InfoWatch CryptoStorage - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

InfoWatch CryptoStorage

Recommended Posts

Сергей Ильин

Компания InfoWatch не так давно выпустила на рынок новый продукт InfoWatch CryptoStorage, предназначенный для шифрования данных на персональном компьютере.

Resize_iw_box_3d_v3.2.jpg

В какой-то степени продукт является побочным, так как технологии InfoWatch изначально затачиваются под корпоративных клиентов. В ближайшее время должен выйти корпоративный CryptoStorage, а пока технологии обкатываются на персональных пользователях.

Сразу стоит сказать, что возможности CryptoStorage не ограничиваются персональным использованием. Имеются возможности многопользовательского доступа к зашифрованным данным, в том числе можно организовать его по локальной сети. Это делает продукт интересным и для SOHO и малого бизнеса.

Немного о функционале продукта:

- шифрование отдельных файлов и папок,

- шифрование логических дисков, включая системные и загрузочные области,

- шифрование съёмных носителей (USB-накопители, Flash-диски, карты памяти для мобильных устройств и т.п.),

Файл-контейнер может располагаться как на локальном, в том числе и съемном диске, так и на сетевом ресурсе. После подключения контейнера средствами InfoWatch CryptoStorage появляется возможность работы с ним, как с защищенным виртуальным логическим диском.

Кроме этого InfoWatch CryptoStorage может обеспечивать защиту временных файлов и файла подкачки операционной системы, файлов-журналов приложений, содержимого оперативной памяти, сохраняемого на диске при переходе в спящий (hibernate) режим, данных файла дампа памяти (crash dump), сохраняемого на диске в экстренных ситуациях.

http://www.infowatch.ru/cryptostorage

Если кто захочет попробовать, то скачать пробную версию можно здесь

http://www.infowatch.ru/downloads/docs/cry..._1_0_1062_4.zip

Руководство пользователя доступно здесь

http://www.infowatch.ru/downloads/docs/userguide.pdf

Системные требования

Аппаратные требования:

* процессор Intel Celeron 1 ГГц или выше;

* 256 МБ свободной оперативной памяти;

* 5 МБ свободного дискового пространства для установки приложения.

Программные требования:

Одна из следующих 32-х битных версий операционных систем семейства Windows:

* Microsoft Windows 2000 Server Service Pack 4;

* Windows 2003 Server;

* Microsoft Windows 2000 Professional Service Pack 4;

* Microsoft Windows XP Service Pack 2;

* Microsoft Windows Vista.

*********************

Очень интересно услышать ваше мнения о продукте.

post-4-1234537705.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

Размещен небольшой обзор продукта на нашем портале, прочитать его можно здесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

небольшой обзор продукта

По прочтении появились вопросы. :)

при истечении срока действия лицензии возможность работы с защищенными объектами остается и зашифрованные данные не потеряются

Что произойдёт тогда после окончания 30 дней? Всё автоматом расшифруется?

Владелец имеет полный доступ к защищенному объекту, включая изменение списка доступа, информацию о защищенном объекте, изменение параметров авторизации, переустановку/снятие защиты, форматирование защищенного контейнера.

Если вдруг потребуется аварийная или глобальная переустановка ОС, то Program files вместе с программой шифрования будут "перетёрты", или же в результате короткого замыкания или светоотключения потребуется даже реанимация диска, или же замена бутла самого ЖД (что печально, но не глобально для незашифрованных данных), то каким образом ранее зашифрованные данные можно будет вернуть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
Что произойдёт тогда после окончания 30 дней? Всё автоматом расшифруется?

Нет конечно, работа с зашифрованными данными будет проходить в рабочем режиме (в том числе и снятие защиты) , просто недоступны будут функции установки защиты на новые объекты, а также обновления продукта до продления лицензии.

Если вдруг потребуется аварийная или глобальная переустановка ОС, то Program files вместе с программой шифрования будут "перетёрты", или же в результате короткого замыкания или светоотключения потребуется даже реанимация диска, или же замена бутла самого ЖД (что печально, но не глобально для незашифрованных данных), то каким образом ранее зашифрованные данные можно будет вернуть?

С такими жесткими случаями не экспериментировал. Если сами зашифрованные данные можно восстановить (контейнер или файл (папку)), то доступ можно будет получить переустановив CryptoStorage, по аналогии если перенести шифрованные данные на другую рабочую станцию.

Что касается прерывания установки или снятия защиты на объект, то в этом смысле продукт имеет защиту. При прерывания процесса шифрования (расшифровки) объект остается в том положении, в котором было прерывание и ждет дальнейшего действия пользователя - продолжить установку защиты или снять ее.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
по аналогии если перенести шифрованные данные на другую рабочую станцию.

А если данные были упорно зашифрованы в другой программе, то сможет ли InfoWatch CryptoStorage гарантированно и без особого их труда расшифровать?

Если Нет, то что ему нужно будет знать для расшифровки?

Если Да, то тогда какой смысл использовать один шифратор, если на него найдётся другой дешифратор? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
А если данные были упорно зашифрованы в другой программе, то сможет ли InfoWatch CryptoStorage гарантированно и без особого их труда расшифровать?

Нет конечно, формирование ключей, алгоритмы шифрования у всех разные, в этом случае Вам надо воспользоваться услугами ElcomSoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
×