G+

Использование криптодисков в организациях

Данное руководство описывает последовательность действий по созданию и практическому использованию криптодисков на примере использования их особенностей для защиты и работы с базами данных программы 1С.
Для создания криптодисков мы будем использовать программу для шифрования CyberSafe Top Secret версии  не ниже 1.0.1.35.
Предполагается, что данная программа уже установлена на компьютере пользователя. Инструкции по установке и работе программы можно найти здесь.

Так же предполагается использование уже установленной корпоративной сети, члены которой будут работать с 1С, а так же самой программы 1С с уже имеющейся рабочей базой данных.
Настройка сетевых разрешений показана для операционной системы Windows 7 Ultimate.

В этом руководстве мы создадим криптодиск, установим в него базу данных 1С, и дадим четырем пользователям локальной сети различные доступы на его использование.

 

1.1 Установка CyberSafe и создание криптодиска.

 

1.1.1 Открываем программу CybeSafe, которая предварительно была установлена на компьютере, где находятся базы данных .
Нажимаем на вкладку CyberSafe (Рисунок 1).

1
Рисунок 1

Открывается окно работы с криптодисками.
1.1.2 Нажимаем Создать новый диск (Рисунок 2).

2
Рисунок 2

lamp

Методика создания криптодисков в программе CyberSafe предполагает создание файла и его шифрование, а только затем форматирование и подключение. Такая методика, хоть и является более медленной по сравнению со стандартными методиками создания криптодисков, но справедливо считается гораздо более надежной.

 

1.1.3 Далее мы выбираем тип системы, в которой будет располагаться криптодиск.
Мы можем создать его на любом внутреннем, или внешнем диске (Flash — накопители).
В данном примере криптодиск создается на системном диске. Для пользователя разница между этими двумя вариантами заключается лишь в местонахождении криптодиска.
Нажимаем Далее (Рисунок 3).

3
Рисунок 3

1.1.4 Устанавливаем размещение на системном диске и задаем желаемый размер криптодиска. В данном примере я оставил его расположение  в папке по умолчанию, и задал ему размер 3 Гб (Рисунок 4).
Заполняем (по желанию) графу Комментарий и нажимаем Далее.

4
Рисунок 4

1.1.5 Устанавливаем пароль. Пароль желательно устанавливать с использованием верхних и нижних регистров латинского алфавита, а так же цифр, общей длиной не менее 8 символов для более высокой криптоустойчивости (Рисунок 5).
Нажимаем Далее.

5
Рисунок 5

1.1.6 Нажимаем Старт. Запустится процедура создания диска (Рисунок 6).

6
Рисунок 6

1.1.7 Создание криптодиска завершено. Нажимаем Далее, если мы хотим создать еще один диск, или Закрыть для завершения установки (Рисунок 7).

9
Рисунок 7

1.1.8 После создания диск появится в библиотеке дисков. Нажав на иконку Монтировать диск и выбрав нужную букву (Рисунок 8), диск будет подключен как логический, и доступен для любых операций в проводнике Windows.

10
Рисунок 8

Схема работы CyberSafe c криптодисками включает в себя следующие операции:
- Создать новый диск: выбор места хранения и размера диска.
- Монтировать диск: Все тома добавлены в библиотеку шифрования в нижней части интерфейса. Подсоединение тома делает его доступным в виде нового логического диска, с которым далее можно работать как со всеми остальными дисками. Прозрачная работа программы гарантирует привычное пользователю поведение этого диска, при этом защищая сохраняемую на нем информацию.
- Отключить диск: совершается по запросу пользователя после окончания работы с томом или автоматически при выключении или перезагрузке компьютера.

lamp

В CyberSafe криптодиск после отсоединения маскируется, что значительно затрудняет злоумышленнику процедуру получения данных.

 

1.2 Настройка 1С и установка БД.

 

1.2.1 Подключаем криптодиск, указываем букву диска, под которой он будет находиться в системе.
В данном случае я назначил ему букву L (Рисунок 9).

11
Рисунок 9

1.2.2 Вводим пароль, который мы указали при создании диска.

12
Рисунок 10

1.2.3 Открываем папку, в которой находится нужная нам база , которую мы будем переносить на криптодиск. Файл базы данных является самым большим по размеру файлом с расширением .1СD (Рисунок 11).

13
Рисунок 11

1.2.4 Открываем криптодиск, который после подключения принимает все свойства обычного логического диска (Рисунок 12).

14
Рисунок 12

lamp

После подключения криптодиска все шифрованные данные, имеющиеся на диске, автоматически расшифровываются  и информация на нем становится так же уязвима, как и вся информация на любом логическом диске вашего компьютера.

 
Копируем, или переносим на криптодиск базу данных 1С.
1.2.5 Открываем программу, нажимаем Добавить (Рисунок 13).

30
Рисунок 13

1.2.6 В окне Добавление информационной базы отмечаем пункт Добавление в список существующей информационной базы и нажимаем Далее (Рисунок 14)

15
Рисунок 14

1.2.7 В разделе Тип файлов отмечаем Все файлы, далее выбираем файл базы данных и нажимаем Открыть (Рисунок 15).

16
Рисунок 15
Мы перенесли базу данных в криптодиск, теперь установим разрешения для пользователей в локальной группе.
 

1.3 Настройка сетевых разрешений.

 

В этом примере мы настраиваем сетевые разрешения, используя ОС Windows 7.
Создаем учетные записи для пользователей, которые в дальнейшем будут иметь доступ к базе данных на криптодиске.

1.3.1 На компьютере, на котором установлен криптодиск и программа , заходим в Центр управления учетными записями.
Пуск — Панель управления — Учетные записи пользователей.
Заходим в Управление учетными записями — Создание новой учетной записи.
Вводим имя пользователя и нажимаем Создание учетной записи (Рисунок 16).

17
Рисунок 16

1.3.2 Создаем нужное количество учетных записей.
В данном примере я создал одну учетную запись с правами администратора,  и 4 учетные записи с правами обычных пользователей.

18
Рисунок 17

1.3.3 Устанавливаем пароли для каждого пользователя.
Управление учетными записями — Изменение учетной записи — Создание пароля.

19
Рисунок 18

1.3.4 Создаем уникальный пароль для каждой учетной записи. В дальнейшем они будут использоваться для входа пользователей на свои локальные компьютеры.
Нажимаем Создать пароль (Рисунок 19).

20
Рисунок 19

1.3.5 Теперь нам необходимо включить общий доступ с парольной защитой.
Панель управления — Сеть и Интернет — Центр управления сетями и общим доступом.
Нажимаем Изменить дополнительные параметры общего доступа.
Отмечаем Включить для: Сетевое обнаружение, Общий доступ к файлам и принтерам, Доступ к общим папкам.
На параметре Общий доступ с парольной защитой отмечаем Включить общий доступ с парольной защитой.
Затем нажимаем Сохранить изменения (Рисунок 20).

21
Рисунок 20

1.3.6 Переходим на целевые компьютеры.
Создаем на них учетные записи, идентичные тем, что создали на компьютере с криптодиском.
Так, на компьютере 1 будет пользователь User 1, на компьютере 2 будет пользователь User 2, и т.д.

lamp

Логины и пароли учетных записей на целевых компьютерах должны совпадать с логинами и паролями учетных записей на компьютере с криптодиском!

 
1.3.7 Настраиваем доступы пользователей.
Щелкаем правой кнопкой мыши на подключенном криптодиске. В контекстном меню выбираем Общий доступ — Расширенная настройка общего доступа (Рисунок 21).
22
Рисунок 21
 
1.3.8 Нажимаем Расширенная настройка (Рисунок 22), в новом окне отмечаем галочкой Открыть общий доступ к этой папке и нажимаем Разрешения (Рисунок 23).

23
Рисунок 22                                                            Рисунок 23
                                                                   
1.3.9 В окне Разрешения для группы удаляем группу Все, поскольку она открывает доступ для всех пользователей.
Нажимаем Добавить (Рисунок 24).

24
Рисунок 24

1.3.10 В окне Выбор пользователей нажимаем Дополнительно.
В новом окне нажимаем Поиск, и в списке пользователей выбираем свои учетные записи.
По завершении нажимаем кнопку OK (Рисунок 25).

25
Рисунок 25

1.3.11 Проверяем, все ли учетные записи мы добавили, затем нажимаем кнопку OK (Рисунок 26).

26
Рисунок 26

1.3.12 Устанавливаем разрешения для пользователей.
В нашем примере пользователям User 1, User 2, User 4 установим полный доступ (Рисунок 27), а пользователю User 3 только чтение (Рисунок 28).
Нажимаем кнопки Применить и OK.

27
Рисунок 27

28
Рисунок 28

lamp

Для разных задач вы можете устанавливать доступы в соответствии со своими предпочтениями.

 
1.3.13 В окне Расширенная настройка общего доступа так же нажимаем Применить для сохранения изменений (Рисунок 29).

29
Рисунок 29

Теперь, если пользователь заходит под этими учетными записями, он автоматически получает доступ к сетевому криптодиску в соответствии со своими правами
доступа.

1.3.14 Локальный пользователь указывает (каждый на своем компьютере) местонахождение базы данных для своей копии программы
Открываем программу, нажимаем кнопку Добавить (Рисунок 30).

30
Рисунок 30

1.3.15 В окне Добавление информационной базы отмечаем пункт Добавление в список существующей информационной базы и нажимаем Далее (Рисунок 31)

15
Рисунок 31

1.3.16 В окне Добавление информационной базы отмечаем На данном компьютере или на компьютере в локальной сети (Рисунок 32).
Нажимаем Далее.

31
Рисунок 32

1.3.17 В окне Добавление информационной базы выбираем Сеть — «Имя сетевого компьютера» — общий диск L — «Название базы данных»
Тип файлов — Все файлы. Выбираем файл базы данных, нажимаем Открыть (Рисунок 33).

32
Рисунок 33

1.3.18 Выбрав путь к базе данных, нажимаем кнопку Готово (Рисунок 34).

33
Рисунок 34

База данных успешно установлена (Рисунок 35).

34
Рисунок 35

Настройка завершена.

Получить ссылку

Я принимаю условия данного соглашения

Если хотите, мы можем дать пару ценных советов по защите информации