Ինչու՞ են մեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչներ:

Բարև, Հաբր: Մերոնցից մեկի մեկնաբանություններում նյութեր ֆլեշ կրիչների մասին «Ինչու՞ է ձեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչ, երբ TrueCrypt-ը հասանելի է»: - և նույնիսկ որոշ մտահոգություններ հայտնեցին «Ինչպե՞ս կարող եք համոզվել, որ Kingston սկավառակի ծրագրակազմում և սարքաշարում էջանիշեր չկան: ?” Այս հարցերին մենք հակիրճ պատասխանեցինք, բայց հետո որոշեցինք, որ թեման արժանի է հիմնարար վերլուծության։ Սա այն է, ինչ մենք կանենք այս գրառման մեջ:

Ինչու՞ են մեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչներ:

AES ապարատային գաղտնագրումը, ինչպես ծրագրային ապահովման կոդավորումը, գոյություն ունի երկար ժամանակ, բայց ինչպե՞ս է այն պաշտպանում զգայուն տվյալները ֆլեշ կրիչների վրա: Ո՞վ է հավաստագրում նման կրիչներ, և արդյոք կարելի՞ է վստահել այդ հավաստագրերին: Ո՞ւմ են պետք նման «բարդ» ֆլեշ կրիչներ, եթե կարող եք օգտագործել անվճար ծրագրեր, ինչպիսիք են TrueCrypt կամ BitLocker-ը: Ինչպես տեսնում եք, մեկնաբանություններում արված թեման իսկապես շատ հարցեր է առաջացնում։ Փորձենք ամեն ինչ պարզել:

Ինչպե՞ս է ապարատային կոդավորումը տարբերվում ծրագրային ապահովման կոդավորումից:

Ֆլեշ կրիչների (ինչպես նաև HDD-ների և SSD-ների) դեպքում սարքի տպատախտակի վրա տեղադրված հատուկ չիպն օգտագործվում է ապարատային տվյալների կոդավորումը իրականացնելու համար: Այն ունի ներկառուցված պատահական թվերի գեներատոր, որը ստեղծում է կոդավորման բանալիներ: Տվյալներն ավտոմատ կերպով կոդավորված են և ակնթարթորեն վերծանվում են, երբ մուտքագրում եք ձեր օգտվողի գաղտնաբառը: Այս սցենարում գրեթե անհնար է մուտք գործել տվյալներ առանց գաղտնաբառի:

Ծրագրային գաղտնագրում օգտագործելիս սկավառակի վրա տվյալների «կողպումը» տրամադրվում է արտաքին ծրագրաշարի միջոցով, որը գործում է որպես ապարատային գաղտնագրման մեթոդների էժան այլընտրանք: Նման ծրագրաշարի թերությունները կարող են ներառել կանոնավոր թարմացումների սովորական պահանջը՝ հաքերային հարձակման անընդհատ կատարելագործվող մեթոդներին դիմադրություն առաջարկելու համար: Բացի այդ, տվյալների վերծանման համար օգտագործվում է համակարգչային գործընթացի հզորությունը (այլ ոչ թե առանձին ապարատային չիպի), և, փաստորեն, ԱՀ-ի պաշտպանության մակարդակը որոշում է սկավառակի պաշտպանության մակարդակը:

Սարքավորումների գաղտնագրմամբ կրիչների հիմնական առանձնահատկությունը առանձին գաղտնագրային պրոցեսորն է, որի առկայությունը մեզ հուշում է, որ գաղտնագրման բանալիները երբեք դուրս չեն գալիս USB կրիչից, ի տարբերություն ծրագրային բանալիների, որոնք կարող են ժամանակավորապես պահվել համակարգչի RAM-ում կամ կոշտ սկավառակում: Եվ քանի որ ծրագրային ապահովման գաղտնագրումն օգտագործում է համակարգչի հիշողությունը՝ մուտքի փորձերի քանակը պահպանելու համար, այն չի կարող դադարեցնել կոպիտ ուժային հարձակումները գաղտնաբառի կամ բանալիի վրա: Մուտք գործելու փորձերի հաշվիչը կարող է շարունակաբար վերակայվել հարձակվողի կողմից, մինչև գաղտնաբառի ավտոմատ կոտրման ծրագիրը գտնի ցանկալի համակցությունը:

