Касперский шифрование. Kaspersky KryptoStorage от и до. Защита файловых серверов

Касперский шифрование. Kaspersky KryptoStorage от и до. Защита файловых серверов

01.03.2019

Шифрующие вирусы-вымогатели в последнее время стали одной из главных угроз и мы ежедневно узнаем о новых атаках, новых вирусах-вымогателях или их версиях и, к сожалению, о жертвах, с которых киберпреступники требуют выкуп за возвращение доступа к зашифованным данным. Поэтому Kaspersky Lab в компоненту System Watcher (Мониторинг активности) новейших продуктов включила особую подсистему борьбы с шифрующими вредоносными программами Kaspersky Cryptomalware Countermeasures Subsystem. Благодаря набору уникальных технологий, в Латвии и в мире среди пользователей новейших продуктов Kaspersky , которые корректно использовали предоставленные продуктами возможности, практически нет пострадавших от атак шифрующих вирусов-вымогателей! И это не магия и не заговор, как иногда говорят даже специалисты, видя, как в отличии от пользователей других антивирусов поклонники продуктов Kaspersky остаются невредимыми в атаках шифрующих вирусов-вымогателей. Это просто изобретенные и реализованные разработчиками Kaspersky Lab технологии!

В какие продукты влючены System Watcher и Kaspersky Cryptomalware Countermeasures Subsystem?

Особые технологии для борьбы с шифрующими вирусами-вымогателями включены в текущие версии следующих ниже перечисленных продуктов для операционной системы Windows или их компонет для Windows.

Продукты для малого бизнеса:
Продукты корпоративной защиты:

* Всем продуктам доступно 30-дневное бесплатное полнофукциональное испробование с местной техническо поддержкой. Для испробования и установить, а .

Как работает System Watcher и Kaspersky Cryptomalware Countermeasures Subsystem?

Kaspersky Lab ежедневно в среднем обрабатывает 315 000 новых образцов вредоносного ПО. При таком большом наплыве новых вредоносных программ антивирусным компаниям очень часто приходится защищать пользователей от атак вредоносных программ, которые им еще неизвестны. По аналогии с реальным миром это было бы также, как идентифицировать преступника до того, как получены его отпечатки пальцев, фотография и другие данные. Как это сделать? Наблюдая и анализируя поведение. Именно этим и занимается встроенная в новейшие продукты Kaspersky Lab непрерывно наблюдающая за компьютерной системой компонента под названием System Watcher (Мониторинг активности).

System Watcher наблюдает происходящие в системе процессы и детектирует вредоносные действия, используя сигнатуры последовательностей поведения Behaviour Stream Signatures (BSS) и позволяя таким образом определить и остановить работу совсем новых и неизвестных вредоносных программ по их поведению. Но это не все. Пока становится ясным, что какая-нибудь программа является вредоносной, она может успеть кое-что сделать. Поэтому еще одной особенностью System Watcher является способность откатывать обратно изменения в системе сделанные вредоносной программой.

Для того, чтобы откатывать обратно изменения сделанные новой шифрующей вредоносной программой, специалисты Kaspersky Lab добавили к компоненте System Watcher подсистему борьбы с шифрующими вирусами Kaspersky Cryptomalware Countermeasures Subsystem, которая создает резервные копии файлам, если их открывает подозрительная программа, и в последствии при необходимости восстанавливает их с сохраненных копий. Таким образом, даже если шифрующий вирус является новым, то есть у антивируса нет его "отпечатков пальцев", и он неидентифицируется другими механизмами, System Watcher детектирует его по поведению и, используя уже упомянутую подсистему, возвращает компьютерную систему с состояние, какое было до атаки вредоносной программы.

Распознавание неизвестной шифрующей вредоносной программы по поведению, остановку ее работы и откат изменений произведенных ею (замену зашифрованных файлов нешифрованными копиями) можно увидеть в демонастрационном видео ниже.



Тут необходимо пояснить, что каждому конкретному пользователю ситуации, когда необходимо задействование Kaspersky Cryptomalware Countermeasures Subsystem, могут произойти крайне редко, так как информация о каждом инциденте с неизвестной вредоносной программой за считанные доли секунды попадает в облако Kaspersky Security Network и другие пользователи решений Kaspersky с этого момента уже защищены против новой угрозы системой раннего детектирования. Это означает, что любая дальнейшая попытка инфицирования компьютеров пользователей Kaspersky будет блокирована уже ранней сигнатурой. Именно действием таких уникальных механизмов объясняется факт, что в Латвии практически не было пострадавших среди пользователей новейших продуктов Kaspersky, так как это работает как глобальная иммунная система для всех 400 миллионов пользователей Kaspersky во всем мире!

Дополнительную информацию о System Watcher и Kaspersky Cryptomalware Countermeasures Subsystem на английском языке можно найти в документах в формате PDF:

Что еще небходимо знать о System Watcher и Kaspersky Cryptomalware Countermeasures Subsystem?

System Watcher и вместе с ним автоматически Kaspersky Cryptomalware Countermeasures Subsystem в соответсвии с началными установками производителя включены по умолчанию. Пользователю после инсталляции продуктов нет необходимости производить какие либо дополнительные действия для использование выше описанных технологий.

Особо надо отметить, что System Watcher не входит в состав продукта Kaspersky Anti-Virus for Windows Workstation 6.0 (выпущен в 2007 году), кторый еще иногда используется. Пользователи этого продукта призываются к использованию бесплатного перехода на более новый Kaspersky Endpoint Security for Windows. Легальные пользователи могут загружать и устанавливать новейшие версии продуктов бесплатно, к примеру, с раздела " " этого сайта.

Однако в рамках данного обзора мы остановимся на двух приложениях - Kaspersky Security Center 10 и Kaspersky Endpoint Security 10 для Windows, т.к. именно эти приложения вышли в новых версиях.

Всего версий Kaspersky Security для Бизнеса три - стартовая, стандартная и расширенная. Также существует версияKaspersky Total Security, которая помимо защиты персональных компьютеров и мобильных устройств позволяет защищать почтовые сервера, веб-сервера и сервера для совместной работы. Стандартная версия включает в себя антивирусную защиту, сетевой экран, поиск уязвимостей и средства детектирования вредоносных программ с использованием «облачных» технологий. Стандартная защита дополняется компонентами контроля и защитой мобильных устройств. В расширенной лицензии появляются возможности шифрования и системного администрирования (Systems Management). Инструменты для обеспечения безопасности почтовых серверов, интернет-шлюзов и серверов совместной работы включены в полную версию (Total) предлагаемого решения (рисунок 1).

Рисунок 1. Структура функций Kaspersky Security для Бизнеса в разных версиях

В расширенной версии Kaspersky Endpoint Security для Бизнеса является не только комплексной системой безопасности, но и выходит за рамки данного класса программ, предоставляя не свойственные им дополнительные инструменты. Это система шифрования, которая является одним из компонентов для защиты от компрометации данных (DLP-систем) и инструменты для системного администрирования. Получается некий гибрид, который позволяет администратору через Kaspersky Security Center использовать большой набор функций по управлению сетью через единый инструмент.

Включение в систему безопасности инструментов для администрирования можно назвать оригинальным, но не бесспорным. Администратору предлагается отказаться от уже известных утилит и программ, которыми он пользовался, и начать выполнять эти же функции через Kaspersky Security Center. На наш взгляд это может случиться в том случае, если предлагаемые инструменты будут существенно удобнее (эргономичнее) и надежнее по сравнению с уже используемыми. При этом интегрированное решение должно быть дешевле набора разнотипных приложений.

Системные требования

Для работы с различными компонентами Kaspersky Endpoint Security для Бизнеса Расширенный компьютер должен удовлетворять аппаратным требованиям, указанным в таблице 1. Различные компоненты работают под операционными системами, указанными в таблице 2.

Таблица 1. Требования к аппаратуре для различных компонентов

Процессор, ГГц Оперативная память, Гб Место на жестком диске, Гб
1/2* 1 1
Сервер администрирования 1/1,4* 4 10
Консоль администрирования 1/1,4* 0,5 1
Сервер мобильных устройств 1/1,4* 1 1

* Для 32/64 разрядных операционных систем

Таблица 2. Поддерживаемые операционные системы

Kaspersky Security Center 10 Kaspersky Endpoint Security 10 для Windows
32-разрядные ОС
Microsoft Windows Server 2003; Microsoft Windows Server 2008, развернутая в режиме Server Core, 2012; Microsoft Windows XP Professional SP2, Vista SP1, 7 SP1, 8. Microsoft Windows XP Professional (SP3 и выше), Vista (SP2 и выше), 7 (SP1 и выше), 8.
64-разрядные ОС
Microsoft Windows Server 2003; Microsoft Windows Server 2008 SP1, 2008 R2, 2008 R2 развернутая в режиме Server Core, 2012; Microsoft Windows XP Professional SP2, Vista SP1, 7 SP1, 8; Microsoft Windows Vista (SP2 и выше), 7 (SP1 и выше), 8.

