வணக்கம், ஹப்ர்! எங்களில் ஒருவரின் கருத்துகளில்
மென்பொருள் குறியாக்கம் போன்ற AES வன்பொருள் குறியாக்கம் நீண்ட காலமாக உள்ளது, ஆனால் ஃபிளாஷ் டிரைவ்களில் முக்கியமான தரவை எவ்வாறு சரியாகப் பாதுகாக்கிறது? இத்தகைய டிரைவ்களை யார் சான்றளிக்கிறார்கள், இந்தச் சான்றிதழ்களை நம்ப முடியுமா? நீங்கள் TrueCrypt அல்லது BitLocker போன்ற இலவச நிரல்களைப் பயன்படுத்தினால், அத்தகைய "சிக்கலான" ஃபிளாஷ் டிரைவ்கள் யாருக்குத் தேவை. நீங்கள் பார்க்க முடியும் என, கருத்துகளில் கேட்கப்பட்ட தலைப்பு உண்மையில் நிறைய கேள்விகளை எழுப்புகிறது. எல்லாவற்றையும் கண்டுபிடிக்க முயற்சிப்போம்.
மென்பொருள் குறியாக்கத்திலிருந்து வன்பொருள் குறியாக்கம் எவ்வாறு வேறுபடுகிறது?
ஃபிளாஷ் டிரைவ்களில் (அதே போல் HDDகள் மற்றும் SSDகள்), சாதனத்தின் சர்க்யூட் போர்டில் அமைந்துள்ள ஒரு சிறப்பு சிப் வன்பொருள் தரவு குறியாக்கத்தை செயல்படுத்த பயன்படுத்தப்படுகிறது. இது குறியாக்க விசைகளை உருவாக்கும் உள்ளமைக்கப்பட்ட சீரற்ற எண் ஜெனரேட்டரைக் கொண்டுள்ளது. உங்கள் பயனர் கடவுச்சொல்லை உள்ளிடும்போது தரவு தானாகவே குறியாக்கம் செய்யப்பட்டு உடனடியாக மறைகுறியாக்கப்படும். இந்த சூழ்நிலையில், கடவுச்சொல் இல்லாமல் தரவை அணுகுவது கிட்டத்தட்ட சாத்தியமற்றது.
மென்பொருள் குறியாக்கத்தைப் பயன்படுத்தும் போது, டிரைவில் உள்ள தரவை "பூட்டுதல்" என்பது வெளிப்புற மென்பொருளால் வழங்கப்படுகிறது, இது வன்பொருள் குறியாக்க முறைகளுக்கு குறைந்த விலை மாற்றாக செயல்படுகிறது. இத்தகைய மென்பொருளின் குறைபாடுகள், எப்போதும் மேம்படுத்தப்படும் ஹேக்கிங் நுட்பங்களுக்கு எதிர்ப்பை வழங்குவதற்காக வழக்கமான புதுப்பிப்புகளுக்கான சாதாரண தேவையை உள்ளடக்கியிருக்கலாம். கூடுதலாக, கணினி செயல்முறையின் சக்தி (தனி வன்பொருள் சிப்பைக் காட்டிலும்) தரவை மறைகுறியாக்கப் பயன்படுத்தப்படுகிறது, உண்மையில், கணினியின் பாதுகாப்பின் நிலை இயக்ககத்தின் பாதுகாப்பின் அளவை தீர்மானிக்கிறது.
வன்பொருள் குறியாக்கத்துடன் கூடிய டிரைவ்களின் முக்கிய அம்சம் ஒரு தனி கிரிப்டோகிராஃபிக் செயலி ஆகும், இதன் இருப்பு, கணினியின் ரேம் அல்லது ஹார்ட் டிரைவில் தற்காலிகமாக சேமிக்கப்படும் மென்பொருள் விசைகளைப் போலல்லாமல், யூ.எஸ்.பி டிரைவிலிருந்து குறியாக்க விசைகள் ஒருபோதும் வெளியேறாது என்பதை நமக்குக் கூறுகிறது. மென்பொருள் குறியாக்கம் உள்நுழைவு முயற்சிகளின் எண்ணிக்கையைச் சேமிக்க PC நினைவகத்தைப் பயன்படுத்துவதால், கடவுச்சொல் அல்லது விசையின் மீதான முரட்டுத்தனமான தாக்குதல்களை நிறுத்த முடியாது. தானியங்கி கடவுச்சொல் கிராக்கிங் நிரல் விரும்பிய கலவையைக் கண்டுபிடிக்கும் வரை உள்நுழைவு முயற்சி கவுண்டரைத் தாக்குபவர் தொடர்ந்து மீட்டமைக்க முடியும்.
மூலம்..., கட்டுரைக்கான கருத்துகளில் “
கீழே வரி: மென்பொருள் அணுகுமுறை AES குறியாக்கத்தைப் போல அதிக அளவிலான பாதுகாப்பை வழங்காது. இது ஒரு அடிப்படை பாதுகாப்பு. மறுபுறம், குறியாக்கம் இல்லாததை விட முக்கியமான தரவின் மென்பொருள் குறியாக்கம் இன்னும் சிறந்தது. இந்த உண்மை இந்த வகையான கிரிப்டோகிராஃபிகளை தெளிவாக வேறுபடுத்த அனுமதிக்கிறது: ஃபிளாஷ் டிரைவ்களின் வன்பொருள் குறியாக்கம் கார்ப்பரேட் துறைக்கு அவசியமானது (உதாரணமாக, நிறுவன ஊழியர்கள் வேலையில் வழங்கப்பட்ட டிரைவ்களைப் பயன்படுத்தும் போது); மற்றும் மென்பொருள் பயனர் தேவைகளுக்கு மிகவும் பொருத்தமானது.
இருப்பினும், கிங்ஸ்டன் அதன் டிரைவ் மாடல்களை (உதாரணமாக, IronKey S1000) அடிப்படை மற்றும் நிறுவன பதிப்புகளாக பிரிக்கிறது. செயல்பாடு மற்றும் பாதுகாப்பு பண்புகளின் அடிப்படையில், அவை ஒன்றுக்கொன்று கிட்டத்தட்ட ஒரே மாதிரியானவை, ஆனால் கார்ப்பரேட் பதிப்பு SafeConsole/IronKey EMS மென்பொருளைப் பயன்படுத்தி இயக்ககத்தை நிர்வகிக்கும் திறனை வழங்குகிறது. இந்த மென்பொருளுடன், கடவுச்சொல் பாதுகாப்பு மற்றும் அணுகல் கொள்கைகளை தொலைநிலையில் செயல்படுத்த, இயக்கி கிளவுட் அல்லது உள்ளூர் சேவையகங்களுடன் செயல்படுகிறது. இழந்த கடவுச்சொற்களை மீட்டெடுக்க பயனர்களுக்கு வாய்ப்பு வழங்கப்படுகிறது, மேலும் நிர்வாகிகள் இனி பயன்பாட்டில் இல்லாத டிரைவ்களை புதிய பணிகளுக்கு மாற்ற முடியும்.
AES குறியாக்கத்துடன் கிங்ஸ்டன் ஃபிளாஷ் டிரைவ்கள் எவ்வாறு செயல்படுகின்றன?
கிங்ஸ்டன் அதன் அனைத்து பாதுகாப்பான இயக்கிகளுக்கும் 256-பிட் AES-XTS வன்பொருள் குறியாக்கத்தை (விரும்பினால் முழு நீள விசையைப் பயன்படுத்தி) பயன்படுத்துகிறது. நாம் மேலே குறிப்பிட்டுள்ளபடி, ஃபிளாஷ் டிரைவ்கள் அவற்றின் கூறுகளின் அடிப்படையில் தரவை குறியாக்கம் மற்றும் மறைகுறியாக்க ஒரு தனி சிப்பைக் கொண்டுள்ளன, இது தொடர்ந்து செயலில் உள்ள சீரற்ற எண் ஜெனரேட்டராக செயல்படுகிறது.
நீங்கள் முதல் முறையாக USB போர்ட்டில் சாதனத்தை இணைக்கும்போது, சாதனத்தை அணுகுவதற்கு முதன்மை கடவுச்சொல்லை அமைக்குமாறு Initialization Setup Wizard உங்களைத் தூண்டுகிறது. இயக்ககத்தை செயல்படுத்திய பிறகு, குறியாக்க வழிமுறைகள் தானாகவே பயனர் விருப்பங்களுக்கு ஏற்ப செயல்படத் தொடங்கும்.
அதே நேரத்தில், பயனருக்கு, ஃபிளாஷ் டிரைவின் செயல்பாட்டுக் கொள்கை மாறாமல் இருக்கும் - வழக்கமான யூ.எஸ்.பி ஃபிளாஷ் டிரைவுடன் பணிபுரியும் போது, அவர் இன்னும் சாதனத்தின் நினைவகத்தில் கோப்புகளை பதிவிறக்கம் செய்து வைக்க முடியும். ஒரே வித்தியாசம் என்னவென்றால், நீங்கள் ஃபிளாஷ் டிரைவை புதிய கணினியுடன் இணைக்கும்போது, உங்கள் தகவலுக்கான அணுகலைப் பெற, அமைக்கப்பட்ட கடவுச்சொல்லை உள்ளிட வேண்டும்.
வன்பொருள் குறியாக்கத்துடன் கூடிய ஃபிளாஷ் டிரைவ்கள் ஏன் மற்றும் யாருக்கு தேவை?
முக்கியமான தரவு வணிகத்தின் ஒரு பகுதியாக இருக்கும் நிறுவனங்களுக்கு (நிதி, சுகாதாரம் அல்லது அரசாங்கமாக இருந்தாலும்), குறியாக்கம் மிகவும் நம்பகமான பாதுகாப்பு வழிமுறையாகும்.
- ரகசிய நிறுவன தரவுகளின் பாதுகாப்பை உறுதி செய்ய
- வாடிக்கையாளர் தகவல்களை பாதுகாக்க
- லாப இழப்பு மற்றும் வாடிக்கையாளர் விசுவாசம் ஆகியவற்றிலிருந்து நிறுவனங்களைப் பாதுகாக்க
பாதுகாப்பான ஃபிளாஷ் டிரைவ்களின் சில உற்பத்தியாளர்கள் (கிங்ஸ்டன் உட்பட) வாடிக்கையாளர்களின் தேவைகளையும் நோக்கங்களையும் பூர்த்தி செய்ய வடிவமைக்கப்பட்ட தனிப்பயனாக்கப்பட்ட தீர்வுகளை நிறுவனங்களுக்கு வழங்குகிறார்கள் என்பது குறிப்பிடத்தக்கது. ஆனால் பெருமளவில் உற்பத்தி செய்யப்பட்ட கோடுகள் (டேட்டா டிராவலர் ஃபிளாஷ் டிரைவ்கள் உட்பட) அவற்றின் பணிகளைச் சரியாகச் சமாளிக்கின்றன மற்றும் கார்ப்பரேட்-வகுப்பு பாதுகாப்பை வழங்கும் திறன் கொண்டவை.
1. ரகசிய நிறுவன தரவுகளின் பாதுகாப்பை உறுதி செய்தல்
2017 ஆம் ஆண்டில், லண்டன் குடியிருப்பாளர் ஒரு யூ.எஸ்.பி டிரைவை பூங்கா ஒன்றில் கண்டுபிடித்தார், அதில் ஹீத்ரோ விமான நிலையத்தின் பாதுகாப்பு தொடர்பான கடவுச்சொல் இல்லாத தகவல்கள், கண்காணிப்பு கேமராக்களின் இருப்பிடம் மற்றும் வருகையின் போது பாதுகாப்பு நடவடிக்கைகள் குறித்த விரிவான தகவல்கள் அடங்கும். உயர் அதிகாரிகள். ஃபிளாஷ் டிரைவில் மின்னணு பாஸ்கள் மற்றும் விமான நிலையத்தின் தடைசெய்யப்பட்ட பகுதிகளுக்கான அணுகல் குறியீடுகள் பற்றிய தரவுகளும் உள்ளன.
இத்தகைய சூழ்நிலைகளுக்கு காரணம் நிறுவன ஊழியர்களின் இணைய கல்வியறிவின்மை, அவர்கள் தங்கள் சொந்த அலட்சியத்தால் இரகசியத் தரவை "கசிவு" செய்ய முடியும் என்று ஆய்வாளர்கள் கூறுகின்றனர். வன்பொருள் குறியாக்கத்துடன் கூடிய ஃபிளாஷ் டிரைவ்கள் இந்த சிக்கலை ஓரளவு தீர்க்கின்றன, ஏனெனில் அத்தகைய இயக்கி தொலைந்துவிட்டால், அதே பாதுகாப்பு அதிகாரியின் முதன்மை கடவுச்சொல் இல்லாமல் அதில் உள்ள தரவை நீங்கள் அணுக முடியாது. எப்படியிருந்தாலும், குறியாக்கத்தால் பாதுகாக்கப்பட்ட சாதனங்களைப் பற்றி நாங்கள் பேசினாலும், ஃபிளாஷ் டிரைவ்களைக் கையாள பணியாளர்களுக்கு பயிற்சி அளிக்கப்பட வேண்டும் என்ற உண்மையை இது மறுக்கவில்லை.
2. வாடிக்கையாளர் தகவலைப் பாதுகாத்தல்
எந்தவொரு நிறுவனத்திற்கும் இன்னும் முக்கியமான பணியானது வாடிக்கையாளர் தரவைக் கவனித்துக்கொள்வதாகும், இது சமரசத்தின் அபாயத்திற்கு உட்பட்டதாக இருக்கக்கூடாது. மூலம், இந்த தகவல் பெரும்பாலும் வெவ்வேறு வணிகத் துறைகளுக்கு இடையில் மாற்றப்படுகிறது மற்றும் ஒரு விதியாக, ரகசியமானது: எடுத்துக்காட்டாக, இது நிதி பரிவர்த்தனைகள், மருத்துவ வரலாறு போன்றவற்றைக் கொண்டிருக்கலாம்.
3. இலாப இழப்பு மற்றும் வாடிக்கையாளர் விசுவாசத்திற்கு எதிரான பாதுகாப்பு
வன்பொருள் குறியாக்கத்துடன் USB சாதனங்களைப் பயன்படுத்துவது நிறுவனங்களுக்கு ஏற்படும் அழிவுகரமான விளைவுகளைத் தடுக்க உதவும். தனிப்பட்ட தரவு பாதுகாப்பு சட்டங்களை மீறும் நிறுவனங்களுக்கு பெரிய தொகை அபராதம் விதிக்கப்படும். எனவே, கேள்வி கேட்கப்பட வேண்டும்: சரியான பாதுகாப்பு இல்லாமல் தகவல்களைப் பகிர்வதற்கான அபாயத்தை எடுப்பது மதிப்புக்குரியதா?
நிதி தாக்கத்தை கணக்கில் எடுத்துக் கொள்ளாவிட்டாலும் கூட, ஏற்படும் பாதுகாப்பு பிழைகளை சரிசெய்வதற்கு செலவிடப்படும் நேரமும் வளங்களும் குறிப்பிடத்தக்கதாக இருக்கும். கூடுதலாக, தரவு மீறல் வாடிக்கையாளர் தரவை சமரசம் செய்தால், நிறுவனம் பிராண்ட் விசுவாசத்தை ஆபத்தில் ஆழ்த்துகிறது, குறிப்பாக இதேபோன்ற தயாரிப்பு அல்லது சேவையை வழங்கும் போட்டியாளர்கள் இருக்கும் சந்தைகளில்.
வன்பொருள் குறியாக்கத்துடன் ஃபிளாஷ் டிரைவ்களைப் பயன்படுத்தும் போது உற்பத்தியாளரிடமிருந்து "புக்மார்க்குகள்" இல்லாததற்கு யார் உத்தரவாதம் அளிப்பார்கள்?
நாம் எழுப்பிய தலைப்பில், இந்தக் கேள்வி முக்கிய கேள்விகளில் ஒன்றாக இருக்கலாம். கிங்ஸ்டன் டேட்டா டிராவலர் டிரைவ்கள் பற்றிய கட்டுரைக்கான கருத்துகளில், மற்றொரு சுவாரஸ்யமான கேள்வியை நாங்கள் கண்டோம்: "உங்கள் சாதனங்களில் மூன்றாம் தரப்பு சுயாதீன நிபுணர்களிடமிருந்து தணிக்கைகள் உள்ளதா?" சரி... இது ஒரு தர்க்கரீதியான ஆர்வம்: பலவீனமான குறியாக்கம் அல்லது கடவுச்சொல் உள்ளீட்டைத் தவிர்க்கும் திறன் போன்ற பொதுவான பிழைகள் எங்கள் USB டிரைவ்களில் இல்லை என்பதை பயனர்கள் உறுதிசெய்ய விரும்புகிறார்கள். உண்மையான பாதுகாப்பான ஃபிளாஷ் டிரைவ்களின் நிலையைப் பெறுவதற்கு முன்பு கிங்ஸ்டன் டிரைவ்கள் என்ன சான்றிதழ் நடைமுறைகளுக்கு உட்படுகின்றன என்பதைப் பற்றி கட்டுரையின் இந்த பகுதியில் பேசுவோம்.
நம்பகத்தன்மைக்கு யார் உத்தரவாதம் அளிப்பார்கள்? "கிங்ஸ்டன் அதை உருவாக்கினார் - அது உத்தரவாதம் அளிக்கிறது" என்று நாம் நன்றாகச் சொல்லலாம் என்று தோன்றுகிறது. ஆனால் இந்த விஷயத்தில், உற்பத்தியாளர் ஆர்வமுள்ள தரப்பினராக இருப்பதால், அத்தகைய அறிக்கை தவறானதாக இருக்கும். எனவே, அனைத்து தயாரிப்புகளும் சுயாதீன நிபுணத்துவத்துடன் மூன்றாம் தரப்பினரால் சோதிக்கப்படுகின்றன. குறிப்பாக, கிங்ஸ்டன் ஹார்டுவேர்-என்கிரிப்ட் செய்யப்பட்ட டிரைவ்கள் (டிடிஎல்பிஜி3 தவிர) கிரிப்டோகிராஃபிக் மாட்யூல் சரிபார்ப்பு திட்டத்தில் (சிஎம்விபி) பங்கேற்பாளர்கள் மற்றும் ஃபெடரல் இன்ஃபர்மேஷன் பிராசசிங் ஸ்டாண்டர்ட் (FIPS) க்கு சான்றளிக்கப்பட்டவை. டிரைவ்கள் GLBA, HIPPA, HITECH, PCI மற்றும் GTSA தரநிலைகளின்படியும் சான்றளிக்கப்பட்டுள்ளன.
1. கிரிப்டோகிராஃபிக் தொகுதி சரிபார்ப்பு திட்டம்
CMVP திட்டம் என்பது அமெரிக்க வர்த்தகத் துறை மற்றும் கனேடிய சைபர் பாதுகாப்பு மையத்தின் தேசிய தரநிலைகள் மற்றும் தொழில்நுட்ப நிறுவனம் ஆகியவற்றின் கூட்டுத் திட்டமாகும். நிரூபிக்கப்பட்ட கிரிப்டோகிராஃபிக் சாதனங்களுக்கான தேவையைத் தூண்டுவதும், உபகரணக் கொள்முதல் செய்வதில் பயன்படுத்தப்படும் ஃபெடரல் ஏஜென்சிகள் மற்றும் ஒழுங்குபடுத்தப்பட்ட தொழில்கள் (நிதி மற்றும் சுகாதார நிறுவனங்கள் போன்றவை) பாதுகாப்பு அளவீடுகளை வழங்குவதும் திட்டத்தின் குறிக்கோள் ஆகும்.
தேசிய தன்னார்வ ஆய்வக அங்கீகார திட்டத்தால் (NVLAP) அங்கீகாரம் பெற்ற சுயாதீன குறியாக்கவியல் மற்றும் பாதுகாப்பு சோதனை ஆய்வகங்கள் மூலம் கிரிப்டோகிராஃபிக் மற்றும் பாதுகாப்பு தேவைகளின் தொகுப்பிற்கு எதிராக சாதனங்கள் சோதிக்கப்படுகின்றன. அதே நேரத்தில், ஒவ்வொரு ஆய்வக அறிக்கையும் ஃபெடரல் தகவல் செயலாக்க தரநிலை (FIPS) 140-2 உடன் இணங்குவதற்கு சரிபார்க்கப்பட்டு CMVP ஆல் உறுதிப்படுத்தப்படுகிறது.
FIPS 140-2 இணக்கமாக சரிபார்க்கப்பட்ட தொகுதிகள் செப்டம்பர் 22, 2026 வரை அமெரிக்க மற்றும் கனேடிய ஃபெடரல் ஏஜென்சிகளால் பயன்படுத்த பரிந்துரைக்கப்படுகின்றன. இதற்குப் பிறகு, அவை காப்பக பட்டியலில் சேர்க்கப்படும், இருப்பினும் அவை இன்னும் பயன்படுத்தப்படலாம். செப்டம்பர் 22, 2020 அன்று, FIPS 140-3 தரநிலையின்படி சரிபார்ப்புக்கான விண்ணப்பங்களை ஏற்றுக்கொள்வது முடிந்தது. சாதனங்கள் காசோலைகளை கடந்துவிட்டால், அவை ஐந்து ஆண்டுகளுக்கு சோதிக்கப்பட்ட மற்றும் நம்பகமான சாதனங்களின் செயலில் உள்ள பட்டியலுக்கு நகர்த்தப்படும். கிரிப்டோகிராஃபிக் சாதனம் சரிபார்ப்பில் தேர்ச்சி பெறவில்லை என்றால், அமெரிக்கா மற்றும் கனடாவில் உள்ள அரசு நிறுவனங்களில் அதன் பயன்பாடு பரிந்துரைக்கப்படுவதில்லை.
2. FIPS சான்றிதழ் என்ன பாதுகாப்பு தேவைகளை விதிக்கிறது?
சான்றளிக்கப்படாத என்க்ரிப்ட் செய்யப்பட்ட டிரைவிலிருந்து தரவை ஹேக்கிங் செய்வது கடினம் மற்றும் சிலரால் மட்டுமே செய்ய முடியும், எனவே சான்றிதழுடன் வீட்டு உபயோகத்திற்காக நுகர்வோர் டிரைவைத் தேர்ந்தெடுக்கும்போது, நீங்கள் கவலைப்பட வேண்டியதில்லை. கார்ப்பரேட் துறையில், நிலைமை வேறுபட்டது: பாதுகாப்பான USB டிரைவ்களைத் தேர்ந்தெடுக்கும்போது, நிறுவனங்கள் பெரும்பாலும் FIPS சான்றிதழ் நிலைகளுக்கு முக்கியத்துவம் கொடுக்கின்றன. இருப்பினும், இந்த நிலைகள் எதைக் குறிக்கின்றன என்பது பற்றிய தெளிவான யோசனை அனைவருக்கும் இல்லை.
தற்போதைய FIPS 140-2 தரநிலையானது ஃபிளாஷ் டிரைவ்கள் சந்திக்கக்கூடிய நான்கு வெவ்வேறு பாதுகாப்பு நிலைகளை வரையறுக்கிறது. முதல் நிலை மிதமான பாதுகாப்பு அம்சங்களை வழங்குகிறது. நான்காவது நிலை சாதனங்களின் சுய-பாதுகாப்புக்கான கடுமையான தேவைகளைக் குறிக்கிறது. இரண்டு மற்றும் மூன்று நிலைகள் இந்தத் தேவைகளின் தரத்தை வழங்குகின்றன மற்றும் ஒரு வகையான தங்க சராசரியை உருவாக்குகின்றன.
- நிலை XNUMX பாதுகாப்பு: நிலை XNUMX சான்றளிக்கப்பட்ட USB டிரைவ்களுக்கு குறைந்தபட்சம் ஒரு குறியாக்க அல்காரிதம் அல்லது பிற பாதுகாப்பு அம்சம் தேவை.
- இரண்டாவது நிலை பாதுகாப்பு: இங்கே டிரைவ் கிரிப்டோகிராஃபிக் பாதுகாப்பை வழங்குவது மட்டுமல்லாமல், யாராவது டிரைவைத் திறக்க முயன்றால், ஃபார்ம்வேர் மட்டத்தில் அங்கீகரிக்கப்படாத ஊடுருவல்களைக் கண்டறியவும் தேவைப்படுகிறது.
- மூன்றாவது நிலை பாதுகாப்பு: குறியாக்க "விசைகளை" அழிப்பதன் மூலம் ஹேக்கிங்கைத் தடுப்பதை உள்ளடக்கியது. அதாவது, ஊடுருவல் முயற்சிகளுக்கு பதில் தேவை. மேலும், மூன்றாவது நிலை மின்காந்த குறுக்கீட்டிற்கு எதிராக அதிக அளவிலான பாதுகாப்பிற்கு உத்தரவாதம் அளிக்கிறது: அதாவது, வயர்லெஸ் ஹேக்கிங் சாதனங்களைப் பயன்படுத்தி ஃபிளாஷ் டிரைவிலிருந்து தரவைப் படிப்பது வேலை செய்யாது.
- நான்காவது பாதுகாப்பு நிலை: கிரிப்டோகிராஃபிக் தொகுதியின் முழுமையான பாதுகாப்பை உள்ளடக்கிய மிக உயர்ந்த நிலை, இது அங்கீகரிக்கப்படாத பயனரால் அங்கீகரிக்கப்படாத அணுகல் முயற்சிகளைக் கண்டறிதல் மற்றும் எதிர்ப்பதற்கான அதிகபட்ச நிகழ்தகவை வழங்குகிறது. நான்காவது நிலை சான்றிதழைப் பெற்ற ஃபிளாஷ் டிரைவ்களில் மின்னழுத்தம் மற்றும் சுற்றுப்புற வெப்பநிலையை மாற்றுவதன் மூலம் ஹேக்கிங்கை அனுமதிக்காத பாதுகாப்பு விருப்பங்களும் அடங்கும்.
பின்வரும் கிங்ஸ்டன் டிரைவ்கள் FIPS 140-2 நிலை 2000க்கு சான்றளிக்கப்பட்டுள்ளன: DataTraveler DT4000, DataTraveler DT2G1000, IronKey S300, IronKey D10. இந்த டிரைவ்களின் முக்கிய அம்சம் ஊடுருவல் முயற்சிக்கு பதிலளிக்கும் திறன் ஆகும்: கடவுச்சொல்லை XNUMX முறை தவறாக உள்ளிட்டால், இயக்ககத்தில் உள்ள தரவு அழிக்கப்படும்.
கிங்ஸ்டன் ஃபிளாஷ் டிரைவ்கள் குறியாக்கத்தைத் தவிர வேறு என்ன செய்ய முடியும்?
முழுமையான தரவுப் பாதுகாப்பைப் பொறுத்தவரை, ஃபிளாஷ் டிரைவ்களின் வன்பொருள் குறியாக்கம், உள்ளமைக்கப்பட்ட வைரஸ் தடுப்பு மருந்துகள், வெளிப்புற தாக்கங்களிலிருந்து பாதுகாப்பு, தனிப்பட்ட மேகங்களுடன் ஒத்திசைத்தல் மற்றும் கீழே விவாதிக்கும் பிற அம்சங்கள் மீட்புக்கு வருகின்றன. மென்பொருள் குறியாக்கத்துடன் கூடிய ஃபிளாஷ் டிரைவ்களில் பெரிய வித்தியாசம் இல்லை. பிசாசு விவரங்களில் உள்ளது. மற்றும் இங்கே என்ன.
1. கிங்ஸ்டன் டேட்டா டிராவலர் 2000
உதாரணத்திற்கு USB டிரைவை எடுத்துக்கொள்வோம்.
DataTraveler 2000 இன் உள்ளே 40mAh லித்தியம் பாலிமர் பேட்டரி உள்ளது, மேலும் பேட்டரி சார்ஜ் செய்ய அதை பயன்படுத்துவதற்கு முன்பு குறைந்தபட்சம் ஒரு மணிநேரம் USB போர்ட்டில் டிரைவை செருகுமாறு கிங்ஸ்டன் வாங்குபவர்களுக்கு அறிவுறுத்துகிறது. மூலம், முந்தைய பொருட்கள் ஒன்றில்
2. Kingston DataTraveler Locker+ G3
நாம் கிங்ஸ்டன் மாதிரி பற்றி பேசினால்
எங்கள் வாசகர்கள் எங்களிடம் கேட்கும் கேள்விகளில் ஒன்று: "ஆனால் காப்புப்பிரதியிலிருந்து மறைகுறியாக்கப்பட்ட தரவை எவ்வாறு எடுப்பது?" மிக எளிய. உண்மை என்னவென்றால், மேகக்கணியுடன் ஒத்திசைக்கும்போது, தகவல் மறைகுறியாக்கப்படுகிறது, மேலும் மேகக்கணியில் காப்புப்பிரதியின் பாதுகாப்பு மேகக்கணியின் திறன்களைப் பொறுத்தது. எனவே, இத்தகைய நடைமுறைகள் பயனரின் விருப்பப்படி மட்டுமே செய்யப்படுகின்றன. அவரது அனுமதியின்றி, மேகக்கணியில் எந்தத் தரவும் பதிவேற்றப்படாது.
3. கிங்ஸ்டன் டேட்டா டிராவலர் வால்ட் தனியுரிமை 3.0
ஆனால் கிங்ஸ்டன் சாதனங்கள்
கிங்ஸ்டன் டிடி வால்ட் தனியுரிமை 3.0 வடிவமைக்கப்பட்டது மற்றும் முதன்மையாக ஐடி நிபுணர்களை இலக்காகக் கொண்டது. இது நிர்வாகிகளை ஒரு முழுமையான இயக்ககமாகப் பயன்படுத்த அல்லது மையப்படுத்தப்பட்ட மேலாண்மை தீர்வின் ஒரு பகுதியாக சேர்க்க அனுமதிக்கிறது, மேலும் கடவுச்சொற்களை உள்ளமைக்க அல்லது தொலைவிலிருந்து மீட்டமைக்கவும் சாதனக் கொள்கைகளை உள்ளமைக்கவும் பயன்படுத்தலாம். கிங்ஸ்டன் யூ.எஸ்.பி 3.0 ஐச் சேர்த்தது, இது யூ.எஸ்.பி 2.0 ஐ விட மிக வேகமாக பாதுகாப்பான தரவை மாற்ற உங்களை அனுமதிக்கிறது.
ஒட்டுமொத்தமாக, டிடி வால்ட் தனியுரிமை 3.0 என்பது கார்ப்பரேட் துறை மற்றும் நிறுவனங்களுக்கு அவர்களின் தரவின் அதிகபட்ச பாதுகாப்பு தேவைப்படும் ஒரு சிறந்த தேர்வாகும். பொது நெட்வொர்க்குகளில் உள்ள கணினிகளைப் பயன்படுத்தும் அனைத்து பயனர்களுக்கும் இது பரிந்துரைக்கப்படலாம்.
கிங்ஸ்டன் தயாரிப்புகள் பற்றிய கூடுதல் தகவலுக்கு, தொடர்பு கொள்ளவும்
ஆதாரம்: www.habr.com