Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Шифрующие файловые серверы
Категория: Статьи

Существует всего три способа защитить компьютерные данные от несанкционированного доступа:
1.Административными или физическими мерами затруднить доступ к самому компьютеру.
2.Уничтожать данные, как только возникает угроза их раскрытия.
3.Использовать шифрование для хранения и передачи данных.

Шифрование данных, с точки зрения простоты реализации, удобства работы, а также стоимости, представляется наиболее эффективным решением. Однако, шифрование не решает всех всех задач по защите данных. В случае, когда произойдет сбой системы, испортится диск, пропадет компьютер или конфискуют сервер, то если не использовать дополнительных средств, данные будут безвозвратно утеряны. Для того, чтобы действительно чувствовать себя спокойно за информацию на своих компьютерах, помимо шифрования в системе, как минимум, также должны присутствовать еще два компонента:

1) Функции резервного копирования. Причем, чем дальше находятся резервные копии от основных, и чем проще и чаще выполняется синхронизация данных, тем лучше.

2) Учет и разграничение доступа пользователей к данным. Каждый сотрудник должен видеть лишь ту часть айсберга, которая связана только с его непосредственной работой.

Используя программы шифрования файлов можно самостоятельно собрать такую систему. Но можно воспользоваться уже готовыми решениями. Шифрующие файловые серверы как раз и относится к таким решениями. Шифрующий файловый сервер – это аппаратно-программный продукт, практически сразу готовый к применению. Если наиболее известные программные продукты (PGP, DriveCrypt и другие) являются лишь компонентами для установки куда-то и сопряжения с чем-то, то шифрующие файловые серверы – это готовые изделия, в которых помимо шифрования данных уже реализованы функции резервного копирования, разграничения доступа пользователей, экстренного выключения по тревоге, безопасного доступа по сети и т.д. Купил, включил и работай.

Преимуществом и в то же время недостатком шифрующего файлового сервера является его централизованность. Преимущество в том, что вся ценная информация предприятия хранится централизованно в одном месте, легче вести ее учет, производить резервное копирование, выполнять экстренное отключение по тревоге и т.д. Недостаток же в том, что на пользовательских компьютерах может остаться какая-то часть незашифрованной конфиденциальной информации. Поэтому для достижения более высокой степени защиты данных желательно применять одно из следующих решений:

1.Использовать шифрующие файловые сервера для централизованного хранения особо критичных данных и баз, а для защиты дисков каждого компьютера использовать программы шифрования в частном порядке.

2.Регламентировать работу пользователей таким образом, чтобы на пользовательские компьютеры вообще не попадала конфиденциальная информация. Для этого можно пользоваться, например, терминальными решениями или «тонкими» клиентами.

На момент написания статьи на российском рынке представлена только одна разновидность готового шифрующего файлового сервера – это "«ОАЗИС-Криптофайл» от НПО «Схема» (http://www.scheme.ru). Также ряд российских компаний предлагает серверные версии программ шифрования (Zserver, StrongDisk Server, Secret Disk Server), используя которые можно самостоятельно создать собственный шифрующий файловый сервер, установив их на серверную платформу с Microsoft Windows Server 2003 и дополнительно добавив систему резервного дублирования от сторонних производителей.

Статьи по теме:

Провайдеры услуг Internet на Украине
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Устройство и общие принципы работы компьютерного томографа
Пристрої, що запам'ятовують
Что Такое Кодеки И Где Их Можно Скачать
Импорт изображений из файла
Активный Рабочий стол Windows XP
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Компьютерный вирус - понятие и классификация
Методика и практика расследования преступлений в сфере компьютерной информации
Разработка Программного Обеспечения, Разработка Программ
Компьютерная преступность не знает границ
Graycatsoft - Сайт Программного Обеспечения
TCO '92
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Периферійні пристрої
Скачивать Программы Бесплатно Просто, Но Невыгодно
Генерация сеток конечных элементов в GEOSTAR
Компьютеры на страже закона
Трехмерная графика
Компьютер-помощник конструктора
Основы Работы С Virtualdub
Настройка интерфейса редактора Paint
Система программного обеспечения ЕС ЭВМ
Ограничения в применение экспертных систем..
Рисование кривой
Предмет кибернетики ее методы и цели
LEP monitors
О Windows Vista
Програмное обеспечение для предприятий - добавлять эффективность к делу
Рынок электронной коммерции: сегодня и завтра
Периферийные устройства ПК
Разработка и распространение компьютерных вирусов
База знаний
Что такое сжатые диски
Внешние каналы украинского сегмента сети Іnternet
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Аналого-цифровые вычислительные машины (АЦВМ)
Распределение памяти и защита
Учет Клиентов, Учет Заказов - Самое Востребованное Программное Обеспечение
Эрг-упражнения для улучшения осанки
Использование загрузочных дискет Microsoft
Назначение и производство экспертизы
Как Выбрать Принтер?
Macromedia Dreamweaver против Майкрософт помещаемого на первой полосе
Прослушка И Антижучки - Гонка Технологий
Крэкинг (вершина айсберга)
Перемещение данных в рабочем листе
Архитектура украинского сегмента сети Internet
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Дисплей (монитор)
Полупроводники
ЭВМ И ИНТЕЛЛЕКТ
Правовое регулирование отношений в области "компьютерной информации"