Также для работы каждого компонента необходимо наличие следующих программных приложений.

Kaspersky Endpoint Security 10 для Windows

Сервер администрирования

  • Microsoft Data Access Components (MDAC) 2.8 или выше.
  • Microsoft Windows DAC 6.0.
  • Microsoft Windows Installer 4.5 (для Windows Server 2008 / Windows Vista).

Система управления базами данных

  • Microsoft SQL Server Express 2005, 2008б 2008 R2, 2012;
  • Microsoft SQL Server 2005, 2008, 2008 R2, 2012;
  • MySQL Enterprise.

Консоль администрирования

  • Microsoft Management Console 2.0 или более поздней версии.
  • Microsoft Internet Explorer 7.0.

Сервер веб-консоль администрирования

  • Web server: Apache 2.2.9.
  • Браузер – Internet Explorer 7, Firefox 16 или Safari 4.

Функциональные возможности

Все компоненты обеспечения безопасности можно разделить на три класса - компоненты защиты (антивирусные технологии), компоненты контроля (контроль рабочего места) и инструменты для шифрования.

«Компоненты защиты» обеспечивают защиту от вредоносных программ и безопасность работы в сети.

Компоненты контроля регулируют работу пользователя с программами, подключаемыми устройствами и работу в Интернете.

Шифрование позволяет обеспечивать безопасность данных, которые могут выноситься за периметр защиты организации на различных устройствах (ноутбуках, смартфонах, флеш-дисках и т.д.). В результате можно говорить об обеспечении комплексной защиты данных на предприятии.

Таблица 3. Компоненты безопасности

Класс компонентов

Компоненты

Назначение

«Компоненты защиты»

Файловый антивирус. Обеспечивает проверку файловой системы на наличие вредоносных программ в реальном времени и по требованию.
Почтовый антивирус Проверяет сообщения электронной почты на наличие в них вирусов и других вредоносных программ.
Веб-антивирус Блокирует выполнение вредоносных скриптов на веб-сайтах, защищает передачу информации по протоколам HTTP и FTP, а также определяет подозрительные и фишинговые веб-адреса.
IM-антивирус Защищает передачу данных при использовании программ для мгновенного обмена сообщениями.
Сетевой экран Осуществляет фильтрацию трафика на основе заданных сетевых правил.
Защита от сетевых атак Отслеживает и блокирует сетевые атаки.
Мониторинг сети Предоставляет информацию о текущей сетевой активности компьютера.
Мониторинг системы Собирает данные о всей активности программ и предоставляет ее всем прочим компонентам.
Компоненты контроля Контроль запуска программ Регулирует запуск программ в соответствии с установленными для них политиками.
Контроль активности программ Накладывает ограничения на программы, в соответствии с группами доверия, к которым программы относятся.
Мониторинг уязвимостей Отслеживает наличие уязвимости в активных программах и операционной системе.
Контроль устройств Устанавливает ограничения доступа к устройствам хранения и передачи данных, а также к внешним аппаратных интерфейсам ПК.
Веб-Контроль Устанавливает ограничения доступа к веб-ресурсам для различных групп пользователей.
Шифрование Шифрование файлов (FLE)
Шифрование жестких дисков и съемных носителей (FDE)

Новые функции

Двумя новинками, появившимся в расширенной версии Kaspersky Endpoint Security для Бизнеса, являются – инструменты для системного администрирования и шифрования.

Инструменты для системного администрирования позволяют администратору выполнять привычные для него функции управления сетью и обслуживания входящих в нее устройств при помощи консоли Kaspersky Security Center 10. Рассмотрим, какие функции администратора мы теперь можем выполнять через консоль.

Одной из самых важных задач является контроль и установка необходимых обновлений. Для поиска уязвимостей используется база данных исследовательской компании Secunia и собственная база данных «Лаборатории Касперского», интегрированная с «облаком» (KSN). А для поиска обновлений сервис Microsoft Windows Server Update Services (WSUS). При этом мониторинг уязвимостей (vulnerability assessment) и установка закрывающих их обновлений (patch management) может проводиться как автоматически, так и по требованию администратора. В результате администратор может автоматизировать достаточно затратный по времени процесс поиска и установки обновлений на разнотипное программное обеспечение.

Инвентаризация аппаратного и программного обеспечения позволяет в автоматическом режиме получать информацию обо всех аппаратных компонентах устройств в сети и всех установленных приложениях. На основе этих данных администратор может разделять устройства для применения к ним различных политик безопасности, контролировать установку и использование нелицензионного программного обеспечения, создавать новые правила для контроля программ и.т.д.

Также существует инструмент для контроля жизненного цикла лицензионного программного обеспечения. Еще одна важная задача, выполняемая администратором – установка операционных систем и различных приложений. Теперь создавать и редактировать образы операционных систем и инсталляторы приложений, а также получать к ним доступ и устанавливать на устройства можно через консоль. Установка может проводиться как по требованию, так и по расписанию, например, в обед или нерабочее время. Для этого достаточно создать нужную задачу и применить ее на выбранной группе устройств.

В процессе работы администратору часто нужно удаленно подключаться к компьютерам в сети для устранения возникающих проблем и неполадок. Теперь удаленный доступ к устройству сети он может получать через консоль.

У администратора появилась возможность создавать правила доступа к корпоративным ресурсам. Например, можно создавать политики для гостевых компьютеров и учетных записей, при помощи которых можно ограничивать доступ к локальной сети или ресурсам в ней (Network Acces Control) или ограничивать права новых устройств, в том числе и мобильных.

В Kaspersky Endpoint Security 10 для Windows реализован инструмент для шифрования данных, позволяющий уменьшить риск утечки данных при краже или потере ноутбуков и съемных носителей.

Для шифрования используется один из самых распространенных и надежных алгоритмов Advanced Encryption Standard (AES). Поддерживается два вида шифрования:

  • шифрование файлов на локальных дисках и съемных носителях (File Level Encryption, FLE);
  • полное шифрование жестких дисков и съемных носителей (Full Disk Encryption, FDE).

Настройка шифрования и управление зашифрованными устройствами производится из консоли управления Kaspersky Security Center 10. Работа с зашифрованными данными для пользователей не отличается от работы с обычными данными, как внутри предприятия, так и за его пределами. На случаи возникновения нештатных ситуаций (программных и аппаратных сбоев) у администратора есть возможность расшифровать данные на защищенных компьютерах, а также предоставить пользователю доступ к его зашифрованным данным в случае забытого пароля.

Рисунок 2. Шифрование данных

Кратко все функции расширенной версии Kaspersky Endpoint Security для Бизнеса представлены на рисунке 3.

Рисунок 3. Функций расширенной версии Kaspersky Endpoint Security для Бизнеса

Работа с продуктом

Внешний вид консоли Kaspersky Security Center 10 практически не изменился. Для управления шифрованием используется специальный раздел «Шифрование и защита данных», инструменты для системного администрирования интегрированы в различные разделы консоли.

Рисунок 4. Главное окно при работе с Kaspersky Security Center 10

Средства системного администрирования (Systems Management)

Последовательно рассмотрим новые функции системного администрирования, предоставляемые Kaspersky Security Center 10.

Одной из задач, решаемых администратором ежедневно, является установка программного обеспечения на компьютеры в сети. Функции администрирования позволяют создавать инсталляционные пакеты операционных систем и приложений для их централизованной установки на устройства в сети. Работа с этими функциями производится в разделе «Удаленная установка».

Рисунок 5. Раздел «Удаленная установка»

Для создания образа операционной системы необходим так называемый «эталонный» компьютер, с которого и будет «сниматься» образ для его дальнейшей установки на другие компьютеры. Чтобы начать работать с образами операционных систем, вначале нужно установить пакет Windows Automated Installation Kit (WAIK) , предназначенный для их установки, настройки и разворачивания. После этого необходимо создать и запустить задачу для сервера администрирования «Создание инсталляционного пакета на основе образа ОС эталонного компьютера».

Рисунок 6. Задача для создания образа операционной системы

При ее создании нужно указать компьютер для снятия образа; программы Microsoft для включения в образ; категории программного обеспечения, которые нужно обновлять и т.д.

Рисунок 7. Выбор эталонного компьютера для создания образа операционной системы

После того как образ был создан, он помещается в хранилище с инсталляционными пакетами, из которого его всегда можно развернуть на выбранных компьютерах. В уже существующие образы администратор может добавлять необходимые для конкретных компьютеров драйвера. Установка образов на компьютеры осуществляется при помощи технология Preboot eXecution Environment (PXE).

Для установки прикладных программ нужно также создать инсталляционные пакеты. При создании нужно выбрать тип сборки – образ операционной системы, программы «Лаборатории Касперского» или произвольное приложение.

Рисунок 8. Выбор типа инсталляционного пакета

Помимо того, что при создании инсталляционного пакета мы можем выбрать любое приложение на компьютере, Kaspersky Security Center 10 предоставляет возможность создать инсталлятор из бесплатных приложений из своей базы данных (7Zip, Adobe Reader, WinZip и т.д.).

Рисунок 9. Выбор программы из базы данных «Лаборатории Касперского»

После того как инсталляционный пакет создан, он попадает в хранилище «Инсталляционные пакеты», из которого он может быть установлен на любое количество компьютеров в сети.

Рисунок 10. Хранилище «Инсталляционные пакеты»

Установка приложений и операционных систем, также, как и большинство других действий, производится путем создания необходимого набора задач, запускаемых вручную или по расписанию. Удобной возможностью является удаленное включение компьютеров (WAKE-ON-LINE), позволяющей проводить установку приложений и их обслуживание в нерабочее время, даже если компьютеры уже были выключены сотрудниками.

Одной из важных для администратора задач является учет и контроль различных ресурсов. Инструменты для системного администрирования позволяют работать с тремя видами ресурсов - аппаратными устройствами, программным обеспечением и его лицензиями.

Kaspersky Security Center 10 автоматически обнаруживает и ведет учет всех компьютеров и внешних устройств в сети. Это позволяет администратору оперативно реагировать на появления новых устройств.

Рисунок 11. Хранилище оборудования

Для конкретного компьютера мы можем получить информацию обо всех аппаратных компонентах и подключенных устройствах. Это может быть полезно при выборе компьютеров, на которые можно устанавливать ресурсоемкие операционные системы или приложения. Например, чтобы устанавливать программы для монтажа видео только на компьютеры, имеющие минимум 4 Гб оперативной памяти.

Рисунок 12. Реестр оборудования

Реестр программ позволяет контролировать установленное на компьютерах программное обеспечение. Данные этого реестра можно использовать для контроля нелицензионных приложений, а также для планирования установки новых лицензионных приложений на компьютеры сотрудников.

Рисунок 13. Реестр программ для всех устройств

Для каждого конкретного устройства в его свойствах также можно посмотреть все установленные на нем приложения.

Рисунок 14. Реестр программ для конкретного устройства

Администратор также централизованно может управлять лицензиями любых приложений, добавляя их в соответствующее хранилище, распространяя их на нужные компьютеры и контролируя время их окончания.

Еще одной важной возможностью Kaspersky Security Center 10 является поиск и исправление уязвимостей, а также установка обновлений различных приложений. Поиск уязвимости осуществляется при помощи задачи «Поиск уязвимостей и обновлений программ», а закрытие найденных уязвимостей – задачей «Установка обновлений программ и закрытие уязвимостей».

Механизм обнаружения и закрытия уязвимостей достаточно прост. Для внесенных в реестр программ проводится сравнение их текущих версий и установленных обновлений с обновлениями, предлагаемыми их разработчиками. Если для какого-либо приложения не установлены последнее обновление, то фиксируется его потенциальная уязвимость и предлагается установить последнее обновление. Закрывать уязвимости можно вручную, анализируя предлагаемые обновления, или можно настроить автоматическое закрытие уязвимостей и разгрузить администратора.

Рисунок 15. Задача для поиска и закрытия уязвимостей

После выполнения соответствующей задачи администратор получает список найденных уязвимостей с указанием их критичности и ссылками на их описание. Чтобы получить более подробную информацию, можно сформировать отчет о выполненной задаче поиска уязвимости.

Рисунок 16. Список найденных уязвимостей

Рисунок 17. Отчет о поиске уязвимостей

Аналогично происходит работа с обновлениями программного обеспечения. Создаются и запускаются задачи «Получения обновлений» и «Синхронизация обновлений Windows Update». По результатам их работы формируется реестр необходимых обновления ПО, которые могут быть загружены немедленно или быть отложены до более удобного случая.

Рисунок 18. Реестр обновлений программного обеспечения

Еще одной простой, но в то же время полезной функцией является удаленный доступ к компьютерам в сети. Если у пользователей возникли проблемы или неполадки, администратор может получить управление их компьютерами и решить возникшие проблемы, не покидая своего рабочего места.

Управление шифрованием производится Kaspersky Security Center 10 в процессе создания и настройки политик безопасности. Мы можем отдельно управлять шифрованием объектов трех типов – жесткими дисками, съемными носителями, а также файлами и каталогами в файловой системе.

Рисунок 19. Настройка политики безопасности

При настройке шифрования жестких дисков нужно указать действия, которые должны применяться «по умолчанию» ко всем жестким дискам в системе. Вариантов три – не использовать шифрование, шифровать все диски или расшифровывать все диски. Сплошное шифрование всех дисков несет ряд ограничений, например, при наличии нескольких операционных систем, мы сможем запускать только ту, в которой установлен Kaspersky Security Center 10.

Рисунок 20. Настройка шифрования жестких дисков

Частично избежать этих затруднений можно, сформировав список с устройствами, на которые не должно распространяться шифрование. При этом список доступных устройств формируется автоматически, на основе имеющегося в Kaspersky Security Center 10 списка оборудования.

Рисунок 21. Задания списка исключений для шифрования

Следует указать на некоторые неудобства. Во-первых, нельзя прямо указать конкретный диск, который нужно шифровать. Во-вторых, при подключении нового устройства Kaspersky Security Center 10 находит его только после перезагрузки компьютера.

После того, как были зашифрованы жесткие диски или разделы, получить к ним доступ можно только по паролю. Тут есть одна важная особенность, если зашифрованный диск является системным, то после его шифрования пользователю придётся проходить аутентификацию до начала загрузки операционной системы. И только, если был введен правильный пароль продолжится загрузка системы.

Для шифрования файлов и папок нужно указать соответствующее правило – ничего не шифровать, шифровать объекты, указанные в правилах, или все расшифровывать. Добавление объектов для шифрования выполнено удобно. Для шифрования можно выбрать ряд так называемых «стандартных» папок («Документы», «Избранное», «Рабочий стол» и.т.д.), указать расширения шифруемых файлов или их тип (аудио-файлы, архивы, текстовые документы и.т.д.), а также выбрать конкретную папку для шифрования или указать конкретный тип файлов, которые требуется зашифровать.

Рисунок 23. Настройка шифрования файлов и папок

Еще одна полезная функция – задание правил для программ. Данные правила позволяют настроить шифрование всех файлов, создаваемых конкретными приложениями. Таким образом, можно настроить для Microsoft Word шифрование не конкретного типа файлов (например, doc или docx), а всех создаваемых им файлов. При этом у администратора есть возможность выбрать приложение из реестра приложений, доступного в Kaspersky Security Center 10, либо задать имя приложения вручную.

Также правила для программ позволяют настроить права доступа конкретных приложений к зашифрованным данным – запретить конкретным приложениям доступ к зашифрованным данным или разрешить доступ к данным, но в шифрованном виде (т.е. когда приложение будет читать зашифрованные файлы с компьютера, оно получит «шифротекст»).

Первое будет полезно, если администратор хочет исключить возможность отправки зашифрованных данных вовне (например, посредством Skype или ICQ).

Вторая опция пригодится при настройке безопасного резервного копирования – при чтении зашифрованных файлов приложение для резервного копирования получит не открытые данные, а «шифротекст», который при размещении в хранилище резервного копирования уже нет необходимости шифровать.

Рисунок 24. Настройка правил шифрования для приложений

При настройке шифрования съемных носителей нужно определить правило «по умолчанию», которое будет действовать для всех устройств данного типа, и задать набор исключений для данного правила. В этом случае можно реализовать один из двух подходов – настроить шифрование всех найденных устройств и задать не подпадающие под это правило устройства, либо настроить особенности шифрования для каждого устройства в отдельности.

Можно использовать три способа шифрования – шифровать весь носитель, все файлы или только новые файлы. Для последних двух режимов также доступна опция «Портативный режим», которая позволяет просматривать и редактировать зашифрованные данные даже в ситуации, когда на компьютерах не установлен Kaspersky Endpoint Security 10 для Windows или отсутствует связь с сервером администрирования.

