id: Гость   вход   регистрация
текущее время 11:05 29/03/2024
Владелец: Constanto (создано 18/04/2009 20:32), редакция от 18/04/2009 20:32 (автор: Constanto) Печать
Категории: инфобезопасность, защита дисков, уничтожение информации, хард, аппаратное шифрование, разграничение доступа
https://www.pgpru.com/Новости/2009/FujitsuРазработалаСистемуБезопаснойПередачиДанныхПоUSB
создать
просмотр
редакции
ссылки

18.04 // Fujitsu разработала систему безопасной передачи данных по USB


Исследовательские лаборатории компании Fujitsu разработали технологию, которая обеспечит безопасную передачу данных по интерфейсу USB. Был создан прототип USB-накопителя со встроенным процессором и аккумулятором. Если это устройство по прошествии заданного промежутка времени будет подключено к неавторизованному компьютеру, данные на нем будут автоматически стерты. Например, информация может быть удалена через 24 часа или даже в случае единоразового подключения к незарегистрированному компьютеру. Такой способ может оказаться очень эффективным для защиты корпоративной или конфиденциальной личной информации, хранящейся на USB-носителях, в особенности, в случае их утери или кражи.


Кроме того, вместе с защищенными накопителями можно использовать специальное программное обеспечение, которое будет устанавливаться на компьютер. Оно сможет ограничить копирование данных с USB-носителя. Данная программа будет разрешать копирование только на особый сервер (например, сервер компании, если речь идет о корпоративных файлах). К тому же, это ПО сможет воспрепятствовать отправке конфиденциальных данных по электронной почте во вложениях или распечатке файла. Пока не сообщается, когда компания планирует наладить массовый выпуск подобных решений.


Источник: http://news.ferra.ru/hard/2009/04/18/86109/


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— sentaus (18/04/2009 21:04)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
По первому абзацу: интересно, как устройство будет опознавать авторизованные компьютеры?
Второй абзац развеселил. :)
Пока ещё это просто смешно.
— Constanto (19/04/2009 01:36)   профиль/связь   <#>
комментариев: 8   документов: 41   редакций: 15
Например – на авторизованном компьютере – сертификат, например "привязанный" к номерам железа (хард и т.д., что там есть), или криптопроцессору на маме\в слоте, чему-нибудь подобному.
— DDRTL (19/04/2009 12:17)   профиль/связь   <#>
комментариев: 212   документов: 27   редакций: 20
http://www.cyberstyle.ru/newsl.....-flash-Kingston.html
http://itnews.com.ua/41395.html
http://www.thg.ru/technews/20060316_193438.html
— SATtva (19/04/2009 12:36)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
DDRTL, это всё накопители с аппаратным (надеюсь) шифрованием (надеюсь). Тракт USB они не защищают.
— DDRTL (19/04/2009 15:24)   профиль/связь   <#>
комментариев: 212   документов: 27   редакций: 20
SATtva, это я привел в качестве того что есть на рынке, т.е уже в ходу и можно купить. Я ссылками не говорил что это абсолютные безопасные решения.
Так выглядит флешка от Fujitsu
— Гость (20/04/2009 07:53)   <#>
по прошествии заданного промежутка времени будет подключено к неавторизованному
Также хотелось бы функцию на сучай если не будет подключено к авторизованному.
— unknown (20/04/2009 09:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
абсолютные безопасные решения.

У Шнайера где-то рассматривалась тема безопасности железячных решений. Приводились примеры того, что любое железо всегда расковывыривали. Даже если сделать очень дорогой аппаратный криптопроцессор с датчиками вторжения и пр., то злоумышленники умудрялись брать в аренду на несколько дней (по документам подставных фирм к тому же) оборудование ведущих институтов мира – самые последние электронные микроскопы и пр., и разблокировали железку.

В какое бронированое окружение железку не поставь, но если там живой, работающий ключ, то всегда будут утечки по побочным каналам, что даёт возможность криптоанализа плюс всегда есть возможность физически преодолеть защиту, поместив железку в необычное окружение (тот же жидкий азот) или применив экзотическое сканирование, которое первый раз будет дорогим и сложным, а потом его упростят и удешевят.

Безопасность железки – это к тому же ещё чаще всего и "защита через неясность" и желание сэкономить со стороны производителя и много чего ещё. Т.е. данное решение просто появилось в новой нише на рынке, но сами принципы проектирования таких железок остались прежними.

И основной принцип в том, что это задача нерешаемая, так же как защита от копирования – дать противнику в руки ключ, но в виде железки, из которой его якобы нельзя извлечь и скопировать.
— Гость (20/04/2009 09:25)   <#>
это задача нерешаемая
А если иметь два потока образования – для элиты и для народа, плюс контроль за доступам к "микроскопам"?
— unknown (20/04/2009 09:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
... это перевод проблемы в политическую плоскость, где она тоже нерешаемая.

(хотел пафосно добавить "как показывает вся история человечества, иначе мы бы уже жили в идеальном обществе", но решил самозабаниться :-)
— Гость (20/04/2009 12:20)   <#>
самые последние электронные микроскопы
жидкий азот
экзотическое сканирование
ресурсы ... ресурсы ... ресурсы ... а их всегда не хватает. теоретически возможно почти все, но на практике до взлома наших "тайн" дело вряд ли вообще когда либо дойдет. можно спать спокойно.
— unknown (20/04/2009 13:11, исправлен 20/04/2009 13:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По большому счёту да, если не придумают метод как упростить и поставить на поток.

Просто надо отличать теоретическую безопасность алгоритмов на бумаге и реального железа и ещё – открытости, а следовательно доверия производителям нет по определению.

Производитель может опубликовать внутреннее устройство, провести исследование и опубликовать описание всех известных ему методик взлома, так чтобы клиенты на основании мнения независимых экспертов могли определить реальный уровень этих ресурсов?

Или нужно слепо верить рекламным проспектам производителя и повторять мантру "ресурсы ... ресурсы ... ресурсы", а в итоге окажется, что как "суперзащищённый" DECT, для взлома которого якобы нужно сверхдорогое оборудование и суперкомпьютеры прослушивается карточкой за 30$, а всё эти аппартные защиты винчестеров, ключей и пр. – реклама возможно очередной такой же закрытой технологии, на которую даже стандарта нет.
— Гость (20/04/2009 17:18)   <#>
Если поглядеть на цены, то видно, что производители осваивают хороший способ "стричь бабло". Про начинку можно написать всё что угодно, запихнув туда обычную флэшку, а продавать можно за цену разрекламированного. В общем, расчитано на дилетантов.
— Полыхаев (20/04/2009 17:53)   профиль/связь   <#>
комментариев: 13   документов: 0   редакций: 0
Если поглядеть на цены, то видно, что производители осваивают хороший способ "стричь бабло". Про начинку можно написать всё что угодно, запихнув туда обычную флэшку, а продавать можно за цену разрекламированного. В общем, расчитано на дилетантов.
Так вас же не кто не заставляет покупать эти железки! А производителям тоже кушать хотса!
Вот признайтесь, если бы вы были производителем железа – занимались тем же:)
— Гость (20/04/2009 21:15)   <#>
Вот признайтесь, если бы вы были производителем железа – занимались тем же:)

Лично для меня – деньги – вещь второстепенная. Ну не болею я денежной лихорадкой, ничего не "добиваюсь", и ничего никому не доказываю.
— Гость (21/04/2009 15:07)   <#>
Так вас же не кто не заставляет покупать эти железки!
Статью УК "мошенничество" сторонникам "свободной торговли" отменить пока что не удалось.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3