Menú
Está libre
registrarse
el principal  /  Educación / Programa para cifrar una cierta expansión. Comparación de vajilla para cifrado

Un programa para cifrar cierta expansión. Comparación de vajilla para cifrado

Selección del editor

Programas de archivos de cifrado

Encripta todo!

Cada vez que se filtró la información sobre el escándalo asociada con el hecho de que se filtraban los documentos importantes que se filtraban en algún lugar, me pregunto por qué no estaban encriptados. La protección del documento debe estar en todas partes al final.

Algoritmos de cifrado

El algoritmo de cifrado es similar a una caja negra. Documento de descarga, imágenes u otro archivo que le descargues, vuelve. Pero lo que ves parece ser tonterías.

Puede devolver este plato a un documento normal a través de una ventana con la misma contraseña que ingresó al encriptarse. Solo para que obtengas el original.

El gobierno de EE. UU. Reconoció el estándar de cifrado avanzado (AES) como estándar, y todos los productos que se ensamblan aquí, admiten el estándar de cifrado AES.

Incluso aquellos que admiten otros algoritmos generalmente se recomiendan para usar AES.

Si usted es un experto en cifrado, puede preferir otro algoritmo, Slowfish, y quizás incluso el algoritmo del gobierno soviético para GOST.

Pero ya está completamente para los amantes del entretenimiento extremo. Para un usuario ordinario AES es solo una excelente solución.

Clave abierta y intercambio

Las contraseñas son importantes y debes mantenerlas en secreto, ¿verdad? Bueno, no cuando se usa la infraestructura de llave abierta (PKI), que se usa en la criptografía.

Si quiero enviarle un documento secreto, simplemente lo cifra usando una llave abierta. Cuando lo obtiene, puede usarlo para descifrar el documento. ¡Todo sencillo!

Usando este sistema en la dirección opuesta, puede crear una firma digital que confirma que su documento vino de usted y no fue cambiado. ¿Cómo? Sólo cifréalo con tu llave cerrada.

El hecho de que su clave pública descifra es una prueba de que tiene derecho a editarlo.

El soporte PKI es menos común que el apoyo para los algoritmos simétricos tradicionales.

Muchos productos permiten la creación de archivos ejecutables de autoexpresión.

También puede encontrar que el destinatario puede usar una herramienta definitiva gratuita para la descifrado solamente.

¿Que es mejor?

Ahora hay una gran selección de productos disponibles en el área de cifrado.

Todos simplemente tienen que elegir la solución que será conveniente para la funcionalidad, práctica y elegante desde el punto de vista de la interfaz del programa principal.

La caja de seguridad de CERTENENSAFE digital pasa a través de un algoritmo de seguridad de múltiples etapas que lo identifica en el sitio. Tendrá que pasar varias autenticaciones.

Sus archivos están encriptados si están tratando de hackear, ellos mismos se crumplan, y nadie puede recrearlos. En este caso, existe un cierto riesgo, pero al mismo tiempo, el nivel de fiabilidad es muy digno.

Luego, cada pieza de archivo se almacena en otro servidor. Un hacker que pudo hackear uno de los servidores no podrá hacer nada útil.

La cerradura puede cifrar archivos o simplemente bloquearlos para que nadie pueda abrirlos. También ofrece casilleros encriptados para un almacenamiento seguro personal confidencial.

Entre muchos otros características útiles Es posible tener en cuenta la posibilidad de moler, la unión del espacio libre, la copia de seguridad de la red segura y los archivos de autoexpreso.

Veracrypt (Windows / OS X / Linux)

Veracrypt apoya el cifrado en TrueCrypt, que ha dejado de desarrollar el año pasado.

El equipo del desarrollador sostiene que ya han considerado el problema planteado durante la auditoría inicial de TrueCrypt, y cree que aún se puede usar como una versión accesible para, OS X y.

Si está buscando una herramienta de cifrado de archivos que realmente funciona, entonces lo es. Veracrypt admite AES (algoritmo más utilizado).

También es compatible con los cifras de cifrado de doble y serpiente, admite volúmenes encriptados ocultos.

El código del programa está abierto, la mayor parte de la base de códigos consiste en TrueCrypt.

El programa también se está desarrollando constantemente, actualizaciones de seguridad regulares y auditoría independiente en la etapa de planificación (según los desarrolladores).

Aquellos de ustedes que ya lo han probado, lo elogió por el hecho de que la herramienta de cifrado funciona perfectamente sobre la marcha, y en sus archivos se descifra solo cuando se necesitan. Así que el resto del tiempo se almacenan en forma cifrada.

Especialmente los usuarios observan que el programa es una herramienta poderosa que es fácil de usar y siempre al lugar. Sí, le falta una bonita interfaz o toneladas de campanas.

Axcrypt (Windows)

AxCrypt es un programa gratuito, licencia de GNU de código abierto.

La herramienta de cifrado con licencia de GPL para Windows, que se enorgullece de ser simple, eficiente y confiable de usar.

Está perfectamente integrado con el Shell Windows, por lo que puede hacer clic con el botón derecho en el archivo que desea cifrar y dar el comando.

O simplemente puede configurar el código ejecutable, por lo que el archivo se bloqueará si no se usa durante un cierto período de tiempo. Se puede descifrar más tarde, o cuando el destinatario notificará sobre el recibo.

Los archivos con AxCrypt se pueden descifrar a pedido o mantenerlos descifrados mientras se usan, y luego se encriptarán automáticamente.

Admite el cifrado AES de 128 bits, proporciona protección contra intentos de piratería. Es muy ligero (menos de 1 MB).

El mismo todos deciden qué programa usar, pero si sus datos al menos valen algo para usted, asegúrese de pensar en lo que necesita un programa para el cifrado.

Cifrado de archivos y carpetas en Windows.

Programas para archivos de cifrado: ¿Qué mejor elegir?

El cifrado es el proceso de codificar la información de tal manera que no puede ser accesible para otras personas si no tienen la clave necesaria para decodificar. El cifrado se usa generalmente para proteger documentos importantes, pero también es buen camino Detenga a las personas que están tratando de robar sus datos personales.

¿Por qué usar categorías? Para romper una gran variedad de programas de cifrado de información para conjuntos de programas más simples y comprensibles, es decir, estructura. Este artículo se limita a un conjunto de servicios públicos para cifrar archivos y carpetas.