Это может быть полезно в командировке или использовании служебных устройств вне рабочего места. Данная возможность выгодно отличает шифрование в расширенной версии Kaspersky Endpoint Security для Бизнеса от шифрования, применяемого в прочих продуктах, так как избавляет пользователя от необходимости установки на компьютеры дополнительных средства для того, чтобы шифрование заработало.

Рисунок 26. Настройка правил шифрования для съемных носителей

Следует отметить, что при разворачивании защиты администратор может воспользоваться настройками «по умолчанию» и не тратить на это свое время. Продукт настроен так, чтобы его можно было бы использовать сразу после его установки «из коробки», а настройка нужна только для «тонких» случаев.

Администратор также может настраивать особенности аутентификации пользователей при работе с зашифрованными объектами. Например, включить технологию единого входа (Single Sign-On, SSO), что позволит получать доступ к различным объектам после первой аутентификации в системе. Также можно задать ограничения на используемые пароли – длину и сложность пароля, возможность его дальнейшего использования, блокировку пароля после набора неудачных попыток его набрать и.т.д.

Рисунок 27. Параметры паролей для шифрования

После того, как политика безопасности была применена и указанные в ней устройства были найдены и зашифрованы, управлять ими можно в специальном разделе «Шифрование и защита данных». Можно перейти к настройкам политики безопасности, составить отчет о работе модуля шифрования, посмотреть список возникающих при шифровании ошибок, а также получить ключ доступа к зашифрованному устройству.

Рисунок 28. Раздел «Шифрование и защита данных»

Указанный ключ можно использовать, чтобы расшифровать жесткий диск или съемное устройство при отсутствии связи с Kaspersky Security Center 10, например, при проблемах с локальной сетью на организации или за ее пределами. Также у администратора есть возможность расшифровать данных в случае аппаратного сбоя или нештатной ситуации – для этого в продукте реализованы специальные утилиты восстановления.

Шифрование на конечных устройствах выполняется в «прозрачном» режиме – шифрование и расшифровка файлов производится автоматически и не требует вмешательства со стороны пользователя. Однако, в ряде случаев от пользователя требуется некоторые действия. Например, при первом шифровании съемных носителей, пользователя могут попросить дать согласие на эту процедуру.

Выводы

В целом впечатления от работы с новыми функциями в расширенной версии Kaspersky Endpoint Security для Бизнеса положительные. Функции системного администрирования и шифрования интегрированы в консоль и управляются уже известными администратору инструментами. К минусам можно отнести некорректное отображение ряда программных окон и большую загрузку процессора при выполнении тех или иных задач. Однако это может быть связанно с тем, что приложение было выпущено совсем недавно.

Важной особенностью является то, что при начале использования расширенной версии Kaspersky Endpoint Security для Бизнеса администратору нет необходимости проводить настройки всей системы. Он может воспользоваться настройками компонентов защиты «по умолчанию» и лишь потом, в процессе работы, провести более детальную настройку защиты. Отдельно хочется отметить то, что, когда мы рассматривали Kaspersky Endpoint Security 8 для Windows, то в выводах указывали, что наиболее логичным является расширение продукта за счет включения в него функций шифрования. И именно в эту сторону продукт и стал развиваться.

Плюсы

  1. Главная особенность расширенной версии Kaspersky Endpoint Security для Бизнеса состоит в том, что это уже не только продукт для комплексного обеспечения безопасности предприятия, но и нечто большее. Интегрирование в него функций для системного администрирования может сделать данный продукт единым инструментом для управления всеми устройствами в организации.
  2. Поддержка большого количества защищаемых операционных систем, в том числе и Windows 8.
  3. Использование нескольких методов шифрования. Может осуществляться как шифрование устройств (жестких дисков, флэш-накопителей и т.д.), так и конкретных файлов и директорий. В результате функциональность корпоративной защиты расширяется за счет контроля над использованием и распространением конфиденциальных данных, что особенно актуально для мобильных устройств, в которых шифрование позволяет разграничивать личные и корпоративные данные.
  4. Интеграция функций шифрования и контроля приложений. При настройке политики шифрования можно задавать права доступа к зашифрованным файлам для конкретных приложений и шифровать создаваемые приложениями файлы.
  5. Наличие мобильного режима для зашифрованных устройств. При отсутствии связи с консолью администратора пользователь может получить доступ к зашифрованным данным по заранее созданному паролю.
  6. Возможность автоматической работы по поиску и закрытию уязвимостей. Поиск уязвимостей и загрузка обновлений в автоматическом режиме после соответствующей настройки позволяет разгрузить администратора от этих обязанностей и дает ему возможность уделить свое внимание боле сложным проблемам. Для получения данных об уязвимостях используется база данных исследовательской компании Secunia и собственная база данных «Лаборатории Касперского», а для поиска обновлений сервис Microsoft Windows Server Update Services (WSUS)
  7. Централизованное развертывание операционных систем и приложений. Администратору достаточно сделать образ операционной системы на «эталонном» компьютере, после чего разворачивать его на любом наборе соответствующих компьютерах. Все созданные образы операционных систем и инсталляционных пакетов программ находятся в хранилище Kaspersky Security Center 10.

Минусы

  1. Проблемы с пользовательским интерфейсом при настройке политик защиты. При переходах между разделами панели «наезжали» друг на друга и не позволяли производить настройки. В интерфейсе часто используются очень маленькие элементы управления.
  2. Большая загрузка процессора при выполнении ряда задач. При выполнении задач инвентаризации и создания инсталляционного пакета нагрузка на центральный процессор достигала 90-95%, что не позволяло выполнять другие операции (CPU Intel Core Duo 2.66 ГГц).
  3. Отсутствие алгоритма шифрования по ГОСТ 28147-89. На настоящий момент для шифрования используется только алгоритм AES. Отсутствие ГОСТ-го шифрования может стать препятствием для получения расширенной версией Kaspersky Endpoint Security для Бизнеса положительных сертификатов регулирующих органов о том, что данная версия является средством для шифрования. Наличие данных сертификатов важно для предприятий, которым необходимо выполнять требования ФЗ-152 «О персональных данных». Однако следует отметить, что поскольку функциональность шифрования выполнена отдельным модулем, механизм для установки и использования новых алгоритмов шифрования в системе заложен. Также благодаря отчуждаемости шифрования, на сертификацию как антивирусного средства для защиты персональных данных это повлиять не должно.
  4. Ограничения в применении функции шифрования. Новый клиент Kaspersky Endpoint Security 10 для Windows пока выпущен только для операционных систем семейства Windows. Соответственно функции шифрования пока не доступны для компьютеров под управлением Linux и MacOS. Судя по всему, клиенты под данные операционные системы появятся позднее.
  5. Отсутствие возможности получения доступа к зашифрованным дискам и устройствам при помощи смарт-карт и токенов. Однако разработчики планируют добавить эту функциональность в следующих версиях Kaspersky Endpoint Security для Бизнеса.

Kaspersky Endpoint Security позволяет шифровать файлы и папки, хранящиеся на локальных дисках компьютера и съемных дисках, съемные и жесткие диски целиком. Шифрование данных снижает риски утечки информации в случае кражи / утери портативного компьютера, съемного диска или жесткого диска, а также при доступе посторонних пользователей и программ к данным.

Если срок действия лицензии истек, то программа не шифрует новые данные, а старые зашифрованные данные остаются зашифрованными и доступными для работы. В этом случае для шифрования новых данных требуется активировать программу по новой лицензии, которая допускает использование шифрования.

В случае истечения срока действия лицензии, нарушения Лицензионного соглашения, удаления ключа, удаления программы Kaspersky Endpoint Security или компонентов шифрования с компьютера пользователя не гарантируется, что файлы, зашифрованные ранее, останутся зашифрованными. Это связано с тем, что некоторые программы, например Microsoft Office Word, при редактировании файлов создают их временную копию, которой подменяют исходный файл при его сохранении. В результате при отсутствии или недоступности на компьютере функциональности шифрования файл остается незашифрованным.

Kaspersky Endpoint Security обеспечивает следующие направления защиты данных:

  • Шифрование файлов на локальных дисках компьютера . Вы можете сформировать списки из файлов по расширению или группам расширений и из папок, расположенных на локальных дисках компьютера, а также создать правила шифрования файлов, создаваемых отдельными программами . После применения политики Kaspersky Security Center программа Kaspersky Endpoint Security шифрует и расшифровывает следующие файлы:
    • файлы, отдельно добавленные в списки для шифрования и расшифровки;
    • файлы, хранящиеся в папках, добавленных в списки для шифрования и расшифровки;
    • файлы, создаваемые отдельными программами.

