अपने कंप्यूटर पर व्यक्तिगत डेटा की सुरक्षा कैसे करें। जानकारी की सुरक्षा कैसे करें

जब एडवर्ड स्नोडेन ने दुनिया भर की खुफिया एजेंसियों द्वारा शुरू किए गए डेटा संग्रह कार्यक्रमों के रहस्यों को उजागर करना शुरू किया, तो उनका एक लक्ष्य था: भविष्य में इस तरह के कब्जे को रोकना।

पर इस पलऐसा कोई अहसास नहीं है कि स्नोडेन ने अपना लक्ष्य हासिल कर लिया। केवल दिसंबर की शुरुआत में, FBI को रूस सहित समुद्र के पार स्थित कंप्यूटरों की जासूसी करने के लिए व्यापक अधिकार प्राप्त हुए। संयुक्त राज्य में कई राजनेता अपनी राय में एकमत हैं: ट्रम्प राष्ट्रपति पद के दौरान, ऐसे संगठनों को और भी अधिक अधिकार प्राप्त होंगे।

यूनाइटेड किंगडम पहले ही इस तरह के उपाय कर चुका है: यहाँ, गुप्त सेवाएँ प्राप्त हुईं कानूनी आधारफुल टेक के सिद्धांत पर सूचना के बड़े पैमाने पर संग्रह पर। स्नोडेन के लिए, इसका अर्थ है "पश्चिमी लोकतंत्र के इतिहास में सबसे शक्तिशाली निगरानी।" और वह अपने विचारों में अकेला नहीं है। यूरोपीय संघ के डेटा संरक्षण अधिकारी भी वर्तमान स्थिति को "न केवल खतरनाक" के रूप में देखते हैं।

"हर हमले के लिए एक तरीका है
संरक्षण"

एड्वर्ड स्नोडेन, मुखबिर
स्नोडेन के अनुसार, खुलासा करना बुद्धिमानी है
यथासंभव कम व्यक्तिगत जानकारी

निगरानी के समर्थक एक तर्क के रूप में "मेरे पास छिपाने के लिए कुछ नहीं है" सिद्धांत प्रस्तुत करते हैं। पकड़ यह है कि अगर गुप्त सेवाएं आपके व्यक्तिगत डेटा और संपर्कों को बिना किसी प्रतिबंध के खोद सकती हैं, तो हमेशा दुरुपयोग और त्रुटियों का खतरा रहता है।

उदाहरण के लिए, जर्मनी के पास दुनिया के सबसे अच्छे डेटा संरक्षण कानूनों में से एक है, लेकिन वहां भी फेडरल इंटेलिजेंस सर्विस (बीएनडी) की गतिविधियों पर एक नए कानून के कारण डेटा खतरे में है।

यदि आप अपनी जानकारी क्लाउड में संग्रहीत करते हैं, तो ज्यादातर मामलों में यह अन्य देशों के अधिकार क्षेत्र में आती है। हालाँकि, ऐसी स्थिति में भी, इसे मज़बूती से संरक्षित किया जा सकता है। स्नोडेन द्वारा सुझाई गई विधि एन्क्रिप्शन है। केवल व्यक्तिगत उपयोगकर्ता ही ऐसा क्यों कर रहे हैं यह आसानी से समझाया गया है - आराम कम हो गया है।

लेकिन हमारे सुझावों के साथ, आपको सुरक्षा और सुविधा के बीच चयन नहीं करना पड़ेगा। हम आपको दिखाएंगे कि कैसे अपने डेटा को सावधानी से एन्क्रिप्ट करना है स्थानीय कंप्यूटर, स्मार्टफोन और क्लाउड में। हम सेटअप में आसानी और संबंधित ऑपरेटिंग सिस्टम के साथ इष्टतम "सामंजस्य" पर विशेष ध्यान देते हैं।

इसके लिए धन्यवाद, आप न केवल गोपनीय सेवाओं को गुप्त सेवाओं की नज़रों से छिपाएंगे, बल्कि हैकर के हमलों को भी रोकेंगे, क्योंकि भले ही खुफिया सेवाएँ आपके डेटा को डिक्रिप्ट नहीं कर सकती हैं, फिर भी हैकर्स।

पीसी पर डेटा सुरक्षा

आइए विंडोज़ से शुरू करें। संपूर्ण हार्ड ड्राइव को एन्क्रिप्ट करके होम कंप्यूटर पर जानकारी को सबसे अच्छी तरह से संरक्षित किया जाता है। हालांकि, पुरानी मशीनों पर खराब प्रदर्शन के साथ, प्रत्येक फ़ोल्डर को अलग-अलग एन्कोड करना समझ में आता है। नीचे हम प्रत्येक विधियों का वर्णन करते हैं।

हार्डवेयर एन्क्रिप्शन लागू करना

आधुनिक हार्ड ड्राइव को एन्क्रिप्ट करना आपके विचार से अधिक आसान है क्योंकि वे अपनी स्वयं की एन्क्रिप्शन तकनीक प्रदान करते हैं। ऐसा करने के लिए, वे ओपल एसएससी (ओपल सिक्योरिटी सबसिस्टम क्लास) का उपयोग करते हैं। यह मानक आपको ड्राइव को सीधे मीडिया नियंत्रक पर एन्क्रिप्ट करने की अनुमति देता है। इस प्रकार, ऑपरेटिंग सिस्टम अप्रभावित रहता है।

फ़ाइल एन्क्रिप्शन के लिए क्रिप्टो एल्गोरिदम
> एईएस (उन्नत एन्क्रिप्शन मानक)
डेस के उत्तराधिकारी। 192 या अधिक वर्णों की लंबाई वाली कुंजी, उदाहरण के लिए, AES-192, विश्वसनीय मानी जाती है
> डीईएस (डेटा एन्क्रिप्शन मानक)
आईबीएम और यूएस एनएसए द्वारा संयुक्त विकास। ही प्रयोग करना चाहिए नवीनतम संस्करण, जैसे 3DES और ट्रिपल-DES।
> दो मछली
यह सार्वजनिक डोमेन कुंजी के रूप में स्वतंत्र रूप से उपलब्ध है। विशेषज्ञों के बीच इसे विश्वसनीय माना जाता है और खामियों की उपस्थिति में इस पर ध्यान नहीं दिया जाता है।

यह देखने के लिए कि आपकी ड्राइव ओपल तकनीक का समर्थन करती है या नहीं, देखें तकनीकी विवरणनिर्माता की वेबसाइट पर उत्पाद। वहां आपको इस सुविधा को सक्रिय करने के टूल भी मिलेंगे। सैमसंग के मामले में, उदाहरण के लिए, यह जादूगर कार्यक्रम है। सक्रियण के बाद, हार्ड ड्राइव आपको ओएस शुरू करने से पहले निर्दिष्ट पासवर्ड दर्ज करने के लिए कहेगा।

दो बिंदुओं पर ध्यान दिया जाना चाहिए विशेष ध्यान: समानांतर में अतिरिक्त एन्क्रिप्शन का उपयोग न करें - उदाहरण के लिए, Windows में BitLocker टूल के माध्यम से। अक्सर यह समस्याएं पैदा करता है: कई उपयोगकर्ताओं ने डेटा हानि की सूचना भी दी है।

इसके अलावा, आपको हार्ड ड्राइव को नष्ट करने से पहले एन्क्रिप्शन को अक्षम करना चाहिए, क्योंकि डिकोडिंग सॉफ़्टवेयर केवल तभी चलेगा जब हार्ड ड्राइव ऑपरेटिंग सिस्टम के साथ बूट करने योग्य मीडिया के रूप में कार्य कर रहा हो। वहीं, अगर आप ऐसी ड्राइव को यूएसबी के जरिए दूसरे कंप्यूटर से कनेक्ट करते हैं, तो डिस्क पूरी तरह से खाली नजर आएगी।

तृतीय-पक्ष सॉफ़्टवेयर के साथ डिस्क एन्क्रिप्शन

विंडोज 10 अपना हार्ड ड्राइव एन्क्रिप्शन सॉफ्टवेयर, बिटलॉकर भी प्रदान करता है। हालाँकि, यह केवल व्यावसायिक और एंटरप्राइज़ संस्करणों के लिए उपलब्ध है। "होम" संस्करण के मालिक एक विकल्प के रूप में उपयोग कर सकते हैं मुफ्त कार्यक्रम VeraCrypt (veracrypt.codeplex.com)।

