В 2011 году корпорация Sony претерпела, возможно, самое крупномасштабное «комплексное фиаско» (compound fiasco) в своей истории: взлом, осуществлённый в апреле того года, затронул десятки миллионов человек. Добычей злоумышленников стали личные данные огромного количества пользователей и номера их кредитных карт, сервис Sony Playstation Network не работал в течение нескольких месяцев. Почти сразу же Sony пришлось признать, что личные данные пользователей хранились на серверах Sony Playstation Network в незашифрованном виде. Номера кредитных карт хранились отдельно и были-таки зашифрованы.
Пример Sony тем более показателен, что, по утверждению представителей компании, незашифрованные персональные данные о пользователях хранились «за очень сложной системой безопасности, которая [тем не менее] была взломана злоумышленниками». Подобный подход выглядит почти что логичным: зачем тратиться на систему шифрования данных, если они хранятся за семью амбарными замками? Увы, насколько этот подход порочен, Sony пришлось испытать на своей шкуре: финансовые и репутационные потери были колоссальными.
Увы, не одной только Sony досталось: например, в июле 2012 года хакеры взломали ресурс Yahoo! Voices, в котором пользовательские логины и пароли хранились в незашифрованном виде. Скандал был значительный.
Мораль тут очень простая: если компания работает с чужими пользовательскими данными, шифровать их нужно обязательно. Эта необходимость никак не зависит от размеров компании и её предполагаемой «интересности» для злоумышленников: если те считают, что у вас есть что-то интересное для них, атака — вопрос времени.
Точно так же у любой компании, и большой, и малой, наверняка есть какие-либо данные, которые составляют коммерческую тайну и слишком важны для того, чтобы допустить их попадание в чужие руки. Чтобы обеспечить их сохранность, во-первых, их необходимо резервировать (ссылка), во-вторых, их надо шифровать.
Функции шифрования данных реализованы в Kaspersky Small Office Security простым и эффективным способом. При выборе соответствующего пункта меню открывается окно, в котором предлагается создать новый «контейнер» — зашифрованный виртуальный диск, где будут храниться данные. По умолчанию это будет папка C:Encryption, но разместить этот контейнер можно где угодно. Не только можно, но даже рекомендуется держать его отдельно — на каком-либо внешнем носителе.
Для создания контейнера потребуется, во-первых, указать его размещение, во-вторых, размер (что критично, если предполагается разместить зашифрованные данные на внешнем накопителе), в-третьих, задать пароль доступа. И затем надо постараться его не забыть, потому что без него расшифровать данные не удастся.
После создания контейнера, в системе действительно появляется виртуальный диск. Его даже сразу предлагается проверить на вирусы, как и любой другой подключённый накопитель.
Для того чтобы непосредственно зашифровать данные, нужные файлы надо просто перетащить (скопировать) на этот диск в Проводнике Windows (Windows Explorer), а затем нажать — уже в интерфейсе KSOS — кнопку «Зашифровать данные».
После этого новосозданный «виртуальный диск» исчезает, остаётся только один файл с названием вашего контейнера и расширением .KDE.
Если нужно извлечь находящиеся в нём данные, нужно «подключить контейнер» — открыть данный файл с помощью Kaspersky Small Office Security (или другого решения «Лаборатории Касперского») и ввести пароль доступа.