    Подробнее о применении политики Kaspersky Security Center вы можете прочитать в справке для Kaspersky Security Center.

  • Шифрование съемных дисков . Вы можете указать правило шифрования по умолчанию, в соответствии с которым программа выполняет одинаковое действие по отношению ко всем съемным дискам, и указать правила шифрования отдельных съемных дисков.

    Правило шифрования по умолчанию имеет меньший приоритет, чем правила шифрования, созданные для отдельных съемных дисков. Правила шифрования, созданные для съемных дисков с указанной моделью устройства, имеют меньший приоритет, чем правила шифрования, созданные для съемных дисков с указанным идентификатором устройства.

    Чтобы выбрать правило шифрования файлов на съемном диске, Kaspersky Endpoint Security проверяет, известны ли модель устройства и его идентификатор. Далее программа выполняет одно из следующих действий:

    • Если известна только модель устройства, программа применяет правило шифрования, созданное для съемных дисков с данной моделью устройства, если такое правило есть.
    • Если известен только идентификатор устройства, программа применяет правило шифрования, созданное для съемных дисков с данным идентификатором устройства, если такое правило есть.
    • Если известны и модель устройства, и идентификатор устройства, программа применяет правило шифрования, созданное для съемных дисков с данным идентификатором устройства, если такое правило есть. Если такого правила нет, но есть правило шифрования, созданное для съемных дисков с данной моделью устройства, программа применяет его. Если не заданы правила шифрования ни для данного идентификатора устройства, ни для данной модели устройства, программа применяет правило шифрования по умолчанию.
    • Если неизвестны ни модель устройства, ни идентификатор устройства, программа применяет правило шифрования по умолчанию.

    Программа позволяет подготовить съемный диск для работы с зашифрованными на нем файлами в портативном режиме. После включения портативного режима становится доступной работа с зашифрованными файлами на съемных дисках, подключенных к компьютеру с недоступной функциональностью шифрования.

    Программа выполняет указанное в правиле шифрования действие при применении политики Kaspersky Security Center.

  • Управление правами доступа программ к зашифрованным файлам . Для любой программы вы можете создать правило доступа к зашифрованным файлам, запрещающее доступ к зашифрованным файлам или разрешающее доступ к зашифрованным файлам только в виде шифротекста - последовательности символов, полученной в результате применения шифрования.
  • Создание зашифрованных архивов . Вы можете создавать зашифрованные архивы и защищать доступ к этим архивам паролем. Доступ к содержимому зашифрованных архивов можно получить только после ввода паролей, которыми вы защитили доступ к этим архивам. Такие архивы можно безопасно передавать по сети или на съемных дисках.
  • Полнодисковое шифрование . Вы можете выбрать технологию шифрования: Шифрование диска Kaspersky или Шифрование диска BitLocker (далее также "BitLocker").

    BitLocker - технология, являющаяся частью операционной системы Windows. Если компьютер оснащен доверенным платформенным модулем (TPM, Trusted Platform Module), BitLocker использует его для хранения ключей восстановления, позволяющих получить доступ к зашифрованному жесткому диску. При загрузке компьютера BitLocker запрашивает у доверенного платформенного модуля ключи восстановления жесткого диска и разблокирует его. Вы можете настроить использование пароля и / или PIN-кода для доступа к ключам восстановления.

    Вы можете указать правило полнодискового шифрования по умолчанию и сформировать список жестких дисков для исключения из шифрования. Kaspersky Endpoint Security выполняет полнодисковое шифрование по секторам после применения политики Kaspersky Security Center. Программа шифрует сразу все логические разделы жестких дисков. Подробнее о применении политики Kaspersky Security Center вы можете прочитать в справке для Kaspersky Security Center.

    После шифрования системных жестких дисков при последующем включении компьютера доступ к ним, а также загрузка операционной системы возможны только после прохождения процедуры аутентификации с помощью. Для этого требуется ввести пароль токена или смарт-карты, подключенных к компьютеру, или имя и пароль учетной записи Агента аутентификации, созданной системным администратором локальной сети организации с помощью задач управления учетными записями Агента аутентификации. Эти учетные записи основаны на учетных записях пользователей Microsoft Windows, под которыми пользователи выполняют вход в операционную систему. Вы можете управлять учетными записями Агента аутентификации и использовать технологию единого входа (SSO, Single Sign-On), позволяющую осуществлять автоматический вход в операционную систему с помощью имени и пароля учетной записи Агента аутентификации.

    Интерфейс, позволяющий после шифрования загрузочного жесткого диска пройти процедуру аутентификации для доступа к зашифрованным жестким дискам и для загрузки операционной системы.

    Если для компьютера была создана резервная копия, затем данные компьютера были зашифрованы, после чего была восстановлена резервная копия компьютера и данные компьютера снова были зашифрованы, Kaspersky Endpoint Security формирует дубликаты учетных записей Агента аутентификации. Для удаления дубликатов требуется использовать утилиту klmover с ключом dupfix . Утилита klmover поставляется со сборкой Kaspersky Security Center. Подробнее о ее работе вы можете прочитать в справке для Kaspersky Security Center.

    При обновлении версии программы до Kaspersky Endpoint Security 11 для Windows список учетных записей Агента аутентификации не сохраняется.

    Доступ к зашифрованным жестким дискам возможен только с компьютеров, на которых установлена программа Kaspersky Endpoint Security с доступной функциональностью полнодискового шифрования . Это условие сводит к минимуму вероятность утечки информации, хранящейся на зашифрованном жестком диске, при использовании зашифрованного жесткого диска вне локальной сети организации.

Для шифрования жестких и съемных дисков вы можете использовать функцию . Рекомендуется применять эту функцию только для новых, ранее не использовавшихся устройств. Если вы применяете шифрование на уже используемом устройстве, рекомендуется зашифровать все устройство. Это гарантирует защиту всех данных - даже удаленных, но еще содержащих извлекаемые сведения.

Перед началом шифрования Kaspersky Endpoint Security получает карту секторов файловой системы. В первом потоке шифруются секторы, занятые файлами на момент запуска шифрования. Во втором потоке шифруются секторы, в которые выполнялась запись после начала шифрования. После завершения шифрования все секторы, содержащие данные, оказываются зашифрованными.

Если после завершения шифрования пользователь удаляет файл, то секторы, в которых хранился этот файл, становятся свободными для дальнейшей записи информации на уровне файловой системы, но остаются зашифрованными. Таким образом, по мере записи файлов на новом устройстве при регулярном запуске шифрования с включенной функцией Шифровать только занятое пространство на компьютере через некоторое время будут зашифрованы все секторы.

Данные, необходимые для расшифровки объектов, предоставляет Сервер администрирования Kaspersky Security Center, под управлением которого находился компьютер в момент шифрования. Если по каким-либо причинам компьютер с зашифрованными объектами попал под управление другого Сервера администрирования и доступ к зашифрованным объектам ни разу не был осуществлен, то получить его возможно одним из следующих способов:

  • запросить доступ к зашифрованным объектам у администратора локальной сети организации;
  • восстановить данные на зашифрованных устройствах с помощью утилиты восстановления;
  • восстановить конфигурацию Сервера администрирования Kaspersky Security Center, под управлением которого находился компьютер в момент шифрования, из резервной копии и использовать эту конфигурацию на Сервере администрирования, под управлением которого оказался компьютер с зашифрованными объектами.

В процессе шифрования программа создает служебные файлы. Для их хранения требуется около 0,5% нефрагментированного свободного пространства на жестком диске компьютера. Если нефрагментированного свободного пространства на жестком диске недостаточно, то шифрование не запускается до тех пор, пока не обеспечено это условие.

Не поддерживается совместимость между функциональностью шифрования Kaspersky Endpoint Security и Антивирусом Касперского для UEFI. Шифрование дисков компьютеров, на которых установлен Антивирус Касперского для UEFI, приводит к неработоспособности Антивируса Касперского для UEFI.

  1. Демагогии много не будет так как статья и так довольно большая получиться! Давайте разберемся что можно сделать если ваш компьютер заражен шифратором: Для начала надо узнать что за шифровальщик сделал это плохое дело с вашими файлами. Ниже в конце статьи есть ссылки на Сервисы которые дадут всю информацию по вашему зло вреду который орудует у вас на компьютере. Если название вашего зло вреда совпало с названиями в этой статье то это пол беды и так читаем далее что нам предлагает Kaspersky в борьбе с вымогателями шифраторами. Честно сказать довольно сильные это вирусы у вас действительно проблемы. Вывести эту гадость с вашего компьютера можно, это не проблема а вот вернуть файлы это вопрос:
  2. Перечисляю название вымогателей и в конце вы выкладываю имя программы которая возможно вам поможет:
  3. Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryakl илиTrojan-Ransom.Win32.CryptXXX версии 1 и 2.

