Programe de criptare a datelor. Cel mai bun software de criptare

Principalele caracteristici ale programului Folder Lock sunt următoarele:
  • Criptare AES, lungime cheie 256 biți.
  • Ascunderea fișierelor și folderelor.
  • Criptarea fișierelor (prin crearea de discuri virtuale - seifuri) din mers.
  • Backup online.
  • Creați discuri USB/CD/DVD securizate.
  • Criptarea atașamentelor de e-mail.
  • Crearea de „portofele” criptate care stochează informații despre carduri de credit, conturi etc.

S-ar părea că programul are suficiente oportunități, mai ales pentru uz personal. Acum să ne uităm la programul la lucru. La prima pornire, programul solicită setarea unei parole principale, care este utilizată pentru autentificarea utilizatorului în program (Fig. 1). Imaginați-vă această situație: ascundeți fișierele, iar altcineva rulează programul, vede ce fișiere sunt ascunse și obține acces la ele. De acord, nu foarte bine. Dar dacă programul cere o parolă, atunci acest „cineva” nu va reuși - cel puțin până când vă ridică sau află parola.


Orez. 1. Setarea unei parole principale la prima pornire

Mai întâi de toate, să vedem cum programul ascunde fișierele. Accesați secțiunea Blocarea fișierelor, apoi fie trageți fișierele (Fig. 2) și folderele în zona principală a programului, fie folosiți butonul Adăuga. După cum se arată în fig. 3, programul vă permite să ascundeți fișiere, foldere și unități.


Orez. 2. Trageți fișierul, selectați-l și faceți clic pe butonul Lacăt


Orez. 3. Buton Adăuga

Să vedem ce se întâmplă când apăsăm butonul Lacăt. Am încercat să ascund fișierul C:\Users\Denis\Desktop\cs.zip. Fișierul a dispărut din Explorer, Comandant total si altii manageri de fișiere, chiar dacă afișarea fișierelor ascunse este activată. Se apelează butonul ascunde fișierul Lacăt, și secțiunea Blocarea fișierelor. Cu toate acestea, aceste elemente ale interfeței de utilizare ar trebui să fie numite Ascundere și, respectiv, Ascundere fișiere. Pentru că de fapt programul nu blochează accesul la fișier, ci pur și simplu îl „ascunde”. Uită-te la fig. 4. Eu, cunoscând numele exact al fișierului, l-am copiat în fișierul cs2.zip. Fișierul a fost copiat fără probleme, nu au existat erori de acces, fișierul nu a fost criptat - a fost despachetat ca de obicei.


Orez. 4. Copiați un fișier ascuns

În sine, funcția de ascundere este stupidă și inutilă. Cu toate acestea, dacă îl utilizați împreună cu funcția de criptare a fișierelor - pentru a ascunde seifurile create de program - atunci eficiența utilizării acestuia va crește.
In sectiune Criptați fișierele puteți crea seifuri (dulapuri). Un seif este un container criptat care, după montare, poate fi folosit ca un disc obișnuit - criptarea nu este simplă, ci transparentă. Aceeași tehnică este folosită de multe alte programe de criptare, inclusiv TrueCrypt, CyberSafe Top Secret și altele.


Orez. 5. Secțiunea Criptare fișiere

Faceți clic pe butonul Creați dulap, în fereastra care apare, introduceți un nume și selectați locația seifului (Fig. 6). Apoi, trebuie să introduceți o parolă pentru a accesa seiful (Fig. 7). Următorul pas este să alegeți sistemul de fișiere și dimensiunea seifului (Figura 8). Dimensiunea seifului este dinamică, dar puteți seta o limită maximă. Acest lucru vă permite să economisiți spațiu pe disc dacă nu utilizați seiful „pentru ochi”. Puteți crea opțional un seif cu dimensiune fixă, care va fi afișat în secțiunea Performanță a acestui articol.


Orez. 6. Numele și locația seifului


Orez. 7. Parola pentru accesarea seifului


Orez. 8. Sistem de fișiere și dimensiune sigură

După aceea, veți vedea fereastra UAC (dacă este activată), în care va trebui să faceți clic pe Da, apoi va fi afișată o fereastră cu informații despre seiful creat. În acesta, trebuie să faceți clic pe butonul Finish, după care se va deschide fereastra Explorer, afișând containerul montat (media), vezi fig. nouă.


Orez. 9. Disc virtual creat de program

Reveniți la secțiune Criptați fișiereleși selectați seiful creat (Fig. 10). Buton Deschide Locker vă permite să deschideți un seif închis, Închide dulapul- închide deschis, buton Editare opțiuni afișează un meniu care conține comenzi pentru ștergerea/copiarea/redenumirea/schimbarea parolei seifului. Buton Backup online vă permite să faceți o copie de rezervă a seifului și nu oriunde, ci în cloud (Fig. 11). Dar mai întâi trebuie să-ți creezi un cont Cont de rezervă securizat, după care vei primi până la 2 TB de spațiu pe disc, iar seifurile tale vor fi sincronizate automat cu stocarea online, ceea ce este util mai ales dacă trebuie să lucrezi cu același seif pe computere diferite.


Orez. 10. Operațiuni la seif


Orez. 11. Creați un cont de backup securizat

Nu se întâmplă nimic. Puteți găsi taxe de stocare pentru seifurile dvs. la secure.newsoftwares.net/signup?id=en . Pentru 2 TB va trebui să plătiți 400 USD pe lună. 500 GB vor costa 100 USD pe lună. Sincer să fiu, este foarte scump. Pentru 50-60 USD, poți închiria un VPS întreg cu 500 GB „la bord”, pe care îl poți folosi ca spațiu de stocare pentru seifurile tale și chiar să-ți creezi propriul site web pe el.
Rețineți că programul poate crea partiții criptate, dar, spre deosebire de PGP Desktop, nu poate cripta discuri întregi. In sectiune Protejați USB/CD vă puteți proteja unitățile USB/CD/DVD, precum și atașamentele de e-mail (Figura 12). Cu toate acestea, această protecție nu se realizează prin criptarea suportului în sine, ci prin scrierea unui seif cu autodecriptare pe mediul corespunzător. Cu alte cuvinte, o versiune portabilă trunchiată a programului va fi scrisă pe suportul media selectat, permițându-vă să „deschideți” seiful. Ca atare, acest program nu are suport nici pentru clienții de mail. Puteți cripta un atașament și îl puteți atașa (deja criptat) la un e-mail. Dar atașamentul este criptat cu o parolă normală, nu PKI. Nu cred că merită să vorbim despre fiabilitate.


Orez. 12. Protejați secțiunea USB/CD

Capitol Faceți portofele vă permite să creați portofele care conțin informații despre cardurile dvs. de credit, conturile bancare etc. (Fig. 13). Toate informațiile, desigur, sunt stocate în formă criptată. Cu toată responsabilitatea, pot spune că această secțiune este inutilă, deoarece nu există nicio funcție de export de informații din portofel. Imaginați-vă că aveți multe conturi bancare și ați introdus informații despre fiecare dintre ele în program - numărul de cont, numele băncii, proprietarul contului, codul SWIFT etc. Apoi, trebuie să furnizați informații despre cont unei terțe părți pentru a vă transfera bani. Va trebui să copiați manual fiecare câmp, să-l lipiți în document sau e-mail. Prezența funcției de export ar facilita foarte mult această sarcină. În ceea ce mă privește, este mult mai ușor să stocez toate aceste informații într-un singur document comun care trebuie plasat pe fișierul generat de program. disc virtual- sigur.


Orez. 13. Portofele

Avantajele Folder Lock:

  • Interfață atractivă și clară, care va atrage utilizatorii începători care vorbesc engleza.
  • Criptare transparentă din mers, creând discuri virtuale criptate care pot fi gestionate ca niște discuri obișnuite.
  • Posibilitatea de backup online și sincronizare a containerelor criptate (seifuri).
  • Abilitatea de a crea containere auto-extractabile pe unități USB/CD/DVD.

Dezavantajele programului:

  • Nu există suport pentru limba rusă, ceea ce va complica munca cu programul pentru utilizatorii care nu sunt familiarizați cu engleza.
  • Funcții discutabile Blocare fișiere (care ascunde, nu „blochează”) fișiere) și Creare portofele (ineficientă fără a exporta informații). Sincer să fiu, m-am gândit că funcția Lock Files va oferi criptarea transparentă a unui folder/fișier de pe un disc, așa cum o face CyberSafe Top Secret sau sistemul de fișiere EFS.
  • Imposibilitatea de a semna fișiere, de a verifica semnăturile digitale.
  • La deschiderea seifului, nu vă permite să selectați litera unității care va fi alocată unității virtuale care corespunde seifului. În setările programului, puteți alege doar ordinea în care programul va atribui o literă de unitate - crescător (de la A la Z) sau descrescător (de la Z la A).
  • Fără integrare cu clienti de mail, există doar opțiunea de a cripta atașamentul.
  • Costul mare al cloud-ului Rezervă copie.

PGP Desktop

PGP Desktop de la Symantec este o suită de software de criptare care oferă criptare flexibilă, pe mai multe niveluri. Programul diferă de CyberSafe TopSecret și Folder Lock prin integrarea strânsă în shell-ul sistemului. Programul este încorporat în shell (Explorer), iar accesul la funcțiile sale se realizează prin meniul contextual Explorer (Fig. 14). După cum puteți vedea, meniul contextual are funcțiile de criptare, semnare fișier etc. Destul de interesantă este funcția de a crea o arhivă auto-extractabilă - pe principiul unei arhive auto-extractibile, numai că în loc să despacheteze arhiva este și decriptată. Cu toate acestea, Folder Lock și CyberSafe au, de asemenea, o caracteristică similară.


Orez. paisprezece. Meniul contextual PGP Desktop

De asemenea, accesul la funcțiile programului poate fi obținut prin intermediul barei de sistem (Fig. 15). Comanda Deschideți PGP Desktop deschide fereastra principală a programului (Fig. 16).


Orez. 15. Programul din bara de sistem


Orez. 16. Fereastra PGP Desktop

Secțiuni de program:

  • Chei PGP- managementul cheilor (atât proprii, cât și importate de pe keyserver.pgp.com).
  • Mesaje PGP- gestionarea serviciilor de mesagerie. În timpul instalării, programul detectează automat Conturiși criptează automat comunicațiile AOL Instant Messenger.
  • PGP Zip- gestionarea arhivelor criptate. Programul acceptă criptare transparentă și netransparentă. Această secțiune implementează doar criptarea opace. Puteți crea o arhivă criptată Zip (PGP Zip) sau o arhivă auto-extractabilă (Figura 17).
  • Disc PGP este o implementare a funcției de criptare transparentă. Programul poate fie cripta o întreagă partiție de hard disk (sau chiar un întreg disc) sau poate crea un nou disc virtual (container). Există, de asemenea, o funcție Shred Free Space care vă permite să suprascrieți spațiul liber pe disc.
  • PGP Viewer- aici puteți decripta mesajele PGP și atașamentele.
  • PGP NetShare- un instrument de „partajare” a folderelor, în timp ce „bilele” sunt criptate folosind PGP, și aveți posibilitatea de a adăuga/elimina utilizatori (utilizatorii sunt identificați pe baza certificatelor) care au acces la „minge”.


Orez. 17. Arhivă cu autodecriptare

În ceea ce privește discurile virtuale, mi-a plăcut în special capacitatea de a crea un disc virtual de dimensiuni dinamice (Figura 18), precum și alegerea unui algoritm non-AES. Programul vă permite să selectați litera unității pe care va fi montat discul virtual și, de asemenea, vă permite să montați automat discul la pornirea sistemului și să îl demontați când este inactiv (în mod implicit, după 15 minute de inactivitate).


Orez. 18. Creați un disc virtual

Programul încearcă să cripteze totul și totul. Monitorizează conexiunile POP/SMTP și oferă să le securizeze (Figura 19). Același lucru este valabil și pentru clienții de mesagerie instantanee (Figura 20). De asemenea, este posibil să se protejeze conexiunile IMAP, dar trebuie să fie activat separat în setările programului.


Orez. 19. Conexiune SSL/TLS detectată


Orez. 20. PGP IM în acțiune

Păcat că PGP Desktop nu acceptă programe moderne populare precum Skype și Viber. Cine folosește AOL IM acum? Cred că sunt puțini.
De asemenea, atunci când utilizați PGP Desktop, este dificil să configurați criptarea e-mailului, care funcționează numai în modul de interceptare. Dar dacă e-mailul criptat a fost deja primit și PGP Desktop a fost lansat după primirea mesajului criptat. Cum se decriptează? Poți, desigur, dar trebuie să o faci manual. În plus, literele deja decriptate din client nu mai sunt protejate în niciun fel. Și dacă configurați clientul pentru certificate, așa cum se face în programul CyberSafe Top Secret, atunci literele vor fi întotdeauna criptate.
Nici modul de interceptare nu funcționează foarte bine, deoarece mesajul despre protecția mailului apare de fiecare dată pentru fiecare nou server de mail, iar Gmail are multe dintre ele. Te vei sătura de fereastra de protecție a e-mailului foarte repede.
De asemenea, programul nu diferă în stabilitate (Fig. 21).


Orez. 21. PGP Desktop blocat...

De asemenea, după instalare, sistemul a funcționat mai lent (subiectiv) ...

Beneficiile PGP Desktop:

  • Un program complet folosit pentru criptarea fișierelor, semnarea fișierelor și verificarea semnăturii electronice, criptare transparentă (discuri virtuale și criptarea întregii partiții), criptare e-mail.
  • Suport pentru serverul de chei keyserver.pgp.com.
  • Capacitatea de a cripta hard disk-ul sistemului.
  • Caracteristica PGP NetShare.
  • Posibilitatea de a suprascrie spațiul liber.
  • Integrare strânsă cu File Explorer.

Dezavantajele programului:

  • Lipsa suportului pentru limba rusă, ceea ce va complica munca cu programul pentru utilizatorii care nu cunosc engleza.
  • Funcționare instabilă a programului.
  • Performanță slabă a programului.
  • Există suport pentru AOL IM, dar nu există suport pentru Skype și Viber.
  • E-mailurile care au fost deja decriptate rămân neprotejate pe client.
  • Protecția e-mailului funcționează doar în modul de interceptare, de care te vei sătura rapid, deoarece fereastra de protecție a e-mailului va apărea de fiecare dată pentru fiecare server nou.

CyberSafe Top Secret

Ca și în revizuirea anterioară, descriere detaliata nu va exista niciun program CyberSafe Top Secret, deoarece blogul nostru a scris deja multe despre el (Fig. 22).


Orez. 22. Programul CyberSafe Top Secret

Totuși, acordăm în continuare atenție unor puncte - cele mai importante. Programul conține instrumente pentru gestionarea cheilor și certificatelor, iar prezența în CyberSafe a propriului server de chei permite utilizatorului să-și publice cheia publică pe acesta, precum și să primească cheile publice ale altor angajați ai companiei (Fig. 23).


Orez. 23. Managementul cheilor

Programul poate fi folosit pentru a cripta fisiere individuale, care a fost prezentat în articolul „Semnătura electronică: utilizarea practică a produsului software CyberSafe Enterprise într-o întreprindere. Prima parte”. În ceea ce privește algoritmii de criptare, programul CyberSafe Top Secret acceptă algoritmi GOST și un furnizor certificat CryptoPro, care îi permite să fie utilizat în agențiile guvernamentale și bănci.
De asemenea, programul poate fi folosit pentru a cripta transparent un folder (Fig. 24), ceea ce îi permite să fie folosit ca înlocuitor pentru EFS. Și, având în vedere că programul CyberSafe s-a dovedit a fi mai fiabil și mai rapid (în unele scenarii) decât EFS, atunci este nu numai posibil, ci și necesar să îl utilizați.


Orez. 24. Criptare transparentă a folderului C:\CS-Crypted

Funcționalitatea programului CyberSafe Top Secret seamănă cu cea a programului PGP Desktop - dacă observați, programul poate fi folosit și pentru a cripta mesajele de e-mail, precum și pentru a semna electronic fișiere și a verifica această semnătură (secțiunea E-mail semnatura digitala, vezi fig. 25).


Orez. 25. Sectiunea E-mail semnatura digitala

La fel ca PGP Desktop, CyberSafe Top Secret poate crea discuri virtuale criptate și poate cripta partiții întregi de hard disk. Trebuie remarcat faptul că CyberSafe Top Secret poate crea doar discuri virtuale de dimensiune fixă, spre deosebire de Folder Lock și PGP Desktop. Cu toate acestea, acest neajuns este neutralizat de posibilitatea de criptare transparentă a folderului, iar dimensiunea folderului este limitată doar de cantitatea de spațiu liber de pe hard disk.
Spre deosebire de programul PGP Desktop, programul CyberSafe Top Secret nu poate cripta hard disk-ul sistemului, se limitează la criptarea unităților externe și interne non-sistem.
Dar CyberSafe Top Secret are posibilitatea de a face backup în cloud și, spre deosebire de Folder Lock, această ocazie absolut gratuit, mai exact, funcția de backup în cloud poate fi configurată pentru orice serviciu – atât plătit, cât și gratuit. Puteți citi mai multe despre această funcție în articolul Criptarea backup-urilor pe serviciile cloud.
De asemenea, este necesar să rețineți două caracteristici importante ale programului: autorizarea cu doi factori și un sistem de aplicații de încredere. În setările programului, puteți configura fie autentificarea cu parolă, fie autentificarea cu doi factori (Fig. 26).


Orez. 26. Setări program

Pe fila Permis. aplicatii puteți defini aplicații de încredere cărora li se permite să lucreze cu fișiere criptate. În mod implicit, toate aplicațiile sunt de încredere. Dar pentru mai multă securitate, puteți specifica aplicațiile cărora li se permite să lucreze cu fișiere criptate (Figura 27).


Orez. 27. Aplicații de încredere

Beneficiile programului CyberSafe Top Secret:

  • Suport pentru algoritmi de criptare GOST și un furnizor certificat CryptoPro, care permite ca programul să fie utilizat nu numai de persoane fizice și organizații comerciale, ci și de agențiile guvernamentale.
  • Suport pentru criptarea folderului transparent, care vă permite să utilizați programul ca înlocuitor pentru EFS. Având în vedere că programul oferă cel mai bun nivel de performanță și securitate, o astfel de înlocuire este mai mult decât justificată.
  • Capacitatea de a semna fișiere cu o semnătură digitală electronică și capacitatea de a verifica semnătura unui fișier.
  • Un server de chei încorporat care vă permite să publicați chei și să accesați alte chei care au fost publicate de alți angajați ai companiei.
  • Abilitatea de a crea un disc virtual criptat și capacitatea de a cripta întreaga partiție.
  • Abilitatea de a crea arhive cu autodecriptare.
  • Posibilitatea de backup gratuit în cloud care funcționează cu orice serviciu - atât plătit, cât și gratuit.
  • Autentificarea utilizatorului cu doi factori.
  • Un sistem de aplicații de încredere care vă permite să restricționați accesul la fișierele criptate doar la anumite aplicații.
  • Aplicația CyberSafe acceptă setul de instrucțiuni AES-NI, care are un efect pozitiv asupra performanței programului (acest fapt va fi demonstrat mai târziu).
  • Driverul programului CyberSafe vă permite să lucrați în rețea, ceea ce face posibilă organizarea criptării corporative.
  • Interfața în limba rusă a programului. Pentru utilizatorii vorbitori de engleză, este posibilă trecerea la engleză.

Acum despre deficiențele programului. Programul nu are deficiențe deosebite, dar din moment ce sarcina a fost stabilită pentru a compara programele, deficiențele încă trebuie găsite. Dacă găsești cu adevărat greșeli, uneori în program (foarte, foarte rar) mesaje nelocalizate precum „Parola este slabă” „alunecă”. De asemenea, în timp ce programul nu știe cum să cripteze disc de sistem, dar o astfel de criptare nu este întotdeauna necesară și nu pentru toată lumea. Dar toate acestea sunt fleacuri în comparație cu înghețarea PGP Desktop și cu costul său (dar nu știți încă despre asta).

Performanţă

Când lucram cu PGP Desktop, am avut impresia (deja imediat după instalarea programului) că computerul a început să funcționeze mai lent. Dacă nu ar fi acest „al șaselea simț”, atunci această secțiune nu ar fi în acest articol. S-a decis să se măsoare performanța cu CrystalDiskMark. Toate testele sunt efectuate pe o mașină reală - fără mașini virtuale. Configurația notebook-ului este următoarea - Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB buffer/Windows 7 64-bit). Mașina nu este foarte puternică, dar ce este.
Testul se va face după cum urmează. Lansăm unul dintre programe și creăm un container virtual. Opțiunile containerului sunt următoarele:
  • Dimensiunea discului virtual este de 2048 MB.
  • Sistem de fișiere - NTFS
  • Litera de unitate Z:
După aceea, programul se închide (desigur, discul virtual este demontat) - astfel încât nimic să nu interfereze cu testarea următorului program. Următorul program este lansat, un container similar este creat în el și testul este efectuat din nou. Pentru a vă facilita citirea rezultatelor testului, trebuie să vorbim despre ce înseamnă rezultatele CrystalDiskMark:
  1. Seq - test de scriere secvenţială/citire secvenţială (dimensiunea blocului = 1024KB);
  2. 512K - test de scriere aleatorie/citire aleatorie (dimensiunea blocului = 512KB);
  3. 4K - la fel ca 512K, dar dimensiunea blocului este de 4 KB;
  4. 4K QD32 - test aleatoriu de scriere/citire (dimensiunea blocului = 4KB, adâncimea cozii = 32) pentru NCQ&AHCI.
În timpul testului, toate programele, cu excepția CrystalDiskMark, au fost închise. Am ales o dimensiune de test de 1000 MB și am setat 2 treceri pentru a nu-mi forța încă o dată hard diskul (ca urmare a acestui experiment, temperatura acestuia a crescut de la 37 la 40 de grade).

Sa incepem cu obișnuit greu disc, astfel încât să existe ceva de comparat. Performanța unității C: (și aceasta este singura partiție de pe computerul meu) va fi considerată o referință. Deci, am obținut următoarele rezultate (Fig. 28).


Orez. 28. Performanța hard diskului

Acum să începem să testăm primul program. Să fie Folder Lock. Pe fig. 29 prezintă parametrii containerului creat. Vă rugăm să rețineți: folosesc marime fixa. Rezultatele programului sunt prezentate în fig. 30. După cum puteți vedea, există o scădere semnificativă a performanței față de benchmark. Dar acest lucru este normal - la urma urmei, datele sunt criptate și decriptate din mers. Performanța ar trebui să fie mai mică, întrebarea este cât.


Orez. 29. Folder Lock Container Options


Orez. 30. Rezultate blocare folder

Următorul program este PGP Desktop. Pe fig. 31 - parametrii containerului creat, iar în fig. 32 - rezultate. Sentimentele mele au fost confirmate - programul chiar funcționează mai lent, ceea ce a fost confirmat de test. Tocmai atunci acest program a „încetinit” nu numai discul virtual, ci chiar și întregul sistem, ceea ce nu a fost observat atunci când lucrați cu alte programe.


Orez. 31. Opțiuni pentru containerul PGP Desktop


Orez. 32. Rezultate PGP Desktop

Rămâne de testat programul CyberSafe Top Secret. Ca de obicei, mai întâi - parametrii containerului (Fig. 33), apoi rezultatele programului (Fig. 34).


Orez. 33. Opțiuni pentru containere CyberSafe Top Secret


Orez. 34. Rezultatele programului CyberSafe Top Secret

Cred că comentariile vor fi de prisos. Clasamentul performanței a fost după cum urmează:

  1. CyberSafe Top Secret
  2. Blocare folder
  3. PGP Desktop

Pret si concluzii

Deoarece testam software-ul proprietar, un alt factor important de luat în considerare este prețul. Aplicația Folder Lock va costa 39,95 USD pentru o instalare și 259,70 USD pentru 10 instalări. Pe de o parte, prețul nu este foarte mare, dar funcționalitatea programului, sincer, este mică. După cum sa menționat deja, funcțiile de ascundere a fișierelor și portofelelor sunt de puțin folos. Funcție sigură Backup-ul necesită o taxă suplimentară, așa că a plăti aproape 40 USD (dacă te pui în pielea unui utilizator obișnuit, nu a unei companii) doar pentru capacitatea de a cripta fișiere și de a crea seifuri cu autodecriptare este costisitoare.
Programul PGP Desktop va costa 97 USD. Și nu uitați, acesta este doar prețul de pornire. Versiunea completă cu un set de toate modulele va costa aproximativ 180-250 USD și aceasta este doar o licență pentru 12 luni. Cu alte cuvinte, în fiecare an va trebui să plătiți 250 USD pentru utilizarea programului. În ceea ce mă privește, asta este exagerat.
Programul CyberSafe Top Secret este mijlocul de aur, atât în ​​ceea ce privește funcționalitatea, cât și prețul. Pentru un utilizator obișnuit, programul va costa doar 50 USD (preț special anti-criză pentru Rusia, pentru alte țări versiunea completă va costa 90 USD). Vă rugăm să rețineți că acesta este cât costă cea mai completă versiune a programului Ultimate.
Tabelul 1 conține tabel comparativ caracteristicile tuturor celor trei produse, care vă pot ajuta să vă alegeți produsul.

Tabel 1. Programe și funcții

Funcţie Blocare folder PGP Desktop CyberSafe Top Secret
Discuri virtuale criptate da da da
Criptarea întregii partiții Nu da da
Criptarea unității de sistem Nu da Nu
Integrare convenabilă cu clienții de e-mail Nu Nu da
Criptare e-mail Da (limitat) da da
Criptarea fișierelor Nu da da
EDS, semnare Nu da da
EDS, verificare Nu da da
Criptare transparentă a folderului Nu Nu da
Arhive cu autodecriptare da da da
Backup în cloud Da (plătit) Nu Da (gratuit)
Sistem de aplicații de încredere Nu Nu da
Suport al unui furnizor certificat de criptomonede Nu Nu da
Suport pentru token Nu Niciunul (terminat) Da (la instalarea CryptoPro)
Server de chei propriu Nu da da
Autentificare cu doi factori Nu Nu da
Ascunderea fișierelor individuale da Nu Nu
Ascunderea partițiilor hard diskului da Nu da
Portofele pentru stocarea informațiilor de plată da Nu Nu
Suport de criptare GOST Nu Nu da
interfata ruseasca Nu Nu da
Citire/scriere secvențială (DiskMark), MB/s 47/42 35/27 62/58
Preț 40$ 180-250$ 50$

Având în vedere toți factorii evidențiați în acest articol (funcționalitate, performanță și preț), câștigătorul acestei comparații este programul CyberSafe Top Secret. Dacă aveți întrebări, vom fi bucuroși să le răspundem în comentarii.

Etichete: Adăugați etichete

Principiul criptoprotecției moderne nu este de a crea o criptare imposibil de citit (acest lucru este practic imposibil), ci de a crește costul criptoanalizei.
Adică, cunoscând algoritmul de criptare în sine, dar neștiind cheia, crackerul trebuie să petreacă milioane de ani decriptându-l. Ei bine, sau atât cât ai nevoie (după cum știi, informațiile încetează să mai fie importante după moartea celor dragi și a ta), până când fișierele x își pierd relevanța. În același timp, complexitatea intră în conflict cu ușurința în utilizare: datele trebuie criptate și decriptate suficient de rapid atunci când se utilizează cheia. Programele incluse în recenzia de astăzi îndeplinesc în general cele două criterii menționate mai sus: sunt destul de ușor de utilizat, în timp ce folosesc algoritmi moderat stabili.

Să începem cu programul, care în sine este demn de un articol separat sau de o serie de articole. Deja în timpul instalării, am fost surprins de posibilitatea suplimentară de a crea un fals sistem de operare. Imediat după finalizarea conversației cu asistentul de instalare, DriveCrypt s-a oferit să creeze un depozit de chei. Orice fișier poate fi selectat ca stocare: fișier, imagine, mp3. După ce este specificată calea către stocare, introducem parole, dintre care avem două tipuri: master și user. Acestea diferă în ceea ce privește accesul la setările DCPP - utilizatorul nu are posibilitatea de a schimba ceva, el poate vizualiza doar setările specificate. Fiecare tip poate consta din două sau mai multe parole. De fapt, accesul la instalația de protecție poate fi asigurat atât prin parola masterului, cât și prin parola utilizatorului.

Înainte de a cripta orice disc, trebuie să verificați dacă protecția de pornire este setată corect. Fiți atenți, dacă nu verificați funcționarea corectă a protecției de pornire și nu criptați imediat discul, atunci va fi imposibil să-i restabiliți conținutul. După verificare, puteți continua să criptați discul sau partiția. Pentru a cripta o unitate sau o partiție, trebuie
selectați Unități de disc și faceți clic pe Criptare. Expertul de criptare disc va deschide o fereastră care vă va solicita să selectați o cheie din seif. Discul va fi criptat cu această cheie și aceeași cheie va fi necesară pentru a lucra în continuare cu discul. După ce cheia este selectată, va începe procesul de criptare a discului. Procesul este destul de lung: în funcție de dimensiunea discului sau a partiției care este criptată, poate dura până la câteva ore.

În general, toate acestea sunt destul de simple și standard. Este mult mai interesant să lucrezi cu o axă falsă. Să formatăm distribuitul de pe hard disk neapărat în FAT32 (se pare că zvonurile despre moartea acestui sistem de fișiere s-au dovedit a fi foarte exagerate
:)), instalează Windows, instalează DriveCrypt. Sistemul de operare fals creat ar trebui să arate ca unul funcțional, utilizat în mod constant. Odată ce sistemul de operare ascuns a fost creat, este extrem de periculos să pornești și să rulezi cu un sistem de operare fals, deoarece este posibil să distrugi datele sistemului de operare ascuns. După ce am aruncat orice gunoi în sistem, creăm un nou depozit,
conectați-vă la DCPP, comutați la fila Drives, selectați partiția în care este instalat sistemul de operare fals și deplasați cu HiddenOS. Se va deschide fereastra de setări. Totul este simplu aici: specificăm calea către stocarea nou creată, parolele, eticheta discului ascuns, sistemul de fișiere al acestuia și cantitatea de spațiu liber care va separa sistemul de operare fals de cel ascuns. După ce faceți clic pe butonul Creare sistem de operare ascuns, procesul de creare va începe secțiune ascunsăși tot conținutul partiției de sistem va fi copiat în partiția ascunsă. Programul va crea o partiție ascunsă, al cărei început va fi localizat după intervalul de spațiu liber specificat la crearea partiției ascunse de la sfârșitul partiției false. Reporniți și
conectați-vă introducând parolele care au fost specificate la crearea secțiunii ascunse. Conținutul sistemului de operare fals nu va fi vizibil atunci când lucrați într-un sistem de operare ascuns și invers: atunci când lucrați într-un sistem de operare fals, sistemul de operare ascuns nu va fi vizibil. Astfel, doar parola introdusă la pornirea computerului determină ce sistem de operare va fi încărcat. După ce crearea sistemului de operare ascuns este finalizată, trebuie să îl introduceți și să criptați partiția de sistem.

Cu DriveCrypt, puteți cripta orice hard disk sau unitate amovibilă (cu excepția CD-urilor și DVD-urilor) și a le utiliza pentru a face schimb de date între utilizatori. Un avantaj incontestabil al schimbului de date pe un suport complet criptat este imposibilitatea de a detecta orice fișiere de pe acesta, suportul media arată neformatat. Chiar dacă știi că media este criptată, fără cheie, datele vor fi imposibil de citit.

DriveCrypt criptează un întreg disc sau partiție, permițându-vă să ascundeți nu numai datele importante, ci și întregul conținut al discului sau al partiției, inclusiv sistemul de operare. Din păcate, acest nivel de securitate vine cu prețul unei scăderi semnificative a performanței sistemului de fișiere.

Aici întâlnim un algoritm de criptare destul de original cu o cheie privată de la 4 la 255 de caractere, dezvoltat chiar de autorii programului. Mai mult decât atât, parola-cheie nu este stocată în fișierul criptat, ceea ce reduce posibilitatea piratarii acestuia. Principiul programului este simplu: specificăm fișierele sau folderele care trebuie criptate, după care programul vă solicită să introduceți cheia. Pentru o mai mare fiabilitate, cheia poate fi selectată nu numai de pe tastatură, ci și folosind panou special. Acest panou, de altfel, a fost furat în mod flagrant din MS Word (inserați
- simbol). După confirmarea parolei, vom forța programul să cripteze fișierul dându-i extensia *.shr.

Files Cipher este capabil să comprima fișiere criptate folosind un algoritm de arhivare încorporat. În plus, după criptare, fișierul original poate fi șters de pe hard disk fără posibilitatea de recuperare.
Programul funcționează cu fișiere de orice tip și, de asemenea, acceptă fișiere mai mari de 4 Gb (pentru NTFS). în care Cerințe de sistem computerul este foarte modest și resursele, spre deosebire de lider, nu mănâncă absolut nimic.

PGP implementează criptarea atât cu simetrică deschisă, cât și dovedită
chei: AES cu criptare de până la 256 de biți, CAST, TripleDES, IDEA și Twofish2. Pentru a gestiona cheile de criptare, există opțiunea Chei PGP, care afișează o fereastră care afișează cheile de utilizator și cele adăugate la lista de chei publice. Cum funcționează modulul de criptare PGP Disk... mmmm... cum ar trebui să-l pun? Ah, elementar. Din nou, creăm fișierul Key Storage (eu îl numesc Keyer pentru mine), introducem parolele. Mai mult, atunci când specificați o parolă, este afișat un indicator special de putere (calitate), care, apropo, demonstrează în mod clar relevanța parolelor complexe: de exemplu, puterea unei parole constând din opt cifre este aproximativ egală cu puterea. de șase litere sau patru cifre, care are un caracter special ( Semnul exclamarii) și trei litere.

Mi-a plăcut foarte mult că creatorii s-au gândit și la ICQ (cine a citit jurnalele Stalker după ce dracu’ a defigurat va înțelege... sau nu erau în asi și încurc ceva?). După instalare, în fereastra ICQ apare o pictogramă specială, cu ajutorul căreia este activată protecția sesiunii.

În ceea ce privește subiectul cel mai dureros - scurgerea de informații prin fișierul swap - autorii înșiși au recunoscut că nu au putut bloca strâns acest canal de scurgere din cauza particularităților de funcționare a sistemului de operare. Pe de altă parte, au fost luate măsuri pentru a reduce această amenințare - toate datele importante sunt stocate în memorie nu mai mult decât este necesar. După finalizarea operațiunii, toate informațiile critice sunt șterse din memorie. Astfel, această vulnerabilitate există și pentru a o elimina, trebuie fie să dezactivați memoria virtuală (ceea ce poate duce la o deteriorare vizibilă a funcționării sistemului de operare), fie să luați măsuri suplimentare de protecție.

deschis cod sursa a fost popular timp de 10 ani datorită independenței sale față de principalii furnizori. Creatorii programului sunt necunoscuți public. Printre cei mai cunoscuți utilizatori ai programului se numără Edward Snowden și expertul în securitate Bruce Schneier. Utilitarul vă permite să transformați o unitate flash sau un hard disk într-un spațiu de stocare criptat securizat, în care informațiile confidențiale sunt ascunse de privirile indiscrete.

Misterioșii dezvoltatori ai utilitarului au anunțat închiderea proiectului miercuri, 28 mai, explicând că folosirea TrueCrypt este nesigură. „ATENȚIE: Nu este sigur să utilizați TrueCrypt deoarece aceasta programul poate conține vulnerabilități nepatchate” – un astfel de mesaj poate fi văzut pe pagina produsului de pe portalul SourceForge. Acesta este urmat de un alt apel: „Trebuie să transferați toate datele criptate în TrueCrypt pe discuri criptate sau pe imagini de disc virtual acceptate pe platforma dumneavoastră”.

Expertul independent în securitate Graham Cluley a comentat destul de logic situația actuală: „A sosit momentul să găsim o soluție alternativă pentru criptarea fișierelor și hard disk-urilor”.

Nu glumesc!

Inițial, au existat sugestii că site-ul web al programului a fost spart de infractorii cibernetici, dar acum devine clar că aceasta nu este o farsă. Site-ul SourceForge oferă acum versiune actualizata TrueCrypt (care este semnat digital de dezvoltatori), în timpul instalării căruia se propune trecerea la BitLocker sau la un alt instrument alternativ.

Profesorul de criptografie de la Universitatea Johns Hopkins, Matthew Green, a spus: „Este foarte puțin probabil ca un hacker necunoscut să identifice dezvoltatorii TrueCrypt, să le fure semnătura digitală și să pirateze site-ul lor”.

Ce să folosești acum?

Site-ul web și notificarea pop-up din programul însuși conțin instrucțiuni pentru transferul fișierelor criptate TrueCrypt către serviciul Microsoft BitLocker, care vine cu Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise și Windows 8 Pro/Enterprise. TrueCrypt 7.2 vă permite să decriptați fișiere, dar nu vă permite să creați noi partiții criptate.

Cea mai evidentă alternativă la program este BitLocker, dar există și alte opțiuni. Schneier a spus că revine la utilizarea PGPDisk de la Symantec. (110 USD per licență de utilizator) utilizează metoda de criptare PGP binecunoscută și dovedită.

Există și alte alternative gratuite pentru Windows, cum ar fi DiskCryptor. Cercetatorul de securitate informatică cunoscut sub numele de Grugq a compilat un întreg anul trecut, care este încă relevant până în prezent.

Johannes Ulrich, membru al Institutului de Tehnologie SANS, recomandă utilizatorilor Mac OS X să arunce o privire la FileVault 2, care este încorporat în OS X 10.7 (Lion) și mai târziu. FileVault utilizează criptarea XTS-AES pe 128 de biți, care este folosită de Agenția de Securitate Națională a SUA (NSA). Potrivit lui Ulrich utilizatorii Linux trebuie să adere la instrumentul de sistem Linux Unified Key Setup (LUKS) încorporat. Dacă utilizați Ubuntu, atunci programul de instalare al acestui sistem de operare vă permite deja să activați criptarea completă a discului de la bun început.

Cu toate acestea, utilizatorii vor avea nevoie de alte aplicații portabile de criptare media care sunt utilizate pe computere cu sisteme de operare diferite. Ulrich a spus că în acest caz îmi vine în minte.

Compania germană Steganos oferă să utilizeze versiune veche utilitarul său de criptare Steganos Safe (versiunea actuală activată acest moment- 15 și se propune utilizarea versiunii 14), care este distribuită gratuit.

Vulnerabilitati necunoscute

Faptul că TrueCrypt poate avea vulnerabilități de securitate ridică serioase îngrijorări, mai ales având în vedere că auditul programului nu a relevat astfel de probleme. Utilizatorii programului au economisit până la 70.000 de dolari pentru a efectua un audit după zvonurile că Agenția de Securitate Națională a SUA ar putea decoda cantități semnificative de date criptate. Prima fază a studiului, care a analizat încărcătorul TrueCrypt, a fost realizată luna trecută. Auditul nu a dezvăluit nicio ușă în spate sau vulnerabilități deliberate. Următoarea fază a studiului, care urma să testeze metodele de criptografie utilizate, a fost programată pentru această vară.

Green a fost unul dintre experții implicați în audit. El a spus că nu are informații prealabile că dezvoltatorii plănuiau să închidă proiectul. Green a spus: „Ultimul lucru pe care l-am auzit de la dezvoltatorii TrueCrypt a fost: „Așteptăm cu nerăbdare rezultatele studiului de fază 2. Va multumesc pentru eforturile dumneavoastra! Trebuie remarcat faptul că auditul va continua așa cum era planificat, în ciuda încheierii proiectului TrueCrypt.

Poate că creatorii programului au decis să suspende dezvoltarea deoarece utilitatea este depășită. Dezvoltarea a încetat la 5 mai 2014, i.е. după încheierea oficială a sprijinului sisteme Windows xp. SoundForge menționează: „Windows 8/7/Vista și versiunile ulterioare au criptare încorporată pentru discuri și imagini de disc virtual”. Astfel, criptarea datelor este încorporată în multe sisteme de operare, iar dezvoltatorii ar putea considera că programul nu mai este necesar.

Pentru a adăuga combustibil la foc, observăm că pe 19 mai, TrueCrypt a fost scos din sistemul securizat Tails (sistemul preferat al lui Snowden). Motivul nu este complet clar, dar programul în mod clar nu ar trebui folosit, a remarcat Cluley.

Cluley a mai scris: „Fie că este vorba despre o înșelătorie, un hack sau sfârșitul logic al ciclului de viață al TrueCrypt, este clar că utilizatorii conștiincioși nu se vor simți confortabil să își încreadă datele unui program după debacle”.

Ați găsit o greșeală de scriere? Apăsați Ctrl+Enter

Ce vă amenință dacă informațiile importante de pe computer cad în mâini greșite? Poate un angajat ofensat personal de tine sau pur și simplu nemulțumit de poziția sa oficială să profite de accesul la datele corporative, să le rescrie și să le furnizeze unui concurent? Sau - dacă aceste date ajung într-un laptop furat de la dvs. și apoi ajung la același concurent viclean - vă poate dăuna afacerii? Răspunsul este evident. Dacă doriți să protejați informațiile confidențiale de străini, ar trebui să luați în considerare achiziționarea unuia dintre programele de criptare a datelor pentru sisteme desktop, despre care va fi discutat în această recenzie. Aceste pachete sunt ușor de utilizat, dar, mai important, vă ajută să vă protejați informațiile importante.

Dacă, în această eră a tehnologiei informației în schimbare rapidă, ar fi trebuit să alegem o afirmație care să rămână adevărată, indiferent de modificările versiunilor de software, creșterea vitezei de ceas, a dimensiunilor memoriei computerului etc., atunci probabil că ar trebui să ne limităm la formulare. „Informație – putere”. Dar ce faci pentru a te asigura că această forță nu ajunge de partea rivalilor tăi? Pentru majoritatea utilizatorilor de computere, răspunsul la această întrebare este: „Da, aproape nimic”.

Criptografia, știința de a cripta mesajele pentru a-și ascunde conținutul de cei din afară, ne pare să fie ceva asemănător cu magia neagră. Deoarece tehnicile de criptare sunt extrem de complexe, multor organizații le este foarte dificil să facă o alegere informată atunci când achiziționează software de criptare.

Problema este și mai complicată de faptul că nu există computere absolut sigure sau sisteme de criptare absolut fiabile. Dar nu disperați: există încă modalități destul de simple prin care puteți respinge aproape toate încercările de a dezvălui informații criptate. Pentru a fi la curent cu exemplele reale, vă sugerăm să vă familiarizați cu patru programe de criptare.

Cum funcționează programele cripto

Programele de criptare diferă unele de altele prin modul în care criptează și prin ceea ce criptează. Dar, în principiu, toate fac un singur lucru: criptează fișierele de pe computer. Dacă altcineva obține acces la mașina dvs., el nu va putea citi și interpreta fișierele criptate. Fișierul criptat poate fi trimis prin e-mail sau plasat în rețea, de unde va fi preluat de cei cărora le este destinat. Cine primește un astfel de fișier trebuie să aibă același program de criptare ca și tine pentru a decripta conținutul fișierului. Fișierul este criptat fie pentru fiecare destinatar folosind propria sa cheie, fie, ca și în cazul lucrului cu pachetul RSA Secure, folosind o cheie comună preselectată pentru toți utilizatorii (inclusiv autorul mesajului).

Baza tuturor programelor de criptare pe care le-am luat în considerare este un sistem criptografic cu o cheie secretă. Mai simplu spus, acest sistem folosește un cod secret pentru a vă transforma informațiile într-un set de caractere fără sens. Dacă se folosește un algoritm de criptare bun, atunci practic singurul cale posibilă pentru a restabili datele originale, vor folosi cheia secretă care a fost folosită când au fost criptate. Deoarece aceeași cheie este folosită pentru a cripta și decripta informațiile, acești algoritmi sunt adesea denumiți ca sisteme de chei simetrice.

Baza tehnologiei de închidere a informațiilor este un algoritm de criptare, care ar trebui să facă imposibilă dezvăluirea datelor fără a cunoaște cheia secretă. Chiar și un algoritm de criptare slab poate proteja datele de la utilizatorul obișnuit, dar criptografii profesioniști au o serie de modalități de a extrage informații codificate.

Cum să aflați cât de fiabil este algoritmul de criptare? Dacă nu sunteți un criptograf profesionist, este puțin probabil să puteți răspunde singur la această întrebare. Prin urmare, cei mai mulți dintre noi trebuie să se bazeze pe opinia profesioniștilor. Unii dintre algoritmii de criptare, cum ar fi Triple DES (Standard de criptare a datelor) au fost testați de-a lungul multor ani, iar majoritatea criptografilor sunt de acord că sunt de încredere. Algoritmii mai noi, cum ar fi algoritmul internațional de criptare a datelor IDEA, au fost, de asemenea, studiați destul de îndeaproape și acum sunt considerați în general fiabili.

Unii criptografi aleg să nu-și publice metodele de criptare. Cu toate acestea, dacă alți experți nu pot studia algoritmul, nu există niciun motiv să aveți încredere deplină în el. Prin urmare, programele care nu au fost revizuite și discutate în mod deschis nu trebuie să fie de încredere. Din păcate, această categorie include algoritmul Skipjack ("Jump"), adoptat de organizațiile federale din SUA și utilizat în jetoanele Capstone și Clipper. Dar dacă utilizați deja aceste dispozitive, atunci nu aveți de ales. O situație similară există și cu algoritmul de criptare RC4, pe care se bazează programul RSA Secure, lansat de RSA Data Security. Acest algoritm a fost publicat în presa închisă. Este el de încredere? Pot fi. La urma urmei, RSA Data Security se bucură de un mare prestigiu datorită experienței sale în domeniul criptării informațiilor, iar o analiză închisă a algoritmului nu a scos la iveală (cel puțin conform reprezentanților RSA) nicio defecte serioase. RC4 este, de asemenea, utilizat în pachetele populare Notes (Lotus Development), Internet Explorer(Microsoft) și Navigator (Netscape Communications).

Dacă trebuie doar să vă protejați propriile date, programul de criptare va construi pur și simplu o cheie privată din parola dvs. Trebuie doar să setați o parolă lungă pe care nimeni nu o poate ghici. Cu toate acestea, dacă doriți ca altcineva să poată citi fișierul, va trebui să îi oferi acelei persoane cheia secretă (sau parola pe care se bazează) într-un fel sau altul.

Pentru a rezolva această problemă, majoritatea programelor folosesc criptarea cu cheie publică. Sistemele de criptare cu chei publice (cum ar fi RSA, care este standardul de facto în acest domeniu) generează două chei digitale pentru fiecare utilizator: una pentru a cripta datele, cealaltă pentru a le decripta. Prima cheie (numită cheie publică) poate fi făcută publică, în timp ce a doua cheie poate fi păstrată secretă. După aceea, oricine poate cripta informațiile (folosind cheia publică) și doar cei care au cheia secretă corespunzătoare o pot decripta.

Să luăm în considerare în detaliu procesul corespunzător de închidere și trimitere a unui fișier ("sesiune"). La începutul „sesiunii”, expeditorul fișierului mesaj generează o cheie secretă - de obicei un număr aleatoriu. Deoarece acest număr aleatoriu este folosit o singură dată, este adesea denumit cheie de sesiune (o singură dată). Cheia de sesiune generată este apoi transmisă unui sistem de criptare Triple DES sau IDEA, care o folosește pentru a cripta fișierul care urmează să fie trimis. Pentru ca destinatarul să decripteze ulterior acest fișier, trebuie să îi trimiteți o cheie de sesiune secretă, astfel încât programul caută cheia publică a destinatarului fișierului și o folosește pentru a cripta cheia de sesiune. Apoi, programul atașează cheia unică criptată la fișierul criptat separat în pasul anterior și le trimite destinatarului. Pentru a decripta fișierul, programul destinatar repetă aceleași proceduri în ordine inversă.

Folosind cheia secretă a destinatarului (care corespunde cheii publice utilizate pentru criptare), restaurează cheia de sesiune (o singură dată) și apoi decriptează fișierul de date trimis folosind cheia decriptată.

Unele programe de criptare conțin un alt mijloc important de protecție - așa-numita semnătură digitală. Acesta din urmă atestă că dosarul nu s-a schimbat de când a fost semnat și oferă destinatarului informații despre cine exact a semnat dosarul. Cei doi algoritmi cei mai des întâlniți pentru crearea unei semnături digitale: primul aparține RSA, al doilea este standardul DSS (Digital Signature Standard) susținut de Institutul Național de Standarde și Tehnologie din SUA (NIST). În ambele versiuni, schema de calcul al semnăturii prevede obținerea unui echivalent complicat al sumei de control - așa-numita sumă hash, sau rezumatul mesajului. Pentru aceasta, se utilizează una dintre cele două metode standard - MD5 sau SHA (Secure Hash Algorithm).

Algoritmii MD5 și SHA sunt proiectați în așa fel încât este aproape imposibil să ridicați doi fișier diferit, ale căror sume de hash s-ar potrivi. În detalii, metodele diferă oarecum: RSA criptează pur și simplu suma hash folosind cheia secretă a expeditorului, în timp ce DSS calculează semnătura digitală într-un mod special folosind cheia secretă și suma hash.

Când destinatarul primește un fișier semnat digital, programul său de criptare recalculează suma hash pentru acel fișier. Apoi, destinatarul, folosind cheia publică publicată de expeditor, fie (dacă s-a folosit tehnica RSA) decriptează valoarea hash inițială, fie (în cazul DSS) restabilește semnătura digitală. Dacă rezultatul se potrivește cu valoarea calculată pentru fișier, destinatarul poate fi sigur că textul mesajului nu a fost modificat (dacă acest lucru s-ar fi întâmplat, suma hash ar fi fost diferită), iar semnătura aparține unei persoane care a acces la cheia secretă a expeditorului.

Alegerea unei strategii de criptare

Protejarea informațiilor sensibile sau confidențiale necesită mai mult decât doar program bun criptare. De asemenea, ar trebui să se acorde atenție dezvoltării unei strategii de securitate care să contribuie la asigurarea împotriva tuturor pericolelor potențiale. Dacă setați o parolă slabă sau lăsați copii necriptate ale informațiilor pe care doriți să le protejați pe computer, niciun program de criptare nu vă va salva datele. Din păcate, niciunul dintre pachetele software pe care le-am testat nu acordă suficientă atenție problemelor munca siguraîn general.

După ce v-ați dezvoltat strategia de securitate, aruncați o privire mai atentă la programul Symantec Your Eyes Only. Datorită integrării strânse a programului cu interfața Windows 95 Explorer, este excepțional de ușor de utilizat. Your Eyes Only oferă, de asemenea, criptare și decriptare aproape transparentă a directoarelor. utilizatorii de Windows 95 am putea recomanda acest program în primul rând, dar are totuși două dezavantaje care trebuie menționate: în primul rând, nu există posibilitatea de a semna digital un document, în al doilea rând, este necesară introducerea unei parole de fiecare dată când sistemul este repornit, și pentru a dezactiva economizorul de ecran, dar nu există nicio modalitate de a forța utilizatorii să introducă o parolă atunci când decriptează fișierele.

Cei care doresc să cumpere software de criptare pentru întreprinderi guvernamentale ar putea fi, de asemenea, interesați de programul SecretAgent de la AT&T. Oferă cea mai largă selecție de algoritmi de criptare cu chei private și publice (inclusiv Triple DES și RSA) și acceptă ambele standarde majore de semnătură digitală. Interfața sa pentru Windows 3.x este destul de simplă și include funcții la îndemână precum distributie automata documente prin e-mail.

Merită să acordați atenție programului ViaCrypt PGP Business Edition de la Pretty Good Privacy. Aceasta este o versiune comercială a unui program popular, distribuit anterior gratuit și lansat de aceeași companie. O noua versiune a păstrat toate calitățile care au adus faima PGP, inclusiv un algoritm destul de complex pentru generarea unei chei publice și capacitatea de a semna digital un document necriptat. Din păcate, interfața programului nu este foarte convenabilă și operațiunile de rutină nu sunt suficient de automatizate în ea.

RSA este considerat unul dintre liderii în securitatea computerelor personale, dar programul său RSA Secure, care a participat și la testele noastre, a avut doar câteva dintre calitățile pe care am sperat să le găsim. Programul nu a inclus criptarea cu cheie publică (alta decât o cheie de urgență), ceea ce face dificilă partajarea fișierelor criptate cu un alt utilizator. În plus, RSA Secure se bazează complet pe algoritmul RC4. Deși majoritatea experților consideră că acest algoritm este destul de potrivit, RSA l-a publicat doar în privat și este dificil să se ajungă la o opinie finală cu privire la fiabilitatea sa. În același timp, RSA Secure s-a dovedit a fi singurul program care vă permite să oferiți acces la cheia de urgență mai multor persoane de încredere în același timp.

Gregory S. Smith este jurnalist independent și consultant de rețele cu sediul în San Francisco.

Participanții la test

  • Agent secret (AT&T). Disponibil în catalogul GSA. Evaluare generală: 7,74.
  • ViaCrypt PGP Business Edition (confidențialitate destul de bună). Disponibil pentru vânzare deschisă. Evaluare generală: 7,06.
  • RSA Secure (RSA Data Security). Disponibil pentru vânzare deschisă. Evaluare generală: 6,09.
  • Norton Your Eyes Only (Symantec). Disponibil în catalogul GSA. Evaluare generală: 7,81.
  • Editorial

    Aceasta este o traducere prescurtată a articolului de criptare a lui Gregory S. Smith, care conține revizuire comparativă capabilitățile a patru programe comerciale oferite utilizatorilor occidentali pentru a proteja conținutul fișierelor text de persoane din afară prin intermediul transformărilor criptografice. Oportunitățile sunt evaluate atât din punctul de vedere al utilizatorilor aplicației, cât și al administratorilor de rețea responsabili de securitatea acesteia. Merită să acordăm atenție abordării pur utilitariste a evaluării produselor în discuție: deși este puțin probabil ca ele însele să devină vreodată o alegere practică pentru utilizatorii casnici, setul de criterii luate în considerare în discuție se poate dovedi a fi viabil în conditiile noastre.

    Recenzia lui G. Smith este interesantă nu numai pentru materialul faptic, ci și metodic: face o încercare nereușită fără formule, în cuvinte simple, vorbesc public despre concepte foarte dificile.

    În presa informatică rusă, de când a devenit posibil, au existat destul de multe publicații despre criptare: de la recenzii istorice la considerații algoritmice ale protocoalelor criptografice. Există deja cărți despre această știință în limba rusă. Despre unul dintre ei (S. Dorichenko, V. Yashchenko. „25 de studii despre cifruri”. M .: TOO TEIS, 1994), precum și despre literatura în limba rusă pe această temă, publicată înainte de 1994, revista noastră a scris deja în secțiunea „Raft pentru cărți” („PC World”, # 4/95, p. 112, „Ca să nu înțeleagă”).

    În 1996, editura „Mir” a tradus din finlandeză și a publicat cartea lui A. Salomaa „Critografia cu cheie deschisă” (M.: Mir, 1996, 318 p.). În 1995-1996 facultate" Securitatea informațiilor„MEPhI a emis mai multe broșuri ca mijloace didactice. Cartea „Modern Cryptology” de J. Brassard, despre care „PC World” a menționat-o în N 1 anul acesta (p. 132, „Computer cryptography”), a fost tradusă și este în curs de pregătire pentru publicare. Prima parte a acesteia o puteți găsi pe serverul WWW PC World ( 60.htm). De asemenea, este imposibil să nu ne amintim de cartea excelent scrisă a lui V. Zhelnikov „Criptografia de la papirus la computer” (Moscova: ABF, 1996, 336 p.).

    Metodologia de testare

    Am instalat fiecare program din rețeaua noastră Baza Windows NT cu clienți Windows 95 și Windows 3.11 care rulează pe mașini din clasa Pentium. Toate programele testate au funcționat bine; singura încetinire majoră a fost generarea cheilor în timpul instalării pachetului.

    Operațiunile de rutină au fost efectuate destul de rapid chiar și cu o lungime a cheii de 1024 de biți.

    Având în vedere că toate produsele revizuite acceptă cel puțin un algoritm de criptare autorizat, am explorat în primul rând ușurința de utilizare a programelor și bogăția capacităților acestora. Am atras, de asemenea, atenția asupra deficiențelor în implementarea acestora specificații standard precum criptarea și decriptarea fișierelor, managementul cheilor și semnăturile digitale. Funcțiile de management au fost evaluate din poziția de administrator, ale cărui responsabilități includ supravegherea respectării regulilor de securitate a informațiilor în organizație. Caracteristici precum suportul pentru bazele de date cu chei publice, gestionarea regulilor de emitere a certificatelor, capacitatea de a dezactiva acele funcții administrative din programele client care pot intra în conflict cu regulile întreprinderii și diverse metode asigurând puterea parolelor. Am avut în vedere și condițiile de depozitare a cheilor de urgență și posibilitatea de acces la acestea. S-a remarcat în mod special posibilitatea împărțirii cheii de urgență în părți cu distribuirea lor către mai multe persoane de încredere.

    Testarea programului a fost efectuată pe două sarcini. Prima a fost criptarea unui fișier pentru munca personală. În acest caz, cheile publice au puțin avantaj față de cheile private; Au fost adăugate câteva puncte suplimentare pentru a avea o funcție de criptare automată a unui fișier când terminați de lucrat cu el sau când părăsiți programul. A doua sarcină a fost să furnizeze munca în comun cu fișiere criptate în rețea sau schimbul de astfel de fișiere prin e-mail. În același timp, au fost foarte apreciate funcții precum suportul pentru cheile publice, criptarea eficientă a cheilor unice pentru mai mulți destinatari, integrarea strânsă cu sistemele de e-mail și lucrul cu semnături digitale.

    AT&T SecretAgent 3.14

    Programul SecretAgent oferă utilizatorului o alegere între mai multe standarde pentru crearea cheilor secrete de criptare, semnături digitale, compresia și conversia formatelor de fișiere. În cazul în care alegerea unui standard se dovedește a fi prea complicată pentru utilizator, dezvoltatorii au furnizat programului lor informații de referință bogate care îl vor ajuta să-și dea seama.

    Gestionarea cheilor se bazează în întregime pe criptarea cheii publice. Utilizatorului i se oferă o gamă de chei precum RSA sau DSA (Digital Signature Algorithm - algoritm de semnătură digitală) cu lungimea de 512 sau 1024 biți și poate lucra și cu alți utilizatori din rețea cu baze de date cu chei publice. În plus, programul oferă mai mulți algoritmi de criptare: DES, Triple DES și EA2 - dezvoltarea proprie a AT & T. Hardware de criptare, cum ar fi Smartcard-urile de la Datakey și Fortezza sunt acceptate. (Desigur, informațiile din nodurile care folosesc cardul Fortezza sunt criptate cu algoritmul Skipjack, nu cu cele acceptate de SecretAgent.)

    Dacă utilizați e-mailul pe Internet sau aveți nevoie de codificare ASCII din orice alt motiv, SecretAgent poate converti automat datele în base64 sau hexazecimal. Pe lângă criptarea fișierelor, SecretAgent permite semnături digitale în standardul DSS, dar numai pe fișiere pre-criptate.

    Există, de asemenea, o versiune a programului în care utilizatorii își pot crea propriile chei și o versiune care acceptă o cheie de urgență.

    Programe de criptare a datelor

  • Preț
    Prețul produsului depinde de numărul și tipul de licențe achiziționate (sunt disponibile licențe individuale, multi-utilizator și corporative). Catalogul GSA (General Services Administration), conform căruia achizițiile oficiale se fac pentru organizațiile guvernamentale din SUA, conține doar pachete de la Symantec și AT&T. La GSA, prețurile pentru o licență pentru un singur utilizator variază de la 43 USD la 144 USD, iar pentru mai multe tipuri de licențe de diferite tipuri variază de la 79 USD la 586 USD.
  • Cerere
    Cea mai mare cerere în organizațiile guvernamentale este pentru programele de criptare construite pe algoritmi cu chei publice și secrete, precum și pentru pachete care acceptă semnături digitale.
  • Cum să salvezi
    Economii (până la 40-50%) sunt posibile la achiziționarea unui număr mare de licențe, adică începând de la 500 de copii ale programului.
  • Ce trebuie luat în considerare
    Alegeți un pachet care vă va permite să organizați un sistem flexibil de protecție a informațiilor, inclusiv criptarea „transparentă” și suport pentru utilizatorii de la distanță și utilizatorii cu computere laptop. Luați în considerare dacă aveți nevoie de un pachet care poate suporta o rețea cu arhitectură mixtă.
  • Care ar trebui să fie lungimea cheilor?

    Cumpărătorii de programe criptografice pun adesea întrebarea: care ar trebui să fie lungimea cheii de asigurat protectie buna date? Lungimea cheii digitale este cu adevărat importantă deoarece determină numărul total al tuturor cheilor posibile. Și cu cât acest număr este mai mare, cu atât va dura mai mult timp ca „crackerul” să parcurgă toate combinațiile posibile și să găsească una corectă dintre ele. Pentru a vă proteja împotriva amenințării de a ghici cheia, este logic să alegeți o cheie mai lungă.

    DES (Data Encryption Standard), care este în prezent standardul de stat în Statele Unite, se bazează pe o cheie de 56 de biți. Poate că această lungime nu mai este suficientă în mediul actual, dar standardul Triple DES, care utilizează algoritmul DES de trei ori cu două parole diferite, se bazează pe o cheie de 112 biți și este în general considerat sigur. Unii algoritmi de cheie secretă (cum ar fi IDEA, RC4 și RC5) utilizați în software-ul criptografic actual folosesc chei pe 128 de biți.

    Criptarea cheii publice folosește o lungime a cheii mult mai mare. Din aceasta nu rezultă că metoda de criptare este mai fiabilă, ci doar funcționează puțin diferit. RSA Data Security recomandă în prezent o lungime a cheii de 768 de biți pentru sistemul său de criptare a cheii publice. Cheile în astfel de sisteme sunt mai lungi, deoarece natura încercărilor probabile de a întrerupe protecția aici este oarecum diferită. Din păcate, cheile mai lungi încetinesc procesul de criptare și decriptare a datelor. Cu toate acestea, computerele personale moderne cu procesoare 486 și Pentium funcționează cu 1024 de biți destul de repede.

    Guvernul SUA interzice exportul de produse cripto bune. De exemplu, niciunul dintre programele prezentate în această recenzie nu poate fi exportat în afara SUA și Canada. Unii furnizori au versiuni care satisfac vechea limită de lungime a cheii de export (40 de biți pentru cheile simetrice). Guvernul SUA a slăbit recent aceste restricții, dar programele în cauzăîn revizuire, încă se încadrează în categoria interzise la export. O altă modificare recentă a reglementărilor de export permite cetățenilor americani aflați temporar în străinătate să utilizeze software de criptare de export interzis pentru uz personal. Cu toate acestea, există încă multe restricții, iar exportul unor astfel de programe necesită permisiunea Departamentului de Stat.

    Norton Your Eyes Only

    Suita Symantec Norton Your Eyes Only este singurul produs din recenzie cu care este proiectat să funcționeze Mediul Windows 95. Cu excepția sarcinilor administrative și a conectării la server, pachetul se bazează complet pe extensii la Windows 95 Explorer, deci este foarte convenabil să îl utilizați în acest mediu.

    În Your Eyes Only, puteți alege dintre mai mulți algoritmi de criptare cu chei simetrice: RC4, RC5, Triple DES sau Blowfish. Cheia secretă este criptată pe baza cheii publice. Cu toate acestea, semnătura digitală nu este furnizată.

    Cu toate acestea, Your Eyes Only este capabil să protejeze datele de pe computer mai bine decât alte pachete pe care le-am examinat. Automatizarea criptării și decriptării fișierelor facilitează protejarea acestora. La pornirea unui computer protejat de acest program, utilizatorul trebuie să-și introducă numele și parola. Pe lângă utilizatorul principal, este permisă definirea așa-numiților utilizatori secundari care pot lucra și cu sistemul, dar nu au acces la majoritatea funcțiilor de gestionare Your Eyes Only.

    Am testat pachetul în ediția Administrator, care include multe caracteristici importante de gestionare a securității într-o organizație. Programul de administrator generează chei, menține bazele de date cu utilizatori și certificate și poate instala automat programele și pachetele de servicii pe computerele utilizatorilor din rețea.

    Despre clasificarea măsurilor de securitate a informațiilor și atitudinilor față de acestea

    „Ascultă,... poți, în beneficiul nostru comun, fiecare scrisoare care sosește la oficiul tău poștal, de intrare și de ieșire, știi, să o tipăriți puțin și să citiți: conține vreun raport sau doar corespondență... ."

    Cu astfel de cuvinte, un funcționar învestit cu o autoritate considerabilă se adresează unui funcționar care are cea mai directă relație oficială cu organizarea transmiterii atât a scrisorilor oficiale, cât și a celor personale la scara unui oraș mic.

    Realitatea rusă poate oferi nu prea multe exemple de atitudine strictă față de confidențialitatea documentelor și scrisorilor altora, dacă aceasta nu are legătură cu secretele de stat. Dar exemplele opuse au devenit manuale. În pasajul clasic de mai sus, sunt atinse „interese comune” iar „cererea” vine de la cele mai înalte autorități din ierarhia orașului, deci nu poate fi ignorată. Dar la urma urmei, nu este nevoie de nicio cerere: „Nu preda asta, fac asta nu din precauție, ci mai mult din curiozitate: morții adoră să știe ce e nou pe lume... O să mai citești o scrisoare cu plăcere! ..” - oficial este responsabil.

    Acest dialog din poate cea mai faimoasă piesă domestică nu este surprinzător. În plus, după ce am corectat unele întorsături, poate fi atribuită în siguranță prezentului nostru și chiar viitorului apropiat. Și nu numai în legătură cu corespondența pe hârtie. Așadar, protecția documentelor nu este deloc o problemă inutilă.

    Care sunt posibilele garanții pentru datele electronice sensibile? Ele sunt de obicei împărțite în patru niveluri. La primul nivel, pe calea unei persoane care încearcă să obțină acces la informațiile altcuiva, există norme și reguli etice și legale pentru transferul și prelucrarea informațiilor. Deși în țara noastră se dezvoltă legi pe această temă, copierea datelor altor persoane nu este încă pedepsită legal. La urma urmei, datele nu dispar atunci când sunt rescrise! Acum, dacă o bandă magnetică sau o dischetă este furată, asta e altă chestiune. Cu toate acestea, utilizarea informațiilor protejate prin drepturi de autor sau clasificate poate fi urmărită penal.

    A doua barieră menită să blocheze încercările de acces neautorizat este administrativă. Și până când organizația dvs. nu va introduce măsuri eficiente pentru a controla accesul la resursele computerului, toate celelalte măsuri vor fi ineficiente.

    La al treilea nivel de protecție – metode hardware și software de identificare și autentificare a utilizatorilor. Dar sunt de încredere doar atâta timp cât personalul, nevoit să treacă prin tot felul de verificări atunci când se conectează etc., îi tratează cu înțelegere. Când devine plictisitor sau devine un factor care limitează activitatea principală, oamenii încep să scrie parole chiar pe perete...

    Al patrulea și ultimul nivel de protecție îl reprezintă metodele criptografice.

    Mihail Vetchinin, Andrey Karasev, Nikolai Gogol

    RSA Secure 1.1.1

    Pentru utilizatorii de Windows 3.x, RSA Secure oferă criptare simplă a fișierelor. Pe Windows 95, trebuie să lansați RSA Secure din File Manager - nu o puteți face din Explorer, care este alegerea preferată a majorității utilizatorilor.

    Programul se bazează pe algoritmul de criptare RC4 dezvoltat de RSA și se bazează pe o cheie de 128 de biți. Lungimea cheii nu poate fi modificată și mulți alți parametri ai programului nu pot fi configurați.

    Evident, RSA și-a intenționat programul să protejeze fișierele de pe hard diskul unui utilizator individual și nu i-a păsat cu adevărat de organizarea partajării fișierelor în companie. Deși admirăm libertatea pe care pachetul o oferă utilizatorilor singuri, încă ne este greu să ne descurcăm într-o organizație mare. Este evident că nu există suport pentru criptarea cu chei publice, cu excepția unei situații de urgență care permite unui anumit număr de persoane de încredere să decripteze un fișier.

    ViaCrypt PGP Business Edition 4.0C

    ViaCrypt (acum numit Pretty Good Privacy) a licențiat algoritmul Pretty Good Privacy al lui Phil Zimmerman și a construit algoritmul într-un program Windows, oferindu-i o interfață mai ușor de utilizat decât linia de comandă originală.

    Programul folosește criptarea cheii secrete IDEA, iar cheile secrete sunt criptate folosind sistemul RSA cu chei publice. Puteți alege orice lungime de cheie între 384 și 2048 de biți.

    Deși ViaCrypt nu oferă un program de administrare în sine, pachetul ViaCrypt PGP Business Edition conține destul de multe instrumente de administrare, printre care putem aminti o cheie de acces de urgență, o serie de mecanisme de certificare a cheilor și posibilitatea de a dezactiva aproape orice funcție în o aplicație utilizator.

    Programul acceptă o cheie de acces la fișiere de urgență și obligă utilizatorii să utilizeze cheile publice create de administratorul de sistem. Aceste caracteristici destul de ușor de utilizat sunt o completare excelentă pentru program, dar am fost foarte dezamăgiți să constatăm că cheile de urgență nu pot fi partajate cu mai multe persoane de încredere în același timp.

    Puteți crea chei pentru criptare, pentru semnături digitale sau pentru ambele. Programul vă permite să anulați și să restaurați cu ușurință cheile, precum și să specificați perioada de valabilitate a acestora.

    ViaCrypt PGP este prevăzut cu un instrument flexibil care vă permite să recunoașteți proprietarii cheilor care au un nivel de încredere totală sau parțială. Puteți seta numărul minim de astfel de proprietari necesar pentru a accepta un certificat de cheie semnat și puteți seta niveluri similare de încredere pentru chei. Pentru unele organizații, un sistem cu distribuirea cheilor între persoane cu un nivel parțial de încredere poate să nu fie potrivit, dar pentru altele va fi bine.

    Comparația caracteristicilor programelor de criptare

    Produs Greutate Agent secret 3.14 ViaCrypt PGP Business Edition 4.0C RSA Secure 1.1.1 Norton Your Eyes Only
    Producător Software-ul de securitate pentru piețele guvernamentale AT&T www.att.com Pretty Good Privacy Inc. www.pgp.com RSA Data Security Inc. www.rsa.com Symantec Corp. www.symantec.com
    Instalare 75 **1/2 47,00 Procedura simplă instalare, dar nu există niciun memento pentru a crea o copie de rezervă a cheii **1/2 47.00 Instalare ușoară, dar fără opțiune de a face backup la cheia privată **1/2 47.00 Procesul în doi pași este bine automatizat, dar trebuie pregătit un număr mare de dischete, ceea ce crește complexitatea instalării programului **1/2 47.00 Versiunea Administrator include o rutină pentru instalarea pachetului în rețea. Abundența funcțiilor de gestionare face instalarea dificilă, dar extinde posibilitățile de control asupra utilizatorilor
    Administrare 125 **1/2 78.00 Nu gestionează la nivel central experiența utilizatorului, dar oferă multe opțiuni de criptare și o interfață de utilizator simplă *** 94.00 Acceptă cheia de urgență simplă și mecanismul complex de certificare a cheii ** 63.00 Acceptă o singură funcție de control - o cheie de urgență, care poate fi distribuită în părți mai multor persoane de încredere **** 125.00 Oferă administratorului control aproape complet asupra clienților, dar cheia de urgență nu poate fi împărțită în părți și distribuită mai multor persoane de încredere
    Protejarea datelor 225 **1/2 141.00 Procesul de criptare este simplu datorită unei interfețe ușor de utilizat și disponibilității macrocomenzi pentru programele populare. Lipsește criptarea automată a fișierelor **1/2 141.00 Interfața ușor de utilizat acceptă semnături digitale cu fișiere criptate și necriptate. Fără criptare automată *** 169.00 Extensii utile pentru File Manager. funcționează bine atât cu Windows 95, cât și cu Windows 3.x **** 225.00 Aproape transparent în funcționare, criptează automat directoarele. Cu excepția funcțiilor de management, programul se bazează pe interfața Windows 95 Explorer
    Partajarea date 225 **** 225,00 Sistem bun criptare cu cheie publică; trimiterea automată a fișierelor criptate prin e-mail *** 169.00 Criptare convenabilă cu cheie publică; acceptă formatul popular de e-mail. Nu există trimitere automată a documentelor prin e-mail, dar este posibil să puneți fișiere ASCII în clipboard ** 113.00 Criptarea cheii publice nu este acceptată. Poate oferi doar mai multor utilizatori o cheie secretă partajată **1/2 141.00 Ușor de utilizat, dar mai puțin automatizat decât alte pachete. Nu există suport pentru semnături digitale
    Documentație 100 *** 75.00 Manualul descrie în detaliu succesiunea corectă a operațiilor pentru majoritatea operațiunilor *** 75.00 Manualul este bine scris; Lipsește îndrumări privind dezvoltarea unei strategii de criptare **1/2 63.00 Instruire cuprinzătoare; bine scris. Lipsește o descriere a algoritmilor de criptare și recomandări pentru dezvoltarea unei strategii de securitate a informațiilor *** 75.00 Instrucțiunea este foarte bine scrisă, dar se acordă puțină atenție dezvoltării unei strategii de securitate a informațiilor.
    Escorta 50 **1/2 31,00 **1/2 31,00 **1/2 31,00 **1/2 31,00
    Suport tehnic 50 *** 38.00 Consultanți extrem de competenți; timp scurt de așteptare *** 38.00 Consultanti competenti; ușor de trecut **1/2 31.00 În perioada de testare, RSA a transferat serviciul de suport tehnic către societatea-mamă. A fost greu de trecut în acest moment, dar consultările au fost oferite la un nivel foarte bun. ** 25.00 Consultanții sunt foarte familiarizați cu produsul, dar timpul de așteptare a fost de până la zece minute.
    Preț 150 *** 113,00 *** 113,00 **1/2 94,00 *** 113,00
    Cost pe utilizator, USD 144 149 129 43 (fără set de instrumente de administrare)
    Prețul cu ridicata, USD 440 (5 utilizatori) 390 (5 utilizatori) 495 (5 utilizatori) 586 (10 utilizatori)
    nota finala 7.47 SecretAgent este conceput pentru uz guvernamental și acceptă practic toate reglementările guvernamentale de securitate. Pachetul a fost creat în primul rând pentru a partaja date cu alți utilizatori, dar puteți și proteja fisiere locale 7.06 Pachetul ViaCrypt PGP oferă unul dintre cele mai bune sisteme de criptare cu cheie publică disponibile astăzi, dar configurarea și gestionarea sunt destul de stângace. Cu toate acestea, acesta este un mijloc de încredere de protecție a datelor și merită să le cunoaștem mai bine. 6.09 Principalele avantaje ale RSA Secure sunt ușurința excepțională de utilizare și criptarea automată a fișierelor. Cu toate acestea, pachetul nu acceptă criptarea cu chei publice, astfel încât utilizatorii trebuie să partajeze parole secrete între ei pentru a partaja fișiere. 7.81 Symantec a creat un produs grozav (și accesibil) pentru organizațiile care doresc un program ușor de utilizat. Cu toate acestea, îi lipsesc unele mijloace de asigurare a securității informațiilor (de exemplu, semnăturile digitale).

    Notă Produsele prezentate în tabel sunt evaluate pentru fiecare parametru de la „excelent” la „inacceptabil”. Estimările cantitative se obțin prin înmulțirea ponderii fiecărui parametru cu estimarea acestuia, unde
    **** = „excelent” = 1,0 (remarcabil din toate punctele de vedere)
    *** = „foarte bine” = 0,8 (îndeplinește criteriile principale și are merite semnificative)
    **1/2 = „satisfăcător” = 0,4 (satisfăcă criteriile principale)
    * = „rău” = 0,2 (nu îndeplinește unele cerințe importante)
    - = „inacceptabil” (nu îndeplinește cerințele minime sau nu are niciuna dintre caracteristicile principale)
    Scorul total (maximum 10,0 puncte) se obține prin însumarea punctajelor, împărțirea sumei la 100 și rotunjirea la două zecimale. Produsele ale căror scoruri generale diferă cu mai puțin de 0,2 puncte diferă ușor în ceea ce privește capacitățile lor.

    O persoană modernă nu mai este capabilă să-și imagineze viața fără gadgeturi (calculatoare, telefoane mobile, tablete etc.). Această tehnică permite nu numai diversificarea timpului liber, dar ajută și la găsirea rapidă a răspunsurilor la multe întrebări de interes. In afara de asta, Tehnologia de informație vă permit să efectuați chiar și tranzacții financiare fără a fi nevoie să vizitați sucursalele băncilor. Cu toate acestea, astfel de caracteristici avansate devin posibile numai dacă sunt introduse informații confidențiale.

    TOP programe pentru criptarea fișierelor și folderelor.

    Utilizatorul trebuie să introducă date de conectare, adrese de e-mail și, bineînțeles, parole. Dacă cineva cu înclinație criminală face mâna pe astfel de informații, utilizatorul va trebui să se confrunte cu consecințe nefericite. Este puțin probabil ca cineva să se poată raporta calm la pierderea datelor cu caracter personal. Din acest motiv, mulți oameni au îngrijorări serioase, iar uneori chiar sunt în panică din cauza lipsei unui răspuns la întrebarea „globală” pe care să o înțeleagă, cum să-și protejeze datele și să prevină furtul informațiilor confidențiale.

    Scopul programelor de criptare

    Tehnologii IT dezvoltă tot felul de software care vizează îmbunătățirea și accelerarea productivității utilizatorilor, extinderea capabilităților, inclusiv protecția datelor. Pe fundalul nevoilor existente, programatorii au dezvoltat un produs unic sub forma unor programe pentru criptarea fișierelor și folderelor. Astfel de programe sunt de interes nu numai pentru utilizatorii privați, ci și pentru economiști, contabili, avocați și alți interpreți care, în cursul activităților lor profesionale, operează cu informații importante, accesul la care este limitat și pentru toți cei care doresc să se familiarizeze cu ea, chiar dacă au o dorință incredibilă, nu are dreptul.

    Este imprudent să stocați informații confidențiale în domeniul public, deoarece echipamentele informatice sau dispozitiv mobil poate, printr-un accident mortal, să ajungă pe mâini greșite. Nu este greu să intri în sistem cu intenții frauduloase, în plus, unii utilizatori ratează fără să știe faptul că informațiile pot fi citite nu numai acolo unde au fost postate inițial, ci și în alte locuri. După ștergerea folderelor, fișierelor, vizitarea resurselor de Internet unde puteau fi introduse parole, datele pot fi salvate pe computer în stocarea temporară a fișierelor. Pentru a nu deveni „pradă ușoară” pentru escrocii informatici, este util să citiți recomandările despre cum să vă protejați datele personale, care sunt programele cele mai bune pentru criptarea datelor confidențiale.

    Programe de top

    Timp de mulți ani, poziția de lider a fost deținută de programul TrueCrypt, care oferă criptarea informațiilor, folderelor de pe un computer. ÎN în prezent continuă să fie folosit de utilizatori, dar numiți-l cel mai bun produs nu mai este posibil. În plus, acest proiect IT este în prezent închis. Nu trebuie să fii trist sau îngrijorat în legătură cu acest lucru, deoarece noul produs VeraCrypt, care este însoțit de cod open source, a devenit un succesor excelent al programului TrueCrypt. La dezvoltarea VeraCrypt, a fost luat ca bază codul TrueCrypt, care a fost supus perfecționării și îmbunătățirii, datorită cărora calitatea criptării s-a îmbunătățit semnificativ.

    În special, există o îmbunătățire semnificativă în generarea cheilor de la o parolă. De asemenea, utilizatorii care doresc să cripteze nu numai documente individuale, ci și un hard disk complet pot efectua cu ușurință astfel de manipulări. În același timp, programatorii au introdus un mod complet diferit de criptare a hard disk-urilor. În special, XTS este acum folosit în loc de CBC. O astfel de modificare asigură adăugarea unui număr de sector și a unui offset intra-segment în timpul criptării. Ne grăbim să vă atragem atenția asupra faptului că nici acest program îmbunătățit VeraCrypt nu este în afara concurenței. În acest moment, este posibil să descărcați și să începeți să lucrați cu unul dintre mai multe programe a căror acțiune vizează criptarea datelor.

    Dacă doriți să împiedicați toate persoanele neautorizate să acceseze folderele și fișierele de pe computer și suporturi amovibile, atunci puteți folosi program grozav Folder de blocare Anvid. Acest mic program este însoțit de o interfață clară, așa că nu trebuie să aveți deloc cunoștințe speciale. Cu toate acestea, acest mic „miracol” restricționează într-adevăr accesul la tot ceea ce impuneți o interdicție, sub rezerva criptării. Avantajul programului Anvide Lock Folder este capacitatea utilizatorului de a schimba interfața, ajustând-o la propriile preferințe. Acest program atrage utilizatorii și prin faptul că este gratuit.

    Popularitatea este însoțită de un astfel de utilitar precum Folder Lock. De asemenea, vă permite să criptați cu succes datele, dar ca bonus, utilizatorii au posibilitatea nu numai de a cripta, ci și de a ascunde folderele de atenția terților. Fișiere ascunse cu o parolă sunt dublu protejate împotriva furtului. Din păcate, unii utilizatori se pot confrunta cu faptul că utilitarul Folder Lock nu poate fi descărcat gratuit. Într-adevăr, în funcție de sistemul de operare al computerului pe care intenționați să descărcați și să începeți să utilizați în mod activ Folder Lock, în rețea sunt oferite atât versiuni gratuite, cât și versiuni plătite ale utilitarului. Apropo, acest program face o treabă excelentă de criptare nu numai pe tehnologia calculatoarelor dar și pe smartphone-uri.

    Utilitarul Hide Folders are capabilități și caracteristici similare, însoțite de instrumente pe care orice utilizator care nu are cunoștințe tehnice speciale le poate înțelege cu ușurință. Dosarele criptate pot fi accesate numai de cei care introduc corect parolele setate anterior.

    Înţelept Folder Hider- un program care asigură criptarea simplă și rapidă a fișierelor, folderelor de pe un hard disk, mediilor amovibile. În același timp, acest utilitar este capabil să ofere protecție dublă. Programul vă cere să introduceți o parolă inițial pentru a-l rula și apoi să accesați foldere sau documente criptate.

    O opțiune bună pentru a asigura o protecție fiabilă a informațiilor confidențiale este programul Secret Disk. Ea a primit acest nume dintr-un motiv. Folosind un astfel de utilitar, utilizatorul creează un disc virtual care poate fi accesat doar de proprietarul parolei. Drept urmare, acest program vă permite să creați un depozit de încredere cu diverse informații.

    Mulți utilizatori avansați preferă să lucreze cu programul CryptoARM datorită funcționalității sale avansate. CryptoARM vă permite să criptați nu fiecare folder, ci să rulați procesarea în lot, ceea ce accelerează procesul de criptare. În plus, programul CryptoARM vă permite să:

    • decriptarea folderelor și documentelor;
    • aplicarea unei semnături electronice.

    Vom încerca să îi introducem pe cei neinițiați la curs că există o întreagă știință (criptografia) care vizează găsirea și îmbunătățirea metodelor de asigurare a confidențialității, autentificării și integrității datelor. Desigur, fiecare utilizator nu trebuie să se arunce cu capul înainte în el, dar este totuși util să știți că este ușor să găsiți „asistentii” potriviți în rețea care oferă protecție fiabilă a datelor personale și sunt, de asemenea, capabili să creeze cu ușurință parole eficiente.