Biztonságos Verbatim pendrive-ok

Működés

A hardveres titkosítással felvértezett adattárak rendszerint úgy működnek, hogy (legalább) két meghajtóként jelentkeznek számítógépünkön. Az egyik egy optikai meghajtónak tűnik, amit csak olvasni lehet. Ide kerülnek a kódolás működtetéséhez szükséges alkalmazások. A második meghajtó csak a megfelelő kód beírása után jelenik meg, látszatra ugyanúgy használható, mint egy mezei pendrive, de használat közben folyamatosan kódolja a rákerülő adatokat. Éppen emiatt az ilyen típusú eszközöket nem túl szerencsés menet közben csak úgy kirántani a gépből.

A pici Verbatimot pontosan így oldották meg. Számítógépre csatlakoztatva a látszólagos optikai meghajtóról elindul egy kis alkalmazás, és felugrik a jelszót kérő ablak. Itt 99 próbálkozásunk lehet a helyes kombináció eltalálására, és amikor ez sikerül, megjelenik az adattárolásra használható, írható-olvasható tárterület. Ha nem sikerül a megadott lehetőségekből betalálni, akkor teljes formázás, adatmegsemmisítés következik.

A nagyobbik pendrive a titkosító szoftver mellett még az Endpoint Protector alkalmazás alap (Basic) csomagját tartalmazza. Ezzel a számítógépre csatlakoztatott eszközök – adattárak, nyomtatók, bővítőkártyák, USB-re kötött kiegészítők – használati jogait szabályozhatjuk. A szoftver nem kötődik a Verbatim pendrive-hoz, akkor is működik, ha az nincs épp csatlakoztatva. Telepítése pofonegyszerű, csak követni kell a lépéseket. Amikor elkészültünk, megadhatunk egy jelszót, ezzel a konfigurációs felület érhető el, aztán beállíthatjuk az egyes eszközcsoportok alapértelmezett elérését, tilthatjuk vagy megengedhetjük őket. A következő lépésben már a számítógépünkre kapcsolt perifériákat hangolhatjuk be. Itt három lehetőség közül választhatunk: elérés, tiltás, csak olvasás.

Ha fut az Endpoint Protector, és újabb eszköz kerül a gépbe, akkor jelzi, hogy új beállítanivalónk van, ha pedig az eszköz tiltott csoportba tartozik (mondjuk Bluetooth kapcsolatos), akkor nem tudjuk majd használni. A kezelőfelületen megtaláljuk a korábban leírt hozzáférés-kezelést, de ezen kívül is tartogat még pár érdekességet. Az első a minden műveletre kiterjedő naplózás, ami az egyes eszközök használata mellett a fájlokkal folytatott műveleteket is jegyzi. A másik és egyben utolsó érdekes funkció az e-mail értesítés nem azonosított adattárak csatlakoztatása esetén. Természetesen ehhez internetre kell kötni a számítógépet.

Beállítás után flottul működött minden biztonsági berendezés. Az Endpoint Protector gondosan leblokkolta az utólag telepített, tiltott csoportba tartozó PCMCIA kártyát és okostelefont is. A beszabályozott pendrive-okat akkor is jól kezelte, amikor másik USB csatlakozóba dugtuk őket. Egyetlen furcsasággal találkoztunk: a program nem volt hajlandó futni, ha mindkét, titkosításos Verbatim pendrive a számítógépre volt kötve. Hiányoltuk a „kulcs” funkciót, valami olyasmit, ami a pendrive bedugásakor oldja a korlátozásokat, melyek eltávolítása után újra életbe lépnek.

Sebesség terén egyik kódoló Verbatim sem kápráztatott el minket. Valószínűleg az AES256 titkosítás kezelése némi lassulást okoz, elsősorban a kisméretű állományoknál.

Verbatim pendrive Secure Data Micro Secure Data
Fájlok mérete Írás Olvasás Írás Olvasás
4 kB 1,2 MB/s 5,9 MB/s 2 MB/s 7,8 MB/s
32 kB 9 MB/s 23 MB/s 8,6 MB/s 25 MB/s
8 MB 12 MB/s 28 MB/s 9,7 MB/s 34 MB/s

A cikk még nem ért véget, kérlek, lapozz!

Azóta történt

Előzmények

Hirdetés