Menú
Está libre
registrarse
el principal  /  Multimedia / Programa para el disco de cifrado en Windows 7. Programas para carpetas de cifrado y archivos

Un programa para el disco de cifrado en Windows 7. Programas para carpetas de cifrado y archivos

Las principales características del programa. Bloqueo de carpetas. Próximo:
  • AES-cifrado, longitud de llave 256 bits.
  • Ocultar archivos y carpetas.
  • Cifrado de archivos (creando discos virtuales: cajas fuertes) "Sobre la marcha".
  • Copia de seguridad en línea.
  • Creación segura USB / CD / DVDs.
  • Adjuntos de cifrado correo electrónico.
  • Creación de "billeteras" cifradas que almacenan información sobre tarjetas de crédito, cuentas, etc.

Parecería que las posibilidades del programa es bastante suficiente, especialmente para uso personal. Ahora veamos el programa en el trabajo. Cuando comience por primera vez, el programa solicita instalar una contraseña maestra que se utiliza para autenticar al usuario en el programa (Fig. 1). Imagine esta situación: usted oculta archivos, y alguien más lanzó el programa, visto qué archivos están ocultos y acceso a ellos. De acuerdo, no muy bueno. Pero si el programa solicita una contraseña, entonces esta "Alguien" ya no sale de nada, en ningún caso, hasta que se levante o no reconozca su contraseña.


Higo. 1. Configuración de la contraseña maestra cuando comience por primera vez

En primer lugar, veamos cómo el programa esconde los archivos. Ir a la sección Bloquear archivos., luego arrastre los archivos (Fig. 2) y las carpetas al área del programa principal o use el botón Agregar.. Como se muestra en la FIG. 3, el programa le permite ocultar archivos, carpetas y discos.


Higo. 2. Arrastre el archivo, resúpalo y haga clic en Cerrar con llave


Higo. 3. Botón Agregar.

Veamos lo que sucede cuando presionamos el botón. Cerrar con llave. Intenté ocultar el archivo C: \\ Users \\ Denis \\ Desktop \\ CS.ZIP. El archivo desapareció del conductor, Comandante total. Y el resto gerentes de archivoIncluso si la pantalla está habilitada archivos ocultos. El botón de ocultación del archivo se llama Cerrar con llave, y sección Bloquear archivos.. Sin embargo, sería necesario que estos elementos de la UI denominaran esconderse y ocultar archivos, respectivamente. Porque, de hecho, el programa no bloquea el acceso al archivo, sino que simplemente "se esconde". Mira en la Fig. 4. I, saber el nombre exacto del archivo, copiado al archivo CS2.ZIP. El archivo fue copiado tranquilamente, no hubo errores de acceso, el archivo no estaba encriptado, desempaquetado, como de costumbre.


Higo. 4. Copiar un archivo oculto

Por sí mismo, la función del ocultamiento es estúpida e inútil. Sin embargo, si lo usa con la función de cifrado de archivos, para ocultar las cajas fuertes creadas por el programa, entonces la eficiencia de su uso aumentará.
En capitulo Cifrar archivos. Puede crear cajas fuertes (casilleros). Seguro es un recipiente cifrado, que, después del montaje, puede usarse como un cifrado regular, no es fácil, pero transparente. La misma técnica es utilizada por muchos otros programas de cifrado, incluyendo TrueCrypt, Cybersafe Top Secret, etc.


Higo. 5. Sección cifrar archivos

presiona el botón Crear un casillero, En la ventana que aparece, ingrese el nombre y seleccione la ubicación de la caja fuerte (Fig. 6). A continuación, debe ingresar una contraseña para acceder a la caja fuerte (Fig. 7). El siguiente paso es la elección. sistema de archivos y el tamaño de la caja fuerte (Fig. 8). Tamaño seguro: dinámico, pero puede establecer el límite máximo. Esto ahorra espacio en disco si no utiliza el depósito de seguridad. Si lo desea, puede crear una caja fuerte de tamaño fijo, que se mostrará en la sección "Performance" de este artículo.


Higo. 6. Título y ubicación de la caja fuerte.


Higo. 7. Contraseña para acceder a la caja fuerte.


Higo. 8. Sistema de archivos y cajas fuertes.

Después de eso, verá la ventana de la UAC (si está activada), en la que será necesario hacer clic en Sí, se mostrará una ventana con información sobre la caja fuerte creada. Es necesario presionar el botón Finalizar, después de lo cual se abrirá la ventana del conductor, que muestra un contenedor (portador) compatible, consulte la FIG. nueve.


Higo. 9. Disco virtual creado por el programa.

Volver a la sección Cifrar archivos. Y seleccione la caja fuerte deseada (Fig. 10). Botón Casillero abierto Le permite abrir una caja fuerte cerrada, Cerrar casillero. - Cierre abierto, botón Opciones de edición. Llama un menú en el que está eliminando / copia / renombrado / cambie la contraseña segura. Botón Copia de seguridad en línea Te permite ejecutar respaldo Seguro, y no en algún lugar, pero en una nube (Fig. 11). Pero primero tienes que crear una cuenta. Cuenta segura de copia de seguridadDespués de eso, recibirá hasta 2 TB de espacio en disco, y sus cajas fuertes se sincronizarán automáticamente con el almacenamiento en línea, lo que es especialmente útil si necesita trabajar con la misma caja fuerte en diferentes computadoras.


