Авторизация TN
, ,
22.03.2013
Елена Чернова

Secret Disk: обзор возможностей

Количество просмотров: 2784

Вернуться к списку статей
Secret Disk: обзор возможностей

Потерять электронные данные легко. Они могут быть скопированы через бесплатные беспроводные сети, при ремонте в сервисном центре, в офисе или общественных местах. Вы даже не узнаете о манипуляциях… Антивирусы? Не помогут. Они не  защищают от физической кражи информации. Что будем делать?

Бизнес постоянно находится в поисках идеального решения, которое позволило бы не только надёжно защитить информацию, но смогло предложить простоту использования и слабую нагрузку на вычислительные мощности.

Подобным решением может стать программный продукт Secret Disk 4. Он позволяет обезопасить конфиденциальные данные сразу же несколькими способами защиты и не требует наличия специфический знаний для эффективной работы.

Secret Disk 4 — это

  • защита информации от несанкционированного доступа;
  • двухфакторная аутентификация с помощью электронного ключа eToken для доступа к зашифрованным данным;
  • защита системного раздела;
  • прозрачная работа для пользователя;
  • соответствие закону по защите персональных данных (ФЗ-152);
  • наличие сертифицированной версии продукта.

Шифрование данных

Наиболее действенным способом защиты данных является их шифрование. Secret Disk использует сразу же 5 видов шифрования, которые можно выбрать в настройках. Все они стойки к расшифровке и злоумышленникам будет дороже дешифровать данные, нежели их продать. Шифровке подвергаются как обычные жёсткие диски, так и съёмные накопители.

Преимуществом Secret Disk является возможность работы в фоновом режиме. Это отлично подходит для шифрования больших по объёму файлов, когда пользователь не может полностью исключить необходимость работы за компьютером. Диск продолжает оставаться доступным для работы, и сохраняется возможность редактирования, создания и удаления файлов.

Для ноутбуков разработан специальный режим шифрования, который позволяет минимально влиять на энергозатраты батареи. Таким образом сохраняется эксплуатационные характеристики устройства и удобство в работе.

Уникальная система аутентификации

Secret Disk может защитить операционную систему Windows от доступа посторонних. Стандартная система доступа не отличается стойкой защитой и обходится с помощью специальных инструментов или простым подбором пароля.

В свою очередь Secret Disk 4 использует для аутентификации пользователей USB-ключи и смарт-карты eToken. При этом процедура идентификации происходит ещё до загрузки операционной системы, что обеспечивает дополнительную защиту. Кроме электронных ключей, необходимо знать ещё и пароль к ним, а значит в случае их утери или кражи у злоумышленников не будет возможности получить доступ к операционной системе и данным находящимся в ней. Фактически, неправомерный доступ становится невозможным, так как подделать аппаратные системы идентификации — очень затратная по денежным и временным ресурсам процедура.

Запрет доступа через сеть

Компьютерные сети уже давно окружили пользователей. На работе это может быть корпоративная сеть, в кафе — общедоступная, а дома — частная. И в большинстве случаев люди даже не задумываются над тем, чтобы защитить свои данные от возможности их просмотра и копирования посторонними людьми.

Secret Disk 4 полностью скрывает конфиденциальные данные от людей, которые пытаются получить к ним доступ по сети. Работать с файлами смогут только те, кто сумел пройти идентификацию и занесен в «белый» список.

Необратимое удаление данных

Многие уже знают, что удалённый средствами Windows файл можно восстановить, если даже и не полностью, то частично. Таким образом возможно получить доступ к конфиденциальным данным, которые, по мнению пользователя, были безвозвратно стёрты с диска.

С помощью Secret Disk можно гарантированно уничтожить информацию без возможности её восстановления. Это поможет, когда накопители списываются в утиль или продаются по остаточной стоимости.

Цена вашего спокойствия

Secret Disk 4 — это универсальный продукт, он гарантирует, что конфиденциальные данные останутся недоступны, даже в случае кражи вашего устройства. Вы можете быть спокойны за информацию, хранящуюся на носителях, защищённых Secret Disk.

Подробности о Secret Disk 4 читайте на сайте компании-разработчика «Аладдин Р.Д.».

Решение можно купить в интернет-магазине криптопродуктов CryptoStore.Ru

Вернуться к списку статей
11.05.2012
Чтобы тайное не стало явным

Количество просмотров: 3562

Как сохранить в тайне сообщения и файлы, передаваемые по электронной почте? Не секрет, что существуют различные варианты взлома электронной почты или даже перехвата почтовых сообщений. Что же делать? Наши советы под катом.

04.09.2012
Почему пароли как никогда слабы, а взломщики – сильны

Количество просмотров: 3791

Искусство взлома паролей в течение последних 5 лет продвинулось в развитии дальше, чем за несколько предыдущие десятилетий вместе взятых. В то же время, опасность практики повторного использования паролей выросла. В результате уровень безопасности, обеспечиваемый стандартным паролем, в 2012 году стал как никогда низким.

22.05.2012
Еще раз о защите данных в социальных сетях

Количество просмотров: 2596

Чуть ранее мы уже рассказывали, как убить двух зайцев сразу: и социальными сетями пользоваться в свое удовольствие, и не переживать за безопасность личных данных. Уж слишком много информации о себе мы размещаем в своих аккаунтах.

22.09.2012
Хакеры дают мастер-класс по обеспечению информационной безопасности

Количество просмотров: 2551

Пользователи зачастую сами создают условия для несанкционированного доступа к своим личным данным. И виной тому банальная лень и глупость, так считают хакеры, решившие поделиться своими знаниями и опытом, стоящие, так сказать, по другую сторону баррикад.

26.07.2012
КриптоАРМ: защита данных на практике

Количество просмотров: 4522

Хранение или передача конфиденциальной информации – рискованное дело. Корпоративная переписка вполне может попасть в руки конкурентов, которые обязательно воспользуются полученными сведениями в своих целях. Ничего не стоит выслать поддельное электронное сообщение или файл от чужого имени.

28.09.2012
Владельцы iPhone и iPad получили защиту

Количество просмотров: 2759

На X ежегодной международной конференции по проблематике инфраструктуры открытых ключей и электронной подписи «PKI-Forum Россия 2012» компания «Аладдин Р.Д.» представила свою версию защиты для мобильных устройств от корпорации Apple.

14.05.2012
Я бы в хакеры пошел, пусть меня научат!

Количество просмотров: 4147

Создание вирусов, организация DDoS-атак, переполнение буфера – все это будоражит ваше воображение? Но при этом присоединиться к компьютерным гениям, нарушающим информационную безопасность, не позволяют моральные убеждения? Мы знаем, как направить профессиональные знания и креативное мышление в нужное русло.

10.03.2015
«КриптоАРМ» – непревзойденный защитник электронных документов!

Количество просмотров: 3254

Защита, доверие, уверенность в том, что мы делаем ежедневно — есть ли что-то дороже? И это осознание требует немалой работы. «КриптоАРМ» работает за вас — он создан для вашей «мирной» электронной жизни.

13.10.2015 11:45:00
Защита авторского контента в интернет-СМИ с помощью решения Рутокен Web

Количество просмотров: 2386

Интернет-издание Федерального собрания РФ «Парламентская газета» внедрила двухфакторную аутентификацию для доступа к авторским аккаунтам.

26.10.2015 11:36:00
Сертификаты Let's Encrypt теперь поддерживаются в браузерах

Количество просмотров: 2423

Сертификаты Let’s Encrypt теперь распознаются как подтвержденные во всех основных браузерах и, соответственно, отмечаются как безопасные. Сами цифровые сертификаты для шифрования трафика по HTTPS раздаются всем бесплатно.

04.09.2012
Почему пароли как никогда слабы, а взломщики – сильны

Количество просмотров: 3791

Искусство взлома паролей в течение последних 5 лет продвинулось в развитии дальше, чем за несколько предыдущие десятилетий вместе взятых. В то же время, опасность практики повторного использования паролей выросла. В результате уровень безопасности, обеспечиваемый стандартным паролем, в 2012 году стал как никогда низким.

06.09.2012
Спамеров и интернет-преступников можно с легкостью вычислить при помощи нового алгоритма

Количество просмотров: 2161

Швейцарские ученые разработали алгоритм, с помощью которого можно определить вероятный источник онлайн-атак, используя данные всего лишь 10% сетевых соединений.

21.08.2013
Приказ ФСТЭК № 17: комментарии экспертов

Количество просмотров: 4804

Февраль 2013 года был отмечен выпуском сразу двух Приказов ФСТЭК, оба из которых непосредственно касались защиты информации и безопасности персональных данных.Приказом ФСТЭК России от 11 февраля 2013 года № 17 были утверждены требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. IT-блогосфера буквально взорвалась от комментариев касательно этого законодательного акта. Рассмотрим самые на наш взгляд важные и полезные посты, которые помогут разобраться в Приказе, действие положений которого вступит в силу с 1 сентября 2013 года.

14.05.2012
Я бы в хакеры пошел, пусть меня научат!

Количество просмотров: 4147

Создание вирусов, организация DDoS-атак, переполнение буфера – все это будоражит ваше воображение? Но при этом присоединиться к компьютерным гениям, нарушающим информационную безопасность, не позволяют моральные убеждения? Мы знаем, как направить профессиональные знания и креативное мышление в нужное русло.

Возврат к списку