Top menu

Совместное использование DeviceLock и цифровых отпечатков для поиска по базе теневого копирования

ОПИСАНИЕ

Данные, сохраняемые DeviceLock, могут быть проверены с помощью баз хэшей (наборов цифровых подписей известных, отслеживаемых данных) и использованы в компьютерной криминалистике.

Например, вы можете отследить, какие пользователи копируют подписанные файлы, когда и на какие устройства.

Больше информации о базах хэшей и их примеры можно найти на сайте National Software Reference Library: http://www.nsrl.nist.gov

Данная статья содержит инструкцию по совместному использованию DeviceLock и цифровых отпечатков для поиска по базе данных теневого копирования.

ИНСТРУКЦИЯ

Примерный алгоритм выглядит следующим образом:

1. Берутся конфиденциальные файлы, с которых нужно снять отпечатки;
2. Для каждого из этих файлов вычисляется контрольная сумма (хэш MD5, SHA1 или CRC32);
3. Полученный в п.2 список хэшей (база отпечатков) сохраняется, например, в базу данных (отдельной таблицей);
4. Пишется скрипт, который проходится по этой таблице (в базе данных сервера DeviceLock Enterprise Server, где хранятся теневые копии) и сравнивает хэш оттуда с хэшем из списка, полученного в п.3;
5. В том случае, если найдено совпадение хэша, теневая копия файла из базы данных отпечатков была создана и находится в базе теневого копирования.

* В таблице DLStore имеются поля DigestSHA1, DigestMD5 и CRC32. Эти поля можно использовать для сравнения с базой цифровых отпечатков. Кроме того, в таблице DLStore есть ключевое поле StoreId, по которому Вы можете выбрать записи в таблице DLShadowFiles.