VeraCrypt लॉन्च करने के बाद, "सिस्टम विभाजन या संपूर्ण सिस्टम ड्राइव को एन्क्रिप्ट करें" विकल्प चुनें। दिखाई देने वाली विंडो में, "सामान्य" पर क्लिक करें और फिर "संपूर्ण ड्राइव को एन्क्रिप्ट करें" पर क्लिक करें। इसके लिए धन्यवाद, सिस्टम पर सभी डेटा और अन्य सभी विभाजन बाद में एन्क्रिप्ट किए जाएंगे।


एक पॉप-अप विंडो पूछेगी कि क्या VeraCrypt को छिपे हुए अनुभागों को भी एनकोड करना चाहिए। एक नियम के रूप में, इसका उत्तर "हां" में दिया जाना चाहिए। हालाँकि, ध्यान रखें कि इस स्थिति में, उपयोगिता रिकवरी पार्टीशन को भी एन्क्रिप्ट करेगी, यदि कोई मौजूद है। कुछ उद्यमों द्वारा डाउनलोड प्रक्रिया शुरू करने के लिए इस अनुभाग का उपयोग किया जाता है।

अंतिम संवाद में, बचाव डिस्क बनाएं - VeraCrypt स्वचालित रूप से इसका सुझाव देगा।

व्यक्तिगत फ़ोल्डरों का एन्क्रिप्शन

धीमे और पुराने कंप्यूटरों पर, यह अभी भी पूर्ण एन्क्रिप्शन को छोड़ने के लायक है। हम ऐसे मामलों के लिए तथाकथित कंटेनर बनाने की जोरदार सलाह देते हैं।

साथ ही यह सामने आ रहा है आभासी डिस्क, जहां गोपनीय जानकारी संग्रहीत की जाती है। यह स्वचालित रूप से एन्क्रिप्ट किया गया है और आपकी हार्ड ड्राइव पर फ़ाइल में रखा गया है।

और इस स्थिति में आप VeraCrypt प्रोग्राम का उपयोग कर सकते हैं। एन्क्रिप्शन सेटिंग्स विंडो में, "एक एन्क्रिप्टेड फ़ाइल कंटेनर बनाएँ" विकल्प पर क्लिक करें और विज़ार्ड के निर्देशों का पालन करें।

एन्क्रिप्टेड यूएसबी स्टिक

हर साल, रूसी सैकड़ों हजारों रूबल के यूएसबी ड्राइव खरीदते हैं। ये लघु मीडिया उपयोग करने के लिए बहुत सुविधाजनक हैं, लेकिन वे अविश्वसनीय रूप से जल्दी खो जाते हैं।

यदि आप उन पर गोपनीय जानकारी संग्रहीत करते हैं, तो जिस व्यक्ति ने आपकी फ्लैश ड्राइव की खोज की है वह इसे बिना किसी समस्या के पढ़ सकता है। स्थिति को ठीक करने में सक्षम एईएस एन्कोडेड ड्राइव.


> बनाने के लिए सस्ताऐसी ड्राइव VeraCrypt के साथ एक नियमित फ्लैश ड्राइव को एन्क्रिप्ट करने में मदद करेगी। समस्या: आपके द्वारा कनेक्ट किए जाने वाले प्रत्येक कंप्यूटर में यह होना चाहिए सॉफ़्टवेयर.
> सबसे विश्वसनीय- वे जिनमें एन्क्रिप्शन डिफ़ॉल्ट रूप से एकीकृत है, जिसमें किंग्स्टन से DataTraveler2000 शामिल है। हालांकि, ऐसे उपकरण सामान्य से अधिक 6400 रूबल से अधिक महंगे हैं। डिवाइस में निर्मित कीबोर्ड पर पासवर्ड डालने के बाद ही डेटा एक्सेस खोला जाता है।
> अधिकतम आरामप्रस्ताव। इस ड्राइव में एक अंतर्निहित फिंगरप्रिंट स्कैनर है। एक मजबूत एईएस कुंजी के साथ एन्क्रिप्टेड फ्लैश ड्राइव को सफल प्रमाणीकरण के बाद ही सिस्टम द्वारा पहचाना जाता है। बेशक, ऐसी सुपर तकनीक सस्ती नहीं हो सकती। एक सौ प्रतिशत डेटा सुरक्षा के लिए आपको लगभग 18,000 रूबल का भुगतान करना होगा।

एक छवि:निर्माण कंपनियाँ, vchalup, tashatuvango, Scanrail, Oleksandr Delyk, 2nix/Fotolia.com

आज हम कंप्यूटर पर जानकारी की सुरक्षा के बारे में बात करेंगे, किन सुरक्षा विधियों का उपयोग किया जाता है, दो-कारक उपयोगकर्ता प्रमाणीकरण क्या है।

गति और वैज्ञानिक और तकनीकी प्रगति के युग में

गति और वैज्ञानिक और तकनीकी प्रगति के युग में, जब स्मृति में द्रव्यमान को ठीक करना आवश्यक होता है महत्वपूर्ण सूचना, एक व्यक्ति इसे अपने सिर में रखने के लिए शारीरिक रूप से तैयार नहीं है।

इसके लिए, में आधुनिक दुनियाँविभिन्न गैजेट सक्रिय रूप से उपयोग किए जाते हैं जो हमारे जीवन को बहुत सुविधाजनक बना सकते हैं।

यह कंप्यूटर, लैपटॉप, मेमोरी कार्ड या फ्लैश कार्ड में है कि हम बहुत सी अलग-अलग जानकारी संग्रहीत करते हैं, जिनमें से हमेशा एक होती है जिसमें कुछ हद तक गोपनीयता होती है।

दुर्भाग्य से, यह भी होता है कि एक कंप्यूटर या लैपटॉप या तो हैक हो जाता है, या वे एक कारण या किसी अन्य के लिए अनुपयोगी हो जाते हैं, लेकिन सबसे खराब स्थिति में, उपकरण बस चोरी हो सकते हैं।

यह अनुमान लगाना मुश्किल नहीं है कि अंतिम परिणाम पर, निश्चित रूप से, उनमें निहित सभी गुप्त जानकारी सार्वजनिक हो जाएगी और संभवतः, आपके खिलाफ इस्तेमाल की जा सकती है।

यह एक बात है जब यह सारा डेटा नगण्य और महत्वहीन है। लेकिन क्या होगा अगर चीजें पूरी तरह से अलग हैं?

तभी महत्वपूर्ण गुप्त सूचनाओं को सुरक्षित रखने के सबसे सुविधाजनक और सुरक्षित अवसर के बारे में किसी भी समझदार व्यक्ति के सिर में सवाल उठता है।

पासवर्ड सही तरीके से सेट करें

शुरुआत करने के लिए, आइए उन बिंदुओं पर ध्यान दें जिनसे इस मामले में बचा जाना चाहिए।

जटिल पासवर्ड सेट होना चाहिए। Windows XP के लिए, ऐसा पासवर्ड 14 वर्णों से अधिक लंबा नहीं हो सकता। यदि आप अपना खुद का पासवर्ड बनाने के लिए पहले ही सेट कर चुके हैं, तो आपको इसे लगातार संशोधित करने की आवश्यकता है और सबसे सरल और सबसे यादगार पात्रों, जैसे 1234, आदि के साथ नहीं आना चाहिए।

और केवल पासवर्ड के माध्यम से सावधानीपूर्वक विचार करने पर, हैकिंग के सभी प्रयास असंदिग्ध रूप से विफल हो जाएंगे।

विंडोज 10 पर पासवर्ड बनाते समय यह विंडो दिखाई देगी।

लेकिन पूरा सवाल यह भी है कि अब वर्ल्ड वाइड वेब पर ऐसे कई प्रोग्राम हैं जो लैपटॉप या कंप्यूटर तक सीधे पहुंच के साथ समान प्रक्रियाएं सिखाते हैं।

कभी-कभी डीवीडी ड्राइव तक पहुंचने की क्षमता भी काफी होती है।

और अगर कोई अदम्य इच्छा और किसी प्रकार की जागरूकता है, तो सामान्य तौर पर आप पासवर्ड क्रैक करने का सहारा नहीं ले सकते।

इस मामले में, आपको बस डिस्क से एक लिनक्स सिस्टम शुरू करने की जरूरत है, जो हार्ड डिस्क से सभी सूचनाओं को आसानी से पढ़ सकता है। उसके लिए, आपके द्वारा सेट किए गए एक्सेस अधिकार कोई बाधा नहीं होंगे। और यहाँ तक कि NTFS सिस्टम भी मदद नहीं करेगा।

डेटा एन्क्रिप्शन, क्या यह आपको बचाएगा?