    Какие названия у ваших файлов станут после шифрования:

  4. При заражении Trojan-Ransom.Win32.Rannoh имена и расширения locked- . .
  5. При заражении Trojan-Ransom.Win32.Cryakl в конец файлов добавляется {CRYPTENDBLACKDC}.
  6. Trojan-Ransom.Win32.AutoIt расширение изменяется по шаблону@_.
  7. Например, _.RZWDTDIC.
  8. При заражении Trojan-Ransom.Win32.CryptXXX изменяется по шаблону.crypt.
  9. Проверяем для достоверности сервисом который выложу в конце статьи и если все совпадается то скачиваем утилиту:
  10. .с оф., сайта Kaspersky
  11. .
  12. .с облако проверенно Kaspersky
  13. После нажатия на кнопку начать проверку откроется окно в котором вам надо показать зашифрованный файл.
  14. Далее программа сама все сделает. Если сделает!))) Но не будем о плохом все будет хорошо!
  15. XoristDecryptor

  16. Предназначена для борьбы с вирусами шифраторами: Trojan-Ransom.Win32.Xorist, Trojan-Ransom.MSIL.Vandev
  17. Распознать шифратора можно по следующим шагам: Выдает окно что типо того как ниже:
  18. На диске C:/ делает файлы с названием "Прочти Меня - как расшифровать файлы". Открыв такой файл, в нем будет содержание на подобии как на картинке ниже.
  19. Так же в папке Windows присутствует файл с именем CryptLogFile.txt. В нем записывается все что было зашифровано.
  20. Расшифровка файлов

  21. с оф., сайта Kaspersky
  22. с облако проверенно Kaspersky
  23. Запускаем и показываем зашифрованный файл и ждем пока утилита пробует расшифровать файл.
  24. Если утилита XoristDecryptor не определит файл, предложит отправить на почту . В Лаборатории Касперского изучат файл, обновят антивирусную базу XoristDecryptor. Что при повторном лечении есть вариант вернуть ваши файлы.

    Следующая утилита называется RectorDecryptor

  25. Как и выше изложенные она от компании Kaspersky и служит для расшифровки файлов зараженных вымогателем шифровальщиком: Trojan-Ransom.Win32.Rector
  26. Какие файлы шифрует:
  27. jpg, .doc, .pdf, .rar.
  28. Название файлов после шифрования:
  29. vscrypt, .infected, .bloc, .korrektor
  30. Подпись автора в виде ††KOPPEKTOP†† и связь с ним можно держать:
  31. ICQ: 557973252 или 481095
  32. В некоторых случаях злоумышленник просит оставить сообщение в гостевой книге одного из своих сайтов которые не работают или работают в нужное ему время:
  33. https://trojan....sooot.cn/
  34. https://malware....66ghz.com/
  35. Так же банер на рабочем столе вида ниже говорит о том что ваши файлы зашифрованы этим шифратором:
  36. Как попробовать вернуть ваши файлы:
  37. Скачиваете утилиту от Kaspersky под названием
  38. с оф., сайта Kaspersky
  39. с облако проверенно Kaspersky
  40. Как и во все других выше утилитах от Kaspersky. Скачанную утилиту запускаете и нажав на кнопку Начать проверку в от к рывшемся окне указываете зашифрованный файл.
  41. Отчет о проделанной работе как и в примерах выше с программами вы можете найти по адресу: C:\RectorDecryptor.2.3.7.0_10.05.2010_15.45.43_log.txt Время и дата приблизительная, у вас будет ваша.
  42. Утилита RakhniDecryptor

  43. Для борьбы с шифровальщиками от компании Kaspersky:
  44. Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Aura, Trojan-Ransom.AndroidOS.Pletor, Trojan-Ransom.Win32.Rotor, Trojan-Ransom.Win32.Lamer, Trojan-Ransom.MSIL.Lortok, Trojan-Ransom.Win32.Cryptokluchen, Trojan-Ransom.Win32.Democry,Trojan-Ransom.Win32.Bitman версии 3 и 4,Trojan-Ransom.Win32.Libra,Trojan-Ransom.MSIL.Lobzik и Trojan-Ransom.Win32.Chimera

Umnik_ADS 18 января 2010 в 13:51

Kaspersky KryptoStorage от и до

  • Информационная безопасность

В декабре 2009 года "Лаборатория Касперского" объявила о выпуске коммерческого релиза программы Kaspersky KryptoStorage. Эта программа создавалась на базе InfoWatch CryptoStorage и адаптирована для использования на домашних ПК. В этой статье я попытаюсь выйти за рамки обычного обзора и максимально полно описать программу, предупредить о подводных камнях, дать общие советы по ее использованию. Kaspersky KryptoStorage нужен для:

  • защиты конфиденциальной информации от сторонних лиц;
  • предотвращения утечки данных при сохранении операционной системой служебной информации на диске (например, дампов памяти);
  • удаления данных без возможности восстановления.
Как это работает, в общих чертах? Для защиты информации применяется механизм прозрачного шифрования. То есть все данные, хранящиеся в защищенном объекте исключительно в зашифрованном виде. Когда эти данные нужны, они расшифровываются в оперативной памяти, а при записи в защищенный объект снова зашифровываются. В качестве алгоритма шифрования используется алгоритм AES с ключом 128 бит . Что подразумевается под защищенным объектом?
  • Защищенная папка . Это создаваемая программой специальная папка в файловой системе NTFS. При ее подключении работать с ней можно как с обычной папкой, с некоторыми оговорками.
  • Защищенный контейнер . Это создаваемый программой специальный файл. При подключении контейнера работать с ним можно как логическим диском. Этот файл можно скопировать на flash, записать на CD/DVD, отправить по электронной почте, выложить на фалообменнике и использовать на любом ПК, где установлена программа и известен пароль для подключения контейнера.
  • Защищенный раздел (диск) . Это существующий раздел диска или диск, преобразованный (зашифрованный) программой. После подключения защищенного раздела/диска средствами Kaspersky KryptoStorage, появляется возможность работы с ним как с обычным разделом/диском. Также возможно шифрование системных и/или загрузочных разделов и устройств класса Mass Storage (Flash-накопители, USB-устройства хранения и пр.).

Установка Kaspersky KryptoStorage

Перед установкой программы нужно убедиться, что платформа, на которой будет работать программа, отвечает требованиям.

Аппаратные требования:

Программные требования:
  • операционная система Windows 2000 SP4 (со всеми обновлениям)...
  • … либо Windows XP SP2...
  • … либо Windows 2003 Server...
  • … либо Windows Vista SP1...
  • … либо Windows 7
Разрядность (x86/x64) значения не имеет.

Запускаем установщик программы. Процесс установки не отличается от установки любой другой программы, пользователь проходит те же этапы принятия лицензионного соглашения, выбора места установки (по умолчанию предлагается %ProgramFiles%\Kaspersky Lab\KryptoStorage\), завершения работы мастера установки. По окончанию предлагается перезагрузить компьютер и после перезагрузки приложение полностью готово к работе. Важно! В процессе перезагрузки крайне не рекомендуется выключать компьютер. Это может стать причиной сбоя и возникновению ошибки при каждой последующей перезагрузке! Если по каким-то причинам сбой все-таки произошел, то нужно воспользоваться опцией загрузки последней удачной конфигурации и переустановить приложение.

Начнем работу с программой. Вот как выглядит главное окно:

Группа Шифрование данных . В этой группе находятся три кнопки, с помощью которых можно создать защищенную папку , защищенный контейнер , или зашифровать диск (раздел диска) . Сделаем это!

Шифрование папки в Kaspersky KryptoStorage

Создадим защищенную папку . Кликаем на нужной кнопке. Появляется окно, где нужно указать папку (диск), где будет располагаться защищенная папка , название для защищенной папки , пароль и подсказку пароля. По умолчанию предлагается создать "Новая защищённая папка" в "Мои документы" текущего пользователя.

По нажатию на OK папка создается. Что нужно знать о защищенной папке ?
  • Все файлы и папки, находящиеся внутри защищенной, также являются зашифрованными и защищенными. То есть если скопировать в защищенную папку файл, который лежит вне ее, то копия будет защищена.
  • Выполнение любых действий над защищаемой папкой (копирование, перемещение, удаление, переименование, архивирование, запись, чтение) и ее содержимым возможно только при подключении этой папки.
  • Доступ к защищенной папке по сети запрещен, однако подключенная папка доступна всем пользователям и программам, которые могут работать с компьютером локально от имени подключившегося. Например, с подключенной папкой можно работать через RDP .
  • Если файл скопирован из защищенной папки вовне, то копия становится не защищенной. При этом защита исходного файла сохраняется.
  • Программа не позволяет выполнять с защищенными папками и их содержимым перечисленные действия:
    • удаление в корзину
    • перемещение в рамках одного тома файлов и папок, содержащих файлы. При попытке перемещения в месте назначения будет создана пустая папка, с тем же именем, что и исходная
      • Однако, некоторые файловые менеджеры (например, Total Commander) при перемещении делает сначала копию объекта, а затем удаление исходного. В таком случае перемещение пройдет успешно.
  • В рамках одного тома можно перемещать незащищенные папки, содержащие в себе защищенные, в иные незащищенные папки без ограничений. Подключение защищенной папки при этом не требуется, а защита сохраняется. Иными словами есть обычная папка "А", содержащая в себе защищенную папку "Б" и есть обычная папка "В". Перемещение "А" в "В" пройдет без каких-либо ограничений. Подключения "Б" не требуется, а защита будет сохранена.
  • Незащищенную папку со вложенными защищенными папками можно переместить в корзину, если вложенные защищенные папки подключены. Перемещенную в корзину папку можно удалить и восстановить. При восстановлении защищенные папки будут подключены.
    • Некоторые файловые менеджеры (например, Total Commander) не могут переместить такую папку в корзину.
  • Работа с защищенной папкой возможна, если включена подсистема Защищенные папки . Статус можно посмотреть в главном окне в блоке Подсистемы KryptoStorage .
  • Создание защищенной папки возможно только на тех носителях, которые не защищены от записи.
  • Пользователь должен иметь права на создание папки.
  • Защищенная папка может быть создана только на файловой системе NTFS.
  • Длина полного имени папки не должна превышать 255 символов.
  • Защищенную папку невозможно создать внутри другой защищенной папки .
  • Защищенную папку невозможно создать внутри папки, защищенной EFS .
  • Защищенная папка может быть создана на жестком диске, съемном носителе, а также на защищенном программой диске или в зашифрованном контейнере (когда диск или контейнер подключены).
  • Пароль может быть не более восьми символов .
Есть альтернативный способ создания зашифрованной папки .

То есть в свободном месте (не на папке, не на файле) кликаем правой кнопкой мыши, Создать - Папка Kaspersky KryptoStorage .
  • пароль не должен быть менее шести символов (максимум, напоминаю, восемь)
  • в пароль могут входить цифры, латинские буквы, пробелы и специальные символы
  • желательно, чтобы пароль состоял из и цифр, и букв (в верхнем и нижнем регистре), и спец. символов.
В качестве не стоит использовать:
  • общеупотребительные слова и устойчивые сочетания
  • набор символов, представляющих собой комбинации клавиш, расположенных подряд на клавиатуре (qwertyui, 12345678, qazxswed и т.п.)
  • персональные данные (имена, фамилии, даты рождений, номера паспорта, страхования и т.п.)
  • пароли от других программ и сервисов (почты, форумов и т.п.)
Если пароль не отвечает требованиям стойкости, программа сообщит об этом.

Итак, папка создана. Попробуем защитить фотографии, роль которых будут играть обои рабочего стола.
Видео-ролик №1
Поясню то, что происходило в ролике.

  1. Скопировал объекты, которые нужно защитить, в буфер обмена (перемещение, как я описывал выше, не возможно)
  2. Подключил защищенную папку
    • Для демонстрации подсказки ввел неверные данные. Как видно, подсказка отвечает двум главным требованиям: она понятна мне, она ничего не говорит другим
  3. Вставил файлы в защищенную папку
  4. Демонтировал защищенную папку
  5. Запустил безвозвратное удаление исходных файлов
Также на ролике было видно, как можно изменить пароль для защищенной папки и как ее можно удалить без возможности восстановления.

Создание защищенного контейнера в Kaspersky KryptoStorage

Что нужно знать о защищенном контейнере ?
  • Устройство, на котором создается контейнер (файл контейнера) не должно быть защищено от записи.
  • Контейнер нельзя создать на CD/DVD, но его можно туда записать как файл, когда он будет уже создан.
  • Пользователь, создающий контейнер, должен иметь права на создания файлов.
  • Работа с контейнером возможна, только если в системе установлена программа Kaspersky KryptoStorage и запущена подсистема Защищенные контейнеры .
  • Контейнер может быть создан на жестком диске, на flash, внутри другого контейнера (когда он подключен), внутри защищенной папки (когда она подключена), внутри защищенного диска (когда он подключен), а также скопирован во все эти места.
  • Ограничение на размер контейнера накладываются лишь самой файловой системой:
    • для FAT16 - 2 ГБ
    • для FAT32 - 4 ГБ
    • для exFAT - 256 ТБ
    • для NTFS - 16 ТБ
  • Создать контейнер можно, также как и защищенную папку двумя способами:
    • из окна программы
    • из контекстного меню
  • По умолчанию контейнерам предлагается присвоить расширение.kde. Это расширение ассоциируется в системе с программой еще на этапе установки. Если использовать это расширение, то монтировать контейнер можно будет двойным кликом мыши или из контекстного меню. Если использовать другое расширение, то монтировать контейнер можно будет только из контекстного меню файла контейнера (пункт Kaspersky KryptoStorage - Подключить контейнер).
  • Функции автоматического размонтирования нет.
  • Подключенный контейнер можно расшарить (более того, система будет помнить шаринг, если для монтирования используется одна и та же буква). Соответственно возможен следующий сценарий: пользователь входит в систему, подключает контейнер и выходит из нее, а контейнер остается расшареным и доступным по сети.
  • Т.к. контейнер представляет собой обычный файл, то защитить от удаления его можно поместив в защищенную папку или на защищенный диск .
Перейдем к работе. Создадим защищенный контейнер из контекстного меню. Окно создания защищенного контейнера очень похоже на окно создания защищенной папки , единственное отличие в том, что при создании контейнера нужно указать его размер в мегабайтах. Соответственно, в контейнер нельзя будет поместить данных больше, чем будет задано в этом окне.

После создания контейнера программа предложит его отформатировать. Без форматирования в контейнер нельзя будет ничего записать. Если отказаться форматировать на этом этапе, то запрос будет появляться каждый раз после монтирования и при обращении к подмонтированному диску из Проводника (попытаться его открыть).
При форматировании нужно иметь в виду:

  • если выбрать быстрый режим форматирования и файловую систему FAT16/FAT32/exFAT, то файл контейнера будет иметь минимальный возможный размер и увеличиваться до заданного при создании по мере наполнения. Это позволят экономить пространство там, где располагается файл контейнера.
  • При выборе файловой системы NTFS файл контейнера сразу будет иметь заданный размер
  • при полном форматировании, не зависимо от файловой системы, файл контейнера сразу будет иметь заданный при создании размер
Следующим этапом будет выбор точки и режима подключения.

Подключается контейнер как диск (жесткий или сменный) и потому ему нужно присвоить букву. В выпадающем меню "Логический диск" будут перечислены все свободные буквы дисков. Режим подключения будет недоступен до тех пор, пока контейнер не отформатирован.
Режимы подключения контейнера:
  • только для чтения. В этом режиме в подмонтированный контейнер нельзя будет ничего записать и из него ничего нельзя будет удалить
    • флажок устанавливается автоматически и не может быть снят, если файл контейнера имеет атрибут "Только чтение"
    • В MS Windows 2000 невозможна работа в режиме "Только для чтения" с контейнерами, отформатированными в NTFS
  • подключить как съемный диск. Если флажок стоит, то диск подключается как съемный. Если флажок снят, то диск подключается как фиксированный (жесткий диск).
    • В MS Windows Vista контейнер может быть подключен только как съемный диск
Работа с подключенным отформатированным контейнером не отличается от работы с обычным съемным/фиксированным диском. Его также можно форматировать, изменять метку и т.п.
Демонстрация работы с защищенным контейнером :
Видео-ролик №2
Обратите внимание, что на демонтирование нужно некоторое время. Впрочем, перезагружать или выключать компьютер при смонтированных контейнерах можно; после загрузки ОС они будут демонтированы.

Шифрование диска в Kaspersky KryptoStorage

Что нужно знать о шифровании диска?
  • Если защита ставится на раздел, являющийся загрузочным/системным, то авторизоваться для доступа к нему нужно будет до загрузки операционной системы.
  • Если системный и загрузочный разделы находятся на разных логических дисках и оба защищены, то нужно подключать каждый из этих разделов.
  • Установка защиты на системный раздел жесткого диска обеспечивает защиту файла дампа памяти (crash dump), а также содержимого оперативной памяти при переходе в спящий (hibernate) режим.
  • Работа с защищенным диском или съемным носителем возможна, если на компьютере с установленной системой запущена подсистема Защищенные диски .
  • Если на компьютере размещен защищенный системный и/или загрузочный раздел жесткого диска, то конфигуратор системы не позволяет отключить подсистему Защищенные диски . В этом случае в главном окне программы в разделе Подсистемы KryptoStorage блок Защищенные диски недоступен для внесения изменений.
  • Не рекомендуется использовать на компьютерах с несколькими операционными системами и при этом защищать разделы дисков, необходимые для загрузки установленных операционных систем.
  • Данные обо всех защищенных логических разделах физического носителя (физического жесткого диска, Flash -накопителя, и т.д.), находятся в корневом каталоге первого логического раздела физического носителя в файле iwcs.bin. В случае форматирования раздела, содержащего файл iwcs.bin , или в случае удаления, замещения, или повреждения данного файла доступ ко всем защищенным логическим разделам физического носителя может быть утрачен.
Ограничения на защиту логических разделов жесткого диска и съемных носителей:
  • Установка защиты на логические разделы жестких дисков и съемных носителей возможна, если соответствующее устройство имеет размер сектора 512 байт (стандартный размер сектора для большинства устройств подобного типа).
  • Установка защиты на динамические разделы не поддерживается.
  • Защита может быть установлена только на локальные диски. Защита сетевых дисков не поддерживается.
  • На одном физическом диске не может быть одновременно запущена установка/удаление/переустановка защиты для нескольких логических разделов. С логическими разделами разных дисков можно работать одновременно.
  • Защита логического раздела жесткого диска, на котором установлена система , допускается только при условии, что этот раздел является системным и/или загрузочным.
  • Установка защиты допускается при условии, что на защищаемый раздел разрешена запись.
  • Начать установку защиты на съемный диск можно только при условии, что файлы на съемном диске не используются никакими программами. В процессе установки защиты возможно использование файлов на съемном диске.
  • В Kaspersky KryptoStorage не поддерживается защита CD/DVD -дисков.
  • Изменение размеров логических разделов жесткого диска (ровно как и их деление, слияние) может привести к потере данных. Если эти изменения необходимы, то снимите защиту разделов перед началом работ.
Установка защиты логического раздела или съемного носителя. В процессе установки защиты можно продолжать работу с устройством, т.к. процесс проходит в фоновом режиме. Процесс можно прервать, затем либо продолжить, либо отказаться от защиты объекта. Переход ОС в ждущий или спящий режим автоматически прерывает установку защиты. После загрузки ОС установку можно продолжить, можно от нее отказаться.
Имеется два способа установки защиты:
  1. Из главного окна программы, кнопка Зашифровать диск .
  2. Из контекстного меню объекта, пункт Kaspersky KryptoStorage - Установить защиту на диск.
В окне "Шифрование диска" нужно указать желаемый диск (если использовался первый метод), пароль и подсказку. По нажатию на OK запускается процесс установки защиты. Процесс можно контролировать визуально:

При успешном окончании пользователь получает уведомление.

Пока защита не будет установлена, можно нажать на кнопку "Стоп". Тогда появится окно авторизации (где нужно ввести пароль доступа к объекту). Следующим окном будет сообщение об успешном прерывании установки защиты.

В случае прерывания установки защиты (вручную, либо система ушла в ждущий/спящий режим, либо компьютер был обесточен), объект остается частично зашифрованным, но считается защищенным. Потому работа с этим объектом возможна только при его подключении и вводе пароля. Конечно, если защита не была установлена до конца, то часть информации остается не зашифрованной. В возникшей ситуации можно либо возобновить установку защиты, либо отменить ее установку.

Для возобновления установки защиты нужно подключить объект (если он был отключен) и в его контекстном меню выбрать Kaspersky KryptoStorage - Продолжить установку защиты на диск . Процесс установки защиты будет продолжен.

Чтобы отменить установку защиты объекта, нужно в контекстном меню объекта выбрать Kaspersky KryptoStorage - Отмена установки защиты диска . Для выполнения операции потребуется авторизация.

Для работы с защищенным объектом его нужно будет сначала подключить. Для этого в контекстном меню объекта нужно выбрать пункт Kaspersky KryptoStorage - Подключить диск . Процедура требует прохождения авторизации. По окончанию работ с объектом рекомендуется отключать его, т.к. подключенный объект - это не защищенный объект. Для этого в контекстном меню нужно выбрать пункт Kaspersky KryptoStorage - Отключить диск . Объекты также будут отключены, если ОС перезагружалась.

Загрузка с системного и/или загрузочного диска, защищенного возможна только после прохождения авторизации. Запрос авторизации появится в процессе загрузки ПК до загрузки ОС:

После успешной авторизации ОС будет загружена. Если ошибиться при вводе пароля, то появится сообщение о некорректном пароле и предложение нажать любую клавишу. Если при установке защиты была задана подсказка, она будет отображена:

Можно повторить попытку ввода. Если подсказка не была задана, то для повторения процедуры авторизации нужно будет перезагрузить компьютер, используя сочетания Ctrl+Alt+Del.

Чтобы снять защиту с объекта, нужно в его контекстном меню выбрать пункт Kaspersky KryptoStorage - Снять защиту с диска . Процедура требует авторизации, а объект должен быть предварительно подключен. Процесс снятия защиты, как и установки защиты, может быть прерван и возобновлен. Алгоритм работ также схож с алгоритмами для установки защиты.

Настройки Kaspersky KryptoStorage

Вернемся к главному окну. Под блоком Шифрование данных находится блок Подсистемы . Каждая из подсистем обеспечивает защиту объектов определенного типа: дисков, контейнеров, папок. Если подсистема какого-то типа объекта остановлена, то пропадает возможность работы с этим типом объекта. Статус подсистемы (работает или выключена) указан во втором столбце блока. Третий столбец позволяет этот статус менять. Чтобы остановить подсистему работы с защищенными папками , нужно снять флажок "Автозапуск" у этой подсистемы и перезагрузить компьютер. Для запуска подсистемы этот флажок нужно поставить и также перезагрузить компьютер.

В блоке Настройки подключения объектов находится всего одна настройка, которая отвечает за автооткрытие подключенных объектов в Проводнике. Можно либо отключить открытие объектов разом, сняв флажок Открывать объекты при помощи проводника в новом окне после подключения , либо включить для всех разом. Настроить автооткрытие защищенной папки и одновременно запрет автооткрытия для защищенного контейнера невозможно.

Кнопка открывает окно управления лицензиями:

Лицензия может быть в виде кода активации, может быть файлом. Файл лицензии создается автоматически при активации кодом. Лицензия является бессрочной для работы программы. Срок действия означает, что не будет оказываться поддержка пользователя, но функционал сохраняется.

Кнопка нужна, чтобы освободить пространство на жестком диске, логическом разделе, flash и пр., когда доступ к ним утрачен. Для выполнения операций требуются права локального Администратора. Такая ситуация может возникнуть, если:

  • утеряны ключи доступа к защищенному разделу, поэтому подключить его или снять защиту невозможно
  • защищенный раздел был отформатирован после удаления с запущенной подсистемой Защищенные диски . После переустановки программы с запущенной по умолчанию подсистемой Защищенные диски доступ к отформатированному объекту становится невозможным
  • был изменен размер защищенного раздела. В результате возникло рассогласование между учитываемым размером и реально существующим размером защищенного раздела. Для корректного изменения размера необходимо сначала снять защиту с объекта, изменить размер, а затем установить защиту вновь
Перед началом работы нужно:
  1. завершить все операции, связанные с установкой, переустановкой и удалением защиты на всех разделах физического диска или съемного носителя
  2. отключить защищенные разделы физического диска, информацию о которых нужно удалить из
Если при восстановлении выбрать защищенный раздел, то расшифровывание данных с этого раздела будет невозможно.

Чтобы сделать доступным пространство на диске, занимаемое защищенным разделом нужно:

  1. В главном окне нажать кнопку
  2. В окне "Восстановление дисков" указать защищенный раздел, сведения о котором нужно удалить с диска
  3. В контекстном меню раздела выбрать Удалить информацию о шифрованной области
  4. В окне с предупреждением о потере зашифрованной информации нажать "Да".

На этом считаю свою статью законченной и с радостью почитаю ваши комментарии. Дополнительно сообщаю, что включен в состав Kaspersky PURE , коммерческий релиз которого не за горами.

Для написания статьи активно использовалась



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows