Meny
Är gratis
checka in
den huvudsakliga  /  Utbildning / Program för att kryptera en viss expansion. Jämförelse av porslin för kryptering

Ett program för att kryptera en viss expansion. Jämförelse av porslin för kryptering

Redaktörens val

Programkrypteringsfiler

Kryptera allt!

Varje gång informationen om skandalen i samband med det faktum att viktiga dokument läckte någonstans, frågade jag mig själv varför de inte krypterades? Dokumentskydd ska vara överallt i slutet.

Krypteringsalgoritmer

Krypteringsalgoritmen liknar en svart låda. Dump dokument, bilder eller annan fil som du hämtar till det, du kommer tillbaka. Men det du ser verkar vara nonsens.

Du kan vända den här plattan till ett vanligt dokument via ett fönster med samma lösenord som du angav när de krypterades. Bara så du får originalet.

Den amerikanska regeringen erkände den avancerade krypteringsstandarden (AES) som standard, och alla produkter som är monterade här, support AES-krypteringsstandard.

Även de som stöder andra algoritmer rekommenderas vanligtvis att använda AES.

Om du är en krypteringsexpert kan du föredra en annan algoritm, blowfish, och kanske till och med den sovjetiska regeringens algoritm för GOST.

Men det är redan helt för älskare av extrem underhållning. För en vanlig användar AES är bara en utmärkt lösning.

Öppna nyckelkryptografi och utbyte

Lösenord är viktiga och du måste hålla dem hemliga, eller hur? Tja, inte när du använder Open Key Infrastructure (PKI), som används i kryptografi.

Om jag vill skicka ett hemligt dokument krypterar jag bara det med en öppen nyckel. När du får det kan du använda den för att dechiffrera dokumentet. Allt enkelt!

Med det här systemet i motsatt riktning kan du skapa en digital signatur som bekräftar att ditt dokument kom från dig och ändrades inte. Hur? Kryptera det bara med din slutna nyckel.

Det faktum att din offentliga nyckel dekrypterar det är ett bevis på att du har rätt att redigera den.

PKI-stöd är mindre vanligt än stöd för traditionella symmetriska algoritmer.

Många produkter tillåter skapandet av självutsaktiga körbara filer.

Du kan också upptäcka att mottagaren endast kan använda ett gratis definitivt verktyg för dekryptering.

Vad är bättre?

Nu finns det ett stort urval av produkter som är tillgängliga i krypteringsområdet.

Alla måste helt enkelt välja den lösning som kommer att vara bekvämt för funktionalitet, praktisk och elegant ur det primära programgränssnittet.

Digital CertainSafe Safe passerar genom en multistage säkerhetsalgoritm som identifierar dig på webbplatsen. Du måste passera flera autentisering.

Dina filer är krypterade om de försöker hacka, de smälter sig själva, och ingen kan återskapa dem. I det här fallet är det en viss risk, men samtidigt är nivån på tillförlitlighet mycket värdig.

Då lagras varje fil på en annan server. En hacker som kunde hacka en av servrarna kommer inte att kunna göra något användbart.

Lås kan kryptera filer eller bara låsa dem så att ingen kan öppna dem. Det erbjuder också krypterade skåp för säker förvaring personlig konfidentiell.

Bland många andra användbara funktioner Det är möjligt att notera möjligheten att slipa, bindning av ledigt utrymme, säkra nätverksbackup och självsökningsfiler.

Veracrypt (Windows / OS X / Linux)

Veracrypt stöder kryptering på Truecrypt, som har upphört att utvecklas förra året.

Utvecklande teamet hävdar att de redan har behandlat problemet som höjts under den första truecryptrevisionen, och tror att det fortfarande kan användas som en tillgänglig version för, OS X och.

Om du letar efter ett filkrypteringsverktyg som verkligen fungerar, är det det. Veracrypt stöder AES (oftast använda algoritmen).

Det stöder också twofish och ormkrypteringskräftor, stöder både dolda krypterade volymer.

Programkoden är öppen, det mesta av kodbasen består av TrueCrypt.

Programmet utvecklas också ständigt, regelbundna säkerhetsuppdateringar och oberoende revision vid planeringsstadiet (enligt utvecklare).

De av er som redan har provat det, berömde det för det faktum att krypteringsverktyget fungerar perfekt på flugan, och i dina filer dekrypteras endast när de behövs. Så resten av tiden lagras de i en krypterad form.

Speciellt användare noterar att programmet är ett kraftfullt verktyg som är lätt att använda och alltid till platsen. Ja, han saknar ett vackert gränssnitt eller massor av klockor.

Axcrypt (Windows)

Axcrypt är ett gratis program, Open Source GNU-licens.

Det GPL-licensierade krypteringsverktyget för Windows, som är stolt över att vara enkelt, effektivt och tillförlitligt att använda.

Det är helt integrerat med Windows Shell, så du kan högerklicka på den fil som du vill kryptera och ge kommandot.

Eller du kan helt enkelt konfigurera den körbara koden, så filen kommer att blockeras om den inte används under en viss tid. Det kan dekrypteras senare, eller när mottagaren meddelar om kvitto.

Filer med Axcrypt kan dekrypteras på begäran eller hålla dem dekrypterade medan de används, och sedan kommer de automatiskt att krypteras.

Den stöder 128-bitars AES-kryptering, ger skydd mot hackningsförsök. Det är väldigt lätt (mindre än 1 MB))

Alla själv bestämmer vilket program som ska användas, men om dina data är åtminstone värt något för dig, var noga med att tänka på vad du behöver ett program för kryptering.

Kryptering av filer och mappar i Windows

Program för krypteringsfiler: Vad bättre att välja?

Kryptering är processen att koda information på ett sådant sätt att det inte kan vara tillgängligt för andra personer om de inte har den nödvändiga nyckeln för avkodning. Kryptering används vanligtvis för att skydda viktiga dokument, men det är också bra sätt Stoppa människor som försöker stjäla dina personuppgifter.

Varför använda kategorier? Att krossa ett stort antal informationskrypteringsprogram för enklare och förståeliga uppsättningar av program, d.v.s. strukturera. Den här artikeln är begränsad till en uppsättning verktyg för kryptering av filer och mappar.

  1. Fil- och mappkrypteringsverktyg - Dessa verktyg diskuteras i den här artikeln.Dessa krypteringsverktyg fungerar direkt med filer och mappar, i motsats till verktyg som krypterar och lagrar filer i volymer (arkiv, det vill säga i filbehållare). Dessa krypteringsverktyg kan fungera i "On Demand" -läget eller i "PÅ FLY" -läget.
  2. Virtuella diskkrypteringsverktyg. Sådana verktyg fungerar med hjälp av volym skapningsverktyg (krypterade behållare / arkiv), som lämnas in i filsystemet som virtuella diskar med sitt brev, till exempel "L:". Dessa skivor kan innehålla både filer och mappar. Datorens filsystem kan läsa, skriva och skapa dokument i realtid, d.v.s. i öppna video. Sådana verktyg fungerar i "i flykt" -läget.
  3. Full-Drive Encryption Utilities - Kryptera alla lagringsenheter, till exempel hårddiskar, disk och USB-enheter. Några av verktygen i den här kategorin kan också kryptera den disk som operativsystemet är installerat.
  4. Klientkrypteringsverktyg i "molnet": Ny kategori kryptering verktyg. Dessa filkrypteringsverktyg används innan du hämtar eller synkroniseras med "Cloud". Filer är i krypterad form när den överförs och under lagring i molnet. Krypteringsverktygen i "molnet" använder olika virtualiseringsformer för att ge tillgång till källtexten på klientsidan. Samtidigt uppstår allt arbete i "i flykt" -läget.

Försiktighetsåtgärder

    Operativsystem är onda: echo av dina personuppgifter - personsökningsfiler, temporära filer, energisparläge ("Sleep System"), fjärrfiler, webbläsarartefakter, etc. - Mest sannolikt kommer det att vara kvar på vilken dator som du använder för att komma åt data. Detta är en nontrivial uppgift - att markera det eko av dina personuppgifter. Om du behöver dataskydd hårddisk Under deras rörelse eller kvitto från utsidan är detta en ganska komplicerad uppgift. Till exempel, när du skapar ett krypterat filarkiv eller unzipping ett sådant arkiv, så är den ursprungliga versionen av filer eller kopior av de ursprungliga filerna från det här arkivet kvar på hårddisken. De kan också stanna kvar i tillfälliga fillager (aka tempmappar, etc.). Och det visar sig att uppgiften att ta bort dessa ursprungliga versioner blir en uppgift att inte enkelt radera dessa filer med hjälp av kommandot "Radera".

  1. Det faktum att krypteringsprogrammet "fungerar" betyder inte att det är säkert. Nya krypteringsverktyg visas ofta efter "någon" läser applicerad kryptografi, välj algoritmen och tar på sig utvecklingen. Kanske även "någon" använder den beprövade OpenSis-koden. Redskap användargränssnitt. Se till att det fungerar. Och tycker att det här är färdigt. Men det är det inte. Ett sådant program är förmodligen fyllt med dödliga buggar. "Funktionalitet betyder inte kvalitet, och ingen beta-testning kommer att avslöja säkerhetsproblemen. De flesta av produkterna är ett vackert ord" observerat ". De använder krypteringsalgoritmer, men de själva är inte säkra." (Gratis översättning) - Bruce Schneier, från Säkerhets fallgropar i kryptografi. (Källfras: "Funktionalitet gör inte jämnlikt Kvalitet, och ingen mängd beta-test kommer någonsin att avslöja en säkerhetsfel. För många produkter är bara Buzzword Complent; De använder säker kryptografi, men de är inte säkra. ").
  2. Att använda kryptering är inte tillräcklig för att säkerställa säkerheten för dina data. Det finns många sätt att kringgå skydd, så om dina data är "mycket hemliga", är det också nödvändigt att tänka på andra skyddsvägar. Som "Start" för ytterligare sökning kan du använda en artikel risker för att använda kryptografisk programvara.

Översikt över filkrypteringsprogram och mappar

Truecrypt. En gång var det mesta bästa programmet I den här kategorin. Och hittills är det en av de bästa, men motsvarar inte längre den här kategorin, eftersom den är baserad på användningen av virtuella diskar.

De flesta, om inte alla program som beskrivs nedan utsätts för icke-uppenbara hot, som beskrivs ovan i punkt nr 1 från listanredoxeons . Truecrypt, som bygger på att arbeta med sektioner, och inte på jobbet med filer och mappar - avslöjar inte användare av denna sårbarhet.

Sophos fri kryptering - inte längre tillgänglig.

Relaterade produkter och länkar

Relaterade produkter:

Alternativa produkter:

  • Safehouse Explorer är ett enkelt, gratis program som väger tillräckligt, vilket gör det enkelt att använda USB-enheter. Du kan också hitta välberedda videomaterial och användarmanual på deras hemsida.
  • RoHos Mini Drive är ett bärbart (bärbart) program som skapar en dold, krypterad partition på en USB-enhet.
  • Freeotfe (från översynen av virtuella diskkrypteringsverktyg) är ett program för kryptering av disken "på flugan". Den kan anpassas för bärbar (bärbar) användning.
  • Freeotfe Explorer är en enkel version av Freeotfe. Det kräver inte administratörsrättigheter.
  • Pismo File Mount Audit-paketet är ett filsystemförlängning som ger tillgång till speciella krypterade filer (via snabbmenyn. windows utforskaren) I sin tur, vilket ger åtkomst till krypterade mappar. Applikationer kan skriva direkt till dessa mappar, vilket gör det möjligt att se till att textkopior av originaldokumentet inte kommer att förbli på hårddisken.
  • 7-Zip är ett kraftfullt verktyg för att skapa filarkiv som ger 256-bitars AES-kryptering för * .7Z och * .zip-format. Pismo-programmet är dock en bättre lösning, eftersom det undviker problemet med att lagra okrypterade filversioner.

Snabbval Guide (Ladda ner program för krypteringsfiler och mappar)

Axcrypt.

Integration med snabbmenyn i Utforskaren. Axcrypt kan du enkelt öppna, redigera och spara krypterade filer som om du arbetar med okrypterade filer. Använd den här produkten om du behöver jobba ofta med krypterade filer.
Programmet använder öppet godis (installerat i en uppsättning av ytterligare tredje parts programvara). Om du vill kan du inte installera den, men då måste du registrera dig på webbplatsen.

En modern person kan inte längre presentera sitt liv utan prylar (datorer, mobiltelefoner, tabletter etc.). Denna teknik tillåter inte bara att diversifiera fritid utan bidrar också till det snabba att hitta svar på många frågor av intresse. Förutom, informationsteknologi tillåta dig att göra ens finansiell verksamhet Utan behovet av att besöka banker. Sådana utvidgade kapaciteter blir emellertid endast med förbehåll för införandet av konfidentiell information.

Toppprogram för krypteringsfiler och mappar.

Användaren måste ange inloggningar, e-postadresser och, givetvis lösenord. Om någon som har kriminella lutningar kommer att ta i besittning av sådan information, måste användaren möta ledsna konsekvenser. Det är osannolikt att någon lugnt kommer att hänvisa till förlusten av personuppgifter. Av denna anledning uppstår många allvarliga problem, och ibland panik mot bakgrund av avsaknaden av ett svar på "global" för att förstå deras förståelse, hur man skyddar sina data, förhindrar stöld av konfidentiell information.

Utnämning av krypteringsprogram

IT-tekniken utvecklar alla typer av programvara, som syftar till att förbättra och accelerera användarprestanda, utvidgade möjligheter, inklusive dataskydd. Mot bakgrund av det befintliga behovet har programmerare utvecklat en unik produkt i form av program för kryptering av filer och mappar. Sådana program är intresserade inte bara för privata användare, utan även ekonomer, revisorer, advokater och andra artister som verkar i färd med att utföra yrkesverksamhet med viktig information, tillgång till vilken är begränsad och bekant med vilken, även om det finns otrolig önskan, alla har inte rätt.

Lagring fri tillgång Konfidentiell information är rashly, eftersom datorutrustning eller mobilenhet Kanske längs den dödliga chansen att vara i främmande händer. Logga in med bedrägliga intentioner är lätt, dessutom några användare av okunnighet saknar det faktum att det är möjligt att läsa information, inte bara där den placerades initialt, men på andra ställen. Efter radering av mappar, besöker de Internetresurser på vilka lösenord som kan anges, kan data sparas på den tillfälliga fillagringen. För att inte bli "lätt byte" för datorscams är det användbart att bekanta dig med rekommendationerna, hur man skyddar dina personuppgifter, vilka program för kryptering av konfidentiella data är bäst.

Bästa program

Under åren har den ledande positionen hållit TrueCrypt-programmet som ger krypteringsinformation, mappar på datorn. I för närvarande Det fortsätter att användas av användare, men det är omöjligt att kalla den den bästa produkten. Dessutom är detta IT-projektet stängt. Det är inte nödvändigt att skala om detta eller uppleva ett larm, eftersom en stor efterträdare av TrueCrypt-programmet har blivit en ny Veracrypt-produkt, åtföljd av den ursprungliga Open Source. Vid utveckling av Veracrypt togs truecrypt-koden, vilket var raffinerad, förbättring, på grund av detta, var krypteringskvaliteten förbättrats avsevärt.

I synnerhet finns det en signifikant förbättring av nyckelproduktionen från lösenordet. Användare som vill kryptera inte bara enskilda dokument, utan en helt styv disk, kan enkelt utföra sådana manipuleringar. I det här fallet har programmerare implementerat ett helt annat krypteringsläge för hårddiskar. I synnerhet används istället för CBC nu XTS. En sådan förändring tillhandahåller vid kryptering av tillsatsen av sektornumret och den intravenösa förskjutningen. Skynda dig för att uppmärksamma det faktum att även den här förbättrade versionen Veracrypt inte är ute av konkurrens. För närvarande är det möjligt att ladda ner och börja arbeta med ett av flera program, vars handling riktar sig till krypterade data.

Om du vill förbjuda åtkomst till alla obehöriga personer till mappar och filer på en dator och flyttbart media kan du använda utmärkt program Anvide Lock-mapp. Detta lilla program åtföljs av ett förståeligt gränssnitt, så absolut ingen anledning att ha någon speciell kunskap. Men det här är ett litet "mirakel", begränsar faktiskt tillgången till allt som du ställer ett förbud, som utsätts för kryptering. Som fördelen med Anvid Lock-mappprogrammet är det möjligt att ändra användaren för att ändra gränssnittet genom att justera det till dina egna inställningar. Dessutom lockar detta användarprogram och vad som är gratis.

Populär åtföljs av ett sådant verktyg som Mapplås.. Det gör det också möjligt för dig att snabbt kryptera data, men som en bonus får användarna möjlighet att inte bara kryptera, utan också att dölja uppdrag av tredje parts mappar. Dolda filer med lösenord är dubbelt skyddade mot stöld. Tyvärr kan vissa användare stöta på det faktum att mapplåsverktyget inte kan vara gratis. Verkligen, beroende på operativ system Dator som du planerar att ladda ner och starta aktivt med mapplåset, erbjuder nätverket och gratis, och betald version verktyg. Förresten, det här programmet klarar inte bara krypteringsuppgifterna på datortekniker, men också på smartphones.

Liknande egenskaper och egenskaper, Dölj mappsverktyget, åtföljd av verktyg, med vilka någon användare som inte har särskild teknisk kunskap kan enkelt analyseras. Tillgång till krypterade mappar får endast de som korrekt anger de tidigare installerade lösenorden.

Wise Folder Hider är ett program som ger enkel och snabb kryptering av filer, mappar på en styv disk, avtagbart media. Samtidigt kan det här verktyget tillhandahålla dubbelskydd. Programmet kräver initialt lösenord för lansering och sedan för att komma åt krypterade mappar eller dokument.

Ett bra alternativ för att säkerställa tillförlitligt skydd av konfidentiell information är det hemliga diskprogrammet. Hon fick ett sådant namn är inte bara så. Med hjälp av ett sådant verktyg skapar användaren virtuell diskTill vilken endast lösenordsinnehavaren kan komma åt. Som ett resultat tillåter detta program dig att skapa en tillförlitlig lagring av en mängd olika information.

Många avancerade användare föredrar att arbeta med Cryptarm-programmet på grund av dess expanderade funktionella. Cryptoarm tillåter dig att kryptera inte varje enskild mapp och kör gruppbehandling, vilket säkerställer accelerationen av krypteringsprocessen. Dessutom kan Cryptoarm-programmet göra att du kan utföra:

Den oinitierade kommer att försöka införa i kursen att det finns en helvetenskap (kryptografi) som syftar till att hitta och förbättra sekretess, autentisering, dataintegritet. Naturligtvis behöver varje användare inte dyka in i henne med huvudet, men samtidigt är det användbart att veta att nätverket är lätt att hitta trofasta "assistenter", som tillhandahåller tillförlitligt skydd Personuppgifter, samt kapabel att skapa effektiva lösenord.

Principen om moderna kryptokringor är inte att skapa kryptering, vilket är omöjligt att läsa (det är nästan omöjligt), men för att öka kostnaden för kryptanasalys.
Det är, som känner till krypteringsalgoritmen själv, men jag känner inte till nyckeln, hackaren ska spendera miljontals år på avkodning. Tja, eller så mycket som det är nödvändigt (som du vet, upphör information att vara viktig efter dina kära och du), medan X-filer inte förlorar relevans. Samtidigt kommer komplexiteten i konflikt med användarvänligheten: data ska krypteras och dekrypteras ganska snabbt när du använder nyckeln. Program som har fallit i dagens granskning är i allmänhet tillfredsställande två namngivna kriterier: de är ganska lätta att använda, samtidigt som de använder långlivade algoritmer.

Låt oss börja med prog, som i sig är värdig för en separat artikel eller artiklarna. Redan när jag installerat blev jag överraskad av den extra möjligheten att skapa ett falskt operativsystem. Omedelbart efter avslutad kommunikation med installationsguiden, föreslog Drivvkript att du skapar en nycklarbutik. Alla filer kan väljas: Fil, Ritning, MP3. Efter att sökvägen till förvaret är angivet, kör lösenord, som vi har två typer: Master & User. De skiljer sig åt i åtkomst till DCPP-inställningarna - användaren har inte möjlighet att ändra något, det kan bara visa de angivna inställningarna. Varje typ kan bestå av två och fler lösenord. Egentligen åtkomst till skyddsanläggningen kan representeras av både lösenordet för Master och av användarnamnet.

Innan du krypterar några skivor måste du kontrollera korrektheten för nedladdningsskydd. Var försiktig om du inte kontrollerar korrektheten i nedladdningsskyddet och omedelbart kryptera disken, så blir det omöjligt att återställa innehållet. Efter kontroll kan du byta till diskkryptering eller partition. För att kryptera disken eller sektionen följer
Välj diskenheter och klicka på Kryptera. Guiden Diskkryptering öppnar fönstret där det kommer att föreslås att välja nyckeln från förvaret. Skivan kommer att krypteras med den här nyckeln och samma nyckel krävs för att ytterligare arbeta med disken. Efter att nyckeln är vald, kommer diskkrypteringsprocessen att lanseras. Processen är ganska lång: beroende på volymen på den krypterade disken eller partitionen kan den ta upp till flera timmar.

I allmänhet är allt detta ganska enkelt och standard. Det är mycket mer intressant att arbeta med en falsk axel. Formatering som distribueras på den hårddisk som krävs i FAT32 (det verkar som om rykten om det här filsystemets död var mycket överdrivna
:)), vi installerar Windows, installerar Drivecrypt. Det skapade falska operativsystemet ska se ut som en arbetare, som ständigt används. När det dolda operativsystemet skapas, är laddat och arbetar med det falska OS extremt farligt, eftersom det finns möjlighet att förstöra data för det dolda operativsystemet. Tänker i systemet varje skräp, skapa en ny lagring,
Autteriler i DCPP, byt till fliken Drivs, allokera partitionen där det falska operativsystemet och Hiddenos influensa är installerad. Fönstret Inställningar öppnas. Allt är enkelt här: Ange sökvägen till det nyskapade arkivet, lösenord, etiketten på den dolda skivan, hans filsystem och mängden ledigt utrymme som kommer att separera det falska operativsystemet från det dolda. Efter användningen av Create Hidden OS-knappen, kommer skapningsprocessen att lanseras. dold sektion Och allt innehåll i systempartitionen kopieras till den dolda sektionen. Programmen kommer att skapa en dold sektion, vars början kommer att vara genom det ovan nämnda utrymmet från slutet av den som anges i den som anges när du skapar en dold partition. Starta om I.
Logga in med introduktionen av lösenord som specificerades när du skapade en dold partition. Innehållet i det falska operativsystemet kommer inte att vara synligt när du arbetar i ett doldt OS, och tvärtom: När du arbetar i ett falskt operativsystem kommer det inte att synas ett doldt OS. Således bestämmer bara det angivna lösenordet när datorn är påslagen vilket operativsystem som ska laddas. Efter att ha avslutat skapandet av ett dolt operativsystem i det måste du logga in och kryptera systempartitionen.

Med Drivecrypt kan du kryptera hårddisk eller en åtgärdsdrift (med undantag för CD och DVD) och använd den för att utbyta data mellan användare. Den otvivelaktiga fördelen med datautbyte på ett helt krypterat medium är omöjligheten att detektera några filer på den, medierna ser inte formaterade. Även med den information som bäraren är krypterad, om nyckeln saknas, blir det omöjligt att läsa.

Drivecrypt krypterar en hel disk eller partition, så att du kan dölja inte bara viktiga data, utan också alla innehållet i disken eller partitionen, inklusive operativsystemet. Tyvärr måste denna säkerhetsnivå betala en betydande minskning av filsystemets prestanda.

Här stöter vi på en ganska original krypteringsalgoritm med en sluten nyckellängd från 4 till 255 tecken som utvecklats av författarna till programmet. Dessutom lagras inte lösenordsnyckeln inuti den krypterade filen, vilket minskar möjligheten att hacka den. Programprincipen är enkelt: Ange de filer eller mappar som behöver kryptera, varefter programmet erbjuder att ange nyckeln. För större tillförlitlighet kan nyckeln väljas inte bara på tangentbordet, men också med hjälp av en specialpanel. Den här panelen, som går till fallet, blev stulen med MS Word (Insertion
- Symbol). Genom att bekräfta lösenordsinmatningen kommer vi att tvinga programmet att kryptera filen genom att anslå förlängningen * .shr.

Filer Cipher kan komprimera de krypterade filerna med den inbyggda arkiveringsalgoritmen. Dessutom, efter kryptering, kan källfilen raderas från hårddisken utan möjlighet till återhämtning.
Programmet fungerar med filer av alla typer, och stöder också filer på mer än 4 GB (för NTFS). Vart i systemkrav Datorn är mycket blygsam och resurser, i motsats till frontman, nästan ingenting.

I PGP implementeras kryptering både öppen och beprövad symmetrisk
Nycklar: AES med kryptering upp till 256-bitars, gjuten, tredubbles, idé och twofish2. För att hantera krypteringsnycklar finns det ett PGP-nycklar, som visar fönstret med visning av användarknappar och läggs till i den öppna nyckellistan. Moduloperationsmodul för krypteringsskivor PGP-disk ... mmmm ... hur man säger det? A, elementär. Återigen, skapa en nyckellagringsfil (jag kallar den en nyckel till mig själv), skriv in lösenord. Vidare visas en särskild hållbarhetsindikator (kvalitet), när du anger lösenordet, vilket förresten tydligt visar relevansen sofistikerade lösenord: Så är lösenordsmotståndet som består av åtta siffror ungefär lika med resistansen hos en sex-bokstäver eller fyrsiffrig, där det finns ett speciellt (utropstecken) och tre bokstäver.

Jag gillade det väldigt mycket att skaparna tänkte på ICQ (som läste loggar av stalker efter defefea mazaphle, skulle han förstå ... eller var de inte i Assi och jag förvirrar något?). Efter installationen i ICQ-fönstret visas en speciell ikon, med vilken sessionsskyddet är påslagen.

När det gäller det mest sjuka ämnet - läckage av information via en swap-fil - erkände författarna att de inte kunde blockera denna kanalläckage, de kunde inte kunna på grund av operativsystemets egenskaper. Å andra sidan har åtgärder vidtagits för att minska detta hot - alla viktiga data lagras i minnet inte längre än nödvändigt. Efter avslutad operation, alla kritiskt viktig information Från minnet tas bort. Således sker denna sårbarhet, och det är nödvändigt att inaktivera det för dess likvidation. virtuellt minne (Vad kan leda till en märkbar försämring av OS), eller vidta ytterligare skyddsåtgärder.

Huvudfunktionerna i mapplåsprogrammet är som följer:
  • AES-kryptering, nyckellängd 256 bitar.
  • Gömmer filer och mappar.
  • Kryptering av filer (genom att skapa virtuella diskar - kassaskåp) "på flugan".
  • Backup online.
  • Skapa säkra USB / CD / DVD-skivor.
  • Krypteringsfäste e-post.
  • Skapa krypterade "plånböcker" Förvaring av information om kreditkort, konton, etc.

Det verkar som om möjligheterna för programmet är tillräckligt, särskilt för personligt bruk. Låt oss nu titta på programmet i jobbet. När du börjar, frågar programmet att installera ett huvudlösenord som används för att autentisera användaren i programmet (bild 1). Föreställ dig den här situationen: du hid-filer, och någon annan lanserade programmet, såg vilka filer som är dolda och åtkomst till dem. Håller med, inte så bra. Men om programmet begär ett lösenord, är det här "någon" inte att lämna allt redan - i vilket fall som helst, tills han plockar upp eller inte känner igen ditt lösenord.


Fikon. 1. Ställa in huvudlösenordet när du börjar först

Först och främst, låt oss se hur programmet döljer filerna. Gå till avsnittet Låsa filer., sedan dra filer (fig 2) och mappar till huvudprogramområdet eller använd knappen Lägg till.. Såsom visas i fig. 3 kan programmet gömma filer, mappar och skivor.


Fikon. 2. Dra filen, markera den och klicka på Låsa


Fikon. 3. Knapp Lägg till.

Låt oss se vad som händer när vi trycker på knappen. Låsa. Jag försökte dölja filen c: \\ users \\ denis \\ deschtop \\ cs.Zip. Filen försvann från ledaren, Total befälhavare. och andra filhanterare, även om displayen av dolda filer är aktiverad. Filhiding-knappen heter Låsaoch avsnitt Låsa filer.. Det skulle emellertid vara nödvändigt för dessa delar av UI att namnge dölja respektive dölja filer. För att i själva verket blockerar inte programmet tillgång till filen, men helt enkelt "gömmer" det. Titta på fig. 4. Jag, som känner till det exakta namnet på filen, kopierade det till CS2.zip-filen. Filen var lugnt kopierad, det fanns inga åtkomstfel, filen var inte krypterad - han packade upp, som vanligt.


Fikon. 4. Kopiera en dold fil

I sig är döljens funktion dum och värdelös. Men om du använder den med filkrypteringsfunktionen - för att dölja de kassaskåp som skapas av programmet - kommer effektiviteten av användningen att öka.
I kapitel Kryptera filer. Du kan skapa kassaskåp (skåp). Säker är en krypterad behållare, som efter montering kan användas som en vanlig diskkryptering är inte lätt, men transparent. Samma teknik används av många andra krypteringsprogram, inklusive Truecrypt, Cybersafe Top Secret, etc.


Fikon. 5. Avsnitt Kryptera filer

tryck på knappen Skapa locker, I fönstret som visas, ange namnet och välj platsen för kassan (bild 6). Därefter måste du ange ett lösenord för att komma åt kassan (fig 7). Nästa steg är att välja filsystemet och storleken på kassaskåpet (bild 8). Säker storlek - Dynamisk, men du kan ställa in den maximala gränsen. Detta sparar diskutrymme om du inte använder säkerhetsbaksidan. Om du vill kan du skapa en faststorlek, som visas i avsnittet "Prestanda" i den här artikeln.


Fikon. 6. Titel och plats för kassan


Fikon. 7. Lösenord för att komma åt kassan


Fikon. 8. Filsystem och kassaskåp

Därefter ser du UAC-fönstret (om det är påslagen), där det blir nödvändigt att klicka på Ja, visas ett fönster med information om det skapade värdet. Det är nödvändigt att trycka på målknappen, varefter ledarfönstret öppnas, vilket visar en bärare (bärare), se fig. nio.


Fikon. 9. Virtuell disk skapad av programmet

Återgå till avsnittet Kryptera filer. Och välj önskat säkert (bild 10). Knapp Öppen skåp Låter dig öppna ett stängt säkert, Stängskåp - Stäng öppen, knapp Redigera alternativ. Ringer en meny där du raderar / kopierar / bytt namn på / ändra det säkra lösenordet. Knapp Backup online Ger dig möjlighet att hämta det säkra, och inte någonstans, men i molnet (fig 11). Men först måste du skapa ett konto Säkert säkerhetskopieringskontoDärefter får du upp till 2 TB diskutrymme, och dina kassaskåp synkroniseras automatiskt med online-lagringen, vilket är särskilt användbart om du behöver arbeta med samma säkra på olika datorer.


Fikon. 10. Säkerhetsverksamhet


Fikon. 11. Skapa säkert säkerhetskopieringskonto

Ingenting är precis som det. Priser för lagring av dina kassaskåp finns på Secure.newsoftwares.net/signup?id\u003dsv. För 2 tb måste sätta $ 400 per månad. 500 GB kostar $ 100. För att vara ärlig är det väldigt dyrt. För $ 50-60 kan du hyra en hel VPS från 500 GB "ombord", som du kan använda som ett förråd för dina kassaskåp och även skapa din egen webbplats på den.
Observera: Programmet vet hur man skapar krypterade sektioner, men till skillnad från PGP-skrivbordsprogrammet, vet det inte att kryptera alla skivor. I kapitel Skydda USB / CD Du kan skydda dina USB / CD / DVD-skivor, liksom e-postfäste (bild 12). Detta skydd utförs emellertid inte genom att kryptera själva bäraren, utan genom att spela in den lämpliga bäraren av den självsydd som säkras. Med andra ord kommer en trimmad bärbar version av programmet att spelas in på det valda mediet, vilket är tillåtet att "öppna" säkert. Som sådant stöd för postkunder är detta program inte heller. Du kan kryptera bilagan och bifoga det (redan krypterat) till brevet. Men bilagan är krypterad av det vanliga lösenordet, och inte PKI. Jag tänker på tillförlitlighet det finns ingen mening.


Fikon. 12. Sektion Skydda USB / CD

Sektion Göra plånböcker. Gör det möjligt att skapa plånböcker som innehåller information om dina kreditkort, bankkonton, etc. (Fig. 13). All information är givetvis lagrad i krypterad form. Jag kan säga med allt ansvar att det här avsnittet är värdelöst, eftersom funktionen att exportera information från plånboken inte tillhandahålls. Föreställ dig att du har många bankkonton och du gjorde information om var och en av dem till programmet - kontonummeret, bankens namn, kontoägaren, snabb kod etc. Då måste du ge information om den tredje personens konto för att överföra pengar. Du måste manuellt kopiera varje fält, sätt in det i ett dokument eller e-post. Förekomsten av exportfunktioner skulle väsentligen underlätta denna uppgift. När det gäller mig är det mycket lättare att lagra all denna information i ett allmänt dokument som ska placeras på den virtuella skivan som skapats av programmet.


Fikon. 13. Wallers

Fördelar med mapplåsprogrammet:

  • Attraktiv I. förståligt gränssnittDet kommer att njuta av nybörjare som talar engelska.
  • Genomskinlig kryptering "på flugan", skapandet av virtuella krypterade skivor med vilka du kan arbeta med som med konventionella skivor.
  • Förmåga att säkerhetskopiera online kopiering och synkronisering av krypterade behållare (kassaskåp).
  • Möjligheten att skapa självhäftande behållare på USB / CD / DVD-skivor.

Nackdelar med programmet:

  • Det finns inget stöd för det ryska språket, vilket kommer att komplicera arbete med programmet för användare som inte är bekanta med engelska.
  • De tvivelaktiga funktionerna i låsfilerna (som helt enkelt döljer och inte "låser" filer) och gör plånböcker (ineffektiva utan att exportera information). Ärligt talat trodde jag att låsfilfunktionen skulle ge en genomskinlig krypteringsmapp / fil på en disk, liksom CybereSafe Top Secret eller filsystem EFS.
  • Brist på filsignering, digitala signaturskontroller.
  • När du öppnar ett säkert tillåter det inte att välja drivbrevet, som kommer att tilldelas en virtuell disk som motsvarar kassan. I programinställningarna kan du bara välja den ordning i vilken programmet kommer att tilldela en drivbrev som stiger (från A till Z) eller fallande (från Z till A).
  • Det finns ingen integration med postkunder, det finns bara möjligheten att kryptera bilagan.
  • Hög kostnad för molnbackup.

PGP-skrivbord.

PGP-skrivbordsprogrammet från Symantec är en uppsättning krypteringsprogram som ger flexibel kryptering av flera nivåer. Programmet skiljer sig från CyberSafe TopSecret och mapplås nära integrationen i systemskalet. Programmet är inbäddat i skalet (ledaren) och tillgången till dess funktioner utförs via ledarens snabbmeny (fig 14). Som du kan se, finns i snabbmenyn krypteringsfunktioner, filsignaturer etc. Ganska intressant är funktionen att skapa ett självupptagningsarkiv - enligt principen om självutdragande arkiv, endast istället för att packa upp arkivet också dechiffreras. Men mapplås och cybersafe-program har också en liknande funktion.


Fikon. fjorton. Innehållsmeny PGP-skrivbord.

Dessutom kan tillgången till programmets funktioner erhållas genom systemfacket (bild 15). Team Öppna PGP-skrivbordet. Öppnar det viktigaste programfönstret (bild 16).


Fikon. 15. Programmet i systemfacket


Fikon. 16. PGP-skrivbordsfönster

Programavsnitt:

  • PGP-nycklar. - Nyckelhantering (både egen och importerad med knappen Keyserver.pgp.com).
  • PGP-meddelanden - Hantering av meddelandetjänster. När du installerar programmet detekterar du automatiskt din konton Och krypterar automatiskt AOL Instant Messenger-kommunikationen.
  • PGP ZIP. - Hantering av krypterade arkiv. Programmet stöder transparent och ogenomskinlig kryptering. Det här avsnittet genomför bara ogenomskinlig kryptering. Du kan skapa ett krypterat zip-arkiv (PGP-zip) eller ett självupptagningsarkiv (fig 17).
  • PGP-disk. - Detta är genomförandet av en transparent krypteringsfunktion. Programmet kan, hur man krypterar hela partitionen på hårddisken (eller till och med hela skivan) eller skapar en ny virtuell disk (behållare). Här finns en shredfri rymdfunktion som låter dig förlora ledigt utrymme på disken.
  • PGP Viewer. - Här kan du dechiffrera PGP-meddelanden och bilagor.
  • PGP NetShare. - "Sharing" -verktyget för mappar, och "bollarna" krypteras med hjälp av PGP, och du har möjlighet att lägga till / ta bort användare (användare identifieras på grundval av certifikat) som har tillgång till "bollen".


Fikon. 17. Självbeständigt arkiv

När det gäller de virtuella skivorna gillade jag särskilt möjligheten att skapa en virtuell dynamisk storlek (fig 18), liksom valet av en annan algoritm än AES. Programmet låter dig välja den skrivbrev som den virtuella disken ska konfigureras och låter dig automatiskt montera skivan när systemet startar och avmonteras med en enkel (som standard efter 15 minuters inaktivitet).


Fikon. 18. Skapa en virtuell disk

Programmet försöker kryptera allt och allt. Det övervakar POP / SMTP-anslutningar och erbjuder dem för att skydda dem (bild 19). Detsamma gäller för kunderna för utbyte omedelbara meddelanden (Fig. 20). Det är också möjligt att skydda IMAP-anslutningar, men det är nödvändigt att separat innehålla i programinställningarna.


Fikon. 19. SSL / TLS-anslutning upptäckt


Fikon. 20. PGP IM I APTION

Det är synd att PGP-skrivbordet inte stöder populära moderna program som Skype och Viber. Vem använder nu AOL im? Jag tror att det finns några sådana.
Vid användning av PGP-skrivbord är det också svårt att konfigurera e-postkryptering som bara fungerar i avlyssningsläge. Och vad om det krypterade mailet redan mottogs, och PGP-skrivbordet lanserades efter att ha mottagit ett krypterat meddelande. Hur man dechiffrerar det? Du kan självklart men du måste göra det manuellt. Dessutom är de redan dechiffrerade bokstäverna i klienten inte längre skyddade. Och om du konfigurerar klienten till certifikat, som görs i CybereSafe Top Secret Program, kommer bokstäverna alltid att krypteras.
Avlyssningsläge är inte heller mycket bra, eftersom Mail Protection-meddelandet visas varje gång varje ny e-postserver och Gmail har många av dem. Postskyddsfönster mycket snabbt blir du trött.
Programstabiliteten är inte heller annorlunda (fig 21).


Fikon. 21. PGP-skrivbord hängde ...

Även efter installationen fungerade systemet långsammare (subjektivt) ...

Fördelar med PGP-skrivbordsprogrammet:

  • Ett fullfjädrat program som används för att kryptera filer, signera filer och kontrollera elektroniska signaturer, transparent kryptering (virtuella diskar och kryptering av hela partitionen), e-postkryptering.
  • Keysserver.pgp.com Keys Server Support.
  • Förmågan att kryptera systemets hårddisk.
  • PGP NetShare-funktionen.
  • Förmågan att gnugga ledigt utrymme.
  • Stäng integration med ledare.

Nackdelar med programmet:

  • Brist på ryskt stöd, vilket kommer att komplicera arbete med programmet till användare som inte känner till engelska.
  • Instabilt programarbete.
  • Låg programprestanda.
  • Det finns stöd för AOL IM, men inget skype och viber stöd.
  • Redan dechiffrerade bokstäver förblir oskyddade på kunden.
  • Mailskydd fungerar bara i avlyssningsläget, vilket snabbt är trött, eftersom fönstret E-postskydd visas varje gång för varje ny server.

Cybersafe Top Secret.

Som i den tidigare översynen, detaljerad beskrivning Cybersafe Top Secret kommer inte att vara, för i vår blogg och så mycket har skrivits om det (bild 22).


Fikon. 22. Cybersafe Top Secret

Men vi är fortfarande uppmärksam på några stunder - det viktigaste. Programmet innehåller nyckelhanteringsverktyg och certifikat, och närvaron i Cybersafe din egen nyckelserver gör det möjligt för användaren att publicera sin offentliga nyckel på den, samt få de öppna nycklarna till andra anställda i företaget (figur 23).


Fikon. 23. Nyckelhantering

Programmet kan användas för att kryptera enskilda filer, som har visats i artikeln "Elektronisk signatur: Praktisk användning vid CyberAsin Enterprise Software Product. Del ett" . När det gäller krypteringsalgoritmer stöder Cybersafe Top Secret-programmet GOST-algoritmer och en Cryptopro CryptoProider-certifierad, vilket gör det möjligt att användas i statliga institutioner och banker.
Dessutom kan programmet användas för transparent mappkryptering (bild 24), vilket gör det möjligt att användas som ersättning för EFS. Och med tanke på att Cybersafe-programmet visade sig vara mer tillförlitligt och snabbare (i vissa scenarier) än EFS, är det inte bara möjligt att använda det, men det behövs också.


Fikon. 24. Transparent mappkryptering c: \\ cs-krypterad

Cybersfe Top Secret-funktioner påminner PGP-skrivbordsfunktionen - om du märker kan programmet också användas för att kryptera e-postmeddelanden, såväl som för elektroniska signaturer av filer och kontrollera den här signaturen (avsnittet El. digital signaturSe fig. 25).


Fikon. 25. Avsnitt El. digital signatur

Gilla PGP-skrivbordsprogrammet kan CyberSafe Top Secret skapa virtuella krypterade skivor och kryptera de helt skiljeväggarna på hårddisken. Det bör noteras att Cybersfe Top Secret-programmet kan skapa virtuella skivor endast av fast storlek, i motsats till mapplås och PGP-skrivbordsprogram. Denna brist neutraliseras emellertid med möjligheten att öppna kryptering av mappen och storleken på mappen är begränsad endast av storleken på det fria utrymmet på hårddisken.
Till skillnad från PGP-skrivbordsprogrammet kan Cybersafe Top Secret-programmet inte kryptera systemets hårddisk, det är endast begränsat till krypteringen av externa och interna icke-systemstationer.
Men CybereSafe Top Secret har möjlighet till en molnbackup, och, till skillnad från mapplåset, är den här funktionen helt gratis, du kan mer exakt, cloud backup-funktionen kan konfigureras till någon tjänst - båda betalda och gratis. Du kan läsa mer om den här funktionen i artikeln "Cloud Service Encryption Encryption".
Det måste också noteras två viktiga funktioner i programmet: tvåfaktorstillstånd och system för betrodda applikationer. I programinställningarna kan du eller ställa in lösenordsautentisering eller tvåfaktor autentisering (Fig. 26).


Fikon. 26. Programinställningar

På fliken Tillåten. Applikationer Du kan definiera betrodda applikationer som får arbeta med krypterade filer. Som standard är alla applikationer betrodda. Men för större säkerhet kan du ange applikationer som får arbeta med krypterade filer (bild 27).


Fikon. 27. Tillförlitliga applikationer

Fördelar med CyberSafe Top Secret:

  • Stöd till algoritmer för kryptering av GOST och certifierad kryptopoderkryptopro, vilket gör det möjligt för programmet inte bara för individer och kommersiella organisationer utan också till myndigheter.
  • Stöd för transparent mappkryptering, vilket gör att du kan använda programmet som en EFS-ersättning. Med tanke på att programmet ger den bästa produktivitets- och säkerhetsnivån, är en sådan ersättning mer än motiverad.
  • Möjligheten att underteckna de elektroniska digitala signaturfilerna och möjligheten att kontrollera filens signatur.
  • Inbyggd Keys-server som låter dig publicera nycklar och få tillgång till andra nycklar som har publicerats av andra anställda i bolaget.
  • Möjligheten att skapa en virtuell krypterad disk och möjligheten att kryptera hela partitionen.
  • Förmågan att skapa självsydd arkiv.
  • Möjligheten till gratis cloud backup, som arbetar med någon tjänst - båda betalda och gratis.
  • Tvåfaktor användarautentisering.
  • Systemet med betrodda applikationer som gör att du kan tillåta åtkomst till krypterade filer till specifika applikationer.
  • Cybersafe-applikationen stöder AES-NI-instruktionsuppsättningen, vilket har en positiv effekt på programprestandan (detta faktum kommer att demonstreras nedan).
  • Cybersafe-programdrivrutinen låter dig arbeta i nätverket, vilket gör det möjligt att organisera företagskryptering.
  • Rysslands programgränssnitt. För engelsktalande användare finns det möjlighet att byta till engelska.

Nu om bristerna i programmet. Det finns inga speciella brister från programmet, men eftersom uppgiften var att vara ärligt jämföra program, måste bristerna fortfarande hitta. Om du noggrant hittar fel, ibland i programmet (mycket, mycket sällan) "glid" olåsta meddelanden som "lösenord är svagt". Även om programmet inte vet hur man krypterar systemskivan, men sådan kryptering är inte alltid och inte nödvändig. Men alla dessa är små saker jämfört med det hängande PGP-skrivbordet och dess värde (men du vet fortfarande inte om det).

Prestanda

När jag arbetar med PGP-skrivbordet fick jag ett intryck (redan omedelbart efter installationen av programmet) som datorn började arbeta långsammare. Om det inte var för denna "sjätte mening", var det här avsnittet inte i den här artikeln. Det beslutades att mäta prestanda för Crystaldiskmark-programmet. Alla tester utförs på en riktig maskin - ingen virtuell. Bärbar datorkonfiguration Nästa - Intel 1000m (1,8 GHz) / 4 GB RAM / WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, Buffert 8 MB / Windows 7 64-bitars). Bilen är inte särskilt kraftfull, men vad är det.
Testet kommer att göras enligt följande. Kör ett av programmen och skapa en virtuell behållare. Containerparametrar är som följer:
  • Virtuell diskstorlek - 2048 MB.
  • Filsystem - NTFS
  • Skivbrev Z:
Därefter stängs programmet (ett tydligt fall, den virtuella disken är ommonterad) - så att ingenting har förhindrat testet av nästa program. Följande program lanseras, det skapar en liknande behållare och ett test utförs igen. För att klargöra att läsa testresultaten måste du prata om vad resultaten av Crystaldiskmark:
  1. SEQ är ett sekventiellt inspelnings- / sekventiellt läsprov (blockstorlek \u003d 1024 kb);
  2. 512K - Test av den slumpmässiga inspelningen / slumpmässig läsning (blockstorlek \u003d 512 kb);
  3. 4k - samma som 512k, men blockstorlek 4 kb;
  4. 4K QD32 - Test av den slumpmässiga inspelningen / läsningen (blockstorlek \u003d 4kb, djupet av kön \u003d 32) för NCQ & AHCI.
Under testet stängdes alla program utom Crystaldiskmark. Jag valde storleken på testet 1000 MB och satte 2 passager för att återigen inte våldta din hårddisk (som ett resultat av detta experiment ökade det också temperaturen från 37 till 40 grader).

Låt oss börja med en vanlig hårddisk för att göra det med vad du ska jämföra. Diskprestanda C: (och det här är den enda partitionen på min dator) ska betraktas som en referens. Så har jag följande resultat (bild 28).


Fikon. 28. Hårddiskens prestanda

Fortsätt nu för att testa det första programmet. Låt det vara mapplås. I fig. 29 visar parametrarna för den skapade behållaren. Obs! Jag använder en fast storlek. Resultaten av programmet visas i fig. 30. Som du kan se finns det en betydande minskning av prestanda jämfört med riktmärket. Men det här är ett normalt fenomen - trots allt är data krypterade och dekrypteras på flugan. Prestanda bör vara lägre, frågan är så långt som.


Fikon. 29. Mapplåsbehållarens inställningar


Fikon. 30. Mapplåsresultat

Följande program är PGP-skrivbordet. I fig. 31 - Parametrar för den skapade behållaren och i fig. 32 - Resultat. Mina känslor bekräftades - programmet fungerar verkligen långsammare, vilket bekräftade testet. Men bara en virtuell disk, och även hela systemet, som inte observerades när man arbetade med andra program, inte bara var när programmet var "bromsat".


Fikon. 31. PGP-stationära behållarparametrar


Fikon. 32. PGP-stationära programresultat

Det är fortfarande att testa Cybersafe Top Secret Program. Som vanligt, först - behållarens parametrar (fig 33) och sedan resultaten av programmet (fig 34).


Fikon. 33. Cybersfe Top Secret Container Parametrar


Fikon. 34. CyberSafe Top Secret

Jag tror att kommentarer kommer att vara överflödiga. Med produktivitet fördelades det enligt följande:

  1. Cybersafe Top Secret.
  2. Mapplås.
  3. PGP-skrivbord.

Pris och slutsatser

Eftersom vi testade proprietär programvara måste du överväga en annan viktig faktor - priset. Mapplåsansökan kostar $ 39,95 per enhet och $ 259,70 för 10 installationer. Å ena sidan är priset inte särskilt högt, men programmets funktionalitet är uppriktigt sagt, liten. Som redan noterat finns det få känsla av filer och plånböcker. Säker säkerhetskopiering kräver en extra avgift, därför ger nästan 40 dollar (om du sätter dig på plats vanlig användare, inte företaget) endast för möjligheten att kryptera filer och skapa självsyddskåp - dyra.
PGP-skrivbordsprogrammet kostar 97 dollar. Och märka - det här är bara det ursprungliga priset. Den fullständiga versionen med uppsättningen av alla moduler kostar ungefär $ 180-250 och det här är bara en licens i 12 månader. Med andra ord måste varje år för att använda programmet att lägga ut $ 250. När det gäller mig är det här en byst.
Cybersafe Top Secret är den gyllene mitten, både när det gäller funktionalitet och pris. För en vanlig användare kostar programmet endast $ 50 (speciellt anti-krispris för Ryssland, för resten av länderna full version kosta $ 90). Observera, så mycket är den mest kompletta versionen av det ultimata programmet.
Tabell 1 innehåller en jämförande tabell med funktioner för alla tre produkter som kan hjälpa dig att välja exakt din produkt.

Tabell 1. Program och funktioner

Fungera Mapplås. PGP-skrivbord. Cybersafe Top Secret.
Virtuella krypterade skivor Ja Ja Ja
Kryptering av hela sektionen Inte Ja Ja
Systemdiskkryptering Inte Ja Inte
Bekväm integration med postkunder Inte Inte Ja
E-post-e-postkryptering Ja (begränsad) Ja Ja
Filkryptering Inte Ja Ja
Eds signering Inte Ja Ja
Eds, check Inte Ja Ja
Genomskinlig mappkryptering Inte Inte Ja
Självbeständiga arkiv Ja Ja Ja
Cloud Backup Ja (avgift) Inte Ja (Broist)
System av betrodda applikationer Inte Inte Ja
Stödcertifierad CryptoproVidera Inte Inte Ja
Stöd Tokenov Inte Nej (stöd avbryts) Ja (när du installerar Cryptopro)
Egna servernycklar Inte Ja Ja
Tvåfaktor autentisering Inte Inte Ja
Gömmer enskilda filer Ja Inte Inte
Gömmer hårddiskpartitioner Ja Inte Ja
Betalningsinformation Storage Plånböcker Ja Inte Inte
Stöd för gästkryptering Inte Inte Ja
Ryskt gränssnitt Inte Inte Ja
Sekventiell läs / skriv (diskmark), mb / s 47/42 35/27 62/58
Kosta 40$ 180-250$ 50$

Med tanke på alla faktorer som anges i den här artikeln (funktionalitet, prestanda och pris) är vinnaren av denna jämförelse Cybersafe Top Secret Program. Om du har några frågor, svarar vi gärna dem i kommentarerna.

Taggar: Lägg till taggar