Higo. 10. OPERACIONES DE SEGURIDAD


Higo. 11. Creación de cuenta de copia de seguridad segura

Nada es así. Las tarifas para almacenar sus cajas fuertes se pueden encontrar en Secure.newsoftwares.net/signup?id\u003den. Para 2 TB tendrá que poner $ 400 por mes. 500 GB costará $ 100. Para ser honesto, es muy caro. Por $ 50-60, puede alquilar un VP completo de 500 GB "a bordo", que puede usar como repositorio para sus cajas fuertes e incluso crear su propio sitio web.
Tenga en cuenta: El programa sabe cómo crear secciones cifradas, pero a diferencia del programa de escritorio PGP, no sabe cómo encriptar todos los discos. En capitulo Proteger USB / CD Puede proteger su USB / CD / DVD, así como archivos adjuntos de correo electrónico (Fig. 12). Sin embargo, esta protección se lleva a cabo no cifrada al propio transportista, sino al registrar al portador apropiado de la caja fuerte de sí mismo. En otras palabras, se registrará una versión portátil recortada del programa en el medio seleccionado, que se le permite "abrir" a salvo. Como tal compatible con los clientes postales, este programa tampoco lo es. Puede cifrar el archivo adjunto y adjuntarlo (ya cifrado) a la letra. Pero el archivo adjunto está encriptado por la contraseña habitual, y no PKI. Pienso en la confiabilidad no hay ningún punto.


Higo. 12. Sección Protege USB / CD

Sección Hacer carteras. Le permite crear billeteras que contienen información sobre sus tarjetas de crédito, cuentas bancarias, etc. (Fig. 13). Toda la información, por supuesto, se almacena en forma cifrada. Puedo decir con toda la responsabilidad de que esta sección sea inútil, ya que no se proporciona la función de la información de exportación de la billetera. Imagine que tiene muchas cuentas bancarias e hizo información sobre cada uno de ellos al programa: el número de cuenta, el nombre del banco, el propietario de la cuenta, el código SWIFT, etc. Luego, debe proporcionar información sobre la cuenta de la tercera persona para transferirle dinero. Tendrá que copiar manualmente cada campo, insertarlo en un documento o email. La presencia de funciones de exportación facilitaría enormemente esta tarea. En cuanto a mí, es mucho más fácil almacenar toda esta información en un documento general que se colocará en el programa creado. disco virtual - A salvo.


Higo. 13. Wallers

Ventajas del programa de bloqueo de carpetas:

  • Atractivo I. interfaz comprensibleEso disfrutará de los usuarios novatos que hablan inglés.
  • Cifrado transparente "sobre la marcha", la creación de discos encriptados virtuales con los que puede trabajar como con los discos convencionales.
  • Capacidad para realizar una copia de seguridad en línea y la sincronización de contenedores cifrados (cajas fuertes).
  • La capacidad de crear contenedores de auto-filtración en USB / CD / DVD.

Desventajas del programa:

  • No hay apoyo para la lengua rusa, que complicará el trabajo con el programa de usuarios que no están familiarizados con el inglés.
  • Las funciones dudosas de los archivos de bloqueo (que simplemente ocultan, y no "bloquea" archivos) y hacen carteras (ineficaces sin la información de exportación). Honestamente, pensé que la función de archivos de bloqueo proporcionaría un archivo de carpeta / disco de cifrado transparente, al igual que el SISTEMA DE ARCHIVO SUPERIOR DE CIBERSAFE.
  • Falta de firma de archivos, cheques de firma digital.
  • Al abrir una caja fuerte, no le permite seleccionar la letra de la unidad, que se asignará a un disco virtual que corresponda a la caja fuerte. En la configuración del programa, solo puede seleccionar el orden en que el programa asignará una letra de unidad: ascendiendo (de A a Z) o descendente (de Z a A).
  • Sin integración S. clientes postal, Solo hay la capacidad de cifrar el apego.
  • Alto costo de la copia de seguridad en la nube.

PGP Desktop.

El programa PGP Desktop de Symantec es un conjunto de programas de cifrado que proporciona un cifrado multi-nivel flexible. El programa difiere de Cybersafe Topsecret y la carpeta bloquea la integración de cierre en la cubierta del sistema. El programa está incrustado en la cáscara (conductor), y el acceso a sus funciones se realiza a través del menú contextual del conductor (Fig. 14). Como puede ver, en el menú contextual hay funciones de cifrado, firmas de archivos, etc. Bastante interesante es la función de crear un archivo de autoexpreso, según el principio del archivo autoextraíble, solo en lugar de desempacar el archivo también descifrado. Sin embargo, los programas de bloqueo de carpetas y ciberbersafe también tienen una función similar.


Higo. 14. Menú contextual PGP Desktop

Además, se puede obtener acceso a las funciones del programa a través de la bandeja del sistema (Fig. 15). Equipo Abra el escritorio PGP. Abre la ventana del programa principal (Fig. 16).


Higo. 15. El programa en la bandeja del sistema.


Higo. 16. Ventana de escritorio PGP

Secciones del programa:

  • Claves PGP. - Gestión de claves (ambos propios e importados con keyserver.pgp.com).
  • Mensajería PGP - Gestión de servicios de mensajería. Al instalar el programa detecta automáticamente su cuentas Y encripta automáticamente la comunicación Instant Messenger AOL.
  • PGP ZIP. - Gestión de archivos encriptados. El programa apoya el cifrado transparente y opaco. Esta sección solo está implementando el cifrado opaco. Puede crear un archivo ZIP cifrado (PGP ZIP) o un archivo de auto-sepa (Fig. 17).
  • Disco PGP. - Esta es la implementación de una función de cifrado transparente. El programa puede cifrar la sección completa. disco duro (o incluso todo el disco) o cree un nuevo disco virtual (contenedor). Aquí hay una función de espacio libre de Shred que le permite perder espacio libre en el disco.
  • Visor PGP. - Aquí puede descifrar mensajes PGP y archivos adjuntos.
  • PGP Netshare. - La herramienta "Compartir" para carpetas, y las "bolas" se cifran utilizando PGP, y tiene la oportunidad de agregar / eliminar usuarios (los usuarios se identifican en base a los certificados) que tienen acceso a la "bola".


Higo. 17. Archivo autoestantable.

En cuanto a los discos virtuales, me gustó especialmente la posibilidad de crear un disco de tamaño dinámico virtual (Fig. 18), así como la elección de un algoritmo que no sea AES. El programa le permite seleccionar la letra de la unidad a la que se configurará el disco virtual, y también le permitirá montar automáticamente el disco cuando el sistema comienza y desmonte con un simple (de forma predeterminada después de 15 minutos de inacción).


Higo. 18. Creando un disco virtual.

El programa intenta cifrar todo y todo. Monitorea las conexiones POP / SMTP y las ofrece para protegerlos (Fig. 19). Lo mismo se aplica a los clientes para el intercambio. mensajes instantáneos (Fig. 20). También es posible proteger las conexiones IMAP, pero es necesario incluir por separado en la configuración del programa.


Higo. 19. Conexión SSL / TLS detectada


Higo. 20. PGP estoy en acción

Es una pena que PGP Desktop no admita programas modernos populares como Skype y Viber. ¿Quién está utilizando AOL IM? Creo que hay algunos de ellos.
Además, cuando se utiliza el escritorio PGP, es difícil configurar el cifrado de correo electrónico que solo funciona en el modo de intercepción. Y qué, si ya se recibió el correo cifrado, y se lanzó PGP Desktop después de recibir un mensaje cifrado. ¿Cómo descifrarlo? Por supuesto, puedes, pero tienes que hacer esto manualmente. Además, las letras ya descifradas en el cliente ya no están protegidas. Y si configura el cliente a los certificados, como se realiza en el Programa Secreto superior de Cybersafe, entonces las letras siempre estarán encriptadas.
El modo de intercepción tampoco es muy bueno, ya que el mensaje de protección de correo aparece cada vez que cada vez servidor de correo, y Gmail es muchos de ellos. Ventana de protección de correo muy rápidamente te cansas.
La estabilidad del programa tampoco es diferente (Fig. 21).


Higo. 21. PGP Desktop Hung ...

También después de su instalación, el sistema funcionó más lento (subjetivamente) ...

Ventajas del programa de escritorio PGP:

  • Un programa completo utilizado para cifrar archivos, firmar archivos y cheques firma electronica, cifrado transparente (discos virtuales y cifrado de toda la partición), cifrado de correo electrónico.
  • Keyserver.pgp.com Teclas de soporte del servidor.
  • La capacidad de cifrar el disco duro del sistema.
  • Función PGP NetShare.
  • La capacidad de frotar el espacio libre.
  • Cerrar la integración con el conductor.

Desventajas del programa:

  • Falta de apoyo ruso, que complicará el trabajo con el programa a los usuarios que no conocen inglés.
  • Trabajo de programa inestable.
  • Rendimiento bajo del programa.
  • Hay soporte para AOL IM, pero no hay soporte de Skype y Viber.
  • Las letras ya descifradas permanecen desprotegidas en el cliente.
  • La protección de correo solo funciona en el modo de intercepción, que se cansa rápidamente, ya que la ventana de protección de correo aparecerá cada vez que se aplica cada vez por cada nuevo servidor.

Cybersafe Top Secret.

Como en , descripción detallada Cybersafe Top Secret no será, porque en nuestro blog y tanto se han escrito sobre ello (Fig. 22).


Higo. 22. CICISAFE TOP SECRET

Sin embargo, todavía prestamos atención a algunos momentos, lo más importante. El programa contiene herramientas y certificados de administración de claves, y la presencia en el ciberberofe su propio servidor clave permite al usuario publicar su propio llave abierta, así como obtener las llaves abiertas de otros empleados de la empresa (Fig. 23).


Higo. 23. Gestión clave

El programa se puede utilizar para el cifrado. archivos individualesLo que se mostró en el artículo. En cuanto a los algoritmos de cifrado, el Programa Secreto Top Cybersafe admite algoritmos GOST y una certificación Cryptopro Cryptoproider, que permite que se utilice en instituciones del Estado y bancos.
Además, el programa se puede utilizar para el cifrado de carpeta transparente (Fig. 24), lo que permite que se utilice como reemplazo para EFS. Y, dado que el programa Cybersafe resultó ser más confiable y más rápido (en algunos escenarios) que EFS, no solo es posible usarlo, sino que también es necesario.


Higo. 24. Cifrado de carpeta transparente C: \\ CS-GRIPTED

Cyberasfe Top Secret Features recuerda la funcionalidad de escritorio PGP: si observa, el programa también se puede usar para cifrar mensajes de correo electrónico, así como para firmas electrónicas de archivos y verificar esta firma (sección El. firma digitalVer la fig. 25).


Higo. 25. Sección El. firma digital

Al igual que el programa de escritorio PGP, Cybersafe Top Secret es capaz de crear discos encriptados virtuales y cifrar completamente. Cabe señalar que el programa Secreto superior de Cybersafe puede crear solo discos virtuales de tamaño fijo, a diferencia de los programas de bloqueo de carpetas y escritorio PGP. Sin embargo, esta falta se neutraliza mediante la posibilidad de cifrado transparente de la carpeta, y el tamaño de la carpeta está limitado solo por el tamaño del espacio libre en el disco duro.
A diferencia de PGP Desktop, Cybersafe Top Secret no sabe cómo encriptar sistémico hddSe limita solo al cifrado de unidades externas e internas no del sistema.
Pero Cybersafe Top Secret tiene la posibilidad de una copia de seguridad en la nube, y, a diferencia del bloqueo de la carpeta, esta característica Absolutamente gratuito, más precisamente, la función de copia de seguridad en la nube se puede configurar con cualquier servicio, tanto pagado como gratuito. Puede leer más sobre esta característica en el artículo.
También debe notarse dos características importantes del programa: Autorización de dos factores y sistema de aplicaciones de confianza. En la configuración del programa, puede o configurar la autenticación de contraseña o autenticación de dos factores (Fig. 26).


Higo. 26. Configuraciones de programas

En la pestaña Permitido. Aplicaciones Puede definir aplicaciones de confianza que se les permite trabajar con archivos cifrados. De forma predeterminada, todas las aplicaciones son de confianza. Pero para mayor seguridad, puede especificar aplicaciones que se les permite trabajar con archivos cifrados (Fig. 27).


Higo. 27. Aplicaciones confiables

Ventajas de Cybersafe Top Secret:

  • Soporte para algoritmos para el cifrado de GOST y criptoproder certificado Cryptopro, que permite al programa no solo a individuos y organizaciones comerciales, sino también a las agencias gubernamentales.
  • Soporte para el cifrado de carpeta transparente, lo que le permite utilizar el programa como un reemplazo de EFS. Dado que el programa proporciona, tal reemplazo es más que justificado.
  • La capacidad de firmar los archivos de firma digital electrónica y la capacidad de verificar la firma del archivo.
  • Teclas incorporadas del servidor que le permite publicar claves y acceder a otras claves que han sido publicadas por otros empleados de la empresa.
  • La capacidad de crear un disco encriptado virtual y la posibilidad de encriptar la partición completa.
  • La capacidad de crear archivos autosuficientes.
  • La posibilidad de una copia de seguridad libre de nubes, que funciona con cualquier servicio, tanto pagado como gratuito.
  • Autenticación de usuario de dos factores.
  • El sistema de aplicaciones de confianza que le permiten permitir el acceso a los archivos encriptados a aplicaciones específicas.
  • La aplicación Cybersafe admite el conjunto de instrucciones AES-NI, que tiene un efecto positivo en el rendimiento del programa (este hecho se demostrará a continuación).
  • El controlador del programa Cybersafe le permite trabajar en la red, lo que hace posible la organización.
  • Interfaz del programa de idioma ruso. Para los usuarios de habla inglesa, existe la posibilidad de cambiar al inglés.

Ahora sobre las deficiencias del programa. No hay fallas especiales del programa, pero como la tarea debía ser honestamente comparar programas, las deficiencias aún tendrán que encontrar. Si encuentra fallas cuidadosamente, a veces en el programa (muy, muy raramente) "Deslice" mensajes desbloqueados como "la contraseña es débil". También mientras el programa no sabe cómo cifrar. discoPero tal cifrado no siempre es y no es necesario. Pero todas estas son pequeñas cosas en comparación con el escritorio PGP colgante y su valor (pero aún no lo sabes).

Actuación

Cuando trabaje con PGP Desktop, tengo una impresión (ya inmediatamente después de instalar el programa) que la computadora comenzó a trabajar más lenta. Si no fuera por este "sexto sentido", entonces esta sección no estaba en este artículo. Se decidió medir el rendimiento del programa Crystaldiskmark. Todas las pruebas se realizan en una máquina real, sin virtual. Configuración de la computadora portátil Siguiente - Intel 1000m (1.8 GHz) / 4 GB RAM / WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, BUFFER 8 MB / Windows 7 64 bits). El coche no es muy poderoso, pero ¿qué es?
La prueba se hará de la siguiente manera. Ejecute uno de los programas y cree un contenedor virtual. Los parámetros del contenedor son los siguientes:
  • Tamaño de disco virtual - 2048 MB.
  • Sistema de archivos - NTFS
  • Letra de disco Z:
Después de eso, el programa se cierra (un caso claro, el disco virtual se desmonta), para que nada haya impedido la prueba del siguiente programa. Corriendo siguiente programaCrea un contenedor similar y la prueba se realiza de nuevo. Para dejar claro leer los resultados de las pruebas, debe hablar sobre cuáles son los resultados de Crystaldiskmark:
  1. SEQ es una prueba de lectura secuencial / secuencial (tamaño de bloque \u003d 1024kb);
  2. 512K: prueba de la grabación aleatoria / lectura aleatoria (tamaño de bloque \u003d 512kb);
  3. 4k, lo mismo que 512K, pero bloquee el tamaño 4 KB;
  4. 4K QD32: prueba de la grabación / lectura aleatoria (tamaño de bloque \u003d 4KB, la profundidad de la cola \u003d 32) para NCQ & AHCI.
Durante la prueba, todos los programas excepto Crystaldiskmark fueron cerrados. Elegí el tamaño de la prueba 1000 MB y establecí 2 pasajes para volver a colocar una vez más su disco duro (como resultado de este experimento, también aumentó la temperatura de 37 a 40 grados).

Comencemos con un disco duro convencional para que lo convierta en qué comparar. Rendimiento de disco C: (y esta es la única partición en mi computadora) se considerará una referencia. Entonces, obtuve los siguientes resultados (Fig. 28).


Higo. 28. Rendimiento del disco duro

Ahora proceda a probar el primer programa. Deja que sea la cerradura de la carpeta. En la Fig. 29 Muestra los parámetros del contenedor creado. Nota: Yo uso un tamaño fijo. Los resultados del programa se muestran en la FIG. 30. Como puede ver, hay una reducción significativa en el rendimiento en comparación con el punto de referencia. Pero este es un fenómeno normal, después de todo, los datos están encriptados y descifrados sobre la marcha. El rendimiento debe ser menor, la pregunta es tan lejos como.


Higo. 29. Configuración de contenedor de bloqueo de carpetas


Higo. 30. Resultados de bloqueo de carpetas

El siguiente programa es PGP Desktop. En la Fig. 31 - Parámetros del contenedor creado, y en la FIG. 32 - Resultados. Se confirmó mis sentimientos: el programa realmente funciona más lentamente, lo que confirmó la prueba. Pero solo un disco virtual, e incluso todo el sistema, que no se observó cuando se trabaja con otros programas no fue solo cuando el programa fue "frenado".


Higo. 31. Parámetros de contenedor de escritorio PGP


Higo. 32. Resultados del programa PGP Desktop

Queda por probar el programa Secreto Top Cybersafe. Como de costumbre, primero, los parámetros del contenedor (Fig. 33), y luego los resultados del programa (Fig. 34).


Higo. 33. Parámetros de contenedor secreto superior de cibersafe


Higo. 34. CIBERSAFE TOP SECRET

Creo que los comentarios serán superfluos. Por productividad, se distribuyó de la siguiente manera:

  1. Cybersafe Top Secret.
  2. Bloqueo de carpetas.
  3. PGP Desktop.

Precio y conclusiones

Dado que probamos el software propietario, debe considerar otro factor importante, el precio. La aplicación de bloqueo de la carpeta costará $ 39.95 por unidad y $ 259.70 por 10 instalaciones. Por un lado, el precio no es muy alto, pero la funcionalidad del programa, francamente, es pequeña. Como ya se señaló, hay pocos archivos de archivos y carteras. La función de copia de seguridad segura requiere una tarifa adicional, por lo tanto, para dar casi $ 40 (si se pone en su lugar del usuario habitual, no en la compañía) solo para la posibilidad de cifrar archivos y crear cajas fuertes autosuficientes, caras.
El programa PGP Desktop costará 97 dólares. Y AVISO - Este es solo el precio inicial. Versión completa Con un conjunto de todos los módulos, costará alrededor de $ 180-250 y esto es solo una licencia durante 12 meses. En otras palabras, cada año para usar el programa tendrá que establecer $ 250. En cuanto a mí, este es un busto.
Cybersafe Top Secret es el Medio Dorado, ambos en términos de funcionalidad y precio. Para un usuario habitual, el programa costará solo $ 50 (precio especial anti-crisis para Rusia, para el resto de los países, la versión completa costará $ 90). Tenga en cuenta que es la versión más completa del programa Ultimate.
La Tabla 1 contiene una tabla comparativa de funciones de los tres productos que pueden ayudarlo a elegir exactamente su producto.

Tabla 1. Programas y funciones.

Función Bloqueo de carpetas. PGP Desktop. Cybersafe Top Secret.
Discos encriptados virtuales
Cifrado de toda la sección. No
Cifrado del disco del sistema No No
Integración conveniente con los clientes postales. No No
Cifrado de correo electrónico de correo electrónico Si (limitado)
Cifrado de archivos No
Firma de EDS No
Eds, cheque No
Cifrado de carpeta transparente No No
Archivos autoestantables
Respaldo en la nube Sí (cargo) No Si (broist)
Sistema de aplicaciones de confianza. No No
Soporte Certificado CryptoPidera No No
Apoyo a Tokenov No No (Soporte se suspende) Sí (al instalar Cryptopro)
Teclas de servidor propio No
Autenticación de dos factores No No
Ocultar archivos individuales No No
Ocultar particiones de disco duro No
Información de pago Carteras de almacenamiento No No
Soporte para el cifrado de invitados. No No
Interfaz rusa No No
Lectura / escritura secuencial (discoMark), MB / S 47/42 35/27 62/58
Costo 40$ 180-250$ 50$

Teniendo en cuenta todos los factores establecidos en este artículo (funcionalidad, rendimiento y precio), ganador esta comparación Es Cybersafe Top Secret. Si tiene alguna pregunta, con gusto les responderemos en los comentarios.

Etiquetas:

  • cifrado de datos
  • protección de la información
Agregar etiquetas

Selección del editor

Programas de archivos de cifrado

Encripta todo!

Cada vez que se filtró la información sobre el escándalo asociada con el hecho de que se filtraban los documentos importantes que se filtraban en algún lugar, me pregunto por qué no estaban encriptados. La protección del documento debe estar en todas partes al final.

Algoritmos de cifrado

El algoritmo de cifrado es similar a una caja negra. Documento de descarga, imágenes u otro archivo que le descargues, vuelve. Pero lo que ves parece ser tonterías.

Puede devolver este plato a un documento normal a través de una ventana con la misma contraseña que ingresó al encriptarse. Solo para que obtengas el original.

El gobierno de EE. UU. Reconoció el estándar de cifrado avanzado (AES) como estándar, y todos los productos que se ensamblan aquí, admiten el estándar de cifrado AES.

Incluso aquellos que admiten otros algoritmos generalmente se recomiendan para usar AES.

Si usted es un experto en cifrado, puede preferir otro algoritmo, Slowfish, y quizás incluso el algoritmo del gobierno soviético para GOST.

Pero ya está completamente para los amantes del entretenimiento extremo. Para un usuario ordinario AES es solo una excelente solución.

Clave abierta y intercambio

Las contraseñas son importantes y debes mantenerlas en secreto, ¿verdad? Bueno, no cuando se usa la infraestructura de llave abierta (PKI), que se usa en la criptografía.

Si quiero enviarle un documento secreto, simplemente lo cifra usando una llave abierta. Cuando lo obtiene, puede usarlo para descifrar el documento. ¡Todo sencillo!

Usando este sistema en la dirección opuesta, puede crear una firma digital que confirma que su documento vino de usted y no fue cambiado. ¿Cómo? Sólo cifréalo con tu llave cerrada.

El hecho de que su clave pública descifra es una prueba de que tiene derecho a editarlo.

El soporte PKI es menos común que el apoyo para los algoritmos simétricos tradicionales.

Muchos productos permiten la creación de archivos ejecutables de autoexpresión.

También puede encontrar que el destinatario puede usar una herramienta definitiva gratuita para la descifrado solamente.

¿Que es mejor?

Ahora hay una gran selección de productos disponibles en el área de cifrado.

Todos simplemente tienen que elegir la solución que será conveniente para la funcionalidad, práctica y elegante desde el punto de vista de la interfaz del programa principal.

La caja de seguridad de CERTENENSAFE digital pasa a través de un algoritmo de seguridad de múltiples etapas que lo identifica en el sitio. Tendrá que pasar varias autenticaciones.

Sus archivos están encriptados si están tratando de hackear, ellos mismos se crumplan, y nadie puede recrearlos. En este caso, existe un cierto riesgo, pero al mismo tiempo, el nivel de fiabilidad es muy digno.

Luego, cada pieza de archivo se almacena en otro servidor. Un hacker que pudo hackear uno de los servidores no podrá hacer nada útil.

La cerradura puede cifrar archivos o simplemente bloquearlos para que nadie pueda abrirlos. También ofrece casilleros encriptados para un almacenamiento seguro personal confidencial.

Entre muchos otros características útiles Es posible tener en cuenta la posibilidad de moler, la unión del espacio libre, la copia de seguridad de la red segura y los archivos de autoexpreso.

Veracrypt (Windows / OS X / Linux)

Veracrypt apoya el cifrado en TrueCrypt, que ha dejado de desarrollar el año pasado.

El equipo del desarrollador sostiene que ya han considerado el problema planteado durante la auditoría inicial de TrueCrypt, y cree que aún se puede usar como una versión accesible para, OS X y.

Si está buscando una herramienta de cifrado de archivos que realmente funciona, entonces lo es. Veracrypt admite AES (algoritmo más utilizado).

También es compatible con los cifras de cifrado de doble y serpiente, admite volúmenes encriptados ocultos.

El código del programa está abierto, la mayor parte de la base de códigos consiste en TrueCrypt.

El programa también se está desarrollando constantemente, actualizaciones de seguridad regulares y auditoría independiente en la etapa de planificación (según los desarrolladores).

Aquellos de ustedes que ya lo han probado, lo elogió por el hecho de que la herramienta de cifrado funciona perfectamente sobre la marcha, y en sus archivos se descifra solo cuando se necesitan. Así que el resto del tiempo se almacenan en forma cifrada.

Especialmente los usuarios observan que el programa es una herramienta poderosa que es fácil de usar y siempre al lugar. Sí, le falta una bonita interfaz o toneladas de campanas.

Axcrypt (Windows)

Axcrypt es un programa gratuito, abierto código fuente Licencias de GNU.

La herramienta de cifrado con licencia de GPL para Windows, que se enorgullece de ser simple, eficiente y confiable de usar.

Está perfectamente integrado con el Shell Windows, por lo que puede hacer clic con el botón derecho en el archivo que desea cifrar y dar el comando.

O simplemente puede configurar el código ejecutable, por lo que el archivo se bloqueará si no se usa durante un cierto período de tiempo. Se puede descifrar más tarde, o cuando el destinatario notificará sobre el recibo.

Los archivos con AxCrypt se pueden descifrar a pedido o mantenerlos descifrados mientras se usan, y luego se encriptarán automáticamente.

Admite el cifrado AES de 128 bits, proporciona protección contra intentos de piratería. Es muy ligero (menos de 1 MB).

El mismo todos deciden qué programa usar, pero si sus datos al menos valen algo para usted, asegúrese de pensar en lo que necesita un programa para el cifrado.

Cifrado de archivos y carpetas en Windows.

Programas para archivos de cifrado: ¿Qué mejor elegir?

El cifrado es el proceso de codificar la información de tal manera que no puede ser accesible para otras personas si no tienen la clave necesaria para decodificar. El cifrado se usa generalmente para proteger documentos importantes, pero también es buen camino Detenga a las personas que están tratando de robar sus datos personales.

¿Por qué usar categorías? Para romper una gran variedad de programas de cifrado de información para conjuntos de programas más simples y comprensibles, es decir, estructura. Este artículo se limita a un conjunto de servicios públicos para cifrar archivos y carpetas.

  1. Utilidades de cifrado de archivos y carpetas: estas utilidades se discuten en este artículo.Estas utilidades de cifrado operan directamente con archivos y carpetas, en contraste con las utilidades que cifran y almacenan archivos en volúmenes (archivos, es decir, en contenedores de archivos). Estas utilidades de cifrado pueden operar en modo "a pedido" o en el modo "En el volante".
  2. Utilidades de cifrado de disco virtual. Tales utilidades funcionan utilizando herramientas de creación de volumen (contenedores / archivos encriptados), que se envían en el sistema de archivos como discos virtuales con su letra, por ejemplo, "L:". Estos discos pueden contener tanto archivos como carpetas. El sistema de archivos de la computadora puede leer, escribir y crear documentos en tiempo real, es decir, en video abierto. Tales utilidades funcionan en modo "sobre el volante".
  3. Utilidades de cifrado de impulsión completa: cifre todos los dispositivos de almacenamiento, por ejemplo, ellos mismos unidades de disco duro, secciones de disco y Dispositivos USB. Algunas de las utilidades en esta categoría también pueden cifrar el disco en el que se instala el sistema operativo.
  4. Utilidades de cifrado de clientes en la "Cloud": Nuevas utilidades de cifrado de categorías. Estas utilidades de cifrado de archivos se utilizan antes de descargar o sincronizar con la "Cloud". Los archivos están en forma cifrada cuando se transmiten y mientras se almacenan en la nube. Las utilidades de cifrado en la "Cloud" usan diversos formularios de virtualización para proporcionar acceso al texto de origen en el lado del cliente. Al mismo tiempo, todo el trabajo ocurre en modo "en el volante".

Precauciones

    Los sistemas operativos son viciosos: eco de sus datos personales: archivos de paginación, archivos temporales, archivos de modo de ahorro de energía ("SISTEMA DE SUEÑO"), archivos remotos, artefactos del navegador, etc. - Lo más probable es que permanezca en cualquier computadora que use para acceder a los datos. Esta es una tarea no trivial, para resaltar el eco de sus datos personales. Si necesita una protección de datos de disco duro durante su movimiento o recibo desde el exterior, entonces esta es una tarea bastante complicada. Por ejemplo, cuando crea un archivo de archivos cifrado o descomprime dicho archivo, entonces, en consecuencia, la versión original de los archivos o copias de los archivos originales de este archivo permanece en el disco duro. También pueden permanecer en los lugares de almacenamiento temporal de archivos (también conocidos como carpetas temporales, etc.). Y resulta que la tarea de eliminar estas versiones originales se convierte en la tarea no remoción simple Estos archivos usan el comando "Eliminar".

  1. El hecho de que el programa de cifrado "funcione" no significa que sea seguro. Las nuevas utilidades de cifrado a menudo aparecen después de que "alguien" lee la criptografía aplicada, elija el algoritmo y asume el desarrollo. Tal vez incluso "alguien" usa el código de openensis comprobado. Implementos interfaz de usuario. Asegúrate de que funcione. Y piensa que todo esto está terminado. Pero no lo es. Tal programa probablemente esté lleno de insectos fatales. "La funcionalidad no significa calidad, y ninguna prueba beta descubrirá los problemas de seguridad. La mayoría de los productos son una hermosa palabra" observada ". Utilizan algoritmos de criptografía, pero ellos mismos no están a salvo". (Traducción gratuita) - Bruce Schneier, de Pitfalls de seguridad en la criptografía. (Fregunta Frase: "La funcionalidad hace no es igual La calidad, y ninguna cantidad de pruebas beta revelará una falla de seguridad. Demasiados productos son simplemente la palabra de moda compluente; Utilizan la criptografía segura, pero los no están seguros ").
  2. El uso del cifrado no es suficiente para garantizar la seguridad de sus datos. Hay muchas maneras de evitar la protección, por lo que si sus datos son "muy secretos", también es necesario pensar en otras rutas de protección. Como "Inicio" para la búsqueda adicional, puede usar un artículo riesgos para usar software criptográfico.

Descripción general de los programas y carpetas de cifrado de archivos

TrueCrypt. Una vez fue la más mejor programa En esta categoría. Y hasta ahora es uno de los mejores, pero ya no corresponde a esta categoría, ya que se basa en el uso de discos virtuales.

La mayoría, si no todos los programas descritos a continuación están expuestos a amenazas no obvias, que se describen anteriormente en el párrafo No. 1 de la listaredoxeones . TrueCrypt, que se basa en trabajar con secciones, y no en el trabajo con archivos y carpetas, no expone a los usuarios de esta vulnerabilidad.

Cifrado libre de sophos - ya no está disponible.

Productos relacionados y enlaces

Productos relacionados:

Productos alternativos:

  • Safehouse Explorer es un programa simple y gratuito que pesa lo suficiente, lo que le permite usarlo fácilmente Unidades USB. También puede encontrar materiales de video y manual de usuario bien preparados en su sitio web.
  • Rohos Mini Drive es un programa portátil (portátil) que crea una partición oculta y cifrada en una unidad USB.
  • FreeOtfe (de la revisión de las utilidades de cifrado de disco virtual) es un programa para el cifrado del disco "en la marcha". Puede adaptarse para uso portátil (portátil).
  • Freeotfe Explorer es una versión simple de FreeOtfe. No requiere derechos de administrador.
  • PISMO FILE MOUNT AUDIT PAQUETE es una extensión del sistema de archivos que proporciona acceso a archivos cifrados especiales (a través del menú contextual. explorador de Windows) A su vez, que proporcionan acceso a carpetas cifradas. Las aplicaciones pueden escribir directamente a estas carpetas, lo que hace posible que las copias de texto del documento original no permanezcan en el disco duro.
  • 7-ZIP es una utilidad poderosa para crear archivos de archivos que proporciona un cifrado AES de 256 bits para formatos * .7z y * .zip. Sin embargo, el programa PISMO es una solución mejor, ya que evita el problema de almacenar versiones de archivos sin cifrar.

Guía de selección rápida (programas de descarga para archivos y carpetas de cifrado)

Axcrypt.

Integración S. menú de contexto Explorador de Windows. AxCrypt le permite abrir, editar y guardar fácilmente archivos cifrados como si trabajas con archivos sin cifrar. Use este producto si necesita trabajar a menudo con archivos cifrados.
El programa utiliza dulces abiertos (instalado en un kit de terceros adicional. software). Si lo desea, no puede instalarlo, pero debe registrarse en el sitio.

Muchos usuarios están esperando durante mucho tiempo por Microsoft Agregue una función nativa a Windows, que protegerá a ciertas carpetas de contraseña (por ejemplo, que contienen información confidencial). Hasta ahora, esto no ha sucedido, y por lo tanto, tenemos solo una cosa: uso programas creados por desarrolladores de terceros. Sin embargo, a pesar de que hay muchos de estos programas, la mayoría de ellos no difieren en calidad particular. Probamos más de 20 herramientas de este tipo y seleccionamos 5 de los mejores.

Lock-A-Folder es la solución perfecta para los usuarios más exigentes. El programa utiliza solo una contraseña maestra y tiene una interfaz de usuario muy simple. Además, el programa no ofrece ninguna configuración en absoluto.

Después de seleccionar carpetas que requieren protección, todo lo que necesita hacer es cerrar la aplicación. En lugar de usar el cifrado, este programa simplemente oculta carpetas de cualquier usuario que pueda intentar acceder a ellos. Para restaurar el acceso a las carpetas seguras, tendrá que abrir la carpeta de bloqueo y usar el botón de desbloqueo (Desbloqueo).

Este programa está disponible completamente gratis.

Este es uno de los mejores programas que probamos. Tiene muchas funciones, y todos trabajan muy bien. Con la guardia de la carpeta, puede proteger archivos y carpetas utilizando contraseñas individuales, o simplemente esconderlas y bloquearlas. La interfaz se ve genial: está bien estructurada y es muy fácil de usar. Las carpetas que desea proteger se pueden seleccionar en la lista de árboles, o simplemente arrástrelas a la ventana del programa.

La característica realmente útil del programa es crear filtros para diferentes tipos Archivos para que estén protegidos automáticamente. Además, puede asignar selectivamente los derechos de acceso para las cuentas de usuario en su computadora.

Este programa se paga, pero hay una versión de prueba que funciona dentro de los 30 días. La versión completa cuesta $ 59.95. Habiendo comprado, recibirá actualizaciones a cualquier nueva versión Durante el primer año de uso. Además, una licencia se puede utilizar en 2 computadoras. Sin embargo, después del primer año, si desea recibir más actualizaciones, tendrá que pagar una nueva licencia.

Para proteger las carpetas, este programa utiliza el cifrado. El protector de carpetas no requiere instalación. Por lo tanto, todo lo que necesita hacer es ejecutar el archivo ejecutable, seleccione la carpeta, ingrese la contraseña dos veces y haga clic en "Proteger". Se ocultarán todos los archivos dentro de la carpeta cifrada, y detectará allí solo un pequeño archivo ejecutable que necesitará cuando quiera desbloquear la carpeta.

El programa funciona de forma gratuita con algunas restricciones. Puede configurarlo para usar el cifrado de 256 bits solo si obtiene una versión profesional que cuesta $ 22.95.

Carpeta Lock Lite es otro programa sólido que le permite proteger carpetas, archivos e incluso discos enteramente. Cuando comience por primera vez, se le solicitará que ingrese una contraseña maestra. Esta contraseña se utilizará para cada carpeta o archivo que decida bloquear. Luego, puede simplemente arrastrar los elementos que desea proteger, a la interfaz del programa principal. Todas las carpetas seleccionadas para la protección serán bloqueadas y ocultas inmediatamente. Nadie puede acceder a ellos sin su contraseña.

Versión de prueba Le permite usar este programa durante 30 días. Para su uso, tendrá que pagar $ 39.95.

Este programa es fácil de usar y tiene una interfaz de usuario agradable y comprensible. Utiliza una sola contraseña maestra para todas las carpetas que elija para proteger.

Para agregar carpetas, use el botón Agregar, pero simplemente puede arrastrarlos a la interfaz del programa. La carpeta protegida ofrece varias opciones, incluidas las formas en que puede superponerse a los usuarios que no tienen contraseña.

También vale la pena mencionar que no podrá eliminar este programa sin antes de la contraseña maestra. Durante la eliminación, todas sus carpetas seguras se desbloquearán automáticamente. Por lo tanto, se elimina el riesgo de pérdida de datos.

20 Los lanzamientos de programas son gratuitos sin restricciones. Una licencia de un año cuesta 600 rublos.

Lo que aprendimos durante las pruebas.

No es necesario establecer más de un programa de este tipo. Nos encontramos con un problema cuando los programas se bloquearon entre sí, y no podríamos tener acceso a carpetas protegidas por un programa después de instalar el otro.

Otro problema es que la mayoría de los programas de este tipo se olvidan de desbloquear las carpetas protegidas por ellos cuando las eliminas. Por lo tanto, puede perder fácilmente el acceso a sus datos. Sin embargo, los programas descritos anteriormente no tienen esta escasez, por lo que después de su eliminación no será bloqueada o carpetas ocultas.

¡Día excelente!

En nuestros transportistas en grandes cantidades Personal I. información importante, Documentos y archivos multimedia. Deben estar protegidos. Métodos criptográficos como AES. y Dos pecesSe ofrecen normalmente en los programas de cifrado pertenecen a aproximadamente una generación y proporcionan un nivel de seguridad relativamente alto.

En la práctica, el usuario habitual no podrá cometer un error al elegir. En su lugar, vale la pena decidir determinar el programa especializado según las intenciones: a menudo, el cifrado del disco duro utiliza un modo de operación diferente a los archivos de cifrado.

Por mucho tiempo la mejor decision Había una utilidad TrueCrypt.Si surgió el cifrado completo del disco duro o guarde los datos en un contenedor cifrado. Ahora este proyecto está cerrado. Un programa de código abierto fue su receptor digno. Veracrypt.. El código TrueCrypt se puso en su fundación, pero se finalizó, gracias a la cual aumentó la calidad del cifrado.

Por ejemplo, en Veracrypt generación de claves de contraseña mejorada. Para el cifrado discos duros no es un modo común como CBC., pero XTS.. En este modo, los bloques están encriptados por tipo. ECB.Sin embargo, se agrega el número del sector y desplazamiento insegú.

Números aleatorios y contraseñas fuertes

Para proteger los archivos individuales lo suficiente. programa gratuito de interfaz simple, p.ej, Maxa cript portátil o Axcrypt.. Recomendamos axcrypt porque es un proyecto de código abierto. Sin embargo, cuando está instalado, debe prestar atención al hecho de que las adiciones innecesarias están en el paquete con la solicitud, por lo que deben retirar las indicadoras.

La utilidad se ejecuta haciendo clic con el botón derecho en un archivo o carpeta y entrada de contraseña (por ejemplo, al abrir un archivo cifrado). Este programa utiliza el algoritmo AES. 128 bits con modo CBC. Para crear un vector de inicialización confiable (IV) Ax-cript, incrusta al generador de números pseudo-aleatorios.

Si IV no es un número aleatorio verdadero, entonces el modo CBC lo debilita. Maxa Crypt portátil funciona de manera similar, pero el cifrado ocurre con la clave 256 bits de largo. Si descarga información personal en almacenamiento en la nubeEs necesario proceder del hecho de que sus dueños, como Google y Dropbox, escanear contenido.

El boxcryptor está incrustado en el proceso como virtual duro Disco y haga clic con el botón derecho en Cifrar todos los archivos, incluso antes de descargarlo a la nube. Es importante obtener un administrador de contraseñas, como Depósito de contraseña.. Él crea contraseñas sofisticadasQuien no podrá recordar no una persona. Necesitar solo no perder Contraseña maestra a este programa.

Utilizar discos encriptados

Como TrueCrypt, Maestro Utilities Veracrypt. Será un usuario a través de todas las etapas de la creación de un disco encriptado. También puede proteger la partición existente.

Cifrado con un solo clic

Programa gratuito Maxa cript portátil. Ofrece todas las opciones necesarias para el cifrado rápido de archivos individuales de acuerdo con el algoritmo AES. Al presionar el botón, comienza a generar una contraseña segura.

Asociamos una nube con una vida privada.

Acriptor Un clic encripta los archivos importantes antes de descargarlo en DropBox o GOOGLE Storage. Predeterminado aplica el cifrado AES con una longitud de clave de 256 bits..

Piedra concurrida - Administrador de contraseñas

Las contraseñas largas mejoran la seguridad. Programa Depósito de contraseña. Genera y los aplica, incluso para los archivos cifrados y trabajando con servicios web que transmiten datos para acceder a una cuenta.

Foto: Fabricantes empresas