Működés
A hardveres titkosítással felvértezett adattárak rendszerint úgy működnek, hogy (legalább) két meghajtóként jelentkeznek számítógépünkön. Az egyik egy optikai meghajtónak tűnik, amit csak olvasni lehet. Ide kerülnek a kódolás működtetéséhez szükséges alkalmazások. A második meghajtó csak a megfelelő kód beírása után jelenik meg, látszatra ugyanúgy használható, mint egy mezei pendrive, de használat közben folyamatosan kódolja a rákerülő adatokat. Éppen emiatt az ilyen típusú eszközöket nem túl szerencsés menet közben csak úgy kirántani a gépből.
A pici Verbatimot pontosan így oldották meg. Számítógépre csatlakoztatva a látszólagos optikai meghajtóról elindul egy kis alkalmazás, és felugrik a jelszót kérő ablak. Itt 99 próbálkozásunk lehet a helyes kombináció eltalálására, és amikor ez sikerül, megjelenik az adattárolásra használható, írható-olvasható tárterület. Ha nem sikerül a megadott lehetőségekből betalálni, akkor teljes formázás, adatmegsemmisítés következik.
A nagyobbik pendrive a titkosító szoftver mellett még az Endpoint Protector alkalmazás alap (Basic) csomagját tartalmazza. Ezzel a számítógépre csatlakoztatott eszközök – adattárak, nyomtatók, bővítőkártyák, USB-re kötött kiegészítők – használati jogait szabályozhatjuk. A szoftver nem kötődik a Verbatim pendrive-hoz, akkor is működik, ha az nincs épp csatlakoztatva. Telepítése pofonegyszerű, csak követni kell a lépéseket. Amikor elkészültünk, megadhatunk egy jelszót, ezzel a konfigurációs felület érhető el, aztán beállíthatjuk az egyes eszközcsoportok alapértelmezett elérését, tilthatjuk vagy megengedhetjük őket. A következő lépésben már a számítógépünkre kapcsolt perifériákat hangolhatjuk be. Itt három lehetőség közül választhatunk: elérés, tiltás, csak olvasás.
Ha fut az Endpoint Protector, és újabb eszköz kerül a gépbe, akkor jelzi, hogy új beállítanivalónk van, ha pedig az eszköz tiltott csoportba tartozik (mondjuk Bluetooth kapcsolatos), akkor nem tudjuk majd használni. A kezelőfelületen megtaláljuk a korábban leírt hozzáférés-kezelést, de ezen kívül is tartogat még pár érdekességet. Az első a minden műveletre kiterjedő naplózás, ami az egyes eszközök használata mellett a fájlokkal folytatott műveleteket is jegyzi. A másik és egyben utolsó érdekes funkció az e-mail értesítés nem azonosított adattárak csatlakoztatása esetén. Természetesen ehhez internetre kell kötni a számítógépet.
Beállítás után flottul működött minden biztonsági berendezés. Az Endpoint Protector gondosan leblokkolta az utólag telepített, tiltott csoportba tartozó PCMCIA kártyát és okostelefont is. A beszabályozott pendrive-okat akkor is jól kezelte, amikor másik USB csatlakozóba dugtuk őket. Egyetlen furcsasággal találkoztunk: a program nem volt hajlandó futni, ha mindkét, titkosításos Verbatim pendrive a számítógépre volt kötve. Hiányoltuk a „kulcs” funkciót, valami olyasmit, ami a pendrive bedugásakor oldja a korlátozásokat, melyek eltávolítása után újra életbe lépnek.
Sebesség terén egyik kódoló Verbatim sem kápráztatott el minket. Valószínűleg az AES256 titkosítás kezelése némi lassulást okoz, elsősorban a kisméretű állományoknál.
Verbatim pendrive | Secure Data Micro | Secure Data | ||
---|---|---|---|---|
Fájlok mérete | Írás | Olvasás | Írás | Olvasás |
4 kB | 1,2 MB/s | 5,9 MB/s | 2 MB/s | 7,8 MB/s |
32 kB | 9 MB/s | 23 MB/s | 8,6 MB/s | 25 MB/s |
8 MB | 12 MB/s | 28 MB/s | 9,7 MB/s | 34 MB/s |
A cikk még nem ért véget, kérlek, lapozz!