Про шифрування даних. Шифрування папки в Kaspersky KryptoStorage. Засоби системного адміністрування

  1. Демагогії багато не буде тому що стаття і так досить велика вийде! Давайте розберемося що можна зробити якщо ваш комп'ютер заражений шифратором: Для початку треба дізнатися, що за шифрувальник зробив це погана справа з вашими файлами. Нижче наприкінці статті є посилання на Сервіси, які дадуть всю інформацію по вашому зло шкоду, який орудує у вас на комп'ютері. Якщо назва вашого зло шкоди збіглася з назвами в цій статті, то це пів біди і так читаємо далі, що нам пропонує Kaspersky у боротьбі з здирниками шифраторами. Чесно сказати досить сильні віруси у вас дійсно проблеми. Вивести цю гидоту з вашого комп'ютера можна, це не проблема, а ось повернути файли це питання:
  2. Перелічую назву здирників і в кінці ви викладаю ім'я програми, яка можливо вам допоможе:
  3. Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryakl або Trojan-Ransom.Win32. .

    Які назви у ваших файлів стануть після шифрування:

  4. При зараженні Trojan-Ransom.Win32.Rannoh імена і розширення locked- . .
  5. При зараженні Trojan-Ransom.Win32.Cryakl до кінця файлів додається (CRYPTENDBLACKDC).
  6. Trojan-Ransom.Win32.AutoIt розширення змінюється за шаблоном @_.
  7. Наприклад, _.RZWDTDIC.
  8. При зараженні Trojan-Ransom.Win32.CryptXXX змінюється за шаблоном.crypt.
  9. Перевіряємо для достовірності сервісом, який викладу в кінці статті і якщо все збігається, то завантажуємо утиліту:
  10. .з оф., сайту Kaspersky
  11. .
  12. .з хмара перевірено Kaspersky
  13. Після натискання на кнопку почати перевірку відкриється вікно, в якому вам треба показати зашифрований файл.
  14. Далі програма сама все зробить. Якщо зробить!))) Але не будемо про погане все буде гаразд!
  15. XoristDecryptor

  16. Призначена для боротьби з вірусами шифраторами: Trojan-Ransom.Win32.Xorist, Trojan-Ransom.MSIL.Vandev
  17. Розпізнати шифратора можна за такими кроками: Видає вікно що нібито нижче:
  18. На диску C:/ робить файли під назвою "Прочитай Мене - як розшифрувати файли". Відкривши такий файл, у ньому буде зміст на кшталт як на малюнку нижче.
  19. Також в папці Windowsє файл з ім'ям CryptLogFile.txt. У ньому записується все, що було зашифровано.
  20. Розшифровка файлів

  21. з оф., сайту Kaspersky
  22. з хмара перевірено Kaspersky
  23. Запускаємо та показуємо зашифрований файл і чекаємо поки утиліта намагається розшифрувати файл.
  24. Якщо утиліта XoristDecryptor не визначить файл, запропонує надіслати на пошту . У Лабораторії Касперського вивчать файл, оновлять антивірусну базу XoristDecryptor. Що при повторному лікуванні є варіант повернути файли.

    Наступна утиліта називається RectorDecryptor

  25. Як і вище викладені вона від компанії Kaspersky і служить для розшифрування файлів заражених здирником шифрувальником: Trojan-Ransom.Win32.Rector
  26. Які файли шифрує:
  27. jpg, .doc, .pdf, .rar.
  28. Назва файлів після шифрування:
  29. vscrypt, .infected, .bloc, .korrektor
  30. Підпис автора у вигляді ††KOPPEKTOP†† та зв'язок з ним можна тримати:
  31. ICQ: 557973252 або 481095
  32. У деяких випадках зловмисник просить залишити повідомлення в гостьовій книзі одного зі своїх сайтів, які не працюють або працюють у потрібний йому час:
  33. https://trojan....sooot.cn/
  34. https://malware....66ghz.com/
  35. Також банер на робочому столі виду нижче говорить про те, що ваші файли зашифровані цим шифратором:
  36. Як спробувати повернути ваші файли:
  37. Завантажуєте утиліту від Kaspersky під назвою
  38. з оф., сайту Kaspersky
  39. з хмара перевірено Kaspersky
  40. Як і у всіх інших вище утилітах від Kaspersky. Завантажену утиліту запускаєте і натиснувши на кнопку Почати перевірку в вікні, що відкрилося, вказуєте зашифрований файл.
  41. Звіт про виконану роботу як і в прикладах вище з програмами ви можете знайти за адресою: C: RectorDecryptor.2.3.7.0_10.05.2010_15.45.43_log.txt Час і дата приблизна, у вас буде ваша.
  42. Утиліта RakhniDecryptor

  43. Компанія Kaspersky для боротьби з шифрувальниками.
  44. Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Aura, Trojan-Ransom.AndroidOS.Pletor, Trojan-Ransom.Win32.Rotor, Trojan-Ransom.Win32.Lamer, Trojan-Ransom.MSIL.Lortok, Trojan-Ransom.Win32.Cryptokluchen, Trojan-Ransom.Win32.Democry, Trojan-Ransom.Win32.Bitman версії 3 і 4, Trojan-Ransom. Libra, Trojan-Ransom.MSIL.Lobzik та Trojan-Ransom.Win32.Chimera

Kaspersky Endpoint Security дозволяє шифрувати файли та папки, що зберігаються на локальних дисках комп'ютера та знімних дисках, знімні та жорсткі дискицілком. Шифрування даних знижує ризики витоку інформації у разі крадіжки / втрати портативного комп'ютера, знімного диска або жорсткого диска, а також при доступі сторонніх користувачівта програм до даних.

Якщо термін дії ліцензії закінчився, програма не шифрує нові дані, а старі зашифровані дані залишаються зашифрованими та доступними для роботи. У цьому випадку для шифрування нових даних потрібно активувати програму нової ліцензії, яка допускає використання шифрування.

У разі закінчення терміну дії ліцензії, порушення Ліцензійної угоди, видалення ключа, видалення програми Kaspersky Endpoint Security або компонентів шифрування з комп'ютера користувача не гарантується, що зашифровані файли залишаться зашифрованими. Це пов'язано з тим, що деякі програми, наприклад Microsoft Office Word, при редагуванні файлів створюють їх тимчасову копію, якою підміняють вихідний файл під час його збереження. В результаті, якщо функція шифрування відсутня або недоступна на комп'ютері, файл залишається незашифрованим.

Kaspersky Endpoint Security забезпечує наступні напрямки захисту даних:

  • Шифрування файлів на локальних дисках комп'ютера. Ви можете сформувати списки з файлів розширення або груп розширень і папок, розташованих на локальних дисках комп'ютера, а також створити правила шифрування файлів, створюваних окремими програмами. Після застосування політики Kaspersky Security Center програма Kaspersky Endpoint Security шифрує та розшифровує такі файли:
    • файли, окремо додані до списків для шифрування та розшифрування;
    • файли, що зберігаються в папках, доданих до списків для шифрування та розшифрування;
    • файли, створювані окремими програмами.

    Докладніше про застосування політики Kaspersky Security Center ви можете прочитати у довідці для Kaspersky Security Center.

  • Шифрування знімних дисків. Ви можете вказати правило шифрування за умовчанням, відповідно до якого програма виконує однакову дію по відношенню до всіх знімних дисків, та вказати правила шифрування окремих знімних дисків.

    Стандартне правило шифрування має менший пріоритет, ніж правила шифрування, створені для окремих знімних дисків. Правила шифрування, створені для знімних дисків із зазначеною моделлю пристрою, мають менший пріоритет, ніж правила шифрування, створені для знімних дисків із зазначеним ідентифікатором пристрою.

    Щоб вибрати правило шифрування файлів на знімному диску, Kaspersky Endpoint Security перевіряє, чи відома модель пристрою та його ідентифікатор. Далі програма виконує одну з таких дій:

    • Якщо відома лише модель пристрою, програма застосовує правило шифрування, створене для знімних дисків з моделлю пристрою, якщо таке правило є.
    • Якщо відомо лише ідентифікатор пристрою, програма застосовує правило шифрування, створене для знімних дисків з цим ідентифікатором пристрою, якщо таке правило є.
    • Якщо відомі і модель пристрою, і ідентифікатор пристрою, програма застосовує правило шифрування, створене для знімних дисків з ідентифікатором пристрою, якщо таке правило є. Якщо такого правила немає, але є правило шифрування, створене для знімних дисків з моделлю пристрою, програма застосовує його. Якщо правила шифрування не визначені ні для даного ідентифікатора пристрою, ні для даної моделі пристрою, програма застосовує правило шифрування за умовчанням.
    • Якщо невідомі ні модель пристрою, ні ідентифікатор пристрою, програма застосовує стандартне правило шифрування.

    Програма дозволяє підготувати знімний диск для роботи із зашифрованими на ньому файлами в портативному режимі. Після ввімкнення портативного режиму стає доступною робота із зашифрованими файлами на знімних дисках, підключених до комп'ютера з недоступною функціональністю шифрування.

    Програма виконує вказану у правилі шифрування дію при застосуванні політики Kaspersky Security Center.

  • Керування правами доступу програм до зашифрованих файлів. Для будь-якої програми ви можете створити правило доступу до зашифрованих файлів, що забороняє доступ до зашифрованих файлів або дозволяє доступ до зашифрованих файлів тільки у вигляді шифротексту - послідовності символів, отриманої в результаті застосування шифрування.
  • Створення зашифрованих архівів. Ви можете створювати зашифровані архіви та захищати доступ до цих архівів паролем. Доступ до вмісту зашифрованих архівів можна отримати лише після введення паролів, якими ви захистили доступ до цих архівів. Такі архіви можна безпечно передавати через мережу або на знімні диски.
  • Повнодискове шифрування. Ви можете вибрати технологію шифрування: Шифрування диска Kaspersky або Шифрування диска BitLocker (далі також "BitLocker").

    BitLocker – технологія, що є частиною операційної системи Windows. Якщо комп'ютер оснащений довіреним платформним модулем (TPM, Trusted Platform Module), BitLocker використовує його для зберігання ключів відновлення, що дозволяють отримати доступ до зашифрованого жорсткому диску. Під час завантаження комп'ютера BitLocker запитує у довіреного платформного модуля ключі відновлення жорсткого диска та розблокує його. Ви можете налаштувати використання пароля та/або PIN-коду для доступу до ключів відновлення.

    Ви можете вказати правило повнодискового шифрування за замовчуванням і сформувати список жорстких дисків для виключення із шифрування. Kaspersky Endpoint Security виконує повнодискове шифрування секторів після застосування політики Kaspersky Security Center. Програма шифрує відразу всі логічні розділи жорстких дисків. Докладніше про застосування політики Kaspersky Security Center ви можете прочитати у довідці для Kaspersky Security Center .

