Флешки с защитой данных: Флешки с защитой данных

Содержание

Защита информации на флешке | Как защитить файлы на USB-флешке


Совместное исследование университетов и Иллинойса и Мичигана показало: 48% людей подключают к компьютеру случайно найденные флeшки. Мы перевели основные тезисы и выводы, которые показывают, почему важно учитывать поведение пользователей для защиты информации.


При посещении любой конференции по безопасности, вы неизбежно услышите, как «белые» хакеры хвастаются, что могут взломать систему безопасности любой компании, разбросав флешек с вредоносным кодом на парковке этой компании. Эта история является настолько популярной, что была экранизирована в шестом эпизоде сериала Mr Robot. Невольно на ум приходят мысли – подобная атака на самом деле работает или это просто миф?


Для того, чтобы протестировать данную атаку, исследователи разбросали около 300 флешек на территории Иллинойского Университета в городе Шампейн-Урбана и подсчитали сколько человек подсоединили их к компьютерам. Оказалось, что пользователи поднимали, подсоединяли и кликали по файлам 48% флешек разбросанных нами. Причем делали они это быстро: первую флешку подняли менее чем через 6 минут.


Эксперимент


Для проверки того, действительно ли пользователи поднимают флешки, найденные на земле, ученые разбросали пять типов флешек на территории Иллинойского Университета: флешки с наклейкой «экзамены» или «конфиденциально», флешки с прицепленными к ним ключами, флешки с ключами и наклейкой с обратным адресом, а также обычные флешки без каких-либо наклеек.


На каждую флешку записали файлы, соответствующие наклейке на флешке:


  • личные файлы для флешек без наклеек, флешек с ключами и флешек с наклейкой с обратным адресом;

  • файлы, относящиеся к бизнесу, для на флешек с наклейкой «конфиденциально»;

  • файлы с информацией по экзаменам для флешек с надписью «экзамены».


Все файлы на самом деле являлись HTML-файлами со встроенным изображением с нашего сервера. Это позволило исследователям без выполнения какого-либо кода на компьютере пользователя обнаружить, была ли подсоединена флешка и был ли открыт файл. Как только пользователь открывал HTML-файл, появлялся вопрос: не желает ли пользователь принять участие в исследовании, ответив на вопрос, почему он подсоединил флешку, и получить за это подарочную карту. 62 пользователя (около 20%) согласились дать ответ.


«Вброс» зараженных флешек очень эффективен для взлома компьютера


Итак, насколько же эффективно разбрасывать USB-флешки со зловредным кодом с целью взлома компьютеров? Как оказалось, очень эффективно: 48% разбросанных флешек пользователи не только подсоединили к компьютеру, но и открыли по крайней мере один файл на каждой из них. Удивительно высокая степень результативности доказывает факт, что атаки путем разбрасывания флешек являются реальной угрозой, и подчеркивает необходимость обучения и информирования пользователей об опасности подсоединения непроверенных флешек.


Разбрасывание флешек с вредоносным кодом приносит плоды очень быстро


Кроме того, что многие люди подсоединяют USB-флешки, делают это они очень быстро. 20% подсоединенных флешек были подсоединены в течение первого часа, а 50% флешек – в течение 7 часов, как видно из графика ниже.


Это означает, что промежуток времени на то, чтобы обнаружить атаку, очень мал. В данном случае, первые сообщения о наличии странных флешек на территории университета начали появляться на Reddit  примерно через сутки после первой волны, однако это не остановило людей в их стремлении подсоединять подсадные USB-флешки.


Определенное значение имеет то, как выглядит флешка


Как видно на диаграмме ниже, флешки с наклейками, вызывающими любопытство, чаще открывают, чем флешки без каких-либо отличительной маркировки. Что удивительно, наибольший результат дает прикрепление физических ключей – альтруистическое поведение является наиболее частой причиной просмотра флешек. Ключи с контактными данными владельца открывали реже всего по причине наличия способа найти владельца. Обратите внимание на то, что разница в частоте открывания НЕ является статистически значимой, кроме того, что флешки с обратным адресом подсоединялись менее часто.


Местоположение для открытия зараженной флешки значения не имеет


Как видно из графика ниже, частота открытия для каждого местоположения примерно одинакова. Это подтверждает тот факт, что хакеру не нужно проникать на территорию жертвы, чтобы провести атаку эффективно. Размещение флешки на парковке так же эффективно, как и в защищенном конференц-зале.


Каждый уязвим к атакам через случайно найденную флешку


Каждый является уязвимым к атаке через найденную флешку: исследователи не обнаружили разницы между демографическими данными, информированностью о правилах безопасности и образованием пользователей, которые подсоединяли флешки.


Почему в исследовании не наблюдается отрицательной корреляции между образованностью по части информационной безопасности и уязвимостью, думайте сами. Но неизбежно возникает вопрос об эффективности обучения информационной безопасности. Предмет, по всей видимости, стоит изучить тщательнее, чтобы обучение информационной безопасности действительно помогало людям быть более защищенными.


Мотивация пользователей


Мотивация в ответах пользователей: на вопрос почему подсоединили флешку, большинство опрошенных ответили, что сделали это из альтруистических побуждений с целью возврата флешки владельцу (68%). Как видно из диаграммы ниже, только 18% сказали, что ими двигало любопытство.


Наблюдаемая мотивация: как видно из диаграммы ниже, мотивация в ответах пользователей не соответствуют тому, какие файлы были открыты. Например, в отношении флешек, с прикрепленными физическими ключами, пользователи чаще кликали по фото с зимнего отпуска, чем по резюме, в котором можно было бы найти контактную информацию владельца. Примечательно, что такое же поведение наблюдалось в отношении флешек с обратным адресом, но не в отношении флешек без маркировки.


Результаты данного исследования показывают, что безопасность USB является реальной проблемой, а разбрасывание USB-флешек – дешевый и практичный инструмент для хакерской атаки.


Полнофункциональное ПО без ограничений по пользователям и функциональности.


Тестировать 30 дней бесплатно

Почему нельзя защитить флешки иначе — ОКБ САПР

Настоящие мастера своего дела знают, что профессиональными секретами делиться нельзя. Именно эти секреты являются целью промышленного шпионажа и интриг, предметом гордости и залогом процветания, а также основой сюжета исторических легенд – вспомним лак Страдивари или ослепление авторов Храма Василия Блаженного. Чтобы Ваши профессиональные секреты не стали секретом Полишинеля, они должны быть профессионально защищены

Для владельцев информационных систем USB-флешки связаны с головной болью как источник неизбежного заражения систем вредоносным ПО и практически непредотвратимых утечек.

Основания для такого мнения, безусловно, есть, и очень существенные:







Свойство USB-памятиВыгодаОпасность
Предназначается для хранения информации и переноса ее с одного ПК на другой.В ходе работы организации часто требуется переносить файлы с одного ПК на другой, такая возможность делает рабочий процесс быстрее и эффективнее.Невозможно ограничить перенос информации, записанной на флешку, на компьютеры вне организации, возрастает возможность утечки данных из организации.
Может использоваться на любом или почти любом ПК за счет стандартного интерфейса подключения и отсутствия необходимости установки дополнительного ПО.Сотрудник становится мобильнее, имея возможность работать с необходимыми данными не только на своем рабочем месте.После работы на непроверенных ПК флешка, а затем и информационная система организации может быть заражена вирусами или другим вредоносным ПО.
Может применяться как для чтения, так и для многократной записи и удаления файлов.Не требуется большого количества расходуемых носителей информации, работа пользователя удобнее, чем в случае с CD.Файлы на USB-носителе могут быть несанкционированно удалены или изменены.
Недорого стоитПрименение в организации не требует значительных затрат, зачастую сотрудники применяют самостоятельно купленные устройства.Пользователи относятся к устройству легкомысленно, используют не только в служебных целях и часто теряют.
Небольшого размера и веса.Удобно в применении и переноске.Вынос за пределы организации трудно установить визуально, устройство легко может быть украдено у легального пользователя злоумышленником.

Получается, что применение флешек на предприятии больше выгодно сотрудникам, чем владельцу предприятия.

Невольно задаешься вопросом, стоит ли комфорт персонала таких рисков?

Если предельно обобщить, то с точки зрения владельца системы проблемы с флешками две: на ней можно унести то, что не следует уносить, и на ней можно принести то, что не следует приносить. Для обеих проблем разработчики средств защиты информации предлагают свои решения.

