Шифрование флешек - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
glb_ussr

Шифрование флешек

Recommended Posts

glb_ussr

Всем привет !

Вопрос, куча пользователей пользуют флешки, таскают на них все что нипоподя, ну и соответственно теряют.

Вопрос: быстрый, простой, очень простой способ шифровать все данные на флешке ??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
igor72

а как насчет принудительного шифрования ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
а как насчет принудительного шифрования ?

Принудительного, да и еще так, чтобы это соответствовало политике компании. :mellow:

Думаю здесь бесплатным решением типа true crypt не обойтись.

Тут уже нужно смотреть в сторону Symantec или McAfee. У них есть комплексные решения, способные

быстро и легко шифровать много-много флешек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

незнаю как счас, но год назад true crypt без админских прав не работал, а это не приемлемо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

вот чтонибудь типо penprotect простой интерфейс, ведь флешками пользуются далеко не гении )))

а в разрезе корпоративных решений что есть ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
а в разрезе корпоративных решений что есть ?

Шифрование в комбинации с политиками DLP-системы, которая работает на уровне агента на рабочей станции - один из самых удобных вариантов реализации.

Например, McAfee Host DLP + McAfee Endpoint Encryption, а также в Verdasys политиками безопасности устанавливаются такие политики, что конфиденциальная информация, записываемая на флешку, будет автоматически зашифрована.

Далее, открыть сохраненный документ с флешки можно будет только если на рабочем месте установлен такой же агент McAfee или Verdasys.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
igor72
Шифрование в комбинации с политиками DLP-системы, которая работает на уровне агента на рабочей станции - один из самых удобных вариантов реализации.

Например, McAfee Host DLP + McAfee Endpoint Encryption, а также в Verdasys политиками безопасности устанавливаются такие политики, что конфиденциальная информация, записываемая на флешку, будет автоматически зашифрована.

Далее, открыть сохраненный документ с флешки можно будет только если на рабочем месте установлен такой же агент McAfee или Verdasys.

а ключ шифрования как переносится ?

например, если надо иметь доступ к докуме6нтам дома и на работе

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator
незнаю как счас, но год назад true crypt без админских прав не работал, а это не приемлемо.

и сейчас не работает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
а ключ шифрования как переносится ?

например, если надо иметь доступ к докуме6нтам дома и на работе

Пока не пробовал.

Стандартно ключ должен переноситься вместе с политиками на агента. Тогда дома должен быть установлен агент системы DLP+Endpoint Encryption и должен быть обеспечен доступ к корпоративному серверу обновления политик. В общем не так легко это для целей домашней работы с секретами фирмы.

Более простой способ реализации "домашней работы" видел только в Verdasys: при записи на флешку с рабочего места Verdasys просит указать пароль и кладет рядом с самим зашифрованным файлом некий exe-шник, который умеет расшифровывать.

Кстати, теперь не только у McAfee и Versdasys, но и у Symantec, с выходом DLP 10.0 появится (декабрь 2009) тесная интеграция DLP и Endpoint Encryption.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Шифрование в комбинации с политиками DLP-системы, которая работает на уровне агента на рабочей станции - один из самых удобных вариантов реализации.

Например, McAfee Host DLP + McAfee Endpoint Encryption, а также в Verdasys политиками безопасности устанавливаются такие политики, что конфиденциальная информация, записываемая на флешку, будет автоматически зашифрована.

Далее, открыть сохраненный документ с флешки можно будет только если на рабочем месте установлен такой же агент McAfee или Verdasys.

Kомплексные решения под управлением EPO 4.5

http://www.anti-malware.ru/forum/index.php?showtopic=6609

Xотя намного проще и удобнее SafeStick

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Xотя намного проще и удобнее SafeStick

ребята никак (уже год как ждем) нормальную поддержку 64-бит не сделают ;( А так, да нормальные флешки. Но лучше Lexar JumpDrive SAFE FIPS и IronKey (он еще прочный, им бутылки открывать можно ;))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Настоящие DLP шифровать умеют. В соответствии с гибкой системой правил. Trend Micro Leak Proof точно умеет. Проблема в том, что для такой задачи DLP как-то дороговато. Нужно поискать что-нибудь попроще и подешевле.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ppapa

Почитайте это интересно - Аппаратное шифрование Kingston, SanDisk уязвимо - http://www.rohos.ru/2010/01/kingston-hardw...ncryption-hack/. А я бы предложила бесплатную утилиту Rohos Mini. Но вот одно НО - работает токо под Windows, но меня это устраивает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ndimond

О! Спасибо за статью!! 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      В каком режиме ходишь в Историю процессов и задач? при работе с активной системой или с образом?
    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
×