    Після шифрування системних жорстких дисків при наступному включенні комп'ютера доступ до них, а також завантаження операційної системи можливі лише після проходження процедури автентифікації за допомогою. Для цього потрібно ввести пароль токена або смарт-картки, підключених до комп'ютера, або ім'я та пароль облікового запису Агента автентифікації, створеного системним адміністратором локальної мережіорганізації за допомогою завдань керування обліковими записами Агента автентифікації. Ці облікові записи базуються на облікових записах користувачів Microsoft Windows, під якими користувачі входять до операційної системи. Ви можете керувати обліковими записами Агента автентифікації та використовувати технологію єдиного входу (SSO, Single Sign-On), що дозволяє здійснювати автоматичний вхід до операційної системи за допомогою імені та пароля облікового запису Агента автентифікації.

    Інтерфейс, який дозволяє після шифрування завантажувального жорсткого диска пройти процедуру автентифікації для доступу до зашифрованих жорстких дисків та завантаження операційної системи.

    Якщо для комп'ютера була створена резервна копія, то дані комп'ютера були зашифровані, після чого була відновлена ​​резервна копія комп'ютера і дані комп'ютера знову були зашифровані, Kaspersky Endpoint Security формує дублікати облікових записів Агента аутентифікації. Для видалення дублікатів потрібно використовувати утиліту klmover з ключем dupfix. Утиліта klmover поставляється зі збиранням Kaspersky Security Center. Докладніше про її роботу ви можете прочитати у довідці для Kaspersky Security Center.

    При оновленні версії програми до Kaspersky Endpoint Security 11 для Windows список облікових записів Агента автентифікації не зберігається.

    Доступ до зашифрованих жорстких дисків можливий лише з комп'ютерів, на яких встановлена ​​програма Kaspersky Endpoint Security з доступною функціональністю повнодискового шифрування. Ця умова зводить до мінімуму можливість витоку інформації, що зберігається на зашифрованому жорсткому диску, при використанні зашифрованого жорсткого диска поза локальною мережею організації.

Для шифрування жорстких та знімних дисків можна використовувати функцію . Рекомендується використовувати цю функцію тільки для нових пристроїв, які раніше не використовувалися. Якщо ви використовуєте шифрування на пристрої, що вже використовується, рекомендується зашифрувати весь пристрій. Це гарантує захист всіх даних - навіть віддалених, але ще містять відомості.

Перед початком шифрування Kaspersky Endpoint Security отримує карту секторів файлової системи. У першому потоці шифруються сектори, зайняті файламина момент запуску шифрування. У другому потоці шифруються сектори, в які виконувався запис після початку шифрування. Після завершення шифрування всі сектори, що містять дані, виявляються зашифрованими.

Якщо після завершення шифрування користувач видаляє файл, то сектори, в яких зберігався цей файл, стають вільними для подальшого запису інформації на рівні файлової системи, але залишаються зашифрованими. Таким чином, у міру запису файлів на новому пристрої при регулярному запуску шифрування з увімкненою функцією Шифрувати лише зайнятий простірна комп'ютері через деякий час буде зашифровано всі сектори.

Дані, необхідні для розшифрування об'єктів, надає Сервер адміністрування Kaspersky Security Center, під керуванням якого був комп'ютер у момент шифрування. Якщо з будь-яких причин комп'ютер із зашифрованими об'єктами потрапив під керування іншого Сервера адміністрування і доступ до зашифрованих об'єктів жодного разу не було здійснено, то отримати його можливо одним із таких способів:

  • запросити доступ до зашифрованих об'єктів адміністратора локальної мережі організації;
  • відновити дані на зашифрованих пристроях за допомогою утиліти відновлення;
  • відновити конфігурацію Сервера адміністрування Kaspersky Security Center, під керуванням якого знаходився комп'ютер у момент шифрування, з резервної копії та використовувати цю конфігурацію на Сервері адміністрування, під керуванням якого виявився комп'ютер із зашифрованими об'єктами.

У процесі шифрування програма створює службові файли. Для зберігання потрібно близько 0,5% нефрагментованого вільного простору на жорсткому диску комп'ютера. Якщо нефрагментованого вільного простору на жорсткому диску недостатньо, шифрування не запускається доти, доки не забезпечена ця умова.

Не підтримується сумісність між функціональністю шифрування Kaspersky Endpoint Security та Антивірусом Касперського для UEFI. Шифрування дисків комп'ютерів, на яких встановлено Антивірус Касперського для UEFI, призводить до непрацездатності Антивірусу Касперського для UEFI.

Однак у рамках даного оглядуми зупинимося на двох додатках – Kaspersky Security Center 10 та Kaspersky Endpoint Security 10 для Windows, т.к. саме ці програми вийшли у нових версіях.

Усього версій Kaspersky Security для Бізнесу три - стартова, стандартна та розширена.Також існує версія Kaspersky Total Security, яка крім захисту персональних комп'ютерівта мобільних пристроїв дозволяє захищати поштові сервери, веб-сервера та сервери для спільної роботи. Стандартна версія включає антивірусний захист, мережевий екран, пошук уразливостей та засоби детектування шкідливих програм з використанням «хмарних» технологій Стандартний захист доповнюється компонентами контролю та захистом мобільних пристроїв. У розширеній ліцензії з'являються можливості шифрування та системного адміністрування (Systems Management). Інструменти для забезпечення безпеки поштових серверів, інтернет-шлюзів та серверів спільної роботи включені до повну версію(Total) запропонованого рішення (рисунок 1).

Малюнок 1. Структура функцийKasperskySecurity для Бізнесу у різних версіях

У розширеній версії Kaspersky Endpoint Security для Бізнесу є не лише комплексною системоюбезпеки, але й виходить за межі даного класупрограм, надаючи не властиві їм додаткові інструменти. Це система шифрування, яка є одним із компонентів для захисту від компрометації даних (DLP-систем) та інструменти для системного адміністрування. Виходить якийсь гібрид, який дозволяє адміністратору через Kaspersky Security Center використовувати великий набір функцій управління мережею через єдиний інструмент.

Включення в систему безпеки інструментів адміністрування можна назвати оригінальним, але не безперечним. Адміністратору пропонується відмовитися від вже відомих утиліт та програм, якими він користувався, і почати виконувати ці функції через Kaspersky Security Center. На наш погляд це може статися в тому випадку, якщо пропоновані інструменти будуть суттєво зручнішими (ергономічнішими) і надійнішими порівняно з уже використовуваними. При цьому інтегроване рішення має бути дешевшим за набори різнотипних додатків.

Системні вимоги

Для роботи з різними компонентами Kaspersky Endpoint Security для Бізнесу Розширений комп'ютер повинен задовольняти апаратні вимоги, зазначені в таблиці 1. Різні компоненти працюють під операційними системами, зазначеними у таблиці 2.

Таблиця 1. Вимоги до апаратури для різних компонентів

Процесор, ГГцОперативна пам'ять, Гб Місце на жорсткому диску, Гб
1/2* 1 1
Сервер адміністрування1/1,4* 4 10
Консоль адміністрування1/1,4* 0,5 1
Сервер мобільних пристроїв1/1,4* 1 1

* Для 32/64 розрядних операційних систем

Таблиця 2. Операційні системи, що підтримуються

Kaspersky Security Center 10Kaspersky Endpoint Security 10 для Windows
32-розрядні ОС
Microsoft Windows Server 2003; Microsoft Windows Server 2008, розгорнута в режимі Server Core, 2012; Microsoft Windows XP Professional SP2, Vista SP1, 7 SP1, 8.Microsoft Windows XP Professional (SP3 та вище), Vista (SP2 та вище), 7 (SP1 і вище), 8.
64-розрядні ОС
Microsoft Windows Server 2003; Microsoft Windows Server 2008 SP1, 2008 R2, 2008 R2 розгорнута в режимі Server Core, 2012; Microsoft Windows XP Professional SP2, Vista SP1, 7 SP1, 8;Microsoft Windows Vista(SP2 та вище), 7 (SP1 і вище), 8.

Також для роботи кожного компонента потрібна наявність таких програмних програм.

Kaspersky Endpoint Security 10 дляWindows

  • Microsoft Internet Explorer 7.0 або вище.
  • Microsoft Windows Installer 3.0 або вище.

Сервер адміністрування

  • Microsoft Data Access Components (MDAC) 2.8 або вище.
  • Microsoft Windows DAC 6.0.
  • Microsoft Windows Installer 4.5 (для Windows Server 2008/Windows Vista).

Система управління базами даних

  • Microsoft SQL Server Express 2005, 2008б 2008 R2, 2012;
  • Microsoft SQL Server 2005, 2008, 2008 R2, 2012;
  • MySQL Enterprise.

Консоль адміністрування

  • Microsoft Management Console 2.0 або пізнішої версії.
  • Microsoft Internet Explorer 7.0.

Сервер веб-консоль адміністрування

  • Web Server: Apache 2.2.9.
  • Браузер - Internet Explorer 7, Firefox 16 або Safari 4.

Функціональні можливості

Усі компоненти безпеки можна розділити на три класи - компоненти захисту ( антивірусні технології), компоненти контролю (контроль робочого місця) та інструменти для шифрування.

Компоненти захисту забезпечують захист від шкідливих програм і безпеку роботи в мережі.

Компоненти контролю регулюють роботу користувача з програмами, пристроями, що підключаються, і роботу в Інтернеті.

Шифрування дозволяє забезпечувати безпеку даних, які можуть бути винесені за периметр захисту організації на різних пристроях (ноутбуках, смартфонах, флеш-дисках тощо). У результаті можна говорити про забезпечення комплексного захисту даних для підприємства.

Таблиця 3. Компоненти безпеки

Клас компонентів

Компоненти

Призначення

«Компоненти захисту»

Файловий антивірус.Забезпечує перевірку файлової системи на наявність шкідливих програм у реальному часі та на вимогу.
Поштовий антивірусПеревіряє повідомлення електронної пошти на наявність у них вірусів та інших шкідливих програм.
Веб-антивірусБлокує виконання шкідливих скриптів на веб-сайтах, захищає передачу інформації за протоколами HTTP та FTP, а також визначає підозрілі та фішингові веб-адреси.
IM-антивірусЗахищає передачу даних під час використання програм для миттєвого обміну повідомленнями.
Мережевий екранЗдійснює фільтрацію трафіку на основі заданих мережевих правил.
Захист від мережевих атак Відстежує та блокує мережеві атаки.
Моніторинг мережіНадає інформацію про поточну мережевої активностікомп'ютера.
Моніторинг системиЗбирає дані про всю активність програм та надає її всім іншим компонентам.
Компоненти контролюКонтроль запуску програмРегулює запуск програм відповідно до встановлених політиками.
Контроль активності програмНакладає обмеження на програми, відповідно до груп довіри, до яких програми належать.
Моніторинг уразливостейВідстежує наявність вразливості в активних програмах та операційній системі.
Контроль пристроївВстановлює обмеження доступу до пристроїв зберігання та передачі даних, а також зовнішніх апаратних інтерфейсів ПК.
Веб-контрольВстановлює обмеження доступу до веб-ресурсів для різних груп користувачів.
ШифруванняШифрування файлів (FLE)
Шифрування жорстких дисків та знімних носіїв(FDE)

Нові функції

Двома новинками, що з'явилися у розширеній версії Kaspersky Endpoint Security для Бізнесу, є інструменти для системного адміністрування та шифрування.

Інструменти для системного адміністрування дозволяють адміністратору виконувати звичні для нього функції керування мережею та обслуговування пристроїв, що входять до неї, за допомогою консолі Kaspersky Security Center 10. Розглянемо, які функції адміністратора ми тепер можемо виконувати через консоль.

Однією з найважливіших завдань є контроль та встановлення необхідних оновлень. Для пошуку вразливостей використовується база даних дослідницької компанії Secunia та власна база даних "Лабораторії Касперського", інтегрована з "хмарою" (KSN). Для пошуку оновлень сервіс Microsoft Windows Server Update Services (WSUS). При цьому моніторинг уразливостей (vulnerability assessment) та встановлення закривають їх оновлень (patch management) може проводитися як автоматично, так і на вимогу адміністратора. В результаті адміністратор може автоматизувати досить затратний процес пошуку та встановлення оновлень на різнотипне програмне забезпечення.

Інвентаризація апаратного та програмного забезпечення дозволяє в автоматичному режимі отримувати інформацію про всі апаратні компоненти пристроїв у мережі та всі встановлені програми. На основі цих даних адміністратор може розділяти пристрої для застосування до них різних політик безпеки, контролювати встановлення та використання неліцензійного програмного забезпечення, створювати нові правила для контролю програм тощо.

Також існує інструмент для контролю життєвого циклуліцензійне програмне забезпечення. Ще одне важливе завдання, яке виконує адміністратор – установка операційних систем і різних додатків. Тепер створювати та редагувати образи операційних систем та інсталятори додатків, а також отримувати доступ до них і встановлювати на пристрої можна через консоль. Установка може проводитися як на вимогу, так і за розкладом, наприклад, в обід чи неробочий час. Для цього достатньо створити потрібне завданнята застосувати її до вибраної групи пристроїв.

У процесі роботи адміністратору часто потрібно віддалено підключатися до комп'ютерів у мережі для усунення проблем і неполадок. Тепер віддалений доступ до пристрою мережі може отримувати через консоль.

У адміністратора виникла можливість створювати правила доступу до корпоративних ресурсів. Наприклад, можна створювати політики для гостьових комп'ютерів та облікових записів, за допомогою яких можна обмежувати доступ до локальної мережі або ресурсів у ній (Network Acces Control) або обмежувати права нових пристроїв, у тому числі мобільних.

У Kaspersky Endpoint Security 10 для Windows реалізований інструмент для шифрування даних, що дозволяє зменшити ризик витоку даних при крадіжці або втраті ноутбуків та знімних носіїв.

Для шифрування використовується один із найпоширеніших і найнадійніших алгоритмів Advanced Encryption Standard (AES). Підтримується два види шифрування:

  • шифрування файлів на локальних дисках та знімних носіях (File Level Encryption, FLE);
  • повне шифрування жорстких дисків та знімних носіїв (Full Disk Encryption, FDE).

Налаштування шифрування та керування зашифрованими пристроями здійснюється з консолі керування Kaspersky Security Center 10. Робота із зашифрованими даними для користувачів не відрізняється від роботи зі звичайними даними, як усередині підприємства, так і за його межами. На випадки виникнення нештатних ситуацій (програмних та апаратних збоїв) адміністратор має можливість розшифрувати дані на захищених комп'ютерах, а також надати користувачеві доступ до його зашифрованих даних у разі забутого пароля.

Малюнок 2. Шифрування даних

Коротко всі функції розширеної версії Kaspersky Endpoint Security для бізнесу представлені малюнку 3.

Рисунок 3. Функції розширеної версіїKasperskyEndpointSecurity для Бізнесу

Робота з продуктом

Зовнішній вигляд консолі Kaspersky Security Center 10 мало змінився. Для керування шифруванням використовується спеціальний розділ "Шифрування та захист даних", інструменти для системного адміністрування інтегровані в різні розділи консолі.

Рисунок 4. Головне вікно під час роботи зKasperskySecurityCenter 10

Засоби системного адміністрування (Systems Management)

Послідовно розглянемо нові функції системного адміністрування, які надаються Kaspersky Security Center 10.

Одним із завдань, які вирішує адміністратор щодня, є встановлення програмного забезпечення на комп'ютери в мережі. Функції адміністрування дозволяють створювати інсталяційні пакети операційних систем та додатків для їхньої централізованої установки на пристрої в мережі. Робота з цими функціями виконується в розділі «Віддалена установка».

Малюнок 5. Розділ «Віддалена установка»

Для створення образу операційної системи необхідний так званий «еталонний» комп'ютер, з якого і «зніматиметься» образ для нього подальшої установкиінші комп'ютери. Щоб почати працювати з образами операційних систем, спочатку потрібно встановити пакет Windows Automated Installation Kit (WAIK), призначений для їх встановлення, налаштування та розгортання. Після цього необхідно створити та запустити завдання для сервера адміністрування "Створення інсталяційного пакета на основі образу ОС еталонного комп'ютера".

Рисунок 6. Завдання для створення образу операційної системи

Під час її створення необхідно вказати комп'ютер зі зняттям образу; програми Microsoft для включення до образу; категорії програмного забезпечення, які потрібно оновлювати та ін.

Рисунок 7. Вибір еталонного комп'ютера для створення образу операційної системи

Після того, як образ був створений, він поміщається в сховище з інсталяційними пакетами, з якого його можна розгорнути на вибраних комп'ютерах. У існуючі образи адміністратор може додавати необхідні для конкретних комп'ютерів драйвера. Встановлення образів на комп'ютери здійснюється за допомогою технології Preboot eXecution Environment (PXE).

Для установки прикладних програмНеобхідно також створити інсталяційні пакети. При створенні потрібно вибрати тип складання - образ операційної системи, програми "Лабораторії Касперського" або довільний додаток.

Рисунок 8. Вибір типу інсталяційного пакета

Крім того, що при створенні інсталяційного пакету ми можемо вибрати будь-яку програму на комп'ютері, Kaspersky Security Center 10 надає можливість створити інсталятор із безкоштовних програм зі своєї бази даних (7Zip, Adobe Reader, WinZip і т.д.).

Малюнок 9. Вибір програми з бази даних "Лабораторії Касперського"

Після того, як інсталяційний пакет створено, він потрапляє до сховища «Інсталяційні пакети», з якого він може бути встановлений на будь-яку кількість комп'ютерів у мережі.

Малюнок 10. Сховище «Інсталяційні пакети»

Встановлення додатків та операційних систем, як і більшість інших дій, здійснюється шляхом створення необхідного набору завдань, що запускаються вручну або за розкладом. Зручною можливістю є віддалене включення комп'ютерів (WAKE-ON-LINE), що дозволяє проводити встановлення програм та їх обслуговування в неробочий час, навіть якщо комп'ютери вже були вимкнені співробітниками.

Однією з важливих для адміністратора завдань є облік та контроль різних ресурсів. Інструменти для системного адміністрування дозволяють працювати з трьома видами ресурсів – апаратними пристроями, програмним забезпеченням та його ліцензіями.

Kaspersky Security Center 10 автоматично виявляє та веде облік усіх комп'ютерів та зовнішніх пристроїв у мережі. Це дозволяє адміністратору оперативно реагувати на нові пристрої.

Малюнок 11. Сховище обладнання

Для конкретного комп'ютера ми можемо отримати інформацію про всі апаратні компоненти та підключені пристрої. Це може бути корисним при виборі комп'ютерів, на які можна встановлювати ресурсоємні операційні системи або програми. Наприклад, щоб встановлювати програми для монтажу відео на комп'ютери, що мають мінімум 4 Гб оперативної пам'яті.

Малюнок 12. Реєстр обладнання

Реєстр програм дозволяє контролювати встановлене програмне забезпечення на комп'ютерах. Дані цього реєстру можна використовувати для контролю неліцензійних програм, а також для планування встановлення нових ліцензійних програм на комп'ютери співробітників.

Рисунок 13. Реєстр програм для всіх пристроїв

Для кожного конкретного пристрою у його властивостях також можна переглянути всі встановлені на ньому програми.

Рисунок 14. Реєстр програм для конкретного пристрою

Адміністратор також централізовано може керувати ліцензіями будь-яких додатків, додаючи їх у відповідне сховище, поширюючи їх на потрібні комп'ютерита контролюючи час їх закінчення.

Ще однією важливою можливістю Kaspersky Security Center 10 є пошук та виправлення вразливостей, а також встановлення оновлень різних програм. Пошук вразливості здійснюється за допомогою завдання «Пошук уразливостей та оновлень програм», а закриття знайдених уразливостей – завданням «Встановлення оновлень програм та закриття вразливостей».

Механізм виявлення та закриття вразливостей досить простий. Для внесених до реєстру програм проводиться порівняння їх поточних версійта встановлених оновлень з оновленнями, які пропонують їх розробники. Якщо для будь-якої програми не встановлено останнє оновлення, то фіксується його потенційна вразливість та пропонується встановити останнє оновлення. Закривати вразливості можна вручну, аналізуючи запропоновані оновлення, або можна налаштувати автоматичне закриттявразливостей та розвантажити адміністратора.

Рисунок 15. Завдання для пошуку та закриття вразливостей

Після виконання відповідного завдання адміністратор отримує список знайдених уразливостей із зазначенням їх критичності та посиланнями на їх опис. Щоб отримати більше детальну інформацію, можна сформувати звіт про виконану задачу пошуку вразливості.

Малюнок 16. Список знайдених уразливостей

Малюнок 17. Звіт про пошук уразливостей

Аналогічно відбувається робота з оновлення програмного забезпечення. Створюються та запускаються завдання «Отримання оновлень» та «Синхронізація оновлень Windows Update». За результатами їх роботи формується реєстр необхідні оновленняПЗ, які можуть бути завантажені негайно або відкладені до більш зручного випадку.

Рисунок 18. Реєстр оновлень програмного забезпечення

Ще однією простою, але водночас корисною функцією є віддалений доступ до комп'ютерів у мережі. Якщо у користувачів виникли проблеми або неполадки, адміністратор може отримати керування їхніми комп'ютерами і вирішити проблеми, що залишилися, не залишаючи свого робочого місця.

Управління шифруванням здійснюється Kaspersky Security Center 10 у процесі створення та налаштування політик безпеки. Ми можемо окремо керувати шифруванням об'єктів трьох типів. жорсткими дисками, знімними носіями, а також файлами та каталогами у файловій системі.

Малюнок 19. Налаштування політики безпеки

При налаштуванні шифрування жорстких дисків потрібно вказати дії, які повинні застосовуватися за промовчанням до всіх жорстких дисків у системі. Варіантів три – не використовувати шифрування, шифрувати всі диски чи розшифровувати всі диски. Суцільне шифрування всіх дисків несе низку обмежень, наприклад, за наявності кількох операційних систем, ми зможемо запускати лише ту, де встановлено Kaspersky Security Center 10.

Рисунок 20. Налаштування шифрування жорстких дисків

Частково уникнути цих труднощів можна, сформувавши список із пристроями, на які не повинно поширюватися шифрування. При цьому список доступних пристроїв формується автоматично на основі наявного в Kaspersky Security Center 10 списку обладнання.

Рисунок 21. Завдання списку винятків для шифрування

Слід зазначити деякі незручності. По-перше, не можна прямо вказати конкретний диск, який потрібно шифрувати. По-друге, при підключенні нового пристрою Kaspersky Security Center 10 знаходить його лише після перезавантаження комп'ютера.

Після зашифрування жорстких дисків або розділів можна отримати доступ до них лише за допомогою пароля. Тут є одна важлива особливістьЯкщо зашифрований диск є системним, то після його шифрування користувачеві доведеться проходити автентифікацію до початку завантаження операційної системи. І тільки якщо був введений правильний парольпродовжиться завантаження системи.

Для шифрування файлів та папок потрібно вказати відповідне правило – нічого не шифрувати, шифрувати об'єкти, вказані у правилах, або все розшифровувати. Додавання об'єктів шифрування виконано зручно. Для шифрування можна вибрати ряд так званих «стандартних» папок («Документи», «Вибране», «Робочий стіл» тощо), вказати розширення файлів, що шифруються, або їх тип (аудіо-файли, архіви, текстові документи і т.д.). т.д.), а також вибрати конкретну папку для шифрування або вказати конкретний тип файлів, які потрібно зашифрувати.

Малюнок 23. Налаштування шифрування файлів та папок

Ще одна корисна функція- Завдання правил для програм. Дані правила дозволяють налаштувати шифрування всіх файлів, які створюються конкретними програмами. Таким чином, можна налаштувати для Microsoft Word шифрування не конкретного типуфайлів (наприклад, doc або docx), а всіх створюваних ним файлів. При цьому адміністратор має можливість вибрати програму з реєстру програм, доступного в Kaspersky Security Center 10, або задати ім'я програми вручну.

Також правила для програм дозволяють налаштувати права доступу конкретних додатківдо зашифрованих даних – заборонити конкретним програмам доступ до зашифрованих даних або дозволити доступ до даних, але в шифрованому вигляді (тобто коли програма читатиме зашифровані файли з комп'ютера, вона отримає «шифротекст»).

Перше буде корисним, якщо адміністратор хоче виключити можливість надсилання зашифрованих даних зовні (наприклад, за допомогою Skype або ICQ).

Друга опція стане в нагоді при налаштуванні безпечного резервного копіювання – при читанні зашифрованих файлів додаток для резервного копіювання отримає не відкриті дані, а «шифротекст», який при розміщенні в сховищі резервного копіювання вже не потрібно шифрувати.

Малюнок 24. Налаштування правил шифрування для програм

При налаштуванні шифрування знімних носіїв потрібно визначити правило за промовчанням, яке буде діяти для всіх пристроїв. даного типу, і встановити набір винятків для цього правила. У цьому випадку можна реалізувати один з двох підходів - налаштувати шифрування всіх знайдених пристроїв і задати пристрої, що не підпадають під це правило, або налаштувати особливості шифрування для кожного пристрою окремо.

Можна використовувати три способи шифрування – шифрувати весь носій, всі файли або нові файли. Для останніх двох режимів також доступна опція "Портативний режим", яка дозволяє переглядати та редагувати зашифровані дані навіть у ситуації, коли на комп'ютерах не встановлено Kaspersky Endpoint Security 10 для Windows або відсутній зв'язок із сервером адміністрування.

Це може бути корисним у відрядженні або використанні службових пристроїв поза робочим місцем. Ця можливістьвигідно відрізняє шифрування в розширеній версії Kaspersky Endpoint Security для Бізнесу від шифрування, що застосовується в інших продуктах, оскільки позбавляє користувача необхідності встановлення на комп'ютери додаткових коштів для того, щоб шифрування запрацювало.

Рисунок 26. Налаштування правил шифрування для знімних носіїв

Слід зазначити, що при розгортанні захисту адміністратор може скористатися налаштуваннями «за умовчанням» і не витрачати свого часу. Продукт налаштований так, щоб його можна було б використовувати відразу після його встановлення "з коробки", а налаштування потрібне тільки для "тонких" випадків.

Адміністратор також може налаштовувати особливості автентифікації користувачів під час роботи із зашифрованими об'єктами. Наприклад, увімкнути технологію єдиного входу (Single Sign-On, SSO), що дозволить отримувати доступ до різних об'єктів після першої автентифікації в системі. Також можна задати обмеження на паролі, що використовуються - довжину і складність пароля, можливість його подальшого використання, блокування пароля після набору невдалих спроб його набрати і.т.д.

Малюнок 27. Параметри паролів для шифрування

Після того, як політика безпеки була застосована і вказані в ній пристрої були знайдені та зашифровані, керувати ними можна в спеціальному розділі«Шифрування та захист даних». Можна перейти до налаштувань політики безпеки, скласти звіт про роботу модуля шифрування, переглянути список помилок, що виникають під час шифрування, а також отримати ключ доступу до зашифрованого пристрою.

Малюнок 28. Розділ «Шифрування та захист даних»

Вказаний ключ можна використовувати для розшифрування жорсткий дискабо знімний пристрій за відсутності зв'язку з Kaspersky Security Center 10, наприклад, при проблемах з локальною мережею на організації або за її межами. Також адміністратор має можливість розшифрувати дані у разі апаратного збою або позаштатної ситуації – для цього в продукті реалізовано спеціальні утилітивідновлення.

Шифрування на кінцевих пристроях виконується в «прозорому» режимі – шифрування та розшифрування файлів виконується автоматично і не потребує втручання з боку користувача. Однак, у ряді випадків від користувача потрібні деякі дії. Наприклад, при першому шифруванні знімних носіїв користувача можуть попросити дати згоду на цю процедуру.

Висновки

Загалом враження від роботи з новими функціями у розширеній версії Kaspersky Endpoint Security для Бізнесу є позитивними. Функції системного адміністрування та шифрування інтегровані в консоль та керуються вже відомими адміністратору інструментами. До мінусів можна віднести некоректне відображення ряду програмних вікон та велике завантаженняпроцесора під час виконання тих чи інших завдань. Однак це може бути пов'язано з тим, що програма була випущена зовсім недавно.

Важливою особливістю є те, що при використанні розширеної версії Kaspersky Endpoint Security для Бізнесу адміністратору немає необхідності проводити налаштування всієї системи. Він може скористатися налаштуваннями компонентів захисту «за умовчанням» і лише потім, у процесі роботи, провести більше детальне налаштуваннязахисту. Коли ми розглядали Kaspersky Endpoint Security 8 для Windows, то у висновках вказували, що найбільш логічним є розширення продукту за рахунок включення в нього функцій шифрування. І саме у цей бік продукт і став розвиватися.

Плюси

  1. Головна особливість розширеної версії Kaspersky Endpoint Security для Бізнесу полягає в тому, що це вже не лише продукт для комплексного забезпечення безпеки підприємства, а й більше. Інтегрування до нього функцій для системного адміністрування може зробити даний продукт єдиним інструментом для управління всіма пристроями у створенні.
  2. Підтримка великої кількостіопераційних систем, що захищаються, в тому числі і Windows 8.
  3. Використання кількох методів шифрування. Може здійснюватися як шифрування пристроїв (жорстких дисків, флеш-накопичувачів і т.д.), і конкретних файлів і директорій. В результаті функціональність корпоративного захистурозширюється за рахунок контролю за використанням та розповсюдженням конфіденційних даних, що особливо актуально для мобільних пристроїв, в яких шифрування дозволяє розмежовувати особисті та корпоративні дані.
  4. Інтеграція функцій шифрування та контролю додатків. При налаштуванні політики шифрування можна задавати права доступу до зашифрованих файлів для конкретних програм і шифрувати створювані програмами файли.
  5. Наявність мобільного режимудля зашифрованих пристроїв. За відсутності зв'язку з консоллю адміністратора користувач може отримати доступ до зашифрованих даних за заздалегідь створеним паролем.
  6. Можливість автоматичної роботиз пошуку та закриття вразливостей. Пошук вразливостей та завантаження оновлень в автоматичному режимі після відповідного налаштування дозволяє розвантажити адміністратора від цих обов'язків та дає йому можливість приділити свою увагу. складним проблемам. Для отримання даних про вразливість використовується база даних дослідницької компанії Secunia та власна база даних «Лабораторії Касперського», а для пошуку оновлень сервіс Microsoft Windows Server Update Services (WSUS)
  7. Централізоване розгортання операційних систем та додатків. Адміністратору достатньо створити образ операційної системи на «еталонному» комп'ютері, після чого розгортати його на будь-якому наборі відповідних комп'ютерів. Усі створені образи операційних систем та інсталяційних пакетів програм знаходяться у сховищі Kaspersky Security Center 10.

Мінуси

  1. Проблеми з інтерфейсом користувачапід час налаштування політик захисту. При переходах між розділами панелі «наїжджали» один на одного і не дозволяли виконувати налаштування. В інтерфейсі часто використовуються дуже маленькі елементи керування.
  2. Велике завантаження процесора під час виконання низки завдань. При виконанні завдань інвентаризації та створення інсталяційного пакета навантаження на центральний процесордосягала 90-95%, що не дозволяло виконувати інші операції ( CPU Intel Core Duo 2.66 ГГц).
  3. Відсутність алгоритму шифрування згідно з ГОСТ 28147-89. На даний момент для шифрування використовується лише алгоритм AES. Відсутність ГОСТ шифрування може стати перешкодою для отримання розширеної версією Kaspersky Endpoint Security для Бізнесу позитивних сертифікатів регулюючих органів про те, що дана версія є засобом для шифрування. Наявність даних сертифікатів є важливою для підприємств, яким необхідно виконувати вимоги ФЗ-152 «Про персональні дані». Однак слід зазначити, що оскільки функціональність шифрування виконана окремим модулем, механізм для встановлення та використання нових алгоритмів шифрування в системі закладено. Також завдяки відчужуваності шифрування, на сертифікацію як антивірусного засобудля захисту персональних даних це не вплине.
  4. Обмеження у застосуванні функції шифрування. Новий клієнт Kaspersky Endpoint Security 10 для Windows поки що випущений тільки для операційних систем сімейства Windows. Відповідно функції шифрування поки не доступні для комп'ютерів під керуванням Linuxта MacOS. Зважаючи на все, клієнти під дані операційні системи з'являться пізніше.
  5. Відсутність можливості отримання доступу до зашифрованих дисків та пристроїв за допомогою смарт-карток та токенів. Однак розробники планують додати цю функціональність до наступних версій Kaspersky Endpoint Security для Бізнесу.
  • Просте, гнучке рішення, яке адаптується до вимог вашого бізнесу незалежно від його розмірів і платформ, що використовуються у вашій IT-інфраструктурі.
  • Багаторівневий захист, в основі якого - унікальне поєднання великих обсягівданих про загрози, машинного навчання, а також знання та досвіду експертів.
  • Єдина консоль, яка спрощує управління всіма аспектами системи безпеки, що заощаджує ресурси та знижує вартість володіння.
  • Надійне шифрування конфіденційної інформаціїна рівні диска або окремих файлівта папок.
  • Безліч зручних інструментів, що підвищують ефективність керування IT-системами
  • Максимально ефективний захист робочих місць, підтверджений результатами незалежних тестів.

Кіберзлочинці використовують різноманітні методи атак, щоб отримати фінансовий зиск, викрасти цінні дані або зупинити роботу компанії. Саме тому бізнесу потрібне рішення, яке поєднує передові технології захисту з інструментами, що спрощують керування системою безпеки. Kaspersky Endpoint Security Avdanced – це комплексне рішення, яке забезпечує безпеку в складному середовищі, що змінюється. Постійний моніторинг мережі на наявність уразливостей та керування установкою виправлень, інструменти контролю та захисту даних – все це дозволяє протидіяти атакам будь-якого масштабу та забезпечує захист конфіденційної інформації.

  • Захист від актуальних загроз

    Kaspersky Endpoint Security для бізнесу Розширений забезпечує багаторівневий захист від відомих, невідомих та складних загроз завдяки унікальному поєднанню великих обсягів даних про загрози, машинне навчання та великий експертний досвід. Потужні інструменти контролю допомагають керувати роботою програм, блокувати використання неавторизованих знімних пристроїв та впроваджувати політики доступу до Інтернету.

  • Захист конфіденційної інформації

    Внаслідок втрати ноутбука або мобільного пристрою конфіденційні дані можуть потрапити в чужі руки. Функції шифрування дозволяють шифрувати файли, папки, диски та знімні носії. Шифрування даних легко конфігурується та керується з тієї ж консолі, яка використовується для керування всіма захисними технологіями, встановленими у вашій мережі.

  • Безпека мобільних пристроїв

    Kaspersky Security для бізнесу Розширений дозволяє користувачам мобільних пристроїв безпечно виконувати свої робочі завдання. Сучасні технології захищають популярні мобільні платформи від шкідливого програмного забезпечення, фішингу, спаму та інших загроз. А функції управління мобільними пристроями (Mobile Device Management, MDM) та мобільними програмами (Mobile Application Management, MAM) з єдиного інтерфейсу економлять ваш час і спрощують завдання впровадження єдиних безпекових політик для мобільних пристроїв.

  • Підвищення ефективності керування IT-системами

    Сучасні корпоративні середовища настільки складні, що IT-адміністратори витрачають левову частину часу та ресурсів на виконання повсякденних завдань. Інструменти управління автоматизують виконання широкого спектру щоденних завдань з адміністрування та значно спрощують управління IT-безпекою. Ви отримуєте повну картину стану вашої IT-мережі та можете керувати всіма аспектами захисту з єдиної консолі.

  • Централізоване управління IT-інфраструктурою

    Управління захистом постійно зростаючої кількості пристроїв у компанії може бути складним, трудомістким завданням. Єдина консоль Kaspersky Security Center дозволяє централізовано адмініструвати захисні рішення «Лабораторії Касперського», забезпечуючи просте та зручне керуваннясистемою ІТ-безпеки.

    Для невеликих компанійдоступні попередньо налаштовані політики, які дозволяють швидко впровадити захисне рішенняу свою корпоративну мережу та почати користуватися всіма його перевагами. В той же час, широкі можливості налаштування дозволять вам адаптувати рішення до ваших вимог безпеки.

  • Додаткові рішення

Можливості

Kaspersky Endpoint Security для бізнесу ADVANCEDнадає засоби підвищення ефективності системного адміністрування та передові технології забезпечення безпеки. Єдина консоль управління поєднує в собі простоту та зручність захисту корпоративної IT-інфраструктури.

Захист робочих станцій від шкідливих програм

Захист від шкідливого ПЗ
Ефективність технологій «Лабораторії Касперського» для захисту від шкідливого програмного забезпечення визнана у всьому світі. Продукт Kaspersky Endpoint Security для бізнесу ADVANCEDпоєднує в собі сигнатурні, проактивні та хмарні технології, що забезпечує вашому підприємству найвищий ступіньзахисту від шкідливих програм

Захист мультиплатформених середовищ*
ADVANCED забезпечує захист від шкідливих програм для широкого спектру платформ, у тому числі Mac, Linux та Windows (включаючи Windows 8). Це дозволить вам забезпечити комплексну безпеку вашої мультиплатформної мережі.

Захист від нових загроз
У світі постійно виникають так звані загрози «нульового дня», для яких ще не розроблено захисних механізмів. «Лабораторія Касперського» випускає поновлення відповідної бази даних набагато частіше, ніж багато інших постачальників засобів захисту. Технологія сигнатур-шаблонів підвищує ефективність виявлення загроз та дозволяє створювати менші за розміром файли оновлень. Це забезпечує надійний захист та знижує навантаження на ваші системи.

Система швидкого виявлення загроз
Інформація про нові шкідливі програми з'являється в базі системи швидкого виявлення (UDS) ще до випуску сигнатур, що забезпечує своєчасний і ефективний захист від нових загроз IT-безпеці.

Аналіз поведінки програм
Функція проактивного захисту Моніторинг системи Лабораторії Касперського аналізує поведінку кожної програми, яка запускається на комп'ютері корпоративної мережі. При виявленні підозрілої активності програму буде автоматично заблоковано.

Більше глибокий захист
Технологія лікування активного зараження«Лабораторії Касперського» нейтралізує шкідливі об'єкти, працюючи на самих низьких рівняхопераційна система.

Можливості хмарних технологій
Мільйони користувачів продуктів «Лабораторії Касперського» дозволили хмарній мережі Kaspersky Security Network автоматично збирати інформацію про можливі зараження шкідливим ПЗ або про підозрілу поведінку програм у їхніх системах. Щодня ми отримуємо понад 25 мільйонів зразків у режимі реального часу, аналізуємо нові IT-загрози та розробляємо необхідні для ефективного захисту оновлення баз та програмних модулів. Крім того, використання Kaspersky Security Network мінімізує помилкових спрацьовувань. Продукт реагує лише на шкідливе програмне забезпечення, не заважаючи роботі користувача.

Запобігання хакерським атакам
Система запобігання вторгненням (Host-based Intrusion Prevention System, HIPS) та мережевий екран дозволяють контролювати вхідний та вихідний трафік, задаючи параметри для окремих портів, IP-адрес або програм.

Захист від мережевих атак
Функція захисту від мережевих атак служить для відстеження підозрілої активності мережі. При виявленні спроби атаки вона реагує згідно із заздалегідь визначеними критеріями.

* Набір доступних функцій залежить від платформи.

Захист файлових серверів

Підтримка мультиплатформних середовищ
Kaspersky Endpoint Security для бізнесу ADVANCEDзабезпечує захист файлових серверівпід керуванням Windows, Linux, Novell NetWareта FreeBSD, термінальних серверів, таких як Citrix або Microsoft, а також працює на кластерних серверах. Завдяки потужному антивірусному ядру та оптимізованим процесам перевірки рішення не надає істотного впливу на продуктивність систем.

Надійний захиствід шкідливих програм
Якщо в системі відбувається збій або примусово вимикається, технології захисту від шкідливого програмного забезпечення автоматично починають роботу при повторному запуску системи.

Просте управління та формування звітів
Гнучкі можливості управління та формування звітів допомагають ефективно забезпечувати безпеку файлових серверів, при цьому скорочуючи часові витрати на адміністрування та звітність.

Підтримка віртуалізації
Рішення "Лабораторії Касперського" для забезпечення безпеки файлових серверів отримало сертифікат VMware Ready.

Засоби системного адміністрування

Управління інформаційними ресурсами: апаратним, програмним забезпеченням та ліцензіями
У сучасних складних IT-середовищах важко відстежити все апаратне та програмне забезпечення, що працює в мережі. Якщо адміністратор не слідкує за всіма ресурсами, то як він може оптимальним чином керувати ними та захищати їх?

Kaspersky Endpoint Security для бізнесу ADVANCEDдозволяє автоматично виявляти всі пристрої та програми в мережі та заносити до реєстру. Облік ваших програмних та апаратних засобів спрощує оцінку безпеки кожної системи та забезпечення захисту. А оскільки реєстр програмного забезпечення містить інформацію про ліцензії та терміни їх закінчення, Kaspersky Endpoint Security для бізнесу ADVANCEDдозволяє централізовано надавати ліцензії та відстежувати їх життєвий цикл.

Управління встановленням виправлень та моніторинг вразливостей
Kaspersky Endpoint Security для бізнесу ADVANCEDможе автоматично знаходити вразливості та встановлювати необхідні виправлення, таким чином допомагаючи зберігати стабільність та безпеку систем. Він працює з базою даних Microsoft WSUS та власною базою даних уразливостей програм та операційних систем «Лабораторії Касперського».

Розгортання операційних систем
Kaspersky Endpoint Security для бізнесу ADVANCEDавтоматизує створення та клонування образів операційних систем. Це дозволяє заощадити час та оптимізувати процес розгортання. Образи поміщаються у спеціальне сховище, це дозволяє робити розгортання у будь-який зручний час.

Встановлення програм
Kaspersky Endpoint Security для бізнесу ADVANCEDдозволяє оптимізувати встановлення прикладного програмного забезпечення та зробити процес розгортання абсолютно непомітним для користувачів.

Видалене усунення неполадок та розгортання
Надаючи віддалений доступ до будь-якого комп'ютера в корпоративній мережі, Kaspersky Endpoint Security для бізнесу ADVANCEDдопомагає адміністраторам ефективно вирішувати різноманітні проблеми. Більше того, якщо вам потрібно розгортати нове програмне забезпечення в іншому офісі, ви можете призначити одну з локальних робочих станцій вузлом для прийому та розподілу оновлень для всього офісу і таким чином зменшити навантаження на вашу мережу.

Контроль доступу до мережі
При підключенні гостьових пристроїв до мережі Kaspersky Endpoint Security для бізнесу ADVANCEDзахистить її від проникнення шкідливого програмного забезпечення. Всі пристрої, що автоматично виявляються в мережі, поділяються на особисті та гостьові. Особисті пристрої співробітників перевіряються на відповідність політикам безпеки, а гостьових пристроїв визначаються обмеження доступу. Гостьовий доступ можна налаштувати, наприклад, дозволяючи лише вихід в інтернет, а не в корпоративну локальну мережу, або заборонити доступ.

Шифрування

Ефективні методи шифрування
Для забезпечення безпеки даних у разі несанкціонованого доступу до файлів у Kaspersky Endpoint Security для бізнесу ADVANCEDпередбачено можливість шифрування даних.

Повне шифрування диска та шифрування файлів
Kaspersky Endpoint Security для бізнесу ADVANCEDдозволяє використовувати як повне шифрування диска, і шифрування файлів. Функція повного шифрування диска працює з фізичними секторамидисків, тобто «на межі» апаратного та програмного забезпечення. Цей метод надзвичайно корисний, коли потрібно зашифрувати всі дані одразу. На противагу йому можливість шифрування файлів та папок дозволяє адміністраторам зашифровувати окремі файли, коли це необхідно для безпечного обмінуданими у межах корпоративної мережі.

Для захисту жорстких дисків Kaspersky Endpoint Security для бізнесу ADVANCEDдозволяє комбінувати обидва методи шифрування. При такому підході жорсткий диск комп'ютера повністю зашифровується, а завдяки шифруванню окремих файлів їх можна безпечно передавати по локальній мережі підприємства. Наприклад, для групи комп'ютерів ви можете використовувати повне шифрування жорстких дисків на кожній машині і шифрування даних на будь-яких знімних пристроях, що підключаються. У цьому випадку будуть зашифровані дані на комп'ютерах і дані на знімних носіях, які можна буде безпечно використовувати за межами корпоративної мережі.

Інтеграція з іншими технологіями "Лабораторії Касперського"
Багато інших продуктів, призначених для шифрування, не інтегровані у комплексні рішення для захисту робочих місць. На відміну від них, технології шифрування «Лабораторії Касперського» є частиною єдиної платформидля забезпечення безпеки, розробленої власними спеціалістами. Такий ступінь інтеграції та єдина консоль управління Kaspersky Security Center дозволяють застосовувати єдині політики безпеки.

Непомітність шифрування для користувачів
Усі завдання шифрування та дешифрування виконуються «на льоту». Технології шифрування Лабораторії Касперського не допускають появи на жорсткому диску незашифрованих версій захищених даних. Процеси шифрування та дешифрування непомітні для користувачів: вони не мають значного впливу на продуктивність їх комп'ютерів, тим самим не знижують ефективність праці.

Контроль активності програмПри шифруванні файлів контроль активності програм дозволяє адміністраторам задавати чіткі правила шифрування для доступу до даних щодо окремих програм і сценаріїв використання даних. Можливість гнучкого налаштування параметрів дозволяє адміністраторам визначати, чи буде закритий програмі доступ до зашифрованих даних, чи зможе вона працювати із зашифрованими даними, чи їй буде дозволено працювати тільки з незашифрованими даними. Процес дешифрування непомітний програм.

Контроль активності програм полегшує процес створення захищених резервних копій. Це відбувається завдяки тому, що дані залишаються зашифрованими під час їх передачі, зберігання та відновлення незалежно від параметрів політик, що застосовуються на робочому місці, де виконується відновлення даних. Крім того, контроль активності програм ефективно запобігає спробам обміну зашифрованими файлами через служби миттєвих повідомленьабо Skype, не обмежуючи звичайне використанняцих служб.

Передача даних за межі корпоративної мережі
Користувачі можуть створювати зашифровані архіви файлів і папок, що саморозпаковуються, захищені паролем. Це дозволяє безпечно передавати важливі дані за допомогою знімних пристроїв, електронної пошти чи Інтернету.

Ключі шифрування
Якщо на одній із ваших систем стався апаратний або програмний збій, Ви зможете дешифрувати дані, що зберігаються в ній, за допомогою унікального для кожного пристрою ключа, який зберігається у Kaspersky Security Center. Таким чином адміністратори можуть отримати доступ до важливих даних у разі збою системи, навіть якщо операційна система не запускається.

Відновлення паролів
Якщо користувач втратить або забуде пароль від облікового запису, він зможе відновити його за допомогою механізму запитання.

Захист мобільних пристроїв**

Контроль програм на мобільних пристроях
Ви можете обмежувати запуск програм на мобільних пристроях, які мають доступ до корпоративної мережі. Режим «Дозвіл за замовчуванням» блокує лише програми, занесені до чорного списку, а режим «Заборона за замовчуванням» блокує всі програми, які не перебувають у білому списку. Крім того, є функція автоматичного виявлення спроб отримання root-доступу або несанкціонованої перепрошивки.

Шифрування корпоративних даних
Для забезпечення безпеки даних у разі несанкціонованого доступу до файлів, у Kaspersky Endpoint Security для бізнесу ADVANCEDпередбачено можливість шифрування даних на мобільних пристроях. Можливе шифрування окремих файлів або папок, а на пристроях під керуванням iOS доступна функція повного шифрування диска або розділу.

Роздільне зберігання даних
Якщо у вашій організації для роботи використовуються особисті пристроїВам може знадобитися створення ізольованих контейнерів на мобільних пристроях. У цьому випадку корпоративні та особисті дані зберігатимуться на пристрої окремо. Можна настроїти автоматичне шифрування контейнера, а також визначити, які програми можуть отримувати доступ до певних ресурсів пристрою.

Захист корпоративних даних у разі крадіжки або втрати пристрою
У разі крадіжки або втрати мобільного пристрою ви можете заблокувати його, визначити його місцезнаходження або видалити будь-які корпоративні дані з пристрою. При заміні SIM-картки на вкраденому пристрої ви не тільки дізнаєтесь номер телефонунового «власника», але й, як і раніше, зможете використовувати функції віддаленого захисту від крадіжки даних.

** Доступно лише для мобільних платформ, зазначених у списку підтримуваних платформ «Лабораторії Касперського». На деяких платформах доступні не всі функції.

Управління мобільними пристроями***

Гнучкі можливості керування
Kaspersky Endpoint Security для бізнесу ADVANCEDвключає можливості управління мобільними пристроями (MDM), включаючи підтримку Active Directory, Microsoft Exchange ActiveSync та Apple MDM Server.

Технології управління мобільними пристроями «Лабораторії Касперського» спрощують розгортання спеціальної програми для забезпечення безпеки та контроль мобільних додатківта операційних систем. Програму безпеки можна передати на пристрої за допомогою бездротового зв'язкуабо через робочі станції користувачів. Крім того, ви можете відстежувати, чи користувачі завершили процес завантаження засобів безпеки, а також забороняти незахищеним пристроям доступ до систем та даних.

*** Доступно лише для мобільних платформ, вказаних у списку підтримуваних платформ «Лабораторії Касперського». На деяких платформах доступні не всі функції.

Контроль програм, пристроїв та веб-ресурсів

Контроль програм
Функція Контроль програм дозволяє ретельно відстежувати програми, які працюють у корпоративних системах.

Динамічні білі списки
Служба динамічних білих списків «Лабораторії Касперського» виконує оцінку ступеня безпеки програм, що широко використовуються. Ваша система отримує оновлення білих списків за допомогою хмарної мережі Kaspersky Security Network, і тому в її розпорядженні завжди знаходиться найсвіжіша інформація. "Лабораторія Касперського" - це єдина компанія з власним підрозділом, що займається складанням білих списків.

Контроль пристроїв
Користувачі можуть підключати різні пристроїдо корпоративним системам, і для забезпечення безпеки вам необхідно контролювати цей процес. Контроль пристроїв Лабораторії Касперського дозволяють вам:

Контроль доступу до Інтернету
Кошти Веб-контролю «Лабораторії Касперського» дозволяють контролювати активність співробітників в інтернеті та здійснювати фільтрацію веб-ресурсів. Ви можете дозволяти, забороняти, обмежувати або відстежувати доступ користувачів до конкретних веб-сайтів або категорій, включаючи соціальні мережі, сайти онлайн-ігор та сайти з азартними іграми. Це дозволить підтримати продуктивність праці та запобігти доступу до заражених сайтів або сайтів з небажаним вмістом із корпоративної мережі.

  • контролювати доступ пристроїв залежно від способу підключення, типу чи заводського номера пристрою;
  • встановлювати розклад застосування таких заходів. Наприклад, ви можете дозволити користувачам підключати знімні пристрої тільки в робочі години;

Єдина консоль керування

Ви можете оглядати, контролювати та захищати вашу IT-інфраструктуру із простої у використанні централізованої консолі управління – Kaspersky Security Center. Завдяки єдиній консолі вам не доведеться витрачати час на вивчення кількох інтерфейсів різних засобівзабезпечення безпеки та системного адміністрування.

Umnik_ADS 18 січня 2010 о 13:51

Kaspersky KryptoStorageвід і до

  • Інформаційна безпека

У грудні 2009 року "Лабораторія Касперського" оголосила про випуск комерційного релізу програми Kaspersky KryptoStorage. Ця програма створювалася на базі InfoWatch CryptoStorage та адаптована для використання на домашніх ПК. У цій статті я спробую вийти за межі звичайного оглядуі максимально повно описати програму, попередити про підводні камені, дати загальні поради щодо її використання. Kaspersky KryptoStorage потрібен для:

  • захисту конфіденційної інформації від сторонніх осіб;
  • запобігання витоку даних при збереженні операційною системою службової інформації на диску (наприклад, дампів пам'яті);
  • видалення даних без можливості відновлення.
Як це працює, загалом? Для захисту інформації застосовується механізм прозорого шифрування. Тобто всі дані, що зберігаються у захищеному об'єкті виключно у зашифрованому вигляді. Коли ці дані потрібні, вони розшифровуються в оперативній пам'яті, а під час запису в захищений об'єктзнову зашифровуються. Як алгоритм шифрування використовується алгоритм AES з ключем 128 біт. Що мається на увазі під захищеним об'єктом?
  • Захищена папка. Це створювана програмою спеціальна папкау файловій системі NTFS. При її підключенні працювати з нею можна як зі звичайною папкою, з деякими застереженнями.
  • З захищений контейнер. Це створюваний програмою спеціальний файл. При підключенні контейнера працювати з ним можна як логічний диск. Цей файл можна скопіювати на flash, записати на CD/DVD, відправити електронній пошті, викласти на фалообміннику та використовувати на будь-якому ПК, де встановлена ​​програма та відомий пароль для підключення контейнера.
  • Захищений розділ (диск). Це існуючий розділ диска чи диск, перетворений (зашифрований) програмою. Після підключення захищеного розділу/диску засобами Kaspersky KryptoStorage з'являється можливість роботи з ним як зі звичайним розділом/диском. Також можливе шифрування системних та/або завантажувальних розділів та пристроїв класу Mass Storage (Flash-накопичувачі, USB-пристрої зберігання тощо).

Установка Kaspersky KryptoStorage

Перед встановленням програми потрібно переконатися, що платформа, де працюватиме програма, відповідає вимогам.

Апаратні вимоги:

  • процесор Intel Celeron 1 ГГц та вище або аналогічний
  • 256 МБ вільної оперативної пам'яті
  • 10 МБ вільного дискового простору для встановлення програми
Програмні вимоги:
  • Windows 2000 SP4 (з усіма оновленнями).
  • … або Windows XP SP2...
  • … або Windows 2003 Server...
  • … або Windows Vista SP1...
  • … або Windows 7
Розрядність (x86/x64) не має значення.

Запускаємо установник програми. Процес установки не відрізняється від встановлення будь-якої іншої програми, користувач проходить ті ж етапи прийняття ліцензійної угоди, вибору місця встановлення (за замовчуванням пропонується %ProgramFiles%\Kaspersky Lab\KryptoStorage\), завершення роботи майстра установки. Після закінчення пропонується перезавантажити комп'ютер і після перезавантаження програма повністю готова до роботи. Важливо! Під час перезавантаження вкрай не рекомендується вимикати комп'ютер. Це може стати причиною збою та виникнення помилки при кожному наступному перезавантаженні! Якщо з якихось причин збій все-таки стався, потрібно скористатися опцією завантаження останньої вдалої конфігурації і перевстановити додаток.

Почнемо роботу із програмою. Ось як виглядає головне вікно:

Група Шифрування даних. У цій групі є три кнопки, за допомогою яких можна створити захищену папку, захищений контейнер, або зашифрувати диск (розділ диска). Зробимо це!

Шифрування папки в Kaspersky KryptoStorage

Створимо захищену папку. Клацаємо на потрібній кнопці. З'являється вікно, де потрібно вказати папку (диск), де розташовуватиметься захищена папка, назва для захищеної папки, пароль та підказку пароля. За промовчанням пропонується створити "Нова захищена папка" в "Мої документи" поточного користувача.

Після натискання OK папка створюється. Що потрібно знати про захищеної папки?
  • Усі файли та папки, що знаходяться всередині захищеної, також є зашифрованими та захищеними. Тобто якщо скопіювати в захищену папкуфайл, який лежить поза нею, копія буде захищена.
  • Виконання будь-яких дій над папкою, що захищається(копіювання, переміщення, видалення, перейменування, архівування, запис, читання) та його вмістом можливе лише при підключенні цієї папки.
  • Доступ до захищеної папкипо мережі заборонено, проте підключена папка доступна всім користувачам і програмам, які можуть працювати з комп'ютером локально від імені підключеного. Наприклад, з підключеною папкою можна працювати через RDP.
  • Якщо файл скопійовано з захищеної папкизовні, то копія стає не захищеною. При цьому захист вихідного файлузберігається.
  • Програма не дозволяє виконувати з захищеними папкамита їх вмістом перелічені дії:
    • видалення в кошик
    • переміщенняв рамках одного тома файлів та папок, що містять файли. При спробі переміщення у місці призначення буде створено порожняпапка, з тим самим ім'ям, що й вихідна
      • Однак, деякі файлові менеджери(наприклад, Total Commander) при переміщенні робить спочатку копію об'єкта, а потім видалення вихідного. У такому разі переміщення пройде успішно.
  • В рамках одного тома можна переміщати незахищені папки, що містять захищені, в інші незахищені папки без обмежень. Підключення захищеної папкипри цьому не потрібно, а захист зберігається. Іншими словами є звичайна папка "А", що містить у собі захищену папку"Б" є звичайна папка "В". Переміщення "А" до "В" пройде без будь-яких обмежень. З'єднання "Б" не потрібне, а захист буде збережено.
  • Незахищену папку із вкладеними захищеними папкамиможна перемістити в кошик, якщо вкладені захищені папкипідключені. Переміщену в кошик папку можна видалити та відновити. При відновленні захищені папкибудуть підключені.
    • Деякі файлові менеджери (наприклад Total Commander) не можуть перемістити таку папку в кошик.
  • Робота з захищеною папкоюможлива, якщо увімкнена підсистема Захищені папки. Статус можна переглянути у головному вікні в блоці Підсистеми KryptoStorage.
  • створення захищеної папкиможливе лише на тих носіях, які не захищені від запису.
  • Користувач повинен мати право на створення папки.
  • Захищена папкаможе бути створена лише на файловій системі NTFS.
  • Довжина повногоІм'я папки не повинно перевищувати 255 символів.
  • Захищена папканеможливо створити всередині іншої захищеної папки.
  • Захищена папкаНеможливо створити всередині папки, захищеної EFS .
  • Захищена папкаможе бути створена на жорсткому диску, знімному носії, а також на захищеному програмою диску або в зашифрований контейнер(Коли диск або контейнер підключено).
  • Пароль може бути не більше восьми символів.
Є альтернативний спосібстворення зашифрованої папки.

Тобто в вільному місці(не на папці, не на файлі) клацаємо правою кнопкоюмиші, Створити - Папка Kaspersky KryptoStorage.
  • пароль не повинен бути меншим за шість символів (максимум, нагадую, вісім)
  • у пароль можуть входити цифри, Латинські букви, пробіли та спеціальні символи
  • бажано, щоб пароль складався з цифр, і букв (у верхньому і нижньому регістрі), і спец. символів.
В якості не вартовикористовувати:
  • загальновживані слова та стійкі поєднання
  • набір символів, що є комбінацією клавіш, розташованих поспіль на клавіатурі (qwertyui, 12345678, qazxswed і т.п.)
  • персональні дані (імена, прізвища, дати народжень, номери паспорта, страхування тощо)
  • паролі від інших програм та сервісів (пошти, форумів тощо)
Якщо пароль не відповідає вимогам стійкості, програма повідомить це.

Отже, папку створено. Спробуємо захистити фотографії, роль яких гратимуть шпалери робочого столу.
Відео-ролик №1
Поясню те, що відбувалося у ролику.

  1. Скопіював об'єкти, які потрібно захистити, в буфер обміну (переміщення, як я описував вище, неможливо)
  2. Підключив захищену папку
    • Для демонстрації підказки запровадив неправильні дані. Як видно, підказка відповідає двом головним вимогам: вона мені зрозуміла, вона нічого не говорить іншим
  3. Вставив файли в захищену папку
  4. Демонтував захищену папку
  5. Запустив безповоротневидалення вихідних файлів
Також на ролику було видно, як можна змінити пароль для захищеної папкита як її можна видалити без можливості відновлення.

Створення захищеного контейнера у Kaspersky KryptoStorage

Що потрібно знати про захищеному контейнері?
  • Пристрій, на якому створюється контейнер (файл контейнера), не повинен бути захищений від запису.
  • Контейнер не можна створити на CD/DVD, але його можна записати туди як файл, коли він буде вже створений.
  • Користувач, який створює контейнер, повинен мати права на створення файлів.
  • Робота з контейнером можлива, тільки якщо в системі встановлена ​​програма Kaspersky KryptoStorage та запущена підсистема Захищені контейнери.
  • Контейнер може бути створений на жорсткому диску, flash, всередині іншого контейнера (коли він підключений), всередині захищеної папки(коли вона підключена), усередині захищеного диска(Коли він підключений), а також скопійований у всі ці місця.
  • Обмеження на розмір контейнера накладаються лише файловою системою:
    • для FAT16 – 2 ГБ
    • для FAT32 – 4 ГБ
    • для exFAT - 256 ТБ
    • для NTFS - 16 ТБ
  • Створити контейнер можна, як і захищену папкудвома способами:
    • з вікна програми
    • з контекстного меню
  • За промовчанням контейнерам пропонується присвоїти розширення.kde. Це розширення асоціюється у системі з програмою ще етапі установки. Якщо використовувати це розширення, то монтувати контейнер можна буде подвійним натисканням миші або з контекстного меню. Якщо використовувати інше розширення, то монтувати контейнер можна буде лише з контекстного меню файлу контейнера (пункт Kaspersky KryptoStorage – Підключити контейнер).
  • Функції автоматичного монтування немає.
  • Підключений контейнер можна розшарити (більше того, система пам'ятатиме шаринг, якщо для монтування використовується та сама буква). Відповідно можливий наступний сценарій: користувач входить у систему, підключає контейнер і виходить із неї, а контейнер залишається розшареним та доступним по мережі.
  • Т.к. контейнер являє собою звичайний файл, то захистити від видалення його можна помістивши в захищену папкуабо на захищений диск.
Перейдемо до роботи. Створимо захищений контейнеріз контекстного меню. Вікно створення захищеного контейнерадуже схоже на вікно створення захищеної папки, єдина відмінність у цьому, що з створенні контейнера потрібно вказати його розмір мегабайтах. Відповідно, у контейнер не можна буде помістити даних більше, ніж буде встановлено у цьому вікні.

Після створення контейнера програма запропонує його форматувати. Без форматування в контейнер не можна нічого записати. Якщо відмовитися форматувати на цьому етапі, запит буде з'являтися щоразу після монтування і при зверненні до підмонтованого диска з Провідника (спробувати його відкрити).
При форматуванні потрібно мати на увазі:

  • якщо вибрати швидкий режимформатування та файлову систему FAT16/FAT32/exFAT, то файл контейнера буде мати мінімальний можливий розмір і збільшуватись до заданого при створенні у міру наповнення. Це дозволить заощаджувати простір там, де розміщується файл контейнера.
  • При виборі файлової системи NTFS файлконтейнера відразу матиме заданий розмір
  • при повному форматуванні, незалежно від файлової системи, файл контейнера відразу матиме заданий при створенні розмір
Наступним етапом буде вибір точки та режиму підключення.

Підключається контейнер як диск (жорсткий або змінний) і тому потрібно присвоїти букву. У меню "Логічний диск", що випадає, будуть перераховані всі вільні літери дисків. Режим підключення буде недоступний, поки контейнер не відформатовано.
Режими підключення контейнера:
  • тільки читання. У цьому режимі в підмонтований контейнер не можна буде нічого записати і нічого не можна буде видалити з нього.
    • прапорець встановлюється автоматично і не може бути знято, якщо файл контейнера має атрибут "Тільки читання"
    • У MS Windows 2000 неможлива робота в режимі "Тільки для читання" з контейнерами, відформатованими у NTFS
  • підключити як знімний диск. Якщо прапорець стоїть, диск підключається як знімний. Якщо прапорець знято, диск підключається як фіксований (жорсткий диск).
    • У MS Windows Vista контейнер може бути підключений лише як знімний диск
Робота з підключеним відформатованим контейнером не відрізняється від роботи зі звичайним знімним/фіксованим диском. Його також можна форматувати, змінювати мітку тощо.
Демонстрація роботи з захищеним контейнером:
Відео-ролик №2
Зверніть увагу, що на демонтування потрібно деякий час. Втім, перезавантажувати чи вимикати комп'ютер при змонтованих контейнерах можна; після завантаження ОС їх буде демонтовано.

Шифрування диска в Kaspersky KryptoStorage

Що потрібно знати про шифрування диска?
  • Якщо захист ставиться на розділ, що є завантажувальним/системним, авторизуватися для доступу до нього потрібно буде до завантаження операційної системи.
  • Якщо системний та завантажувальний розділви знаходяться на різних логічних дискахі обидва захищені, потрібно підключати кожен з цих розділів.
  • Встановлення захисту на системний розділжорсткого диска забезпечує захист файлу дампа пам'яті (crash dump), а також вмісту оперативної пам'яті при переході в режим сну (hibernate).
  • Робота з захищеним диском або знімним носієм можлива, якщо на комп'ютері з встановленою системоюзапущено підсистему Захищені диски.
  • Якщо на комп'ютері розміщено захищений системний та/або завантажувальний розділ жорсткого диска, конфігуратор системи не дозволяє вимкнути підсистему Захищені диски. У цьому випадку у головному вікні програми у розділі Підсистеми KryptoStorageблок Захищені дискинедоступний для внесення змін.
  • Не рекомендується використовувати на комп'ютерах з кількома операційними системами і захищати розділи дисків, необхідні для завантаження встановлених операційних систем.
  • Дані про всі захищені логічні розділи фізичного носія ( фізичного жорсткогодиска, Flash-накопичувача, і т.д.), знаходяться в кореневому каталозі першого логічного розділу фізичного носія у файлі iwcs.bin.У разі форматування розділу, що містить файл iwcs.bin, або у разі видалення, заміщення або пошкодження даного файлудоступ до всіх захищених логічних розділів фізичного носія може бути втрачено.
Обмеження на захист логічних розділів жорсткого диска та знімних носіїв:
  • Встановлення захисту на логічні розділи жорстких дисків та знімних носіїв можливе, якщо відповідний пристрій має розмір сектора 512 байт (стандартний розмір сектора більшості пристроїв подібного типу).
  • Встановлення захисту на динамічні розділи не підтримується.
  • Захист може бути встановлений тільки на локальні диски. Захист мережевих дисків не підтримується.
  • На одному фізичному диску не може бути одночасно запущено встановлення/видалення/перевстановлення захисту для кількох логічних розділів. З логічними розділами різних дисків можна працювати одночасно.
  • Захист логічного розділу жорсткого диска, на якому встановлена ​​система, допускається лише за умови, що цей розділ є системним та/або завантажувальним.
  • Встановлення захисту допускається за умови, що на розділ, що захищається, дозволено запис.
  • Почати встановлення захисту на знімний диск можна лише за умови, що файли на знімному диску не використовуються жодними програмами. У процесі встановлення захисту можливе використання файлів на знімному диску.
  • У Kaspersky KryptoStorageне підтримується захист CD/DVD-дисків.
  • Зміна розмірів логічних розділів жорсткого диска (як і їх поділ, злиття) може призвести до втрати даних. Якщо ці зміни необхідні, зніміть захист розділів перед початком роботи.
Встановлення захисту логічного розділу чи знімного носія. У процесі встановлення захисту можна працювати з пристроєм, т.к. процес відбувається у фоновому режимі. Процес можна перервати, потім або продовжити або відмовитися від захисту об'єкта. Перехід ОС в режим очікування або сплячий режим автоматично перериває установку захисту. Після завантаження ОС установку можна продовжити, можна від неї відмовитись.
Є два способи встановлення захисту:
  1. З головного вікна програми, кнопка Зашифрувати диск.
  2. З контекстного меню об'єкта пункт Kaspersky KryptoStorage - Встановити захист на диск.
У вікні "Шифрування диска" потрібно вказати бажаний диск (якщо використовувався перший метод), пароль та підказку. Після натискання OK запускається процес встановлення захисту. Процес можна контролювати візуально:

При успішному закінченні користувач отримує повідомлення.

Поки захист не буде встановлений, можна натиснути кнопку "Стоп". Тоді з'явиться вікно авторизації (де потрібно ввести пароль для доступу до об'єкта). Наступним вікном буде повідомлення про успішне переривання установки захисту.

У разі переривання установки захисту (вручну, або система пішла в режим очікування/сплячий режим, або комп'ютер був знеструмлений), об'єкт залишається частково зашифрованим, але вважається захищеним. Тому робота з цим об'єктом можлива лише за його підключення та введення пароля. Звичайно, якщо захист не був встановлений до кінця, то частина інформації залишається не зашифрованою. У ситуації можна або відновити установку захисту, або скасувати її установку.

Для відновлення установки захисту потрібно підключити об'єкт (якщо його було вимкнено) і в його контекстному меню вибрати Kaspersky KryptoStorage - Продовжити встановлення захисту на диск. Процес встановлення захисту буде продовжено.

Щоб скасувати встановлення захисту об'єкта, потрібно в контекстному меню об'єкта вибрати Kaspersky KryptoStorage - Скасування встановлення захисту диска. Для виконання операції потрібна авторизація.

Для роботи із захищеним об'єктом його потрібно буде спочатку підключити. Для цього у контекстному меню об'єкта потрібно вибрати пункт Kaspersky KryptoStorage - Підключити диск. Процедура потребує проходження авторизації. По закінченні робіт із об'єктом рекомендується відключати його, т.к. підключений об'єкт – це не захищений об'єкт. Для цього у контекстному меню потрібно вибрати пункт Kaspersky KryptoStorage - Вимкнути диск. Об'єкти також буде вимкнено, якщо ОС перезавантажувалася.

Завантаження із системного та/або завантажувального диска, захищеного можлива лише після проходження авторизації. Запит авторизації з'явиться у процесі завантаження ПК до завантаження ОС:

Після успішної авторизації ОС буде завантажено. Якщо ви не ввели пароля, з'явиться повідомлення про неправильний пароль і пропозицію натиснути будь-яку клавішу. Якщо під час встановлення захисту була задана підказка, вона буде відображена:

Можна повторити спробу вводу. Якщо підказка не була задана, для повторення процедури авторизації потрібно буде перезавантажити комп'ютер, використовуючи поєднання Ctrl+Alt+Del.

Щоб зняти захист з об'єкта, потрібно в контекстному меню вибрати пункт Kaspersky KryptoStorage - Зняти захист із диска. Процедура вимагає авторизації, а об'єкт має бути попередньо підключений. Процес зняття захисту, як і установки захисту, може бути перервано та відновлено. Алгоритм робіт також схожий на алгоритми для встановлення захисту.

Налаштування Kaspersky KryptoStorage

Повернемося до головного вікна. Під блоком Шифрування данихзнаходиться блок Підсистеми. Кожна підсистема забезпечує захист об'єктів певного типу: дисків, контейнерів, папок. Якщо підсистема якогось типу об'єкта зупинена, зникає можливість роботи з цим типом об'єкта. Статус підсистеми (працює або вимкнена) вказано у другому стовпці блоку. Третій стовпець дозволяє цей статус міняти. Щоб зупинити підсистему роботи з захищеними папками, потрібно зняти прапорець "Автозапуск" цієї підсистеми і перезавантажити комп'ютер. Для запуску підсистеми цей прапорець потрібно поставити і перезавантажити комп'ютер.

У блоці Налаштування підключення об'єктівзнаходиться лише одне налаштування, яке відповідає за автовідкриття підключених об'єктів у Провіднику. Можна або вимкнути відкриття об'єктів разом, знявши прапорець Відкривати об'єкти за допомогою провідника у новому вікні після підключення, або включити для всіх разом. Налаштувати автовідкриття захищеної папкиі одночасно заборона автовідкриття для захищеного контейнеранеможливо.

Кнопка відкриває вікно керування ліцензіями:

Ліцензія може бути як код активації, може бути файлом. Файл ліцензії створюється автоматично під час активації кодом. Ліцензія безстрокова для роботи програми. Термін дії означає, що не надаватиметься підтримка користувача, але функціонал зберігається.

Кнопка потрібна, щоб звільнити простір на жорсткому диску, логічному розділі, flash тощо, коли втрачено доступ до них. Для виконання операцій потрібні права локального адміністратора. Така ситуація може виникнути, якщо:

  • втрачені ключі доступу до захищеного розділу, тому підключити його або зняти захист неможливо
  • захищений розділ був відформатований після видалення із запущеною підсистемою Захищені диски. Після переустановки програми із запущеною за умовчанням підсистемою Захищені дискидоступ до відформатованого об'єкта стає неможливим
  • було змінено розмір захищеного розділу. В результаті виникла неузгодженість між розміром, що враховується, і реально існуючим розміром захищеного розділу. Для коректної зміни розміру необхідно спочатку зняти захист з об'єкта, змінити розмір, а потім встановити захист знову
Перед початком роботи потрібно:
  1. завершити всі операції, пов'язані з встановленням, переустановкою та видаленням захисту на всіх розділах фізичного диска або знімного носія
  2. вимкнути захищені розділи фізичного диска, інформацію про які потрібно видалити з
Якщо при відновленні вибрати захищений розділ, розшифровування даних з цього розділу буде неможливо.

Щоб зробити доступним простір на диску, який займає захищений розділ потрібно:

  1. У головному вікні натиснути кнопку
  2. У вікні "Відновлення дисків" вказати захищений розділ, відомості про який потрібно видалити з диска
  3. У контекстному меню розділу вибрати Видалити інформацію про шифровану область
  4. У вікні із попередженням про втрату зашифрованої інформації натиснути "Так".

На цьому вважаю свою статтю закінченою і з радістю вважаю ваші коментарі. Додатково повідомляю, що включено до складу Kaspersky PUREкомерційний реліз якого не за горами.

Для написання статті активно використовувалась