जानकारी की सुरक्षा के एक अन्य तरीके के रूप में हार्ड ड्राइव पर डेटा को एन्क्रिप्ट करने के लिए, हम ध्यान दें कि यह सबसे महत्वपूर्ण कार्य केवल NTFS फाइल सिस्टम का उपयोग करते समय आपके लिए उपलब्ध होगा।

और यदि आप अपने कंप्यूटर या लैपटॉप के प्रदर्शन के संबंध में कुछ नुकसान की संभावना के बारे में चिंतित नहीं हैं, तो सुरक्षा का यह तरीका स्पष्ट रूप से आपको डेटा पढ़ने के किसी भी अवसर से वंचित करता है।

इसके अलावा, यह याद रखना चाहिए कि यदि हैकर्स पासवर्ड रीसेट करते हैं और आपके खाते का उपयोग करके लॉग इन करते हैं तो एन्क्रिप्शन प्रक्रिया पूरी तरह बेकार हो सकती है।

सिद्ध विधि

और अब हम सुरक्षा के सबसे प्रभावी और समय-परीक्षणित तरीके के बारे में बात करेंगे - "दो-कारक प्रमाणीकरण"।

इसका सार यह है कि यहाँ एक पासवर्ड प्रस्तुत करना स्पष्ट रूप से अपर्याप्त होगा, क्योंकि आपको अपने फिंगरप्रिंट, और एक स्मार्ट कार्ड, वॉयस डेटा, या कुछ और की आवश्यकता होगी जो आपको स्पष्ट रूप से आपकी पहचान की पहचान करने की अनुमति देता है।

यह विधि उपयोगी होगी यदि ऊपर सूचीबद्ध कुंजियों में से एक हमेशा आपके निपटान में हो और उपेक्षित न हो।

यदि इन दो मुख्य स्थितियों का सख्ती से पालन किया जाता है, तो हैकर्स के पास सभी प्रकार की हैकिंग विधियों का उपयोग करने का एक भी अवसर नहीं होगा।

अगर वांछित है, तो आप सबसे महत्वपूर्ण फाइलों और फ़ोल्डरों के एन्क्रिप्शन को सक्षम कर सकते हैं।

यह याद रखना महत्वपूर्ण है कि बिल्कुल सब कुछ एन्क्रिप्ट नहीं किया जाना चाहिए, क्योंकि यह कंप्यूटर के प्रदर्शन को धीमा कर देगा।

कंप्यूटर को कुछ समय के लिए ले जाने या चोरी हो जाने की स्थिति में जानकारी को गुप्त रखने के बारे में आप भूल सकते हैं।

मुख्य नियम हार्ड ड्राइव पर डेटा के एन्क्रिप्शन के साथ-साथ दो-कारक प्रमाणीकरण का उपयोग है।

उपसंहार

संक्षेप में, यह जोर देने योग्य है कि आधुनिक कंप्यूटर मॉडल आदर्श और परिपूर्ण से बहुत दूर हैं, इस कारण से उन्हें अक्सर सिस्टम विफलता के कारण समय-समय पर मरम्मत की आवश्यकता होती है।

सुरक्षा के उपरोक्त तरीकों में से किसी एक को चुनते समय, यह न भूलें कि कुछ स्थितियाँ उत्पन्न हो सकती हैं जब सभी पासवर्ड-सुरक्षित सिस्टम आपके लिए दुर्गम हो सकते हैं।

इस तरह की परेशानी से बचने के लिए, डेटा की संग्रहीत प्रतियाँ बनाना आवश्यक है।

इन्हें कंप्यूटर से दूर रखना ही बेहतर है। यदि यह जानकारी वित्तीय जोखिम से जुड़ी है, तो सभी प्रतियों को बैंक सेल या तिजोरी में रखना बेहतर है।

आपका काम यह स्पष्ट रूप से महसूस करना है कि जब सुरक्षा की बात आती है, तो यहां आधे-अधूरे उपाय अस्वीकार्य हैं।

इसलिए, गोपनीयता सुनिश्चित करने के मुद्दे को शुरू से ही बहुत गंभीरता से लिया जाना चाहिए।

16.10.2018 41901

किसी भी गोपनीय जानकारी को संरक्षित रूप में संग्रहित किया जाना चाहिए - यह एक स्वयंसिद्ध है। इसे होम कंप्यूटर पर भी एन्क्रिप्ट किया जाना चाहिए और यदि कंप्यूटर पासवर्ड से सुरक्षित है। और एक ऐसे लैपटॉप पर जिसके साथ आप कहीं यात्रा करते हैं और जहां इसके खो जाने या चोरी होने की अत्यधिक संभावना है, गोपनीय डेटा को हर हाल में सुरक्षित रखा जाना चाहिए!

कई उपयोगकर्ता सुरक्षा और एन्क्रिप्शन के साथ शामिल नहीं होते हैं, क्योंकि उन्हें लगता है कि यह सब किसी तरह बहुत जटिल है। इस बीच, एक सुरक्षित फ्लैश ड्राइव (फ़ोल्डर, संपूर्ण डिस्क) बनाने के बहुत ही सरल और प्राथमिक तरीके हैं।

सबसे सुविधाजनक तरीका तथाकथित "मक्खी पर एन्क्रिप्शन" का उपयोग करना है। यह तब होता है जब एक विशेष सेवा या एक विशेष कार्यक्रम का उपयोग करके एक सुरक्षित कंटेनर (फ्लैश ड्राइव, डिस्क, फ़ाइल) बनाया जाता है, और जब आप उपयुक्त पासवर्ड दर्ज करने के बाद कंटेनर से जुड़ते हैं, तो कंटेनर सिस्टम में एक नियमित लॉजिकल ड्राइव के रूप में दिखाई देता है। और आप इसके साथ एक नियमित ड्राइव की तरह काम करते हैं: फ़ाइलों और फ़ोल्डरों की पूरी संरचना पूरी तरह से दिखाई देती है, आप उनके साथ कोई भी कार्य कर सकते हैं। और जब कंटेनर अक्षम हो जाता है, तो यह एक संरक्षित संरचना में बदल जाता है, जहाँ फाइलों की सूची भी नहीं देखी जा सकती।

फ्लैश ड्राइव और बाहरी ड्राइव के साथ, सब कुछ सरल है: उनके लिए आप स्वयं सेवा का उपयोग कर सकते हैं ऑपरेटिंग सिस्टमविंडोज (विंडोज विस्टा और नए के लिए) को बिटलॉकर कहा जाता है।

यह निम्नानुसार काम करता है। फ्लैश ड्राइव (या बाहरी ड्राइव) को कंप्यूटर से कनेक्ट करें। कनेक्टेड डिवाइस के आइकन पर "इस पीसी" में, राइट-क्लिक करें और संदर्भ मेनू में "बिटलॉकर चालू करें" चुनें।

अगली विंडो में, "डिस्क को अनलॉक करने के लिए एक पासवर्ड का उपयोग करें" चुनें और वहां दो बार उपयुक्त पासवर्ड दर्ज करें। बेशक, यह पर्याप्त सुरक्षित होना चाहिए, और मेरे पास बुरी खबर है: पासवर्ड, पासवर्ड123, और petya123 विकल्प काम नहीं करते।

अगला, आप पासवर्ड भूल जाने की स्थिति में फ्लैश ड्राइव तक पहुंच बहाल करने के लिए प्रदान कर सकते हैं। यदि आप स्थानीय उपयोगकर्ता के बजाय अपने कंप्यूटर पर Microsoft खाते का उपयोग कर रहे हैं, तो आप खाते की कुंजी सहेज सकते हैं। इसे एक फ़ाइल में भी सहेजा जा सकता है (यह एक सादा पाठ फ़ाइल है) या मुद्रित।

अगली विंडो: पहला विकल्प - नए फ्लैश ड्राइव या डिस्क के लिए जो अभी भी खाली हैं, दूसरा - यदि उनके पास पहले से ही कुछ डेटा है।

एन्क्रिप्शन मोड चयन: बाहरी ड्राइव के लिए, निश्चित रूप से, आपको संगतता मोड का चयन करने की आवश्यकता है।

उसके बाद, एन्क्रिप्शन प्रक्रिया शुरू होती है। पूरा होने पर, फ्लैश ड्राइव या डिस्क लिखने योग्य हो जाएगी और उनके पास यह आइकन होगा।

फ्लैश ड्राइव को डिस्कनेक्ट करने और इसे इस या किसी अन्य विंडोज कंप्यूटर पर कनेक्ट करने के बाद, इसे एक्सेस के लिए बंद कर दिया जाएगा।

और सही पासवर्ड डालने के बाद ही इससे जुड़ना संभव होगा।

यदि आपको अपना पासवर्ड बदलने या एन्क्रिप्शन को अक्षम करने की आवश्यकता है, तो कनेक्टेड USB फ्लैश ड्राइव पर राइट-क्लिक करें और वहां "बिटलॉकर प्रबंधित करें"।

अब डिस्क एन्क्रिप्शन के बारे में। संपूर्ण कंप्यूटर हार्ड ड्राइव को एन्क्रिप्ट करने के लिए एक ही Bitlocker का उपयोग किया जा सकता है, लेकिन यदि आपके पास बहुत अधिक संवेदनशील डेटा नहीं है, तो डिस्क पर सही आकार का एक एन्क्रिप्टेड कंटेनर बनाना और उसमें संबंधित डेटा को स्टोर करना बेहतर है। . एन्क्रिप्ट किया गया कंटेनर एक नियमित फ़ाइल होगा, और इससे कनेक्ट होने पर, यह एक अलग डिस्क के रूप में काम करेगा और सभी एन्क्रिप्शन फ्लाई पर भी किए जाएंगे, यानी आपके लिए यह सब काम करेगा जैसे कि आप नियमित रूप से काम कर रहे थे असुरक्षित डिस्क।

मैंने कई कार्यक्रमों की कोशिश की है जो इस समस्या को हल करते हैं - भुगतान और मुफ्त दोनों। मेरी राय में, सबसे सुविधाजनक, विश्वसनीय और एक ही समय में पूरी तरह से मुफ्त विकल्प VeraCrypt एप्लिकेशन है। यह एक ओपन सोर्स प्रोग्राम है, यूनिवर्सल (विभिन्न प्लेटफॉर्म के लिए उपलब्ध), आप इसे डाउनलोड कर सकते हैं। रूसी भाषा समर्थित है, इसे सेटिंग्स में सक्षम किया जा सकता है।

प्रांग्राम को स्थापित करें चलाएं। यदि आवश्यक हो, तो सेटिंग्स में भाषा को रूसी में बदलें: सेटिंग्स-भाषा-रूसी.

यहाँ इसकी मुख्य खिड़की है।

एक सुरक्षित कंटेनर बनाने के लिए, "वॉल्यूम बनाएँ" बटन पर क्लिक करें। अगली विंडो में, आपको एन्क्रिप्टेड फ़ाइल कंटेनर के निर्माण का चयन करना होगा। यह भी ध्यान दें कि प्रोग्राम पूरे गैर-सिस्टम और सिस्टम ड्राइव और विभाजन को एन्क्रिप्ट कर सकता है।

आप एक नियमित कंटेनर बना सकते हैं, या आप इसे छुपा सकते हैं - फिर कोई भी इसे नहीं देख पाएगा।

अब हमें कंटेनर को एक नाम देना होगा और निर्दिष्ट करना होगा कि इसे कहां रखा जाए। यह एक नियमित डेटा फ़ाइल होगी, और भविष्य में आप इसे कहीं भी रख सकते हैं। VeraCrypt अपने कंटेनरों के लिए "hc" एक्सटेंशन का उपयोग करता है, लेकिन आप अजनबियों से कंटेनरों को छिपाने के लिए "dat" जैसे किसी अन्य एक्सटेंशन को निर्दिष्ट कर सकते हैं।

"एन्क्रिप्शन सेटिंग्स" - सब कुछ डिफ़ॉल्ट रूप से छोड़ दें।

अब हम कंटेनर का आकार निर्धारित करते हैं। माप की इकाइयों का चयन किया जा सकता है - उदाहरण के लिए, गीगाबाइट्स।

कंटेनर के लिए एक पासवर्ड सेट करना। सुरक्षा के अतिरिक्त साधन के रूप में, आप कुंजी फ़ाइलों का उपयोग कर सकते हैं (उनके बिना आप कंटेनर से कनेक्ट नहीं कर पाएंगे) या पीआईएम ("पर्सनल इटरेशन मल्टीप्लायर", जो कि क्रूर बल द्वारा पासवर्ड अनुमान लगाने को जटिल बनाता है)।

अगला कदम एक एन्क्रिप्टेड कंटेनर बनाना है - इसमें कुछ समय लगेगा।

कंटेनर को जोड़ना बहुत सरल है। कार्यक्रम की मुख्य विंडो में, आपको "फ़ाइल" बटन पर क्लिक करना होगा और फ़ाइल का पथ निर्दिष्ट करना होगा।

फिर लॉजिकल ड्राइव के अक्षर का चयन करें जिसके तहत यह कंटेनर तैनात किया जाएगा। उसके बाद, "माउंट" बटन पर क्लिक करें और पासवर्ड दर्ज करें। यदि पासवर्ड सही है, तो कंटेनर तार्किक डिस्क के रूप में जुड़ा होगा, जिसके साथ आप नियमित डिस्क की तरह काम कर सकते हैं - सब कुछ फ्लाई पर एन्क्रिप्ट किया जाएगा।

कंटेनर को अक्षम करने के लिए, "अनमाउंट" बटन पर क्लिक करें।

वैसे, कृपया ध्यान दें कि menu "सेटिंग्स - विकल्प"आप निष्क्रियता की एक निश्चित अवधि के बाद स्वचालित रूप से अनमाउंट करने के लिए कंटेनर सेट कर सकते हैं। यह सुरक्षा के लिए उपयोगी है, लेकिन आप कभी नहीं जानते कि क्या।

इसके अलावा, कार्यक्रम की मुख्य विंडो में, आप "इतिहास को न सहेजें" विकल्प को सक्षम कर सकते हैं - फिर यह वहां दिखाई नहीं देगा कि आपने कौन सी कंटेनर फ़ाइलों का उपयोग किया है। और सुरक्षा के लिए, इन फ़ाइलों को संग्रहीत किया जा सकता है, उदाहरण के लिए, कुछ अन्य कार्यक्रमों के डेटा के बीच, और तभी आप जान पाएंगे कि ये कंटेनर बिल्कुल मौजूद हैं।

और आप उन्हें किसी भी चीज़ पर कहीं भी कॉपी, आर्काइव और ट्रांसफर कर सकते हैं। आप उन्हें कुछ इंटरनेट "क्लाउड्स" में भी सुरक्षित रूप से रख सकते हैं - वे भी सुरक्षित हैं। नए कंप्यूटर पर, आपको बस वेराक्रिप्ट प्रोग्राम इंस्टॉल करना होगा - और आप एन्क्रिप्टेड कंटेनर को कनेक्ट कर सकते हैं।

यह सुविधाजनक, विश्वसनीय और सुरक्षित है। लेकिन कंटेनरों के लिए पासवर्ड न भूलें: उन्हें लिखना सुनिश्चित करें और उन्हें कुछ में स्टोर करें सुरक्षित जगह. क्योंकि यदि आप पासवर्ड भूल जाते हैं, तो आप अब कंटेनर तक नहीं पहुंच पाएंगे: यहां कोई पासवर्ड रिकवरी सिस्टम नहीं है।

इसी तरह, आप इस प्रोग्राम में एक एन्क्रिप्टेड एक्सटर्नल ड्राइव बना सकते हैं - उदाहरण के लिए, आर्काइव्स के लिए। पर विंडोज सिस्टमइस डिस्क को अस्वरूपित माना जाएगा (इसे छिपाया भी जा सकता है ताकि सिस्टम इसे बिल्कुल न देखे), और प्रोग्राम में यह डिस्क दिखाई देगी और आप इसे माउंट कर सकते हैं, अर्थात इसे कनेक्ट कर सकते हैं।

मैं आपके ध्यान में कंप्यूटर पर डेटा की सुरक्षा के तरीकों का चयन प्रस्तुत करता हूं। उन लोगों से जो किसी और के कंप्यूटर में घूमना पसंद करते हैं, बाएं हाथ के प्रोग्राम इंस्टॉल करते हैं और गलती से आवश्यक जानकारी हटा देते हैं। आप इस तरह कह सकते हैं: "ओह, मैंने माउस खींच लिया और फ़ाइल हटा दी गई।"

1. एक पासवर्ड, पिन कोड सेट करें, ग्राफिक कुंजी
2. फ्लैश की
3. पासवर्ड सुरक्षा या तीसरे पक्ष के कार्यक्रमों के साथ फ़ोल्डर्स और फाइलों को छुपाना
4. बिटलॉकर ड्राइव एन्क्रिप्शन और हटाने योग्य ड्राइव(बिटलॉकर टू गो)
5. बैकअप और संग्रह
6. अतिथि प्रवेश

हम एक पासवर्ड, पिन कोड, ग्राफिक कुंजी डालते हैं

हर बार जब आप अपना कंप्यूटर चालू करते हैं या हाइबरनेशन (स्टैंडबाय) मोड से जागते हैं, तो सिस्टम इसका अनुरोध करेगा। कंप्यूटर सेटिंग्स, खाते, लॉगिन विकल्प बदलना:
टैबलेट और कंप्यूटर पर विंडोज 8 से शुरू होकर, उपयोगकर्ताओं के पास उंगली या माउस तीर के साथ कुछ इशारों के साथ सिस्टम को अनलॉक करने की क्षमता होती है। लब्बोलुआब यह है कि बनाते समय ग्राफिक पासवर्डआप उस चित्र का पूर्व-चयन करते हैं जिस पर आप चित्र के क्षेत्र में एक निश्चित इशारा या एक वृत्त प्रदर्शित करना चाहते हैं जहाँ आपने इसे परिभाषित किया है।

या एक छोटा त्वरित पासवर्ड बनाएं।


फ्लैश कुंजी

विंडोज यह विकल्प भी प्रदान करता है। अपने कंप्यूटर को अनलॉक करने के लिए अपनी व्यक्तिगत फ्लैश ड्राइव का उपयोग करें। सच है, फ्लॉपी डिस्क के लिए उपयोगिता अधिक उपयुक्त है, USB फ्लैश ड्राइव का उपयोग करने के लिए, आपको फ्लैश ड्राइव के अक्षर को "ए" में बदलने की आवश्यकता है।

आप डिस्क मैनेजर में टाइप करके ड्राइव लेटर बदल सकते हैं डिस्कएमजीएमटी.एमएससी. अपना फ्लैश ड्राइव ढूंढें और संदर्भ मेनू में क्लिक करें ड्राइव अक्षर या ड्राइव पथ बदलें...

यदि सिस्टम में एक ड्राइव है या गायब है, लेकिन यह सिर्फ सिस्टम में दिखाई देता है, तो आप इसे डिवाइस मैनेजर में हटा सकते हैं, या इसे किसी अन्य अक्षर में बदल सकते हैं, अन्यथा आप "A" अक्षर को फ्लैश पर असाइन नहीं कर पाएंगे। चलाना।

पर विंडोज़ खोजआदेश दर्ज करें syskey, दिखाई देने वाली विंडो में, बटन पर क्लिक करें ताज़ा करना

नीचे दिखाए अनुसार बॉक्स चेक करें और क्लिक करें ठीक है

जब आप विंडोज पर लॉग ऑन करते हैं, तो आपको स्टार्टअप कुंजी फ्लॉपी के लिए कहा जाएगा।

ऐसे तृतीय-पक्ष प्रोग्राम भी हैं जिनका उपयोग करना आसान है, लेकिन भुगतान किया जाता है, जैसे कि, उदाहरण के लिए: प्रीडेटर और रोहोस लॉगऑन की

तृतीय-पक्ष प्रोग्राम वाले फ़ोल्डर और फ़ाइलों को पासवर्ड से सुरक्षित करना या छिपाना

फ़ाइलों और फ़ोल्डरों तक पहुंच को प्रतिबंधित करने के लिए विंडोज़ के पास मानक कार्य नहीं है। जब तक आप अलग-अलग खातों में काम नहीं करते हैं, तब तक आप अपने उपयोगकर्ता फ़ोल्डरों तक पहुंच को प्रतिबंधित कर सकते हैं। हालाँकि, यदि आप एक के तहत काम कर रहे हैं खाता, तब आप तृतीय-पक्ष कार्यक्रमों की सहायता का सहारा ले सकते हैं।

एक्सक्रिप्ट संदर्भ मेनू के माध्यम से फ़ाइलों को एन्क्रिप्ट करने के लिए एक उपयोगिता है।


ऐसे कई कार्यक्रम हैं, आप अपने स्वाद के लिए चुन सकते हैं।

शायद फाइलों की सुरक्षा का सबसे आम तरीका WinRAR संग्रहकर्ता है। संग्रह में एक फ़ाइल या फ़ोल्डर जोड़ें और एक पासवर्ड सेट करें।


या कार्यालय दस्तावेज़ को पासवर्ड-सुरक्षित करने का अवसर है। हम रास्ते पर चलते हैं: मेनू, दस्तावेज़ सुरक्षा, पासवर्ड का उपयोग करके एन्क्रिप्ट करें।


Bitlocker ड्राइव और रिमूवेबल ड्राइव को एन्क्रिप्ट करना (Bitlocker To Go)

बिलकुल नहीं विंडोज संस्करणयह कार्यक्रम उपलब्ध है।

एक और बढ़िया डेटा सुरक्षा उपकरण डिस्क एन्क्रिप्शन है। आप हार्ड ड्राइव, बाहरी ड्राइव और फ्लैश ड्राइव को एन्क्रिप्ट कर सकते हैं। यदि डिस्क एन्क्रिप्ट की गई है, तो भले ही आप इसे किसी अन्य कंप्यूटर से कनेक्ट करते हैं, इसकी पहुंच अस्वीकार कर दी जाएगी।

डिस्क को एन्क्रिप्ट करने के लिए, खोलें नियंत्रण कक्ष \ सिस्टम और सुरक्षा \ BitLocker ड्राइव एन्क्रिप्शन, डिस्क का चयन करें



और जब आप डिस्क को कंप्यूटर से कनेक्ट करते हैं, तो उसे पासवर्ड की आवश्यकता होगी।

बिटलॉकर प्रोग्राम का उपयोग करते समय सीमाएँ:

  • बिटलॉकर ड्राइव एन्क्रिप्शन केवल विंडोज 8.1 प्रोफेशनल और विंडोज 8.1 एंटरप्राइज एडिशन, विंडोज 7 अल्टीमेट और एंटरप्राइज एडिशन और आंशिक रूप से विंडोज विस्टा में उपलब्ध है।
  • रिमूवेबल डिस्क में exFAT, FAT16, FAT32 फाइल सिस्टम होना चाहिए। NTFS फ़ाइल सिस्टम वाली फ़ाइलें केवल Windows Server 2008 R2, Windows 7 या बाद के संस्करण चलाने वाले कंप्यूटर पर अनलॉक की जा सकती हैं।
  • विंडोज के पुराने संस्करणों में, आपको ड्राइव को बिटलॉकर एन्क्रिप्शन के साथ प्रारूपित करने के लिए कहा जाएगा।
  • डिस्क का आकार कम से कम 64 एमबी होना चाहिए
  • प्रदर्शन में गिरावट 10% से अधिक नहीं है
  • यदि कुंजी या पासवर्ड खो जाता है, तो डेटा पुनर्प्राप्त नहीं किया जा सकता
  • बैकअप और संग्रह

    विंडोज़ में एक विशेष सुविधा है "फ़ाइल इतिहास" (फ़ाइल इतिहास)।कार्यक्रम का सार यह है कि सिस्टम एक निश्चित अवधि के लिए उपयोगकर्ता फ़ाइलों (पुस्तकालय, डेस्कटॉप, संपर्क, पसंदीदा) की प्रतिलिपि बनाता है।

    स्थान: नियंत्रण कक्ष \ सिस्टम और सुरक्षा \ फ़ाइल इतिहास

    डिफ़ॉल्ट रूप से, फ़ंक्शन अक्षम है, इसे सक्षम करने के लिए आपको सेवाएं शुरू करने की आवश्यकता है:

  • विंडोज सर्च
  • फ़ाइल इतिहास सेवा
  • वॉल्यूम छाया प्रति

  • फ़ाइलें एक फ़ोल्डर में चयनित ड्राइव पर सहेजी जाती हैं फ़ाइल इतिहास


    आप अतिरिक्त डिस्क सहित सिस्टम इमेज की पूरी कॉपी भी बना सकते हैं। मुख्य बात यह है कि पर्याप्त जगह हो। एक कॉपी हार्ड ड्राइव, डीवीडी, या एक नेटवर्क फ़ोल्डर में लिखी जा सकती है। खराब होने की स्थिति में अपने कंप्यूटर को पुनर्स्थापित करने के लिए आप सिस्टम छवि का उपयोग कर सकते हैं हार्ड ड्राइवया कंप्यूटर।

    वर्तमान में, विभिन्न मेल सेवाओं, व्यक्तिगत कंप्यूटरों और क्लाउड स्टोरेज पर कॉर्पोरेट या उपयोगकर्ता की जानकारी की सुरक्षा की गारंटी देना लगभग असंभव है। मेल को हैक किया जा सकता है, आपके अपने कंप्यूटर से या सहकर्मियों के कंप्यूटर से जानकारी को कंपनी के कर्मचारियों द्वारा कॉपी किया जा सकता है और अपने स्वयं के प्रयोजनों के लिए उपयोग किया जा सकता है। क्या जानकारी को सुरक्षित रखने का कोई तरीका है? आज कोई भी कंपनी डेटा सुरक्षा की 100% गारंटी नहीं देती है, बेशक आप अपने डेटा को बचाने की दिशा में एक अच्छा कदम उठा सकते हैं। एन्क्रिप्शन आमतौर पर डेटा की सुरक्षा के लिए उपयोग किया जाता है।

    एन्क्रिप्शन सममित या असममित हो सकता है, अंतर केवल एन्क्रिप्शन और डिक्रिप्शन के लिए उपयोग की जाने वाली कुंजियों की संख्या में है। सममित एन्क्रिप्शन जानकारी को एन्कोड और डिकोड करने के लिए एकल कुंजी का उपयोग करता है। कानून रूसी संघउनकी गतिविधियों को लाइसेंस दिए बिना, लंबे समय तक एक सममित कुंजी का उपयोग करने की अनुमति है
    56 बिट्स से अधिक नहीं। असममित एन्क्रिप्शन दो कुंजियों का उपयोग करता है: एक एन्क्रिप्शन (सार्वजनिक) के लिए और एक डिक्रिप्शन के लिए
    (बंद किया हुआ)। असममित एन्क्रिप्शन के लिए, रूसी संघ के कानून, एल्गोरिदम के आधार पर, 256 बिट्स की अधिकतम कुंजी लंबाई की अनुमति देते हैं।
    हटाने योग्य पर जानकारी की सुरक्षा के लिए कुछ उपकरणों पर विचार करें
    ड्राइव:

    1. ब्रिटिश कंपनी iStorage का DataAshur केस पर बटन के साथ एक फ्लैश ड्राइव है। डिवाइस AES256 सिमेट्रिक एल्गोरिथम का उपयोग करके हार्डवेयर एन्क्रिप्शन करता है। आपके पास पिन कोड दर्ज करने के 10 प्रयास हैं, गलत प्रविष्टि के मामले में, डिवाइस पर डेटा होगा
      नष्ट किया हुआ। पीसी से कनेक्ट करने से पहले पिन कोड दर्ज करने के लिए डिवाइस में बैटरी शामिल है।
      लाभ:बीहड़ केस, ब्रूट-फोर्स पिन-कोड से सुरक्षा, डेटा विनाश।
      कमियां:यह स्पष्ट नहीं है कि बैटरी डिस्चार्ज होने पर क्या होगा; आप पहने हुए बटनों का उपयोग करके एक पिन कोड लेने का प्रयास कर सकते हैं या बस प्रतिस्पर्धी के सभी डेटा को हटा सकते हैं और किसी का ध्यान नहीं जा सकता है, और यह, मेरी राय में, प्रतिस्पर्धी द्वारा डेटा कॉपी करने से संभावित रूप से अधिक हानिकारक है (हालांकि सुरक्षा करना संभव है)।
    2. समुराई एक मास्को कंपनी है, मुझे लगता है कि वे iStorage या उनके वितरकों के सहयोग से काम करते हैं, लेकिन समुराई नैनो ड्राइव जैसे अपने स्वयं के उत्पाद भी बनाते हैं। वे 256-बिट एन्क्रिप्शन का उपयोग करते हैं, सूचना को नष्ट करने के उद्देश्य से विभिन्न उपकरणों को जारी करते हैं।
      पक्ष और विपक्ष दातासुर के समान हैं।
    3. एक एन्क्रिप्शन फ़ंक्शन के साथ मिलंडर से एक क्रिप्टोग्राफ़िक यूएसबी फ्लैश कार्ड रीडर आपको माइक्रोएसडी कार्ड पर जानकारी एन्क्रिप्ट करने की अनुमति देता है। डिवाइस को कंपनी के अपने प्रोसेसर पर बनाया गया है। एक नियमित फ्लैश ड्राइव की तरह बनाया गया।
      लाभ: GOST-89 एन्क्रिप्शन एल्गोरिथम 56 बिट्स की कुंजी लंबाई के साथ (दस्तावेज़ीकरण से यह स्पष्ट नहीं है कि GOST-89 को 256 बिट्स में कैसे बदला गया), असीमित संख्या में माइक्रोएसडी कार्ड के साथ काम करते हैं।
      कमियां:डिवाइस के साथ ही काम करता है माइक्रोएसडी कार्ड, यह ज्ञात नहीं है कि मजबूत एन्क्रिप्शन एल्गोरिदम में स्थानांतरित करना संभव है या नहीं।
    4. Key_P1 Multiclet - प्रोसेसर के एक डेवलपर, Multiclet JSC से जानकारी की सुरक्षा के लिए एक उपकरण। आइए डिवाइस पर अधिक विस्तार से विचार करें (इसके बाद, डिवाइस को Key_P1 के रूप में दर्शाया जाएगा)।
    Key_P1 तीन कनेक्टर्स के साथ बनाया गया है: USB - सॉकेट और प्लग, साथ ही SD कार्ड के लिए एक स्लॉट।

    डिवाइस के प्रारंभिक कार्य (भविष्य में, सॉफ़्टवेयर का विस्तार होता है, अतिरिक्त कार्यक्षमता के लिए नीचे देखें):

    • संशोधित (स्पाइवेयर) फ्लैश ड्राइव से सुरक्षा।
    • 56 बिट्स की कुंजी लंबाई के साथ डीईएस एल्गोरिथम के अनुसार सूचना का एन्क्रिप्शन
      (256 बिट्स की कुंजी लंबाई के साथ एईएस लाइसेंस और GOST-89 प्राप्त करने के बाद)।
    • Key_P1 डिवाइस और ड्राइव के नुकसान के मामले में जानकारी को पुनर्स्थापित करने की संभावना।
    • उपयोगकर्ताओं के बीच फ़ाइलें साझा करने के लिए कुंजियों को सिंक्रनाइज़ करने की क्षमता।
    • डिवाइस शटडाउन समय का प्रदर्शन Key_P1।

    इस लेख में बाद में डिवाइस के कार्यों का अधिक विस्तृत विवरण दिया जाएगा। एन्क्रिप्शन की कुंजियाँ विचाराधीन डिवाइस के प्रोसेसर की फ्लैश मेमोरी में संग्रहीत की जाती हैं।
    Key_P1 असीमित संख्या में ड्राइव और असीमित संख्या में काम कर सकता है व्यक्तिगत कम्प्यूटर्स, किसी विशिष्ट पीसी के लिए कोई बंधन नहीं है।

    संपूर्ण प्रणाली का ब्लॉक आरेख:

    संरचना तत्वों का विवरण:

    • सर्वर फर्मवेयर उत्पन्न करता है, उपयोगकर्ता के ड्राइव (फ्लैश ड्राइव) के लिए Key_P1 प्रबंधक, फर्मवेयर और Key_P1_for_Windows (या Key_P1_for_Linux) अनुप्रयोगों को अपडेट करता है।
    • (OS सॉफ्टवेयर) Key_P1 मैनेजर - घटकों को अपडेट करता है, Key_P1 को इनिशियलाइज़ करता है, Key_P1 के लिए कुंजियों का एक सेट बनाता है, आदि।
    • फर्मवेयर Key_R1 - डिवाइस Key_R1 पर निष्पादित एक प्रोग्राम है।
    • ड्राइव के लिए आवेदन - Key_P1_for_Windows (Key_P1_for_Linux) (दोनों एप्लिकेशन उपयोगकर्ता के फ्लैश ड्राइव पर डाउनलोड किए जाते हैं और उपयोगकर्ता के प्राधिकरण को पूरा करते हैं और आखिरी बार डिवाइस को विंडोज और लिनक्स के लिए बंद कर दिया गया था)।

    आइए डिवाइस के मुख्य कार्यों पर करीब से नज़र डालें।

    1. सूचना का एन्क्रिप्शन एक कुंजी के साथ नहीं, बल्कि कई (अधिकतम 1024) के साथ किया जाता है। प्रत्येक ड्राइव के लिए क्षेत्रों द्वारा एन्क्रिप्शन होता है। इस प्रकार, एक फाइल को कई दर्जन चाबियों से एन्क्रिप्ट किया जा सकता है।
    2. नियंत्रण के कारण संशोधित ड्राइव से सुरक्षा होती है सेवा कि जानकारी SCSI कमांड का उपयोग करके प्रेषित
    3. सूचना पुनर्प्राप्ति:
      • Key_R1 प्रोग्राम का उपयोग करके पीसी पर उपयोगकर्ता द्वारा कुंजियाँ उत्पन्न की जाती हैं। प्रबंधक (इस मामले में उपयोगकर्ता) कर सकता है बैकअपवसूली के मामले में उनकी चाबियां।
      • कुंजी Key_P1 डिवाइस द्वारा उत्पन्न की जाती हैं। इस स्थिति में, उपयोगकर्ता अपनी कुंजियों का बैकअप नहीं ले सकता।
      • उपयोगकर्ता अपनी एन्क्रिप्टेड जानकारी का बैकअप ले सकता है
    4. कुंजी तुल्यकालन एक दिए गए प्रारंभिक मूल्य और एक चयनित एल्गोरिथ्म के अनुसार अलग-अलग उपयोगकर्ताओं के लिए समान कुंजियों का निर्माण है। Key_P1 डिवाइस सिंक्रोनाइज़ेशन के लिए 50 कुंजियों को स्टोर करने की क्षमता प्रदान करता है। वे। उपयोगकर्ता 8 बाइट लेबल और कुंजी को ही स्टोर कर सकते हैं। कुंजियों को सिंक्रनाइज़ करने और एन्क्रिप्टेड फ़ाइलों का आदान-प्रदान शुरू करने के लिए, उपयोगकर्ताओं को चाहिए:
      • मौखिक समझौते द्वारा एक दूसरे को स्थानांतरण, फ़ोन कॉल, एसएमएस, ईमेलया कुंजी प्रारंभिकरण के लिए रेत प्रारंभिक मूल्य में शिलालेख, साथ ही कुंजी पीढ़ी एल्गोरिदम;
      • एक कुंजी उत्पन्न करें और एक लेबल असाइन करें - 8 वर्णों (बाइट्स) से अधिक नहीं;
      • कुंजी को डिवाइस Key_P1 पर कॉपी करें;
      • एन्क्रिप्टेड फाइलों का आदान-प्रदान किसी भी पीसी से किया जा सकता है, यानी जब सॉफ़्टवेयर डाउनलोड किया जाता है और कनेक्टेड डिवाइस Key_P1 के साथ किसी भी "विदेशी" पीसी पर स्थापित किया जाता है, तो पिन कोड दर्ज करने के बाद, उपयोगकर्ता कुंजी और उनके संबंधित लेबल देखेंगे और दूसरे के साथ विनिमय के लिए आवश्यक कुंजी के साथ फ़ाइलों को एन्क्रिप्ट करने में सक्षम होंगे। उपयोगकर्ता।
    5. Key_P1 डिवाइस, key_p1_for_windows.exe (Windows के लिए) या key_p1_for_linux (Linux के लिए) प्रोग्राम शुरू करने के बाद, दो मिनट की सटीकता के साथ डिवाइस को आखिरी बार बंद करने के बारे में जानकारी प्रदर्शित करता है। यह फ़ंक्शन उपयोगकर्ता और/या कंपनी की सुरक्षा सेवा को तथ्य स्थापित करने और Key_P1 के अनधिकृत शटडाउन का समय निर्धारित करने की अनुमति देता है, जो घुसपैठिए के कार्यों को जटिल बनाता है और उसकी खोज को आसान बनाता है।

    आपके लिए आवश्यक डिवाइस के साथ काम करना शुरू करने के लिए:

    1. सॉफ्टवेयर इंस्टॉल करें, सर्वर से फर्मवेयर डाउनलोड करें
    2. Key_P1 प्रारंभ करें (फर्मवेयर स्थापित करें, पिन सेट करें, PUK कोड)
    3. ड्राइव को इनिशियलाइज़ करें (ड्राइव को दो भागों में विभाजित करें: खुला और बंद, जो पिन कोड दर्ज करने के बाद ही उपलब्ध होता है)
    पिन कोड प्रविष्टि विंडो इस तरह दिखती है (थंबनेल संस्करण):

    व्यक्तिगत संस्करण के अतिरिक्त, एक कॉर्पोरेट संस्करण भी उपलब्ध होगा:

    कंपनी के कर्मचारी कॉर्पोरेट सर्वर या रिमूवेबल मीडिया से Key_P1 मैनेजर प्रोग्राम डाउनलोड करते हैं और इसे अपने ओएस पर इंस्टॉल करते हैं। फिर सुरक्षा सेवा या कंपनी की आईटी सेवा द्वारा उत्पन्न कीज़ को लोड किया जाता है। इसके अलावा, अलग-अलग संस्करण के अनुरूप, Key_P1 और ड्राइव को इनिशियलाइज़ किया जाता है। कस्टम संस्करण के विपरीत, कंपनी के कार्यकारीएकाधिक विभाग चुन सकते हैं कि किस विभाग के लिए फाइलों को एन्क्रिप्ट करना है। विभागों की सूची कंपनी के अधिकृत कर्मचारियों द्वारा बनाई जाती है।

    विभाग के अंदर, कर्मचारी Key_P1 प्रबंधक और Key_P1 के माध्यम से फ़ाइलों को एन्कोड करके एन्क्रिप्टेड जानकारी का आदान-प्रदान कर सकते हैं। उद्यम सुरक्षा सेवा में विभागों द्वारा अधिकारों के विभिन्न प्रभाग बनाने की क्षमता है (उदाहरण के लिए: "प्रोग्रामर" विभाग "लेखा" विभाग के लिए फ़ाइलों को एन्क्रिप्ट करने में सक्षम होगा)। इसके अलावा, उद्यम डिवाइस में सुरक्षा बढ़ाने और वाणिज्यिक और अन्य प्रकार के रहस्यों की सुरक्षा सुनिश्चित करने के लिए सर्वर, कंप्यूटर आदि पर प्रमाणीकरण के लिए वन-टाइम पासवर्ड बनाने के लिए एक एल्गोरिथ्म डाल सकता है।
    एक अतिरिक्त उपकरण कार्यक्षमता के रूप में:

    • मैक ओएस समर्थन;
    • Key_P1 में सर्वर पर टू-फैक्टर ऑथेंटिकेशन के आयोजन के लिए वन-टाइम पासवर्ड जनरेट करने का कार्य हो सकता है
      विभिन्न सेवाएं। दो-कारक प्रमाणीकरण प्रदान करता है अतिरिक्त सुरक्षाआपका खाता। ऐसा करने के लिए, लॉग इन करते समय, न केवल एक उपयोगकर्ता नाम और पासवर्ड का अनुरोध किया जाता है, बल्कि अद्वितीय "पुष्टि कोड" भी होता है। यहां तक ​​कि अगर कोई हमलावर आपका पासवर्ड जान भी लेता है, तो वह आपके खाते तक नहीं पहुंच पाएगा।
    • सामाजिक नेटवर्क, भुगतान प्रणाली आदि में प्रमाणीकरण के दौरान स्वचालित प्रतिस्थापन के साथ व्यक्तिगत डेटा का भंडारण।
    • पीसी पर प्राधिकरण के लिए डिवाइस का उपयोग करना।

    इस सूची में सबसे दिलचस्प है विभिन्न संसाधनों से उपयोगकर्ता नाम और पासवर्ड का भंडारण। एकमात्र सवाल यह है कि इसे करना अधिक सुविधाजनक कैसे है। लॉगिन और पासवर्ड की एक जोड़ी का स्वत: प्रतिस्थापन करें या उपयोगकर्ता को पिन कोड दर्ज करने के बाद, लॉगिन और पासवर्ड को स्पष्ट पाठ में देखने के लिए सक्षम करें, जैसा कि Google क्रोम ब्राउज़र अनुमति देता है।

    अब आइए डिवाइस के हार्डवेयर स्तर पर विचार करें।

    डिवाइस के मुख्य कार्य ड्राइव के अनधिकृत संचालन के खिलाफ एन्क्रिप्शन और सुरक्षा हैं।

    आइए डिवाइस द्वारा डेटा एन्क्रिप्ट करने के तरीकों पर विचार करें:

    • ड्राइव पर एक फ़ाइल एन्क्रिप्ट करें - इस मामले में, फ़ाइल को एक यादृच्छिक कुंजी के साथ एन्क्रिप्ट नहीं किया जाएगा, लेकिन फ़ाइल के आकार और ड्राइव सेक्टर के आकार के आधार पर (यह ड्राइव का सबसे छोटा पता योग्य मेमोरी सेल है), फ़ाइल ड्राइव सेक्टरों द्वारा कई चाबियों के साथ एन्क्रिप्ट किया जाएगा;
    • फ़ाइल को पीसी पर एन्क्रिप्ट करें - इस मामले में फ़ाइल को डिवाइस पर बेतरतीब ढंग से चुनी गई कुंजी के साथ एन्क्रिप्ट किया जाएगा और फ़ाइल की सामग्री को डिवाइस द्वारा पीसी पर एन्क्रिप्टेड रूप में वापस कर दिया जाएगा, इसके अलावा, यह सामग्री "होगी" लपेटा हुआ" एक विशेष कंटेनर में जिसमें कुंजी की संख्या होती है जिसके साथ फ़ाइल एन्क्रिप्ट की गई थी;
    • किसी अन्य उपयोगकर्ता के लिए फ़ाइल को एन्क्रिप्ट करें - इस मामले में, फ़ाइल को संबंधित लेबल (उदाहरण के लिए, "सहकर्मी1") के साथ पूर्व-जेनरेट की गई कुंजी का उपयोग किए बिना किसी कंटेनर के बिना डिवाइस द्वारा एन्क्रिप्ट किया जाएगा और फ़ाइल की सामग्री को वापस कर दिया जाएगा पीसी।
    उपयोगकर्ता को फ़ाइल आकार में बदलाव के बारे में सूचित करने के लिए एक फ़ंक्शन भी उपलब्ध होगा, ड्राइव पर मौजूदा फ़ाइल को उसी नाम के साथ एक नए के साथ बदलने के मामले में। वायरस से संक्रमित पीसी पर काम करते समय डिवाइस की कार्यक्षमता ड्राइव पर जानकारी की अनधिकृत प्रतिलिपि से बचाने के लिए केवल पढ़ने के लिए मोड प्रदान करती है।

    जासूसी उपकरणों को काटने के लिए, "की_पी1" ड्राइव को भेजे गए सर्विस कमांड को फ़िल्टर करता है, जो हार्डवेयर वायरस के साथ ड्राइव के संक्रमण से सुरक्षा प्रदान करता है, और "की_पी1" डिवाइस ड्राइव द्वारा भेजे गए विवरणकों की तालिका का विश्लेषण करता है और इस जानकारी के आधार पर , ड्राइव अवरुद्ध हैं जो खुद को एक संयुक्त डिवाइस (उदाहरण के लिए, एक कीबोर्ड और स्टोरेज डिवाइस) या स्टोरेज डिवाइस के अलावा किसी अन्य डिवाइस के रूप में पीसी सिस्टम में पेश करने का प्रयास करते हैं।

    सर्किट स्तर पर डिवाइस के कार्यान्वयन पर विचार करें।

    डिवाइस को रूसी बहुकोशिकीय प्रोसेसर P1 के आधार पर लागू किया गया है। USB होस्ट इंटरफ़ेस के साथ इंटरैक्ट करने के लिए, stm32f205 प्रोसेसर को सर्किट में पेश किया गया है। बहुकोशिकीय प्रोसेसर को stm32f205 प्रोसेसर से क्लॉक किया जाता है, फर्मवेयर को स्पि इंटरफेस के माध्यम से लोड किया जाता है। P1 प्रोसेसर जानकारी को एन्क्रिप्ट करने और हैश करने के सभी बुनियादी कार्यों का ख्याल रखता है। में से एक दिलचस्प विशेषताएंअधिकांश एन्क्रिप्शन एल्गोरिदम उनका अच्छा समानांतरकरण है। इस तथ्य के कारण, संचालन के हार्डवेयर समांतरता वाले प्रोसेसर का उपयोग करना तर्कसंगत है।


    डिवाइस को अपग्रेड करने के परिणामस्वरूप, निम्नलिखित योजना मान ली गई है:

    USB होस्ट के साथ सहभागिता FTDI चिप द्वारा प्रदान की जा सकती है।
    डिवाइस में कनेक्टर हैं जो आपको यूएसबी ड्राइव और माइक्रोएसडी, एसडी कार्ड के साथ काम करने की अनुमति देते हैं।

    लाभ:

    • ड्राइव के क्षेत्रों द्वारा हार्डवेयर स्तर पर चाबियों के एक बड़े सेट के साथ एन्क्रिप्शन
    • पीसी और ड्राइव के बीच सर्विस कमांड का नियंत्रण
    • "लॉगिन-पासवर्ड" की एक जोड़ी संग्रहित करना
    • रीड-ओनली मोड में काम करें
    • यूएसबी ड्राइव, एसडी, माइक्रोएसडी कार्ड के लिए समर्थन
    • असीमित संख्या में ड्राइव के साथ काम करें
    • कॉर्पोरेट संस्करण
    • जानकारी पुनर्प्राप्त करने की क्षमता

    नुकसान: कोई विशेष मामला नहीं, छेड़छाड़-स्पष्ट सुरक्षा की कमी (हालांकि बार्समॉन्स्टर जैसे habr उपयोगकर्ताओं के लिए छेड़छाड़-स्पष्ट सुरक्षा निर्णायक नहीं है :)

    पी.एस. एक अतिरिक्त कार्यक्षमता के रूप में, एक सुरक्षित एक्सचेंज के लिए एक एप्लिकेशन बनाने का विचार, स्काइप, क्यूआईपी के साथ सादृश्य द्वारा, लेकिन केवल सीधे, विशिष्ट उपयोगकर्ताओं के लिए बिना बाध्यकारी सर्वर के, पर भी विचार किया गया था, लेकिन कुछ समय के लिए, कुछ कारणों से , इस क्षेत्र को नहीं छूने का निर्णय लिया गया।
    इसके अलावा, 25 मार्च को Kickstarter.com पर इस उपकरण को समर्पित एक परियोजना शुरू की गई थी।

    
    ऊपर