Қауіпсіздік жоспарына EFS қайда сәйкес келеді?

Deb Shinder арқылы WindowSecurity.com рұқсатымен

Деректерді шифрлау мүмкіндігі - транзитте деректерді ( IPSec пайдалану) және дискетте сақталған деректерді ( Шифрлау файл жүйесін пайдалану ) үшінші тарап бағдарламалық жасақтамасына қажеттіліксіз Windows 2000 және XP / 2003-нің бұрынғы Microsoft корпорациясының ең үлкен артықшылықтарының бірі операциялық жүйелер. Өкінішке орай, көптеген Windows пайдаланушылары осы жаңа қауіпсіздік мүмкіндіктерін пайдаланбайды немесе егер оларды пайдаланса, не істейді, қалай жұмыс істейді және олардың ең жақсы әдістерін неғұрлым тиімді етуге тырысады. Бұл мақалада EFS: оны пайдалану, оның осалдығы және жалпы желілік қауіпсіздік жоспарына қалай сай келетінін талқылайтын боламын.

Деректерді шифрлау мүмкіндігі - транзитте деректерді (IPSec пайдалану) және дискетте сақталған деректерді (Шифрлау файл жүйесін пайдалану) үшінші тарап бағдарламалық жасақтамасына қажеттіліксіз Windows 2000 және XP / 2003-нің бұрынғы Microsoft корпорациясының ең үлкен артықшылықтарының бірі операциялық жүйелер. Өкінішке орай, көптеген Windows пайдаланушылары осы жаңа қауіпсіздік мүмкіндіктерін пайдаланбайды немесе егер оларды пайдаланса, не істейді, қалай жұмыс істейді және олардың ең жақсы әдістерін неғұрлым тиімді етуге тырысады.

Мен алдыңғы мақалада IPSec пайдалануды талқыладым; Бұл мақалада EFS туралы: оның қолданылуы, оның осалдықтары туралы және сіздің жалпы желілік қауіпсіздігіңіздің жоспарына қалай сай келетінін білгім келеді.

EFS мақсаты

Microsoft корпорациясы EFS-ті жасырын деректерді зиянкестерден қорғау үшін «соңғы қорғау желісі» ретінде әрекет ететін ашық кілттерге негізделген технологияны қамтамасыз ету үшін әзірледі. Егер ақылды хакер басқа қауіпсіздік шараларын өткізсе, оны брандмауэр арқылы жасайды (немесе компьютерге физикалық қол жеткізе алады), әкімшілік артықшылықтарды алу үшін қатынас рұқсатын жоғалтады - EFS оған әлі де деректерді оқуға мүмкіндік бермейді. шифрланған құжат. Бұл пайдаланушыға құжатты шифрлаған пайдаланушы ретінде (немесе Windows XP / 2000, пайдаланушының ортақ пайдаланушысы бар басқа пайдаланушы) кірмейінше бұл дұрыс.

Дисктегі деректерді шифрлаудың басқа амалдары бар. Көптеген бағдарламалық жасақтама жеткізушілері Windows жүйесінің әртүрлі нұсқаларында пайдаланылатын деректерді шифрлау өнімдерін жасайды. Оларға ScramDisk, SafeDisk және PGPDisk кіреді. Олардың кейбіреулері бөлімді деңгейлі шифрлауды пайдаланады немесе виртуалды шифрланған дискіні жасайды, сол арқылы осы бөлімде немесе виртуалды дискжетекте сақталған барлық деректер шифрленеді. Басқалар файлдық деңгейдегі шифрлауды пайдаланады, бұл сіздің деректеріңізді олардың тұратын жеріне қарамастан, файлдық-файлдық негізде шифрлауға мүмкіндік береді. Осы әдістердің кейбірі деректерді қорғау үшін құпия сөзді пайдаланады; бұл құпия сөзді файлды шифрлаған кезде енгізіледі және оны шифрлау үшін қайтадан енгізу қажет. EFS белгілі бір пайдаланушы тіркелгісіне байланысы бар сандық куәліктерді пайдаланады, сонда файлдың шифрын анықтау мүмкін.

Microsoft корпорациясы EFS-ті пайдаланушыға ыңғайлы етіп әзірледі және шын мәнінде пайдаланушыға түсінікті. Файлды немесе бүкіл қалтаны шифрлау - файлдағы немесе қалтадағы Кеңейтілген Ерекшеліктер параметрлеріндегі құсбелгіні тексеру сияқты оңай.

EFS шифрлауы тек NTFS пішіміндегі дискілердегі файлдар мен қалталар үшін қол жетімді екенін ескеріңіз. Егер диск жетегі FAT немесе FAT32 пішімделсе, Properties (Қасиеттер) парағындағы Advanced (Кеңейтілген) түймешігі болмайды. Сондай-ақ, файлды / қалтаны сығымдау немесе шифрлау опциялары ұяшықта құсбелгі ретінде ұсынылғанына қарамастан, олар шынымен орнына опцияның түймешіктері сияқты жұмыс істейді; яғни біреуін тексерсеңіз, екіншісіне автоматты түрде құсбелгі қойылмайды. Файл немесе қалта бір уақытта шифрланбайды және қысылады.

Файл немесе қалта шифрланғаннан кейін, Шифрланған немесе қысылған NTFS файлдарын көрсетуге арналған құсбелгі Қалта параметрлері ішінде таңдалған болса, шифрланған файлдар / қалталар Explorer-ге басқа түспен көрсетіледі ( Құралдар арқылы теңшелген) | Folder Options | Windows Explorer ішіндегі кестені қарау ).

Құжатты шифрлаған пайдаланушы ешқашан оған кіру үшін оны шифрлау туралы алаңдамауы керек. Пайдаланушы сол шифрланған кездегі пайдаланушы тіркелгісіне кірген кезде, ол автоматты түрде және ашық түрде шифры болады. Егер біреу оған қол жеткізуге тырысса, онда құжат ашылмайды және хабарлама пайдаланушыға кіруге тыйым салынғандығы туралы хабарлайды.

Гүлдің астында не болып жатыр?

EFS пайдаланушыға таңғажайып қарапайым көрінсе де, бәрін жасау үшін сорғыш астында көп нәрсе бар. Симметриялы (құпия кілт) және асимметриялық (ашық кілт) шифрлау әрқайсысының артықшылықтары мен кемшіліктерін пайдалану үшін бірге пайдаланылады.

Пайдаланушы бастапқыда файлды шифрлау үшін EFS пайдаланған кезде, пайдаланушы тіркелгісі - сертификаттау қызметтері арқылы жасалынатын (ашық кілт және тиісті жеке кілт) - егер желіде CA орнатылған болса немесе өздігінен қол қойылған болса EFS арқылы. Ашық кілт шифрлау үшін пайдаланылады және жеке кілт шифрды шешу үшін пайдаланылады ...

Толық мақаланы оқып, Сандар үшін толық өлшемді суреттерді көру үшін мұнда басыңыз: Қауіпсіздік жоспарына EFS қайда кіреді?