Come funziona la crittografia delle unità. Amministratori della sicurezza e IT



Documenti analoghi
Come funzione la cifratura dell endpoint

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Domande frequenti su Phoenix FailSafe

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Backup Exec.cloud

Domande frequenti su Samsung Drive Manager

Come usare P-touch Transfer Manager

User Manual Version 3.6 Manuale dell utente - Versione

Backup e ripristino Guida per l'utente

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Internet Explorer 7. Gestione cookie

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Fiery Driver Configurator

Indicatore archiviazione

Corso di Informatica

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Backup e ripristino Guida per l'utente

Procedure di ripristino del sistema.

Samsung Auto Backup FAQ

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Telefono MiVoice 6725ip Microsoft Lync REV02 GUIDA INTRODUTTIVA

Symantec Mobile Security

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Ripristino di AdmiCash su un nuovo PC o sistema operativo

Procedure di ripristino del sistema.

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Acer erecovery Management

Designjet Partner Link Alert Service. Guida introduttiva

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Symantec AntiVirus : supplemento per Windows Vista

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

Considerazioni sui server

Identità e autenticazione

Domande e risposte su Avira ProActiv Community

Guida rapida. Nero BackItUp. Ahead Software AG

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Creare e ripristinare immagine di sistema con Windows 8

Il tuo manuale d'uso. CANON LBP

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

Programma del Corso per Segretaria d Azienda:

Il tuo manuale d'uso. LEXMARK X502N

Il tuo manuale d'uso. CREATIVE WEBCAM NOTEBOOK

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata)

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Da oggi la fi rma digitale è più semplice.

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

POLICY COOKIE Gentile visitatore,

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

STELLA SUITE Manuale d'uso

Protegge il lavoro e i dati

DocuShare Agent Guida per l'utente

Risolvere i problemi di avvio di Windows XP

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

FoLUG Forlì Linux User Group. Partizionamento

Schede di protezione HDDGuarder

Procedure di ripristino del sistema.

Manuale LiveBox APPLICAZIONE IOS.

Il Sistema Operativo (1)

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Internet Access Monitor. Informazioni sul prodotto

Retrospect 7.7 Integrazione della Guida per l'utente

Il Software. Il software del PC. Il BIOS

Versione 1.3 Maggio P Xerox ConnectKey. for SharePoint Guida rapida per l utente

Laplink FileMover Guida introduttiva

Norton Internet Security

La CASSAFORTE DIGITALE per

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Manuale LiveBox WEB ADMIN.

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

GUIDA DELL UTENTE IN RETE

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd :53:34

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Internet Explorer 6. Gestione cookie

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP

IT Cloud Service. Semplice - accessibile - sicuro - economico

Sicurezza dei file Le protezioni nei programmi

Metodo 1: utilizzare un disco di. Informazioni. Per accedere a Windows XP, utilizzare uno dei seguenti metodi: Sommario

Presentation Draw. Guida dell utilizzatore

Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sommario. Condivisione di un dispositivo USB sulla rete Condivisione di una stampante USB Eseguire il backup del Mac con Time Machine...

GB informazioni e freeware

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Informativa sulla privacy

Transcript:

WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT

Sommario Introduzione alla crittografia delle unità............................................................................... 1 Cos'è la crittografia delle unità?...................................................................................... 1 Come funziona...................................................................................................... 1 Crittografia delle unità: dietro le quinte............................................................................... 2 Utilizzo della crittografia: tutto come sempre.......................................................................... 2 Crittografia delle unità: recovery..................................................................................... 3

Introduzione alla crittografia delle unità Se si utilizza un computer o un'unità USB rimovibile, è probabile che su questi dispositivi siano presenti dati sensibili. Che si tratti di un computer domestico con i dati finanziari della famiglia, un computer di lavoro con informazioni aziendali sensibili o una chiavetta USB con segreti di stato, occorre assicurarsi che in caso di smarrimento o furto del dispositivo nessuno possa accedere senza autorizzazione a tali dati. La crittografia delle unità, nota anche come crittografia del disco, protegge questi dati rendendoli illeggibili agli utenti non autorizzati. Questo documento descrive le differenze tra crittografia delle unità e crittografia dei file, come funziona la crittografia delle unità e i meccanismi di recovery. Cos'è la crittografia delle unità? Crittografia delle unità e crittografia dei file Per la crittografia dei dati, ci sono varie strategie. La crittografia delle unità protegge un disco in caso di furto o perdita accidentale crittografando l'intero disco, compresi i file di swap, di sistema e di ibernazione. Se un disco crittografato viene smarrito, rubato o inserito in un altro computer, la condizione crittografata dell'unità rimane invariata, assicurando che solo un utente autorizzato possa accedere al suo contenuto. La crittografia delle unità non può, tuttavia, proteggere i dati se l'utente ha eseguito l'accesso al sistema durante l'avvio e ha lasciato il computer incustodito. In questi casi, il sistema è stato sbloccato e un utente non autorizzato potrà accedere al sistema proprio come un utente autorizzato. Ed è qui che entra in gioco la crittografia dei file. Proprio come un sistema di allarme che protegge un'intera abitazione e una cassaforte che serve ad avere un ulteriore livello di sicurezza, la crittografia delle unità protegge l'intero sistema e la crittografia dei file dà un ulteriore livello di sicurezza. La crittografia dei file crittografa file specifici in modo che quando un utente accede a un sistema operativo, il contenuto del file rimane comunque crittografato. Un'applicazione come Symantec File Share Encryption può proteggere file e cartelle, chiedendo all'utente una passphrase per permettere l'accesso. La crittografia dei file richiede l'intervento dell'utente mentre la crittografia delle unità crittografa automaticamente tutto ciò che viene creato dall'utente o dal sistema operativo. La crittografia dei file può anche essere abbinata a un server di policy di crittografia che consente agli amministratori IT di creare e distribuire regole di crittografia nell'intera organizzazione, compresa la crittografia automatica dei file di varie applicazioni e/o cartelle. Come funziona Durante la procedura di avvio dei sistemi operativi Microsoft Windows, Apple OS X o Linux viene eseguita una sequenza di avvio. Il sistema di avvio è il set iniziale di operazioni che il computer esegue quando viene acceso. Un boot loader (o un bootstrap loader) è un piccolo programma che carica il sistema operativo principale del computer. Il boot loader controlla prima il record di avvio o la tabella di partizione, che è l'area logica zero (o punto di avvio) dell'unità disco. La crittografia delle unità modifica l'area del punto zero dell'unità. Un computer protetto con Symantec Drive Encryption presenta un ambiente di pre-avvio modificato (Figura 1) all'utente. Questa schermata di pre-avvio modificata chiede all'utente le credenziali di autenticazione sotto forma di passphrase (solitamente una password lunga, che ricorda una frase). A questo punto, il computer può chiedere altre credenziali come una smart card, un token o un altro tipo di autenticazione a due fattori. 1

Dopo che l'utente ha immesso le credenziali di autenticazione valide, il sistema operativo viene caricato normalmente e l'utente può accedere al computer. Il software di crittografia delle unità consente anche di crittografare i supporti di storage rimovibili come le unità USB. Quando un'unità USB crittografata viene inserita in un computer, all'utente verrà chiesta la passphrase e, dopo l'autenticazione, l'utente potrà usare l'unità USB. Crittografia delle unità: dietro le quinte Fondamenti del file system Durante la procedura di avvio, il sistema inizializza il file system del computer. Quando un utente chiede l'accesso a un file (ad esempio, crea, apre o elimina un file), la richiesta viene inviata al sistema di gestione di I/ O del sistema operativo, che la inoltra al sistema di gestione del file system. Il sistema di gestione del file system elabora i dati in blocchi. Utilizzo della crittografia: tutto come sempre La maggior parte del software di crittografia delle unità opera insieme all'architettura del file system. Filtra le operazioni di I/O per uno o più file system o volumi del file system. Quando un'unità viene crittografata per la prima volta, i blocchi di dati vengono convertiti uno alla volta in blocchi crittografati. La crittografia delle unità consente agli utenti di continuare a lavorare come di consueto durante questo processo di crittografia iniziale variando la quantità di CPU assegnata al processo di crittografia iniziale. 2

Quando un utente accede a un file, il software di crittografia delle unità decrittografa i dati in memoria prima che siano visualizzati. Se l'utente modifica il file, i dati vengono crittografati in memoria e riscritti sul blocco appropriato dell'unità disco così come avverrebbe in assenza della crittografia. I dati decrittografati non sono mai disponibili sul disco. La procedura di crittografia/decrittografia avviene a una velocità tale da risultare completamente trasparente all'utente. Crittografia delle unità: recovery Crittografia dell'intero disco: recovery La causa più comune di recovery dei dati è una passphrase smarrita o dimenticata. Quindi, il software di crittografia delle unità deve includere una funzione di recovery. Ci sono vari modi per accedere a un sistema crittografato in caso di passphrase dimenticata con Symantec Drive Encryption, come il self-recovery locale, un token di recovery, una chiave dell'amministratore e altro. Il self-recovery locale consente agli utenti di rispondere a domande predefinite e personalizzabili al momento dell'avvio per ottenere l'accesso a un sistema crittografato e reimpostare la passphrase di avvio senza l'intervento del personale IT. Il Drive Recovery Token (DRT) è un set di recovery temporaneo di caratteri alfanumerici, monouso e specifico dell'utente e del dispositivo che consente di reimpostare una passphrase. La chiave dell'amministratore viene conservata in una smart card o in un token a prova di manomissione. Un'altra causa di recovery dei dati, anche se più rara, può essere il danneggiamento dei dati derivante da un errore hardware o da altri fattori come un virus dei dati. Il danneggiamento di un record di avvio principale su un disco o una partizione di avvio protetti dalla crittografia delle unità può impedire l'avvio del sistema. Per evitare questo tipo di errori, è consigliabile creare un CD di recovery e sottoporre a backup l'unità prima di crittografarla. Il software di crittografia delle unità include opzioni di recovery e interagisce con i più comuni strumenti di backup. Contatta il tuo referente Symantec per ulteriori informazioni sulla compatibilità con i sistemi di backup esistenti. 3

Informazioni su Symantec Symantec protegge le informazioni in tutto il mondo ed è il leader mondiale nelle soluzioni per la sicurezza, il backup e la disponibilità. I nostri prodotti e servizi innovativi proteggono le persone e le informazioni in qualsiasi ambiente, dal più piccolo dispositivo mobile, al data center aziendale, ai sistemi basati sul cloud. La nostra esperienza leader di settore nella protezione dei dati, delle identità e delle interazioni garantisce ai nostri clienti la sicurezza in un mondo connesso. Ulteriori informazioni sono disponibili su www.symantec.it o contattando Symantec su go.symantec.com/socialmedia. Per informazioni sui contatti in ogni specifico paese, visita il nostro sito Web. Symantec Limited Ballycoolin Business Park Blanchardstown Dublin 15 Ireland Tel. : +353 1 803 5400 Fax : +353 1 820 4055 www.symantec.it Copyright 2012 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec Corporation o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. 12/2012 21275920