Որտեղ է EFS- ը հարմարեցնել ձեր անվտանգության պլանին:

Deb Shinder- ը WindowSecurity.com- ի թույլտվությամբ

Windows 2000 եւ XP / 2003-ի առավել մեծ առավելություններից մեկը, առանց տվյալների տեղափոխման տվյալների, տվյալների փոխանցման (օգտագործելով IPSec ) եւ տվյալների կրկնօրինակում (օգտագործելով Encrypting File System ), օգտագործվում է երրորդ կողմի ծրագրային ապահովման համար: օպերացիոն համակարգեր: Ցավոք, շատ Windows- ի օգտագործողները չեն օգտվում այս նոր անվտանգության առանձնահատկություններից կամ, եթե նրանք օգտագործում են դրանք, լիովին չեն հասկանում, թե ինչ են անում, ինչպես են աշխատում, եւ ինչ լավագույն փորձեր են դրանք առավելագույնը դարձնելու համար: Այս հոդվածում ես կքննարկեմ EFS- ի օգտագործումը, դրա խոցելիությունը եւ ինչպես կարող է տեղավորվել ձեր ընդհանուր ցանցի անվտանգության պլանին:

Windows 2000 եւ XP / 2003-ի առավել մեծ առավելություններից մեկը, առանց տվյալների տեղափոխման տվյալների, տվյալների փոխանցման (օգտագործելով IPSec) եւ տվյալների կրկնօրինակում (օգտագործելով Encrypting File System), օգտագործվում է երրորդ կողմի ծրագրային ապահովման համար: օպերացիոն համակարգեր: Ցավոք, շատ Windows- ի օգտագործողները չեն օգտվում այս նոր անվտանգության առանձնահատկություններից կամ, եթե նրանք օգտագործում են դրանք, լիովին չեն հասկանում, թե ինչ են անում, ինչպես են աշխատում, եւ ինչ լավագույն փորձեր են դրանք առավելագույնը դարձնելու համար:

Ես քննարկեցի IPSec- ի օգտագործումը նախորդ հոդվածում. այս հոդվածում ես ուզում եմ խոսել EFS- ի մասին, դրա օգտագործումը, դրա խոցելիությունը եւ ինչպես այն կարող է տեղավորվել ձեր ընդհանուր ցանցի անվտանգության պլանին:

EFS- ի նպատակը

Microsoft- ը EFS- ի կողմից ստեղծել է հանրային բանալին հիմնված տեխնոլոգիա, որը կարող է հանդես գալ որպես «վերջին պաշտպանական գիծ» `ձեր պահված տվյալները պաշտպանելու համար ներխուժողներից: Եթե ​​խելացի հաքերն անցնում է այլ անվտանգության միջոցներ, այն դարձնում է ձեր firewall- ի միջոցով (կամ ստանում է ֆիզիկական մուտքի համակարգչում), պարտվում է մուտքի թույլտվությունները վարչական արտոնություններ ձեռք բերելու համար - EFS- ն դեռեւս կարող է կանխել նրան, որպեսզի կարողանա կարդալ տվյալները կոդավորված փաստաթուղթ: Սա ճիշտ է, եթե չարաշահողը կարող է մուտք գործել որպես փաստաթուղթ (կամ Windows XP / 2000, այլ օգտվող, որի հետ այդ օգտագործողն ընդհանուր օգտագործման իրավունք ունի):

Սկավառակի տվյալների կոդավորման այլ միջոցներ կան: Շատ ծրագրային ապահովիչներ արտադրում են տվյալներ կոդավորման արտադրանք, որոնք կարող են օգտագործվել Windows- ի տարբեր տարբերակների հետ: Դրանք ներառում են ScramDisk, SafeDisk եւ PGPDisk: Նրանցից ոմանք օգտագործում են միջնորմային մակարդակի կոդավորումը կամ ստեղծեք վիրտուալ կոդավորված սկավառակ, որի միջոցով կտեղադրվեն այդ բաժնում պահված բոլոր տվյալները կամ այդ վիրտուալ սկավառակի վրա կոդավորված: Ոմանք օգտագործում են ֆայլի մակարդակի կոդավորումը, որը հնարավորություն է տալիս ձեր տվյալները կոդավորել ֆայլի վրա, անկախ նրանց գտնվելու վայրից: Տվյալ մեթոդներից ոմանք օգտագործում են տվյալների պաշտպանությունը: որ գաղտնաբառը մուտքագրվում է, երբ դուք կոդավորեք ֆայլը եւ պետք է կրկին մուտքագրվի այն ապակոդավորման համար: EFS- ն օգտագործում է թվային վկայագրեր, որոնք կապված են տվյալ օգտվողի հաշվի հետ, որոշելու, թե երբ ֆայլը կարող է ապակոդավորել:

Microsoft- ը EFS- ի կողմից մշակել է օգտագործողի համար բարեկամական, իսկ դա իսկապես գործնականորեն թափանցիկ է: Ֆայլը կամ ամբողջ թղթապանակը կոդավորելը հեշտ է ֆայլի կամ թղթապանակի Ընդլայնված Հատկությունների պարամետրերում ստուգման վանդակը ստուգելու համար:

Նշենք, որ EFS կոդավորումը հասանելի է միայն ֆայլերի եւ թղթապանակների վրա, որոնք գտնվում են NTFS ձեւաչափված կրիչների վրա : Եթե ​​drive- ը ձեւաչափված է FAT- ում կամ FAT32- ում, ապա Properties- ի էջում չկա ընդլայնված կոճակ: Նաեւ նշեք, որ չնայած ֆայլը / թղթապանակը կոտրելու կամ կոդավորելու ընտրանքները ինտերֆեյսում ներկայացվում են որպես վանդակներ, դրանք իրականում աշխատում են այլընտրանքային կոճակներով: այսինքն, եթե ստուգեք մեկը, մյուսը ավտոմատ կերպով չպահանջվի: Մի ֆայլ կամ թղթապանակ չի կարող միաժամանակ կոդավորվել եւ սեղմվել:

Երբ ֆայլը կամ թղթապանակը կոդավորված է, միակ տեսանելի տարբերությունն այն է, որ ծածկագրված ֆայլերը / թղթապանակները տարբեր գույնի մեջ կհայտնվեն Explorer- ում, եթե նշվում են շտկված կամ սեղմված NTFS- ի ֆայլերը գույնով , ընտրված Թղթապանակի ընտրանքներում (կազմաձեւված գործիքներով Թղթապանակի ընտրանքները դիտելու էջը Windows Explorer- ում):

Փաստաթուղթը կոդավորող օգտագործողը երբեք չպետք է անհանգստանա այն բացելու համար: Երբ նա բացում է այն, այն ավտոմատ կերպով եւ թափանցիկորեն decrypted - այնքան ժամանակ, քանի դեռ օգտագործողը մուտքագրվում է նույն օգտագործողի հաշիվը, երբ այն կոդավորված է: Եթե ​​որեւէ մեկը փորձում է մուտք գործել, ապա փաստաթուղթը չի բացվի, եւ հաղորդագրությունը տեղեկացնում է այն մասին, որ մուտքի թույլտվությունը մերժվում է:

Ինչ է կատարվում գլխարկի տակ:

Թեեւ EFS- ը զարմանալիորեն պարզ է դառնում օգտվողին, կա շատ բան, որ կափարիչի տակ այս ամենը կատարվի: Երկու սիմետրիկ (գաղտնի բանալին) եւ ասիմետրիկ (հանրային բանալիով) կոդավորումը համատեղ օգտագործվում են, օգտվելով յուրաքանչյուրի առավելություններից եւ թերություններից:

Երբ օգտվողը սկզբում օգտագործում է EFS- ի ֆայլը կոդավորելու համար, օգտագործողի հաշիվը նշանակված է զուտ զույգ (հրապարակային բանալի եւ համապատասխան մասնավոր բանալին), կամ սերտիֆիկատների կողմից գեներացվել է, եթե ցանցում տեղադրվել է CA կամ ինքնակառավարման EFS- ի կողմից: Հանրային բանալին օգտագործվում է կոդավորման համար, եւ մասնավոր բանալին օգտագործվում է ապակոդավորման համար ...

Լրիվ հոդվածը կարդալու եւ թվերի ամբողջական չափի պատկերները կարդալու համար սեղմեք այստեղ. Որտեղ է EFS- ը տեղավորվում ձեր անվտանգության պլանում: