Программы шифрования данных. Лучшие программы для шифрования

Основные возможности программы Folder Lock следующие:
  • AES-шифрование, длина ключа 256 бит.
  • Сокрытие файлов и папок.
  • Шифрование файлов (посредством создания виртуальных дисков - сейфов) «на лету».
  • Резервное копирование онлайн.
  • Создание защищенных USB/CD/DVD-дисков.
  • Шифрование вложений электронной почты.
  • Создание зашифрованных «бумажников», хранящих информацию о кредитных картах, счетах и т.д.

Казалось бы, возможностей у программы вполне достаточно, особенно для персонального использования. Теперь посмотрим на программу в работе. При первом запуске программа просит установить мастер-пароль, который используется для аутентификации пользователя в программе (рис. 1). Представьте такую ситуацию: вы скрыли файлы, а кто-то другой запустил программу, просмотрел, какие файлы скрыты и получил к ним доступ. Согласитесь, не очень хорошо. А вот если программа запрашивает пароль, то у этого «кто-то» уже ничего не выйдет - во всяком случае, до тех пор, пока он не подберет или не узнает ваш пароль.


Рис. 1. Установка мастер-пароля при первом запуске

Первым делом посмотрим, как программа скрывает файлы. Перейдите в раздел Lock Files , затем либо перетащите файлы (рис. 2) и папки в основную область программы или же воспользуйтесь кнопкой Add . Как показано на рис. 3, программа позволяет скрыть файлы, папки и диски.


Рис. 2. Перетащите файл, выделите его и нажмите кнопку Lock


Рис. 3. Кнопка Add

Посмотрим, что произойдет, когда мы нажмем кнопку Lock . Я попытался скрыть файл C:\Users\Denis\Desktop\cs.zip. Файл исчез из Проводника, Total Commander и остальных файловых менеджеров, даже если включено отображение скрытых файлов. Кнопка сокрытия файла называется Lock , а раздел Lock Files . Однако нужно было бы эти элементы UI назвать Hide и Hide Files соответственно. Потому что на самом деле программа осуществляет не блокирование доступа к файлу, а просто «прячет» его. Посмотрите на рис. 4. Я, зная точное имя файла, скопировал его в файл cs2.zip. Файл спокойно скопировался, не было никаких ошибок доступа, файл не был зашифрован - он распаковался, как обычно.


Рис. 4. Копирование скрытого файла

Сама по себе функция сокрытия бестолковая и бесполезная. Однако если использовать ее вместе с функцией шифрования файлов - для сокрытия созданных программой сейфов - тогда эффективность от ее использования увеличится.
В разделе Encrypt Files вы можете создать сейфы (Lockers). Сейф - это зашифрованный контейнер, который после монтирования можно использовать как обычный диск - шифрование не простое, а прозрачное. Такая же техника используется многими другими программами шифрования, в том числе TrueCrypt, CyberSafe Top Secret и др.


Рис. 5. Раздел Encrypt Files

Нажмите кнопку Create Locker , в появившемся окне введите название и выберите расположение сейфа (рис. 6). Далее нужно ввести пароль для доступа к сейфу (рис. 7). Следующий шаг - выбор файловой системы и размера сейфа (рис. 8). Размер сейфа - динамический, но вы можете задать максимальный его предел. Это позволяет экономить дисковое пространство, если вы не используете сейф «под завязку». При желании можно создать сейф фиксированного размера, что будет показано в разделе «Производительность» этой статьи.


Рис. 6. Название и расположение сейфа


Рис. 7. Пароль для доступа к сейфу


Рис. 8. Файловая система и размер сейфа

После этого вы увидите окно UAC (если он включен), в котором нужно будет нажать Да, далее будет отображено окно с информацией о созданном сейфе. В нем нужно нажать кнопку Finish, после чего будет открыто окно Проводника, отображающее подмонтированный контейнер (носитель), см. рис. 9.


Рис. 9. Виртуальный диск, созданный программой

Вернитесь в раздел Encrypt Files и выделите созданный сейф (рис. 10). Кнопка Open Locker позволяет открыть закрытый сейф, Close Locker - закрыть открытый, кнопка Edit Options вызывает меню, в котором находятся команды удаления/копирование/ переименования/изменения пароля сейфа. Кнопка Backup Online позволяет выполнить резервное копирование сейфа, причем не куда-нибудь, а в облако (рис. 11). Но сначала вам предстоит создать учетную запись Secure Backup Account , после чего вы получите до 2 ТБ дискового пространства, а ваши сейфы будут автоматически синхронизироваться с онлайн-хранилищем, что особенно полезно, если вам нужно работать с одним и тем же сейфом на разных компьютерах.


Рис. 10. Операции над сейфом


Рис. 11. Создание Secure Backup Account

Ничто не бывает просто так. С расценками за хранение ваших сейфов можно ознакомиться по адресу secure.newsoftwares.net/signup?id=en . За 2 Тб придется выложить 400$ в месяц. 500 Гб обойдется в месяц 100$. Если честно, то это очень дорого. За 50-60$ можно арендовать целый VPS с 500 Гб «на борту», который вы сможете использовать, как хранилище для ваших сейфов и даже создать на нем свой сайт.
Обратите внимание: программа умеет создавать зашифрованные разделы, но в отличие от программы PGP Desktop, она не умеет шифровать целые диски. В разделе Protect USB/CD можно защитить ваши USB/CD/DVD-диски, а также вложения электронной почты (рис. 12). Однако эта защита осуществляется не путем шифрования самого носителя, а путем записи на соответствующий носитель саморасшифровывающегося сейфа. Другими словами, на выбранный носитель будет записана урезанная portable-версия программы, позволяющаяся «открыть» сейф. Как таковой поддержки почтовых клиентов у этой программы тоже нет. Вы можете зашифровать вложение и прикрепить его (уже зашифрованное) к письму. Но вложение шифруется обычным паролем, а не PKI. Думаю, о надежности говорить нет смысла.


Рис. 12. Раздел Protect USB/CD

Раздел Make Wallets позволяет создать бумажники, содержащие информацию о ваших кредитках, банковских счетах и т.д. (рис. 13). Вся информация, понятное дело, хранится в зашифрованном виде. Со всей ответственностью могу сказать, что этот раздел бесполезный, поскольку не предусмотрена функция экспорта информации из бумажника. Представьте, что у вас есть множество банковских счетов и вы внесли информацию о каждом из них в программу - номер счета, название банка, владелец счета, SWIFT-код и т.д. Затем вам нужно предоставить информацию о счете третьему лицу для перевода вам денег. Вам придется вручную копировать каждое поле, вставлять его в документ или электронное письмо. Наличие функции экспорта значительно облегчило бы эту задачу. Как по мне, гораздо проще хранить всю эту информацию в одном общем документе, который нужно поместить на созданный программой виртуальный диск - сейф.


Рис. 13. Бумажники

Преимущества программы Folder Lock:

  • Привлекательный и понятный интерфейс, который понравится начинающим пользователям, владеющим английским языком.
  • Прозрачное шифрование «на лету», создание виртуальных зашифрованных дисков, с которыми можно работать, как с обычными дисками.
  • Возможность резервного онлайн-копирования и синхронизации зашифрованных контейнеров (сейфов).
  • Возможность создания саморасшифровывающихся контейнеров на USB/CD/DVD-дисках.

Недостатки программы:

  • Нет поддержки русского языка, что усложнит работу с программой пользователей, не знакомых с английским языком.
  • Сомнительные функции Lock Files (которая просто скрывает, а не «запирает» файлы) и Make Wallets (малоэффективна без экспорта информации). Честно говоря, думал, что функция Lock Files будет обеспечивать прозрачное шифрование папки/файла на диске, как это делает программа CyberSafe Top Secret или файловая система EFS .
  • Отсутствие возможности подписания файлов, проверки цифровой подписи.
  • При открытии сейфа не позволяет выбрать букву диска, которая будет назначена виртуальному диску, который соответствует сейфу. В настройках программы можно выбрать только порядок, в котором программа будет назначать букву диска - по возрастанию (от A до Z) или по убыванию (от Z до A).
  • Нет интеграции с почтовыми клиентами, есть только возможность зашифровать вложение.
  • Высокая стоимость облачного резервного копирования.

PGP Desktop

Программа PGP Desktop от Symantec - это комплекс программ для шифрования, обеспечивающий гибкое многоуровневое шифрование. Программа отличается от CyberSafe TopSecret и Folder Lock тесной интеграцией в системную оболочку. Программа встраивается в оболочку (Проводник), а доступ к ее функциям осуществляется через контекстное меню Проводника (рис. 14). Как видите, в контекстном меню есть функции шифрования, подписи файла и т.д. Довольно интересной является функция создания саморасшифровывающегося архива - по принципу самораспаковывающегося архива, только вместо распаковки архив также еще и расшифровывается. Впрочем, у программ Folder Lock и CyberSafe также есть аналогичная функция.


Рис. 14. Контекстное меню PGP Desktop

Также доступ к функциям программы можно получить через системный трей (рис. 15). Команда Open PGP Desktop открывает основное окно программы (рис. 16).


Рис. 15. Программа в системном трее


Рис. 16. Окно PGP Desktop

Разделы программы:

  • PGP Keys - управление ключами (как собственными, так и импортированными с keyserver.pgp.com).
  • PGP Messaging - управление службами обмена сообщениями. При установке программа автоматически обнаруживает ваши учетные записи и автоматически шифрует коммуникации AOL Instant Messenger.
  • PGP Zip - управление зашифрованными архивами. Программа поддерживает прозрачное и непрозрачное шифрование. Этот раздел как раз и реализует непрозрачное шифрование. Вы можете создать зашифрованный Zip-архив (PGP Zip) или саморасшифровывающийся архив (рис. 17).
  • PGP Disk - это реализация функции прозрачного шифрования. Программа может, как зашифровать весь раздел жесткого диска (или даже весь диск) или создать новый виртуальный диск (контейнер). Здесь же есть функция Shred Free Space, которая позволяет затереть свободное пространство на диске.
  • PGP Viewer - здесь можно расшифровать PGP-сообщения и вложения.
  • PGP NetShare - средство «расшаривания» папок, при этом «шары» шифруются с помощью PGP, а у вас есть возможность добавить/удалить пользователей (пользователи идентифицируются на основе сертификатов), которые имеют доступ к «шаре».


Рис. 17. Саморасшифровывающийся архив

Что касается виртуальных дисков, то мне особо понравилась возможность создания виртуального диска динамического размера (рис. 18), а также выбора алгоритма, отличного от AES. Программа позволяет выбрать букву диска, к которой будет подмонтирован виртуальный диск, а также позволяет автоматически монтировать диск при запуске системы и размонтировать при простое (по умолчанию через 15 минут бездействия).


Рис. 18. Создание виртуального диска

Программа старается зашифровать все и вся. Она отслеживает POP/SMTP-соединения и предлагает их защитить (рис. 19). То же самое касается и клиентов для обмена мгновенными сообщениями (рис. 20). Также есть возможность защиты IMAP-соединений, но ее нужно отдельно включать в настройках программы.


Рис. 19. Обнаружено SSL/TLS-соединение


Рис. 20. PGP IM в действии

Жаль, что PGP Desktop не поддерживает популярные современные программы вроде Skype и Viber. Кто сейчас пользуется AOL IM? Думаю, таких найдется немного.
Также при использовании PGP Desktop сложно настроить шифрование почты, которое работает только в режиме перехвата. А что, если зашифрованная почта уже была получена, а PGP Desktop был запущен уже после получения зашифрованного сообщения. Как его расшифровать? Можно, конечно, но придется это делать вручную. К тому же уже расшифрованные письма в клиенте уже никак не защищаются. А если настроить клиент на сертификаты, как это сделано в программе CyberSafe Top Secret, то письма всегда будут зашифрованы.
Режим перехвата работает тоже не очень хорошо, поскольку сообщение о защите почты появляется каждый раз на каждый новый почтовый сервер, а у gmail их очень много. Окошко защиты почты очень быстро вам надоест.
Стабильностью работы программа также не отличается (рис. 21).


Рис. 21. PGP Desktop зависла…

Также после ее установки система работала медленнее (субъективно)…

Преимущества программы PGP Desktop:

  • Полноценная программа, использующаяся для шифрования файлов, подписания файлов и проверки электронной подписи, прозрачного шифрования (виртуальные диски и шифрование всего раздела), шифрования электронной почты.
  • Поддержка сервера ключей keyserver.pgp.com.
  • Возможность шифрования системного жесткого диска.
  • Функция PGP NetShare.
  • Возможность затирания свободного места.
  • Тесная интеграция с Проводником.

Недостатки программы:

  • Отсутствие поддержки русского языка, что усложнит работу с программой пользователям, которые не знают английский язык.
  • Нестабильная работа программы.
  • Низкая производительность программы.
  • Есть поддержка AOL IM, но нет поддержки Skype и Viber.
  • Уже расшифрованные письма остаются незащищенными на клиенте.
  • Защита почты работает только в режиме перехвата, который быстро вам надоест, поскольку окно защиты почты будет появляться каждый раз для каждого нового сервера.

CyberSafe Top Secret

Как и в предыдущем обзоре , подробного описания программы CyberSafe Top Secret не будет, поскольку в нашем блоге и так уже много о ней написано (рис. 22).


Рис. 22. Программа CyberSafe Top Secret

Однако мы все же обратим внимание на некоторые моменты - самые важные. Программа содержит средства управления ключами и сертификатами, а наличие в CyberSafe собственного сервера ключей позволяет пользователю опубликовать на нем свой открытый ключ, а также получить открытые ключи других сотрудников компании (рис. 23).


Рис. 23. Управление ключами

Программа может использоваться для шифрования отдельных файлов, что было показано в статье «Электронная подпись: практическое использование на предприятии программного продукта CyberSafe Enterprise. Часть первая» . Что касается алгоритмов шифрования, то программа CyberSafe Top Secret поддерживает алгоритмы ГОСТ и сертифицированный криптопровайдер КриптоПро, что позволяет использовать ее в государственных учреждениях и банках.
Также программа может использоваться для прозрачного шифрования папки (рис. 24), что позволяет ее использовать в качестве замены для EFS . А, учитывая, что программа CyberSafe оказалась надежнее и быстрее (в некоторых сценариях), чем EFS, то использовать ее не только можно, но и нужно.


Рис. 24. Прозрачное шифрование папки C:\CS-Crypted

Функционал программы CyberSafe Top Secret напоминает функционал программы PGP Desktop - если вы заметили, то программа также может использоваться для шифрования сообщений электронной почты, а также для электронной подписи файлов и проверки этой подписи (раздел Эл. цифровая подпись , см. рис. 25).


Рис. 25. Раздел Эл. цифровая подпись

Как и программа PGP Desktop, программа CyberSafe Top Secret умеет создавать виртуальные зашифрованные диски и шифровать полностью разделы жесткого диска . Нужно отметить, что программа CyberSafe Top Secret умеет создавать виртуальные диски только фиксированного размера, в отличие от программ Folder Lock и PGP Desktop. Однако этот недостаток нейтрализуется возможностью прозрачного шифрования папки, а размер папки ограничен только размером свободного пространства на жестком диске.
В отличие от программы PGP Desktop, программа CyberSafe Top Secret не умеет шифровать системный жесткий диск, она ограничивается лишь шифрованием внешних и внутренних не системных дисков.
Зато у CyberSafe Top Secret есть возможность облачного резервного копирования, причем, в отличие от Folder Lock, данная возможность абсолютно бесплатна, точнее функцию облачного резервного копирования можно настроить на любой сервис - как платный, так и бесплатный. Подробнее об этой возможности можно прочитать в статье «Шифрование резервного копирования на облачных сервисах» .
Также нужно отметить две немаловажные особенности программы: двухфакторную авторизацию и систему доверенных приложений. В настройках программы можно или установить аутентификацию по паролю или двухфакторную аутентификацию (рис. 26).


Рис. 26. Настройки программы

На вкладке Разрешен. приложения можно определить доверенные приложения, которым разрешено работать с зашифрованными файлами. По умолчанию все приложения являются доверенными. Но для большей безопасности вы можете задать приложения, которым разрешено работать с зашифрованными файлами (рис. 27).


Рис. 27. Доверенные приложения

Преимущества программы CyberSafe Top Secret:

  • Поддержка алгоритмов шифрования ГОСТ и сертифицированного криптопровайдера КриптоПро, что позволяет использовать программу не только частным лицам и коммерческим организациям, но и государственным учреждениям.
  • Поддержка прозрачного шифрования папки, что позволяет использовать программу в качестве замены EFS. Учитывая, что программа обеспечивает лучший уровень производительности и безопасности , такая замена более чем оправдана.
  • Возможность подписания файлов электронной цифровой подписью и возможность проверки подписи файла.
  • Встроенный сервер ключей, позволяющий публиковать ключи и получать доступ к другим ключам, которые были опубликованы другими сотрудниками компании.
  • Возможность создания виртуального зашифрованного диска и возможность шифрования всего раздела.
  • Возможность создания саморасшифровывающихся архивов.
  • Возможность бесплатного облачного резервного копирования, которое работает с любым сервисом - как платным, так и бесплатным.
  • Двухфакторная аутентификация пользователя.
  • Система доверенных приложений, позволяющая разрешить доступ к зашифрованным файлам только определенным приложениям.
  • Приложение CyberSafe поддерживает набор инструкций AES-NI, что положительно сказывается на производительности программы (этот факт будет продемонстрирован далее).
  • Драйвер программы CyberSafe позволяет работать по сети, что дает возможность организовать корпоративное шифрование .
  • Русскоязычный интерфейс программы. Для англоязычных пользователей имеется возможность переключения на английский язык.

Теперь о недостатках программы. Особых недостатков у программы нет, но поскольку была поставлена задача честно сравнить программы, то недостатки все же придется найти. Если совсем уж придираться, иногда в программе (очень-очень редко) «проскакивают» нелокализированные сообщения вроде «Password is weak». Также пока программа не умеет шифровать системный диск, но такое шифрование не всегда и не всем необходимо. Но все это мелочи по сравнению с зависанием PGP Desktop и ее стоимостью (но об этом вы еще не знаете).

Производительность

При работе с PGP Desktop у меня создалось впечатление (уже сразу после установки программы), что компьютер стал работать медленнее. Если бы не это «шестое чувство», то этого раздела не было в данной статье. Было решено измерить производительность программой CrystalDiskMark . Все испытания проводятся на реальной машине - никаких виртуалок. Конфигурация ноутбука следующая - Intel 1000M (1.8 GHz)/4 Гб ОЗУ/WD WD5000LPVT (500 Гб, SATA-300, 5400 RPM, буфер 8 Мб/Windows 7 64-bit). Машина не очень мощная, но какая есть.
Тест будет производиться следующим образом. Запускаем одну из программ и создаем виртуальный контейнер. Параметры контейнера следующие:
  • Размер виртуального диска - 2048 Мб.
  • Файловая система - NTFS
  • Буква диска Z:
После этого программа закрывается (ясное дело, виртуальный диск размонтируется) - чтобы уже ничто не мешало тесту следующей программы. Запускается следующая программа, в ней создается аналогичный контейнер и снова производится тест. Чтобы вам было понятнее читать результаты теста, нужно поговорить о том, что означают результаты CrystalDiskMark:
  1. Seq - тест последовательной записи/последовательного чтения (размер блока = 1024КБ);
  2. 512К - тест случайной записи/случайного чтения (размер блока = 512КБ);
  3. 4К - то же самое, что и 512К, но размер блока 4 Кб;
  4. 4К QD32 - тест случайной записи/чтения (размер блока = 4КБ, Глубина Очереди = 32) для NCQ&AHCI.
Во время теста все программы, кроме CrystalDiskMark были закрыты. Я выбрал размер теста 1000 Мб и установил 2 прохода, чтобы лишний раз не насиловать свой жесткий диск (в результате данного эксперимента у него и так температура выросла с 37 до 40 градусов).

Начнем с обычного жесткого диска, чтобы было с чем сравнивать. Производительность диска C: (а это единственный раздел на моем компьютере) будет считаться эталонной. Итак, я получил следующие результаты (рис. 28).


Рис. 28. Производительность жесткого диска

Теперь приступим к тестированию первой программы. Пусть это будет Folder Lock. На рис. 29 показаны параметры созданного контейнера. Обратите внимание: я использую фиксированный размер. Результаты программы показаны на рис. 30. Как видите, имеет место значительное снижение производительности по сравнению с эталоном. Но это нормальное явление - ведь данные зашифровываются и расшифровываются на лету. Производительность должна быть ниже, вопрос насколько.


Рис. 29. Параметры контейнера Folder Lock


Рис. 30. Результаты программы Folder Lock

Следующая программа - PGP Desktop. На рис. 31 - параметры созданного контейнера, а на рис. 32 - результаты. Мои ощущения подтвердились - программа действительно работает медленнее, что и подтвердил тест. Вот только при работе этой программы «тормозил» не только виртуальный диск, а даже вся система, чего не наблюдалось при работе с другими программами.


Рис. 31. Параметры контейнера PGP Desktop


Рис. 32. Результаты программы PGP Desktop

Осталось протестировать программу CyberSafe Top Secret. Как обычно, сначала - параметры контейнера (рис. 33), а затем результаты программы (рис. 34).


Рис. 33. Параметры контейнера CyberSafe Top Secret


Рис. 34. Результаты программы CyberSafe Top Secret

Думаю, комментарии будут лишними. По производительности места распределились следующим образом:

  1. CyberSafe Top Secret
  2. Folder Lock
  3. PGP Desktop

Цена и выводы

Поскольку мы тестировали проприетарное программное обеспечение, нужно рассмотреть еще один немаловажный фактор - цена. Приложение Folder Lock обойдется 39.95$ за одну установку и 259.70$ за 10 инсталляций. С одной стороны, цена не очень высока, но функционал программы, откровенно говоря, мал. Как уже отмечалось, от функций сокрытия файлов и бумажников толку мало. Функция Secure Backup требует дополнительной платы, следовательно, отдавать почти 40 долларов (если поставить себя на место обычного пользователя, а не компании) только за возможность шифрования файлов и создания саморасшифровывающихся сейфов - дорого.
Программа PGP Desktop обойдется в 97 долларов. И заметьте - это только начальная цена. Полная версия с набором всех модулей обойдется примерно в 180-250$ и это только лицензия на 12 месяцев. Другими словами, каждый год за использование программы придется выложить 250$. Как по мне, это перебор.
Программа CyberSafe Top Secret - золотая середина, как по функционалу, так и по цене. Для обычного пользователя программа обойдется всего в 50 долларов (специальная антикризисная цена для России, для остальных стран полная версия обойдется 90$). Прошу заметить, столько стоит самая полная версия программы Ultimate .
Таблица 1 содержит сравнительную таблицу функций всех трех продуктов, которая сможет помочь вам выбрать именно ваш продукт.

Таблица 1. Программы и функции

Функция Folder Lock PGP Desktop CyberSafe Top Secret
Виртуальные зашифрованные диски Да Да Да
Шифрование всего раздела Нет Да Да
Шифрование системного диска Нет Да Нет
Удобная интеграция с почтовыми клиентами Нет Нет Да
Шифрование сообщений электронной почты Да (ограничено) Да Да
Шифрование файлов Нет Да Да
ЭЦП, подписание Нет Да Да
ЭЦП, проверка Нет Да Да
Прозрачное шифрование папки Нет Нет Да
Саморасшифровывающиеся архивы Да Да Да
Облачное резервное копирование Да (платно) Нет Да (беплатно)
Система доверенных приложений Нет Нет Да
Поддержка сертифицированного криптопровайдера Нет Нет Да
Поддержка токенов Нет Нет (поддержка прекращена) Да (при установке КриптоПро)
Собственный сервер ключей Нет Да Да
Двухфакторная аутентификация Нет Нет Да
Сокрытие отдельных файлов Да Нет Нет
Сокрытие разделов жесткого диска Да Нет Да
Бумажники для хранения платежной информации Да Нет Нет
Поддержка шифрования ГОСТ Нет Нет Да
Русский интерфейс Нет Нет Да
Последовательная чтение/ запись (DiskMark), Мб/с 47/42 35/27 62/58
Стоимость 40$ 180-250$ 50$

Учитывая все изложенные в этой статье факторы (функционал, производительность и цену), победителем данного сравнения является программа CyberSafe Top Secret. Если у вас остались вопросы, мы с радостью ответим на них в комментариях.

Теги: Добавить метки

Принцип современной криптозащиты заключается не в создании шифровки, которую невозможно прочесть (такое практически невозможно), а в повышении затрат криптоанализа.
То есть зная сам алгоритм шифрования, но не знаю ключа, взломщик должен потратить миллионы лет на расшифровку. Ну или столько, сколько понадобится (как известно информация перестаёт быть важной после смерти ваших близких и вас самих), пока x-files не потеряют актуальность. При этом сложность вступает в противоречии с лёгкостью использования: данные должны шифроваться и расшифровываться достаточно быстро при использовании ключа. Программы, которые попали в сегодняшний обзор, в целом удовлетворяют двум названным критериям: они достаточно просты в эксплуатации, при этом используют в меру стойкие алгоритмы.

Начнём мы с проги, которая сама по себе достойна отдельной статьи или цикла статей. Уже при установке я был удивлён дополнительной возможностью создания ложной операционной системы. Сразу же после завершения общения с мастером установки ДрайвКрипт предложил создать хранилище ключей. Хранилищем может быть выбран любой файл: файл, рисунок, мп3. После того как путь к хранилищу указан, вбиваем пароли, коих у нас целых два типа: master & user. Отличаются они доступом к настройкам DCPP — пользователь не имеет возможности что-то изменить, он может лишь просматривать заданные настройки. Каждый тип может состоять из двух и боле паролей. Собственно доступ к установке защиты может быть представлен как по паролю мастера, так и по паролю пользователя.

Перед тем, как шифровать любые диски, нужно проверить корректность установки защиты загрузки. Будьте внимательны, если не проверить корректность работы защиты загрузки и сразу же зашифровать диск, то восстановить его содержимое будет невозможно. После проверки можно переходить к шифрованию диска или раздела. Чтобы зашифровать диск или раздел, следует
выбрать Disk Drives и нажать Encrypt. Мастер шифрования диска откроет окно, в котором будет предложено выбрать ключ из хранилища. Диск будет зашифрован этим ключом и этот же ключ потребуется для дальнейшей работы с диском. После того, как ключ выбран, будет запущен процесс шифровки диска. Процесс достаточно долгий: в зависимости от объема шифруемого диска или раздела он может занимать до нескольких часов.

В общем всё это достаточно просто и стандартно. Гораздо интереснее поработать с ложной осью. Отформатируем раздал на жёстком диске обязательно в FAT32 (похоже, слухи о смерти этой файловой системы оказались сильно преувеличены
:)), поставим Windows, установим DriveCrypt. Создаваемая ложная операционная система должна выглядеть как рабочая, постоянно используемая. После того, как скрытая операционная система будет создана, загружаться и работать с ложной ОС крайне опасно, поскольку есть вероятность разрушить данные скрытой операционной системы. Накидав в систему всякий мусор, создаём новое хранилище,
авторизуемся в DCPP, переключаемся на вкладку Drives, выделяем раздел, где установлена ложная операционная система и фтыкаем HiddenOS. Откроется окно настроек. Здесь всё просто: указываем путь к только что созданному хранилищу, пароли, метку скрытого диска, его файловую систему и количество свободного места, которое будет отделять ложную операционную систему от скрытой. После фтыкания кнопки Create Hidden OS будет запущен процесс создания скрытого раздела и всё содержимое системного раздела будет скопировано на скрытый раздел. Прога создаст скрытый раздел, начало которого будет находиться через указанный при создании скрытого раздела промежуток свободного места от окончания ложного раздела. Перезагружаемся и
авторизуемся вводом паролей, которые были указаны при создании скрытого раздела. Содержимое ложной операционной системы не будет видно при работе в скрытой ОС, и наоборот: при работе в ложной операционной системе не будет видно скрытой ОС. Таким образом, только введённый пароль при включении компьютера определяет то, какая операционная система будет загружена. После окончания создания скрытой операционной системы в неё нужно войти и зашифровать системный раздел.

При помощи DriveCrypt можно зашифровать любой жесткий диск или сменный накопитель (за исключением CD и DVD) и использовать его для обмена данными между пользователями. Несомненным плюсом обмена данными на полностью зашифрованном носителе является невозможность обнаружения на нём каких-либо файлов, носитель выглядит не отформатированным. Даже располагая информацией о том, что носитель зашифрован, при отсутствии ключа данные прочитать будет невозможно.

DriveCrypt шифрует целый диск или раздел, позволяя скрыть не только важные данные, но и всё содержимое диска или раздела, включая операционную систему. К сожалению, за такой уровень безопасности приходится расплачиваться значительным падением производительности файловой системы.

Здесь мы встречаем довольно оригинальный алгоритм шифрования с закрытым ключом длиной от 4 до 255 символов, разработанный самими авторами проги. Причем, пароль-ключ не хранится внутри зашифрованного файла, что уменьшает возможность его взлома. Принцип работы программы прост: указываем файлы или папки, которые необходимо зашифровать, после чего прога предлагает ввести ключ. Для большей надежности ключик можно подбирать не только на клавиатуре, но и с помощью специальной панели. Эта панель, походу дела, была нагла украдена у MS Word (вставка
— символ). Подтвердив ввод пароля, мы вынудим программу зашифровывать файл, присвоив ему расширение *.shr.

Files Cipher способен сжимать шифруемые файлы с помощью встроенного алгоритма архивации. К тому же после шифрования исходный файл может удаляться с жесткого диска без возможности восстановления.
Программа работает с файлами любых типов, а также поддерживает файлы размером более 4 Gb (для NTFS). При этом системные требования к компьютеру очень скромные и ресурсов в отличии от фронтмена кушается всего ничего.

В PGP реализовано шифрование как открытыми, так и зарекомендовавшими себя симметричными
ключами: AES с шифрованием до 256-битного, CAST, TripleDES, IDEA и Twofish2. Для управления ключами шифрования имеется опция PGP Keys, которая выводит окошко с отображением пользовательских ключей и добавленных в список открытых ключей. Схема работы модуля для шифрования дисков PGP Disk… мммм… как бы это сказать? А, элементарна. Опять таки создаём файл Хранилище Ключей (я его про себя называю Ключником), вводим пароли. Причем при указании пароля отображается специальный индикатор стойкости (качества), который, кстати, наглядно демонстрирует актуальность сложных паролей: так, стойкость пароля, состоящего из восьми цифр, примерно равна стойкости шестибуквенного или четырехзначного, в котором есть один спецсимвол (восклицательный знак) и три буквы.

Очень понравилось, что создатели подумали и об ICQ (кто читал логи Сталкера после дефейса мазафаки, тот поймёт… или они не в аси были и я что-то путаю?). После установки в окошке аськи появляется специальная иконка, с помощью которой и включается защита сессий.

Что касается самой больной темы – утечки информации через своп-файл – авторы сами признали, что наглухо перекрыть этот канал утечки они не смогли ввиду особенностей функционирования операционной системы. С другой стороны, предприняты меры по уменьшению данной угрозы – все важные данные хранятся в памяти не дольше, чем это необходимо. После завершения операции вся критически важная информация из памяти удаляется. Таким образом, эта уязвимость имеет место, и для ее ликвидации нужно либо отключить виртуальную память (что может привести к заметному ухудшению работы ОС), либо предпринять дополнительные меры по защите.

С открытым исходным кодом была популярна на протяжении 10 лет благодаря свой независимости от основных вендоров. Создатели программы публично неизвестны. Среди самых известных пользователей программы можно выделить Эдварда Сноудена и эксперта по безопасности Брюса Шнайера. Утилита позволяет превратить флеш-накопитель или жесткий диск в защищенное зашифрованное хранилище, в котором конфиденциальная информация скрыта от посторонних глаз.

Таинственные разработчики утилиты объявили о закрытии проекта в среду 28 мая, объяснив, что использование TrueCrypt небезопасно. «ВНИМАНИЕ: Использовать TrueCrypt небезопасно, т.к. программа может содержать неустраненные уязвимости» - такое сообщение можно увидеть на странице продукта на портале SourceForge. Далее следует еще одно обращение: «Вы должны перенести все данные, зашифрованные в TrueCrypt на зашифрованные диски или образы виртуальных дисков, поддерживаемые на вашей платформе».

Независимый эксперт по безопасности Грэм Клули вполне логично прокомментировал сложившуюся ситуацию: «Настало время подыскать альтернативное решение для шифрования файлов и жестких дисков» .

Это не шутка!

Первоначально появлялись предположения, что сайт программы был взломан киберпреступниками, но теперь становится ясно, что это не обман. Сайт SourceForge сейчас предлагает обновленную версию TrueCrypt (которая имеет цифровую подпись разработчиков), во время установки которой предлагается перейти на BitLocker или другой альтернативный инструмент.

Профессор в области криптографии университета Джона Хопкинаса Мэтью Грин сказал: «Очень маловероятно, что неизвестный хакер идентифицировал разработчиков TrueCrypt, украл их цифровую подпись и взломал их сайт».

Что использовать теперь?

Сайт и всплывающее оповещение в самой программе содержит инструкции по переносу файлов, зашифрованных TrueCrypt на сервис BitLocker от Microsoft, который поставляется вместе с ОС Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise и Windows 8 Pro/Enterprise. TrueCrypt 7.2 позволяет дешифровать файлы, но не позволяет создавать новые зашифрованные разделы.

Самой очевидной альтернативой программе является BitLocker, но есть и другие варианты. Шнайер поделился, что он возвращается к использованию PGPDisk от Symantec. (110 долларов за одну пользовательскую лицензию) использует хорошо известный и проверенный метод шифрования PGP.

Существуют и другие бесплатные альтернативы для Windows, например DiskCryptor . Исследователь по компьютерной безопасности, известный как The Grugq в прошлом году составил целый , который актуален и по сей день.

Йоханнес Ульрих, научный руководитель технологического института SANS пользователям Mac OS X рекомендует обратить внимание на FileVault 2, который встроен в OS X 10.7 (Lion) и более поздние ОС данного семейства. FileVault использует 128-битное шифрование XTS-AES, которое применяется в агентстве национальной безопасности США (NSA). По мнению Ульриха пользователи Linux должны придерживаться встроенного системного инструмента Linux Unified Key Setup (LUKS). Если Вы используете Ubuntu, то установщик этой ОС уже позволяет включить полное шифрование дисков с самого начала.

Тем не менее, пользователям понадобятся другие приложения для шифрования переносных носителей, которые используются на компьютерах с разными ОС. Ульрих сказал, что в этом случае на ум приходит .

Немецкая компания Steganos предлагает воспользоваться старой версией своей утилиты шифрования Steganos Safe (актуальная версия на данный момент - 15, а предлагается воспользоваться 14 версией), которая распространяется бесплатно.

Неизвестные уязвимости

Тот факт, что TrueCrypt может иметь уязвимости в безопасности вызывает серьезные опасения, особенно учитывая, что аудит программы не выявил подобных проблем. Пользователи программы накопили 70 000 долларов для проведения аудита после слухов о том, что агентство национальной безопасности США может декодировать значительные объемы зашифрованных данных. Первый этап исследования, в котором анализировался загрузчик TrueCrypt был проведен в прошлом месяце. Аудит не выявил ни бэкдоров, ни умышленных уязвимостей. Следующая фаза исследования, в которой должны были проверяться используемые методы криптографии была запланирована на это лето.

Грин был одним из экспертов, участвующих в аудите. Он рассказал, что не имел никакой предварительной информации о том, что разработчики планирую закрыть проект. Грин рассказал: «Последнее что я слышал от разработчиков TrueCrypt: «Мы с нетерпением ждем результаты 2 фазы испытания. Спасибо за ваши старания!». Нужно отметить, что аудит продолжится, как было запланировано, несмотря на остановку проекта TrueCrypt.

Возможно, создатели программы решили приостановить разработку, потому что утилита является устаревшей. Разработка прекратилась 5 мая 2014 года, т.е. уже после официального прекращения поддержки системы Windows XP. На SoundForge упоминается: «Windows 8/7/Vista и более поздние системы имеют встроенные средства для шифрования дисков и образов виртуальных дисков». Таким образом, шифрование данных встроено во многие ОС, и разработчики могли посчитать программу больше не нужной.

Чтобы добавить масла в огонь отметим, что 19 мая TrueCrypt была удалена из защищенной системы Tails (любимой системы Сноудена). Причина до конца не ясна, но использовать программу явно не следует – отметил Клули.

Клули также написал: «Будь то обман, взлом или логичный конец жизненного цикла TrueCrypt, становится ясно, что сознательные пользователи не будут чувствовать себя комфортно, доверяя свои данные программе после произошедшего фиаско».

Нашли опечатку? Нажмите Ctrl + Enter

Что вам угрожает, если важная информация из вашего компьютера попадет в чужие руки? Может ли обиженный вами лично или же просто не удовлетворенный своим служебным положением сотрудник воспользоваться доступом к корпоративным данным, переписать их и предоставить конкуренту? Или - если эти данные окажутся в похищенном у вас ноутбуке и затем попадут к тому же коварному конкуренту - сможет ли он нанести вред вашему делу? Ответ очевиден. Если вы хотите уберечь конфиденциальную информацию от посторонних, стоит подумать о приобретении одной из программ шифрования данных для настольных систем, о которых пойдет речь в предлагаемом обзоре. С этими пакетами легко работать, но что еще важнее, они помогут защитить важную для вас информацию.

Если бы в нашу эпоху быстро изменяющихся информационных технологий потребовалось выбрать некое утверждение, которое оставалось бы справедливым вне зависимости от смены версий программного обеспечения, возрастания тактовой частоты, объемов компьютерной памяти и т. д., то, вероятно, пришлось бы ограничиться формулировкой "Информация - сила". Но что же вы все-таки делаете для того, чтобы эта сила не оказалась на стороне ваших соперников? Для большинства пользователей компьютеров ответ на этот вопрос звучит так: "Да почти ничего".

Криптография, наука о шифровании сообщений с целью сокрытия их содержания от посторонних, непосвященным кажется чем-то вроде черной магии. Поскольку техника шифрования чрезвычайно сложна, многим организациям бывает очень трудно сделать осознанный выбор при покупке шифровальных программ.

Дело осложняется еще и тем, что абсолютно защищенных компьютеров или абсолютно надежных систем шифрования не бывает. Но не следует отчаиваться: все же есть достаточно простые способы, с помощью которых можно отразить почти все попытки раскрыть зашифрованную информацию. Для того чтобы войти в курс дела на реальных примерах, предлагаем вам ознакомиться с четырьмя программами шифрования.

Как работают шифровальные программы

Программы шифрования отличаются друг от друга тем, как они шифруют, и тем, что они шифруют. Но в принципе все они делают одно: шифруют файлы на вашем компьютере. Если кто-то посторонний получит доступ к вашей машине, он не сумеет прочесть и интерпретировать зашифрованные файлы. Зашифрованный файл можно послать по электронной почте или поместить в сеть, откуда его извлекут те, кому он предназначен. Тот, кто получит такой файл, должен иметь такую же, как у вас, шифровальную программу, чтобы расшифровать содержимое файла. Шифруется файл либо для каждого получателя по его собственному ключу, либо, как в случае работы с пакетом RSA Secure, по выбранному заранее общему ключу для всех пользователей (включая автора сообщения).

Основу всех рассмотренных нами шифровальных программ составляет криптографическая система с секретным ключом. Проще говоря, эта система использует секретный код, чтобы превратить вашу информацию в бессмысленный набор символов. Если использован хороший алгоритм шифрования, то практически единственным возможным способом восстановить исходные данные будет использование того секретного ключа, который применялся при их шифровании. Поскольку для шифрования и расшифровки информации используется один и тот же ключ, такие алгоритмы часто называют системами с симметричным ключом.

Основой технологии закрытия информации является алгоритм шифрования, который должен сделать невозможным раскрытие данных без знания секретного ключа. Даже плохой алгоритм шифрования способен защитить данные от обычного пользователя, однако у профессиональных криптографов есть целый ряд способов извлечения закодированной информации.

Как же узнать, насколько надежен алгоритм шифрования? Если вы не профессиональный криптограф, то вряд ли сможете самостоятельно ответить на этот вопрос. Поэтому большинство из нас должно полагаться на мнение профессионалов. Некоторые из алгоритмов шифрования, такие как Triple DES (Data Encryption Standard - стандарт шифрования данных), были подвергнуты многолетней проверке, и большинство криптографов сходятся в мнении, что они надежны. Более новые алгоритмы, например международный алгоритм шифрования данных IDEA, также изучались достаточно пристально и сейчас считаются в целом надежными.

Некоторые криптографы предпочитают не публиковать свои методы шифрования. Однако, если другие специалисты не могут изучить алгоритм, нет оснований ему полностью доверять. Поэтому не следует доверять программам, не подвергавшимся открытому рассмотрению и обсуждению. К сожалению, к этой категории принадлежит алгоритм Skipjack ("Попрыгунчик"), принятый федеральными организациями США и используемый в микросхемах Capstone и Clipper. Но если уж вы пользуетесь этими устройствами, то у вас нет выбора. Аналогичная ситуация сложилась и с алгоритмом шифрования RC4, на котором базируется программа RSA Secure, выпущенная компанией RSA Data Security. Этот алгоритм был опубликован в закрытой печати. Надежен ли он? Возможно. Ведь компания RSA Data Security пользуется большим авторитетом благодаря своему опыту работы в области шифрования информации, а закрытый анализ алгоритма не выявил (по крайней мере, по утверждению представителей RSA) никаких серьезных недостатков. RC4 используется также в популярных пакетах Notes (Lotus Development), Internet Explorer (Microsoft) и Navigator (Netscape Communications).

Если вам нужно всего лишь защитить свои собственные данные, программа шифрования просто построит секретный ключ по вашему паролю. Надо только задать длинный пароль, который никто не сможет угадать. Однако, если требуется, чтобы файл смог прочесть кто-то другой, вам понадобится тем или иным способом передать этому человеку секретный ключ (или пароль, на основе которого он создан).

Для решения этой проблемы в большинстве программ используется шифрование с открытым ключом (public key). Системы шифрования с открытым ключом (например, система RSA, которая является фактическим стандартом в этой области) генерируют два цифровых ключа для каждого пользователя: один служит для шифрования данных, другой - для их расшифровки. Первый ключ (называемый открытым) можно опубликовать, а второй оставить в секрете. После этого зашифровать информацию сумеет любой (воспользовавшись открытым ключом), а расшифровать - только тот, кто имеет соответствующий секретный ключ.

Рассмотрим подробно соответствующий процесс закрытия и пересылки файла ("сеанс"). В начале "сеанса" отправитель файла-сообщения вырабатывает некий секретный ключ - обычно случайное число. Поскольку это случайное число используется лишь один раз, оно часто называется сеансовым (одноразовым) ключом. Затем выработанный сеансовый ключ передается системе шифрования типа Triple DES или IDEA, которая с его помощью зашифровывает файл, подлежащий пересылке. Чтобы впоследствии получатель мог расшифровать этот файл, нужно переслать ему секретный сеансовый ключ, поэтому программа ищет открытый ключ получателя файла и использует его для шифрования сеансового ключа. Затем программа присоединяет зашифрованный одноразовый ключ к отдельно зашифрованному на предыдущем шаге файлу и отсылает их получателю. Чтобы расшифровать файл, программа получателя повторяет те же процедуры в обратном порядке.

С помощью секретного ключа получателя (который соответствует открытому ключу, примененному при шифровании) она восстанавливает сеансовый (одноразовый) ключ, а затем по расшифрованному ключу расшифровывает и сам пересылаемый файл с данными.

Некоторые программы шифрования содержат еще одно важное средство защиты - так называемую цифровую подпись. Последняя удостоверяет, что файл не претерпел изменений с тех пор, как был подписан, и дает получателю информацию о том, кто именно подписал файл. Наиболее распространены два алгоритма создания цифровой подписи: первый принадлежит компании RSA, второй - стандарт DSS (Digital Signature Standard - стандарт цифровой подписи), поддерживаемый Национальным институтом стандартов и технологий США (NIST). В обоих вариантах схема вычисления подписи предусматривает получение усложненного эквивалента контрольной суммы - так называемой хэш-суммы, или дайджеста сообщения. Для этого используется одна из двух стандартных методик - MD5 или SHA (Secure Hash Algorithm).

Алгоритмы MD5 и SHA устроены так, что практически невозможно подобрать два разных файла, хэш-суммы которых совпали бы. В деталях методики несколько различаются: RSA просто зашифровывает хэш-сумму по секретному ключу отправителя, а DSS специальным образом вычисляет цифровую подпись по секретному ключу и хэш-сумме.

Когда адресат получает файл с цифровой подписью, его программа шифрования заново вычисляет хэш-сумму для этого файла. Затем получатель с помощью открытого ключа, опубликованного отправителем, либо (если применялась методика RSA) расшифровывает исходное значение хэш-суммы, либо (в случае применения DSS) восстанавливает цифровую подпись. Если результат соответствует значению, вычисленному для файла, получатель может быть уверен, что текст сообщения не был изменен (если бы это произошло, хэш-сумма оказалась бы иной), а подпись принадлежит человеку, имеющему доступ к секретному ключу отправителя.

Выбор стратегии шифрования

Для защиты важной или конфиденциальной информации нужна не только хорошая программа шифрования. Следует позаботиться и о разработке стратегии безопасности, которая поможет застраховаться от всех потенциальных опасностей. Если вы установите ненадежный пароль или оставите в компьютере незашифрованные копии информации, которую хотите защитить, то никакая программа шифрования не спасет ваши данные. К сожалению, ни один из испытанных нами программных пакетов не уделяет должного внимания вопросам безопасной работы в целом.

После того как вы разработали свою стратегию безопасности, познакомьтесь поближе с программой Your Eyes Only ("Только для ваших глаз"), которую разработала корпорация Symantec. Благодаря тесной интеграции программы с интерфейсом Проводника Windows 95 с ней исключительно просто работать. Your Eyes Only также обеспечивает почти прозрачное зашифровывание и расшифровывание каталогов. Пользователям Windows 95 мы могли бы посоветовать в первую очередь именно эту программу, но у нее все же есть два недостатка, о которых следует упомянуть: во-первых, отсутствует возможность ставить цифровую подпись под документом, во-вторых, требуется вводить пароль при каждой перезагрузке системы и для отключения хранителя экрана, но не предусмотрено способа принудить пользователей вводить пароль при расшифровке файлов.

Те, кто собирается покупать шифровальную программу для государственных предприятий, могут заинтересоваться и программой SecretAgent компании AT&T. Она предлагает самый широкий выбор алгоритмов шифрования с секретными и открытыми ключами (включая Triple DES и RSA), а также поддерживает оба основных стандарта цифровой подписи. Ее интерфейс для Windows 3.х достаточно прост и включает такие удобные функции, как автоматическая рассылка документов по электронной почте.

Стоит обратить внимание и на программу ViaCrypt PGP Business Edition компании Pretty Good Privacy. Это коммерческая версия популярной программы, распространявшейся ранее бесплатно и выпущенной той же компанией. Новая версия сохранила все качества, принесшие добрую славу компании PGP, включая довольно сложный алгоритм генерирования открытого ключа и возможность ставить цифровую подпись под незашифрованным документом. К сожалению, интерфейс программы не слишком удобен и в нем недостаточно автоматизированы рутинные операции.

Компания RSA считается одним из лидеров в области создания средств защиты для персонального компьютера, но ее программа RSA Secure, тоже участвовавшая в наших испытаниях, обладала лишь немногими из тех качеств, которые мы надеялись в ней найти. В программе не оказалось шифрования с открытым ключом (кроме ключа для аварийных ситуаций), что затрудняет обмен зашифрованными файлами с другим пользователем. Кроме того, RSA Secure полностью основана на алгоритме RC4. Хотя большинство экспертов считают этот алгоритм вполне пригодным, RSA опубликовала его только в закрытой печати, и трудно прийти к окончательному мнению относительно его надежности. В то же время RSA Secure оказалась единственной программой, позволяющей предоставить доступ к аварийному ключу одновременно нескольким доверенным лицам.

Грегори С. Смит - независимый журналист и консультант по организации работы сетей из г. Сан-Франциско.

Участники испытаний

  • SecretAgent (AT&T) . Имеется в каталоге GSA. Общая оценка: 7,74.
  • ViaCrypt PGP Business Edition (Pretty Good Privacy). Имеется в открытой продаже. Общая оценка: 7,06.
  • RSA Secure (RSA Data Security). Имеется в открытой продаже. Общая оценка: 6,09.
  • Norton Your Eyes Only (Symantec). Имеется в каталоге GSA. Общая оценка: 7,81.
  • От редакции

    Предлагаемый вниманию читателей сокращенный перевод статьи Грегори С. Смита "Encryption Software" содержит сравнительный обзор возможностей четырех коммерческих программ, предлагаемых западным пользователям для закрытия содержания текстовых файлов от посторонних путем криптографических преобразований. Возможности оцениваются с точки зрения как прикладных пользователей, так и администраторов сети, отвечающих за ее безопасность. Стоит обратить внимание на сугубо утилитарный подход к оценке обсуждаемых продуктов: хотя сами они вряд ли когда-нибудь станут предметом практического выбора для отечественных пользователей, набор критериев, принимаемых в расчет при обсуждении, вполне может оказаться жизнеспособным и в наших условиях.

    Обзор Г. Смита интересен не только фактическим материалом, но и методически: в нем предпринимается небезуспешная попытка без формул, простыми словами, общедоступно рассказать о весьма непростых понятиях.

    В российской компьютерной прессе, с той поры как это стало возможным, было достаточно много публикаций о шифровании: от исторических обзоров до алгоритмических рассмотрений криптографических протоколов. Появились уже и книги об этой науке на русском языке. Об одной из них (С. Дориченко, В. Ященко. "25 этюдов о шифрах". М.: ТОО ТЕИС, 1994), а также о русскоязычной литературе на эту тему, выходившей до 1994 г., наш журнал уже писал в разделе "Книжная полка" ("Мир ПК", # 4/95, c. 112, "Чтобы не поняли").

    В 1996 г. в издательстве "Мир" переведена с финского и издана книга А. Саломаа "Критография с открытым ключом" (М.: Мир, 1996, 318 с.). В 1995-1996 гг. факультет "Информационной безопасности" МИФИ выпустил несколько брошюр в качестве учебных пособий. Переведена и готовится к изданию книга Дж.Брассара "Современная криптология", о которой "Мир ПК" упоминал в N 1 за этот год (с. 132, "Компьютерная тайнопись"). Ее первую часть вы можете найти на WWW-сервере "Мира ПК" (60.htm ). Нельзя не вспомнить также превосходно написанную книгу В. Жельникова "Криптография от папируса до компьютера" (М.: ABF, 1996, 336 c.).

    Методика тестирования

    Мы устанавливали каждую программу в нашу сеть на базе Windows NT с клиентами Windows 95 и Windows 3.11, работающими на машинах класса Pentium. Все проверявшиеся программы работали хорошо; единственное серьезное замедление происходило при генерировании ключей в процессе установки пакетов.

    Рутинные операции производились достаточно быстро даже при длине ключей 1024 бит.

    Учитывая, что все рассмотренные продукты поддерживают по крайней мере один авторитетный шифровальный алгоритм, мы исследовали в первую очередь простоту использования программ и богатство их возможностей. Мы также обращали внимание на недостатки в реализации таких стандартных функций, как шифрование и расшифровка файлов, управление ключами и цифровые подписи. Функции управления оценивались с позиции администратора, в обязанности которого входит надзор за соблюдением правил защиты информации в организации. Оценивались такие характеристики, как поддержка баз данных открытых ключей, управление правилами выдачи сертификатов, возможность отключения тех административных функций в программах-клиентах, которые могут войти в противоречие с правилами работы предприятия, и различные методы обеспечения надежности паролей. Мы также учитывали условия хранения аварийных ключей и возможность доступа к ним. Специально отмечалась возможность разделения аварийного ключа на части с раздачей их нескольким доверенным лицам.

    Тестирование программ проводилось на двух задачах. Первая заключалась в шифровании файла для персональной работы. В этом случае открытые ключи имеют мало преимуществ перед секретными; несколько дополнительных очков добавлялось за наличие функции автоматического шифрования файла по окончании работы с ним или при выходе из программы. Второй задачей было обеспечение совместной работы с шифрованными файлами в сети или обмен такими файлами по электронной почте. При этом высоко ценились такие характеристики, как поддержка открытых ключей, эффективное шифрование одноразовых ключей для нескольких получателей, тесная интеграция с системами электронной почты и работа с цифровыми подписями.

    AT&T SecretAgent 3.14

    Программа SecretAgent предлагает пользователю на выбор несколько стандартов создания секретных ключей шифрования, цифровых подписей, сжатия и преобразования форматов файлов. На случай, если выбор стандарта окажется для пользователя чересчур сложным делом, разработчики снабдили свою программу богатой справочной информацией, которая поможет ему во всем разобраться.

    Управление ключами полностью основывается на шифровании с открытым ключом. Пользователю предлагаются на выбор ключи типа RSA или DSA (Digital Signature Algorithm - алгоритм цифровой подписи) длиной 512 или 1024 бит, и он может также совместно с другими пользователями работать в сети с базами открытых ключей. Кроме того, программа предусматривает несколько алгоритмов шифрования: DES, Triple DES и ЕА2 - собственную разработку AT&T. Поддерживаются такие аппаратные средства шифрования, как карты Smartcard компании Datakey и Fortezza. (Конечно, информация в тех узлах, на которых используется карта Fortezza, шифруется алгоритмом Skipjack, а не теми, которые поддерживает SecretAgent.)

    Если вы используете электронную почту в Internet или по какой-либо иной причине нуждаетесь в ASCII-кодировке, SecretAgent может автоматически переводить данные в формат base64 или в шестнадцатеричное представление. Кроме шифрования файлов, SecretAgent позволяет ставить цифровые подписи в стандарте DSS, но только на предварительно зашифрованные файлы.

    Имеется также версия программы, в которой пользователи могут создавать свои собственные ключи, и версия, поддерживающая ключ аварийного доступа.

    Программы шифрования данных

  • Цена
    Цена продукта зависит от числа и типа приобретаемых лицензий (имеются индивидуальные, многопользовательские и корпоративные лицензии). В каталоге GSA (General Services Administration), по которому производятся официальные закупки для государственных организаций США, присутствуют только пакеты фирм Symantec и AT&T. В GSA цены на лицензию для одного пользователя находятся в диапазоне от 43 до 144 долл., а на групповые лицензии различных типов - в диапазоне от 79 до 586 долл.
  • Спрос
    Самым высоким спросом в государственных организациях пользуются шифровальные программы, построенные на алгоритмах с открытым и секретным ключами, а также пакеты, поддерживающие цифровые подписи.
  • Как сэкономить
    Возможна экономия (до 40-50%) при покупке большого числа лицензий, т. е. начиная от 500 копий программы.
  • Что следует учитывать
    Выбирайте пакет, который позволит организовать гибкую систему защиты информации, включая "прозрачное" шифрование и поддержку удаленных пользователей и пользователей с портативными компьютерами. Подумайте, не нужен ли вам пакет, способный поддерживать сеть смешанной архитектуры.
  • Какой должна быть длина ключей?

    Покупатели шифровальных программ часто задают вопрос: какова должна быть длина ключа, чтобы обеспечить хорошую защиту данных? Длина цифрового ключа действительно важна, поскольку она определяет общее число всех возможных ключей. И чем это число больше, тем больше времени потребуется "взломщику", чтобы перебрать все возможные комбинации и найти среди них одну правильную. Для защиты от угрозы разгадывания ключа есть смысл выбирать ключ большей длины.

    Стандарт DES (Data Encryption Standard - стандарт шифрования данных), который в настоящее время пока еще является государственным стандартом в США, базируется на ключе длиной 56 бит. Возможно, эта длина уже недостаточна в сегодняшних условиях, но стандарт Triple DES, который использует алгоритм DES трижды с двумя разными паролями, базируется на ключе длиной 112 бит и в целом считается надежным. В некоторых алгоритмах с секретным ключом (например, IDEA, RC4 и RC5), применяемых в современных шифрующих программах, используются ключи длиной 128 бит.

    При шифровании с открытым ключом используется гораздо большая длина ключа. Из этого не следует, что метод шифрования более надежен, просто он работает несколько иначе. В настоящее время компания RSA Data Security рекомендует для своей системы шифрования с открытым ключом длину ключа 768 бит. Ключи в таких системах длиннее, поскольку и характер вероятных попыток взломать защиту здесь несколько иной. К сожалению, более длинные ключи замедляют процесс шифрования и расшифровки данных. Тем не менее современные персональные компьютеры, имеющие процессоры 486 и Pentium, работают с 1024-битовыми достаточно быстро.

    Правительство США запрещает экспорт хороших криптографических продуктов. Например, ни одна из программ, представленных в этом обзоре, не может быть экспортирована за пределы США и Канады. У некоторых поставщиков имеются версии, которые удовлетворяют старым экспортным ограничениям на длину ключа (40 бит для симметричных ключей). Недавно правительство США ослабило эти ограничения, но программы, о которых идет речь в обзоре, все равно попадают в категорию запрещенных к экспорту. Еще одно недавнее изменение экспортных правил разрешает гражданам США, временно находящимся за рубежом, использовать запрещенные к экспорту шифровальные программы для личных нужд. Тем не менее остается еще много всяких ограничений, и для вывоза таких программ требуется разрешение Государственного департамента.

    Norton Your Eyes Only

    Пакет Norton Your Eyes Only корпорации Symantec - единственный из рассматриваемых продуктов, предназначенный для работы в среде Windows 95. За исключением задач администрирования и подключения к серверу пакет полностью основывается на расширениях к Проводнику Windows 95, так что пользоваться им в этой среде очень удобно.

    В Your Eyes Only можно выбрать один из нескольких алгоритмов шифрования с симметричным ключом: RC4, RC5, Triple DES или Blowfish. Секретный ключ зашифровывается на основе открытого. Однако постановка цифровой подписи не обеспечивается.

    Тем не менее Your Eyes Only способен защитить данные на компьютере лучше других рассмотренных нами пакетов. Автоматизация шифрования и расшифровки файлов облегчает задачу их защиты. При загрузке компьютера, защищенного этой программой, пользователь должен ввести свое имя и пароль. Кроме главного пользователя разрешается определять так называемых вторичных, которые также могут работать с системой, но не имеют доступа к большинству функций управления Your Eyes Only.

    Мы испытывали пакет в версии Administrator, включающей множество важных функций управления безопасностью в организации. Программа-администратор генерирует ключи, поддерживает базы данных пользователей и сертификатов, может автоматически устанавливать программу, а также пакеты обновления на пользовательские компьютеры в сети.

    О классификации мер защиты информации и отношении к ним

    "Послушайте, ... нельзя ли вам, для общей нашей пользы, всякое письмо, которое прибывает к вам в почтовую контору, входящее и исходящее, знаете, этак немножко распечатать и прочитать: не содержится ли в нем какого-нибудь донесения или просто переписки..."

    С такими вот словами обращается облеченный немалыми полномочиями чиновник к должностному лицу, имеющему самое непосредственное служебное отношение к организации прохождения как казенных, так и личных писем в масштабах небольшого города.

    Российская действительность может предложить не слишком много примеров строгого отношения к конфиденциальности чужих документов и писем, если это не связано с государственными тайнами. Зато противоположные примеры стали хрестоматийными. В приведенном классическом отрывке затронуты "общие интересы" и "просьба" исходит от высшего в городской иерархии начальства, так что ее нельзя не уважить. Да ведь и просьбы никакой не нужно: "Этому не учите, это я делаю не то, чтобы из предосторожности, а больше из любопытства: смерть люблю узнать, что есть нового на свете... Иное письмо с наслаждением прочтешь!.." - отвечает должностное лицо.

    Этот диалог из самой, пожалуй, известной отечественной пьесы не вызывает удивления. Более того, исправив кое-какие обороты, его смело можно отнести и к нашему настоящему, и даже к ближайшему будущему. И не только применительно к бумажной корреспонденции. Так что защита документов - вопрос вовсе не праздный.

    Каковы же возможные меры защиты для конфиденциальных электронных данных? Их принято подразделять на четыре уровня. На первом уровне на пути лица, пытающегося получить доступ к чужой информации, стоят этические и юридические нормы и правила передачи и обработки информации. Законы на эту тему у нас в стране хотя и разрабатываются, но копирование чужих данных юридически пока еще ненаказуемо. Ведь данные при переписывании не исчезают! Вот если похищена магнитная лента или дискета - другое дело. Впрочем, может преследоваться по закону использование информации, составляющей предмет авторского права или представляющей секретные данные.

    Второй барьер, предназначенный для блокирования неправомерных попыток доступа, - административный. И пока в вашей организации не введены действенные меры по контролю доступа к ресурсам ЭВМ, все прочие меры будут неэффективны.

    На третьем уровне защиты - аппаратно-программные методы идентификации и аутентификации пользователей. Но и они надежны лишь до тех пор, пока персонал, вынужденный подвергаться всевозможным проверкам при входе в систему и т. п., относится к ним с пониманием. Когда это надоедает или превращается в фактор, ограничивающий основную деятельность, люди начинают записывать пароли прямо на стене...

    Четвертый и последний уровень защиты - криптографические методы.

    Михаил Ветчинин, Андрей Карасев, Николай Гоголь

    RSA Secure 1.1.1

    Пользователям Windows 3.х пакет RSA Secure обеспечивает простое шифрование файлов. В Windows 95 приходится запускать RSA Secure из Диспетчера файлов - из Проводника, который предпочитают большинство пользователей, это сделать невозможно.

    Программа основана на алгоритме шифрования RC4, разработанном компанией RSA и базирующемся на 128-битовом ключе. Длину ключа изменить нельзя, не поддаются настройке и многие другие параметры программы.

    Очевидно, что RSA предназначала свою программу для защиты файлов на жестком диске отдельно взятого пользователя и не очень заботилась об организации обмена файлами в компании. Восхищаясь той свободой, которую пакет дает пользователям-одиночкам, мы все же полагаем, что в крупной организации с ним сложно иметь дело. Бросается в глаза отсутствие какой бы то ни было поддержки шифрования с открытым ключом за исключением аварийного, который позволяет определенному числу доверенных лиц расшифровать файл.

    ViaCrypt PGP Business Edition 4.0C

    Компания ViaCrypt (теперь она называется Pretty Good Privacy) приобрела у Фила Циммермана лицензию на использование его алгоритма Pretty Good Privacy и встроила этот алгоритм в программу для Windows, снабдив его, таким образом, более дружественным по отношению к пользователю интерфейсом, чем исходная командная строка.

    В программе используется шифрование с секретным ключом по алгоритму IDEA, а секретные ключи зашифровываются с помощью системы RSA с открытым ключом. Можно выбрать любую длину ключа в диапазоне от 384 до 2048 бит.

    Хотя ViaCrypt и не предлагает программу администрирования как таковую, пакет ViaCrypt PGP Business Edition содержит довольно много средств администрирования, среди которых можно упомянуть ключ аварийного доступа, ряд механизмов сертификации ключей и возможность отключить почти любую функцию в пользовательском приложении.

    Программа поддерживает ключ аварийного доступа к файлам и заставляет пользователей применять открытые ключи, созданные администратором системы. Эти довольно простые в использовании функции очень украшают программу, но мы были сильно разочарованы, обнаружив, что доступ к аварийным ключам нельзя предоставить одновременно нескольким доверенным лицам.

    Можно создавать ключи для шифрования, для цифровых подписей или для того и другого вместе. Программа позволяет легко аннулировать и восстанавливать ключи, а также указывать срок их действия.

    Программа ViaCrypt PGP снабжена гибким средством, позволяющим распознавать владельцев ключей, имеющих уровень полного или частичного доверия. Можно задать минимальное число таких владельцев, необходимое для принятия подписанного сертификата ключа, и установить аналогичные уровни доверия для ключей. Каким-то организациям система с распределением ключей между лицами, обладающими частичным уровнем доверия, возможно, не подойдет, других же вполне устроит.

    Сравнение возможностей шифровальных программ

    Продукт Вес SecretAgent 3.14 ViaCrypt PGP Business Edition 4.0C RSA Secure 1.1.1 Norton Your Eyes Only
    Производитель AT&T Government Markets Security Software www.att.com Pretty Good Privacy Inc. www.pgp.com RSA Data Security Inc. www.rsa.com Symantec Corp. www.symantec.com
    Установка 75 **1/2 47,00 Простая процедура установки, но нет напоминания о необходимости создания резервной копии ключа **1/2 47,00 Простая процедура установки, но отсутствует возможность создать резервную копию секретного ключа **1/2 47,00 Двухступенчатый процесс хорошо автоматизирован, но требуется подготавливать большое число дискет, что увеличивает трудоемкость установки программы **1/2 47,00 Версия Administrator включает подпрограмму установки пакета по сети. Обилие функций управления затрудняет установку, но расширяет возможности контроля над пользователями
    Администрирование 125 **1/2 78,00 Не обеспечивает централизованного управления параметрами работы пользователей, но предлагает множество вариантов шифрования и простой пользовательский интерфейс *** 94,00 Поддерживает простой аварийный ключ и сложный механизм сертификации ключа ** 63,00 Поддерживает только одну функцию управления - аварийный ключ, который может быть роздан по частям нескольким доверенным лицам **** 125,00 Обеспечивает администратору почти полный контроль над клиентами, но аварийный ключ не может быть разделен на части и роздан нескольким доверенным лицам
    Защита информации 225 **1/2 141,00 Процесс шифрования прост благодаря удобному интерфейсу и наличию макрокоманд для популярных программ. Недостает автоматического шифрования файлов **1/2 141,00 Удобный интерфейс поддерживает цифровые подписи с шифрованными и нешифрованными файлами. Нет автоматического шифрования *** 169,00 Удобные расширения для Диспетчера файлов. хорошо работают как с Windows 95, так и с Windows 3.х **** 225,00 Почти прозрачен при работе, автоматически шифрует каталоги. За исключением функций управления программа полагается на интерфейс Проводника Windows 95
    Совместное использование данных 225 **** 225,00 Хорошая система шифрования с открытым ключом; автоматическая отправка зашифрованных файлов по электронной почте *** 169,00 Удобное шифрование с открытым ключом; поддерживает популярный формат электронной почты. Нет автоматической отправки документов по электроннойпочте, но имеется возможность помещать ASCII-файлы в буфер обмена ** 113,00 Не поддерживается шифрование с открытым ключом. Можно только дать нескольким пользователям общий секретный ключ **1/2 141,00 Прост в использовании, но работа менее автоматизирована,чем в других пакетах. Нет поддержки цифровых подписей
    Документация 100 *** 75,00 В руководстве чрезвычайно подробно описывается правильная последовательность действий для большинства операций *** 75,00 Руководство хорошо составлено; недостает рекомендаций по разработке стр тегии шифрования **1/2 63,00 Исчерпывающая инструкция; хорошо написана. Не достает описания алгоритмов шифрования и рекомендаций по разработке стратегии защиты информации *** 75,00 Инструкция написана очень хорошо, но мало внимания уделено разработке стратегии защиты информации.
    Сопровождение 50 **1/2 31,00 **1/2 31,00 **1/2 31,00 **1/2 31,00
    Техническая поддержка 50 *** 38,00 Чрезвычайно грамотные консультанты; малое время ожидания *** 38,00 Грамотные консультанты; дозвониться легко **1/2 31,00 В период тестирования RSA переводила службу технического сопровождения в головную компанию. В это время дозвониться было трудно, но консультации предоставлялись на очень хорошем уровне ** 25,00 Консультанты хорошо знакомы с продуктом, но время ожидания достигало десяти минут.
    Цена 150 *** 113,00 *** 113,00 **1/2 94,00 *** 113,00
    Стоимость на одного пользователя, долл. 144 149 129 43 (без инструментария администратора)
    Оптовая цена, долл. 440 (5 пользователей) 390 (5 пользователей) 495 (5 пользователей) 586 (10 пользователей)
    Итоговая оценка 7,47 Программа SecretAgent ориентирована на использование в государственном предприятии и поддерживает практически все государственные нормативы безопасности. Пакет создан в первую очередь для обмена данными с другими пользователями, но можно защищать и локальные файлы 7,06 Пакет ViaCrypt PGP предлагает одну из лучших на сегодня систем шифрования с открытым ключом, но настройка и управление реализованы довольно неудобно. Однако это надежное средство защиты данных, и с ним стоит познакомиться получше 6,09 Главные достоинства RSA Secure - исключительная простота в работе и автоматическое шифрование файлов. Однако пакет не поддерживает шифрования с открытым ключом, так что для обмена файлами пользователи должны передавать друг другу секретные пароли 7,81 Корпорация Symantec создала великолепный (и недорогой) продукт для организаций, предпочитающих простую в работе программу. В нем, однако, отсутствуют некоторые средства обеспечения безопасности информации(например,цифровые подписи).

    Примечание Продукты, представленные в таблице, оцениваются по каждому параметру от "отлично" до "неприемлемо". Количественные оценки получаются умножением веса каждого параметра на его оценку, где
    **** = "отлично" = 1,0 (выдающийся во всех отношениях)
    *** = "очень хорошо" = 0,8 (удовлетворяет основным критериям и обладает существенными достоинствами)
    **1/2 = "удовлетворительно" = 0,4 (удовлетворяет основным критериям)
    * = "плохо" = 0,2 (не удовлетворяет некоторым важным требованиям)
    - = "неприемлемо" (не удовлетворяет минимальным требованиям или не имеет какой-либо из основных функций)
    Общая оценка (максимум 10,0 баллов) получается путем суммирования количественных оценок, деления суммы на 100 и округления до двух знаков после запятой. Продукты, общие оценки которых различаются менее чем на 0,2 балла, незначительно отличаются по своим возможностям.

    Современный человек уже не способен представить свою жизнь без гаджетов (компьютеров, сотовых телефонов , планшетов и пр.). Такая техника позволяет не только разнообразить досуг, но и способствует быстрому нахождению ответов на множество интересующих вопросов. Кроме этого, информационные технологии позволяют совершать даже финансовые операции без необходимости посещения отделений банков. Однако такие расширенные возможности становятся возможными только при условии введения конфиденциальной информации.

    ТОП программ для шифрования файлов и папок.

    Пользователю приходится вводить логины, адреса электронной почты и, безусловно, пароли. Если кто-то, имеющий криминальные наклонности, завладеет такой информацией, пользователю придётся столкнуться с печальными последствиями. Вряд ли кто-то спокойно сможет отнестись к потере персональных данных. По этой причине у многих возникают серьёзные опасения, а порой и паника на фоне отсутствия ответа на «глобальный» для их понимания вопрос, как защитить свои данные, не допустить кражи конфиденциальной информации.

    Назначение программ для шифрования

    Специалисты IT-технологий разрабатывают всевозможное программное обеспечение, направленное на улучшение и ускорение производительности работы пользователей, расширение возможностей, в том числе и на защиту данных. На фоне имеющейся потребности программисты разработали уникальный продукт в виде программ для шифрования файлов и папок . Такие программы интересуют не только частных пользователей, но и экономистов, бухгалтеров, юристов и прочих исполнителей, оперирующих в процессе выполнения профессиональной деятельности важной информацией, доступ к которой ограничен и ознакомиться с которой даже при наличии неимоверного желания не имеют права все желающие.

    Хранить в открытом доступе конфиденциальную информацию опрометчиво, поскольку компьютерная техника или мобильное устройство может по роковой случайности оказаться в посторонних руках. Войти в систему с мошенническими намерениями несложно, к тому же некоторые пользователи по незнанию упускают факт, что считывать информацию можно не только там, где она была размещена изначально, а и в других местах. После удаления папок, файлов, посещения интернет-ресурсов, на которых могли вводиться пароли, на компьютере могут сохраняться данные в хранилище временных файлов . Чтобы не стать «лёгкой добычей» для компьютерных мошенников, полезно ознакомиться с рекомендациями, как защитить свои персональные данные, какие программы для шифрования конфиденциальных данных являются лучшими.

    Лучшие программы

    На протяжении многих лет лидирующие позиции удерживала программа TrueCrypt, обеспечивающая шифрование информации, папок на компьютере. В настоящий момент она продолжает использоваться пользователями, но назвать её лучшим продуктом уже нельзя. Помимо этого, этот IT-проект в настоящий момент уже закрыт. Печалиться по этому поводу или испытывать тревогу не нужно, поскольку отличным преемником программы TrueCrypt стал новый продукт VeraCrypt, сопровождающийся исходным открытым кодом. При разработке VeraCrypt за основу был взят код TrueCrypt, который подвергли доработке, усовершенствованию, благодаря этому качество шифрования значительно улучшилось.

    В частности, наблюдается значительное улучшение генерирования ключа из пароля. Также пользователи, стремящиеся зашифровать не только отдельные документы, а полностью жёсткий диск, могут с лёгкостью осуществить такие манипуляции. При этом программисты внедрили совершенно иной режим шифрования жёстких дисков. В частности, вместо CBC используется теперь XTS. Такое изменение обеспечивает при шифровании добавление номера сектора и внутрисегментное смещение. Поспешим обратить ваше внимание на то, что даже эта усовершенствованная программа VeraCrypt не находится вне конкуренции. В настоящий момент имеется возможность скачать и начать работать с одной из нескольких программ, действие которых направлено на шифрование данных.

    Если вам хочется запретить доступ всем посторонним лицам к папкам и файлам на компьютере и съёмных носителях, тогда можно воспользоваться отличной программой Anvide Lock Folder. Эта маленькая программка сопровождается понятным интерфейсом, поэтому совершенно не нужно иметь какие-то особые знания. Однако это маленькое «чудо», действительно, ограничивает доступ ко всему тому, на что вы наложите запрет, подвергнете шифрованию. В качестве преимущества программы Anvide Lock Folder выступает возможность пользователя изменять интерфейс, подстраивая его под собственные предпочтения. Также привлекает эта программка пользователей и тем, что является бесплатной.

    Популярностью сопровождается и такая утилита, как Folder Lock. Она позволяет также успешно шифровать данные, но в качестве бонуса пользователи получают возможность не только шифровать, но и скрывать от внимания сторонних лиц папки. Скрытые файлы с паролем вдвойне защищены от кражи. К сожалению, некоторые пользователи могут столкнуться с тем, что скачать утилиту Folder Lock бесплатно не удаётся. Действительно, в зависимости от операционной системы компьютера, на который планируется скачать и начать активно использовать Folder Lock, в сети предлагается и бесплатная, и платная версия утилиты. Кстати, эта программка отлично справляется с задачами по шифрованию не только на компьютерной технике, но и на смартфонах.

    Аналогичными возможностями и характеристиками обладает утилита Hide Folders, сопровождаемая инструментами, с которыми легко разберётся любой пользователь, не имеющий специальных технических знаний. Доступ к зашифрованным папкам получают только те, кто правильно вводит установленные ранее пароли.

    Wise Folder Hider – программа, обеспечивающая лёгкое и быстрое шифрование файлов, папок на жёстком диске, съёмных носителях. При этом эта утилита способна обеспечить двойную защиту. Программа требует введение пароля первоначально для запуска, а затем для доступа к зашифрованным папкам или документам.

    Хорошим вариантом для обеспечения надёжной защиты конфиденциальной информации является программа Secret Disk. Такое название она получила не просто так. Используя такую утилиту, пользователь создаёт виртуальный диск, к которому получить доступ может только обладатель пароля. В результате эта программа позволяет создать надёжное хранилище разнообразной информации.

    Многие продвинутые пользователи предпочитают работать с программой КриптоАРМ по причине её расширенного функционала. КриптоАРМ позволяет шифровать не каждую отдельную папку, а запускать групповую обработку, обеспечивающую ускорение процесса шифрования. Помимо этого, программка КриптоАРМ позволяет осуществлять:

    • дешифровку папок и документов;
    • наложение электронной подписи.

    Непосвящённых постараемся ввести в курс, что существует целая наука (криптография), направленная на поиск и совершенствование методов обеспечения конфиденциальности, аутентификации, целостности данных. Конечно, каждому пользователю нет необходимости погружаться в неё с головой, но при этом полезно всё-таки знать, что в сети легко найти верных «помощников», обеспечивающих надёжную защиту персональных данных, а также способных легко создавать эффективные пароли.