Решения эти, конечно, различны по качеству и лежащим в основе принципам, однако, хуже другое – ни одно из них не обеспечивает возможности комфортной и в то же время безопасной работы в организации с USB-памятью. В этом легко убедиться, попытавшись оценить, какие именно защитные механизмы применяются, как правило, в СЗИ для обеспечения безопасного использования флешек. Будем исходить из того, что механизмы реализованы в СЗИ правильно и работает СЗИ надежно, рассмотрим только саму суть механизмов, то, на что они направлены, а не как они реализованы.







ОпасностьМеханизмы защитыНедостатки
Невозможно ограничить перенос информации, записанной на флешку, на компьютеры вне организации, возрастает возможность утечки данных из организации.Установкой различных СЗИ, допускающих применение в информационной системе только строго определенных флешек (по уникальному идентификатору). Настройкой правил разграничения доступа определенных пользователей с определенными флешками.Невозможно ограничить перенос информации, записанной на легальную флешку легальным пользователем. Сужается круг лиц, которые могут подозреваться в утечке, повышается вероятность успешного расследования инцидента, но не исключается возможность утечки. То есть, по сути, решение не является решением этой проблемы.
После работы на непроверенных ПК флешка, а затем и информационная система организации может быть заражена вирусами или другим вредоносным ПО.Установкой одной или нескольких программ защиты от вредоносного ПО (антивирусу, анти-maleware), настройкой в системы разграничения доступа (запрета запуска программ, отсутствующих в разрешенном списке, проверки целостности программ перед запуском, замены поврежденных программ резервными копиями по результатам проверки).Существующие антивирусы не дают гарантированной защищенности, а только снижают риск. Системы разграничения доступа, действительно обеспечивающие эти функцию, дороги и редко устанавливаются только для того, чтобы обеспечить возможность работы с USB- памятью.
Файлы на USB-носителе могут быть несанкционированно удалены или изменены.Снабжением USB-носителей средствами аутентификации пользователя или применением криптографических методов защиты данных, записываемых на эти носители.Это не решает проблемы искажений или удаления информации при обработке легальным пользователем (злонамеренной или в результате работы на враждебных СВТ)
Пользователи относятся к устройству легкомысленно, используют не только в служебных целях и часто теряют.Оргмеры (централизованные закупки, регистрация и учет, запрет на внеслужебное использование, штраф за утерю)Поскольку устройство недорогое, материальная ответственность за него не слишком обременительна, а внеслужебное использование не поддается контролю благодаря возможности многократной записи и удаления информации.
Вынос за пределы организации трудно установить визуально, устройство легко может быть украдено у легального пользователя злоумышленником.Оргмеры (усиление охраны, запрет на вынос устройств за пределы территории предприятия).Выполнение запрета на вынос трудно проконтролировать, усиление охраны предприятия не снижает вероятности кражи за пределами его территории.

Получается, что все принимаемые меры имеют весьма отдаленное отношение к проблемам, связанным с применением USB-устройств.

Решения состоят так или иначе в снабжении флешек механизмами аутентификации пользователя и в предоставлении возможности запрещать использование в информационной системе таких устройств вообще, или разрешать использование только устройств с теми или иными уникальными идентификаторами. В лучшем случае это дополняется возможностью настройки правил разграничения доступа таким образом, чтобы пользоваться определенными флешками можно было только определенным пользователям и записывать на них не что- угодно, а только определенные файлы.

Все это скорее осложняет жизнь пользователям и администраторам безопасности информации, чем создает действительно защищенную и в то же время удобную инфраструктуру использования USB-памяти. Потому что «решения», как мы видим, «борются» просто не с тем, в чем состоят «проблемы».

Это очень легко понять, если проанализировать не то, насколько надежно та или иная система запрещает работу с теми или иными устройствами, а то, как, собственно, нам бы хотелось применять USB-носители в идеале.

Как мы уже определили, опасность применения флешек в информационной системе состоит не в том, что они тем или иным способом применяются внутри системы, а в том, что они могут с тем же успехом применяться и снаружи.

Информацию, записанную на них с рабочего ПК, можно унести и скопировать на другой ПК с неизвестно какими целями. Вредоносное или просто нежелательное, неразрешенное ПО самого разного рода можно записать на них с постороннего ПК и принести в организацию.

И в этом смысле мало что дает ограничение «использовать только строго определенные флешки», ведь и с разрешенной к использованию флешки можно переписать то, что не следует, туда, куда не следует.

Метод защиты от утечек через USB-носители путем ограничения их использования на защищаемых ПК несет в себе принципиальную ущербность, ведь применение флешек на посторонних ПК при этом никак не ограничивается.

Задача защищенной работы с USB-флешками в организации до сих пор выглядит практически нерешаемой. Ситуация тут, похоже, аналогична попыткам защитить от расхищения колхозную собственность. Невозможно защитить то, что никому не принадлежит.

Речь, конечно, идет не о том, что флешки не принадлежат никому формально. Формально они, конечно, имеют хозяина, ведь кто-то за них заплатил. Однако посмотрим, что вообще обозначает «владелец» по отношению к USB-памяти.

Связь между устройством и его владельцем никаким образом технически не обусловлена. Человек знает, что это его флешка, флешка же не знает об этом ничего, для нее все люди совершенно одинаковы. Значит, фактическим владельцем флешки является тот, кто в данный момент имеет возможность подключить ее к компьютеру.

Получается, что обыкновенные USB-флешки по природе своей НИЧЬИ. А ничье невозможно защитить.

И невозможно сразу по двум причинам совершенно разных типов: психологической и технической.

С одной стороны, возвращаясь к приведенной аналогии с колхозом, то, что никому не принадлежит, никто и не стремится уж слишком старательно защищать. Однако «человеческий фактор» так или иначе можно скорректировать разного рода мотивациями.

Хуже с техническим аспектом – защитить ничье невозможно потому, что модель угроз, необходимая для построения корректной системы защиты (и это касается не только информации), напрямую зависит от того, где проходят баррикады и кто по какую сторону от них.

В защите нуждается не информация сама по себе, а интересы ее владельца. А для того чтобы защитить интересы владельца, необходимо знать, в чем они заключаются. Для этого же, в свою очередь, нужно знать, кто владелец. Это легко проиллюстрировать на примере защиты компьютеров, темы, имеющей длительную и относительно успешную историю. Хорошо понятно, что владельцем ПК может быть как его непосредственный пользователь, так и совершенно другой человек. При этом по отношению к компьютеру, не оборудованному средствами защиты информации, владелец точно так же ничем не отличается от любого другого человека, способного его включить, как и «владелец» флешки от человека, заполучившего ее незаконно. И цель принятия различных мер по защите информации – обеспечить такой режим работы с компьютером, при котором доступом к информации будет управлять владелец.

Стало быть, наличие четко определяемого владельца – совершенно необходимое условие для обеспечения информационной безопасности. Владелец – это та точка отсчета, которая необходима для построения системы защиты.

ЗАЩИТА НЕРАВЕНСТВА

Если флешки выдаются сотруднику на работе, то, как и все СВТ, принадлежат они владельцу информационной системы. Если же сотрудники покупают их самостоятельно, разумно, что принадлежат эти флешки тем сотрудникам, которые их приобрели.

Тут кроется парадокс: может ли быть частью информационной системы элемент, принадлежащий другому владельцу? Казалось бы, вопрос весьма специфический и имеющий мало отношения к информационной безопасности системы.

Однако, это только на первый взгляд. Определив, кто является владельцем устройства и информации на нем, можно построить систему, защищающую не просто какую-то абстракцию от каких-то абстрактных опасностей, а защищающие интересы владельца информации. Другими словами, система защиты информации должна обеспечивать возможность распоряжаться доступом к ней владельцу информации на его усмотрение, а всем остальным – действовать в соответствии с назначенными для них владельцем правами.

Защищенные устройства или системы – это такие, пользоваться которыми могут не все.

Это касается не только информационной сферы, но также и помещений, или, скажем, автомобилей. Защита интересов владельца – это защита его приоритетного положения по отношению к своей собственности.

Что же это означает применительно к защите флеш-памяти в формате USB-устройства?

Точкой отсчета при выстраивании системы защищенной работы с флеш-памятью в формате USB-устройства должен быть владелец системы. Только он должен определять, на каких компьютерах сотрудник сможет, а на каких не сможет применять свое устройство.

«Человеческий фактор» при такой системе оказывается не сведен к минимуму, а возведен к максимуму – никто не отнесется к собственности с большей ответственностью, чем ее владелец.

Значит, идеальная работа с USB-памятью в организации – это такая, когда владелец определяет:

  • кто может использовать флешку;
  • какую именно флешку сотрудник может использовать;
  • на каких именно компьютерах данный сотрудник может использовать данную флешку.

Причем на каких именно компьютерах из всего мира, а не из компьютеров той информационной системы, владельцем которой является наш владелец флешки.

Казалось бы, это просто утопия – как можно что-то запретить на тех компьютерах, круг которых даже не может быть очерчен.

Однако, это не так. Именно такую возможность предоставляет система на основе защищенного носителя информации «Секрет».

IronKey Vault Privacy 50 Зашифрованный USB-накопитель

Поиск Kingston.com

Чтобы начать, нажмите «Принять» ниже, чтобы открыть панель управления файлами cookie. Затем коснитесь или щелкните кнопку «Персонализация», чтобы включить функцию чата, затем «Сохранить».

Ваш веб-браузер устарел. Обновите свой браузер сейчас, чтобы лучше работать с этим сайтом. https://browser-update.org/update-browser.html

ИВП50

  • Введение
  • Основные характеристики
  • Технические характеристики
  • Ресурсы
  • Лист данных

Купить

Kingston IronKey™ Vault Privacy 50 Series — это накопители премиум-класса USB Type-A и USB Type-C® 1 , обеспечивающие безопасность корпоративного уровня благодаря 256-битному аппаратному шифрованию AES, сертифицированному FIPS 197, в режиме XTS, включая защиту от BadUSB с прошивка с цифровой подписью и защита от атак методом перебора пароля. VP50 был протестирован на проникновение 2 (проверка на проникновение) для обеспечения безопасности корпоративного уровня. Поскольку он обеспечивает зашифрованное хранилище под физическим контролем пользователя, серия VP50 превосходит использование Интернета и облачных сервисов для защиты данных.

Vault Privacy 50 поддерживает параметры с несколькими паролями (Администратор, Пользователь и Однократное восстановление) в режимах Сложный или Парольная фраза. Это расширяет возможности восстановления доступа к данным, если один из паролей забыт. Традиционный сложный режим позволяет использовать пароли от 6 до 16 символов, используя 3 из 4 наборов символов. Новый режим парольной фразы позволяет использовать числовой PIN-код, предложение, список слов или даже текст длиной от 10 до 64 символов. Администратор может включить пользователя и одноразовый пароль восстановления или сбросить пароль пользователя для восстановления доступа к данным. Чтобы облегчить ввод пароля, можно включить символ «глаз», чтобы показать введенный пароль, уменьшая количество опечаток, которые приводят к неудачным попыткам входа в систему. Защита от грубой силы блокирует пользовательские или одноразовые пароли восстановления, если подряд введено 10 неверных паролей, и крипто-стирает диск, если пароль администратора введен неправильно 10 раз подряд.

Для защиты от потенциальных вредоносных программ в ненадежных системах как администратор, так и пользователь могут установить режим «Только чтение» для защиты диска от записи; кроме того, встроенная виртуальная клавиатура защищает пароли от кейлоггеров или скринлоггеров.

Организации могут настраивать и настраивать накопители серии VP50 с идентификатором продукта (PID) для интеграции со стандартным программным обеспечением для управления конечными точками в соответствии с требованиями корпоративной ИТ и кибербезопасности через программу настройки Kingston.

Малые и средние предприятия могут использовать роль администратора для локального управления своими дисками, т. е. используйте администратора для настройки или сброса паролей пользователя или одноразового восстановления сотрудников, восстановления доступа к данным на заблокированных дисках и соблюдения законов и правил, когда требуется криминалистика.

Vault Privacy 50 является водонепроницаемым с рейтингом IPX8 3 , соответствует требованиям TAA и собран в США.

  • Сертификация FIPS 197 с 256-битным шифрованием XTS-AES
  • Brute Force и защита от атак BadUSB
  • Перо протестировано на безопасность корпоративного уровня
  • Опция с несколькими паролями в режимах «Сложная/новая парольная фраза»
  • Двойные настройки только для чтения (защита от записи)
  • Локальное управление дисками для малого и среднего бизнеса
USB-накопитель с аппаратным шифрованием для защиты данных

Защитите важные данные с помощью 256-битного шифрования XTS-AES, сертифицированного по стандарту FIPS 197. Встроенная защита от атак BadUSB и грубой силы, а также проверка пера на безопасность корпоративного уровня.

Параметр с несколькими паролями для восстановления данных

Включить пароли администратора, пользователя и одноразового восстановления. Администратор может сбросить пароль пользователя и создать одноразовый пароль восстановления, чтобы восстановить доступ пользователя к данным. Защита от грубой силы блокирует пользовательский или одноразовый пароль восстановления после 10 неверных паролей, введенных подряд, и крипто-стирает диск, если пароль администратора введен неправильно 10 раз подряд.

Режим новой парольной фразы

Выберите режим сложного пароля или парольной фразы. Парольная фраза может быть числовым PIN-кодом, предложением с пробелами, списком слов или даже текстом — длиной от 10 до 64 символов.

Двойные настройки только для чтения (защита от записи)

Избегайте атак вредоносных программ с принудительным режимом только для чтения, установленным администратором для пользователя, или режимом только для чтения на основе сеанса, установленным администратором или пользователем.

Локальное управление дисками для малого и среднего бизнеса

Используйте роль администратора для локального управления паролями пользователя и одноразового восстановления сотрудников, восстановления доступа к данным на заблокированных дисках и соблюдения законов и правил, когда требуется криминалистическая экспертиза.

Дополнительные функции безопасности

Уменьшите количество неудачных попыток входа в систему и разочарование, активировав кнопку «глаз» для просмотра введенного пароля. Используйте виртуальную клавиатуру, чтобы защитить ввод пароля от кейлоггеров и скринлоггеров.

  • ИКВП50
Интерфейс: USB 3.2, поколение 1
Вместимость 4 : 8 ГБ, 16 ГБ, 32 ГБ, 64 ГБ, 128 ГБ, 256 ГБ
Соединитель: Тип-А Тип-С
Скорость N37139}}»> 5 : USB 3.2 Gen 1
8 ГБ – 128 ГБ: 250 МБ/с чтение, 180 МБ/с запись
256 ГБ: 230 МБ/с чтение, 150 МБ/с запись

USB 2.0
8 ГБ – 256 ГБ: 30 МБ/с чтение, 20 МБ/с запись 901 12

Размеры: 77,9 мм x 21,9мм x 12,0 мм
Сертификаты безопасности FIPS 197
Approved Security от SySS GmbH (проверено на проникновение для безопасности корпоративного уровня)
Водонепроницаемый 6 : До 4 футов; МЭК 60529 IPX8
Рабочая температура: от 0°C до 50°C
Температура хранения: от -20°C до 85°C
Совместимость: USB 3.0/USB 3.1/USB 3.2 1-го поколения
Гарантия/поддержка: Ограниченная 5-летняя гарантия, бесплатная техническая поддержка
Совместим с: Windows® 11, 10, macOS® 10. 15.x – 13.x

2:10

Как настроить конфиденциальность хранилища IronKey™ 50

В этом видео мы расскажем, как настроить IKVP50 в Windows или MacOS и создать пароль или кодовую фразу как для пользователя, так и для администратора.

3:19

Расширенные функции Прохождение IronKey™ Vault Privacy 50

Узнайте, как использовать все функции IKVP50. Мы покажем вам, как создавать пароли пользователя и администратора, включать режимы «Только чтение» или «Защита от записи», а также покажем такие функции, как одноразовые пароли восстановления.

    • Безопасность данных
    • Зашифрованный USB
    • Сертифицированный FIPS

    Почему Kingston IronKey доверяют национальным организациям по кибербезопасности?

    Узнайте, почему агентства национальной безопасности доверяют Kingston IronKey защиту своих данных.

    • Безопасность данных
    • Клиент
    • Зашифрованный USB
    • Предотвращение потери данных

    Что нужно знать при разработке стратегии предотвращения потери данных

    Три ключевых метода Kingston для надежного DLP для предприятий, которые обрабатывают конфиденциальные данные.

    • Безопасность данных
    • Зашифрованный USB

    Что такое программное обеспечение для защиты данных?

    Краткое описание назначения и типов доступного программного обеспечения для защиты данных.

    • Зашифрованный USB
    • Безопасность данных

    Преимущества паролей

    Парольные фразы превосходят сложные пароли для обеспечения безопасности данных и обладают многими важными преимуществами.

    • Безопасность данных
    • Безопасный USB
    • Зашифрованный USB

    Безопасные данные при передаче

    HIPAA требует, чтобы медицинские организации всегда обеспечивали безопасность данных пациентов, в том числе при их передаче.

    • Безопасность данных
    • Зашифрованный USB
    • Сертифицированный FIPS

    Безопасность для всех размеров — проактивная защита от малого и среднего бизнеса до предприятия!

    Зашифрованные USB-накопители Kingston IronKey являются важным фактором безопасности для организаций любого размера.

    • Безопасность данных
    • Зашифрованный USB
    • Сертифицированный FIPS

    USB-накопитель: предотвращает ли аппаратное шифрование риски?

    Мы сравниваем незашифрованные и зашифрованные USB-накопители и объясняем, как защитить данные!

    • Безопасность данных
    • Зашифрованный USB
    • Сертифицированный FIPS

    Как специалист по энергетике защитил интеллектуальную собственность своего партнера с помощью Kingston IronKey

    Узнайте, как Kingston IronKey защищает интеллектуальную собственность с помощью индивидуальной настройки.

    • Безопасность данных
    • Зашифрованный USB
    • Сертифицированный FIPS

    Как Kingston IronKey защищает глобальные финансовые услуги?

    Узнайте, почему Kingston IronKey — идеальное решение для защиты данных финансовых услуг.

    • Безопасность данных
    • Зашифрованный USB
    • Сертифицированный FIPS

    Почему военные доверяют Kingston IronKey?

    Узнайте, как Kingston IronKey защищает данные военных операций.

    • Безопасность данных
    • Зашифрованный USB
    • Предотвращение потери данных
    • Сертифицированный FIPS
    • Нормативно-правовые акты
    • Работа из дома

    Использование и продвижение зашифрованных USB-накопителей в вашей организации

    Как заставить вашу организацию использовать зашифрованные диски и сделать их частью вашей политики безопасности? Вот несколько советов.

    • Безопасность данных
    • Зашифрованный USB
    • Сертифицированный FIPS

    Предотвратите утечку телекоммуникационных данных в полевых условиях с помощью Kingston IronKey

    Узнайте, как Kingston IronKey защищает данные телекоммуникационной отрасли с помощью шифрования.

  • GDPR ЕС

  • NYDFS

  • Глоссарий Кингстона

  • Гарантия

  • Таблица хранения

  • Уход за флэш-памятью

  • Руководство по флэш-памяти

  • Сравнение зашифрованных USB-накопителей

  • Программа безопасной настройки

USB-накопитель Kingston IronKey Keypad 200 с шифрованием

Поиск Kingston.com

Чтобы начать, нажмите «Принять» ниже, чтобы открыть панель управления файлами cookie. Затем коснитесь или щелкните кнопку «Персонализация», чтобы включить функцию чата, затем «Сохранить».

Ваш веб-браузер устарел. Обновите свой браузер сейчас, чтобы лучше работать с этим сайтом. https://browser-update.org/update-browser.html

ИККП200

  • Введение
  • Основные характеристики
  • Технические характеристики
  • Ресурсы
  • Лист данных

Купить

Kingston IronKey™ Keypad 200 — это независимый от ОС USB-накопитель с аппаратным шифрованием и буквенно-цифровой клавиатурой для удобного ввода PIN-кода.

KP200 включает 256-битное аппаратное шифрование XTS-AES. Он также сертифицирован по стандарту FIPS 140-3 уровня 3 (ожидается) для обеспечения безопасности военного уровня с усовершенствованиями, которые еще больше поднимают планку защиты данных. Его схемы покрыты слоем специальной эпоксидной смолы, что делает практически невозможным удаление компонентов без их повреждения; эта прочная эпоксидная смола предотвращает воздействие на полупроводниковые компоненты. Привод спроектирован таким образом, чтобы его владелец был защищен от несанкционированного доступа. Он также включает в себя защиту от атак методом подбора пароля и защиту от BadUSB с прошивкой с цифровой подписью. Буквенно-цифровая клавиатура покрыта слоем полимера, который защищает клавиши и скрывает их использование за счет анализа отпечатков пальцев на клавишах.

В KP200 используется встроенная перезаряжаемая батарея, которую можно использовать для разблокировки накопителя без использования какого-либо программного обеспечения, а затем подключить его к любому устройству, поддерживающему запоминающее устройство USB типа A. Это дает пользователям максимальную гибкость при работе с различными типами платформ и операционных систем.

С опцией Multi-PIN (Администратор/Пользователь) клавиатуру можно использовать для установки легко запоминающегося, но трудно угадываемого буквенно-цифрового PIN-кода для администратора или пользователя. Администратор может восстановить PIN-код пользователя и предоставить доступ к диску, если PIN-код пользователя будет забыт или если диск будет заблокирован после достижения максимума в 10 попыток входа пользователя. При включенных PIN-кодах администратора и пользователя KP200 заблокирует PIN-код пользователя после 10 неудачных попыток входа в систему; если ПИН-код администратора введен неправильно 10 раз подряд, защита от атаки методом перебора крипто-удалит диск, навсегда уничтожит данные и сбросит их.

Диск также поддерживает два уровня режимов «Только чтение» (или «Защита от записи»): глобальный режим, который может быть установлен администратором, и режим «только сеанс», который может быть установлен пользователем. Режимы только для чтения могут защитить диск от вредоносных программ в ненадежных системах. Кроме того, администратор может загружать содержимое и устанавливать глобальный режим только для чтения, чтобы пользователь мог получить доступ к данным, но не мог вносить какие-либо изменения.

  • Сертификат FIPS 140-3 уровня 3 (ожидается)
  • Независимость от ОС/устройства
  • Вариант с несколькими PIN-кодами (администратор и пользователь)
  • Глобальный или сеансовый вариант только для чтения
Сертификация FIPS 140-3 уровня 3 (ожидается)

KP200 теперь соответствует новым спецификациям безопасности военного уровня FIPS 140-3 уровня 3, опубликованным NIST. Это расширенная версия спецификаций FIPS 140-2, которая дополнительно повышает возможности безопасности накопителя и защиту от несанкционированного доступа. Он включает в себя 256-битное шифрование XTS-AES, а также защиту от грубой силы и атаки BadUSB с прошивкой с цифровой подписью. Его схемы покрыты слоем специальной эпоксидной смолы, что делает практически невозможным удаление компонентов без их повреждения; эта прочная эпоксидная смола предотвращает воздействие на полупроводниковые компоненты.

Независимость от ОС и устройства

Если в KP200 используется перезаряжаемая батарея, клавиатуру можно использовать для разблокировки накопителя без использования какого-либо программного обеспечения, а затем подключить его к любой системе, поддерживающей запоминающее устройство USB Type-A. Это дает пользователям максимальную гибкость при работе с различными типами платформ и операционных систем.

Опция с несколькими PIN-кодами

Пользователи могут установить режим пользователя или администратора/пользователя. Администратора можно использовать для восстановления ПИН-кода пользователя и предоставления доступа к диску, если ПИН-код пользователя будет забыт или если диск заблокирован после достижения максимального количества попыток входа пользователя в систему — 10.

Глобальный и сеансовый режимы только для чтения (защита от записи)

И администратор, и пользователь могут установить сеансовый режим только для чтения для защиты диска от вредоносных программ в ненадежных системах. Администратор также может установить глобальный режим только для чтения, который переводит диск в режим только для чтения до сброса.

  • Технические характеристики
Интерфейс USB 3.2, поколение 1
Вместимость 1 8 ГБ, 16 ГБ, 32 ГБ, 64 ГБ, 128 ГБ
Соединитель Тип-А
Скорость 2 USB 3.2 Gen 1
8–128 ГБ: 145 МБ/с для чтения, 115 МБ/с для записи

USB 2.0
8 ГБ: 30 МБ/с для чтения, 12 МБ/с для записи
16–128 ГБ: 30 МБ/с для чтения, 20 МБ/с для записи

Размеры (привод с втулкой) 80 мм х 20 мм х 10,5 мм
Размеры (привод без втулки) 78 мм х 18 мм х 8 мм
Водонепроницаемый/пылезащитный N47812}}»> 3 Сертифицирован по классу защиты IP57
Рабочая температура от 0°C до 50°C
Температура хранения от -20°C до 60°C
Совместимость USB 3.0/USB 3.1/USB 3.2 1-го поколения
Минимальные системные требования Совместимость с USB 3.0 и 2.0
Гарантия/поддержка 3 года гарантии, бесплатная техническая поддержка
Совместим с Независимо от ОС: Microsoft Windows®, macOS®, Linux®, Chrome OS™, Android™ 4 или любая система, поддерживающая запоминающее устройство USB.

3:28

Как настроить клавиатуру Kingston IronKey™ Keypad 200

В этом видеоролике показан простой процесс настройки, чтобы подготовить USB-накопитель Kingston IronKey™ Keypad 200 с аппаратным шифрованием к использованию.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *