Нажмите "Enter", чтобы перейти к содержанию

Как защитить данные на флешке: Почему нельзя защитить флешки иначе — ОКБ САПР

Содержание

Почему нельзя защитить флешки иначе — ОКБ САПР

Настоящие мастера своего дела знают, что профессиональными секретами делиться нельзя. Именно эти секреты являются целью промышленного шпионажа и интриг, предметом гордости и залогом процветания, а также основой сюжета исторических легенд – вспомним лак Страдивари или ослепление авторов Храма Василия Блаженного. Чтобы Ваши профессиональные секреты не стали секретом Полишинеля, они должны быть профессионально защищены

Для владельцев информационных систем USB-флешки связаны с головной болью как источник неизбежного заражения систем вредоносным ПО и практически непредотвратимых утечек.

Основания для такого мнения, безусловно, есть, и очень существенные:

Свойство USB-памяти Выгода Опасность
Предназначается для хранения информации и переноса ее с одного ПК на другой. В ходе работы организации часто требуется переносить файлы с одного ПК на другой, такая возможность делает рабочий процесс быстрее и эффективнее.
Невозможно ограничить перенос информации, записанной на флешку, на компьютеры вне организации, возрастает возможность утечки данных из организации.
Может использоваться на любом или почти любом ПК за счет стандартного интерфейса подключения и отсутствия необходимости установки дополнительного ПО. Сотрудник становится мобильнее, имея возможность работать с необходимыми данными не только на своем рабочем месте. После работы на непроверенных ПК флешка, а затем и информационная система организации может быть заражена вирусами или другим вредоносным ПО.
Может применяться как для чтения, так и для многократной записи и удаления файлов. Не требуется большого количества расходуемых носителей информации, работа пользователя удобнее, чем в случае с CD. Файлы на USB-носителе могут быть несанкционированно удалены или изменены.
Недорого стоит Применение в организации не требует значительных затрат, зачастую сотрудники применяют самостоятельно купленные устройства. Пользователи относятся к устройству легкомысленно, используют не только в служебных целях и часто теряют.
Небольшого размера и веса. Удобно в применении и переноске. Вынос за пределы организации трудно установить визуально, устройство легко может быть украдено у легального пользователя злоумышленником.

Получается, что применение флешек на предприятии больше выгодно сотрудникам, чем владельцу предприятия.

Невольно задаешься вопросом, стоит ли комфорт персонала таких рисков?

Если предельно обобщить, то с точки зрения владельца системы проблемы с флешками две: на ней можно унести то, что не следует уносить, и на ней можно принести то, что не следует приносить. Для обеих проблем разработчики средств защиты информации предлагают свои решения.

Решения эти, конечно, различны по качеству и лежащим в основе принципам, однако, хуже другое – ни одно из них не обеспечивает возможности комфортной и в то же время безопасной работы в организации с USB-памятью. В этом легко убедиться, попытавшись оценить, какие именно защитные механизмы применяются, как правило, в СЗИ для обеспечения безопасного использования флешек. Будем исходить из того, что механизмы реализованы в СЗИ правильно и работает СЗИ надежно, рассмотрим только саму суть механизмов, то, на что они направлены, а не как они реализованы.

Опасность Механизмы защиты Недостатки
Невозможно ограничить перенос информации, записанной на флешку, на компьютеры вне организации, возрастает возможность утечки данных из организации. Установкой различных СЗИ, допускающих применение в информационной системе только строго определенных флешек (по уникальному идентификатору). Настройкой правил разграничения доступа определенных пользователей с определенными флешками. Невозможно ограничить перенос информации, записанной на легальную флешку легальным пользователем. Сужается круг лиц, которые могут подозреваться в утечке, повышается вероятность успешного расследования инцидента, но не исключается возможность утечки. То есть, по сути, решение не является решением этой проблемы.
После работы на непроверенных ПК флешка, а затем и информационная система организации может быть заражена вирусами или другим вредоносным ПО. Установкой одной или нескольких программ защиты от вредоносного ПО (антивирусу, анти-maleware), настройкой в системы разграничения доступа (запрета запуска программ, отсутствующих в разрешенном списке, проверки целостности программ перед запуском, замены поврежденных программ резервными копиями по результатам проверки). Существующие антивирусы не дают гарантированной защищенности, а только снижают риск. Системы разграничения доступа, действительно обеспечивающие эти функцию, дороги и редко устанавливаются только для того, чтобы обеспечить возможность работы с USB- памятью.
Файлы на USB-носителе могут быть несанкционированно удалены или изменены. Снабжением USB-носителей средствами аутентификации пользователя или применением криптографических методов защиты данных, записываемых на эти носители.
Это не решает проблемы искажений или удаления информации при обработке легальным пользователем (злонамеренной или в результате работы на враждебных СВТ)
Пользователи относятся к устройству легкомысленно, используют не только в служебных целях и часто теряют. Оргмеры (централизованные закупки, регистрация и учет, запрет на внеслужебное использование, штраф за утерю) Поскольку устройство недорогое, материальная ответственность за него не слишком обременительна, а внеслужебное использование не поддается контролю благодаря возможности многократной записи и удаления информации.
Вынос за пределы организации трудно установить визуально, устройство легко может быть украдено у легального пользователя злоумышленником. Оргмеры (усиление охраны, запрет на вынос устройств за пределы территории предприятия). Выполнение запрета на вынос трудно проконтролировать, усиление охраны предприятия не снижает вероятности кражи за пределами его территории.

Получается, что все принимаемые меры имеют весьма отдаленное отношение к проблемам, связанным с применением USB-устройств.

Решения состоят так или иначе в снабжении флешек механизмами аутентификации пользователя и в предоставлении возможности запрещать использование в информационной системе таких устройств вообще, или разрешать использование только устройств с теми или иными уникальными идентификаторами. В лучшем случае это дополняется возможностью настройки правил разграничения доступа таким образом, чтобы пользоваться определенными флешками можно было только определенным пользователям и записывать на них не что- угодно, а только определенные файлы.

Все это скорее осложняет жизнь пользователям и администраторам безопасности информации, чем создает действительно защищенную и в то же время удобную инфраструктуру использования USB-памяти. Потому что «решения», как мы видим, «борются» просто не с тем, в чем состоят «проблемы».

Это очень легко понять, если проанализировать не то, насколько надежно та или иная система запрещает работу с теми или иными устройствами, а то, как, собственно, нам бы хотелось применять USB-носители в идеале.

Как мы уже определили, опасность применения флешек в информационной системе состоит не в том, что они тем или иным способом применяются внутри системы, а в том, что они могут с тем же успехом применяться и снаружи.

Информацию, записанную на них с рабочего ПК, можно унести и скопировать на другой ПК с неизвестно какими целями. Вредоносное или просто нежелательное, неразрешенное ПО самого разного рода можно записать на них с постороннего ПК и принести в организацию.

И в этом смысле мало что дает ограничение «использовать только строго определенные флешки», ведь и с разрешенной к использованию флешки можно переписать то, что не следует, туда, куда не следует.

Метод защиты от утечек через USB-носители путем ограничения их использования на защищаемых ПК несет в себе принципиальную ущербность, ведь применение флешек на посторонних ПК при этом никак не ограничивается.

Задача защищенной работы с USB-флешками в организации до сих пор выглядит практически нерешаемой. Ситуация тут, похоже, аналогична попыткам защитить от расхищения колхозную собственность. Невозможно защитить то, что никому не принадлежит.

Речь, конечно, идет не о том, что флешки не принадлежат никому формально. Формально они, конечно, имеют хозяина, ведь кто-то за них заплатил. Однако посмотрим, что вообще обозначает «владелец» по отношению к USB-памяти.

Связь между устройством и его владельцем никаким образом технически не обусловлена. Человек знает, что это его флешка, флешка же не знает об этом ничего, для нее все люди совершенно одинаковы. Значит, фактическим владельцем флешки является тот, кто в данный момент имеет возможность подключить ее к компьютеру.

Получается, что обыкновенные USB-флешки по природе своей НИЧЬИ. А ничье невозможно защитить.

И невозможно сразу по двум причинам совершенно разных типов: психологической и технической.

С одной стороны, возвращаясь к приведенной аналогии с колхозом, то, что никому не принадлежит, никто и не стремится уж слишком старательно защищать. Однако «человеческий фактор» так или иначе можно скорректировать разного рода мотивациями.

Хуже с техническим аспектом – защитить ничье невозможно потому, что модель угроз, необходимая для построения корректной системы защиты (и это касается не только информации), напрямую зависит от того, где проходят баррикады и кто по какую сторону от них.

В защите нуждается не информация сама по себе, а интересы ее владельца. А для того чтобы защитить интересы владельца, необходимо знать, в чем они заключаются. Для этого же, в свою очередь, нужно знать, кто владелец. Это легко проиллюстрировать на примере защиты компьютеров, темы, имеющей длительную и относительно успешную историю. Хорошо понятно, что владельцем ПК может быть как его непосредственный пользователь, так и совершенно другой человек. При этом по отношению к компьютеру, не оборудованному средствами защиты информации, владелец точно так же ничем не отличается от любого другого человека, способного его включить, как и «владелец» флешки от человека, заполучившего ее незаконно. И цель принятия различных мер по защите информации – обеспечить такой режим работы с компьютером, при котором доступом к информации будет управлять владелец.

Стало быть, наличие четко определяемого владельца – совершенно необходимое условие для обеспечения информационной безопасности. Владелец – это та точка отсчета, которая необходима для построения системы защиты.

ЗАЩИТА НЕРАВЕНСТВА

Если флешки выдаются сотруднику на работе, то, как и все СВТ, принадлежат они владельцу информационной системы. Если же сотрудники покупают их самостоятельно, разумно, что принадлежат эти флешки тем сотрудникам, которые их приобрели.

Тут кроется парадокс: может ли быть частью информационной системы элемент, принадлежащий другому владельцу? Казалось бы, вопрос весьма специфический и имеющий мало отношения к информационной безопасности системы.

Однако, это только на первый взгляд. Определив, кто является владельцем устройства и информации на нем, можно построить систему, защищающую не просто какую-то абстракцию от каких-то абстрактных опасностей, а защищающие интересы владельца информации. Другими словами, система защиты информации должна обеспечивать возможность распоряжаться доступом к ней владельцу информации на его усмотрение, а всем остальным – действовать в соответствии с назначенными для них владельцем правами.

Защищенные устройства или системы – это такие, пользоваться которыми могут не все.

Это касается не только информационной сферы, но также и помещений, или, скажем, автомобилей. Защита интересов владельца – это защита его приоритетного положения по отношению к своей собственности.

Что же это означает применительно к защите флеш-памяти в формате USB-устройства?

Точкой отсчета при выстраивании системы защищенной работы с флеш-памятью в формате USB-устройства должен быть владелец системы. Только он должен определять, на каких компьютерах сотрудник сможет, а на каких не сможет применять свое устройство.

«Человеческий фактор» при такой системе оказывается не сведен к минимуму, а возведен к максимуму – никто не отнесется к собственности с большей ответственностью, чем ее владелец.

Значит, идеальная работа с USB-памятью в организации – это такая, когда владелец определяет:

  • кто может использовать флешку;
  • какую именно флешку сотрудник может использовать;
  • на каких именно компьютерах данный сотрудник может использовать данную флешку.

Причем на каких именно компьютерах из всего мира, а не из компьютеров той информационной системы, владельцем которой является наш владелец флешки.

Казалось бы, это просто утопия – как можно что-то запретить на тех компьютерах, круг которых даже не может быть очерчен.

Однако, это не так. Именно такую возможность предоставляет система на основе защищенного носителя информации «Секрет».

как защитить информацию на устройствах / Хабр

Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам.


Как быстро уничтожить информацию на флешке, HDD или SSD

Часто информацию проще всего уничтожить, если она рядом. Речь идёт об уничтожении данных с накопителей — USB-флешек, SSD, HDD. Можно уничтожить накопитель в специальном шредере или просто чем-то тяжёлым, но мы расскажем о более изящных решениях.

Различные компании выпускают носители информации, которые получают функцию самоуничтожения прямо из коробки. Решений огромное количество.

Один из самых простых и наглядных примеров — USB-флешка Data Killer и ей подобные. Такое устройство внешне ничем не отличается от других флешек, но внутри есть аккумулятор. При нажатии на кнопку аккумулятор уничтожает данные на чипе путём сильного нагревания. После этого флешка не распознаётся при подключении, так что уничтожается и сама микросхема. К сожалению, подробные исследования о том, можно ли её восстановить, не проводились.


Источник картинки: хакер.ру

Есть флешки, которые не хранят никакой информации, но зато могут уничтожить компьютер или ноутбук. Если такую «флешку» положить рядом со своим ноутбуком, и товарищ майор кто-то пожелает быстро проверить, что на ней записано, то она уничтожит и себя, и ноутбук. Вот один из примеров такого киллера.

Для надёжного уничтожения информации, хранимой на жёстком диске, который находится внутри ПК, есть интересные системы.

Ранее они описывались на Хабре, но не упомянуть о них нельзя. Такие системы оснащены автономным питанием (то есть выключение электричества в здании не поможет остановить уничтожение данных). Есть и таймер на отключение электричества, который поможет, если компьютер изымают в отсутствие пользователя. Даже радио и GSM-каналы в наличии, так что уничтожение информации можно запустить удалённо. Уничтожается она путём генерации девайсом магнитного поля 450 кА/м.

С SSD так не получится, и для них как-то раз предложили вариант термического уничтожения.

Выше — кустарный метод, который ненадежён и опасен. Для SSD используются устройства иного типа, например, Импульс-SSD, уничтожающий накопитель напряжением в 20 000 В.

Стирается информация, трескаются микросхемы, накопитель приходит в полную негодность. Есть варианты и с дистанционным уничтожением (по GSM).

Продаются и механические уничтожители HDD. В частности, такой девайс выпускает LG — это CrushBox.

