Kus EFS sobib teie turvakavasse?

Deb Shinderilt WindowSecurity.com-i loal

Võimalus krüptida andmeid - nii transiidiandmed ( IPSec-i kasutamine ) kui ka kettalt salvestatud andmed (kasutades krüpteerimisfailide süsteemi ), ilma kolmanda osapoole tarkvara vajaduseta, on Windows 2000 ja XP / 2003-i üks suuremaid eeliseid võrreldes varasema Microsoftiga operatsioonisüsteemid. Kahjuks ei kasuta paljud Windowsi kasutajad neid uusi turvafunktsioone või kui nad neid ei kasuta, ei saa nad täielikult aru, mida nad teevad, kuidas nad töötavad ja millised on parimad tavad neist kõige paremini ära kasutada. Käesolevas artiklis arutlevad EFSi üle: selle kasutamine, selle nõrgad kohad ja kuidas see sobib teie üldise võrguturbeplaaniga.

Võimalus krüptida andmeid - nii transiidiandmed (IPSec-i kasutamine) kui ka kettalt salvestatud andmed (kasutades krüpteerimisfailide süsteemi), ilma kolmanda osapoole tarkvara vajaduseta, on Windows 2000 ja XP / 2003-i üks suuremaid eeliseid võrreldes varasema Microsoftiga operatsioonisüsteemid. Kahjuks ei kasuta paljud Windowsi kasutajad neid uusi turvafunktsioone või kui nad neid ei kasuta, ei saa nad täielikult aru, mida nad teevad, kuidas nad töötavad ja millised on parimad tavad neist kõige paremini ära kasutada.

Arutasin IPSeci kasutamist eelmises artiklis; selles artiklis tahaksin rääkida EFSist: selle kasutamine, selle nõrgad kohad ja kuidas see sobib teie üldise võrguturbeplaaniga.

EFSi eesmärk

Microsoft kavandas EFSi avaliku võtmepõhise tehnoloogia pakkumiseks, mis toimiks teatud viisil "viimase kaitseliinina", et kaitsta teie salvestatud andmeid sissetungijate eest. Kui nutikas häkker jõuab teistest turvameetmetest läbi - see teeb tulemüüri läbi (või saab füüsilist juurdepääsu arvutisse), lööb administraatoriõiguste omandamiseks juurdepääsuõigused - EFS võib ikkagi takistada tal lubada lugeda krüptitud dokument. See on tõsi, kui sissetungija ei saa sisse logida kui kasutaja, kes selle dokumendi krüpteerib (või Windows XP / 2000-s teises kasutaja, kellega see kasutaja on jagatud juurdepääsu).

Kettale on olemas ka muud krüptimisandmed. Paljud tarkvaratarnijad teevad andmete krüptimise tooteid, mida saab kasutada erinevate Windowsi versioonidega. Nende hulka kuuluvad ScramDisk, SafeDisk ja PGPDisk. Mõned neist kasutavad partitsioonitaseme krüpteerimist või loovad virtuaalse krüptitud draivi, kusjuures kõik selle partitsiooni või selle virtuaalse kettaseadmega salvestatud andmed krüpteeritakse. Teised kasutavad failitaseme krüpteerimist, mis võimaldab teil krüptida teie andmed failide kaupa, sõltumata nende asukohast. Mõned nendest meetoditest kasutavad andmekaitse parooli; see parool sisestatakse faili krüptimise ajal ja tuleb selle uuesti dekrüpteerimiseks uuesti sisestada. EFS kasutab failide dekrüpteerimise tuvastamiseks digitaalseid sertifikaate, mis on seotud konkreetse kasutajakontoga.

Microsoft on kavandanud EFSi kasutajasõbralikuks ja see on kasutajale tõepoolest praktiliselt läbipaistev. Faili krüptimine - või kogu kaust - on sama lihtne kui faili või kausta Advanced Properties'i sätete ruutu märkimisel.

Pange tähele, et EFS-i krüptimine on saadaval ainult NTFS-vormingus kettale salvestatud failide ja kaustade jaoks. Kui draiv on vormindatud FAT-i või FAT32-s, ei leidu omaduste lehel nuppu Täpsemalt . Samuti pange tähele, et kuigi failide / kaustade pakkimise või krüptimise võimalused on lisatud märkeruududena, töötavad nad tegelikult optsiooninuppudega; see tähendab, et kui te seda kontrollite, siis teine ​​automaatselt märgistamata. Faili või kausta ei saa korraga krüptitud ja tihendatud.

Kui fail või kaust krüpteeritakse, on ainsaks nähtavaks erinevuseks see, et krüptitud failid / kaustad kuvatakse Exploreris teistsuguse värviga, kui märkeruut Värviliste krüptitud või tihendatud NTFS-failide näitamiseks on valitud kaustade suvandite (konfigureeritud tööriistade abil | Kaustasuvandid | Windows Exploreri vahekaardil ).

Kasutaja, kes krüpteerib dokumendi, ei pea kunagi muretsema, et ta selle krüptimiseks selle juurde pääseb. Kui ta seda avab, avaneb see automaatselt ja läbipaistvalt - nii kaua, kuni kasutaja on sisse loginud sama kasutajakontoga, nagu see oli krüptitud. Kui keegi teine ​​üritab seda juurde pääseda, ei avane dokument ja sõnum teavitab kasutajat, et juurdepääsu keelatakse.

Mis toimub kapuutsi all?

Ehkki EFS tundub kasutajale hämmastavalt lihtne, toimub kõikehõlmava toimingu tagajärjel palju katki. Nii sümmeetrilist (salajane võti) kui ka asümmeetrilist (avaliku võtme) krüpteerimist kasutatakse kombineeritult, et ära kasutada igaühe kasutegureid ja puudusi.

Kui kasutaja kasutab faili krüptimiseks esialgu EFS-i, on kasutajakontol määratud võti paar (avaliku võtme ja vastava privaatvõtme), mis on loodud sertifikaatide teenustena - kui võrku on paigaldatud võrgu-või on ise allkirjastatud EFS poolt. Krüptimiseks kasutatakse avalikku võtit ja dekrüpteerimiseks kasutatakse privaatvõtme ...

Täieliku artikli lugemiseks ja arvutuste jaoks täissuuruses piltide vaatamiseks klõpsake siin: Kust EFS oma turvakavasse siseneb?