Menu
Jest wolny
Zameldować się
Dom  /  Edukacja / Program do szyfrowania określonego rozszerzenia. Porównanie oprogramowania do szyfrowania komputerów stacjonarnych

Program do szyfrowania określonego rozszerzenia. Porównanie oprogramowania do szyfrowania komputerów stacjonarnych

Wybór redaktorów

Programy do szyfrowania plików

Zaszyfruj wszystko!

Za każdym razem, gdy w Internecie wyciekają informacje o skandalu związanym z wyciekiem ważnych dokumentów, zadaję sobie pytanie, dlaczego nie zostały zaszyfrowane? W końcu ochrona dokumentów powinna być wszędzie.

Algorytmy szyfrowania

Algorytm szyfrowania jest jak czarna skrzynka. Otrzymujesz zrzut dokumentu, obrazu lub innego pliku, który do niego załadujesz. Ale to, co widzisz, wydaje się być nonsensem.

Możesz zmienić ten bełkot z powrotem w normalny dokument przez okno z tym samym hasłem, które zostało wprowadzone podczas szyfrowania. To jedyny sposób na zdobycie oryginału.

Rząd USA uznał Advanced Encryption Standard (AES) za standard, a wszystkie montowane tutaj produkty obsługują standard szyfrowania AES.

Nawet ci, którzy obsługują inne algorytmy, generalnie zalecają używanie AES.

Jeśli jesteś ekspertem od szyfrowania, możesz preferować inny algorytm, Blowfish, a może nawet algorytm GOST rządu radzieckiego.

Ale to jest dla fanów ekstremalnej rozrywki. Dla przeciętnego użytkownika AES to po prostu świetne rozwiązanie.

Kryptografia i wymiana klucza publicznego

Hasła są ważne i powinieneś zachować je dla siebie, prawda? Cóż, nie w przypadku korzystania z infrastruktury klucza publicznego (PKI) używanej w kryptografii.

Jeśli chcę wysłać ci tajny dokument, po prostu zaszyfrowuję go moim kluczem publicznym. Gdy go otrzymasz, możesz go użyć do odszyfrowania dokumentu. To takie proste!

Korzystając z tego systemu w odwrotnym kierunku, możesz utworzyć podpis cyfrowy, który potwierdza, że \u200b\u200bdokument pochodzi od Ciebie i nie został zmieniony. W jaki sposób? Po prostu zaszyfruj go swoim kluczem prywatnym.

Fakt, że Twój klucz publiczny go odszyfrowuje, jest dowodem na to, że masz prawo go edytować.

Obsługa PKI jest mniej powszechna niż tradycyjna obsługa symetryczna.

Wiele produktów umożliwia tworzenie samoszyfrujących plików wykonywalnych.

Może się również okazać, że odbiorca może bezpłatnie korzystać z określonego narzędzia służącego wyłącznie do deszyfrowania.

Co lepsze?

Obecnie dostępny jest ogromny wybór produktów w dziedzinie szyfrowania.

Każdy musi po prostu wybrać rozwiązanie, które będzie wygodne pod względem funkcjonalności, praktyczne i stylowe z punktu widzenia interfejsu głównego okna programu.

Cyfrowy sejf CertainSafe przechodzi przez wieloetapowy algorytm bezpieczeństwa, który identyfikuje Cię w witrynie. Za każdym razem będziesz musiał przejść przez wiele testów uwierzytelniania.

Twoje pliki są zaszyfrowane i jeśli ktoś spróbuje je złamać, rozpadają się i nikt nie może ich odtworzyć. W tym przypadku istnieje pewne ryzyko, ale jednocześnie poziom niezawodności jest bardzo przyzwoity.

Następnie każdy fragment pliku jest przechowywany na innym serwerze. Haker, któremu udało się włamać na jeden z serwerów, nie może zrobić nic użytecznego.

Blokowanie może zaszyfrować pliki lub po prostu zablokować je, aby nikt nie mógł ich otworzyć. Oferuje również zaszyfrowane szafki do bezpiecznego zachowania poufności danych osobowych.

Inne przydatne funkcje obejmują niszczenie, niszczenie wolnej przestrzeni, bezpieczne kopie zapasowe w sieci i samoszyfrujące pliki.

VeraCrypt (Windows / OS X / Linux)

VeraCrypt obsługuje szyfrowanie TrueCrypt, które zostało przerwane w zeszłym roku.

Zespół programistów twierdzi, że rozwiązał już problem podniesiony podczas wstępnego audytu truecrypt i uważa, że \u200b\u200bnadal można go używać jako dostępnej wersji dla systemów OS X i.

Jeśli szukasz narzędzia do szyfrowania plików, które faktycznie działa, to jest to. VeraCrypt obsługuje AES (najczęściej używany algorytm).

Obsługuje również szyfry szyfrujące TwoFish i Serpent oraz obsługuje tworzenie ukrytych zaszyfrowanych woluminów.

Kod programu jest open source, większość kodu składa się z Truecrypt.

Program również stale się rozwija, regularnie aktualizując zabezpieczenia i przeprowadzając niezależne audyty na etapie planowania (zdaniem twórców).

Ci z was, którzy go wypróbowali, chwalili go za to, że narzędzie do szyfrowania w locie działa świetnie i odszyfrowuje pliki tylko wtedy, gdy ich potrzebujesz. Więc przez resztę czasu są one przechowywane w postaci zaszyfrowanej.

Szczególnie użytkownicy zauważają, że program jest potężnym narzędziem, które jest łatwe w użyciu i zawsze na swoim miejscu. Tak, brakuje mu ładnego interfejsu lub mnóstwa dzwonków i gwizdków.

AxCrypt (Windows)

AxCrypt jest darmowym i otwartym oprogramowaniem na licencji GNU.

Narzędzie szyfrujące na licencji GPL dla systemu Windows, które szczyci się prostotą, wydajnością i niezawodnością w użyciu.

Ładnie integruje się z powłoką systemu Windows, więc możesz kliknąć prawym przyciskiem myszy plik, który chcesz zaszyfrować, i wydać polecenie.

Możesz też po prostu zmodyfikować kod wykonywalny, aby plik był zablokowany, jeśli nie jest używany przez określony czas. Można go odszyfrować później lub gdy odbiorca powiadomi o otrzymaniu.

Pliki z AxCrypt można odszyfrować na żądanie lub możesz je odszyfrować, gdy są używane, a następnie automatycznie zaszyfrować.

Obsługuje 128-bitowe szyfrowanie AES, zapewnia ochronę przed próbami włamań. Jest bardzo lekki (mniej niż 1 MB).

Każdy sam decyduje, którego programu użyć, ale jeśli Twoje dane są dla Ciebie coś warte, pamiętaj o tym, że potrzebujesz programu do szyfrowania.

Szyfrowanie plików i folderów w systemie Windows

Oprogramowanie do szyfrowania plików: które najlepiej wybrać?

Szyfrowanie to proces szyfrowania informacji w taki sposób, że inne osoby nie mogą uzyskać do nich dostępu, chyba że mają klucz wymagany do odszyfrowania. Szyfrowanie jest zwykle używane do ochrony poufnych dokumentów, ale jest też dobrym sposobem na powstrzymanie ludzi przed kradzieżą Twoich danych osobowych.

Dlaczego warto używać kategorii? Aby rozbić ogromną różnorodność programów do szyfrowania informacji na prostsze i bardziej zrozumiałe zestawy programów, tj. Struktura. Ten artykuł jest ograniczony do zestawu narzędzi do szyfrowania plików i folderów.

  1. Narzędzia do szyfrowania plików i folderów - te narzędzia są omówione w tym artykule.Te narzędzia szyfrujące działają bezpośrednio z plikami i folderami, w przeciwieństwie do narzędzi, które szyfrują i przechowują pliki w woluminach (archiwach, czyli w kontenerach plików). Te narzędzia szyfrujące mogą działać w trybie na żądanie lub w locie.
  2. Narzędzia do szyfrowania dysków wirtualnych. Takie narzędzia działają poprzez tworzenie woluminów (zaszyfrowanych kontenerów / archiwów), które są prezentowane w systemie plików jako wirtualne dyski z własną literą, na przykład „L:”. Te dyski mogą zawierać zarówno pliki, jak i foldery. System plików komputera może czytać, pisać i tworzyć dokumenty w czasie rzeczywistym, tj. w otwartej formie. Takie narzędzia działają w locie.
  3. Narzędzia do szyfrowania całego dysku - szyfrują wszystkie urządzenia magazynujące, takie jak same dyski twarde, partycje dyskowe i urządzenia USB. Niektóre narzędzia z tej kategorii mogą również szyfrować dysk, na którym jest zainstalowany system operacyjny.
  4. Narzędzia klienckie do szyfrowania w chmurze: nowa kategoria narzędzi do szyfrowania. Te narzędzia do szyfrowania plików są używane przed pobraniem lub synchronizacją z chmurą. Pliki są szyfrowane podczas transmisji i podczas przechowywania w chmurze. Narzędzia do szyfrowania w chmurze wykorzystują różne formy wirtualizacji, aby zapewnić dostęp do kodu źródłowego po stronie klienta. W takim przypadku cała praca odbywa się w locie.

Przestrogi

    Systemy operacyjne są błędne: odzwierciedlają Twoje dane osobowe - pliki wymiany, pliki tymczasowe, pliki oszczędzania energii („uśpienia systemu”), usunięte pliki, artefakty przeglądarki itp. - prawdopodobnie pozostanie na dowolnym komputerze, z którego korzystasz, aby uzyskać dostęp do swoich danych. Podkreślenie echa Twoich danych osobowych nie jest łatwym zadaniem. Jeśli chcesz chronić dane na dysku twardym podczas ich przenoszenia lub wprowadzania z zewnątrz, jest to raczej trudne zadanie. Na przykład podczas tworzenia zaszyfrowanego archiwum plików lub rozpakowywania takiego archiwum oryginalne wersje plików lub kopie oryginalnych plików z tego archiwum pozostają na dysku twardym. Mogą również pozostać w lokalizacjach przechowywania plików tymczasowych (zwanych też folderami tymczasowymi itp.). Okazuje się, że usunięcie tych oryginalnych wersji staje się zadaniem nie tylko usunięcia tych plików za pomocą polecenia „usuń”.

  1. Fakt, że program szyfrujący „działa”, nie oznacza, że \u200b\u200bjest bezpieczny. Nowe narzędzia szyfrujące często pojawiają się po tym, jak „ktoś” przeczyta zastosowaną kryptografię, wybierze algorytm i rozpocznie programowanie. Może nawet „ktoś” używa zweryfikowanego kodu open source. Implementuje interfejs użytkownika. Upewnij się, że działa. I pomyśli, że to już koniec. Ale tak nie jest. Taki program jest prawdopodobnie pełen fatalnych błędów. „Funkcjonalność nie oznacza jakości, a testy beta nie ujawnią problemów z bezpieczeństwem. Większość produktów ma ładne słowo oznaczające„ przestrzegane ”. Używają algorytmów kryptograficznych, ale same nie są bezpieczne.” (Tłumaczenie bezpłatne) - Bruce Schneier, z Pułapki bezpieczeństwa w kryptografii. (oryginalna fraza: „Funkcjonalność nie oznacza jakości i żadne testy beta nigdy nie ujawnią luki w zabezpieczeniach. Zbyt wiele produktów jest jedynie zgodnych z modą reklamową; używają bezpiecznej kryptografii, ale nie są one bezpieczne”).
  2. Korzystanie z szyfrowania nie wystarczy, aby zapewnić bezpieczeństwo Twoich danych. Istnieje wiele sposobów obejścia ochrony, więc jeśli Twoje dane są „bardzo wrażliwe”, musisz pomyśleć również o innych sposobach ochrony. Jako „początek” dodatkowych wyszukiwań możesz użyć tego artykułu ryzyko związane z używaniem oprogramowania kryptograficznego.

Omówienie oprogramowania do szyfrowania plików i folderów

TrueCrypt był kiedyś najlepszym programem w tej kategorii. I nadal jest jednym z najlepszych, ale już nie odpowiada tej kategorii, ponieważ opiera się na pracy z dyskami wirtualnymi.

Większość, jeśli nie wszystkie opisane poniżej programy narażają użytkownika na nieoczywiste zagrożenia, które zostały opisane powyżej w punkcie 1 z listy p.przestrogi ... TrueCrypt, który opiera się na pracy z partycjami, a nie na pracy z plikami i folderami, nie naraża użytkowników na tę lukę.

Darmowe szyfrowanie Sophos - nie jest już dostępne.

Powiązane produkty i linki

Produkty powiązane:

Alternatywne produkty:

  • SafeHouse Explorer to prosty, darmowy program, który jest wystarczająco lekki, aby można go było z łatwością używać na dyskach USB. Na ich stronach internetowych można również znaleźć dobrze przygotowane filmy i instrukcje obsługi.
  • Rohos Mini Drive to przenośny program, który tworzy ukrytą, zaszyfrowaną partycję na dysku USB.
  • FreeOTFE (z przeglądu narzędzi do szyfrowania dysków wirtualnych) to program do wykonywania szyfrowania dysków w locie. Może być przystosowany do użytku przenośnego.
  • FreeOTFE Explorer to prostsza wersja FreeOTFE. Nie wymaga uprawnień administratora.
  • Pismo File Mount Audit Package to rozszerzenie systemu plików, które zapewnia dostęp do specjalnych zaszyfrowanych plików (za pośrednictwem menu kontekstowego Eksploratora Windows), które z kolei zapewniają dostęp do zaszyfrowanych folderów. Aplikacje mogą zapisywać bezpośrednio w tych folderach, aby zapewnić, że kopie tekstowe oryginalnego dokumentu nie pozostaną na dysku twardym.
  • 7-Zip to potężne narzędzie do archiwizacji plików, które zapewnia 256-bitowe szyfrowanie AES dla formatów * .7z i * .zip. Jednak Pismo jest lepszym rozwiązaniem, ponieważ pozwala uniknąć problemu przechowywania niezaszyfrowanych wersji plików.

Krótki przewodnik (pobierz programy do szyfrowania plików i folderów)

AxCrypt

Integracja z menu kontekstowym Eksploratora Windows. AxCrypt sprawia, że \u200b\u200botwieranie, edytowanie i zapisywanie zaszyfrowanych plików jest tak łatwe, jakbyś pracował z niezaszyfrowanymi plikami. Użyj tego produktu, jeśli musisz często pracować z zaszyfrowanymi plikami.
Program korzysta z Open Candy (zainstalowanego w pakiecie z dodatkowym oprogramowaniem firm trzecich). Jeśli chcesz, nie możesz go zainstalować, ale musisz zarejestrować się na stronie.

Współczesny człowiek nie jest już w stanie wyobrazić sobie życia bez gadżetów (komputerów, telefonów komórkowych, tabletów itp.). Technika ta pozwala nie tylko urozmaicić czas wolny, ale także przyczynia się do szybkiego znajdowania odpowiedzi na wiele interesujących nas pytań. Dodatkowo technologia informacyjna pozwala na wykonywanie nawet transakcji finansowych bez konieczności odwiedzania oddziałów banku. Jednak takie zaawansowane możliwości stają się możliwe dopiero po wprowadzeniu poufnych informacji.

TOP programy do szyfrowania plików i folderów.

Użytkownik musi wprowadzić loginy, adresy e-mail i oczywiście hasła. Jeśli ktoś o skłonnościach przestępczych zdobędzie takie informacje, będzie musiał ponieść tragiczne konsekwencje. Jest mało prawdopodobne, aby ktoś mógł spokojnie odnieść się do utraty danych osobowych. Z tego powodu wiele osób ma poważne obawy, a czasem panikuje na tle braku odpowiedzi na „globalne” pytanie o zrozumienie, jak chronić swoje dane i zapobiegać kradzieży informacji poufnych.

Cel programów do szyfrowania

Specjaliści IT opracowują wszelkiego rodzaju oprogramowanie mające na celu poprawę i przyspieszenie produktywności użytkowników, rozszerzanie możliwości, w tym ochronę danych. Na tle zaistniałych potrzeb programiści opracowali unikalny produkt w postaci programów do szyfrowania plików i folderów. Takie programy są interesujące nie tylko dla użytkowników prywatnych, ale także dla ekonomistów, księgowych, prawników i innych wykonawców działających w trakcie wykonywania swojej działalności zawodowej z ważnymi informacjami, do których dostęp jest ograniczony i do których, nawet jeśli istnieje niesamowita chęć, nie każdy ma prawo się z nimi zapoznać.

Przechowywanie poufnych informacji w domenie publicznej jest lekkomyślne, ponieważ sprzęt komputerowy lub urządzenie mobilne może, w wyniku śmiertelnego wypadku, trafić w niepowołane ręce. Nie jest trudno zalogować się do systemu z oszukańczymi zamiarami, poza tym niektórzy użytkownicy nieświadomie przeoczają fakt, że informacje można odczytać nie tylko tam, gdzie zostały pierwotnie zamieszczone, ale także w innych miejscach. Po usunięciu folderów, plików, odwiedzeniu zasobów internetowych, na których można było wprowadzić hasła, dane mogą zostać zapisane na komputerze w tymczasowej pamięci plików. Aby nie stać się „łatwym łupem” dla oszustów komputerowych, warto zapoznać się z zaleceniami dotyczącymi ochrony danych osobowych, które programy do szyfrowania danych poufnych są najlepsze.

Najlepsze programy

Przez wiele lat wiodącą pozycję zajmował program TrueCrypt, który zapewnia szyfrowanie informacji i folderów na komputerze. W tej chwili nadal jest używany przez użytkowników, ale nie można go już nazwać najlepszym produktem. Ponadto ten projekt informatyczny jest obecnie zamknięty. Nie ma co się tym smucić ani niepokoić, ponieważ nowe źródło VeraCrypt jest doskonałym następcą TrueCrypt. Podczas rozwoju VeraCrypt za podstawę wzięto kod TrueCrypt, który został dopracowany i ulepszony, dzięki czemu jakość szyfrowania została znacznie poprawiona.

W szczególności nastąpiła znaczna poprawa w generowaniu klucza na podstawie hasła. Również użytkownicy, którzy chcą zaszyfrować nie tylko pojedyncze dokumenty, ale cały dysk twardy, mogą łatwo wykonać takie manipulacje. Jednocześnie programiści wprowadzili zupełnie inny tryb szyfrowania dysków twardych. W szczególności XTS jest teraz używany zamiast CBC. Ta zmiana przewiduje dodanie numeru sektora i przesunięcia między segmentami podczas szyfrowania. Pośpiesznie zwrócimy uwagę na fakt, że nawet ten ulepszony program VeraCrypt nie jest poza konkurencją. W tej chwili możliwe jest pobranie i rozpoczęcie pracy z jednym z kilku programów, których działanie ma na celu szyfrowanie danych.

Jeśli chcesz odmówić dostępu wszystkim nieautoryzowanym osobom do folderów i plików na komputerze i nośnikach wymiennych, możesz użyć doskonałego programu Anvide Lock Folder. Ten mały program jest wyposażony w przejrzysty interfejs, więc nie musisz mieć żadnej specjalnej wiedzy. Jednak ten mały „cud” naprawdę ogranicza dostęp do wszystkiego, czego zabronisz, z zastrzeżeniem szyfrowania. Zaletą Anvide Lock Folder jest możliwość zmiany interfejsu użytkownika, dostosowując go do własnych preferencji. Ten program przyciąga również użytkowników tym, że jest darmowy.

Popularności towarzyszy takie narzędzie jak Blokada folderów. Pozwala również z powodzeniem szyfrować dane, ale jako bonus, użytkownicy uzyskują możliwość nie tylko szyfrowania, ale także ukrywania folderów przed osobami trzecimi. Ukryte pliki z hasłem są podwójnie chronione przed kradzieżą. Niestety, niektórzy użytkownicy mogą spotkać się z faktem, że nie jest możliwe pobranie narzędzia Blokada folderu za darmo. Rzeczywiście, w zależności od systemu operacyjnego komputera, na który planujesz pobrać i zacząć aktywnie korzystać z blokady folderu, sieć oferuje zarówno bezpłatną, jak i płatną wersję narzędzia. Nawiasem mówiąc, ten program doskonale radzi sobie z zadaniami szyfrowania nie tylko na komputerach, ale także na smartfonach.

Narzędzie Ukryj foldery ma podobne możliwości i cechy, wraz z narzędziami, z którymi może łatwo sobie poradzić każdy użytkownik bez specjalnej wiedzy technicznej. Dostęp do zaszyfrowanych folderów mają tylko ci, którzy poprawnie wprowadzą ustawione wcześniej hasła.

Wise Folder Hider to program, który zapewnia łatwe i szybkie szyfrowanie plików, folderów na dysku twardym, nośników wymiennych. Ponadto to narzędzie jest w stanie zapewnić podwójną ochronę. Program wymaga wprowadzenia hasła początkowego, aby rozpocząć, a następnie uzyskać dostęp do zaszyfrowanych folderów lub dokumentów.

Dobrym rozwiązaniem zapewniającym niezawodną ochronę poufnych informacji jest program Secret Disk. Ma to imię nie bez powodu. Korzystając z takiego narzędzia, użytkownik tworzy dysk wirtualny, do którego ma dostęp tylko właściciel hasła. W rezultacie ten program umożliwia tworzenie niezawodnego przechowywania różnorodnych informacji.

Wielu zaawansowanych użytkowników woli pracować z programem CryptoARM ze względu na jego zaawansowaną funkcjonalność. CryptoARM pozwala zaszyfrować nie każdy folder, ale rozpocząć przetwarzanie wsadowe, co przyspiesza proces szyfrowania. Dodatkowo program CryptoARM umożliwia:

  • deszyfrowanie folderów i dokumentów;
  • złożenie podpisu elektronicznego.

Postaramy się wprowadzić na kurs niewtajemniczonych, że istnieje cała nauka (kryptografia) mająca na celu znalezienie i udoskonalenie metod zapewnienia poufności, uwierzytelniania i integralności danych. Oczywiście każdy użytkownik nie musi się w to zagłębiać, ale jednocześnie warto wiedzieć, że w internecie łatwo jest znaleźć odpowiednich „pomocników”, którzy zapewniają niezawodną ochronę danych osobowych i potrafią w łatwy sposób tworzyć skuteczne hasła.

Zasada współczesnej ochrony kryptograficznej nie polega na tworzeniu szyfrowania, którego nie da się odczytać (jest to prawie niemożliwe), ale na zwiększeniu kosztów kryptoanalizy.
Oznacza to, że znając sam algorytm szyfrowania, ale nie znając klucza, atakujący musi spędzić miliony lat na jego odszyfrowaniu. Cóż, lub tyle, ile potrzebujesz (jak wiesz, informacje przestają być ważne po śmierci twoich bliskich i ciebie), dopóki pliki x nie stracą na znaczeniu. W takim przypadku złożoność koliduje z łatwością użytkowania: dane muszą być szyfrowane i odszyfrowane wystarczająco szybko, gdy używasz klucza. Programy, które zostały uwzględnione w dzisiejszym przeglądzie, zasadniczo spełniają dwa wymienione kryteria: są dość proste w obsłudze, przy zastosowaniu umiarkowanie solidnych algorytmów.

Zaczniemy od programu, który sam w sobie jest wart osobnego artykułu lub serii artykułów. Już podczas instalacji zaskoczyła mnie dodatkowa możliwość stworzenia fałszywego systemu operacyjnego. Natychmiast po zakończeniu dialogu z kreatorem instalacji DriveCript zasugerował utworzenie magazynu kluczy. Jako repozytorium można wybrać dowolny plik: plik, rysunek, mp3. Po określeniu ścieżki do magazynu wprowadzamy hasła, z których mamy dwa całe typy: master i user. Różnią się dostępem do ustawień DCPP - użytkownik nie może czegoś zmienić, może jedynie przeglądać określone ustawienia. Każdy typ może zawierać dwa lub więcej haseł. Rzeczywisty dostęp do ustawienia ochrony można zapewnić zarówno za pomocą hasła głównego, jak i hasła użytkownika.

Przed zaszyfrowaniem jakichkolwiek dysków należy sprawdzić, czy ochrona rozruchu jest zainstalowana poprawnie. Uważaj, jeśli nie sprawdzisz poprawności ochrony rozruchu i od razu zaszyfrujesz dysk, nie będzie można przywrócić jego zawartości. Po weryfikacji możesz przystąpić do szyfrowania dysku lub partycji. Aby zaszyfrować dysk lub partycję, musisz
wybierz Dyski dyskowe i kliknij Szyfruj. Kreator szyfrowania dysku otworzy okno, w którym zostaniesz poproszony o wybranie klucza z magazynu. Dysk zostanie zaszyfrowany tym kluczem i ten sam klucz będzie potrzebny do dalszej pracy z dyskiem. Po wybraniu klucza rozpocznie się proces szyfrowania dysku. Proces jest dość długi: w zależności od wielkości szyfrowanego dysku lub partycji może zająć nawet kilka godzin.

Ogólnie rzecz biorąc, wszystko to jest dość proste i standardowe. O wiele ciekawiej jest pracować z fałszywą osią. Sformatujmy to na dysku twardym w FAT32 (wygląda na to, że plotki o śmierci tego systemu plików były mocno przesadzone
:)), zainstaluj system Windows, zainstaluj DriveCrypt. Fikcyjny system operacyjny, który utworzysz, powinien wyglądać jak działający system, który jest stale używany. Po utworzeniu ukrytego systemu operacyjnego uruchamianie i działanie z fałszywym systemem operacyjnym jest niezwykle niebezpieczne, ponieważ istnieje możliwość uszkodzenia danych ukrytego systemu operacyjnego. Wrzucając do systemu jakiekolwiek śmieci, tworzymy nowy magazyn,
zaloguj się do DCPP, przejdź do zakładki Dyski, wybierz sekcję, w której jest zainstalowany fałszywy system operacyjny i przeglądaj HiddenOS. Otworzy się okno ustawień. Wszystko jest tutaj proste: wskazujemy ścieżkę do nowo utworzonego magazynu, hasła, etykietę ukrytego dysku, jego system plików oraz ilość wolnego miejsca, które oddzieli fałszywy system operacyjny od ukrytego. Po kliknięciu przycisku Utwórz ukryty system operacyjny zostanie uruchomiony proces tworzenia ukrytej partycji, a cała zawartość partycji systemowej zostanie skopiowana na ukrytą partycję. Program utworzy ukrytą partycję, której początek będzie znajdować się po wolnym miejscu określonym podczas tworzenia ukrytej partycji od końca fałszywej partycji. Uruchom ponownie i
zaloguj się, wprowadzając hasła określone podczas tworzenia ukrytej partycji. Zawartość fałszywego systemu operacyjnego nie będzie widoczna podczas pracy w ukrytym systemie operacyjnym i odwrotnie: podczas pracy w fałszywym systemie operacyjnym ukryty system operacyjny nie będzie widoczny. Zatem tylko hasło wprowadzone podczas włączania komputera określa, który system operacyjny zostanie załadowany. Po zakończeniu tworzenia ukrytego systemu operacyjnego musisz wejść do niego i zaszyfrować partycję systemową.

Dzięki DriveCrypt możesz zaszyfrować dowolny dysk twardy lub wymienne urządzenie magazynujące (z wyjątkiem dysków CD i DVD) i użyć go do wymiany danych między użytkownikami. Niewątpliwą zaletą wymiany danych na w pełni zaszyfrowanym nośniku jest brak możliwości wykrycia na nim jakichkolwiek plików, nośnik wygląda na niesformatowany. Nawet z informacją, że nośnik jest zaszyfrowany, danych nie można odczytać bez klucza.

DriveCrypt szyfruje cały dysk lub partycję, umożliwiając ukrycie nie tylko ważnych danych, ale także całej zawartości dysku lub partycji, w tym systemu operacyjnego. Niestety, taki poziom bezpieczeństwa odbywa się kosztem znacznego spadku wydajności systemu plików.

Tutaj widzimy dość oryginalny algorytm szyfrowania z kluczem prywatnym o długości od 4 do 255 znaków, opracowany przez samych autorów programu. Ponadto hasło klucza nie jest przechowywane w zaszyfrowanym pliku, co ogranicza możliwość jego złamania. Zasada działania programu jest prosta: wskazujemy pliki lub foldery, które mają zostać zaszyfrowane, po czym program prosi o podanie klucza. Dla większej niezawodności klucz można wybrać nie tylko na klawiaturze, ale także za pomocą specjalnego panelu. Panel ten w toku działalności został bezczelnie skradziony z MS Word (wstawka
- symbol). Po potwierdzeniu hasła wymusimy na programie zaszyfrowanie pliku poprzez nadanie mu rozszerzenia * .shr.

Files Cipher może kompresować zaszyfrowane pliki przy użyciu wbudowanego algorytmu archiwizacji. Ponadto po zaszyfrowaniu oryginalny plik można trwale usunąć z dysku twardego.
Program działa z plikami dowolnego typu, a także obsługuje pliki większe niż 4 Gb (dla NTFS). Jednocześnie wymagania systemowe dla komputera są bardzo skromne, a zasoby, w przeciwieństwie do frontmana, w ogóle nic nie zjadają.

PGP implementuje szyfrowanie zarówno w otwartej, jak i sprawdzonej symetrii
klucze: AES z szyfrowaniem do 256-bitów, CAST, TripleDES, IDEA i Twofish2. Do zarządzania kluczami szyfrującymi służy opcja Klucze PGP, która wyświetla okno wyświetlające klucze użytkownika i dodane do listy kluczy publicznych. Schemat ideowy modułu szyfrującego dyski PGP Disk ... mmmm ... jak to ująć? A, elementarne. Ponownie tworzymy plik Key Store (nazywam go Keys do siebie), wprowadzamy hasła. Ponadto podczas określania hasła wyświetlany jest specjalny wskaźnik siły (jakości), który, nawiasem mówiąc, wyraźnie pokazuje znaczenie złożonych haseł: na przykład siła hasła składającego się z ośmiu cyfr jest w przybliżeniu równa sile sześcioliterowego lub czterocyfrowego hasła, w którym znajduje się jeden znak specjalny (wykrzyknik) i trzy litery.

Bardzo mi się podobało, że twórcy pomyśleli o ICQ (kto przeczyta logi Stalkera po zniszczeniu skurwysyna zrozumie ... a może nie byli w asi i czy ja coś mylę?). Po instalacji w oknie ICQ pojawia się specjalna ikona, za pomocą której włączana jest ochrona sesji.

Jeśli chodzi o najbardziej bolesny temat - wyciek informacji przez plik wymiany - sami autorzy przyznali, że nie mogą szczelnie zablokować tego kanału wycieku ze względu na specyfikę funkcjonowania systemu operacyjnego. Z drugiej strony podjęto działania w celu ograniczenia tego zagrożenia - wszystkie ważne dane są przechowywane w pamięci nie dłużej niż to konieczne. Po zakończeniu operacji wszystkie krytyczne informacje z pamięci są usuwane. Dlatego ta luka istnieje i aby ją wyeliminować, musisz albo wyłączyć pamięć wirtualną (co może prowadzić do zauważalnego pogorszenia wydajności systemu operacyjnego), albo podjąć dodatkowe środki ochrony.

Główne cechy blokady folderów są następujące:
  • Szyfrowanie AES, klucz 256-bitowy.
  • Ukrywanie plików i folderów.
  • Szyfrowanie plików (poprzez tworzenie dysków wirtualnych - sejfów) „w locie”.
  • Kopia zapasowa online.
  • Twórz bezpieczne napędy USB / CD / DVD.
  • Szyfrowanie załączników do wiadomości e-mail.
  • Tworzenie zaszyfrowanych „portfeli” przechowujących informacje o kartach kredytowych, kontach itp.

Wydawałoby się, że program ma wystarczające możliwości, zwłaszcza do użytku osobistego. Przyjrzyjmy się teraz programowi w akcji. Przy pierwszym uruchomieniu program prosi o ustawienie hasła głównego, które służy do uwierzytelnienia użytkownika w programie (rys. 1). Wyobraź sobie taką sytuację: masz ukryte pliki, a ktoś inny uruchomił program, sprawdził, które pliki zostały ukryte i uzyskał do nich dostęp. Zgadzam się, niezbyt dobrze. Ale jeśli program zapyta o hasło, to „ktoś” nie odniesie sukcesu - w każdym razie, dopóki nie dowie się lub nie pozna twojego hasła.


Postać: 1. Ustawienie hasła głównego przy pierwszym uruchomieniu

Przede wszystkim zobaczmy, jak program ukrywa pliki. Przejdź do sekcji Zablokuj pliki, następnie albo przeciągnij pliki (rys. 2) i foldery do głównego obszaru programu, albo użyj przycisku Dodaj... Jak pokazano na rys. 3, program umożliwia ukrywanie plików, folderów i dysków.


Postać: 2. Przeciągnij i upuść plik, zaznacz go i kliknij Zamek


Postać: 3. Przycisk Dodaj

Zobaczmy, co się stanie, gdy naciśniemy przycisk Zamek... Próbowałem ukryć plik C: \\ Users \\ Denis \\ Desktop \\ cs.zip. Plik zniknął z Eksploratora, Total Commander i innych menedżerów plików, nawet jeśli wyświetlanie ukrytych plików jest włączone. Nazywa się przycisk ukrywania pliku Zameki sekcja Zablokuj pliki... Jednak te elementy interfejsu użytkownika musiałyby mieć odpowiednio nazwy Hide i Hide Files. Ponieważ w rzeczywistości program nie blokuje dostępu do pliku, a po prostu go „ukrywa”. Spójrz na rys. 4. Znając dokładną nazwę pliku, skopiowałem go do pliku cs2.zip. Plik został skopiowany po cichu, nie było błędów dostępu, plik nie był zaszyfrowany - został rozpakowany jak zwykle.


Postać: 4. Skopiuj ukryty plik

Funkcja maskowania sama w sobie jest głupia i bezużyteczna. Jeśli jednak użyjesz go w połączeniu z funkcją szyfrowania plików - w celu ukrycia stworzonych przez program sejfów - to zwiększy się efektywność jego wykorzystania.
W sekcji Szyfruj pliki możesz tworzyć szafki. Sejf to zaszyfrowany kontener, który po zamontowaniu może być używany jak zwykły dysk - szyfrowanie nie jest proste, ale przejrzyste. Ta sama technika jest używana przez wiele innych programów szyfrujących, w tym TrueCrypt, CyberSafe Top Secret i inne.


Postać: 5. Sekcja Szyfruj pliki

Naciśnij przycisk Stwórz szafkę, w wyświetlonym oknie wpisz nazwę i wybierz lokalizację sejfu (rys.6). Następnie należy podać hasło, aby uzyskać dostęp do sejfu (rys. 7). Kolejnym krokiem jest wybranie systemu plików i rozmiaru sejfu (rys. 8). Rozmiar sejfu jest dynamiczny, ale możesz ustawić maksymalny limit. Oszczędza to miejsce na dysku, jeśli nie używasz pełnowymiarowego sejfu. Opcjonalnie możesz utworzyć sejf o stałym rozmiarze, jak pokazano w sekcji Wydajność tego artykułu.


Postać: 6. Nazwa i lokalizacja sejfu


Postać: 7. Hasło dostępu do sejfu


Postać: 8. System plików i rozmiar sejfu

Następnie pojawi się okno UAC (jeśli jest włączone), w którym należy kliknąć Tak, a następnie zostanie wyświetlone okno z informacjami o utworzonym sejfie. W nim musisz kliknąć przycisk Zakończ, po czym otworzy się okno Eksploratora, wyświetlając zamontowany pojemnik (nośnik), patrz rys. dziewięć.


Postać: 9. Dysk wirtualny utworzony przez program

Wróć do sekcji Szyfruj pliki i wybierz utworzony sejf (rys.10). Przycisk Otwórz szafkę umożliwia otwarcie zamkniętego sejfu, Zamknij Locker - zamknij otwórz, przycisk Edytuj opcje wywołuje menu zawierające polecenia usuwania / kopiowania / zmiany nazwy / zmiany bezpiecznego hasła. Przycisk Kopia zapasowa online umożliwia utworzenie kopii zapasowej sejfu i to nie gdzieś, ale w chmurze (ryc. 11). Ale najpierw musisz założyć konto. Bezpieczne konto kopii zapasowej, po czym uzyskasz do 2 TB miejsca na dysku, a Twoje sejfy zostaną automatycznie zsynchronizowane z magazynem online, co jest szczególnie przydatne, jeśli musisz pracować z tym samym sejfem na różnych komputerach.


Postać: 10. Operacje na sejfie


Postać: 11. Tworzenie bezpiecznego konta kopii zapasowej

Nic tak się nie dzieje. Ceny za przechowywanie sejfów można znaleźć na stronie secure.newsoftwares.net/signup?id\u003den. Za 2 TB będziesz musiał zapłacić 400 USD miesięcznie. 500 GB będzie kosztować 100 USD miesięcznie. Szczerze mówiąc, jest to bardzo drogie. Za 50-60 $ możesz wypożyczyć cały VPS z 500 GB „na pokładzie”, który możesz wykorzystać jako miejsce do przechowywania swoich sejfów, a nawet stworzyć na nim własną stronę internetową.
Uwaga: program może tworzyć zaszyfrowane partycje, ale w przeciwieństwie do PGP Desktop nie może szyfrować całych dysków. W sekcji Chroń USB / CD możesz chronić swoje napędy USB / CD / DVD, a także załączniki do wiadomości e-mail (Rysunek 12). Jednak ochrona ta nie jest osiągana przez szyfrowanie samego nośnika, ale przez zapisanie samoszyfrującego sejfu na odpowiednim nośniku. Innymi słowy, skrócona przenośna wersja programu zostanie zapisana na wybranym nośniku, umożliwiając „otwarcie” sejfu. W związku z tym ten program nie obsługuje również klientów poczty. Możesz zaszyfrować załącznik i dołączyć go (już zaszyfrowany) do wiadomości e-mail. Ale załącznik jest zaszyfrowany zwykłym hasłem, a nie PKI. Myślę, że nie ma sensu mówić o niezawodności.


Postać: 12. Sekcja Zabezpiecz USB / CD

Sekcja Rób portfele umożliwia tworzenie portfeli zawierających informacje o Twoich kartach kredytowych, rachunkach bankowych itp. (rys.13). Wszystkie informacje są oczywiście przechowywane w postaci zaszyfrowanej. Z pełną odpowiedzialnością mogę powiedzieć, że ta sekcja jest bezużyteczna, ponieważ nie ma funkcji eksportowania informacji z portfela. Wyobraź sobie, że masz wiele rachunków bankowych i wpisałeś do programu informacje o każdym z nich - numer konta, nazwa banku, właściciel konta, kod SWIFT itp. Następnie musisz podać informacje o swoim koncie stronie trzeciej, aby przelać Ci pieniądze. Będziesz musiał ręcznie skopiować każde pole, wkleić je do dokumentu lub e-maila. Posiadanie funkcji eksportu znacznie ułatwiłoby to zadanie. Jak dla mnie o wiele łatwiej jest przechowywać wszystkie te informacje w jednym wspólnym dokumencie, który trzeba umieścić na utworzonym przez program dysku wirtualnym - sejfie.


Postać: 13. Portfele

Korzyści z blokady folderu:

  • Atrakcyjny i intuicyjny interfejs, który spodoba się początkującym użytkownikom mówiącym po angielsku.
  • Przezroczyste szyfrowanie „w locie”, tworzenie wirtualnych zaszyfrowanych dysków, na których można pracować jak zwykłe dyski.
  • Możliwość tworzenia kopii zapasowych online i synchronizacji zaszyfrowanych kontenerów (sejfów).
  • Możliwość tworzenia kontenerów samoszyfrujących na dyskach USB / CD / DVD.

Wady programu:

  • Nie ma obsługi języka rosyjskiego, co utrudni pracę z programem użytkownikom, którzy nie znają języka angielskiego.
  • Wątpliwe funkcje Lock Files (które po prostu ukrywają, a nie „blokują” pliki) i Make Wallets (nieefektywne bez eksportowania informacji). Szczerze mówiąc, pomyślałem, że funkcja Zablokuj pliki zapewni przezroczyste szyfrowanie folderu / pliku na dysku, tak jak robi to CyberSafe Top Secret lub system plików EFS.
  • Brak możliwości podpisywania plików, weryfikacji podpisów cyfrowych.
  • Podczas otwierania sejfu nie pozwala na wybranie litery dysku, która zostanie przypisana do dysku wirtualnego odpowiadającego sejfowi. W ustawieniach programu można wybrać tylko kolejność, w jakiej program przypisze literę dysku - rosnąco (od A do Z) lub malejąco (od Z do A).
  • Nie ma integracji z klientami pocztowymi, jest tylko możliwość zaszyfrowania załącznika.
  • Wysoki koszt kopii zapasowej w chmurze.

Pulpit PGP

Symantec PGP Desktop to pakiet oprogramowania szyfrującego, który zapewnia elastyczne, wielowarstwowe szyfrowanie. Program różni się od CyberSafe TopSecret i Folder Lock swoją ścisłą integracją z powłoką systemu. Program jest osadzony w powłoce (Eksploratorze), a dostęp do jego funkcji uzyskuje się poprzez menu kontekstowe Eksploratora (Rys. 14). Jak widać, menu kontekstowe zawiera funkcje do szyfrowania, podpisywania plików itp. Funkcja tworzenia samoszyfrującego archiwum jest dość interesująca - zgodnie z zasadą samorozpakowującego się archiwum, tylko zamiast rozpakowywania archiwum jest również odszyfrowane. Jednak Folder Lock i CyberSafe mają również podobną funkcję.


Postać: 14. Menu kontekstowe Pulpit PGP

Dostęp do funkcji programu można również uzyskać poprzez zasobnik systemowy (rys. 15). Komenda Otwórz pulpit PGP otwiera główne okno programu (Rys. 16).


Postać: 15. Program w zasobniku systemowym


Postać: 16. Okno pulpitu PGP

Sekcje programu:

  • Klucze PGP - zarządzanie kluczami (zarówno własnymi, jak i importowanymi z keyserver.pgp.com).
  • Przesyłanie wiadomości PGP - zarządzanie usługami przesyłania wiadomości. Podczas instalacji program automatycznie wykrywa Twoje konta i automatycznie szyfruje komunikację AOL Instant Messenger.
  • PGP Zip - zarządzanie zaszyfrowanymi archiwami. Program obsługuje przejrzyste i nieprzezroczyste szyfrowanie. Ta sekcja implementuje nieprzejrzyste szyfrowanie. Możesz utworzyć zaszyfrowane archiwum Zip (PGP Zip) lub samoszyfrujące archiwum (Rysunek 17).
  • Dysk PGP jest implementacją przezroczystej funkcji szyfrowania. Program może zaszyfrować całą partycję dysku twardego (lub nawet cały dysk) lub utworzyć nowy dysk wirtualny (kontener). Dostępna jest również funkcja Shred Free Space, która umożliwia wymazanie wolnego miejsca na dysku.
  • Przeglądarka PGP - tutaj możesz odszyfrować wiadomości i załączniki PGP.
  • PGP NetShare - narzędzie do „udostępniania” folderów, natomiast „kulki” są szyfrowane za pomocą PGP, a Ty masz możliwość dodawania / usuwania użytkowników (użytkownicy identyfikowani są na podstawie certyfikatów), którzy mają dostęp do „udziału”.


Postać: 17. Archiwum samoszyfrujące

Jeśli chodzi o dyski wirtualne, szczególnie podobała mi się możliwość tworzenia dysku wirtualnego o dynamicznym rozmiarze (Rysunek 18), a także wybór algorytmu innego niż AES. Program pozwala na wybranie litery dysku, do którego zostanie zamontowany dysk wirtualny, a także umożliwia automatyczne zamontowanie dysku przy starcie systemu i odmontowanie go w stanie bezczynności (domyślnie po 15 minutach bezczynności).


Postać: 18. Tworzenie dysku wirtualnego

Program próbuje zaszyfrować wszystko i wszystkich. Monitoruje połączenia POP / SMTP i proponuje ich zabezpieczenie (Rysunek 19). To samo dotyczy klientów wiadomości błyskawicznych (Rysunek 20). Możliwe jest również zabezpieczenie połączeń IMAP, ale należy to osobno włączyć w ustawieniach programu.


Postać: 19. Wykryto połączenie SSL / TLS


Postać: 20. PGP IM w akcji

Szkoda, że \u200b\u200bPGP Desktop nie obsługuje popularnych nowoczesnych programów, takich jak Skype i Viber. Kto obecnie korzysta z AOL IM? Myślę, że jest ich niewielu.
Ponadto podczas korzystania z PGP Desktop trudno jest skonfigurować szyfrowanie poczty, które działa tylko w trybie przechwytywania. Ale co, jeśli zaszyfrowana poczta została już odebrana, a PGP Desktop został uruchomiony po otrzymaniu zaszyfrowanej wiadomości. Jak to zdekodować? Oczywiście możesz, ale musisz to zrobić ręcznie. Ponadto już odszyfrowane litery w kliencie nie są już chronione. A jeśli skonfigurujesz klienta pod kątem certyfikatów, jak to się dzieje w CyberSafe Top Secret, litery zawsze będą zaszyfrowane.
Tryb przechwytywania również nie działa zbyt dobrze, ponieważ komunikat o ochronie poczty pojawia się za każdym razem na każdym nowym serwerze pocztowym, a Gmail ma ich dużo. Okno ochrony poczty bardzo szybko się znudzi.
Program nie różni się również stabilnością pracy (rys. 21).


Postać: 21. Pulpit PGP zawiesił się ...

Również po zainstalowaniu system działał wolniej (subiektywnie) ...

Korzyści z PGP Desktop:

  • Kompletny program służący do szyfrowania plików, podpisywania plików i weryfikacji podpisu elektronicznego, szyfrowania transparentnego (dyski wirtualne i całej partycji), szyfrowania poczty elektronicznej.
  • Obsługa serwera kluczy keyserver.pgp.com.
  • Możliwość zaszyfrowania systemowego dysku twardego.
  • Funkcja PGP NetShare.
  • Możliwość nadpisania wolnego miejsca.
  • Ścisła integracja z Eksploratorem.

Wady programu:

  • Brak obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom nie znającym języka angielskiego.
  • Niestabilne działanie programu.
  • Słaba wydajność programu.
  • Dostępna jest obsługa AOL IM, ale nie ma wsparcia dla Skype i Viber.
  • Wiadomości, które zostały już odszyfrowane, pozostają niezabezpieczone na kliencie.
  • Ochrona poczty działa tylko w trybie przechwytywania, co szybko Ci przeszkadza, ponieważ okno ochrony poczty będzie pojawiać się za każdym razem dla każdego nowego serwera.

CyberSafe Top Secret

Podobnie jak w poprzedniej recenzji, nie będzie szczegółowego opisu programu CyberSafe Top Secret, ponieważ nasz blog już dużo o nim pisał (ryc. 22).


Postać: 22. Ściśle tajny program CyberSafe

Niemniej jednak zwrócimy uwagę na kilka punktów - najważniejsze. Program zawiera narzędzia do zarządzania kluczami i certyfikatami, a obecność własnego serwera kluczy w CyberSafe pozwala użytkownikowi opublikować na nim swój własny klucz publiczny, a także otrzymać klucze publiczne innych pracowników firmy (Rys. 23).


Postać: 23. Zarządzanie kluczami

Program może służyć do szyfrowania pojedynczych plików, co zostało pokazane w artykule „Podpis elektroniczny: praktyczne zastosowanie oprogramowania CyberSafe Enterprise w przedsiębiorstwie. Część pierwsza" . Jeśli chodzi o algorytmy szyfrowania, program CyberSafe Top Secret obsługuje algorytmy GOST i certyfikowanego dostawcę kryptowalut CryptoPro, co pozwala na jego wykorzystanie w agencjach rządowych i bankach.
Program może również służyć do przezroczystego szyfrowania folderu (Rysunek 24), co pozwala na użycie go jako zamiennika EFS. A biorąc pod uwagę, że CyberSafe okazał się bardziej niezawodny i szybszy (w niektórych scenariuszach) niż EFS, korzystanie z niego jest nie tylko możliwe, ale także konieczne.


Postać: 24. Przezroczyste szyfrowanie folderu C: \\ CS-Crypted

Funkcjonalność programu CyberSafe Top Secret przypomina funkcjonalność programu PGP Desktop - jeśli zauważyłeś, programu można również używać do szyfrowania wiadomości e-mail, a także do elektronicznego podpisywania plików i weryfikacji tego podpisu (sekcja E-mail podpis cyfrowy, patrz rys. 25).


Postać: 25. Sekcja E-mail podpis cyfrowy

Podobnie jak PGP Desktop, CyberSafe Top Secret może tworzyć wirtualne zaszyfrowane dyski i szyfrować całe partycje dysku twardego. Należy zauważyć, że CyberSafe Top Secret może tworzyć tylko dyski wirtualne o stałym rozmiarze, w przeciwieństwie do programów Folder Lock i PGP Desktop. Jednak tę wadę łagodzi możliwość przezroczystego szyfrowania folderu, a rozmiar folderu jest ograniczony jedynie ilością wolnego miejsca na dysku twardym.
W przeciwieństwie do PGP Desktop, CyberSafe Top Secret nie może szyfrować systemowego dysku twardego; ogranicza się do szyfrowania zewnętrznych i wewnętrznych dysków niesystemowych.
Ale CyberSafe Top Secret ma opcję tworzenia kopii zapasowych w chmurze i, w przeciwieństwie do blokady folderu, ta opcja jest całkowicie bezpłatna, a dokładniej, funkcję tworzenia kopii zapasowych w chmurze można skonfigurować dla dowolnej usługi - zarówno płatnej, jak i bezpłatnej. Więcej informacji na temat tej funkcji można znaleźć w artykule „Szyfrowanie kopii zapasowych w chmurze”.
Należy również zwrócić uwagę na dwie ważne cechy programu: uwierzytelnianie dwuskładnikowe oraz system zaufanych aplikacji. W ustawieniach programu można ustawić uwierzytelnianie hasłem lub uwierzytelnianie dwuskładnikowe (Rys. 26).


Postać: 26. Ustawienia programu

W zakładce Dozwolony. Aplikacje możesz zdefiniować zaufane aplikacje, które mogą pracować z zaszyfrowanymi plikami. Wszystkie aplikacje są domyślnie zaufane. Jednak dla większego bezpieczeństwa można ustawić aplikacje, które mogą pracować z zaszyfrowanymi plikami (Rysunek 27).


Postać: 27. Zaufane aplikacje

Zalety CyberSafe Top Secret:

  • Wsparcie dla algorytmów szyfrujących GOST oraz certyfikowanego dostawcy usług kryptograficznych CryptoPro, co umożliwia korzystanie z programu nie tylko osobom fizycznym i organizacjom komercyjnym, ale także agencjom rządowym.
  • Obsługa przezroczystego szyfrowania folderów, co pozwala na używanie programu jako zamiennika EFS. Biorąc pod uwagę, że program zapewnia najlepszy poziom wydajności i bezpieczeństwa, taka wymiana jest więcej niż uzasadniona.
  • Możliwość podpisywania plików elektronicznym podpisem cyfrowym oraz możliwość weryfikacji podpisu pliku.
  • Wbudowany serwer kluczy, który umożliwia publikowanie kluczy i dostęp do innych kluczy, które zostały opublikowane przez innych pracowników firmy.
  • Możliwość stworzenia wirtualnego dysku zaszyfrowanego oraz możliwość zaszyfrowania całej partycji.
  • Możliwość tworzenia archiwów samoszyfrujących.
  • Bezpłatna kopia zapasowa w chmurze, która działa z każdą usługą - zarówno płatną, jak i bezpłatną.
  • Dwuskładnikowe uwierzytelnianie użytkownika.
  • Zaufany system aplikacji, który umożliwia dostęp do zaszyfrowanych plików tylko określonym aplikacjom.
  • Aplikacja CyberSafe obsługuje zestaw instrukcji AES-NI, co ma pozytywny wpływ na działanie programu (fakt ten zostanie zademonstrowany poniżej).
  • Sterownik CyberSafe umożliwia pracę w sieci, co umożliwia zorganizowanie firmowego szyfrowania.
  • Interfejs programu w języku rosyjskim. Użytkownicy anglojęzyczni mają możliwość przełączenia się na angielski.

Teraz o wadach programu. Program nie ma szczególnych błędów, ale ponieważ zadaniem było uczciwe porównanie programów, nadal trzeba je znaleźć. Jeśli naprawdę znajdziesz błąd, czasami (bardzo, bardzo rzadko) niezlokalizowane komunikaty, takie jak „Hasło jest słabe”, „prześlizgują się” w programie. Ponadto, chociaż program nie wie, jak zaszyfrować dysk systemowy, ale takie szyfrowanie nie zawsze jest i nie każdy potrzebuje. Ale to wszystko jest małe w porównaniu z zawieszaniem się PGP Desktop i jego kosztami (ale jeszcze o tym nie wiesz).

Występ

Pracując z PGP Desktop odniosłem wrażenie (zaraz po zainstalowaniu programu), że komputer zaczął pracować wolniej. Gdyby nie ten „szósty zmysł”, to tej sekcji nie byłoby w tym artykule. Postanowiono zmierzyć wydajność za pomocą programu CrystalDiskMark. Wszystkie testy są przeprowadzane na prawdziwej maszynie - bez maszyn wirtualnych. Konfiguracja laptopa wygląda następująco - Intel 1000M (1,8 GHz) / 4 GB RAM / WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, bufor 8 MB / Windows 7 64-bit). Samochód nie jest bardzo mocny, ale co to jest.
Test zostanie przeprowadzony w następujący sposób. Uruchamiamy jeden z programów i tworzymy wirtualny kontener. Parametry kontenera są następujące:
  • Rozmiar dysku wirtualnego to 2048 MB.
  • System plików - NTFS
  • Litera dysku Z:
Po tym program jest zamykany (oczywiście dysk wirtualny jest odmontowywany) - aby nic nie przeszkadzało w testowaniu kolejnego programu. Uruchamiany jest kolejny program, tworzony jest w nim podobny kontener i test jest wykonywany ponownie. Aby ułatwić sobie czytanie wyników testów porównawczych, musisz porozmawiać o tym, co oznaczają wyniki CrystalDiskMark:
  1. Seq - test sekwencyjnego zapisu / odczytu sekwencyjnego (rozmiar bloku \u003d 1024KB);
  2. 512K - test losowego zapisu / losowego odczytu (rozmiar bloku \u003d 512KB);
  3. 4K - to samo co 512K, ale rozmiar bloku to 4K;
  4. 4K QD32 - test losowego zapisu / odczytu (rozmiar bloku \u003d 4KB, głębokość kolejki \u003d 32) dla NCQ i AHCI.
Podczas testu wszystkie programy z wyjątkiem CrystalDiskMark zostały zamknięte. Wybrałem testowy rozmiar 1000 MB i ustawiłem 2 przejścia, aby ponownie nie zmuszać mojego dysku twardego (w wyniku tego eksperymentu i tak jego temperatura wzrosła z 37 do 40 stopni).

Zacznijmy od zwykłego dysku twardego do porównania. Wydajność dysku C: (który jest jedyną partycją na moim komputerze) będzie traktowana jako odniesienie. Tak więc otrzymałem następujące wyniki (ryc. 28).


Postać: 28. Wydajność dysku twardego

Teraz zacznijmy testować pierwszy program. Niech to będzie blokada folderów. Na rys. 29 przedstawia parametry utworzonego kontenera. Pamiętaj, że używam stałego rozmiaru. Wyniki programu przedstawiono na rys. 30. Jak widać, nastąpił znaczny spadek wydajności w porównaniu z benchmarkiem. Ale to normalne - dane są szyfrowane i odszyfrowywane w locie. Wydajność powinna być niższa, pytanie, ile.


Postać: 29. Parametry kontenera Folder Lock


Postać: 30. Wyniki programu blokady folderu

Następnym programem jest PGP Desktop. Na rys. 31 - parametry utworzonego pojemnika, a na rys. 32 - wyniki. Moje odczucia się potwierdziły - program naprawdę działa wolniej, co potwierdziły testy. Ale kiedy ten program był uruchomiony, nie tylko dysk wirtualny „zwalniał”, ale nawet cały system, czego nie obserwowano podczas pracy z innymi programami.


Postać: 31. Parametry kontenera PGP Desktop


Postać: 32. Wyniki pulpitu PGP

Pozostaje przetestować program CyberSafe Top Secret. Jak zwykle najpierw - parametry pojemnika (rys. 33), a następnie wyniki programu (rys. 34).


Postać: 33. Parametry kontenera CyberSafe Top Secret


Postać: 34. Wyniki programu CyberSafe Top Secret

Myślę, że komentarze będą zbędne. Pod względem produktywności miejsca zostały podzielone w następujący sposób:

  1. CyberSafe Top Secret
  2. Blokada folderu
  3. Pulpit PGP

Cena i wnioski

Ponieważ testowaliśmy oprogramowanie własnościowe, kolejnym ważnym czynnikiem do rozważenia jest cena. Aplikacja Folder Lock będzie kosztować 39,95 USD za jedną instalację i 259,70 USD za 10 instalacji. Z jednej strony cena nie jest bardzo wysoka, ale funkcjonalność programu, szczerze mówiąc, jest niewielka. Jak wspomniano, funkcje ukrywania plików i portfeli są mało przydatne. Funkcja Bezpiecznej kopii zapasowej wymaga dodatkowej opłaty, dlatego przekazanie prawie 40 USD (jeśli postawisz się w sytuacji zwykłego użytkownika, a nie firmy) tylko za możliwość szyfrowania plików i tworzenia sejfów samoszyfrujących jest drogie.
PGP Desktop będzie kosztować 97 dolarów. I pamiętaj - to tylko cena wywoławcza. Pełna wersja z zestawem wszystkich modułów będzie kosztować około 180-250 $ i jest to tylko 12-miesięczna licencja. Innymi słowy, będziesz musiał każdego roku płacić 250 USD, aby korzystać z programu. Jeśli chodzi o mnie, to przesada.
Program CyberSafe Top Secret to złoty środek, zarówno pod względem funkcjonalności, jak i ceny. Dla zwykłego użytkownika program będzie kosztował tylko 50 USD (specjalna cena antykryzysowa dla Rosji, dla innych krajów pełna wersja kosztuje 90 USD). Należy pamiętać, że jest to cena za najbardziej kompletną wersję Ultimate.
Tabela 1 zawiera tabelę porównawczą funkcji wszystkich trzech produktów, aby ułatwić wybór produktu.

Tabela 1. Programy i funkcje

Funkcjonować Blokada folderu Pulpit PGP CyberSafe Top Secret
Wirtualne dyski zaszyfrowane tak tak tak
Zaszyfruj całą partycję Nie tak tak
Szyfrowanie dysku systemowego Nie tak Nie
Wygodna integracja z klientami pocztowymi Nie Nie tak
Szyfrowanie wiadomości e-mail Tak (ograniczona) tak tak
Szyfrowanie plików Nie tak tak
EDS, podpisanie Nie tak tak
EDS, weryfikacja Nie tak tak
Przezroczyste szyfrowanie folderów Nie Nie tak
Archiwa samoszyfrujące tak tak tak
Kopia zapasowa w chmurze Tak (płatne) Nie Tak (bezpłatnie)
Zaufany system aplikacji Nie Nie tak
Wsparcie dla certyfikowanego dostawcy usług kryptograficznych Nie Nie tak
Obsługa tokenów Nie Nie (wsparcie przerwane) Tak (podczas instalacji CryptoPro)
Własny serwer kluczy Nie tak tak
Uwierzytelnianie dwuskładnikowe Nie Nie tak
Ukrywanie pojedynczych plików tak Nie Nie
Ukrywanie partycji dysków twardych tak Nie tak
Portfele płatnicze tak Nie Nie
Obsługa szyfrowania GOST Nie Nie tak
Rosyjski interfejs Nie Nie tak
Sekwencyjny odczyt / zapis (DiskMark), MB / s 47/42 35/27 62/58
Koszt 40$ 180-250$ 50$

Biorąc pod uwagę wszystkie czynniki opisane w tym artykule (funkcjonalność, wydajność i cenę), zwycięzcą tego porównania jest program CyberSafe Top Secret. Jeśli masz jakieś pytania, z przyjemnością odpowiemy na nie w komentarzach.

Tagi: Dodaj tagi