  1. Utilidades de cifrado de archivos y carpetas: estas utilidades se discuten en este artículo.Estas utilidades de cifrado operan directamente con archivos y carpetas, en contraste con las utilidades que cifran y almacenan archivos en volúmenes (archivos, es decir, en contenedores de archivos). Estas utilidades de cifrado pueden operar en modo "a pedido" o en el modo "En el volante".
  2. Utilidades de cifrado de disco virtual. Tales utilidades funcionan utilizando herramientas de creación de volumen (contenedores / archivos encriptados), que se envían en el sistema de archivos como discos virtuales con su letra, por ejemplo, "L:". Estos discos pueden contener tanto archivos como carpetas. El sistema de archivos de la computadora puede leer, escribir y crear documentos en tiempo real, es decir, en video abierto. Tales utilidades funcionan en modo "sobre el volante".
  3. Utilidades de cifrado de tracción completa: cifre todos los dispositivos de almacenamiento, por ejemplo, discos duros, discos y secciones de dispositivos USB. Algunas de las utilidades en esta categoría también pueden cifrar el disco en el que se instala el sistema operativo.
  4. Utilidades de cifrado de clientes en la "Cloud": Nuevas utilidades de cifrado de categorías. Estas utilidades de cifrado de archivos se utilizan antes de descargar o sincronizar con la "Cloud". Los archivos están en forma cifrada cuando se transmiten y mientras se almacenan en la nube. Las utilidades de cifrado en la "Cloud" usan diversos formularios de virtualización para proporcionar acceso al texto de origen en el lado del cliente. Al mismo tiempo, todo el trabajo ocurre en modo "en el volante".

Precauciones

    Los sistemas operativos son viciosos: eco de sus datos personales: archivos de paginación, archivos temporales, archivos de modo de ahorro de energía ("SISTEMA DE SUEÑO"), archivos remotos, artefactos del navegador, etc. - Lo más probable es que permanezca en cualquier computadora que use para acceder a los datos. Esta es una tarea no trivial, para resaltar el eco de sus datos personales. Si necesita protección de datos disco duro Durante su movimiento o recibo del exterior, esta es una tarea bastante complicada. Por ejemplo, cuando crea un archivo de archivos cifrado o descomprime dicho archivo, entonces, en consecuencia, la versión original de los archivos o copias de los archivos originales de este archivo permanece en el disco duro. También pueden permanecer en los lugares de almacenamiento temporal de archivos (también conocidos como carpetas temporales, etc.). Y resulta que la tarea de eliminar estas versiones originales se convierte en una tarea que no elimina fácilmente estos archivos por medio del comando "Eliminar".

  1. El hecho de que el programa de cifrado "funcione" no significa que sea seguro. Las nuevas utilidades de cifrado a menudo aparecen después de que "alguien" lee la criptografía aplicada, elija el algoritmo y asume el desarrollo. Tal vez incluso "alguien" usa el código de openensis comprobado. Implementos interfaz de usuario. Asegúrate de que funcione. Y piensa que todo esto está terminado. Pero no lo es. Tal programa probablemente esté lleno de insectos fatales. "La funcionalidad no significa calidad, y ninguna prueba beta descubrirá los problemas de seguridad. La mayoría de los productos son una hermosa palabra" observada ". Utilizan algoritmos de criptografía, pero ellos mismos no están a salvo". (Traducción gratuita) - Bruce Schneier, de Pitfalls de seguridad en la criptografía. (Fregunta Frase: "La funcionalidad hace no es igual La calidad, y ninguna cantidad de pruebas beta revelará una falla de seguridad. Demasiados productos son simplemente la palabra de moda compluente; Utilizan la criptografía segura, pero los no están seguros ").
  2. El uso del cifrado no es suficiente para garantizar la seguridad de sus datos. Hay muchas maneras de evitar la protección, por lo que si sus datos son "muy secretos", también es necesario pensar en otras rutas de protección. Como "Inicio" para la búsqueda adicional, puede usar un artículo riesgos para usar software criptográfico.

Descripción general de los programas y carpetas de cifrado de archivos

TrueCrypt. Una vez fue la más mejor programa En esta categoría. Y hasta ahora es uno de los mejores, pero ya no corresponde a esta categoría, ya que se basa en el uso de discos virtuales.

La mayoría, si no todos los programas descritos a continuación están expuestos a amenazas no obvias, que se describen anteriormente en el párrafo No. 1 de la listaredoxeones . TrueCrypt, que se basa en trabajar con secciones, y no en el trabajo con archivos y carpetas, no expone a los usuarios de esta vulnerabilidad.

Cifrado libre de sophos - ya no está disponible.

Productos relacionados y enlaces

Productos relacionados:

Productos alternativos:

  • Safehouse Explorer es un programa simple y gratuito que pesa lo suficiente, lo que le permite usarlo fácilmente Unidades USB. También puede encontrar materiales de video y manual de usuario bien preparados en su sitio web.
  • Rohos Mini Drive es un programa portátil (portátil) que crea una partición oculta y cifrada en una unidad USB.
  • FreeOtfe (de la revisión de las utilidades de cifrado de disco virtual) es un programa para el cifrado del disco "en la marcha". Puede adaptarse para uso portátil (portátil).
  • Freeotfe Explorer es una versión simple de FreeOtfe. No requiere derechos de administrador.
  • PISMO FILE MOUNT AUDIT PAQUETE es una extensión del sistema de archivos que proporciona acceso a archivos cifrados especiales (a través del menú contextual. explorador de Windows) A su vez, que proporcionan acceso a carpetas cifradas. Las aplicaciones pueden escribir directamente a estas carpetas, lo que hace posible que las copias de texto del documento original no permanezcan en el disco duro.
  • 7-ZIP es una utilidad poderosa para crear archivos de archivos que proporciona un cifrado AES de 256 bits para formatos * .7z y * .zip. Sin embargo, el programa PISMO es una solución mejor, ya que evita el problema de almacenar versiones de archivos sin cifrar.

Guía de selección rápida (programas de descarga para archivos y carpetas de cifrado)

Axcrypt.

Integración con el menú contextual de Windows Explorer. AxCrypt le permite abrir, editar y guardar fácilmente archivos cifrados como si trabajas con archivos sin cifrar. Use este producto si necesita trabajar a menudo con archivos cifrados.
El programa utiliza dulces abiertos (instalado en un conjunto de software de terceros adicional). Si lo desea, no puede instalarlo, pero debe registrarse en el sitio.

Una persona moderna ya no puede presentar su vida sin gadgets (computadoras, teléfonos celulares, tabletas, etc.). Esta técnica permite no solo diversificar el ocio, sino que también contribuye al rápido hallazgo de las respuestas a muchas cuestiones de interés. Además, tecnologías de la información Permitir que lo hagas incluso operaciones financieras Sin la necesidad de visitar a los bancos. Sin embargo, tales capacidades ampliadas solo se hacen posibles sujetas a la introducción de información confidencial.

Los mejores programas para archivos y carpetas de cifrado.