Ի դեպ..., հոդվածի մեկնաբանություններում «Kingston DataTraveler. նոր սերնդի անվտանգ ֆլեշ կրիչներ«Օգտատերերը նաև նշել են, որ, օրինակ, TrueCrypt ծրագիրն ունի շարժական գործառնական ռեժիմ։ Սակայն դա մեծ առավելություն չէ։ Փաստն այն է, որ այս դեպքում գաղտնագրման ծրագիրը պահվում է ֆլեշ կրիչի հիշողության մեջ, և դա ավելի խոցելի է դարձնում հարձակումների համար:

Ներքևի գիծ. ծրագրային մոտեցումը չի ապահովում անվտանգության այնքան բարձր մակարդակ, որքան AES կոդավորումը: Դա ավելի շատ հիմնական պաշտպանություն է: Մյուս կողմից, կարևոր տվյալների ծրագրային կոդավորումը դեռ ավելի լավ է, քան ընդհանրապես կոդավորումը: Եվ այս փաստը թույլ է տալիս մեզ հստակ տարբերակել ծածկագրման այս տեսակները. ֆլեշ կրիչների ապարատային կոդավորումը անհրաժեշտություն է, ավելի շուտ, կորպորատիվ հատվածի համար (օրինակ, երբ ընկերության աշխատակիցներն օգտագործում են աշխատավայրում թողարկված կրիչներ); և ծրագրակազմն ավելի հարմար է օգտագործողի կարիքների համար:

Ինչու՞ են մեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչներ:

Այնուամենայնիվ, Kingston-ը իր շարժիչ մոդելները (օրինակ՝ IronKey S1000) բաժանում է Basic և Enterprise տարբերակների։ Ֆունկցիոնալության և պաշտպանության հատկությունների առումով դրանք գրեթե նույնական են միմյանց հետ, սակայն կորպորատիվ տարբերակն առաջարկում է սկավառակը կառավարելու հնարավորություն՝ օգտագործելով SafeConsole/IronKey EMS ծրագրաշարը: Այս ծրագրաշարի միջոցով սկավառակն աշխատում է ամպային կամ տեղական սերվերների հետ՝ հեռակա կարգով ապահովելու գաղտնաբառի պաշտպանությունը և մուտքի քաղաքականությունը: Օգտատերերին հնարավորություն է տրվում վերականգնել կորցրած գաղտնաբառերը, և ադմինիստրատորները կարող են փոխել այն կրիչները, որոնք այլևս չեն օգտագործվում նոր առաջադրանքների վրա:

Ինչպե՞ս են աշխատում Kingston ֆլեշ կրիչները AES կոդավորումով:

Kingston-ն օգտագործում է 256-բիթանոց AES-XTS ապարատային գաղտնագրում (օգտագործելով կամընտիր լիամետրաժ բանալի) իր բոլոր անվտանգ կրիչների համար: Ինչպես նշեցինք վերևում, ֆլեշ կրիչներն իրենց բաղադրիչ բազայում պարունակում են տվյալների կոդավորման և վերծանման առանձին չիպ, որը գործում է որպես անընդհատ ակտիվ պատահական թվերի գեներատոր:

Երբ սարքն առաջին անգամ միացնում եք USB միացքին, Initialization Setup Wizard-ը ձեզ հուշում է սարք մուտք գործելու համար հիմնական գաղտնաբառ սահմանել: Սկավառակը ակտիվացնելուց հետո գաղտնագրման ալգորիթմներն ավտոմատ կերպով կսկսեն աշխատել՝ օգտատիրոջ նախասիրություններին համապատասխան:

Միևնույն ժամանակ, օգտագործողի համար ֆլեշ կրիչի շահագործման սկզբունքը կմնա անփոփոխ. նա դեռ կկարողանա ներբեռնել և տեղադրել ֆայլեր սարքի հիշողության մեջ, ինչպես սովորական USB ֆլեշ կրիչով աշխատելիս: Միակ տարբերությունն այն է, որ երբ դուք միացնում եք ֆլեշ կրիչը նոր համակարգչին, անհրաժեշտ կլինի մուտքագրել սահմանված գաղտնաբառը՝ ձեր տեղեկություններին հասանելիություն ստանալու համար:

Ինչու և ո՞ւմ են պետք ապարատային կոդավորումով ֆլեշ կրիչներ:

Կազմակերպությունների համար, որտեղ զգայուն տվյալները բիզնեսի մաս են կազմում (լինի դա ֆինանսական, առողջապահական կամ պետական), գաղտնագրումը պաշտպանության ամենահուսալի միջոցն է: Այս առումով, 256-բիթանոց աջակցող ֆլեշ կրիչներ AES ապարատային կոդավորումը մասշտաբային լուծում է, որը կարող է օգտագործել ցանկացած ընկերություն՝ անհատներից և փոքր ձեռնարկություններից մինչև խոշոր կորպորացիաներ, ինչպես նաև ռազմական և պետական ​​կազմակերպություններ: Այս հարցին մի փոքր ավելի կոնկրետ նայելու համար անհրաժեշտ է գաղտնագրված USB կրիչներ օգտագործել.

  • Ընկերության գաղտնի տվյալների անվտանգությունն ապահովելու համար
  • Հաճախորդի տեղեկատվությունը պաշտպանելու համար
  • Ընկերություններին շահույթի կորստից և հաճախորդների հավատարմությունից պաշտպանելու համար

Հարկ է նշել, որ անվտանգ ֆլեշ կրիչների որոշ արտադրողներ (ներառյալ Kingston) կորպորացիաներին տրամադրում են հարմարեցված լուծումներ, որոնք նախատեսված են հաճախորդների կարիքներն ու նպատակները բավարարելու համար: Սակայն զանգվածային արտադրության գծերը (այդ թվում՝ DataTraveler ֆլեշ կրիչներ) հիանալի կերպով կատարում են իրենց առաջադրանքները և ի վիճակի են ապահովել կորպորատիվ կարգի անվտանգություն։

Ինչու՞ են մեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչներ:

1. Ընկերության գաղտնի տվյալների անվտանգության ապահովում

2017 թվականին Լոնդոնի բնակիչը զբոսայգիներից մեկում հայտնաբերել է USB կրիչ, որը պարունակում էր ոչ գաղտնաբառով պաշտպանված տեղեկատվություն՝ կապված Հիթրոու օդանավակայանի անվտանգության հետ, ներառյալ տեսախցիկների գտնվելու վայրը և մանրամասն տեղեկություններ անվտանգության միջոցառումների մասին՝ ժամանման դեպքում։ բարձրաստիճան պաշտոնյաներ. Ֆլեշ կրիչը պարունակում էր նաև տվյալներ էլեկտրոնային անցագրերի և օդանավակայանի սահմանափակ տարածքներ մուտքի կոդերի մասին։

Վերլուծաբաններն ասում են, որ նման իրավիճակների պատճառը ընկերության աշխատակիցների կիբերանգրագիտությունն է, որոնք կարող են գաղտնի տվյալներ «արտահոսել» սեփական անփութության պատճառով։ Սարքավորումների գաղտնագրմամբ ֆլեշ կրիչները մասամբ լուծում են այս խնդիրը, քանի որ եթե այդպիսի սկավառակը կորչի, դուք չեք կարողանա մուտք գործել դրա տվյալներին առանց նույն անվտանգության աշխատակցի գլխավոր գաղտնաբառի: Ամեն դեպքում, դա չի ժխտում այն ​​փաստը, որ աշխատակիցները պետք է վերապատրաստվեն ֆլեշ կրիչներով աշխատելու համար, նույնիսկ եթե խոսքը գաղտնագրմամբ պաշտպանված սարքերի մասին է:

2. Հաճախորդի տեղեկատվության պաշտպանություն

Ցանկացած կազմակերպության համար էլ ավելի կարևոր խնդիր է հաճախորդների տվյալները հոգալը, որոնք չպետք է ենթարկվեն փոխզիջման ռիսկի: Ի դեպ, հենց այս տեղեկատվությունն է ամենից հաճախ փոխանցվում բիզնեսի տարբեր ոլորտների միջև և, որպես կանոն, գաղտնի է. օրինակ՝ այն կարող է պարունակել տվյալներ ֆինանսական գործարքների, բժշկական պատմության և այլնի վերաբերյալ։

3. Պաշտպանություն շահույթի կորստից և հաճախորդների հավատարմությունից

Սարքավորումների գաղտնագրմամբ USB սարքերի օգտագործումը կարող է օգնել կանխել կործանարար հետևանքները կազմակերպությունների համար: Անձնական տվյալների պաշտպանության մասին օրենքները խախտող ընկերությունները կարող են տուգանվել խոշոր չափերով։ Հետևաբար, պետք է հարց տալ՝ արժե՞ ռիսկի դիմել տեղեկատվություն փոխանակելու առանց համապատասխան պաշտպանության:

Նույնիսկ առանց ֆինանսական ազդեցությունը հաշվի առնելու, անվտանգության սխալները շտկելու համար ծախսված ժամանակի և ռեսուրսների քանակը կարող է նույնքան կարևոր լինել: Բացի այդ, եթե տվյալների խախտումը խաթարում է հաճախորդների տվյալները, ընկերությունը վտանգում է ապրանքանիշի հավատարմությունը, հատկապես այն շուկաներում, որտեղ կան մրցակիցներ, որոնք առաջարկում են նմանատիպ ապրանք կամ ծառայություն:

Ո՞վ է երաշխավորում արտադրողի կողմից «էջանիշների» բացակայությունը ապարատային գաղտնագրմամբ ֆլեշ կրիչներ օգտագործելիս:

Մեր բարձրացրած թեմայում այս հարցը թերեւս գլխավորներից մեկն է։ Kingston DataTraveler կրիչների մասին հոդվածի մեկնաբանություններում մենք հանդիպեցինք մեկ այլ հետաքրքիր հարցի. «Ձեր սարքերն ունե՞ն աուդիտ երրորդ կողմի անկախ մասնագետներից»: Դե, դա տրամաբանական հետաքրքրություն է. օգտատերերը ցանկանում են համոզվել, որ մեր USB կրիչները չեն պարունակում սովորական սխալներ, ինչպիսիք են թույլ կոդավորումը կամ գաղտնաբառի մուտքագրումը շրջանցելու հնարավորությունը: Եվ հոդվածի այս մասում մենք կխոսենք այն մասին, թե ինչ սերտիֆիկացման ընթացակարգեր են անցնում Kingston կրիչները՝ մինչ իսկապես անվտանգ ֆլեշ կրիչների կարգավիճակ ստանալը։

Ո՞վ է երաշխավորում հուսալիությունը: Թվում է, թե մենք կարող ենք լավ ասել, որ «Քինգսթոնը դա արել է, դա երաշխավորում է»: Բայց այս դեպքում նման հայտարարությունը սխալ կլինի, քանի որ արտադրողը շահագրգիռ կողմ է: Հետևաբար, բոլոր ապրանքները փորձարկվում են անկախ փորձաքննություն ունեցող երրորդ կողմի կողմից: Մասնավորապես, Kingston ապարատային կոդավորված կրիչները (բացառությամբ DTLPG3-ի) հանդիսանում են Cryptographic Module Validation Program-ի (CMVP) մասնակիցներ և հավաստագրված են Դաշնային տեղեկատվության մշակման ստանդարտով (FIPS): Սկավառակները նաև հավաստագրված են GLBA, HIPPA, HITECH, PCI և GTSA ստանդարտներով:

Ինչու՞ են մեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչներ:

1. Կրիպտոգրաֆիկ մոդուլի վավերացման ծրագիր

CMVP ծրագիրը ԱՄՆ Առևտրի նախարարության ստանդարտների և տեխնոլոգիաների ազգային ինստիտուտի և Կանադայի կիբերանվտանգության կենտրոնի համատեղ նախագիծն է: Ծրագրի նպատակն է խթանել ապացուցված կրիպտոգրաֆիկ սարքերի պահանջարկը և ապահովել անվտանգության ցուցանիշներ դաշնային գործակալություններին և կարգավորվող ոլորտներին (ինչպիսիք են ֆինանսական և առողջապահական հաստատությունները), որոնք օգտագործվում են սարքավորումների գնումներում:

Սարքերը փորձարկվում են կրիպտոգրաֆիկ և անվտանգության պահանջների մի շարք անկախ կրիպտոգրաֆիայի և անվտանգության փորձարկման լաբորատորիաների կողմից, որոնք հավատարմագրված են Ազգային կամավոր լաբորատոր հավատարմագրման ծրագրի (NVLAP) կողմից: Միևնույն ժամանակ, յուրաքանչյուր լաբորատոր զեկույց ստուգվում է տեղեկատվության մշակման դաշնային ստանդարտին (FIPS) 140-2 համապատասխանության համար և հաստատվում է CMVP-ի կողմից:

Մոդուլները, որոնք հաստատված են որպես FIPS 140-2-ին համապատասխան, խորհուրդ են տրվում օգտագործել ԱՄՆ-ի և Կանադայի դաշնային գործակալությունների կողմից մինչև 22 թվականի սեպտեմբերի 2026-ը: Սրանից հետո դրանք կներառվեն արխիվային ցանկում, թեև դեռ հնարավոր կլինի օգտագործել։ 22 թվականի սեպտեմբերի 2020-ին ավարտվեց FIPS 140-3 ստանդարտի համաձայն վավերացման հայտերի ընդունումը։ Երբ սարքերը անցնեն ստուգումները, դրանք հինգ տարով կտեղափոխվեն փորձարկված և վստահելի սարքերի ակտիվ ցուցակ: Եթե ​​գաղտնագրման սարքը չի անցնում ստուգում, խորհուրդ չի տրվում օգտագործել այն ԱՄՆ-ի և Կանադայի պետական ​​կառույցներում:

2. Անվտանգության ի՞նչ պահանջներ է ներկայացնում FIPS հավաստագրումը:

Անգամ չհավաստագրված գաղտնագրված սկավառակից տվյալների կոտրելը դժվար է, և քչերը կարող են դա անել, այնպես որ սերտիֆիկացմամբ տնային օգտագործման համար սպառողական սկավառակ ընտրելիս պետք չէ անհանգստանալ: Կորպորատիվ հատվածում իրավիճակն այլ է. անվտանգ USB կրիչներ ընտրելիս ընկերությունները հաճախ կարևորում են FIPS հավաստագրման մակարդակները։ Այնուամենայնիվ, ոչ բոլորն ունեն հստակ պատկերացում, թե ինչ են նշանակում այս մակարդակները:

Ընթացիկ FIPS 140-2 ստանդարտը սահմանում է անվտանգության չորս տարբեր մակարդակներ, որոնք կարող են բավարարել ֆլեշ կրիչներ: Առաջին մակարդակը ապահովում է անվտանգության հատկանիշների չափավոր շարք: Չորրորդ մակարդակը ենթադրում է սարքերի ինքնապաշտպանության խիստ պահանջներ։ Երկրորդ և երրորդ մակարդակները ապահովում են այս պահանջների աստիճանավորումը և ձևավորում են մի տեսակ ոսկե միջին:

  1. Մակարդակ XNUMX Անվտանգություն. XNUMX-ին մակարդակի հավաստագրված USB կրիչներ պահանջում են առնվազն մեկ գաղտնագրման ալգորիթմ կամ այլ անվտանգության հատկանիշ:
  2. Անվտանգության երկրորդ մակարդակ. այստեղ սկավառակը պահանջվում է ոչ միայն կրիպտոգրաֆիկ պաշտպանություն ապահովելու, այլև որոնվածի մակարդակում չթույլատրված ներխուժումների հայտնաբերման համար, եթե ինչ-որ մեկը փորձի բացել սկավառակը:
  3. Անվտանգության երրորդ մակարդակը ներառում է հակերության կանխարգելում՝ գաղտնագրման «բանալների» ոչնչացման միջոցով: Այսինքն՝ ներթափանցման փորձերին պատասխան է պահանջվում։ Նաև երրորդ մակարդակը երաշխավորում է էլեկտրամագնիսական միջամտությունից պաշտպանվածության ավելի բարձր մակարդակ, այսինքն՝ անլար հաքերային սարքերի միջոցով ֆլեշ կրիչից տվյալների ընթերցումը չի աշխատի:
  4. Անվտանգության չորրորդ մակարդակ. ամենաբարձր մակարդակը, որը ներառում է կրիպտոգրաֆիկ մոդուլի ամբողջական պաշտպանություն, որն ապահովում է հայտնաբերման և հակազդելու առավելագույն հավանականություն չարտոնված օգտագործողի կողմից չարտոնված մուտքի փորձերին: Չորրորդ մակարդակի վկայական ստացած ֆլեշ կրիչները ներառում են նաև պաշտպանության տարբերակներ, որոնք թույլ չեն տալիս կոտրել լարումը և շրջակա միջավայրի ջերմաստիճանը փոխելով:

Հետևյալ Kingston կրիչներն ունեն FIPS 140-2 մակարդակ 2000. DataTraveler DT4000, DataTraveler DT2G1000, IronKey S300, IronKey D10: Այս կրիչների հիմնական առանձնահատկությունը ներխուժման փորձին արձագանքելու ունակությունն է. եթե գաղտնաբառը XNUMX անգամ սխալ մուտքագրվի, ապա սկավառակի տվյալները կկործանվեն:

Ուրիշ ի՞նչ կարող են անել Kingston ֆլեշ կրիչները, բացի գաղտնագրումից:

Երբ խոսքը վերաբերում է տվյալների ամբողջական անվտանգությանը, օգնության են հասնում ֆլեշ կրիչների ապարատային կոդավորումը, ներկառուցված հակավիրուսները, արտաքին ազդեցություններից պաշտպանությունը, անձնական ամպերի հետ համաժամացումը և այլ հնարավորություններ, որոնք մենք կքննարկենք ստորև: Ծրագրային գաղտնագրմամբ ֆլեշ կրիչներում մեծ տարբերություն չկա: Սատանան մանրամասների մեջ է. Եվ ահա թե ինչ.

1. Kingston DataTraveler 2000 թ

Ինչու՞ են մեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչներ:

Օրինակ վերցնենք USB կրիչը: Քինգստոն DataTraveler 2000. Սա ապարատային կոդավորումով ֆլեշ կրիչներից է, բայց միևնույն ժամանակ միակն է, որն ունի իր սեփական ֆիզիկական ստեղնաշարը պատյանում։ Այս 11 կոճականոց ստեղնաշարը DT2000-ը լիովին անկախ է դարձնում հյուրընկալող համակարգերից (DataTraveler 2000-ն օգտագործելու համար դուք պետք է սեղմեք Key կոճակը, ապա մուտքագրեք ձեր գաղտնաբառը և կրկին սեղմեք Key կոճակը): Բացի այդ, այս ֆլեշ կրիչը ունի ջրի և փոշու դեմ պաշտպանության IP57 աստիճան (զարմանալի է, որ Kingston-ը դա ոչ մի տեղ չի նշում ոչ փաթեթավորման վրա, ոչ էլ պաշտոնական կայքի տեխնիկական բնութագրերում):

DataTraveler 2000-ի ներսում կա 40 mAh լիթիումի պոլիմերային մարտկոց, և Kingston-ը խորհուրդ է տալիս գնորդներին միացնել սկավառակը USB պորտին առնվազն մեկ ժամ առաջ, որպեսզի մարտկոցը լիցքավորվի: Ի դեպ, նախորդ նյութերից մեկում մենք պատմեցինք ձեզ, թե ինչ է տեղի ունենում ֆլեշ կրիչի հետ, որը լիցքավորվում է էներգաբանկիցԱնհանգստանալու պատճառ չկա. ֆլեշ կրիչը ակտիվացված չէ լիցքավորիչում, քանի որ համակարգի կողմից կարգավորիչին ուղղված հարցումներ չկան: Հետեւաբար, ոչ ոք չի գողանա ձեր տվյալները անլար ներխուժումների միջոցով:

