A biztonságos adathordozó az információk biztonságos tárolására szolgáló eszköz a titkosítási módszerek egyikével és a vészhelyzeti adatmegsemmisítés lehetőségével.
Bizonyos esetekben a számítógép-felhasználóknak meg kell védeniük munkájuk eredményét az illetéktelen hozzáféréstől . A hagyományos védekezési módszer az információ titkosítása . Ennek a módszernek a lényege a következő: a felhasználó a munkája befejeztével vagy titkosítja a fájlt (fájlokat) a számos titkosítási rendszer ( GnuPG , TrueCrypt , PGP stb.) valamelyikével, vagy létrehoz egy jelszóval védett archívumot. . Mindkét módszer bizonyos követelmények betartása mellett (megfelelő hosszúságú jelszó használatával) lehetővé teszi az adatok megbízható védelmét [1] . Az adatokkal ezen elvek alapján dolgozni azonban meglehetősen kényelmetlen: a felhasználónak biztonságosan meg kell semmisítenie a bizalmas adatok titkosítatlan másolatát, és a védett adatokkal való munka folytatásához létre kell hoznia egy titkosítatlan másolatot.
A módszer alternatívája lehet a teljesen titkosított adathordozók használata. A titkosított adathordozó az operációs rendszer szintjén egy szokásos logikai meghajtó . Két fő megközelítés létezik a titkosított adathordozók létrehozására: hardver-szoftver és szoftver.
A biztonságos adathordozó lehetővé teszi a kétfaktoros felhasználói hitelesítés megszervezését, amikor jelszót vagy PIN-kódot kell megadnia a médiáról és magáról az eszközről a rendszerbe való belépéshez. Az információhordozók használatának lehetőségei a következők:
A titkosítási hardver vagy speciális meghajtók ( IronKey , eToken NG-Flah média, ruToken Flash média), vagy speciális merevlemez-hozzáférési vezérlők (KRYPTON kriptográfiai adatvédelmi eszközök, az ANKAD által kifejlesztett [2] ) formájában valósul meg.
A védett meghajtók közönséges flash meghajtók , amelyek adattitkosítása közvetlenül történik, amikor az információkat egy speciális vezérlővel írják a meghajtóra. Az információk eléréséhez a felhasználónak meg kell adnia egy személyes jelszót.
A KRYPTON típusú vezérlők egy PCI szabványú bővítőkártya, amely biztosítja a biztonságos adathordozóra írt adatok átlátható titkosítását. Létezik a hardveres titkosítás szoftveres emulációja is, a KRYPTON - Crypton Emulator.
A szoftveres titkosítási módszerek bizonyos szoftverek segítségével biztonságos adathordozók létrehozásából állnak. Számos módszer létezik a biztonságos adathordozó létrehozására szoftveres módszerekkel: biztonságos fájltároló létrehozása, merevlemez-partíció titkosítása, merevlemez-rendszerpartíció titkosítása.
Ha védett adathordozót hoz létre egy fájltároló használatával, egy speciális program létrehozza a megadott méretű fájlt a lemezen. A védett adathordozókkal való munka megkezdéséhez a felhasználó beilleszti azt az operációs rendszerbe. A rögzítés az adathordozó létrehozásához használt program segítségével történik. Felszereléskor a felhasználó jelszót ad meg (a kulcsfájlok, intelligens kártyák stb. segítségével történő felhasználói azonosítási módszerek is lehetségesek). Felszerelés után egy új logikai meghajtó jelenik meg az operációs rendszerben, amellyel a felhasználónak lehetősége van úgy dolgozni, mint a hagyományos (nem titkosított) adathordozókkal. Miután a védett adathordozóval végzett munkamenet befejeződött, a rendszer leválasztja. A biztonságos adathordozón lévő információk titkosítása azonnal megtörténik, amikor az adatokat az operációs rendszer illesztőprogramjának szintjén írják rá. A média védett tartalmaihoz való hozzáférés szinte lehetetlen [3] .
A merevlemez teljes szakaszainak titkosítása során az eljárás általában ugyanaz. Az első szakaszban egy rendes, titkosítatlan lemezpartíció jön létre. Ezután az egyik titkosítási eszköz segítségével a partíció titkosításra kerül. A titkosítást követően a partíció csak a csatlakoztatás után érhető el. A fel nem csatolt titkosított partíció úgy néz ki, mint a merevlemez le nem osztott területe.
A titkosítási rendszerek legújabb verzióiban lehetővé vált a merevlemez rendszerpartíciójának titkosítása. Ez a folyamat hasonló a merevlemez-partíció titkosításához, azzal a különbséggel, hogy a partíciót a rendszer akkor csatlakoztatja, amikor a számítógép elindul, mielőtt az operációs rendszer elindulna.
Egyes titkosítási rendszerek lehetővé teszik rejtett partíciók létrehozását a titkosított adathordozókon belül (a fent felsorolt típusok bármelyike: fájltároló, titkosított partíció, titkosított rendszerpartíció). Rejtett partíció létrehozásához a felhasználó egy védett adathordozót hoz létre a szokásos szabályok szerint. Ezután a létrehozott média keretein belül egy másik, rejtett partíció jön létre. A rejtett részhez való hozzáféréshez a felhasználónak a jelszótól eltérő jelszót kell megadnia a nyilvános részhez való hozzáféréshez. Így különböző jelszavak megadásával a felhasználó lehetőséget kap arra, hogy a védett adathordozó egyik (nyitott) vagy másik (rejtett) részével dolgozzon. Rendszerpartíció titkosításánál lehetőség van rejtett operációs rendszer létrehozására (a nyílt partíció jelszavának megadásával az operációs rendszer egyik példánya, a rejtett partíció jelszavának megadásával egy másik példány betöltődik). A fejlesztők ugyanakkor kijelentik, hogy egy nyitott konténeren belül nem lehet kimutatni egy rejtett szakasz jelenlétét [4] . A rejtett konténerek létrehozását meglehetősen sok program támogatja: TrueCrypt , PGP , BestCrypt , DiskCryptor stb.