Вариантов гаджетов по уничтожению HDD и SSD много: они выпускаются как в РФ, так и за рубежом. Предлагаем обсудить такие устройства в комментариях — вероятно, многие читатели могут привести собственный пример.

Как защитить свой ПК или ноутбук

Как и в случае с HDD и SSD, есть много разновидностей систем защиты ноутбуков. Один из самых надёжных — шифрование всего и вся, причём таким образом, чтобы после нескольких попыток добраться до информации данные уничтожались.

Одна из самых известных систем защиты ПК и ноутбуков разработана компанией Intel. Технология называется Anti-Theft. Правда, её поддержка была прекращена несколько лет назад, так что это решение нельзя назвать новым, но в качестве примера защиты оно подходит. Anti-Theft давала возможность обнаружить украденный или потерянный ноутбук и заблокировать его. На сайте Intel говорилось, что система обеспечивает защиту конфиденциальной информации, блокирует доступ к зашифрованным данным и предотвращает загрузку ОС в случае несанкционированной попытки включить устройство.

Эта и похожие на неё системы проверяют ноутбук на наличие таких признаков стороннего вмешательства, как слишком большое количество попыток входа в систему, сбой при попытке входа на заданный ранее сервер, блокирование ноутбука через интернет.

Anti-Theft блокирует доступ к набору микросхем системной логики Intel, в результате чего вход в службы ноутбука, запуск ПО или ОС будет невозможным даже в случае замены или переформатирования HDD или SDD. Также удаляются основные криптографические файлы, которые нужны для доступа к данным.

Если ноутбук возвращается к владельцу, тот может быстро восстановить его работоспособность.

Есть вариант с использованием смарт-карт или аппаратных токенов — в этом случае в систему нельзя войти без таких устройств. Но в нашем случае (если в двери уже стучат) нужно установить еще и PIN, чтобы при подключении ключа ПК запрашивал дополнительный пароль. Пока блокиратор такого типа не подключён к системе, её почти невозможно запустить.

Работающий и сейчас вариант — написанный на Python скрипт USBKill. Он позволяет привести ноутбук или ПК негодность, если неожиданно изменяются какие-то параметры запуска. Его создал разработчик Hephaest0s, опубликовав скрипт на GitHub.

Единственное условие для работы USBKill — необходимость шифрования системного накопителя ноутбука или ПК, включая такие средства, как Windows BitLocker, Apple FileVault или Linux LUKS. Для активации USBKill есть несколько способов, в том числе подключение или отключение флешки.

Ещё один вариант — это ноутбуки с интегрированной системой самоуничтожения. Один такой в 2017 году получили военные РФ. Для уничтожения данных вместе с носителем нужно просто нажать на кнопку. В принципе, аналогичную кустарную систему можно сделать самому или приобрести в сети — их немало.

Один из примеров — мини-ПК Orwl, который может работать под управлением различных ОС и самоуничтожается при обнаружении атаки. Правда, ценник негуманный — $1699.

Блокируем и шифруем данные на смартфонах

На смартфонах под управлением iOS есть возможность стереть данные в случае многократных неудачных попыток авторизации. Эта функция штатная и включается в настройках.

Один из наших сотрудников обнаружил интересную особенность iOS-устройств: если необходимо быстро заблокировать тот же iPhone, достаточно пять раз подряд нажать на кнопку включения. В этом случае запускается режим экстренного вызова, и пользователь не сможет получить доступ к устройству по Touch или FaceID — только по код-паролю.

На Android также есть разные штатные функции защиты персональных данных (шифрование, многофакторная аутентификация для разных сервисов, графические пароли, FRP и так далее).

Из несложных лайфхаков относительно блокирования телефона можно предложить использовать отпечаток, например, безымянного пальца или мизинца. В том случае, если кто-то станет заставлять пользователя прикладывать большой палец к сенсору, после нескольких попыток телефон будет заблокирован.

Правда, для iPhone и Android существуют программно-аппаратные комплексы, которые позволяют обойти практически любую защиту. Apple предусмотрела возможность отключения Lightning-разъёма при неактивности пользователя в течение определённого времени, но помогает ли это от взлома телефона при помощи указанных комплексов, неясно.

Некоторые производители выпускают телефоны, которые защищены от прослушки и взлома, но на 100% надёжными их назвать нельзя. Создатель Android Энди Рубин два года назад выпустил телефон Essential Phone, который был назван разработчиками «самым защищенным». Но он так и не стал популярным. Плюс практически не подлежал ремонту: если телефон ломался, то на нём можно было ставить крест.

Безопасные телефоны также выпускались компаниям Sirin Labs и Silent Cirlce. Гаджеты назывались Solarin и Blackphone. Компания Boeing создала Boeing Black — девайс, который рекомендуют сотрудникам оборонных ведомств. У этого гаджета есть режим самоуничтожения, который активируется в случае взлома.

Как бы там ни было, со смартфонами в плане защиты от вмешательства стороннего лица всё обстоит несколько хуже, чем с носителями информации или ноутбуками. Единственное, что можно порекомендовать — не использовать смартфон для обмена и хранения чувствительной информации.

А что делать в общественном месте?

До настоящего момента мы говорили о том, как быстро уничтожить информацию, если кто-то стучится в дверь, а гостей вы не ждали. Но ведь есть ещё и общественные места — кафе, рестораны быстрого питания, улица. Если кто-то подойдёт со спины и заберёт ноутбук, то системы уничтожения данных не помогут. И сколько бы секретных кнопок ни было, со связанными руками нажать их не получится.

Самое простое — вообще не брать гаджеты с критически важной информацией на улицу. Если брать, то не снимать блокировку с устройства в людном месте без крайней необходимости. Как раз в этот момент, находясь в толпе, гаджет можно без проблем перехватить.

Чем больше устройств, тем проще перехватить хоть что-то. Поэтому вместо связки «смартфон + ноутбук + планшет» стоит использовать только нетбук, например, с Linux на борту. Звонить с его помощью можно, а информацию на одном гаджете проще защитить, чем данные сразу на трёх устройствах.

В общественном месте вроде кафе стоит выбирать место с широким углом обзора, и лучше сидеть спиной к стене. В этом случае можно будет видеть всех, кто приближается. В подозрительной ситуации блокируем ноутбук или телефон и ожидаем развития событий.

Блокировку можно настроить для разных ОС, и проще всего это сделать при нажатии на определённое сочетание клавиш (для Windows это системная кнопка + L, нажать можно за долю секунды). У MacOS это Command + Control + Q. Нажимается тоже быстро, особенно если потренироваться.

Конечно, в непредвиденных ситуациях можно и промахнуться, поэтому есть ещё один вариант — блокировка устройства при нажатии на несколько любых клавиш одновременно (удар кулаком по клавиатуре как вариант). Если вы знаете приложение, которое это умеет, для MacOS, Windows или Linux — поделитесь ссылкой.

В MacBook также есть гироскоп. Можно предусмотреть сценарий, когда ноутбук блокируется при поднятии устройства или внезапном быстром изменении его положения по данным встроенного гироскопического датчика.

Соответствующей утилиты мы не нашли, но если кто-то знает о таких приложениях, расскажите о них в комментариях. Если их нет, то мы предлагаем написать утилиту, за которую подарим автору многолетнюю подписку на наш VPN (в зависимости от её сложности, функциональности) и поспособствуем распространению утилиты.

Ещё один вариант — закрыть свой экран (ноутбука, телефона, планшета) от чужих любопытных глаз. Для этого идеально подходят так называемые «фильтры конфиденциальности» — специальные плёнки, затемняющие дисплей при изменении угла просмотра. Увидеть, что делает пользователь, можно только со спины.

Кстати, простой лайфхак на злобу дня: если вы всё же находитесь дома, а в дверь стучат или звонят (курьер принес пиццу, например), то гаджеты лучше заблокировать. Просто на всякий случай.

Защититься от «товарища майора», то есть от внезапной попытки внешней стороны получить доступ к личным данным, можно, но сложно. Если у вас есть собственные кейсы, которыми вы можете поделиться, очень ждём примеров в комментариях.

Защита программ и медиафайлов (видео, аудио, флеш) на USB-флеш носителе


USB-накопитель или флешка является удобным носителем цифровой информации. Они, как правило, дороже оптических дисков, но в настоящий момент более распространены: считать информацию с USB-флешки можно на любом компьютере в отличие от CD и DVD, для которых в современных ноутбуках не предусмотрены приводы. Но необходимо обеспечить защиту USB.

Технологии StarForce по защите USB-флешек позволяют обеспечить защиту от копирования для видео и аудиофайлов, а также программного обеспечения. Для этого нужно использовать приложение Protection Studio, с помощью которого осуществляется установка защиты и привязка к уникальным параметрам USB-накопителя.


Как работает защита файлов на USB-накопителях

1 Устанавливаете программу Protection Studio.
2 Устанавливаете защиту на файлы.
3 Вставляете флешку в компьютер, и с помощью программы Protection Studio извлекаете цифровой ключ, позволяющий осуществить привязку защищенных файлов к уникальным параметрам флешки. Извлечение ключа и запись может осуществляться одновременно на несколько флешек.
4 Проверяете работоспособность файлов после установки защиты на USB.

Защищенные файлы будут открываться, только если оригинальная флешка подключена к компьютеру.

Какие файлы можно защитить с привязкой к флешке
Программы (исполняемые файлы) Видео и аудиофайлы

Выбор USB-накопителей

Вы можете выбрать USB флеш-накопители на свое усмотрение. Однако мы рекомендуем использовать качественные флешки для защиты файлов от несанкционированного копирования и распространения. Скачайте утилиту, чтобы проверить качество устройств. Обязательно удостоверьтесь, что накопители надлежащего качества перед заказом партии брендированных устройств.

Использование USB-накопителя в качестве цифрового ключа

Технологию StarForce можно использовать для защищенных файлов, распространяемых любым способом, в том числе и через интернет. Однако доступ к файлам будет предоставляться только когда специальная флешка, содержащая цифровой ключ, подсоединена к устройству пользователя.


Стоимость защиты

Стоимость складывается из лицензии и количества защищаемых флешек. Чтобы узнать подробнее, заполните, пожалуйста, форму.

Как защитить флешку от записи

Во многих фирмах специалисты ставят защиту от записи на съемные носители. Это продиктовано необходимостью обезопасить себя от утечки информации к конкурентам. Но бывает и другая ситуация, когда флешка используется на нескольких компьютерах, и лучший способ защитить информацию на ней от пользователей и вирусов – поставить запрет на запись. Мы рассмотрим несколько способов, как выполнить данную задачу.

Как защитить флешку от записи

Сделать это можно с помощью средств самой операционной системы Windows, воспользоваться специальным программным обеспечением или аппаратными возможностями USB-накопителя. Рассмотрим эти способы.

Способ 1: Используем специальное ПО

Не каждый пользователь может уверенно работать с реестром или служебными программами операционной системы (о чем мы поговорим далее). Поэтому для удобства создано специальное программное обеспечение, которое помогает справиться с описанными методами нажатием одной-двух кнопок. К примеру, есть утилита USB Port Locked, которая предназначена для блокировки самого порта компьютера.

Скачать USB Port Locked

Программа проста в обращении. Более того, она не требует установки. Чтобы ею воспользоваться, сделайте следующее:

  1. Запустите ее. Пароль для запуска стандартный – «Unlock».
  2. Для блокировки USB разъемов машины выберете пункт «Lock USB Ports» и нажмите кнопку выхода «Exit». Чтобы разблокировать их, нажмите «Unlock USB Ports»


Такая утилита помогает защитить от копирования конфиденциальных данных с компьютера на USB-носители. Но она имеет низкий уровень защиты и подходит только для обычных пользователей.

Читайте также: Инструкция по созданию загрузочной флешки на Windows

Хорошо себя зарекомендовала бесплатная компьютерная программа Ratool.

Скачать Ratool бесплатно

Это утилита надежно защитит данные на флешке от изменения или удаления. Она считается эффективной, так как работает на аппаратном уровне. Использование в данном случае выглядит следующим образом:

  1. Откройте программу. Там Вы увидите 3 пункта:
    • разрешить чтение и запись для USB — этот пункт предоставляет полный доступ к флешке;
    • разрешить только чтение – этот пункт при подключении флешки сообщит что она пригодна только для чтения;
    • заблокировать USB накопитель – этот вариант полностью блокирует доступ к USB- накопителю.
  2. После внесения изменений в правила работы с флешкой закройте программу.

Нужные изменения в системе произведены. Программа имеет дополнительные удобные функции, с которыми можете ознакомиться в меню «Параметры».

Еще одна очень удобная программа для обеспечения защиты от записи на флешке называется ToolsPlus USB KEY.

Скачать ToolsPlus USB KEY

При использовании флешки в компьютере программа запрашивает пароль. И если он не верен, то флешка отключается.

Утилита запускается без установки. Для защиты от записи вам нужно нажать всего одну кнопку «ОК (свернуть в трей)». При нажатии кнопки «Настройки» вы можете настроить пароль и добавить запуск в автозагрузку. Для защиты от записи нажимается всего одна кнопка. Эта программа при запуске прячется в трей и обычный пользователь ее не заметит.

Рассмотренное программное обеспечение является лучшим вариантом защиты для обычного пользователя.

Способ 2: Используем встроенный переключатель

Ряд производителей предусмотрели переключатель аппаратной защиты на самом USB — устройстве, который блокирует запись. Если поставить такой USB-накопитель на блокировку, то записать на него или удалить что-либо будет невозможно.

Читайте также: Руководство на случай, когда компьютер не видит флешку

Способ 3: Редактируем реестр

  1. Для того, чтобы открыть реестр операционной системы, откройте меню «Пуск», введите в пустое поле «Найти программы и файлы» команду regedit. Аналогичное можно проделать и с помощью комбинации клавиш «WIN»+ «R», где открывшемся окне тоже потребуется ввести regedit.
  2. Когда реестр открылся, пройдите последовательно по указанной ветке:

    HKEY_LOCAL_MACHINE->SYSTEM->CurrentControlSet->Control->StorageDevicePolicies

  3. Проверьте значение параметра WriteProtect. Доступные значения:
    • 0 — режим записи;
    • 1 — режим чтения.

    То есть, для защиты от записи нужно исправить параметр на «1». Тогда флешка будет работать только на чтение.

  4. Если нужно обезопасить компьютер от утечки информации с него, то в реестре можно запретить использование USB носителей. Для этого пройдите по указанной ветке реестра:

    HKEY_LOCAL_MACHINE->SYSTEM->CurrentControlSet->Services->USBSTOR

  5. Найдите в правом окне параметр «Start». В обычном режиме этот параметр равен 3. Если изменить его значение на 4, то произойдет блокировка USB-накопителей.
  6. После перезагрузки компьютера флешка не будет отображаться в Windows.

Способ 4: Делаем изменения групповой политики

Это способ подойдет для USB-накопителя, отформатированного в NTFS. Как сделать флешку с такой файловой системой, читайте в нашем уроке.

Урок: Как отформатировать флешку в NTFS

  1. Вставьте флешку в компьютер. Правой кнопкой мыши щелкните по ее значку в «Моем компьютере» или «Этом компьютере».
  2. Откройте пункт выпадающего меню «Свойства». Перейдите на вкладку «Безопасность»
  3. Под разделом «Группы и пользователи» нажмите кнопку «Изменить…».
  4. В новом окне откроется список групп и пользователей. Здесь, в списке разрешений уберите галочку с пункта «Запись» и нажмите кнопку «Применить».

После такой операции записать на флешку будет невозможно.

Читайте также: Что делать, если флешка не форматируется

Способ 5: Устанавливаем права доступа

Здесь используется редактор групповой локальной политики («gpedit.msc»). В домашних версиях (Home) Windows 7, 8, 10 этот компонент ОС не предоставляется. Она входит в состав Windows Professional. Запустить этот инструмент вы можете таким же образом, как и описано выше.

  1. После открытия редактора, перейдите последовательно к нужному разделу:

    «Административные шаблоны» -> «Система» -> «Доступ к съемным запоминающим устройствам» .

  2. С правой стороны редактора найдите параметр «Съемные диски: запретить запись».
  3. По умолчанию стоит состояние «Не задано», измените его на «Включена». Для этого двойным щелчком левой кнопки мыши по параметру откройте окно для изменения. Отметьте параметр «Включить» и нажмите «Применить».

При использовании этого способа, не требуется перезагрузка компьютера, изменения на запрет записи сразу вступают в силу.

Все рассмотренные способы защиты флешки от записи, помогут вам обезопасить свою информацию. Поставив такую защиту, вы можете быть спокойны: с ней уже вам не страшны вирусы и человеческие ошибки. Каким способом воспользоваться, решать вам. Удачной работы!

На нашем сайте есть обратная инструкция – как снять защиту, которую мы поставили в данном уроке.

Урок: Как снять защиту от записи с флешки

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Шифрование данных на флешке. Как защитить файлы на USB-флешке

Все важные данные надо хранить в зашифрованном виде. Флешки теряются чаще, поэтому рассмотрим наиболее простые и эффективные способы защитить информацию на USB-накопителях, передает Tech Today .

Воспользуйтесь флешкой с аппаратным шифрованием

Это самый простой и одновременно самый дорогой способ защиты. Такие накопители разработаны для надежного хранения корпоративных тайн и раскроют к ним доступ только владельцу и, возможно, спецслужбам. Устройства такого класса, например, DataTraveler 2000 Metal Security производства Kingston, поддерживает самые совершенные алгоритмы шифрования и имеют клавиши для введения пароля. Удобно то, что криптографическая защита обеспечивается силами самой флешки и не зависит от типа операционной системы на компьютере и установленных программ.

Достаточно ввести числовой код, и с файлами на флешке можно работать, как обычно. После отсоединения от компьютера доступ к данным будет закрыт. Недостаток защищенных флешек: если вы забудете пароль или введете его неправильно, например, 10 раз подряд, ключ шифрования и данные будут уничтожены и накопитель вернется к заводским настройкам.

BitLocker — встроенный шифровальщик Windows 7/8/10
Если вы пользуетесь максимальной версией Windows, к вашим услугам — штатная криптографическая защита BitLocker.

Чтобы зашифровать флешку, в окне «мой компьютер» правой кнопкой кликните по иконке диска и выберите из контекстного меню пункт «Шифрование». Запустится процедура шифрования диска.

Выберите шифрование с паролем и придумайте надежный пароль. В зависимости от объема флешки процедура шифрования длиться от десяти минут до нескольких часов. После завершения процесса шифрования флешка готова к использованию.

Подключая ее к компьютеру, каждый раз необходимо будет вводить пароль для доступа к данным. В настройках возможно отключить обязательное введение пароля для конкретного компьютера.

VeraTrueCrypt — бесплатное шифрование данных
Небольшая утилита VeraCrypt — потомок другого популярного инструмента для шифрования данных TrueCrypt, работа над которым была прекращена в прошлом году. Существуют версии VeraCrypt для операционных систем Windows, Mac OS X, Linux и даже Raspbian (ОС для микрокомпьютеров Raspberry Pi).

После установки не требует дополнительных настроек для начала работы. Для шифрования флешки в меню «Тома» выбираем «Создать новый том». Далее последовательно указываем «Зашифровать несистемный раздел/диск» — «Обычный том VeraCrypt», указываем путь к тому, что соответствует флешке. Дальше выбираем «Создать зашифрованный том и отформатировать».

Все файлы на флешке будут удалены, поэтому шифруйте накопитель до того, как начнете хранить на нем данные. После создания пароля начнется процесс шифрования.

Чтобы получить доступ к зашифрованной флешке, необходимо в главном окне VeraCrypt выбрать свободную букву диска, указать путь к поэтому (что-то вроде Device\Harddisk3\Partition1) и нажать кнопку «Смонтировать». Процесс продлится от нескольких секунд до минуты. Потом диск с выбранной буквой появится в системе, и с ним можно будет работать. Перед отключением флешки зашифрованный том необходимо размонтировать.

Недостатки метода: VeraCrypt должно быть установлено на всех компьютерах, где необходимо иметь доступ к зашифрованным данным. В системе флешка отображается как неотформатированная.

И напоследок: если есть необходимость ограничить доступ к файлам, а шифрование недоступно, воспользуйтесь архиватором. Наиболее распространенные архиваторы позволяют защитить архивы паролем. Если вы не скрываете государственную тайну, то, как показывает практика, обычно этого достаточно, чтобы ограничить доступ к важным файлам.

Если вы носите конфиденциальной информации на USB-накопителе, вы должны рассмотреть возможность использования шифрования для защиты данных в случае потери или кражи. Я уже говорил о том, как с помощью BitLocker для Windows или filevault для Mac, как встроенные в операционную систему функции.

Для USB-накопителей существует несколько способов, которыми вы можете пойти об использовании шифрования на дисках: с помощью BitLocker в Windows, покупка оборудования защищенный USB-накопитель от сторонних производителей или с помощью стороннего программного обеспечения шифрования.

В этой статье я расскажу о всех трех способах и как их можно реализовать. Прежде чем мы углубимся в детали, следует отметить, что решение шифрования идеально и гарантированно. К сожалению, все решения, упомянутые ниже, столкнуться с проблемами, годами.

Безопасность дыры и уязвимости были найдены в BitLocker, стороннего программного обеспечения шифрования и большым аппаратным шифрованием USB-накопители могут быть взломаны. Так есть ли смысл использовать шифрования? Да, наверняка. Взлом уязвимостей крайне сложно и требует много технических навыков.

Во-вторых, постоянно совершенствуется и обновления программного обеспечения, прошивки и т. д. для защиты данных. Какой бы способ вы ни выбрали, убедитесь, чтобы всегда держать все обновляется.

Способ 1 — с помощью BitLocker в Windows

Технология BitLocker позволяет зашифровать USB-накопитель и затем требуют ввода пароля при подключении к ПК. Чтобы начать работу с помощью BitLocker, идите вперед и подключите USB-накопитель к компьютеру. Щелкните правой кнопкой мыши на диске и нажмите на кнопку включения BitLocker .

Далее, вы будете иметь возможность выбрать, как вы хотите, чтобы разблокировать привод. Вы можете выбрать, чтобы использовать пароль, использовать смарт-карту или использовать оба. Для пользователей, пароль будет лучшим выбором.



Вы можете сохранить его в Вашей учетной записи Microsoft, сохранить в файл или распечатать ключ восстановления. Если вы сохраните его в Вашей учетной записи Microsoft, Вам будет гораздо легче восстановления данных позже, поскольку она будет храниться на серверах Microsoft. Однако, недостатком является то, что если правоохранительные органы хотят ваши данные, Microsoft придется раскошелиться на ключ восстановления если получили ордер.

Если вы сохраните его в файл, убедитесь, что файл хранится где-то безопасно. Если кто-то может легко найти ключ восстановления, то они могут получить доступ ко всем вашим данным. Вы можете сохранить в файл или распечатать ключ, а затем хранить в банке или сейфе там где очень безопасно.

Далее необходимо выбрать диск, который вы хотите зашифровать. Если это абсолютно новый, просто шифрование используемого пространства и он будет шифровать данные при добавлении его. Если есть что-то на нем, то просто зашифровать весь диск.

В зависимости от того, какую версию Windows вы используете, Вы не увидите этот экран. На Windows 10, вам будет предложено выбрать между новым режимом шифрования или режим совместимости. Windows 10 имеет лучше и сильнее шифрования, которая не будет совместима с предыдущими версиями Windows. Если вы хотите больше безопасности с новым режимом, но если вам нужно подключять дисковод в старых версиях Windows, перейти с режимом совместимости.

После этого, она начнет шифровать диск. Время будет зависеть от того, насколько большой ваш диск и сколько данных должен быть зашифрован.

Теперь, если зайти в другой Windows 10 на устройстве и подключите диск, вы увидите небольшое сообщение в области уведомлений. В предыдущих версиях Windows, достаточно зайти в проводник.


Вы также увидите значок диска с замком при просмотре дисков в проводнике.


Наконец, когда вы дважды щелкните на диск, чтобы открыть его, вам будет предложено ввести пароль. Если вы Выберите несколько вариантов , Вы также увидите опцию для использования ключа восстановления.

Если вы хотите отключить BitLocker в более поздний момент, нажмите правой кнопкой мыши на диске и выберите «Управление BitLocker» . Нажмите кнопку Выключить BitLocker в списке ссылок.


Вы также можете изменить еще раз пароль, резервный ключ восстановления, добавить смарт-карту проверки и включить автоматическую блокировку или выключить. В целом, это простой и безопасный способ для шифрования флэш-накопителей, который не требует никаких сторонних инструментов.

Способ 2 — VeraCrypt

Есть много стороннего программного обеспечения шифрования данных там утверждают, что они находятся в безопасности, но нет проверки для обеспечения так называемого качества. Когда дело доходит до шифрования, вы должны быть уверены в коде проверяемой команды профессионалов безопасности.

Единственная программа, которую я рекомендую в этот раз будет VeraCrypt , которая основана на ранее популярные в truecrypt. Вы все еще можете скачать с truecrypt 7.1 , которая является рекомендованной Версия для загрузки, но это больше не работало. Этот код был проверен и, к счастью, никаких серьезных уязвимостей не были найдены.

Однако у него есть некоторые проблемы и поэтому не должна больше использоваться. VeraCrypt брал в основном truecrypt и исправили большинство проблем, которые были обнаружены в ходе проверки. Для начала, VeraCrypt скачать, а затем установить его на вашей системе.

Когда вы запустите программу, вы увидите окно с кучей букв, и несколько кнопок. Мы хотим начать с создания нового Тома, для этого нажмите кнопку Создать Том .


Мастер создания томов будет всплывающее окно, и вы будете иметь несколько вариантов. Вы можете выбрать, чтобы создать зашифрованный файл-контейнер, или вы можете выбрать, чтобы зашифровать несистемный раздел/диск . Первый вариант создания виртуального зашифрованного диска хранится в одном файле. Второй вариант будет зашифровать всю флешку. С первым вариантом, вы можете иметь некоторые данные, хранящиеся в зашифрованном Томе и остальную часть диска может содержать незашифрованные данные.

Так как я храню конфиденциальную информацию на одном USB-накопителе, я всегда иду с шифровать весь диск.


На следующем экране, вы должны выбрать между созданием с стандартной VeraCrypt объем или спрятаны VeraCrypt объем . Обязательно перейдите по ссылке, чтобы понять в деталях разницу. В принципе, если вы хотите что-то супер надежное, идем с скрытые Тома, потому что он создает второй зашифрованный диск внутри первого зашифрованного Тома. Вы должны хранить конфиденциальные данные в реальном втором зашифрованном Томе и некоторые поддельные данные в первый зашифрованный диск.


Таким образом, если кто-то вынуждает Вас дать пароль, они будут видеть только содержание первого тома, а не второй. Нет дополнительных сложностей при обращении в скрытый том, вы просто должны ввести пароль при подключении диска, так что я предложил бы идти с скрытым объемом для дополнительной безопасности.

Если вы выбрали скрытый том вариант, убедитесь, что выбрать обычный режим на следующем экране, так что VeraCrypt создается нормальный том и скрытый том для вас. Далее, вы должны выбрать место Тома.


Нажмите на кнопку выберите устройством и затем искать съемное устройство. Обратите внимание, что вы можете выбрать раздел или весь прибор. Вы можете столкнуться с некоторыми проблемами здесь, потому что пытаясь выбрать Съемный диск 1 дал мне сообщение об ошибке о том, что зашифрованные Тома могут быть созданы только на устройствах, которые не содержат разделов.


Так как мой USB-накопитель содержит только один раздел, я в конечном итоге просто выбрал /Device/Harddisk/Partition1 E: И все работало нормально. Если вы решили создать скрытый том, следующий экран настройка параметров для внешнего Тома.


Здесь вы должны выбрать алгоритм шифрования и хэш-алгоритм. Если Вы не знаете, что значит, просто оставьте его по умолчанию и нажмите кнопку Далее. В следующем окне предлагается установить Размер внешнего Тома, который будет такого же размера, как перегородки. В этот момент, вы должны ввести пароль внешний объем.


Обратите внимание, что пароли на внешний том и скрытый том должны быть очень разные, поэтому думаю, некоторые хорошие, длинные и надежные пароли. На следующем экране, вы должны выбрать, хотите ли вы поддерживать большие файлы или нет. Они не рекомендуют, так что выбирайте да, если вам действительно нужно хранить файлы размером более 4 ГБ на диске.


Далее вы должны отформатировать внешнюю громкость, и я рекомендую не изменять любые настройки здесь. Файловая система лучше для VeraCrypt. Выберите кнопку Формат и он удалит все на диске, а затем начнется процесс создания на внешней громкости.

Это займет некоторое время, потому что этот формат на самом деле записывает случайные данные поверх всего диска в отличие от быстрого форматирования, которые обычно происходит в Windows. После завершения, вам будет предложено, идти вперед и копировать данные на внешний объем. Это должен быть ваш фейк конфиденциальные данные.


После копирования данных, вы можете начать процесс для скрытого Тома. Здесь вам придется выбрать тип шифрования, который я хотел оставить в покое, если Вы не знаете, что все это значит. Нажмите кнопку Далее и сейчас у вас есть возможность выбрать размер скрытого Тома. Если ты уверен, что ты не собираешься что-нибудь добавлять, внешний объем, можно просто Макс скрытый объем.

Тем не менее, вы можете сделать Размер скрытого Тома меньше, если вам нравится. Это даст вам больше возможностей во внешнем объеме.


Далее, вы должны дать ваши скрытые объемы пароль и нажмите кнопку Формат на следующем экране, чтобы создать скрытый том. Наконец, Вы получите сообщение о том, как получить доступ к скрытым объемам.


Обратите внимание, что единственный способ получить доступ теперь к диску с помощью VeraCrypt. Если вы попробуйте нажать на букву диска в Windows, вы просто получите сообщение об ошибке: диск не может быть признан и должен быть отформатирован. Так, что если Вы не хотите потерять все ваши зашифрованные данные!

Вместо этого, открыть VeraCrypt и сначала выберите букву диска из списка вверху. Затем нажмите на выберите устройство и выберите съемный диск раздел из списка. Наконец, нажмите на кнопку держатель . Здесь вам будет предложено ввести пароль. Если вы входите в том с космическим паролем, объем будет установлен на новую букву диска. Если вы вводите пароль объему, то объем будет загружаться.


Здорово, да!? Теперь у вас есть супер надежная и безопасная программа для зашифрованных USB флэш-накопителя, который может получить доступ.

Способ 3 — аппаратное шифрование USB флэш-накопителя

Ваш третий вариант купить аппаратный USB-накопителей с шифрованием. Никогда не покупайте программное обеспечение зашифрованных флэш-накопитель, потому что это, вероятно, через какой алгоритм шифрования, созданный компанией и имеет гораздо больший шанс быть взломанным.

Хотя метод 1 и 2 отличные, они еще и решения программного обеспечения для шифрования, который не подходит в качестве аппаратного решения на основе. Аппаратное шифрование позволяет ускорить доступ к данным на диске, предотвращает предзагрузочной атаки и хранит ключи шифрования в чипе, устраняя необходимость для внешних хранимых ключей восстановления.

Когда вы покупаете устройства с аппаратным шифрованием, убедитесь, что он использует AES-256-битное или «FIPS-совместимый». Моя основная рекомендация в плане надежных компаний IronKey .


Они были в бизнесе в течение очень долгого времени, и есть некоторые очень высокой безопасности продукции для потребителей всю дорогу до предприятия. Если вам действительно нужно некоторые защищенные флэш-накопители, и Вы не хотите сделать это самостоятельно, то это лучший выбор. Это не дешево, но по крайней мере вы можете чувствовать себя хорошо, что ваши данные хранятся надежно.

Вы увидите целую кучу дешевых вариантов на сайтах, как Amazon, но если вы читали комментарии, Вы всегда найдете людей, которые были “в шоке”, когда что-то случилось и они были в состоянии получить доступ к данным без ввода пароля или что-то подобное.

Надеюсь, эта подробная статья даст вам хорошее представление о том, как можно зашифровать данные на флешке и доступ к нему надежно. Если у вас возникли вопросы, не стесняйтесь комментировать. Наслаждайтесь!

USB-накопители – небольшие, портативные и универсальные устройства хранения. Флешки очень удобны для передачи данных между компьютерами. Тем не менее, из-за своей портативности и компактности, USB-носители можно легко потерять. Следовательно, нужно позаботиться о надежной защите данные на флешке.

К сожалению, вы не можете просто установить пароль на весь накопитель, как в случае со смартфоном или компьютером. Для усиленной защиты ваших файлов нужно использовать шифрование. Если вы не желаете отдельно покупать безопасное устройство флеш-памяти с аппаратным шифрованием, вы можете использовать бесплатные программы для получения схожего уровня безопасности.

В данной статье мы привели несколько простых способов для защиты файлов и папок на USB флешке.

Если вам требуется защитить только отдельные важные документы, а в шифровании целых папок вы не нуждаетесь, то можно просто ограничиться установкой парольной защиты для отдельных файлов.

Многие программы, включая Word и Excel, позволяют сохранить файлы с паролем.

Например, когда необходимый документ открыт в текстовом редакторе Microsoft Word, можно перейти в меню Файл > Сведения , выбрать пункт Защита документа и опцию Зашифровать с помощью пароля .

Остается только задать безопасный пароль и подтвердить его установку. Не забудьте сохранить документ и обязательно запомните или запишите пароль.

Скачайте портативную версию VeraCrypt и распакуйте её на USB-диске. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том

Чтобы создать виртуальный зашифрованный диск внутри файла выберите опцию Создать зашифрованный файловый контейнер и нажмите «Далее».

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль. В нашем примере создадим обычный том. Далее выберите размещение зашифрованного тома – съемный USB-диск.

Выполните настройку шифрования и укажите размер тома (не должен превышать размер USB-диска). Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к любому компьютеру, вы можете запустить размещенный на нем VeraCrypt и смонтировать зашифрованный файловый контейнер, чтобы получить доступ к данным.

VeraCrypt поддерживает шифрование целых разделов и устройств хранения данных.

Скачайте VeraCrypt и установите программу на ПК. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том . Запустится мастер создания томов VeraCrypt.

Чтобы зашифровать весь USB-накопитель, выберите опцию Зашифровать несистемный раздел/диск и нажмите «Далее».

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль.

На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать «ОК» и «Далее».

В нашем примере создадим обычный том. На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать «ОК» и «Далее».

Чтобы зашифровать весь USB-накопитель, выберите Зашифровать раздел на месте и нажмите «Далее». VeraCrypt предупредит вас, что вы должны иметь резервную копию данных – если что-то пойдет не так во время шифрования, вы сможете восстановить доступ к своим файлам. Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

Затем выберите режим очистки. Чем больше циклов перезаписи, тем надежнее очистка. На финальном шаге выберите Шифрация , чтобы запустить процесс шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к компьютеру, вам необходимо будет смонтировать его с помощью VeraCrypt для получения доступа к данным.

Многие современные архиваторы, в том числе бесплатный 7-Zip , поддерживают шифрование AES-256 и защиту паролем файлов.

Установите 7-Zip, затем щелкните правой кнопкой мыши по файлу или папке на вашем USB-накопителе и выберите 7-Zip > Добавить в архив . В окне «Добавить к архиву» выберите формат архива и задайте пароль. Нажмите «ОК», чтобы начать процесс архивирования и шифрования.

Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.

Почему не стоит доверять программам для шифрования с закрытым исходным кодом

В программы с закрытым исходным кодом могут быть внедрены «закладки» (и не надо надеяться, что их там нет!) и возможность открывать зашифрованные файлы с помощью мастер-ключа. Т.е. вы можете использовать любой, самый сложный пароль, но ваш зашифрованный файл всё равно с лёгкостью, без перебора паролей, может быть открыт с помощью «закладки» или владельцем мастер-ключа. Размер компании-производителя программного обеспечения для шифрования и название страны в данном вопросе роли не играют, поскольку это является частью государственной политики многих стран. Ведь нас всё время окружают террористы и наркоторговцы (а что делать?).

Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt – это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat :

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit

Speed.Dev.#1.: 21957 H/s (96.78ms)

Speed.Dev.#2.: 1175 H/s (99.79ms)

Speed.Dev.#*.: 23131 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit

Speed.Dev.#1.: 9222 H/s (74.13ms)

Speed.Dev.#2.: 4556 H/s (95.92ms)

Speed.Dev.#*.: 13778 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Speed.Dev.#1.: 2429 H/s (95.69ms)

Speed.Dev.#2.: 891 H/s (98.61ms)

Speed.Dev.#*.: 3321 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 43273 H/s (95.60ms)

Speed.Dev.#2.: 2330 H/s (95.97ms)

Speed.Dev.#*.: 45603 H/s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit

Speed.Dev.#1.: 68 H/s (97.63ms)

Speed.Dev.#2.: 3 H/s (100.62ms)

Speed.Dev.#*.: 71 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit

Speed.Dev.#1.: 26 H/s (87.81ms)

Speed.Dev.#2.: 9 H/s (98.83ms)

Speed.Dev.#*.: 35 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Speed.Dev.#1.: 3 H/s (57.73ms)

Speed.Dev.#2.: 2 H/s (94.90ms)

Speed.Dev.#*.: 5 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 154 H/s (93.62ms)

Speed.Dev.#2.: 7 H/s (96.56ms)

Speed.Dev.#*.: 161 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit

Speed.Dev.#1.: 118 H/s (94.25ms)

Speed.Dev.#2.: 5 H/s (95.50ms)

Speed.Dev.#*.: 123 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 306 H/s (94.26ms)

Speed.Dev.#2.: 13 H/s (96.99ms)

Speed.Dev.#*.: 319 H/s

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Второй важный вопрос – надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования – всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история – были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональные информацию и способствовать распространению вредоносного ПО.

Официальными местами размещения установочных файлов VeraCrypt являются:

Установка VeraCrypt в Windows

Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.

Установщик VeraCrypt предложит две опции:

  • Install (Установить VeraCrypt в вашу систему)
  • Extract (Извлечь. Если вы выберите эту опцию, все файлы из этого пакета будут извлечены, но в вашу систему ничего не будет установлено. Не выбирайте её если вы намереваетесь шифровать системный раздел или системный диск. Выбор этой опции может быть полезен, например, если вы хотите запускать VeraCrypt в так называемом портативном режиме. VeraCrypt не требует установки в операционную систему, в которой она будет запускаться. После извлечения всех файлов, вы можете запускать непосредственно извлечённый файл ‘VeraCrypt.exe’ (откроется VeraCrypt в портативном режиме))

Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc , то это добавит удобство. Поскольку если вы создадите контейнер с расширением.hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что.hc являются зашифрованными контейнерами VeraCrypt.

Программа напоминает о донате:

Инструкция VeraCrypt для начинающих

У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.

Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language… :

Там выберите русский язык, после этого язык программы сразу поменяется.

Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том ».

Появится мастер создания томов VeraCrypt:

Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер »), поэтому мы, ничего не меняя, нажимаем Далее ,

VeraCrypt имеет очень интересную функцию – возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели. И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е. вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере – действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела. В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.

Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее .

Выберите место расположения файла:

Том VeraCrypt может находиться в файле (в контейнере VeraCrypt) на жёстком диске, флэш-накопителе USB и т.п. Контейнер VeraCrypt ничем не отличается от любого другого обычного файла (например, его можно перемещать или удалять как и прочие файлы). Нажмите кнопку ‘Файл’, чтобы указать имя и путь к создаваемому файлу-контейнеру для хранения нового тома.

ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.

Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc , а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.

История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:\Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю ». = $ * + и т.д.).

Теперь снова в качестве паролей можно использовать русские буквы.

Помогаем программе собрать случайные данные:

Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.

В результате у меня создан на рабочем столе файл test.hc:

Если вы создали файл с расширением.hc, то вы можете дважды кликнуть по нему, откроется главное окно программы, причём уже будет вставлен путь до контейнера:

В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).

Если пароль введён верно, то у вас в системе появится новый диск:

Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.

Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать :

Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.

Настройка VeraCrypt

У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение »:

А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти »:

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора – отличие только в этом.

Официальные бета версии доступны только . В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt – это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш – вероятно, в этой ситуации может помочь экранная клавиатура.

Как правильно использовать программное обеспечение для шифрования

Несколько советов, которые помогут вам лучше сохранять свои секреты:

  1. Старайтесь не допускать посторонних лиц до вашего компьютера, в том числе не сдавайте ноутбуки в багаж в аэропортах; если есть возможность, отдавайте компьютеры в ремонт без системного жёсткого диска и т.д.
  2. Используйте сложный пароль. Не используйте тот же самый пароль, который вы используете для почты и т.д.
  3. При этом не забудьте пароль! Иначе данные будет невозможно восстановить.
  4. Скачивайте все программы только с официальных сайтов.
  5. Используйте бесплатные программы или купленные (не используйте взломанный софт). А также не скачивайте и не запускайте сомнительные файлы, поскольку все подобные программы, среди прочих зловредных элементов, могут иметь килоггеры (перехватчики нажатий клавиш), что позволит злоумышленнику узнать пароль от вашего зашифрованного контейнера.
  6. Иногда в качестве средства от перехвата нажатий клавиш рекомендуют использовать экранную клавиатуру – думается, в этом есть смысл.

) я затрагивал тему защиты личной информации, но этот способ не является надежным, так как снять пароль с папки можно.

Один из вариантов такой защиты — это встроенная в Windows (7 или 8) функция шифрования под названием BitLocker . С ее помощью можно поставить пароль на флешку, внешний диск или любой раздела диска, и, таким образом, защитить личную информацию от доступа посторонних лиц.

Но есть одни минус — эта функция доступна не для всех версий Windows. Для Windows 7 только в версии Ultimate , для Windows 8 — в версии Pro .

Альтернативный вариант защиты — это бесплатные/платные программы, которые создают виртуальный зашифрованный диск — это специальный файл-контейнер, при подключении которого в системе появляется отдельный диск, с которым можно работать, как с обычным диском. Я использую такие контейнеры в антивирусе Kaspersky Crystal. Также есть бесплатные программы, например, TrueCrypt.

Но с TrueCrypt сейчас непонятная ситуация (была информация, что обнаружили уязвимости и проект закрыт), поэтому ее пока рассматривать не будем, а будем использовать встроенную в Windows функцию шифрования, при условии, что в вашей версии ОС есть эта функция.

Рассмотрим пример шифрования флешки:

Шифрование флешки.

Для шифрования флешки необходимо зайти в проводник, кликнуть правой кнопкой мыши по флешке и выбрать пункт «Включить BitLocker» :

Запустится «Инициализация диска» после чего необходимо будет выбрать «Способ снятия блокировки диска».

Выбираем первый способ — «Использовать пароль для снятия блокировки диска», вводим пароль и нажимаем «Далее»:

Если вы забудете пароль, то с помощью этого ключа вы сможете восстановить доступ к флешке, поэтому обязательно его сохраните на жестком диске, в какой-то своей папке, которую кроме вас обычно никто не использует.

При сохранении файла можно указать, например, объем флешки, чтоб было понятно для какой именно флешки этот ключ:

После сохранения ключа восстановления становится активной кнопка «Далее» :

Жмем ее, чтоб запустить процесс шифрования, после чего жмем «Начать шифрование» :

Само шифрование длится долго (минут 30), поэтому дождитесь сообщения о его завершении:

После нажатия на кнопку «Закрыть», в проводнике зашифрованный диск будет выглядеть следующим образом:

После шифрования доступ к флешке будет открыт, поэтому можно работать с файлами. Теперь извлечем флешку и подключим ее обратно. Появится окно для ввода пароля:

На домашнем компьютере можно поставить галочку возле опции «В дальнейшем автоматически снимать блокировку с этого компьютера» . В этом случае ввод пароля на этом компьютере требоваться не будет, а на всех других компьютерах при подключении нужно будет вводить пароль.


Шифрование раздела диска.

Для шифрования раздела диска процедура такая же — необходимо нажать правую кнопку мыши по диску и выбрать «Включить BitLocker» , далее ввести пароль, сохранить ключ восстановления и произвести шифрование.

Но имейте в виду, что шифрование будет длиться долго, особенно, если объем диска большой. Поэтому я рекомендую создать на диске отдельный раздел небольшого объема (объем зависит от того, что вы будете на нем хранить) и потом зашифровать этот раздел. Для создания нового раздела диска можно воспользоваться бесплатной программой Partition Manager. Урок по этой программе .


Как отключить BitLocker.

Для отключения шифрования необходимо зайти в панель управления и выбрать «Шифрование диска BitLocker» :

Находим свой диск и нажимаем «Выключить BitLocker» :

В следующем окне подтверждаем расшифровку диска:

Выводы.

Если у вас подходящая версия windows, то вы можете зашифровать флешку или диск без стороннего ПО. Особенно это удобно для флешки, так как вы можете использовать ее на любом компьютере с Windows. Правда, в Windows XP и Vista вы сможете работать с флешкой только в режиме «чтения» (не сможете записывать файлы), ну а на другом компьютер с Windows 7 или 8 вы сможете работать без каких либо ограничений.

Если же в вашей версии Windows нет функции BitLocker, то для шифрования данных необходимо использовать специальные программы, о которых мы поговорим в отдельном уроке.

Ограничение копирования файлов | Защита данных на флешке

Сейчас, как никогда раньше, чрезвычайно активизировалась деятельность недобросовестных конкурентов, пытающихся всякими правдами и неправдами раздобыть информацию, являющуюся коммерческой тайной. По этой причине чрезвычайно остро стоит проблема защиты конфиденциальных данных, разглашение которых может нанести непоправимый вред бизнесу.

Те, кому приходится хранить важную информацию на флешках, наверняка не раз задумывались о том, как бы защитить данные от посторонних. Конечно, можно позаботиться о сохранности содержимого флешки, установив для доступа пароль, однако эта мера не всегда оказывается действенной. Нередки ситуации, когда на деловых встречах, переговорах с партнерами во время презентации проекта необходимо отлучиться на время от работающего ноутбука, и очень важно быть уверенным, что во время вашего отсутствия никто не сможет воспользоваться возможностью скопировать содержимое flash драйва.

Ведущие специалисты компании «Флешки Оптом» имеют большой опыт работы со средствами защиты информации, обеспечивающими безопасность данных на USB флеш-накопителях, в том числе защиту файлов на флешке:

  • от записи,
  • удаления,
  • копирования
  • или иного несанкционированного использования.

Защита данных на флешке осуществляется за счет установки специального драйвера на накопитель, который, в свою очередь, контролирует открытие всех файлов с устройства и все операции с ними. В частности, програмно блокируются такие функции, как сохранить, сохранить как, копировать, вставить и печать.

Также драйвер дополнительно шифрует все данные на флешке, благодаря чему не остается доступных для чтения копий файлов на ноутбуке или компьютере. Последняя функция позволит сохранить конфиденциальность всех данных на USB-накопителе даже в условиях, если Вам необходимо открывать информацию на чужом компьютере для работы или для демонстрации.

Если вы хотите быть уверенными в целости и сохранности хранимых на вашем flash накопителе данных, мы предлагаем идеальное решение проблемы – воспользоваться возможностью заказать у специалистов нашей компании USB флешки с ограничением копирования файлов. Стоимость данной услуги и сроки выполнения заказа в каждом случае рассчитываются отдельно!


Пять способов защитить данные USB-флешки

Читайте как защитить ваш USB-накопитель от несанкционированного доступа посторонних к хранимым на нём данных. Как зашифровать или безвозвратно удалить из него данные. Любая информация, как бы мы ее не получали, имеет первостепенное значение для каждого человека. Мы используем ее везде, и в век развития компьютерных технологий, объем получаемых данных возрос многократно.

Мы оформляем электронные документы, храним в цифровом виде свою личную информацию, получаем и отправляем корреспонденцию, создаём и пользуемся разнообразными архивами и базами данных и т.д.

Для обработки, управления и хранения любой информации мы используем различные компьютерные устройства. Главным компонентом таких устройств, отвечающих за любые действия с информацией, являются жесткие диски «HDD» и твердотельные накопители «SSD». Будучи внутренними элементами компьютерных устройств, они обеспечивают быстрый доступ к информации и предоставляют огромный объем памяти для ее хранения.

Однако, современные требования, предъявляемые к информации, подразумевают ее повсеместное применение. Пользователь должен иметь возможность обрабатывать информацию не только на стационарных устройствах, но и использовать ее в любом месте по своему усмотрению.

С развитием сети Интернет большую популярность приобретают облачные онлайн-хранилища данных. Загружая туда информацию, пользователь может в любой момент получить к ней доступ, отредактировать или скачать необходимые данные. Обязательным условием является наличие доступа к сети Интернет. Но такой способ хранения данных имеет определенные риски, что доступ к вашей информации может получить сторонние пользователи и использовать ее в своих злонамеренных целях.

Несмотря на то, что уровень безопасности онлайн-хранилищ с каждым днем повышается, многие пользователя предпочитают использовать универсальные устройства для хранения данных – «USB-накопители».

Благодаря повсеместному использованию «USB-разъемов», применение таких накопителей является оправданным и удобным средством для переноса необходимой информации.

Однако, как и другие устройства для хранения данных, «USB-накопители» могут иметь уязвимости в вопросе безопасности, или быть подвержены риску потери вашей личной информации и конфиденциальности.

В представленной статье мы постараемся сосредоточиться на различных рисках безопасности, которые могут возникнуть после неправильного использования «USB-флэш-устройств».

К числу рисков, с которыми вы можете столкнуться, относятся основные виды угрозы безопасности, вирусы и вредоносное программное обеспечение, специфические уязвимости для «USB». Зная виды угроз и способы защиты от них, вы сможете оценить их воздействие и обезопасить свой «USB-накопитель».

1. Потеря 

«USB-накопителя»

Возможно, наиболее известными угрозами безопасности, связанными с «USB-флэш-устройствами», являются те, которые возникают, когда устройство потеряно.

Если у вас есть защищенный паролем, или, еще лучше, зашифрованный, «USB-флэш-накопитель», то вы можете не волноваться, если вдруг потеряете его. Учитывая тот факт, что все хранящиеся на нем данные сохранены вами на другом носителе (персональный компьютер, ноутбук, облачное хранилище данных), с вашими данными все будет в порядке. Астрономически маловероятно, что кто-то сможет сломать шифрование (кроме случая, когда используется современное коммерческое дорогостоящее программное обеспечение). Поэтому, ваши данные останутся в безопасности, независимо от того, потеряно или украдено ваше «USB-устройство».

Вы можете использовать специальное программное обеспечение для шифрования данных на вашем накопителе или купить устройство с зашифрованным разделом.

Но потеря «USB-устройства», не защищенного паролем – это совсем другое дело. Мы говорим о возможных серьезных проблемах безопасности в этом случае, в зависимости от важности хранимых данных. Конечно, если это только ваше резюме или документы, предназначенные для широкого круга пользователей, то вы можете не беспокоиться. С другой стороны, если это личные документы, связанные с профессиональной деятельностью или составляющие коммерческую тайну, то ситуация осложняется многократно. Потеря устройства, содержащего такие данные, может привести к угрозе безопасности, и, возможно, будет иметь негативные последствия для вас или вашей профессиональной деятельности, вплоть до выплаты большого денежного штрафа или потери вами работы.

Простой способ избежать потери «USB-накопителя» – это убедиться, что он хранится вами в надежном месте. Идеальным будет место, которое предотвратит случайную потерю накопителя (возможно, внутренний карман сумки, закрывающийся на молнию или защелку). Также это место должно защищать накопитель от любого возможного повреждения, поскольку чрезмерная тряска или внешнее давление могут сломать накопитель или испортить данные на нем.

2. Находка 

«USB-флэш-накопителя»

Любой найденный вами накопитель также может представлять угрозу для безопасности ваших данных. Дополнительный свободный накопитель, который вы нашли и сможете использовать по своему усмотрению, кажется вам большой удачей. Но, к сожалению, такой флэш-накопитель «USB» можно использовать, чтобы обмануть вас, и загрузить на ваш компьютер стороннее вредоносное программное обеспечение.

Исследование показало, что почти пятьдесят процентов людей, которые находят «USB-флэш-устройство», вставляют его в свой компьютер, не предпринимая никаких мер предосторожности. Только специалисты по компьютерной безопасности должны проверять содержимое найденного «USB-накопителя». Следует использовать безопасные персональные компьютеры с песочницей и специальным программным обеспечением безопасности, а не ваш ноутбук.

Хотя некоторые антивирусные программы могут предотвратить автозапуск вредоносных программ с «USB-устройства» и защитить от заражения вирусами ваш персональный компьютер. Но это может и не сработать, если ваша система безопасности была не обновлена. Поэтому, если вы не обладаете достаточным уровнем знаний для безопасного доступа к стороннему накопителю или не владеете специальным программным обеспечением, позволяющим безопасно открывать подозрительные устройства, то но не подключайте его своему персональному компьютеру.

Уровень создания вредоносных программ достиг таких показателей, что при контакте вредоносного накопителя с вашим компьютером процесс заражения устройства может начаться вне зависимости от ваших действий. И ущерб от потери данных или доступа к ним третьих лиц на вашем основном устройстве будет несоизмеримо выше, чем удовольствие от найденного «USB-флэш-накопителя».

Следовательно, если вы найдете «USB-накопитель», то просто не берите его, или воспользуйтесь помощью специалистов по компьютерной безопасности для его просмотра.

3. Передача вашего 

«USB-накопителя» другому пользователю

Возможно, вы только что приобрели новое «USB-устройство» флэш-памяти и решили, что старый накопитель для ваших целей уже не подходит. Если это так, вы можете подумать о его продаже или использовать накопитель в качестве подарка для своего друга. Однако, какой бы вариант вы не выбрали, вам необходимо озаботиться безопасностью ваших данных.

Первым делом, вы должны очистить содержимое накопителя. Независимо от того, передаете ли вы устройство другу или незнакомцу, вы должны, безусловно, потратить время на полное удаление всего содержимого.

Существуют различные способы для безопасного удаления данных с носителя, однако каждый цикл чтения и записи будет уменьшать срок службы вашего накопителя. Поэтому, перезапишите ваши данные другой информацией несколько раз, удалите ее и отформатируйте диск – таких действий должно быть достаточно для защиты информации, ведь ваш старый накопитель может уже долго и не прослужить новому собственнику.

4. 

«USB-специфические» вредоносные программы

Хотя мы ранее рассмотрели риски использования на вашем компьютере найденного «USB-флэш-накопителя», вам нужно знать о возможном вредоносном программном обеспечении, которое может быть запущено с его помощью. Некоторые стандартные трояны и черви можно найти обычной антивирусной программой в автоматическом режиме при подключении устройства к вашему персональному компьютеру. Однако не все уязвимости могут быть обнаружены и удалены с вашего устройства.

