Новый метод защиты данных на HDD - Резервное копирование и восстановление данных (backup, recovery) - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Новый метод защиты данных на HDD

Recommended Posts

Андрей-001

Компания CCS предлагает новый метод в своей технологии защиты данных

Для компаний и серверов

Ранее, во всех редакциях программного продукта Disk Write Copy, данные в незанятых секторах файловой системы перезаписывались каждую перезагрузку. Имея специальный опыт и средства, эти данные можно было бы восстановить при следующей перезагрузке и получить, возможно, секретную и важную информацию. Однако на компьютерах, где будут использоваться новые версии Disk Write Copy Professional и Disk Write Copy Server этого сделать уже не удастся.

Возможность заключается в следующем: на компьютерах, где установлен программный продукт редакций Professional или Server и включена защита диска, теперь совершенно невозможно будет восстановить данные как за текущий, так и за прошлый сеанс после выключения питания компьютера. Т.к. теперь изменeнные данные будут храниться на жестком диске исключительно в зашифрованном серьезными алгоритмами виде.

Соответственно при выключении питания (выдергивания вилки из розетки) будет теряться специальный зашифрованный ключ, который служит для раскодировки данных, после чего данные не смогут быть расшифрованы.

Чем удобен такой метод для компаний в отличие от паролей, USB-ключей и тд.? Хозяева паролей всегда могут оказаться мишенью обстоятельств или жизненных ситуаций. Они и сами заранее знают то, что обладают определенной информацией, которую так или иначе можно у них получить. В случае хранения зашифрованных ключей, информацию после отключения питания компьютеров получить будет абсолютно невозможно. В этом главное преимущество для множества компаний, особенно в условиях чрезвычайных обстоятельств.

Например, в офисах, где используется технология клиент-сервер, при которой все необходимые изменения происходят и сохраняются на сервере, а на компьютерах работников происходит ввод данных и работа с ними, то есть компьютеры работников, фактически, можно считать терминалами доступа к системе, которые должны всегда быть доступны и технически исправны. В целях безопасности желательно, чтобы каждый пользователь при новом сеансе работы на компьютере не смог получить информацию о работе за прошлый сеанс. Здесь Disk Write Copy точно вписывается, учитывая надежное шифрование данных без использования специальных USB-ключей, которые можно получить различными методами у людей за них ответственных.

Для домашнего использования

Программа Disk Write Copy Personal Edition позволяет использовать домашний ПК без ограничений и запускать любые программы даже с неизвестным происхождением. При этом вы можете не волноваться о данных на вашем жёстком диске. При следующей перезагрузке всё будет восстановлено благодаря программе Disk Write Copy Personal Edition.

Как это работает:

99bb0c7951fft.jpg

Когда Вы включаете режим защиты Вашего диска, Disk Write Copy Personal Edition создает теневую копию оригинального образа диска и позволяет работать только с теневым образом. Оригинал ни при каких условиях не изменяется и хранится на диске в неизменном состоянии. То есть, Вы работаете на компьютере как обычно, но, после перезагрузки, диск выглядит как оригинальный, неизменённый. Все изменения во время работы происходят с теневым диском, который удаляется после перезагрузки. Отличительной особенностью является то, что теневой образ хранится в незанятых секторах файловой системы и не требует дополнительного выделения дискового пространства под тень. Вам не нужно тратить время на создание образа Вашего диска, т.к. все делается мгновенно!

Как видите, программа Disk Write Copy Personal Edition проста в использовании. Даже ребенок справится с её использованием. Попробуйте и Вы. Производители уверены, программа сэкономит Вам не только время, но и средства, потраченные на восстановление диска после сбоев.

Источник >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×