Odzyskiwanie danych / Biometryka / Back`up / Szyfrowanie danych i dysków

Kontrola biometryczna

Naczelny Sąd Administracyjny w swoim wyroku z 6 września 2011 r., sygn. akt I OSK 1476/10 zakazał stosowania czytników biometrycznych przez pracodawców. Zgoda pracownika na pobieranie i przetwarzanie danych biometrycznych nie ma tu żadnego znaczenia. Sąd uznał, że stosowanie czytników biometrycznych w pracy jest niezgodne z prawem. W związku z czym dla naszych klientów proponujemy zabezpieczenia na karty magnetyczne oraz chipowe. Są znacznie skuteczniejsze od biometrycznych i o wiele trudniejsze do złamania.

Można używać karty chipowej jako "klucza" do komputera. Czytnik wraz z odpowiednio zmodyfikowanym BIOSem oraz oprogramowaniem DeskCard pozwala na pełną kontrolę nad komputerem: nie jest możliwe uruchomienie systemu operacyjnego bez karty, nie można zmieniać nastaw konfiguracyjnych BIOSa. Podczas pracy w Windows wyjęcie karty uniemożliwia pracę nieuprawnionym użytkownikom. Uprawnienia poszczególnych użytkowników do pracy z wybranymi komputerami mogą być dowolnie kształtowane przez administratora systemu. Możliwe jest tworzenie wydzielonych grup komputerów i kart w ramach przedsiębiorstwa, budynku itp.

Dzięki wbudowanemu w niektóre karty modułowi RSA lub mechanizmu challenge-response możliwe jest użycie karty jako bezpiecznego identyfikatora. Nawet podsłuchanie transmisji do i z karty nie da włamywaczowi możliwości odgadnięcia hasła. Ponadto jego długość (nawet do ponad tysiąca bitów) i zabezpieczenie karty przed wielokrotnymi próbami podawania nieprawidłowego hasła uniemożliwiają złamanie systemu metodą "brutalnego ataku". Ponadto dzięki karcie szyfrowanie danych może odbywać się poza aplikacją, więc włamywacz mający dostęp do programu, ale nie posiadający karty nie będzie w stanie złamać systemu.

Systemy kart montujemy zarówno w urządzeniach klasy PC jaki i systemach wejścia/wyjścia (drzwi, okna, włazy). Można je połączyć z ewidencją osób oraz ewidencją czasu pracy.

Systemy BACK`UP

System bezpieczeństwa lub po prostu kopia danych (co jest uproszczeniem, ponieważ kopia zabezpieczenia danych to zautomatyzowany i usystematyzowany proces) – w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją.
Mechanizm kopii bezpieczeństwa spotykany jest najczęściej w środowiskach serwerowych, gdzie regularne i automatyczne tworzenie kopii ważnych danych jest podstawowym mechanizmem ochrony tych danych. W zadanych odstępach czasu specjalne oprogramowanie serwera automatycznie tworzy kopie chronionych danych na zewnętrznych nośnikach, np. taśmach magnetycznych, płytach CD/DVD lub zewnętrznych dyskach twardych. Istnieją również specjalistyczne systemy, pozwalające na zdalne wykonywanie kopii bezpieczeństwa, np. przez sieć lokalną lub Internet (kopia bezpieczeństwa online); chronione w ten sposób dane umieszczane są na dyskach serwerów w odległych centrach archiwizacji. Taka technika pozwala skutecznie chronić dane przed większością zdarzeń losowych takich jak: kradzieże sprzętu, pożary, powodzie, reinstalacja.

Zabezpieczanie systemów

Najczęściej używamy:
- Filtrowania pakietów, czyli sprawdzania pochodzenia pakietów i akceptowanie pożądanych (np. SPI)
- Stosowania algorytmów identyfikacji użytkownika (hasła, cyfrowe certyfikaty)
- Zabezpieczania programów obsługujących niektóre protokoły (np. FTP, TELNET).

Bardzo ważną funkcją naszych działań jest monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (log lub syslog). Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Poprawnie skonfigurowane zabezpieczenia powinny odeprzeć wszelkie znane typy ataków. Na zaporze można zdefiniować strefę ograniczonego zaufania – podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz oraz wiele innych metod dobieranych do potrzeb klienta zależnie od specyfiki.

Szyfrowanie danych / Szyfrowanie dysków

Boisz się, że Twój sprzęt wpadnie w niepowołane ręce? Zaszyfruj go!

- wprowadzenie obsługi sprzętowej akceleracji szyfrowania AES (tylko zgodne CPU)
- skonfigurowanie zaszyfrowanego kontenera tak, aby był montowany w systemie automatycznie podczas podłączania urządzenia
- szyfrowanie pliku wymiany i hibernacji systemu Windows / Vista i Windows 7 przy pomocy udostępnionego przez Microsoft oficjalnego API
- tworzenie zaszyfrowanych partycji na dyskach o rozmiarze sektora 4096, 2048 i 1024 bajtów (w wersji Windows i Linux)
- możliwość zaszyfrowanie niesystemowej partycji bez utraty danych na niej zawartych
- obsługa tokenów i inteligentnych kart (ang. Smart Cards)
- boot loader może nie wyświetlać żadnych informacji
- boot loader może wyświetlać dowolny tekst
- hasło wykorzystywane do autoryzacji podczas bootowania może zostać ukryte w sterowniku, dzięki czemu możliwe jest montowanie niesystemowych szyfrowanych partycji
- i wiele innych możliwości zabezpieczenia systemu!!!

UWAGA! Amerykańskie Federalne Biuro Śledcze (FBI) poświęciło ponad rok na próbę złamania zabezpieczeń zawartości twardych dysków, chronionych oprogramowaniem oferowanym przez naszą firmę i szyfrem AES. Dyski zostały zarekwirowane w 2008 roku w Rio de Janeiro. Brazylijczycy zorganizowali wtedy akcję znaną jako Operacja Satyagraha. Przejęto komputery należące do bankiera Daniela Dantasa. Po niemal dwóch latach prób Biuro poddało się i w kwietniu 2010 roku zwróciło zarekwirowane dyski do Brazylii.

Odzyskiwanie danych

Odzyskujemy dane utracone w wyniku:
- usunięcia plików
- uszkodzenia partycji
- sformatowania dysku
- wykasowania danych
- wykasowania danych ze skrzynki pocztowej
- ataku wirusów
- i innych..