Концепцию специфических вредоносных программ показывает, созданная исследователями безопасности, вирусная программа «BadUSB», которая является хорошей демонстрацией возможностей хакеров, использующих критическую уязвимость в дизайне «USB-устройств». Вредоносная программа позволяет хакерам захватить интернет-трафик пользователя, установить дополнительные вредоносные программы и даже тайно получить контроль над клавиатурой и мышью пользователя. Программа «BadUSB» не хранится в, доступном для пользователя, разделе хранения, а находится в прошивке «USB-устройства». Это означает, что она практически не обнаруживается обычными антивирусными программами и даже может выдержать форматирование диска.

Возможности вирусной программы «BadUSB» доказательно показывают, что зараженное «USB-устройство» можно использовать для атаки на любого конкретного человека с целью получения важной информации (например, закрытые личные банковские реквизиты, данные кредитных карт или кода безопасности пользователя).

5. Сделайте ваш накопитель узнаваемым

Скрытое хранение «USB-флэш-накопителя» в недоступном для других месте жизненно важно, и стоит уделить этому отдельное внимание. Безопасность и неприкосновенность частной жизни легко могут быть нарушены, если ваш «USB-накопитель» попадет в руки коллеге или незнакомому человеку, который может использовать информацию на нем против вас.

Часто «USB-накопители» очень трудно отличить друг от друга. Если накопитель не имеет особенного узнаваемого дизайна, отличающего его от других, а выполнен по стандартному образцу, то его легко спутать с другими похожими устройствами (например, при централизованной закупке «USB-накопителей» для офисных нужд). Постарайтесь каким-либо образом выделить его среди подобных (например, используйте наклейки или надписи несмываемым маркером). Также, всегда держите свои личные накопители отдельно от тех, которые вы используете для работы, и всегда проверяйте содержимое диска, прежде чем передавать его кому-то другому.

Это простое условие поможет вам быть уверенным, что ваши данные не попадут по ошибке в чужие руки.

Знаете ли вы о других способах, когда флэш-устройство «USB» может представлять угрозу безопасности? Сталкивались ли вы с проблемами безопасности со своими «USB-накопителями»? Напишите нам об этом в своих комментариях!

Полную версию статьи со всеми дополнительными видео уроками читайте в нашем блоге…

 

 


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.

Защита данных на USB-накопителях

За прошедшие годы USB-накопители улучшились во многих отношениях: они стали меньше по размеру, больше для хранения и стали быстрее, чем когда-либо прежде. Из-за этих улучшений большое количество людей теперь предпочитают хранить на себе чрезвычайно ценные и личные данные. Звучит здорово, но у USB-накопителей есть один серьезный недостаток: их очень легко потерять!

Прекрасный пример этого ниже…

Член команды немецкого офиса Ontrack находился в деловой поездке во Фрайбурге.Пока она пила кофе на главной рыночной площади, она нашла на тротуаре USB-накопитель. Чтобы попытаться найти владельца, член команды принес его в офис Ontrack, чтобы проверить содержимое.

Используя защищенный компьютер, член группы приступил к работе, пытаясь найти некоторую информацию о владельце. Накопитель был полностью загружен личными и конфиденциальными материалами, включая отсканированные документы с удостоверениями личности, заявку на жилищный кредит, банковские выписки, отчеты о заработной плате, заявки на кредитные карты и налоговые оценки за три года.

Кроме того, было много подробных документов о двух разных домах в районе Фрайбурга с описанием затрат и расходов на их строительство и реконструкцию.

Это определенно была флешка, которую владелец не хотел терять!

Понятно, что владелец палки (агент по недвижимости) хотел бы сохранить при себе всю необходимую информацию, чтобы он мог выполнять свою работу, где бы он ни находился, однако это имеет серьезные недостатки.

Как вы понимаете, если бы этот USB-накопитель попал в чужие руки, преступнику было бы очень легко украсть личность владельца, украсть деньги или продать личную информацию в даркнете.

Хранение личной информации на незащищенном USB-накопителе — дело рискованное, и его следует избегать всеми необходимыми средствами!

Что делать, если вам нужно сохранить личную информацию на USB-накопителе?

Если вам абсолютно необходимо переносить личную информацию на USB, тогда имеет смысл зашифровать устройство.На рынке существует множество решений, некоторые из которых бесплатные, которые можно использовать. Часто при покупке новой флешки решение для шифрования уже предоставляется производителем.

Если на вашем USB-устройстве нет средства шифрования, доступно несколько продуктов. Среди них:

VeraCrypt — работает в Windows, OSX и Linux (краткие инструкции приведены ниже).

  • После загрузки и установки программы нажмите «Создать том».
  • Выберите «Зашифровать несистемный раздел / устройство» и нажмите «Далее».«
  • В разделе« Выбрать устройство »выберите USB-накопитель, введите пароль, и ваш накопитель должен быть в безопасности.
  • Однако вам следует выполнить эту процедуру перед загрузкой данных, так как все данные на накопителе будут удалены.
  • Для доступа к зашифрованным данным вам также потребуется VeraCrypt
  • Нажмите кнопку «Выбрать устройство».
  • Вы выбираете флешку, нажимаете «Смонтировать» и вводите свой пароль.
  • «Демонтировать» позволит вам освободить флешку.

Встроенные ресурсы с Windows 7, 8 и 10 (не включены в домашнюю версию) — работает с версиями «Ultimate», «Pro» или «Enterprise» (краткие инструкции приведены ниже).

  • Для запуска необходимо щелкнуть по флешке в проводнике Windows правой кнопкой мыши.
  • В разделе «Свойства» вы найдете вкладку «Общие».
  • Нажмите «Дополнительно», активируйте «Шифрование содержимого для защиты данных» и подтвердите нажатием «ОК».
  • Вам следует сообщить, что вам следует создать резервную копию сертификата шифрования данных и ключа — в случае потери вы больше не сможете получить доступ к данным в каталоге. Поэтому нажмите «Создать резервную копию сейчас» (рекомендуется) ».
  • В диалоговом окне «Безопасность» вы можете установить свой пароль. Если он говорит: «На этом компьютере включено шифрование файлов», нажмите «Пуск», затем «Свойства» и «Система».
  • В разделе «Информация» вы можете изменить «Настройки BitLocker» и активировать программу.
  • USB-накопитель адресуется в разделе «Съемный диск — BitLocker To Go». Для получения дополнительной информации см .:

Это лишь некоторые из множества продуктов, доступных в Интернете.

Достаточно ли шифрования USB-накопителя для защиты личных данных?

Что ж, есть немало экспертов, которые считают программное шифрование слишком небезопасным.Этим людям они предложат выбрать USB-ключ с аппаратным шифрованием. С помощью этого метода вы можете разблокировать USB-накопитель только с помощью ключа дешифрования (маленькой клавиатуры).

Если вы выберете эту опцию, следует запомнить несколько ключевых моментов:

  • Если вы потеряете свой дешифровальный или аппаратный ключ, у вас не будет никаких средств вернуть ваши данные, хранящиеся на USB-накопителе (даже специалисты по восстановлению данных не смогут быть способным к!).
  • Убедитесь, что у вас всегда есть еще одна копия содержимого флешки, хранящаяся где-то еще в качестве резервной копии на случай чрезвычайной ситуации.
  • Всегда храните USB-накопитель и ключ дешифрования в отдельных и безопасных местах во время путешествий.
  • Если у вас возникли проблемы с доступом к содержимому на флешке, возможно, срок ее службы подошел к концу. В этом случае лучше уничтожить его, например, используя специальный программный инструмент, чтобы убедиться, что все данные были надлежащим образом уничтожены.

К счастью для владельца USB-накопителя в нашем примере, его личная информация была возвращена ему вместе с некоторыми ценными советами по USB-шифрованию!

Вы когда-нибудь теряли USB-накопитель с ценными данными? Расскажите нам об этом, написав нам в Твиттере @ OntrackUKIE

Как защитить свои данные на USB-накопителях?

Резюме: «Безопасность данных USB: сохраните важные документы».В этом блоге мы узнаем о различных передовых методах обеспечения безопасности USB-накопителей для защиты наших важных USB-данных, которые могут попасть в чужие руки, что приведет к огромным потерям.

Если в случае, если вы потеряли свои данные из вашего datatraveler, то есть ваших USB-накопителей, вы можете обратиться к Stellar Windows Data Recovery Software. Кроме того, если у вас есть какие-либо проблемы, связанные с поврежденным флеш-накопителем и другими USB-устройствами, вы также можете обратиться за программным обеспечением для восстановления данных.

Программное обеспечение также поставляется с демонстрационной версией, чтобы вы могли ознакомиться с интерфейсом. Вы можете скачать эту бесплатную демонстрационную версию, запустить ее на своем рабочем столе и просканировать все потерянные данные для дальнейшего восстановления.

Также вы можете скачать эту демо-версию с официального сайта Stellar Data Recovery, чтобы восстановить данные с USB-накопителя.

Недавно я потерял USB-накопитель, на котором были личные данные. Несмотря на то, что я нашел USB, теперь я опасаюсь за безопасность своих данных.Все могло закончиться в чужих руках. Как я могу защитить личные данные, если я потеряю USB-накопитель?

Большинство случаев неправомерного использования данных и информации связано с потерей USB-накопителей и ноутбуков. Организации часто используют дополнительный уровень безопасности для сохранения данных, хранящихся на ПК. Но как обеспечить безопасность данных USB ?

Из-за своего небольшого размера USB-накопители более подвержены потерям или краже, чем любые другие мультимедийные устройства. Вот несколько советов по предотвращению USB-угроз неправильного использования данных и информации.

Защита данных USB

Рассмотрим пример:

Вы находитесь в деловой поездке в другой город или страну. После нескольких встреч и рабочих задач вы подумали о перерыве. Потягивая латте в ближайшей кофейне, вы достали свой DataTraveler Kingstone, то есть флэш-накопитель , чтобы немного поработать. Вы переместили на этот USB-накопитель некоторые важные данные для облегчения доступа во время командировки.

Но, выходя из кафе, вы забыли USB-устройство на столе. На диске были важные бизнес-данные, которые можно было использовать не по назначению. Это определенно не USB-накопитель, без которого можно обойтись. Попытка избежать использования USB-накопителей невозможна. Но можно защитить данные, хранящиеся на нем.

1. Шифрование и сохранение

Первым шагом к сохранению данных является их шифрование перед перемещением на USB-накопитель. С помощью некоторых программ для восстановления данных легко восстановить даже удаленные данные.

Но для USB-накопителя с зашифрованными данными потребуется ключ дешифрования для чтения информации.А при эффективной аутентификации декодировать данные без ключа дешифрования сложно.

Примечание: Шифрование данных — самый простой способ сохранить данные, хранящиеся на USB. Но вам все равно необходимо установить программное обеспечение для шифрования данных на все устройства, использующие этот USB. Это поможет вам расшифровать и расшифровать то, что находится на USB.

2. Встроенное шифрование

Многие диски поставляются со встроенной системой шифрования USB .Это обеспечивает постоянную безопасность данных. С правильным программным обеспечением вы можете иногда забыть о шифровании данных. Но благодаря встроенной системе шифрования USB защищает сохраненные файлы и данные.

Однако , , хотя эти USB-накопители могут сохранять ваши данные, они не могут остановить атаки вредоносных программ. Это может повлиять на ваши данные или лишить вас доступа к файлам, хранящимся на диске.

Совет: Зараженный USB-накопитель распространит вредоносное ПО на все ПК и ноутбуки, которые будут использовать эти данные.Чтобы этого не произошло, установите качественный антивирус. Это защитит ваши ПК и USB-накопители.

3. Документы, защищенные паролем

Если у вас нет времени на шифрование данных на USB, вы можете защитить документ паролем. Например, чтобы хранить документы Word на USB-накопителе , вы можете установить пароль для своего файла Word.

Перейдите в Файлы> Информация> Защитить документ и разверните Защитить документ .Выберите Зашифровать с паролем . Теперь введите свой пароль, нажмите OK и переместите данные на USB-устройство. Для файлов PDF вы можете использовать внешнее программное обеспечение или Adobe Acrobat для установки пароля.

4. Аппаратное обеспечение шифрования

Аппаратное шифрование с помощью программного обеспечения не всегда возможно для организаций или отдельных лиц. Некоторые предпочитают использовать зашифрованное оборудование. Эти USB-накопители поставляются со сканерами отпечатков пальцев или клавиатурой для шифрования в реальном времени.Если отсканированный отпечаток пальца или код клавиатуры совпадают, USB расшифровывает данные в реальном времени.

Примечание: Всегда покупайте USB-накопитель с аппаратным шифрованием г ood, потому что так легче создавать поддельные проекты. Некоторые USB-накопители могут иметь кодирующую клавиатуру, но внутреннее кодирование может не шифровать ваши данные. Так что помните об угрозах USB.

Является ли программное шифрование лучшим вариантом?

Многие эксперты не предпочитают шифровать важные данные с помощью программного обеспечения.Вы можете не знать, достаточно ли надежно шифрование. Кроме того, хакеры могут найти способы декодировать эти данные неверными способами. Эти организации и отдельные лица могут использовать аппаратное шифрование.

Вот несколько ключевых моментов, которые следует помнить для защиты данных USB

  • Не теряйте аппаратный ключ дешифрования, так как вы потеряете доступ к данным.
  • Всегда делайте резервную копию данных и информации, хранящихся на USB-шифровании с аппаратным шифрованием.
  • Храните USB-накопитель и ключ дешифрования отдельно в поездках или в офисе.
  • Если вы не можете прочитать данные USB, обратитесь к специалисту по восстановлению данных. Не трогайте привод, так как он может нанести серьезный ущерб.

Также проверьте: Бесплатное программное обеспечение для восстановления данных для бесплатного восстановления данных до 1 ГБ

Завершение

Шифрование USB-накопителя всегда сопряжено с риском забыть пароль. Из-за уникального программирования некоторые диски с аппаратным шифрованием блокируются после нескольких неправильных попыток.

В этом случае не пытайтесь ввести неправильный пароль более двух раз, так как это может заблокировать ваш диск.Всегда помните о безопасности данных USB и следуйте приведенным выше советам, чтобы сохранить свои данные в безопасности. Если ваши данные недоступны, обратитесь за профессиональной помощью в Stellar Data Recovery.

Как можно защитить файлы на USB-накопителе Карты памяти USB

Miller Group — отличные аксессуары для переноски файлов на собраниях или в разные офисы. Они часто надежно хранятся на брелке или шнурке, поэтому вы никогда не подумаете, что потеряете его, пока не потеряете. Если ваш USB-накопитель не зашифрован, любой, кто его заполучит, может получить доступ к вашей информации.Чтобы решить эту проблему, вы можете создать на карте памяти защищенный контейнер, известный как зашифрованный том. Любые файлы, хранящиеся в зашифрованном томе, защищены паролем, гарантирующим, что только вы можете получить доступ к их содержимому.

Создание зашифрованного тома на USB-накопителе относительно несложно и избавит вас от беспокойства о потерях данных. Минусов тоже нет. USB-накопители работают немного медленнее, чем ваш внутренний жесткий диск, поэтому создание зашифрованного тома не приведет к заметному снижению производительности.

Зашифрованные тома используют пароли, вводимые пользователем, для защиты ваших данных. Как и все пароли, обязательно храните его в надежном месте. Без него вы можете потерять доступ к своим файлам.

В операционной системе Windows нет внутреннего метода для создания зашифрованных томов; для этого вам нужно будет загрузить стороннее программное обеспечение. Miller Group рекомендует использовать TrueCrypt.

TrueCrypt создает зашифрованный том в файловом контейнере, который находится на USB-накопителе.Установите программное обеспечение и выполните следующие действия, чтобы зашифровать диск:

  1. Выберите «Создать том»
  2. Выберите «Создать контейнер зашифрованного файла» и нажмите «Далее».
  3. Выберите «Стандартный том TrueCrypt» и нажмите «Далее».
  4. Выберите место для файла контейнера TrueCrypt на USB-накопителе
  5. Выберите алгоритм шифрования, вы, вероятно, можете просто оставить шифрование AES по умолчанию, если вы не знакомы с другими параметрами.
  6. Введите размер вашего тома, если вы хотите зашифровать весь диск, введите полный размер USB-накопителя в текстовое поле
  7. Введите пароль для клавиши громкости и нажмите «Форматировать» — убедитесь, что вы выбрали надежный пароль для максимальной защиты.
  8. Выберите формат (FAT или NTFS) для зашифрованного тома, немного наведите указатель мыши, чтобы собрать некоторую случайность для улучшения шифрования, затем нажмите «Форматировать».
  9. Через несколько минут файл-контейнер будет создан, и зашифрованный том станет доступен для работы. Выберите «Выход», чтобы вернуться в главное меню TrueCrypt.
  10. Выберите доступную букву диска и затем с помощью кнопки «Выбрать файл» найдите только что созданный файл-контейнер, затем нажмите кнопку «Смонтировать».
  11. Введите пароль, с помощью которого вы создали том на шаге 6, затем нажмите «ОК».
  12. Найдите только что смонтированную букву диска в разделе «Мой компьютер», используйте ее так же, как вы обычно используете диск в Windows
  13. Когда вы закончите, нажмите кнопку «Размонтировать» в TrueCrypt, затем извлеките USB-накопитель.

ПРИМЕЧАНИЕ. Этот метод не обеспечивает автоматическую защиту файлов, которые уже существуют на карте памяти.Чтобы защитить эти файлы, вы должны вручную переместить их в зашифрованный том, если такой зашифрованный том существует.

Джо Свобода — генеральный директор Miller Group. Он начал работать в The Miller Group в 1998 году в качестве специалиста по обслуживанию, а в 2006 году был повышен до менеджера по обслуживанию. После смерти Майка Миллера в 2011 году Джо был назначен руководителем Miller Group в следующей главе компании. Он обеспечивает стратегическое руководство и помог сделать The Miller Group одной из наиболее эффективных ИТ-компаний штата Миссури.

Как зашифровать флешку за 4 простых шага

В настоящее время большинству людей необходим доступ к своим файлам, где бы они ни находились. Внешние жесткие диски и флэш-накопители — отличный способ быстро получить доступ к большому количеству данных. Но сначала убедитесь, что ваши USB-накопители защищены паролем. В противном случае кто-то может завладеть вашими файлами.

Большинство компьютеров уже имеют встроенное программное обеспечение, позволяющее бесплатно защитить паролем USB-накопитель. Сегодня мы покажем вам, как зашифровать флешку с помощью BitLocker в Windows и FileVault 2 в macOS.

Зачем нужно шифровать флэш-накопитель

Цифровые данные имеют множество отличительных особенностей, которые отличают их от физических документов и папок. Одна из них — это возможность делать неограниченное количество копий и переводить в один клик. Но это не только недостаток, но и польза. Цифровые данные могут быть украдены, не оставив следа, или потеряны при передаче на портативное устройство.

Цифровые данные имеют множество отличительных особенностей, которые отличают их от физических документов и папок. Одна из них — это возможность делать неограниченное количество копий и переводить в один клик.Но это не только недостаток, но и польза. Цифровые данные могут быть украдены, не оставив следа, или потеряны при передаче на портативное устройство.

Шифрование USB-накопителя в Windows 10

Если у вас Windows 10, BitLocker уже должен быть установлен. Имейте в виду, что старые версии Windows (7, Vista, 8) используют другую версию BitLocker и могут быть несовместимы с файлами, зашифрованными с помощью BitLocker на компьютерах с Windows 10.

Чтобы зашифровать флэш-накопитель с помощью BitLocker:

  1. Вставьте USB-накопитель в компьютер, найдите его в проводнике, щелкните флэш-накопитель правой кнопкой мыши и выберите «Включить BitLocker».
  2. Затем создайте надежный пароль для разблокировки этой флешки в будущем. Вы можете сделать это, выбрав «Использовать пароль для разблокировки диска» и дважды введя пароль.
  3. a) Сохраните его в своей учетной записи Microsoft (более быстрое восстановление, но Microsoft может отдать ваш ключ восстановления (например, при предъявлении ордера).

    b) Сохраните его в файл (вы держите ключ восстановления, но осторожно, где вы это прячете).

    c) Распечатайте его (вы держите ключ восстановления, и ни у кого нет цифрового доступа к нему).

    Что бы вы ни выбрали, помните, что без пароля ключ восстановления — единственный способ получить доступ к файлам на зашифрованном флеш-накопителе. Затем выберите, какую часть вашего накопителя нужно зашифровать. Если в прошлом на флэш-накопителе не было важных файлов, выберите «Зашифровать только используемое дисковое пространство».

Снимите защиту с зашифрованного флеш-накопителя

Возможно, в будущем вы захотите расшифровать флеш-накопитель. Для этого щелкните правой кнопкой мыши флэш-накопитель, выберите «Управление BitLocker», а затем «Отключить BitLocker».

Шифрование флеш-накопителя в macOS Catalina

В macOS также есть предустановленное бесплатное программное обеспечение для шифрования. Он называется FileVault 2. Помните, что флешки с файловой системой FAT необходимо форматировать. Поэтому удалите или переместите все на флешке, прежде чем начинать этот процесс.

Отформатируйте флешку в macOS Catalina

Вставьте пустую флешку в компьютер, щелкните правой кнопкой мыши и выберите «Стереть». Вам будут предоставлены новые варианты формата.Выберите macOS Extended (с журналом) и затем «Стереть». Теперь вы можете зашифровать флешку.

Чтобы зашифровать флэш-накопитель с помощью FileVault 2:

  1. Выберите диск на рабочем столе, щелкните правой кнопкой мыши и выберите «Зашифровать».
  2. Выберите надежный пароль и дважды введите его в два поля.
  3. Третье поле предназначено для подсказки пароля. Вы, наверное, раньше создавали подсказки для паролей, но были ли они надежными? Вот совет по созданию умных подсказок для паролей.

    Чтобы создать хорошую подсказку для пароля, не думайте о самом пароле.Вместо этого подумайте, какие обстоятельства напоминают вам этот пароль. Если в качестве пароля используется имя вашей собаки (оно должно быть сильнее этого), подумайте о месте или человеке, который прочно ассоциируется с этим именем.

  4. После этого нажмите «Зашифровать диск».

Плюсы и минусы бесплатного программного обеспечения для шифрования

Встроенная программа шифрования избавит вас от хлопот, но она не идеальна. BitLocker недоступен в Windows 10 Home и, как мы установили, может быть несовместим со старыми версиями Windows.

И у вас могут возникнуть проблемы, если вы попытаетесь использовать вашу зашифрованную флешку на другой ОС. Ни BitLocker, ни FileVault2 не совместимы вне соответствующих ОС.

Итак, как защитить паролем USB-накопитель, который вы будете использовать на нескольких платформах?

Стороннее программное обеспечение, такое как NordLocker, — ваш лучший выбор. Вот почему NordLocker может быть подходящим инструментом для вас:

a) Работает в Windows и macOS

b) Синхронизирует данные через сквозное зашифрованное облако

c) Неограниченное шифрование и 3 ГБ облачного хранилища бесплатно для всех пользователей

d) Простой в использовании интерфейс перетаскивания

e) Быстрый обмен отдельными файлами и папками в шкафчике

Лучше всего то, что нет сложных шагов в том, как защитить паролем флешку.Просто создайте шкафчик на своей флешке и перетащите в него файлы. Здесь мы покажем вам, как это сделать.

Как зашифровать флешку с помощью NordLocker

Откройте NordLocker, нажмите «Добавить» и создайте новый шкафчик на своей флешке. Вас также могут попросить повторно ввести ваш главный пароль.

Когда новый шкафчик откроется, снова нажмите «Добавить» и выберите файлы и папки, которые нужно зашифровать. Кроме того, вы также можете перетащить их в шкафчик.

Когда вы закончите, закройте шкафчик и возьмите флешку с собой.Вы сможете получить доступ к своим файлам на любом компьютере с Windows или macOS.

Как безопасно использовать USB-накопители

USB-накопители

давно стали проблемой для безопасности данных компаний. С 2008 года, когда USB-накопитель, зараженный вредоносным ПО, стал причиной самого серьезного взлома военных компьютеров США в истории, организации стали лучше осознавать опасность, которую представляют USB-устройства, но стратегии защиты данных редко справляются с ними эффективно.

Причины этого довольно просты: USB-накопители, как правило, выходят за пределы корпоративных сетей, где политики безопасности наиболее сильны.USB-накопители имеют небольшие размеры, поэтому их легко потерять, забыть или украсть. Сотрудники могут подключать к своим рабочим компьютерам персональные USB-накопители или флэш-накопители сомнительного происхождения. Третьи стороны могут подключить зараженные USB-устройства в момент небрежности со стороны сотрудника, путешествующего по делам.

Хотя утечка данных сама по себе может иметь катастрофические последствия для репутации и прибыли любой компании, в эпоху GDPR законодательство о защите данных усугубляет последствия. Когда неосторожный сотрудник потерял USB-накопитель с более чем 1000 конфиденциальными файлами, в том числе конфиденциальной информацией и личной информацией, Управление комиссара по информации Великобритании оштрафовало аэропорт Хитроу на 120 000 фунтов стерлингов.

При таком высоком риске некоторые секторы решили полностью запретить USB-накопители, но нельзя отрицать их полезность на ходу, где они часто используются для копирования презентаций, важных документов, необходимых для встреч, или для печати вне офиса. Итак, как компании могут продолжать использовать USB-накопители, но при этом обеспечить их защиту от самых больших рисков, которые с ними связаны? Давайте посмотрим!

Обучение сотрудников

Популярный метод социальной инженерии для заражения компьютеров основан на индивидуальном любопытстве или желании помочь другим.Если кто-то обнаружит USB-накопитель в общественном месте, он или она может захотеть вернуть его владельцу или ему будет любопытно посмотреть, что на нем. На первый взгляд безобидный потерянный USB-накопитель может быть заражен вредоносным ПО, заразить компьютер, и, если это рабочий ноутбук, вернувшись в офис, он может заразить всю сеть.

Поэтому важно, чтобы сотрудники понимали риски, связанные с неизвестными устройствами, и не допускали подключения подозрительных USB-устройств к своим компьютерам, будь то дома или во время работы.Плохая домашняя безопасность может привести к тому, что персональные USB-накопители неосознанно подключатся к корпоративной сети. Хорошо информированные сотрудники лучше осведомлены о рисках, связанных с USB-устройствами, и лучше подготовлены к реагированию в случае обнаружения подозрительного устройства.

Ограничение использования USB

Некоторые компании предпочитают ограничивать использование USB. Это можно сделать с помощью специализированного программного обеспечения, которое позволяет организациям управлять USB-портами компьютера и периферийными портами, а также контролировать, блокировать и управлять устройствами, которые подключаются к конечным точкам.Таким образом компании могут гарантировать, что только доверенные устройства могут подключаться к компьютеру. Доверенные устройства могут быть USB-накопителями, выпущенными организацией или надежными поставщиками, или только защищенными устройствами, например устройствами, использующими шифрование.

Эти политики, если они применяются на конечной точке, также будут работать удаленно, обеспечивая защиту компьютеров, когда они находятся вне безопасности корпоративной сети.

Шифрование для USB

Когда дело доходит до корпоративных запоминающих устройств USB, организациям следует рассматривать шифрование как простой способ защиты любой информации, хранящейся на них.Таким образом, даже если USB-накопители потеряны, забыты или украдены, информация на них не может быть доступна посторонним без пароля, что устраняет риск утечки данных и связанных с этим крупных штрафов.

Некоторые инструменты, такие как решение Enforce Encryption Endpoint Protector, могут быть автоматически развернуты администраторами на все доверенные USB-устройства хранения данных, когда они подключены к сетевому компьютеру. После его установки любые данные, скопированные на USB-накопители, будут зашифрованы с помощью одобренного правительством 256-битного шифрования в режиме AES CBC.