El usuario tiene que ingresar inicios de sesión, direcciones de correo electrónico y, por supuesto, contraseñas. Si alguien que tiene inclinaciones penales tomará posesión de dicha información, el usuario tendrá que enfrentar consecuencias tristes. Es poco probable que alguien se refiera tranquilamente a la pérdida de datos personales. Por esta razón, surgen muchas preocupaciones graves, y, a veces, se ponen a fuego a los antecedentes de la ausencia de una respuesta a "global" para comprender su comprensión, cómo proteger sus datos, prevenir el robo de información confidencial.

Nombramiento de programas de cifrado.

Las tecnologías de TI están desarrollando todo tipo de software, destinado a mejorar y acelerar el rendimiento del usuario, ampliar las oportunidades, incluida la protección de datos. En el contexto de la necesidad existente, los programadores han desarrollado un producto único en forma de programas para cifrar archivos y carpetas. Dichos programas están interesados \u200b\u200bno solo para usuarios privados, sino también a los economistas, contadores, abogados y otros artistas que operan en el proceso de realizar actividades profesionales con información importante, acceso a lo cual es limitado y familiarizado con el que, incluso si hay un deseo increíble, todos No tiene el derecho.

Almacenamiento acceso abierto La información confidencial es excesiva, ya que el equipo informático o dispositivo móvil Tal vez a lo largo de la posibilidad fatal de estar en manos extrañas. Inicia sesión con intenciones fraudulentas es fácil, además, algunos usuarios de ignorancia pierden el hecho de que es posible leer información no solo donde se colocó inicialmente, sino en otros lugares. Después de eliminar carpetas, archivos, visita los recursos de Internet en los que se podrían ingresar las contraseñas, los datos se pueden guardar en el almacenamiento temporal de archivos. Para no convertirse en "prey fácil" para las estafas informáticas, es útil familiarizarse con las recomendaciones, cómo proteger sus datos personales, qué programas para cifrar datos confidenciales son los mejores.

Mejores programas

A lo largo de los años, la posición de liderazgo ha mantenido el programa TrueCrypt que proporciona información de cifrado, carpetas en la computadora. EN actualmente Sigue siendo utilizado por los usuarios, pero es imposible llamarlo el mejor producto. Además, este proyecto de TI está actualmente cerrado. No es necesario pelar sobre esto o experimentar una alarma, ya que un gran sucesor del programa TrueCrypt se ha convertido en un nuevo producto Veracrypt, acompañado por la fuente abierta original. Al desarrollar Veracrypt, se tomó el código TrueCrypt, que fue refinado, la mejora, debido a esto, la calidad del cifrado mejoró significativamente.

En particular, existe una mejora significativa en la generación clave de la contraseña. Además, los usuarios que buscan cifrar no solo los documentos individuales, sino también un disco totalmente rígido, pueden llevar a cabo fácilmente dichas manipulaciones. En este caso, los programadores han implementado un modo de cifrado completamente diferente de unidades duros. En particular, en lugar de CBC se usa ahora XTS. Dicho cambio proporciona al cifrar la adición del número del sector y el desplazamiento intravenoso. Date prisa para llamar su atención sobre el hecho de que incluso esta versión mejorada veracrypt no está fuera de la competencia. En este momento, es posible descargar y comenzar a trabajar con uno de varios programas, cuya acción está dirigida a datos cifrados.

Si desea prohibir el acceso a todas las personas no autorizadas a carpetas y archivos en una computadora y medios extraíbles, entonces puede usar excelente programa Carpeta de bloqueo de anvide. Este pequeño programa está acompañado por una interfaz comprensible, por lo que no es necesario tener ningún conocimiento especial. Sin embargo, este es un pequeño "milagro", de hecho, restringe el acceso a todo lo que impone una prohibición, sometida al cifrado. Como la ventaja del programa de carpetas de bloqueo de Anvide, es posible cambiar el usuario para cambiar la interfaz ajustándola a sus propias preferencias. También atrae a este programa de usuario y lo que es gratis.

Popular se acompaña de tal utilidad como Bloqueo de carpetas.. También le permite cifrar con éxito los datos, pero como un bono, los usuarios tienen la oportunidad de no solo cifrar, sino también a ocultar la atención de las carpetas de terceros. Los archivos ocultos con contraseña están doblemente protegidos contra el robo. Desafortunadamente, algunos usuarios pueden encontrar el hecho de que la utilidad de bloqueo de la carpeta no puede ser gratuita. De hecho, dependiendo de sistema operativo computadora en la que planea descargar e iniciar activamente usando el bloqueo de la carpeta, la red ofrece y gratis, y versión de pago Utilidades. Por cierto, este programa excelente Copes con tareas de cifrado no solo en técnico en computación, pero también en los teléfonos inteligentes.

Características y características similares, la utilidad Ocultar las carpetas, acompañadas de herramientas, con las que cualquier usuario que no tenga conocimientos técnicos especiales se puede analizar fácilmente. El acceso a las carpetas cifradas reciben solo aquellas que ingresan correctamente las contraseñas instaladas anteriormente.

Wise Folder Hider es un programa que proporciona un cifrado fácil y rápido de archivos, carpetas en un disco rígido, medios extraíbles. Al mismo tiempo, esta utilidad es capaz de proporcionar doble protección. El programa requiere la introducción de contraseña inicialmente para su lanzamiento, y luego acceder a carpetas o documentos cifrados.

Una buena opción para garantizar la protección confiable de la información confidencial es el programa secreto del disco. Ella tiene tal nombre no es así. Usando tal utilidad, el usuario crea disco virtualA los que solo el titular de la contraseña puede acceder. Como resultado, este programa le permite crear un almacenamiento confiable de una variedad de información.

Muchos usuarios avanzados prefieren trabajar con el programa Cryptarm debido a su funcionamiento ampliado. Cryptoarm le permite cifrar no todas las carpetas individuales, y correr procesamiento grupal, asegurando la aceleración del proceso de cifrado. Además, el programa Cryptoarm le permite llevar a cabo:

Los no iniciados intentarán introducir en el curso de que hay una ciencia completa (criptografía) dirigida a encontrar y mejorar la confidencialidad, la autenticación, la integridad de los datos. Por supuesto, cada usuario no necesita sumergirse en ella con su cabeza, pero al mismo tiempo es útil saber que la red es fácil de encontrar "asistentes" fieles, proporcionando protección confiable Datos personales, así como capaces de crear contraseñas efectivas.

El principio de los criptocringers modernos no es crear cifrado, lo que es imposible de leer (es casi imposible), pero al aumentar el costo del criptoasálisis.
Es decir, conocer el algoritmo de cifrado en sí, pero no conozco la clave, el hacker debe gastar millones de años en decodificación. Bueno, o tanto como sea necesario (como saben, la información deja de ser importante después de la muerte de sus seres queridos y usted), mientras que los archivos X no pierden relevancia. Al mismo tiempo, la complejidad entra en conflicto con la facilidad de uso: los datos deben encriptarse y descifrarse con bastante rapidez al usar la tecla. Los programas que han caído en la revisión de hoy en día son generalmente satisfaciendo dos criterios nombrados: son bastante fáciles de operar, mientras se utilizan algoritmos persistentes.

