирус, межсетевой экран – firewall, который защитит от неавторизованного доступа к компьютеру или ноутбуку. И постоянная проверка безопасного соединения с сайтом банка или с сайтом, на котором вы собираетесь совершить оплату покупок или оплату любых счетов.
Обычно, межсетевой экран автоматически устанавливается синхронно с установкой антивирусной программы.
Незамедлительно удаляйте письма мошенников, отправленные от имени администрации банка, с просьбой сообщить любую личную информацию – от PIN-кода до номера телефона.
В домене (названии сайта в строке поиска браузера) может быть умышленная ошибка на одну букву. Многие этого просто не замечают. На нашу невнимательность все и рассчитано. Вы, как обычно введете логин и пароль, которые станут известны злоумышленникам.
Следствие пункта второго – если у вас только один почтовый ящик для всей переписки, и вы не делаете из него секрета, сообщая все желающим, вероятность получить такие письма, очень высокая. Создайте отдельный почтовый ящик для банковских операций.
Четвертое.
При любых финансовых операциях с использованием банковской карты, при использовании важного почтового ящика, входите только со своего компьютера или ноутбука, смартфона, на которых установлены надежные антивирусные программы, и есть защита от вирусных программ-шпионов
Основные методы и средства защиты информации в Сети
В крупных компаниях есть специальный отдел, который занимается техническим обслуживанием аппаратуры, защитой от внешнего проникновения.
Средний же и малый бизнес обычно обращается за помощью к профессионалам либо покупает уже готовый, специально для них разработанный продукт.
Можно выделить такие средства защиты:
- Программные и технические.
- Административные и законодательные.
- Смешанные.
Разумеется, третий вариант предпочтительнее, так как он
комплексно включает в себя составляющие из первых двух.
Программные средства защиты
- Использование антивирусов. В их задачу входит
нахождение, удаление либо же изоляция программ, которые определяются, как
вредоносные. - Применение «песочниц». Это инструменты для работы
с сомнительными приложениями в виртуальном пространстве. - Использование брандмауэров. Такие программы
предназначены для слежения за траффиком. В их задачу входит сообщить, если на
компьютер начинают поступать непонятные сигналы из непроверенных источников. - Применение DLP- и SIEM-систем. Это внутренняя
защита от недобросовестных сотрудников. В первом случае программа не даёт
копировать информацию на сторонние носители, например, флэшку; вторая
отслеживает запросы к базе данных и сообщает, если считает ситуацию
подозрительной. Например, запросы не типичные или слишком частые.
Методы защиты информации в интернете
Это только основные типы существующих на сегодняшний день
программных средств защиты. На самом деле их гораздо больше, они возникают
ежегодно, как и новые угрозы. IT-сфера
развивается очень динамично.
Административные средства защиты
- Проведение инструктажа среди сотрудников.
Необходимо создать свод правил, нарушение которых ведет к штрафу. - Составление официальных договоров о
неразглашении. Сотрудники должны понимать, что на них лежит большая
ответственность. - Создание системы степеней доступа. Каждый
работник должен иметь собственный аккаунт и пароль. Доступ к конфиденциальной
информации должны иметь только те, кому она совершенно необходима для работы.
Современное ПО позволяет со 100%-й вероятностью вычислить, с какого конкретно
компьютера произошёл взлом или утечка информации. - Оптимизация работы отдела кадров. На этапе
собеседования стоит качественно отбирать сотрудников.
Кроме того, существуют аппаратные методы и средства защиты информации в Интернете. Они представляют собой переходный этап между программными и физическими средствами. Чаще всего, это всё-таки существующее в реальности устройство. К примеру, генераторы шума, предназначенные для шифрования данных и маскировки беспроводных каналов.
Эффективные методы программных средств
Здесь подразумевается обычно криптография (шифрование посредством алгоритма или устройства, которое проводит операцию автоматически). Шифровать информацию можно десятками различных методов – от перестановки до гаммирования.
Метод подстановки достаточно простой. Просто исходный алфавит (русский или английский) заменяется альтернативным. В случае с перестановкой используются также цифровые ключи.
Высшую степень защиты обеспечивает гаммирование. Но для такой криптографической работы потребуется специалист высокого уровня, что не может не сказаться на стоимости услуги.
Дополнительной системой безопасности может стать создание специальной электронной, цифровой подписи.
В каких сферах ИБ важнее всего
Есть отрасли, для которых защита информации очень важна, так как потеря данных способна нанести им катастрофический ущерб. Обычно это сферы, которые работают с деньгами или с другими ценностями.
Банки и финансы. Банковские сервисы относятся к безопасности очень строго. Защищать информацию здесь нужно не только от возможных взломщиков, но и от мошенников, и от других злоумышленников. Поэтому банки обычно защищены на очень высоком уровне. Даже для авторизации в личном кабинете с незнакомого устройства нужны дополнительные действия: сначала система проверит, что вы — это вы.
Государственные сервисы. Второй случай крайне важных данных — государственные сервисы и системы. Если это внутренняя сеть, в ней могут храниться сведения, составляющие государственную тайну, а ее утечка — прямая угроза безопасности страны. А в сервисах для граждан множество персональной информации: паспортные данные, сведения о работе, штрафах, семье и многом другом. Потеря таких сведений поставит под удар огромный процент населения.
Компании с большой базой персональных данных. Это различные крупные сервисы, в которых зарегистрировано много людей. Если их персональные данные «утекут», кто угодно сможет воспользоваться ими в своих целях — а компания будет нести за это ответственность.
Важные сектора экономики. Энергетические, нефтегазовые и другие предприятия тоже должны быть хорошо защищены. В системах таких структур есть информация, которая составляет коммерческую тайну, и в этом случае она критична. Более того, оборудованием и механизмами тоже может управлять автоматика, цифровая система. Если кто-то получит к ней доступ, то сможет застопорить всю работу предприятия.
Дата-центры. Это помещения, где стоит и работает серверное оборудование. К их оснащению и доступу к ним предъявляются повышенные требования, чтобы сервера были защищены от внешних воздействий и от различных угроз. В том числе от злоумышленников: в случае с физическим оборудованием украсть или повредить информацию может быть довольно просто. Поэтому нужно не допустить, чтобы кто-либо в принципе получил несанкционированный доступ к помещению.
2.4. eToken SecurLogon для Oracle
eToken SecurLogon для Oracle — разработанное российской компанией Aladdin программное средство, в котором поддерживаемый в Oracle 8i Database Release 3 (8.1.7) Enterprise Edition и позднейших версиях СУБД Oracle механизм аутентификации с использованием сертификатов открытого ключа и закрытых ключей реализован с применением eToken в качестве ключевого носителя. Помимо отдельного продукта, eToken SecurLogon для Oracle представляет собой компонент средств криптографической защиты информации (СКЗИ) eToken SafeData и «Крипто БД», устанавливаемый на автоматизированном рабочем месте пользователей этих СКЗИ.
SIEM-системы
Сокращение расшифровывается, как «Управление информацией о безопасности и событиями ИБ» (Security information and event management). Система может оперативно обнаружить внешние и внутренние атаки, анализировать инциденты и события, оценивать уровень защиты информационной системы, формировать отчеты и другую аналитику.
Информационная безопасность
Узнать больше
Главное преимущество SIEM-систем — они одновременно собирают и анализируют большое количество данных, благодаря чему могут обнаружить атаки очень быстро. Именно поэтому многие компании воспринимают SIEM-системы, как важную часть защиты корпоративной сети.
В качестве примеров можно привести следующие решения:
- MaxPatrol SIEM. Популярная российская разработка с русскоязычными техподдержкой и документацией. Также есть сертификация ФСТЭК и Минобороны РФ. Кроме того, она проста в использовании. MaxPatrol умеет собирать данные более чем с 300 источников, включая «Лабораторию Касперского», «1С» и многие другие.
- LogRhythm. Американское решение, разработанное одноименной компанией. Особенность системы — для анализа ситуации в корпоративной сети она использует множество интеллектуальных решений. Например, поведенческий анализ и логарифмическую корреляцию. Также LogRhytm регулярно занимает лидирующие места в отраслевых рейтингах SIEM-решений.
- RuSIEM. Еще одно российское решение, ориентированное на отечественный рынок. Среди преимуществ — масштабируемость, а также отсутствие ограничений по количеству событий, их источникам и размеру архивного хранилища.
Что такое информационная безопасность
Защита информации в интернете представляет собой раздел безопасности компьютеров и электронных приборов, и применяется она не только к веб-ресурсам, но и программам и системному обеспечению. Инфобезопасность реализуется на разных уровнях:
- Физический: охранные системы, внешние замки, видеокамеры.
- Технические: антивирусники, межсетевые экраны, нормы шифрования, аутентификация.
- Административные. Относятся преимущественно к корпоративным правилам пользования техникой. Пример: запрет на выполнение рабочих задач посредством собственного ноутбука.
- Правовые. В РФ существует ряд законов, защищающих конфиденциальные сведения и предполагающих наказание за преступления в области информационной безопасности.
Важной превентивной мерой считается лицензирование деятельности и аттестация инфообъектов.
Цель любых мероприятий информационной безопасности — защита данных, также прогноз, предотвращение их утери и минимизация последствий вредоносных воздействий (искажение, копирование, удаление материалов и пр.).
Правила безопасного поведения в интернете для детей
Защита данных на личном компьютере
Требования:
- Приобрести лицензионное программное обеспечение. Следить за процессом обновлений.
- Скачать антивирус и регулярно проверять электронное устройство на наличие вирусов и сомнительных программ.
- Завести отдельно учетную запись для пользователя и для администратора.
- Создавать резервные копии материалов. Использовать для этого разные способы — и внешние диски, и облачные сервисы.
- Контролировать интернет-серфинг: заходить только на проверенные сайты. Уметь различать подлинный домен от его клона, то есть фишинговой страницы.
- Придумать сложные пароли, периодически обновлять коды и тем самым максимально обеспечивать безопасность на любом устройстве, имеющем выход в интернет. При этом, если на ноутбуке работают несколько людей, для всех должны быть свои пароли, недоступные для окружающих.
Технические способы защиты информации
Специалисты по современной компьютерной безопасности, разрабатывая различные меры протекции, не стремятся бороться с результатами всевозможных вредоносных воздействий. Опытные программные мастера работают на опережение, создавая высокоэффективные комплексы, нацеленные на предотвращение непредвиденных ситуаций в принципе.
Перед тем как окончательно понять, что это такое – оборудование информационной защиты, нужно подробно разобраться с классификацией устройств данного класса. Современные промышленный и предпринимательский рынок все больше зависит от IT, вследствие чего в этих секторах увеличиваются показатели киберпреступности. Однако специалисты по информационной безопасности также не стоят на месте, разрабатывая новые и эффективные способы протекции файлов.
К числу наиболее эффективных технических способов защиты информации относятся межсетевые экраны, сервисы защиты от DDOS атак, а также DLP-системы.
Межсетевые экраны (FIREWALLS)
Межкорпоративный сетевой экран – это протекционная структура, которая сегодня присутствует у 90% компаний, представляющих малый и средний бизнес. По своей сути, брандмауэр представляет собой набор аппаратных, а в некоторых случаях еще и программных средств, решающих задачи в области защиты данных, принадлежащих какой-либо организации.
Основное назначение межсетевого экрана заключается в полной, стопроцентной фильтрации сетевого трафика с целью выявления несанкционированных и, возможно, вредоносных элементов. Такие конструкции работают на основе некоторых правил, алгоритмов, решающих, какая часть потока может быть доставлена до оператора, а какие виды информации лучше удалить. Трафик, не соответствующий изначально заданным параметрам, попросту блокируется, не доходя до защищаемой сети.
Сервисы защиты от DDOS атак
Сервисы защиты от DDOS атак позволяют частично обезопасить структуру от подобных мер хакерского воздействия. Современные требования к информационной защите в обязательном порядке включают в себя подобные компоненты.
DLP-системы
Системы-DLP – это комплекс программных продуктов, также работающих в области информационной безопасности. При включении в состав единой компьютерной сети, такие элементы отвечают за конфиденциальность и возможности утечки нужных файлов со стороны самих операторов. Проще говоря, они анализируют весь исходящий трафик, и принимают решение о возможности или невозможности его отправки.
Прозрачное шифрование диска
Мы уже рассмотрели два способа шифрования данных – шифрование диска/раздела и виртуальные диски. Однако не всегда такое шифрование удобно.
Во-первых, не всегда есть возможность зашифровать весь физический диск. Во-вторых, если вы используете виртуальные диски, то файлы контейнеров, как правило, занимают сотни мегабайт дискового пространства, и их весьма просто обнаружить злоумышленнику. Да, есть методы сокрытия данных, но побеждает человеческая лень. В-третьих, зашифрованная папка может постоянно расти, а размер криптодиска ограничен величиной, указанной при его создании
Конечно, есть программы, позволяющие изменять размер криптодиска после его создания, но на это нужно обращать внимание сразу при выборе программы
Всем хочется и удобно работать с файлами, и чтобы при этом файлы были надежно защищены. Такой компромисс есть – это прозрачное шифрование файлов, когда файлы зашифровываются и расшифровываются «на лету» – процессе работы с ними. Файлы остаются зашифрованными, а вы работаете с ними как с обычными файлами. Например, если вы зашифровали папку C:\Documents и поместили в нее свои документы, то при открытии документа из этой папки запускается Word или Excel и они даже не подозревают, что они являются зашифрованными. Вы работаете с зашифрованными файлами как с самыми обычными, совершенно не задумываясь о шифровании, монтировании, виртуальных дисках и т.д.
Кроме удобства использования, у прозрачного шифрования есть еще одно весомое преимущество. Как правило, на виртуальных зашифрованных дисках хранится большое количество файлов. Для работы даже с одним из них вам нужно подключать весь криптодиск. В результате становятся уязвимыми все остальные файлы. Конечно, можно создать множество небольших криптодисков, присвоить каждому отдельный пароль, но это не очень удобно. В случае с прозрачным шифрованием можно создать столько зашифрованных папок, сколько вам нужно, и поместить в каждую из них различные группы файлов – документы, личные фото и т.д. При этом расшифровыва-ются только те файлы, к которым осуществляется доступ, а не все файлы криптодиска сразу.
Организовать прозрачное шифрование папки можно как с помощью стандартных средств Windows (Encrypted File System), так и с помощью стандартных программ. Далее мы поговорим о стандартных средствах шифрования в Windows, а именно будут рассмотрены EFS и BitLocker. Также будет показано, как злоумышленник может расшифровать файлы, зашифрованные EFS.