2. Kingston DataTraveler Locker+ G3

Ինչու՞ են մեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչներ:

Եթե ​​խոսենք Kingston մոդելի մասին DataTraveler Locker+ G3 – այն ուշադրություն է գրավում ֆլեշ կրիչից Google-ի ամպային պահեստի, OneDrive-ի, Amazon Cloud-ի կամ Dropbox-ի տվյալների կրկնօրինակումը կարգավորելու ունակությամբ: Տվյալների համաժամացումը նույնպես տրամադրվում է այս ծառայությունների հետ:

Հարցերից մեկը, որ տալիս են մեր ընթերցողները, հետևյալն է. «Բայց ինչպե՞ս վերցնել կոդավորված տվյալները կրկնօրինակից»: Շատ պարզ. Փաստն այն է, որ ամպի հետ համաժամացման ժամանակ տեղեկատվությունը վերծանվում է, և ամպի վրա պահուստավորման պաշտպանությունը կախված է հենց ամպի հնարավորություններից: Հետեւաբար, նման ընթացակարգերը կատարվում են բացառապես օգտագործողի հայեցողությամբ: Առանց նրա թույլտվության, ոչ մի տվյալ չի վերբեռնվի ամպի վրա:

3. Kingston DataTraveler Vault Privacy 3.0

Ինչու՞ են մեզ անհրաժեշտ ապարատային կոդավորումով ֆլեշ կրիչներ:

Բայց Քինգսթոնի սարքերը DataTraveler Vault Privacy 3.0 Նրանք նաև գալիս են ESET-ի ներկառուցված Drive Security հակավիրուսով: Վերջինս պաշտպանում է տվյալները վիրուսների, լրտեսող ծրագրերի, տրոյականների, ճիճուների, rootkits-ների ներխուժումից և այլ մարդկանց համակարգիչներին միանալուց, կարելի է ասել, չի վախենում: Հակավիրուսը ակնթարթորեն կզգուշացնի սկավառակի սեփականատիրոջը հնարավոր սպառնալիքների մասին, եթե այդպիսիք հայտնաբերվեն: Այս դեպքում օգտատերը կարիք չունի ինքնուրույն տեղադրել հակավիրուսային ծրագիր և վճարել այս տարբերակի համար։ ESET Drive Security-ը նախապես տեղադրված է հինգ տարվա լիցենզիա ունեցող ֆլեշ կրիչի վրա:

Kingston DT Vault Privacy 3.0-ը նախագծված և ուղղված է հիմնականում ՏՏ մասնագետներին: Այն թույլ է տալիս ադմինիստրատորներին օգտագործել այն որպես ինքնուրույն սկավառակ կամ ավելացնել այն որպես կենտրոնացված կառավարման լուծման մաս, ինչպես նաև կարող է օգտագործվել գաղտնաբառերը կարգավորելու կամ հեռակա կարգով վերականգնելու և սարքի քաղաքականությունը կարգավորելու համար: Kingston-ը նույնիսկ ավելացրել է USB 3.0, որը թույլ է տալիս անվտանգ տվյալներ փոխանցել շատ ավելի արագ, քան USB 2.0-ը:

Ընդհանուր առմամբ, DT Vault Privacy 3.0-ը հիանալի տարբերակ է կորպորատիվ հատվածի և կազմակերպությունների համար, որոնք պահանջում են իրենց տվյալների առավելագույն պաշտպանություն: Այն կարող է նաև առաջարկվել բոլոր այն օգտվողներին, ովքեր օգտագործում են հանրային ցանցերում տեղակայված համակարգիչներ:

Kingston արտադրանքի մասին լրացուցիչ տեղեկությունների համար դիմեք ընկերության պաշտոնական կայք.

Source: www.habr.com

Добавить комментарий