Comencemos con el PROG, que por sí mismo es digno de un artículo separado o un ciclo de artículos. Ya al \u200b\u200binstalar, me sorprendió la posibilidad adicional de crear un sistema operativo falso. Inmediatamente después de completar la comunicación con el asistente de instalación, el drivevkript sugirió que crea una tienda de teclas. Cualquier archivo puede ser seleccionado: Archivo, Dibujo, MP3. Después de que se especifique la ruta al repositorio, conduzca las contraseñas, que tenemos dos tipos: maestro y usuario. Difieren en el acceso a la configuración de DCPP: el usuario no tiene la capacidad de cambiar algo, solo puede ver la configuración especificada. Cada tipo puede constar de dos y más contraseñas. En realidad, el acceso a la instalación de protección puede representarse tanto en la contraseña del maestro como por la contraseña de usuario.

Antes de encriptar cualquier disco, debe verificar la corrección de la instalación de protección de descarga. Tenga cuidado si no cumple con la corrección de la protección de descarga e inmediatamente cifre el disco, será imposible restaurar su contenido. Después de la comprobación, puede cambiar al cifrado o partición del disco. Para cifrar el disco o la sección, sigue
Seleccione las unidades de disco y haga clic en Cifrar. El asistente de cifrado de disco abrirá la ventana en la que se propondrá para seleccionar la clave del repositorio. El disco se cifrará por esta clave y se requerirá la misma clave para trabajar más con el disco. Después de seleccionar la tecla, se lanzará el proceso de cifrado del disco. El proceso es bastante largo: dependiendo del volumen del disco o partición cifrados, puede tomar hasta varias horas.

En general, todo esto es bastante simple y estándar. Es mucho más interesante trabajar con un eje falso. Formato distribuido en el disco duro requerido en FAT32 (parece que los rumores sobre la muerte de este sistema de archivos fueron muy exagerados
:)), instalaremos Windows, instalaremos a Drivecrypt. El falso sistema operativo creado debe parecerse a un trabajador, utilizado constantemente. Después de que el sistema operativo oculto se crea, cargado y trabaje con el falso sistema operativo es extremadamente peligroso, ya que existe la posibilidad de destruir los datos del sistema operativo oculto. Pensando en el sistema cada basura, crea un nuevo almacenamiento,
Autoriza en DCPP, cambie a la pestaña DRIVIDAS, asigne la partición donde se instala el sistema operativo falso y la gripe Hiddenos. Se abre la ventana de Configuración. Todo es simple aquí: Especifique la ruta al repositorio, las contraseñas, la etiqueta del disco oculto, su sistema de archivos y la cantidad de espacio libre que separará el sistema operativo falso de la oculta. Después del uso del botón Crear OS OS, se iniciará el proceso de creación. sección oculta Y todos los contenidos de la partición del sistema se copiarán a la sección oculta. El PROG creará una sección oculta, cuyo comienzo será a través del espacio mencionado anteriormente desde el final de la partición falsa especificada al crear una partición oculta. Reiniciar I.
Inicie sesión con la introducción de contraseñas que se especificaron al crear una partición oculta. Los contenidos del falso sistema operativo no serán visibles cuando se trabaje en un sistema operativo oculto, y por el contrario: cuando trabaje en un sistema operativo falso no será visible un sistema operativo oculto. Por lo tanto, solo la contraseña ingresada cuando se enciende la computadora Determina qué sistema operativo se cargará. Después de completar la creación de un sistema operativo oculto, debe iniciar sesión y cifrar la partición del sistema.

Con Drivecrypt, puede cifrar cualquier disco duro o una unidad de remedio (con la excepción de CD y DVD) y usarlo para intercambiar datos entre usuarios. La ventaja indudable del intercambio de datos en un medio totalmente cifrado es la imposibilidad de detectar cualquier archivo en él, los medios de comunicación no se forman. Incluso con la información que el transportista está encriptado, si falta la llave, será imposible leerlo.

Drivecrypt encripta un disco completo o una partición, lo que le permite ocultar no solo datos importantes, sino también todos los contenidos del disco o partición, incluido el sistema operativo. Desafortunadamente, este nivel de seguridad tiene que pagar una caída significativa en el rendimiento del sistema de archivos.

Aquí nos encontramos con un algoritmo de cifrado más bien original con una longitud de llave cerrada de 4 a 255 caracteres desarrollados por los autores del programa. Además, la clave de contraseña no se almacena dentro del archivo cifrado, lo que reduce la posibilidad de piratearla. El principio de operación del programa es simple: especifique los archivos o carpetas que deben encriptarse, después de lo cual el programa se ofrece para ingresar la tecla. Para una mayor confiabilidad, la clave se puede seleccionar no solo en el teclado, sino también con la ayuda de un panel especial. Este panel, que va al caso, fue robado con MS Word (inserción
- Símbolo). Al confirmar la entrada de contraseña, forzaremos el programa para cifrar el archivo apropiando la extensión * .shr.

Los archivos de cifrado pueden comprimir los archivos cifrados utilizando el algoritmo de archivo incorporado. Además, después del cifrado, el archivo de origen se puede eliminar desde el disco duro sin la posibilidad de recuperación.
El programa funciona con archivos de cualquier tipo, y también admite archivos de más de 4 GB (para NTFS). Donde requisitos del sistema La computadora es muy modesta y los recursos, en contraste con el frontman, casi nada.

En PGP, el cifrado se implementa tanto abierto como comprobado simétrico.
Teclas: AES con cifrado de hasta 256 bits, fundidos, triplicados, idea y twofish2. Para administrar las claves de cifrado, hay una opción de teclas PGP, que muestra la ventana con la pantalla de las teclas de usuario y se agrega a la lista de llaves abiertas. Módulo de operaciones del módulo para discos de cifrado PGP Disco ... MMMM ... ¿Cómo decirlo? A, elemental. Nuevamente, creando un archivo de almacenamiento clave (le llamo una clave para mí), ingrese las contraseñas. Además, al especificar la contraseña, se muestra un indicador de durabilidad especial (calidad), que, por cierto, demuestra claramente la relevancia contraseñas sofisticadas: Entonces, la resistencia a la contraseña que consta de ocho dígitos es aproximadamente igual a la resistencia de una filtra de seis letras o de cuatro dígitos, en la que hay un especial (signo de exclamación) y tres letras.

Me gustó mucho que los creadores pensaron en ICQ (que leen los troncos de Stalker después de Defefea Mazaphle, él entendería ... ¿O no estaban en Assi y confundí algo?). Después de la instalación en la ventana ICQ, aparece un icono especial, con el que se enciende la protección de la sesión.

En cuanto al tema más enfermo, la fuga de la información a través de un archivo de intercambio, los propios autores admitieron que no podían bloquear esta fuga de canales, no podían poder debido a las características del sistema operativo. Por otro lado, se han tomado medidas para reducir esta amenaza: todos los datos importantes se almacenan en la memoria ya no es necesario. Después de completar la operación, todos críticamente. información importante De la memoria se elimina. Por lo tanto, esta vulnerabilidad tiene lugar, y es necesario deshabilitarlo por su liquidación. memoria virtual (Lo que puede llevar a un deterioro notable del sistema operativo), o tomar medidas de protección adicionales.

Las características principales del programa de bloqueo de carpetas son las siguientes:
  • AES-cifrado, longitud de llave 256 bits.
  • Ocultar archivos y carpetas.
  • Cifrado de archivos (creando discos virtuales: cajas fuertes) "Sobre la marcha".
  • Copia de seguridad en línea.
  • Creación segura USB / CD / DVDs.
  • Adjuntos de cifrado correo electrónico.
  • Creación de "billeteras" cifradas que almacenan información sobre tarjetas de crédito, cuentas, etc.

Parecería que las posibilidades del programa es bastante suficiente, especialmente para uso personal. Ahora veamos el programa en el trabajo. Cuando comience por primera vez, el programa solicita instalar una contraseña maestra que se utiliza para autenticar al usuario en el programa (Fig. 1). Imagine esta situación: usted oculta archivos, y alguien más lanzó el programa, visto qué archivos están ocultos y acceso a ellos. De acuerdo, no muy bueno. Pero si el programa solicita una contraseña, entonces esta "Alguien" ya no sale de nada, en ningún caso, hasta que se levante o no reconozca su contraseña.


Higo. 1. Configuración de la contraseña maestra cuando comience por primera vez

En primer lugar, veamos cómo el programa esconde los archivos. Ir a la sección Bloquear archivos., luego arrastre los archivos (Fig. 2) y las carpetas al área del programa principal o use el botón Agregar.. Como se muestra en la FIG. 3, el programa le permite ocultar archivos, carpetas y discos.


Higo. 2. Arrastre el archivo, resúpalo y haga clic en Cerrar con llave


Higo. 3. Botón Agregar.

Veamos lo que sucede cuando presionamos el botón. Cerrar con llave. Intenté ocultar el archivo C: \\ Users \\ Denis \\ Desktop \\ CS.ZIP. El archivo desapareció del conductor, Comandante total. y otros administradores de archivos, incluso si la pantalla de archivos ocultos está habilitada. El botón de ocultación del archivo se llama Cerrar con llave, y sección Bloquear archivos.. Sin embargo, sería necesario que estos elementos de la UI denominaran esconderse y ocultar archivos, respectivamente. Porque, de hecho, el programa no bloquea el acceso al archivo, sino que simplemente "se esconde". Mira la fig. 4. I, saber el nombre exacto del archivo, copiado al archivo CS2.ZIP. El archivo fue copiado tranquilamente, no hubo errores de acceso, el archivo no estaba encriptado, desempaquetado, como de costumbre.


Higo. 4. Copiar un archivo oculto

Por sí mismo, la función del ocultamiento es estúpida e inútil. Sin embargo, si lo usa con la función de cifrado de archivos, para ocultar las cajas fuertes creadas por el programa, entonces la eficiencia de su uso aumentará.
En capitulo Cifrar archivos. Puede crear cajas fuertes (casilleros). Seguro es un recipiente cifrado, que, después del montaje, puede usarse como un cifrado regular, no es fácil, pero transparente. La misma técnica es utilizada por muchos otros programas de cifrado, incluyendo TrueCrypt, Cybersafe Top Secret, etc.


Higo. 5. Sección cifrar archivos

presiona el botón Crear un casillero, En la ventana que aparece, ingrese el nombre y seleccione la ubicación de la caja fuerte (Fig. 6). A continuación, debe ingresar una contraseña para acceder a la caja fuerte (Fig. 7). El siguiente paso es seleccionar el sistema de archivos y el tamaño de la caja fuerte (Fig. 8). Tamaño seguro: dinámico, pero puede establecer el límite máximo. Esto ahorra espacio en disco si no utiliza el depósito de seguridad. Si lo desea, puede crear una caja fuerte de tamaño fijo, que se mostrará en la sección "Performance" de este artículo.


Higo. 6. Título y ubicación de la caja fuerte.


Higo. 7. Contraseña para acceder a la caja fuerte.


Higo. 8. Sistema de archivos y cajas fuertes.

Después de eso, verá la ventana de la UAC (si está activada), en la que será necesario hacer clic en Sí, se mostrará una ventana con información sobre la caja fuerte creada. Es necesario presionar el botón Finalizar, después de lo cual se abrirá la ventana del conductor, que muestra un contenedor (portador) compatible, consulte la FIG. nueve.


Higo. 9. Disco virtual creado por el programa.

Volver a la sección Cifrar archivos. Y seleccione la caja fuerte deseada (Fig. 10). Botón Casillero abierto Le permite abrir una caja fuerte cerrada, Cerrar casillero. - Cierre abierto, botón Opciones de edición. Llama un menú en el que está eliminando / copia / renombrado / cambie la contraseña segura. Botón Copia de seguridad en línea Le permite recuperar la caja fuerte, y no en algún lugar, pero en la nube (Fig. 11). Pero primero tienes que crear una cuenta. Cuenta segura de copia de seguridad.Después de eso, recibirá hasta 2 TB de espacio en disco, y sus cajas fuertes se sincronizarán automáticamente con el almacenamiento en línea, lo que es especialmente útil si necesita trabajar con la misma caja fuerte en diferentes computadoras.


Higo. 10. OPERACIONES DE SEGURIDAD


Higo. 11. Creación de cuenta de copia de seguridad segura

Nada es así. Las tarifas para almacenar sus cajas fuertes se pueden encontrar en Secure.newsoftwares.net/signup?id\u003den. Para 2 TB tendrá que poner $ 400 por mes. 500 GB costará $ 100. Para ser honesto, es muy caro. Por $ 50-60, puede alquilar un VP completo de 500 GB "a bordo", que puede usar como repositorio para sus cajas fuertes e incluso crear su propio sitio web.
Tenga en cuenta: El programa sabe cómo crear secciones cifradas, pero a diferencia del programa de escritorio PGP, no sabe cómo encriptar todos los discos. En capitulo Proteger USB / CD Puede proteger su USB / CD / DVD, así como archivos adjuntos de correo electrónico (Fig. 12). Sin embargo, esta protección se lleva a cabo no cifrada al propio transportista, sino al registrar al portador apropiado de la caja fuerte de sí mismo. En otras palabras, se registrará una versión portátil recortada del programa en el medio seleccionado, que se le permite "abrir" a salvo. Como tal compatible con los clientes postales, este programa tampoco lo es. Puede cifrar el archivo adjunto y adjuntarlo (ya cifrado) a la letra. Pero el archivo adjunto está encriptado por la contraseña habitual, y no PKI. Pienso en la confiabilidad no hay ningún punto.


Higo. 12. Sección Protege USB / CD

Sección Hacer carteras. Le permite crear billeteras que contienen información sobre sus tarjetas de crédito, cuentas bancarias, etc. (Fig. 13). Toda la información, por supuesto, se almacena en forma cifrada. Puedo decir con toda la responsabilidad de que esta sección sea inútil, ya que no se proporciona la función de la información de exportación de la billetera. Imagine que tiene muchas cuentas bancarias e hizo información sobre cada uno de ellos al programa: el número de cuenta, el nombre del banco, el propietario de la cuenta, el código SWIFT, etc. Luego, debe proporcionar información sobre la cuenta de la tercera persona para transferirle dinero. Tendrá que copiar manualmente cada campo, insertarlo en un documento o email. La presencia de funciones de exportación facilitaría enormemente esta tarea. En cuanto a mí, es mucho más fácil almacenar toda esta información en un documento general que se colocará en el disco virtual, seguro creado por el programa.


Higo. 13. Wallers

Ventajas del programa de bloqueo de carpetas:

  • Atractivo I. interfaz comprensibleEso disfrutará de los usuarios novatos que hablan inglés.
  • Cifrado transparente "sobre la marcha", la creación de discos encriptados virtuales con los que puede trabajar como con los discos convencionales.
  • Capacidad para realizar una copia de seguridad en línea y la sincronización de contenedores cifrados (cajas fuertes).
  • La capacidad de crear contenedores de auto-filtración en USB / CD / DVD.

Desventajas del programa:

  • No hay apoyo para la lengua rusa, que complicará el trabajo con el programa de usuarios que no están familiarizados con el inglés.
  • Las funciones dudosas de los archivos de bloqueo (que simplemente ocultan, y no "bloquea" archivos) y hacen carteras (ineficaces sin la información de exportación). Honestamente, pensé que la función de archivos de bloqueo proporcionaría una carpeta / archivo de cifrado transparente en un disco, al igual que Cybersafe Top Secret o sistema de archivos EFS.
  • Falta de firma de archivos, cheques de firma digital.
  • Al abrir una caja fuerte, no le permite seleccionar la letra de la unidad, que se asignará a un disco virtual que corresponda a la caja fuerte. En la configuración del programa, solo puede seleccionar el orden en que el programa asignará una letra de unidad: ascendiendo (de A a Z) o descendente (de Z a A).
  • No hay integración con los clientes postales, solo hay la capacidad de cifrar el archivo adjunto.
  • Alto costo de la copia de seguridad en la nube.

PGP Desktop.

El programa PGP Desktop de Symantec es un conjunto de programas de cifrado que proporciona un cifrado multi-nivel flexible. El programa difiere de Cybersafe Topsecret y la carpeta bloquea la integración de cierre en la cubierta del sistema. El programa está incrustado en la cáscara (conductor), y el acceso a sus funciones se realiza a través del menú contextual del conductor (Fig. 14). Como puede ver, en el menú contextual hay funciones de cifrado, firmas de archivos, etc. Bastante interesante es la función de crear un archivo de autoexpreso, según el principio del archivo autoextraíble, solo en lugar de desempacar el archivo también descifrado. Sin embargo, los programas de bloqueo de carpetas y ciberbersafe también tienen una función similar.


Higo. catorce. Menú de contexto PGP Desktop.

Además, se puede obtener acceso a las funciones del programa a través de la bandeja del sistema (Fig. 15). Equipo Abra el escritorio PGP. Abre la ventana del programa principal (Fig. 16).


Higo. 15. El programa en la bandeja del sistema.


Higo. 16. Ventana de escritorio PGP

Secciones del programa:

  • Claves PGP. - Gestión de claves (ambos propios e importados con keyserver.pgp.com).
  • Mensajería PGP - Gestión de servicios de mensajería. Al instalar el programa detecta automáticamente su cuentas Y encripta automáticamente la comunicación Instant Messenger AOL.
  • PGP ZIP. - Gestión de archivos encriptados. El programa apoya el cifrado transparente y opaco. Esta sección solo está implementando el cifrado opaco. Puede crear un archivo ZIP cifrado (PGP ZIP) o un archivo de auto-sepa (Fig. 17).
  • Disco PGP. - Esta es la implementación de una función de cifrado transparente. El programa puede, cómo cifrar la partición completa del disco duro (o incluso en todo el disco) o crear un nuevo disco virtual (contenedor). Aquí hay una función de espacio libre de Shred que le permite perder espacio libre en el disco.
  • Visor PGP. - Aquí puede descifrar mensajes PGP y archivos adjuntos.
  • PGP Netshare. - La herramienta "Compartir" para carpetas, y las "bolas" se cifran utilizando PGP, y tiene la oportunidad de agregar / eliminar usuarios (los usuarios se identifican en base a los certificados) que tienen acceso a la "bola".


Higo. 17. Archivo autoestantable.

En cuanto a los discos virtuales, me gustó especialmente la posibilidad de crear un disco de tamaño dinámico virtual (Fig. 18), así como la elección de un algoritmo que no sea AES. El programa le permite seleccionar la letra de la unidad a la que se configurará el disco virtual, y también le permitirá montar automáticamente el disco cuando el sistema comienza y desmonte con un simple (de forma predeterminada después de 15 minutos de inacción).


Higo. 18. Creando un disco virtual.

El programa intenta cifrar todo y todo. Monitorea las conexiones POP / SMTP y las ofrece para protegerlos (Fig. 19). Lo mismo se aplica a los clientes para el intercambio. mensajes instantáneos (Fig. 20). También es posible proteger las conexiones IMAP, pero es necesario incluir por separado en la configuración del programa.


Higo. 19. Conexión SSL / TLS detectada


Higo. 20. PGP estoy en acción

Es una pena que PGP Desktop no admita programas modernos populares como Skype y Viber. ¿Quién está utilizando AOL IM? Creo que hay algunos de ellos.
Además, cuando se utiliza el escritorio PGP, es difícil configurar el cifrado de correo electrónico que solo funciona en el modo de intercepción. Y qué, si ya se recibió el correo cifrado, y se lanzó PGP Desktop después de recibir un mensaje cifrado. ¿Cómo descifrarlo? Por supuesto, puedes, pero tienes que hacer esto manualmente. Además, las letras ya descifradas en el cliente ya no están protegidas. Y si configura el cliente a los certificados, como se realiza en el Programa Secreto superior de Cybersafe, entonces las letras siempre estarán encriptadas.
El modo de intercepción tampoco es muy bueno, ya que el mensaje de protección de correo aparece cada vez que cada nuevo servidor de correo, y Gmail tiene muchos de ellos. Ventana de protección de correo muy rápidamente te cansas.
La estabilidad del programa tampoco es diferente (Fig. 21).


Higo. 21. PGP Desktop Hung ...

También después de su instalación, el sistema funcionó más lento (subjetivamente) ...

Ventajas del programa de escritorio PGP:

  • Un programa completo utilizado para cifrar archivos, firmar archivos y verificar firmas electrónicas, cifrado transparente (discos virtuales y cifrado de toda la partición), cifrado de correo electrónico.
  • Keyserver.pgp.com Teclas de soporte del servidor.
  • La capacidad de cifrar el disco duro del sistema.
  • Función PGP NetShare.
  • La capacidad de frotar el espacio libre.
  • Cerrar la integración con el conductor.

Desventajas del programa:

  • Falta de apoyo ruso, que complicará el trabajo con el programa a los usuarios que no conocen inglés.
  • Trabajo de programa inestable.
  • Rendimiento bajo del programa.
  • Hay soporte para AOL IM, pero no hay soporte de Skype y Viber.
  • Las letras ya descifradas permanecen desprotegidas en el cliente.
  • La protección de correo solo funciona en el modo de intercepción, que se cansa rápidamente, ya que la ventana de protección de correo aparecerá cada vez que se aplica cada vez por cada nuevo servidor.

Cybersafe Top Secret.

Como en la revisión anterior, descripción detallada Cybersafe Top Secret no será, porque en nuestro blog y tanto se han escrito sobre ello (Fig. 22).


Higo. 22. CICISAFE TOP SECRET

Sin embargo, todavía prestamos atención a algunos momentos, lo más importante. El programa contiene herramientas y certificados de administración clave, y la presencia en el Cybersafe, su propio servidor clave permite al usuario publicar su clave pública en él, así como obtener las teclas abiertas de otros empleados de la Compañía (Fig. 23).


Higo. 23. Gestión clave

El programa se puede utilizar para cifrar archivos individuales, que se ha demostrado en el artículo "Firma electrónica: uso práctico en el producto de software de Cybersafe Enterprise. Parte uno" . En cuanto a los algoritmos de cifrado, el Programa Secreto Top Cybersafe admite algoritmos GOST y una certificación Cryptopro Cryptoproider, que permite que se utilice en instituciones del Estado y bancos.
Además, el programa se puede utilizar para el cifrado de carpeta transparente (Fig. 24), lo que permite que se utilice como reemplazo para EFS. Y, dado que el programa Cybersafe resultó ser más confiable y más rápido (en algunos escenarios) que EFS, no solo es posible usarlo, sino que también es necesario.


Higo. 24. Cifrado de carpeta transparente C: \\ CS-GRIPTED

Cyberasfe Top Secret Features recuerda la funcionalidad de escritorio PGP: si observa, el programa también se puede usar para cifrar mensajes de correo electrónico, así como para firmas electrónicas de archivos y verificar esta firma (sección El. firma digitalVer la fig. 25).


Higo. 25. Sección El. firma digital

Al igual que el programa de escritorio PGP, Cybersafe Top Secret puede crear discos encriptados virtuales y cifrar las particiones totalmente del disco duro. Cabe señalar que el programa Secreto superior de Cybersafe puede crear solo discos virtuales de tamaño fijo, a diferencia de los programas de bloqueo de carpetas y escritorio PGP. Sin embargo, esta falta se neutraliza mediante la posibilidad de cifrado transparente de la carpeta, y el tamaño de la carpeta está limitado solo por el tamaño del espacio libre en el disco duro.
A diferencia del programa PGP Desktop, el Programa Secreto superior de Cybersafe no puede cifrar el disco duro del sistema, se limita solo al cifrado de unidades externas e internas no del sistema.
Pero Cybersafe Top Secret tiene la posibilidad de una copia de seguridad en la nube, y, a diferencia del bloqueo de la carpeta, esta función es absolutamente gratuita, puede obtener más precisión, la función de copia de seguridad en la nube se puede configurar con cualquier servicio, tanto pagado como gratuito. Puede leer más sobre esta función en el artículo "Cifrado de cifrado de servicio en la nube".
También debe notarse dos características importantes del programa: Autorización de dos factores y sistema de aplicaciones de confianza. En la configuración del programa, puede o configurar la autenticación de contraseña o autenticación de dos factores (Fig. 26).


Higo. 26. Configuraciones de programas

En la pestaña Permitido. Aplicaciones Puede definir aplicaciones de confianza que se les permite trabajar con archivos cifrados. De forma predeterminada, todas las aplicaciones son de confianza. Pero para mayor seguridad, puede especificar aplicaciones que se les permite trabajar con archivos cifrados (Fig. 27).


Higo. 27. Aplicaciones confiables

Ventajas de Cybersafe Top Secret:

  • Soporte para algoritmos para el cifrado de GOST y criptoproder certificado Cryptopro, que permite al programa no solo a individuos y organizaciones comerciales, sino también a las agencias gubernamentales.
  • Soporte para el cifrado de carpeta transparente, lo que le permite utilizar el programa como un reemplazo de EFS. Dado que el programa proporciona el mejor nivel de productividad y seguridad, tal reemplazo es más que justificado.
  • La capacidad de firmar los archivos de firma digital electrónica y la capacidad de verificar la firma del archivo.
  • Teclas incorporadas del servidor que le permite publicar claves y acceder a otras claves que han sido publicadas por otros empleados de la empresa.
  • La capacidad de crear un disco encriptado virtual y la posibilidad de encriptar la partición completa.
  • La capacidad de crear archivos autosuficientes.
  • La posibilidad de una copia de seguridad libre de nubes, que funciona con cualquier servicio, tanto pagado como gratuito.
  • Autenticación de usuario de dos factores.
  • El sistema de aplicaciones de confianza que le permiten permitir el acceso a los archivos encriptados a aplicaciones específicas.
  • La aplicación Cybersafe admite el conjunto de instrucciones AES-NI, que tiene un efecto positivo en el rendimiento del programa (este hecho se demostrará a continuación).
  • El controlador del programa Cybersafe le permite trabajar en la red, lo que hace posible organizar el cifrado corporativo.
  • Interfaz del programa de idioma ruso. Para los usuarios de habla inglesa, existe la posibilidad de cambiar al inglés.

Ahora sobre las deficiencias del programa. No hay fallas especiales del programa, pero como la tarea debía ser honestamente comparar programas, las deficiencias aún tendrán que encontrar. Si encuentra fallas cuidadosamente, a veces en el programa (muy, muy raramente) "Deslice" mensajes desbloqueados como "la contraseña es débil". Además, mientras que el programa no sabe cómo encriptar el disco del sistema, pero dicho cifrado no siempre es y no es necesario. Pero todas estas son pequeñas cosas en comparación con el escritorio PGP colgante y su valor (pero aún no lo sabes).

Actuación

Cuando trabaje con PGP Desktop, tengo una impresión (ya inmediatamente después de instalar el programa) que la computadora comenzó a trabajar más lenta. Si no fuera por este "sexto sentido", entonces esta sección no estaba en este artículo. Se decidió medir el rendimiento del programa Crystaldiskmark. Todas las pruebas se realizan en una máquina real, sin virtual. Configuración de la computadora portátil Siguiente - Intel 1000m (1.8 GHz) / 4 GB RAM / WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, BUFFER 8 MB / Windows 7 64 bits). El coche no es muy poderoso, pero ¿qué es?
La prueba se hará de la siguiente manera. Ejecute uno de los programas y cree un contenedor virtual. Los parámetros del contenedor son los siguientes:
  • Tamaño de disco virtual - 2048 MB.
  • Sistema de archivos - NTFS
  • Letra de disco z:
Después de eso, el programa se cierra (un caso claro, el disco virtual se desmonta), para que nada haya impedido la prueba del siguiente programa. Se inicia el siguiente programa, crea un contenedor similar y se realiza una prueba nuevamente. Para dejar claro leer los resultados de las pruebas, debe hablar sobre cuáles son los resultados de Crystaldiskmark:
  1. SEQ es una prueba de lectura secuencial / secuencial (tamaño de bloque \u003d 1024kb);
  2. 512K: prueba de la grabación aleatoria / lectura aleatoria (tamaño de bloque \u003d 512kb);
  3. 4k, lo mismo que 512K, pero bloquee el tamaño 4 KB;
  4. 4K QD32: prueba de la grabación / lectura aleatoria (tamaño de bloque \u003d 4KB, la profundidad de la cola \u003d 32) para NCQ & AHCI.
Durante la prueba, todos los programas excepto Crystaldiskmark fueron cerrados. Elegí el tamaño de la prueba 1000 MB y establecí 2 pasajes para volver a colocar una vez más su disco duro (como resultado de este experimento, también aumentó la temperatura de 37 a 40 grados).

Comencemos con un disco duro convencional para que lo convierta en qué comparar. Rendimiento de disco C: (y esta es la única partición en mi computadora) se considerará una referencia. Entonces, recibí los siguientes resultados (Fig. 28).


Higo. 28. Rendimiento del disco duro

Ahora proceda a probar el primer programa. Deja que sea la cerradura de la carpeta. En la Fig. 29 Muestra los parámetros del contenedor creado. Nota: Yo uso un tamaño fijo. Los resultados del programa se muestran en la FIG. 30. Como puede ver, hay una reducción significativa en el rendimiento en comparación con el punto de referencia. Pero este es un fenómeno normal, después de todo, los datos están encriptados y descifrados sobre la marcha. El rendimiento debe ser menor, la pregunta es tan lejos como.


Higo. 29. Configuración de contenedor de bloqueo de carpetas


Higo. 30. Resultados de bloqueo de carpetas

El siguiente programa es PGP Desktop. En la Fig. 31 - Parámetros del contenedor creado, y en la FIG. 32 - Resultados. Se confirmó mis sentimientos: el programa realmente funciona más lentamente, lo que confirmó la prueba. Pero solo un disco virtual, e incluso todo el sistema, que no se observó cuando se trabaja con otros programas no fue solo cuando el programa fue "frenado".


Higo. 31. Parámetros de contenedor de escritorio PGP


Higo. 32. Resultados del programa PGP Desktop

Queda por probar el programa Secreto Top Cybersafe. Como de costumbre, primero, los parámetros del contenedor (Fig. 33), y luego los resultados del programa (Fig. 34).


Higo. 33. Parámetros de contenedor secreto superior de cibersafe


Higo. 34. CIBERSAFE TOP SECRET

Creo que los comentarios serán superfluos. Por productividad, se distribuyó de la siguiente manera:

  1. Cybersafe Top Secret.
  2. Bloqueo de carpetas.
  3. PGP Desktop.

Precio y conclusiones

Dado que probamos el software propietario, debe considerar otro factor importante, el precio. La aplicación de bloqueo de la carpeta costará $ 39.95 por unidad y $ 259.70 para 10 instalaciones. Por un lado, el precio no es muy alto, pero la funcionalidad del programa, francamente, es pequeña. Como ya se señaló, hay pocos archivos de archivos y carteras. La función segura de copia de seguridad requiere una tarifa adicional, por lo tanto, da casi 40 dólares (si se pone en su lugar usuario regular, no la compañía) solo para la posibilidad de cifrar archivos y crear cajas fuertes de costura propia, caras.
El programa PGP Desktop costará 97 dólares. Y AVISO - Este es solo el precio inicial. La versión completa con el conjunto de todos los módulos costará aproximadamente $ 180-250 y esto es solo una licencia durante 12 meses. En otras palabras, cada año para usar el programa tendrá que establecer $ 250. En cuanto a mí, este es un busto.
Cybersafe Top Secret es el Medio Dorado, ambos en términos de funcionalidad y precio. Para un usuario regular, el programa costará solo $ 50 (precio especial contra la crisis para Rusia, por el resto de los países versión completa Costo $ 90). Tenga en cuenta que es la versión más completa del programa Ultimate.
La Tabla 1 contiene una tabla comparativa de funciones de los tres productos que pueden ayudarlo a elegir exactamente su producto.

Tabla 1. Programas y funciones.

Función Bloqueo de carpetas. PGP Desktop. Cybersafe Top Secret.
Discos encriptados virtuales
Cifrado de toda la sección. No
Cifrado del disco del sistema No No
Integración conveniente con los clientes postales. No No
Cifrado de correo electrónico de correo electrónico Si (limitado)
Cifrado de archivos No
Firma de EDS No
Eds, cheque No
Cifrado de carpeta transparente No No
Archivos autoestantables
Respaldo en la nube Sí (cargo) No Si (broist)
Sistema de aplicaciones de confianza. No No
Soporte Certificado CryptoPidera No No
Apoyo a Tokenov No No (Soporte se suspende) Sí (al instalar Cryptopro)
Teclas de servidor propio No
Autenticación de dos factores No No
Ocultar archivos individuales No No
Ocultar particiones de disco duro No
Información de pago Carteras de almacenamiento No No
Soporte para el cifrado de invitados. No No
Interfaz rusa No No
Lectura / escritura secuencial (discoMark), MB / S 47/42 35/27 62/58
Costo 40$ 180-250$ 50$

Teniendo en cuenta todos los factores establecidos en este artículo (funcionalidad, rendimiento y precio), el ganador de esta comparación es el programa Cybersafe Top Secret. Si tiene alguna pregunta, con gusto les responderemos en los comentarios.

Etiquetas: agregar etiquetas