Перейти к содержанию
glb_ussr

Шифрование флешек

Recommended Posts

glb_ussr

Всем привет !

Вопрос, куча пользователей пользуют флешки, таскают на них все что нипоподя, ну и соответственно теряют.

Вопрос: быстрый, простой, очень простой способ шифровать все данные на флешке ??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
igor72

а как насчет принудительного шифрования ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
а как насчет принудительного шифрования ?

Принудительного, да и еще так, чтобы это соответствовало политике компании. :mellow:

Думаю здесь бесплатным решением типа true crypt не обойтись.

Тут уже нужно смотреть в сторону Symantec или McAfee. У них есть комплексные решения, способные

быстро и легко шифровать много-много флешек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

незнаю как счас, но год назад true crypt без админских прав не работал, а это не приемлемо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

вот чтонибудь типо penprotect простой интерфейс, ведь флешками пользуются далеко не гении )))

а в разрезе корпоративных решений что есть ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
а в разрезе корпоративных решений что есть ?

Шифрование в комбинации с политиками DLP-системы, которая работает на уровне агента на рабочей станции - один из самых удобных вариантов реализации.

Например, McAfee Host DLP + McAfee Endpoint Encryption, а также в Verdasys политиками безопасности устанавливаются такие политики, что конфиденциальная информация, записываемая на флешку, будет автоматически зашифрована.

Далее, открыть сохраненный документ с флешки можно будет только если на рабочем месте установлен такой же агент McAfee или Verdasys.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
igor72
Шифрование в комбинации с политиками DLP-системы, которая работает на уровне агента на рабочей станции - один из самых удобных вариантов реализации.

Например, McAfee Host DLP + McAfee Endpoint Encryption, а также в Verdasys политиками безопасности устанавливаются такие политики, что конфиденциальная информация, записываемая на флешку, будет автоматически зашифрована.

Далее, открыть сохраненный документ с флешки можно будет только если на рабочем месте установлен такой же агент McAfee или Verdasys.

а ключ шифрования как переносится ?

например, если надо иметь доступ к докуме6нтам дома и на работе

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator
незнаю как счас, но год назад true crypt без админских прав не работал, а это не приемлемо.

и сейчас не работает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
а ключ шифрования как переносится ?

например, если надо иметь доступ к докуме6нтам дома и на работе

Пока не пробовал.

Стандартно ключ должен переноситься вместе с политиками на агента. Тогда дома должен быть установлен агент системы DLP+Endpoint Encryption и должен быть обеспечен доступ к корпоративному серверу обновления политик. В общем не так легко это для целей домашней работы с секретами фирмы.

Более простой способ реализации "домашней работы" видел только в Verdasys: при записи на флешку с рабочего места Verdasys просит указать пароль и кладет рядом с самим зашифрованным файлом некий exe-шник, который умеет расшифровывать.

Кстати, теперь не только у McAfee и Versdasys, но и у Symantec, с выходом DLP 10.0 появится (декабрь 2009) тесная интеграция DLP и Endpoint Encryption.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Шифрование в комбинации с политиками DLP-системы, которая работает на уровне агента на рабочей станции - один из самых удобных вариантов реализации.

Например, McAfee Host DLP + McAfee Endpoint Encryption, а также в Verdasys политиками безопасности устанавливаются такие политики, что конфиденциальная информация, записываемая на флешку, будет автоматически зашифрована.

Далее, открыть сохраненный документ с флешки можно будет только если на рабочем месте установлен такой же агент McAfee или Verdasys.

Kомплексные решения под управлением EPO 4.5

http://www.anti-malware.ru/forum/index.php?showtopic=6609

Xотя намного проще и удобнее SafeStick

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Xотя намного проще и удобнее SafeStick

ребята никак (уже год как ждем) нормальную поддержку 64-бит не сделают ;( А так, да нормальные флешки. Но лучше Lexar JumpDrive SAFE FIPS и IronKey (он еще прочный, им бутылки открывать можно ;))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Настоящие DLP шифровать умеют. В соответствии с гибкой системой правил. Trend Micro Leak Proof точно умеет. Проблема в том, что для такой задачи DLP как-то дороговато. Нужно поискать что-нибудь попроще и подешевле.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ppapa

Почитайте это интересно - Аппаратное шифрование Kingston, SanDisk уязвимо - http://www.rohos.ru/2010/01/kingston-hardw...ncryption-hack/. А я бы предложила бесплатную утилиту Rohos Mini. Но вот одно НО - работает токо под Windows, но меня это устраивает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ndimond

О! Спасибо за статью!! 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      uVS v4.13 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] (!) Невозможно открыть процесс: start.exe [2960] Полное имя                  START.EXE
      Имя файла                   START.EXE
      Статус                      АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
       ---------------------                         Самый обычный запуск и чистая система. Открыл посмотрел образ > Запустил uVS в обычном режиме и вот результат...  
    • PR55.RP55
      В окнах -  появилась реклама. ( ожидаемо ) uVS этого не видит. ------------ New-Item -Path "HKCU:\Software\Policies\Microsoft\Windows" -Name "Explorer" -force New-ItemProperty -Path "HKCU:\Software\Policies\Microsoft\Windows\Explorer" -Name "DisableNotificationCenter" -PropertyType "DWord" -Value 1 New-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\PushNotifications" -Name "ToastEnabled" -PropertyType "DWord" -Value 0 ----------------- # Add HKEY_Users as a PS Drive New-PSDrive -PSProvider Registry -Name HKU -Root HKEY_USERS # Add the default user's registry hive so it is viewable/browsable by PowerShell Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE LOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove notification group policies from current user Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove notification group policies from local machine Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\Explorer' -Name 'DisableNotificationCenter' -Force # Remove notification group policies from default user Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove default user's registry hive Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE UNLOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove HKU_Users from PowerShell Remove-PSDrive -Name HKU --------------- Disable Security and Maintenance Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Windows.SystemToast.SecurityAndMaintenance Value Name: Enabled (DWORD)
      Value: 0 Disable OneDrive Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.SkyDrive.Desktop Value Name: Enabled (DWORD)
      Value: 0 Disable Photos Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.Windows.Photos_8wekyb3d8bbwe!App    
    • PR55.RP55
      Как оказалось всё гораздо хуже... Есть 64-х битная система > активации 64-х бит. модуля не проходит ( действия антивируса\защитника ) значит работает 32-х битный модуль... на 64-х битной системе.    
    • PR55.RP55
      В общем судя по всему активации 64-х бит. модуля мешал Windows Defender По хорошему нужно логи\журналы защитника в образ автозапуска сохранять. Тогда и по uVS меньше вопросов будет и "историю" заражений посмотреть. Возможно чтобы антивирусы так не реагировали что-то придумать.
    • PR55.RP55
      uVS v4.12.3 [http://dsrt.dyndns.org:8888]: Windows 10 Home Single Language  [Windows 11] 2009 x64 (NT v11.0 SP0) build 22000  [C:\WINDOWS] (!) Не удалось активировать 64-х битный модуль ----------- Образ: https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=126155&action=download
×