Другие функции включают возможность удаленного сброса паролей в случае их взлома, ограничение количества раз, когда кто-то может вставить пароль, а также даты истечения срока их действия.

В заключение

USB-накопители

— частое и очень опасное слепое пятно в практике защиты данных. Компании должны разрабатывать стратегии защиты данных, которые также учитывают их уязвимости как устройств, через которые происходит передача данных, а также их все более частую роль в кибератаках.Среди прочего, используя систему доверенных устройств и применяя шифрование к файлам, передаваемым на USB-устройства хранения данных, организации могут эффективно снизить риски, связанные с их использованием.

Помогает ИТ-менеджерам, ИТ-администраторам и сотрудникам службы безопасности данных понять концепцию и цель DLP, а также способы ее простого внедрения.

Зашифруйте флэш-накопитель, чтобы не беспокоиться об этом.

Мы все потеряли одну или две флэшки.Будь то дешевый USB-накопитель с рекламными материалами или совершенно секретный, с подробным описанием протокола безопасности, относящегося к планам поездок определенной королевы Англии, иногда мы забываем вещи и вынуждены надеяться, что наша конфиденциальная информация не попадет в неверные сведения. Руки. Защита вашего оборудования за счет предварительного шифрования флэш-накопителя предотвратит проникновение посторонних лиц на ваш потерянный носитель. Это не вернет вашу флешку быстрее, но вы будете знать, что вам и вашим данным ничего не угрожает, пока ваш USB-накопитель находится в свободном доступе.

Пользователи Mac: Finder может зашифровать его для вас

Если вы используете Mac для шифрования флеш-накопителя, вам нужно будет перед этим внести некоторые небольшие изменения в этот накопитель. Apple использует файловую систему HFS + для шифрования съемных носителей, поэтому вам необходимо отформатировать диск с использованием этой файловой системы. Откройте приложение «Дисковая утилита», выберите свой USB-накопитель и выберите «Стереть». Выберите формат MacOS Extended (с журналом) и сотрите диск, отформатировав его с использованием соответствующей файловой системы.

Теперь вы готовы зашифровать свой диск.В Finder щелкните правой кнопкой мыши USB-накопитель. Выберите «Зашифровать» и введите пароль, чтобы не допустить незваных гостей. Шифрование не происходит мгновенно, поэтому вы можете подождать несколько минут в зависимости от размера вашего флеш-накопителя. Тем не менее, в конце концов, у вас будет защищенная флешка, и вам не придется беспокоиться об утечке секретных маршрутов для членов королевской семьи в аэропорту Хитроу.

G / O Media может получить комиссию

Пользователи Windows: попробуйте BitLocker или Veracrypt

Windows имеет собственное встроенное программное обеспечение для шифрования файлов, получившее название BitLocker.Он находится в версиях Pro, Ultimate или Enterprise Windows Vista и более поздних версиях, включая Windows 10. BitLocker работает с файловыми системами NTFS, FAT или FAT32. Щелкнув правой кнопкой мыши на вашем диске и выбрав «Форматировать», вы сможете выбрать, какую файловую систему вы хотите использовать на недавно отформатированном диске.

Оттуда довольно просто зашифровать съемный диск. Выберите диск в проводнике файлов и нажмите вкладку «Управление» вверху. Выберите BitLocker, затем включите BitLocker. Вам придется ввести пароль дважды или использовать смарт-карту, если она у вас есть.Затем вы можете сохранить свой ключ восстановления (на случай, если вы забудете свой настоящий пароль) в своей учетной записи Microsoft, в файл на своем компьютере или распечатать его и сохранить в безопасном месте.

Если вы используете другую версию Windows или по какой-то причине предпочитаете избегать использования BitLocker, вы всегда можете использовать VeraCrypt. По мнению ваших читателей, это одно из самых популярных приложений для шифрования файлов.

Как предотвратить нарушение безопасности флэш-накопителя

Для такого маленького устройства пластиковый портативный USB-накопитель может вызвать большие проблемы с безопасностью.Даже если у вас есть надежная защита конечных точек и установлены жесткие правила использования этих накопителей сотрудниками, сотрудники все равно находят способ копировать финансовые отчеты и бизнес-планы для использования дома. В то время как другие нарушения безопасности легче отслеживать, флешку труднее отслеживать, особенно после того, как сотрудник увольняется с работы.

Некоторые специалисты по безопасности предлагают радикальный подход к блокировке USB-накопителей. Шон Грин, консультант по безопасности в Evidence Solutions, советует своим клиентам использовать прозрачный силиконовый герметик и заполнять каждый USB-порт на каждом ПК, чтобы предотвратить USB-подключения.Он говорит, что единственный способ, которым сотрудники могут передавать конфиденциальные деловые документы, — это электронная почта — метод, который его клиенты могут легко отслеживать.

Крис Харгет, представитель производителя средств безопасности ActivIdentity, добавляет, что многие военные организации вообще не разрешают использование накопителей и прибегают к заклеиванию USB-портов для предотвращения взлома.

Тем не менее, в современном ИТ-климате ИТ-директора знают, что они должны предоставлять сотрудникам услуги, необходимые для выполнения их работы, в том числе использование USB-накопителя.Например, в торговой организации сотрудникам часто требуется загрузить слайды PowerPoint, которые могут содержать финансовую отчетность компании, на USB-накопитель.

Некоторые организации нашли способы предотвратить утечку данных, при этом позволяя сотрудникам использовать устройства. Распространенная тема — зашифровывать данные. «Для недорогих накопителей, которые не содержат собственных механизмов шифрования, хорошо подойдет надежное программное решение для шифрования, которое может соответствовать даже минимальным государственным сертификатам», — говорит Джон Гирард, аналитик Gartner.«Лучшая практика — никогда не записывать данные на внешние носители, которые изначально не были зашифрованы».

Здесь мы описываем четыре организации, которые использовали несколько разные подходы к защите флэш-накопителей, чтобы соответствовать конкретным потребностям и политикам организаций.

1. Город Колумбус

Подход : использует программное обеспечение Intelligent ID для категоризации файлов и последующего назначения уровня шифрования «на лету».

Город Колумбус серьезно относится к безопасности флэш-накопителей.«Поскольку этот внешний носитель может быть легко потерян или украден, мы обеспокоены кражей интеллектуальной собственности и потерей конфиденциальных данных, злонамеренно или случайно», — говорит ИТ-директор городского правительства Гэри Кэвин.

Город использует программное обеспечение для классификации от поставщика Intelligent ID, которое делает больше, чем просто шифрует данные во время передачи файлов. Программное обеспечение можно настроить для шифрования данных для определенного типа пользователя или отдела или даже для определенных типов файлов, таких как файлы Microsoft Excel.

Кэвин говорит, что город даже отмечает файлы для шифрования на основе данных, содержащихся в файле. Если программа находит файл с номером социального страхования, данные автоматически шифруются. Для чтения файлов сотруднику нужен ключ шифрования. В некоторых случаях они могут в спешке перенести файлы на флэш-накопитель, а затем запросить, чтобы ИТ-специалисты отправили им ключ шифрования позже, чтобы открыть файлы.

Дерек Бринк, аналитик Aberdeen Group, говорит, что Колумб использует то, что он называет «активным / детализированным» подходом, когда каждый конфиденциальный файл зашифрован, а город постоянно контролирует все передачи данных с флэш-накопителей.Используя ключи шифрования, город также может контролировать доступ к данным после того, как флэш-накопители покидают территорию.

2. Turkcell

Подход : использует программное обеспечение для классификации от Titus, которое отслеживает бизнес-документы Microsoft Office и предупреждает пользователей, когда они пытаются скопировать эти данные на флэш-накопитель.

Turkcell — один из крупнейших операторов беспроводной связи в Турции, с более чем 30 миллионами абонентов, 2 800 сотрудниками и около 5 000 компьютеров, установленных в корпоративном офисе в Стамбуле.Компания классифицирует каждый файл и добавляет шифрование, когда сотрудники используют флэш-накопители, но они также используют уникальную систему предупреждений, чтобы предупредить пользователей о том, что они собираются скопировать конфиденциальные данные.

Гуркан Паплиа, менеджер по корпоративной инфраструктуре и безопасности, говорит, что компания шифрует конфиденциальные данные, передаваемые на флэш-накопители. Но он также использует классификацию Титуса для Office, потому что большая часть передачи файлов Microsoft Office требует дополнительной безопасности. (Кроме того, существующий механизм шифрования, который они используют, может привести к ложным срабатываниям, помечая файлы как конфиденциальные, когда это не так.)

Жирар говорит, что подход по умолчанию для любой крупной компании должен заключаться в том, чтобы блокировать запись на любой флэш-накопитель. Если возникает ситуация, когда файл необходимо скопировать, сотрудник может позвонить в службу поддержки для авторизации на основе требований к должности и одобрения менеджера. Это то, что Turkcell автоматизировал с помощью всплывающих предупреждений.

Организации должны использовать подход «наименьших привилегий» к безопасности флэш-накопителей, аналогичный тому, как Turkcell разрешает передачу только файлов Office, добавляет Дэймон Петраглиа, директор Chartstone, компании, предоставляющей услуги безопасности.ИТ-директора должны определить, действительно ли отделу или конкретному сотруднику нужно передавать файлы на флэш-накопитель; если они это сделают, компания должна найти способ разрешить только определенные типы файлов. В остальных случаях нельзя даже использовать флеш-накопители.

«Если сотруднику не обязательно использовать USB-устройства и флэш-накопители для выполнения своих бизнес-функций, то эти порты или каналы следует отключить», — говорит он. «Единственные USB-порты, которые должны быть открыты, предназначены только для тех сотрудников, где это важно для бизнес-функций.»

3. CIGNA

Подход : позволяет сотрудникам копировать зашифрованные данные, но им предлагается указать причину, по которой они копируют. Причины позже сравниваются с фактическими передачами файлов.

В CIGNA, одной из крупнейших компаний по страхованию здоровья в США, с почти 20 000 сотрудников, цель состоит в том, чтобы предоставить сотрудникам достаточную гибкость для выполнения своей работы. Крейг Шумард, бывший директор по информационной безопасности, говорит, что сотрудникам разрешено использовать USB-накопители для передачи файлов, но есть и стратегия безопасности.

Во-первых, говорит Шумард, компания использует программное обеспечение Verdasys Digital Guardian для мониторинга всех портов и шифрования передачи данных. Он говорит, что удивлен, как много крупных организаций не делают этого простого шага. Затем, когда сотрудники пытаются перенести файлы на флэш-накопитель, им предлагается ввести причины переноса. Позже фактически переданные данные сравниваются с этими причинами.

Такой подход дает сотруднику ощущение, что у него есть возможность передавать файлы, но за эти действия будет нести ответственность.Шумард говорит, что такой подход уменьшил беспокойство сотрудников по поводу выполнения своей работы — им может потребоваться передать файлы в крайнем случае, чтобы отвезти их домой на ночь, и сотрудник может даже решить, что важнее выполнить работу, чем обеспечить безопасность. .

Бринк описывает подход CIGNA как «активный / крупнозернистый», в котором страховая компания использует тяжелое шифрование, блокирует и даже помещает файлы в карантин и отслеживает поведение — но политики также включают обоснование конечным пользователем передачи файлов и дает сотрудникам чувство контроля.

4. Университет штата Алабама, Бирмингем Система здравоохранения

Подход: использует DeviceLock для мониторинга портов и шифрования данных. Позволяет сотрудникам и студентам использовать флэш-накопители по своему усмотрению, но все передачи файлов отслеживаются и записываются.

Хотя многие организации полагаются на шифрование для защиты от взлома флэш-накопителей, это не единственный доступный подход. В системе здравоохранения Университета Алабамы в Бирмингеме (UAB) около 1700 сотрудников обычно используют флэш-накопители, в основном для копирования слайдов PowerPoint.Однако как организация, которая должна придерживаться стандартов HIPPA в отношении историй болезни, UAB Health System использует многосторонний подход.

Во-первых, в большинстве случаев большинство USB-портов полностью блокируются с помощью программного обеспечения DeviceLock. Это предотвращает большинство несанкционированных передач файлов. Когда у врачей есть законная потребность в использовании флеш-накопителя, они могут использовать одобренный флеш-накопитель IronKey, который добавляет шифрование. Программное обеспечение ведет строгий белый список одобренных дисков IronKey, назначенных сотрудникам.

Медицинский центр выбрал этот подход после проведения исследования около трех лет назад, говорит Террелл Херциг, сотрудник по безопасности данных UAB Health System. Организация отслеживала использование всех USB-портов, чтобы увидеть, какие файлы были переданы, и обнаружила, что сотрудники использовали все виды USB-накопителей, а также USB-аудиомагнитофоны многих марок.

Сегодня большинство сотрудников увидят предупреждение, когда попытаются перенести файлы на неутвержденный флэш-накопитель. Затем они могут позвонить в службу поддержки, чтобы запросить диск IronKey для использования.Использование только одобренных устройств дает еще несколько преимуществ. Во-первых, организация может выполнять теневое копирование передаваемых файлов, чтобы записывать, какие файлы были переданы. Херциг говорит, что сотрудники также могут использовать диски емкостью 1 ГБ для других целей во время путешествий или для домашнего использования.

Бринк, аналитик из Абердина, говорит, что подход UAB Health System соответствует «активной / детализированной» безопасности, которую использует город Колумбус, полагаясь на шифрование и мониторинг, но уделяя больше внимания самому флэш-накопителю.Он говорит, что организационная политика не должна быть слишком мягкой или слишком жесткой (например, блокирование доступа почти ко всем флэш-накопителям), но должна найти баланс, при котором организация принимает стандарты и может выполнять шифрование на лету.

Petraglia также призывает компании использовать многоаспектный подход к обеспечению безопасности флэш-накопителей, в котором используется несколько тактик, а не одна.

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован.