Отправляет email-рассылки с помощью сервиса Sendsay

Новости хостинга МНВхост.РУ

  Все выпуски  

Новости хостинга МНВхост.РУ


Обновление на сайте http://library.mnwhost.ru!

Обзор средств шифрования дисков

Практически всем, кто активно использует компьютер в повседневной работе, приходится сталкиваться с проблемой обеспечения надежного хранения конфиденциальных данных. На рынке достаточно широко представлены различные криптографические пакеты, позволяющие хранить наборы файлов в контейнерах, зашифрованных с применением стойких к взлому алгоритмов шифрования. Использование контейнеров (по аналогии с архивами - контейнер, некий зашифрованный файл, содержащий в себе подмножество других файлов) имеет несколько недостатков, которые могут свести на нет все плюсы от использования криптозащиты. Например, в контейнере может храниться некая база данных, с которой пользователь периодически работает, открывая перед этим контейнер. Но для работы с этой базой может потребоваться некая оболочка, которая оставит следы в системе (реестр, библиотеки и т.д.), что даёт возможность взломщику идентифицировать приложение. Например, получив физический доступ к компьютеру пользователя, злоумышленник может загрузить ОС, проанализировать систему, выяснить, какое ПО используется и установить на компьютере пользователя, например, клавиатурный шпион, настроив его на сбор данных только во время работы пользователя с определённым приложением. При таком развитии событий, все данные, вводимые пользователем при работе с базой данных, будут записываться в лог-файл, который взломщик будет периодически снимать с машины-жертвы. Таким образом, взломщику не требуется взламывать криптозащиту, достаточно определить, какое ПО используется для работы с закриптованными данными и настроить клавиатурного шпиона на сбор данных только от этого приложения, что позволит практически без лишних усилий получать все данные, с которыми работает пользователь. Этап идентификации ПО, которое используется при работе с зашифрованными данными может быть пропущен - в этом случае взломщику достаточно установить на компьютере пользователя клавиатурный шпион, что может быть сделано им при получении физического доступа к компьютеру или даже удалённо. Сбор нефильтрованных данных значительно затрудняет их анализ и увеличивает размеры лог-файлов, делая процесс их незаметного сбора достаточно проблемным.


Администрация компании MNWhost.RU


В избранное