28.10.2019

Шифрование данных на компьютере. Почему важно использовать шифрование данных на дисках. Сочетание методов шифрования


Принцип современной криптозащиты заключается не в создании шифровки, которую невозможно прочесть (такое практически невозможно), а в повышении затрат криптоанализа.
То есть зная сам алгоритм шифрования, но не знаю ключа, взломщик должен потратить миллионы лет на расшифровку. Ну или столько, сколько понадобится (как известно информация перестаёт быть важной после смерти ваших близких и вас самих), пока x-files не потеряют актуальность. При этом сложность вступает в противоречии с лёгкостью использования: данные должны шифроваться и расшифровываться достаточно быстро при использовании ключа. Программы, которые попали в сегодняшний обзор, в целом удовлетворяют двум названным критериям: они достаточно просты в эксплуатации, при этом используют в меру стойкие алгоритмы.

Начнём мы с проги, которая сама по себе достойна отдельной статьи или цикла статей. Уже при установке я был удивлён дополнительной возможностью создания ложной операционной системы. Сразу же после завершения общения с мастером установки ДрайвКрипт предложил создать хранилище ключей. Хранилищем может быть выбран любой файл: файл, рисунок, мп3. После того как путь к хранилищу указан, вбиваем пароли, коих у нас целых два типа: master & user. Отличаются они доступом к настройкам DCPP — пользователь не имеет возможности что-то изменить, он может лишь просматривать заданные настройки. Каждый тип может состоять из двух и боле паролей. Собственно доступ к установке защиты может быть представлен как по паролю мастера, так и по паролю пользователя.

Перед тем, как шифровать любые диски, нужно проверить корректность установки защиты загрузки. Будьте внимательны, если не проверить корректность работы защиты загрузки и сразу же зашифровать диск, то восстановить его содержимое будет невозможно. После проверки можно переходить к шифрованию диска или раздела. Чтобы зашифровать диск или раздел, следует
выбрать Disk Drives и нажать Encrypt. Мастер шифрования диска откроет окно, в котором будет предложено выбрать ключ из хранилища. Диск будет зашифрован этим ключом и этот же ключ потребуется для дальнейшей работы с диском. После того, как ключ выбран, будет запущен процесс шифровки диска. Процесс достаточно долгий: в зависимости от объема шифруемого диска или раздела он может занимать до нескольких часов.

В общем всё это достаточно просто и стандартно. Гораздо интереснее поработать с ложной осью. Отформатируем раздал на жёстком диске обязательно в FAT32 (похоже, слухи о смерти этой файловой системы оказались сильно преувеличены
:)), поставим Windows, установим DriveCrypt. Создаваемая ложная операционная система должна выглядеть как рабочая, постоянно используемая. После того, как скрытая операционная система будет создана, загружаться и работать с ложной ОС крайне опасно, поскольку есть вероятность разрушить данные скрытой операционной системы. Накидав в систему всякий мусор, создаём новое хранилище,
авторизуемся в DCPP, переключаемся на вкладку Drives, выделяем раздел, где установлена ложная операционная система и фтыкаем HiddenOS. Откроется окно настроек. Здесь всё просто: указываем путь к только что созданному хранилищу, пароли, метку скрытого диска, его файловую систему и количество свободного места, которое будет отделять ложную операционную систему от скрытой. После фтыкания кнопки Create Hidden OS будет запущен процесс создания скрытого раздела и всё содержимое системного раздела будет скопировано на скрытый раздел. Прога создаст скрытый раздел, начало которого будет находиться через указанный при создании скрытого раздела промежуток свободного места от окончания ложного раздела. Перезагружаемся и
авторизуемся вводом паролей, которые были указаны при создании скрытого раздела. Содержимое ложной операционной системы не будет видно при работе в скрытой ОС, и наоборот: при работе в ложной операционной системе не будет видно скрытой ОС. Таким образом, только введённый пароль при включении компьютера определяет то, какая операционная система будет загружена. После окончания создания скрытой операционной системы в неё нужно войти и зашифровать системный раздел.

При помощи DriveCrypt можно зашифровать любой жесткий диск или сменный накопитель (за исключением CD и DVD) и использовать его для обмена данными между пользователями. Несомненным плюсом обмена данными на полностью зашифрованном носителе является невозможность обнаружения на нём каких-либо файлов, носитель выглядит не отформатированным. Даже располагая информацией о том, что носитель зашифрован, при отсутствии ключа данные прочитать будет невозможно.

DriveCrypt шифрует целый диск или раздел, позволяя скрыть не только важные данные, но и всё содержимое диска или раздела, включая операционную систему. К сожалению, за такой уровень безопасности приходится расплачиваться значительным падением производительности файловой системы.

Здесь мы встречаем довольно оригинальный алгоритм шифрования с закрытым ключом длиной от 4 до 255 символов, разработанный самими авторами проги. Причем, пароль-ключ не хранится внутри зашифрованного файла, что уменьшает возможность его взлома. Принцип работы программы прост: указываем файлы или папки, которые необходимо зашифровать, после чего прога предлагает ввести ключ. Для большей надежности ключик можно подбирать не только на клавиатуре, но и с помощью специальной панели. Эта панель, походу дела, была нагла украдена у MS Word (вставка
— символ). Подтвердив ввод пароля, мы вынудим программу зашифровывать файл, присвоив ему расширение *.shr.

Files Cipher способен сжимать шифруемые файлы с помощью встроенного алгоритма архивации. К тому же после шифрования исходный файл может удаляться с жесткого диска без возможности восстановления.
Программа работает с файлами любых типов, а также поддерживает файлы размером более 4 Gb (для NTFS). При этом системные требования к компьютеру очень скромные и ресурсов в отличии от фронтмена кушается всего ничего.

В PGP реализовано шифрование как открытыми, так и зарекомендовавшими себя симметричными
ключами: AES с шифрованием до 256-битного, CAST, TripleDES, IDEA и Twofish2. Для управления ключами шифрования имеется опция PGP Keys, которая выводит окошко с отображением пользовательских ключей и добавленных в список открытых ключей. Схема работы модуля для шифрования дисков PGP Disk… мммм… как бы это сказать? А, элементарна. Опять таки создаём файл Хранилище Ключей (я его про себя называю Ключником), вводим пароли. Причем при указании пароля отображается специальный индикатор стойкости (качества), который, кстати, наглядно демонстрирует актуальность сложных паролей: так, стойкость пароля, состоящего из восьми цифр, примерно равна стойкости шестибуквенного или четырехзначного, в котором есть один спецсимвол (восклицательный знак) и три буквы.

Очень понравилось, что создатели подумали и об ICQ (кто читал логи Сталкера после дефейса мазафаки, тот поймёт… или они не в аси были и я что-то путаю?). После установки в окошке аськи появляется специальная иконка, с помощью которой и включается защита сессий.

Что касается самой больной темы – утечки информации через своп-файл – авторы сами признали, что наглухо перекрыть этот канал утечки они не смогли ввиду особенностей функционирования операционной системы. С другой стороны, предприняты меры по уменьшению данной угрозы – все важные данные хранятся в памяти не дольше, чем это необходимо. После завершения операции вся критически важная информация из памяти удаляется. Таким образом, эта уязвимость имеет место, и для ее ликвидации нужно либо отключить виртуальную память (что может привести к заметному ухудшению работы ОС), либо предпринять дополнительные меры по защите.

В настоящие дни мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы.

Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.

Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.

Почему не стоит доверять программам для шифрования с закрытым исходным кодом

В программы с закрытым исходным кодом могут быть внедрены «закладки» (и не надо надеяться, что их там нет!) и возможность открывать зашифрованные файлы с помощью мастер-ключа. Т.е. вы можете использовать любой, самый сложный пароль, но ваш зашифрованный файл всё равно с лёгкостью, без перебора паролей, может быть открыт с помощью «закладки» или владельцем мастер-ключа. Размер компании-производителя программного обеспечения для шифрования и название страны в данном вопросе роли не играют, поскольку это является частью государственной политики многих стран. Ведь нас всё время окружают террористы и наркоторговцы (а что делать?).

Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt - это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat :

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 21957 H/s (96.78ms) Speed.Dev.#2.: 1175 H/s (99.79ms) Speed.Dev.#*.: 23131 H/s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 9222 H/s (74.13ms) Speed.Dev.#2.: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H/s (98.61ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 43273 H/s (95.60ms) Speed.Dev.#2.: 2330 H/s (95.97ms) Speed.Dev.#*.: 45603 H/s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 68 H/s (97.63ms) Speed.Dev.#2.: 3 H/s (100.62ms) Speed.Dev.#*.: 71 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H/s (94.90ms) Speed.Dev.#*.: 5 H/s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 154 H/s (93.62ms) Speed.Dev.#2.: 7 H/s (96.56ms) Speed.Dev.#*.: 161 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev.#1.: 118 H/s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Speed.Dev.#1.: 306 H/s (94.26ms) Speed.Dev.#2.: 13 H/s (96.99ms) Speed.Dev.#*.: 319 H/s

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Полный бенчмарк и описание железа я публиковал в статье « ».

Второй важный вопрос - надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования - всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история - были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональные информацию и способствовать распространению вредоносного ПО.

Вообще-то, все программы нужно скачивать только с официальных сайтов. И уж тем более это касается программ, которые затрагивают вопросы безопасности.

Официальными местами размещения установочных файлов VeraCrypt являются:

Установка VeraCrypt в Windows

Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.

Установщик VeraCrypt предложит две опции:

  • Install (Установить VeraCrypt в вашу систему)
  • Extract (Извлечь. Если вы выберите эту опцию, все файлы из этого пакета будут извлечены, но в вашу систему ничего не будет установлено. Не выбирайте её если вы намереваетесь шифровать системный раздел или системный диск. Выбор этой опции может быть полезен, например, если вы хотите запускать VeraCrypt в так называемом портативном режиме. VeraCrypt не требует установки в операционную систему, в которой она будет запускаться. После извлечения всех файлов, вы можете запускать непосредственно извлечённый файл "VeraCrypt.exe" (откроется VeraCrypt в портативном режиме))

Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc , то это добавит удобство. Поскольку если вы создадите контейнер с расширением.hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что.hc являются зашифрованными контейнерами VeraCrypt.

Программа напоминает о донате:

Если вы не стеснены в средствах, конечно же, обязательно помогите автору этой программы (он один) не хотелось бы его потерять, как мы потеряли автора TrueCrypt…

Инструкция VeraCrypt для начинающих

У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.

Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language… :

Там выберите русский язык, после этого язык программы сразу поменяется.

Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том ».

Появится мастер создания томов VeraCrypt:

Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер »), поэтому мы, ничего не меняя, нажимаем Далее ,

VeraCrypt имеет очень интересную функцию - возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели. И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е. вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере - действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела. В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.

Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее .

Выберите место расположения файла:

Том VeraCrypt может находиться в файле (в контейнере VeraCrypt) на жёстком диске, флэш-накопителе USB и т.п. Контейнер VeraCrypt ничем не отличается от любого другого обычного файла (например, его можно перемещать или удалять как и прочие файлы). Нажмите кнопку "Файл", чтобы указать имя и путь к создаваемому файлу-контейнеру для хранения нового тома.

ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.

Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc , а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.

История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:\Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю ».

Выбор алгоритмов шифрования и хеширования. Если вы не уверены, что выбрать, то оставьте значения по умолчанию:

Введите размер тома и выберите единицы измерения (килобайты, мегабайты, гигабайты, терабайты):

Очень важный этап, установление пароля для вашего зашифрованного диска:

Хороший пароль - это очень важно. Избегайте паролей из одного или нескольких слов, которые можно найти в словаре (или комбинаций из 2, 3 или 4 таких слов). Пароль не должен содержать имён или дат рождения. Он должен быть труден для угадывания. Хороший пароль - случайная комбинация прописных и строчных букв, цифр и особых символов (@ ^ = $ * + и т.д.).

Теперь снова в качестве паролей можно использовать русские буквы.

Помогаем программе собрать случайные данные:

Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.

В результате у меня создан на рабочем столе файл test.hc:

Если вы создали файл с расширением.hc, то вы можете дважды кликнуть по нему, откроется главное окно программы, причём уже будет вставлен путь до контейнера:

В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).

Если пароль введён верно, то у вас в системе появится новый диск:

Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.

Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать :

Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.

Настройка VeraCrypt

У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение »:

А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти »:

Это может очень… ОЧЕНЬ пригодиться…

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора - отличие только в этом.

Официальные бета версии доступны только только . В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt - это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш - вероятно, в этой ситуации может помочь экранная клавиатура.

Как правильно использовать программное обеспечение для шифрования

Несколько советов, которые помогут вам лучше сохранять свои секреты:

  1. Старайтесь не допускать посторонних лиц до вашего компьютера, в том числе не сдавайте ноутбуки в багаж в аэропортах; если есть возможность, отдавайте компьютеры в ремонт без системного жёсткого диска и т.д.
  2. Используйте сложный пароль. Не используйте тот же самый пароль, который вы используете для почты и т.д.
  3. При этом не забудьте пароль! Иначе данные будет невозможно восстановить.
  4. Скачивайте все программы только с официальных сайтов.
  5. Используйте бесплатные программы или купленные (не используйте взломанный софт). А также не скачивайте и не запускайте сомнительные файлы, поскольку все подобные программы, среди прочих зловредных элементов, могут иметь килоггеры (перехватчики нажатий клавиш), что позволит злоумышленнику узнать пароль от вашего зашифрованного контейнера.
  6. Иногда в качестве средства от перехвата нажатий клавиш рекомендуют использовать экранную клавиатуру - думается, в этом есть смысл.
Основные возможности программы Folder Lock следующие:
  • AES-шифрование, длина ключа 256 бит.
  • Сокрытие файлов и папок.
  • Шифрование файлов (посредством создания виртуальных дисков - сейфов) «на лету».
  • Резервное копирование онлайн.
  • Создание защищенных USB/CD/DVD-дисков.
  • Шифрование вложений электронной почты.
  • Создание зашифрованных «бумажников», хранящих информацию о кредитных картах, счетах и т.д.

Казалось бы, возможностей у программы вполне достаточно, особенно для персонального использования. Теперь посмотрим на программу в работе. При первом запуске программа просит установить мастер-пароль, который используется для аутентификации пользователя в программе (рис. 1). Представьте такую ситуацию: вы скрыли файлы, а кто-то другой запустил программу, просмотрел, какие файлы скрыты и получил к ним доступ. Согласитесь, не очень хорошо. А вот если программа запрашивает пароль, то у этого «кто-то» уже ничего не выйдет - во всяком случае, до тех пор, пока он не подберет или не узнает ваш пароль.


Рис. 1. Установка мастер-пароля при первом запуске

Первым делом посмотрим, как программа скрывает файлы. Перейдите в раздел Lock Files , затем либо перетащите файлы (рис. 2) и папки в основную область программы или же воспользуйтесь кнопкой Add . Как показано на рис. 3, программа позволяет скрыть файлы, папки и диски.


Рис. 2. Перетащите файл, выделите его и нажмите кнопку Lock


Рис. 3. Кнопка Add

Посмотрим, что произойдет, когда мы нажмем кнопку Lock . Я попытался скрыть файл C:\Users\Denis\Desktop\cs.zip. Файл исчез из Проводника, Total Commander и остальных файловых менеджеров, даже если включено отображение скрытых файлов. Кнопка сокрытия файла называется Lock , а раздел Lock Files . Однако нужно было бы эти элементы UI назвать Hide и Hide Files соответственно. Потому что на самом деле программа осуществляет не блокирование доступа к файлу, а просто «прячет» его. Посмотрите на рис. 4. Я, зная точное имя файла, скопировал его в файл cs2.zip. Файл спокойно скопировался, не было никаких ошибок доступа, файл не был зашифрован - он распаковался, как обычно.


Рис. 4. Копирование скрытого файла

Сама по себе функция сокрытия бестолковая и бесполезная. Однако если использовать ее вместе с функцией шифрования файлов - для сокрытия созданных программой сейфов - тогда эффективность от ее использования увеличится.
В разделе Encrypt Files вы можете создать сейфы (Lockers). Сейф - это зашифрованный контейнер, который после монтирования можно использовать как обычный диск - шифрование не простое, а прозрачное. Такая же техника используется многими другими программами шифрования, в том числе TrueCrypt, CyberSafe Top Secret и др.


Рис. 5. Раздел Encrypt Files

Нажмите кнопку Create Locker , в появившемся окне введите название и выберите расположение сейфа (рис. 6). Далее нужно ввести пароль для доступа к сейфу (рис. 7). Следующий шаг - выбор файловой системы и размера сейфа (рис. 8). Размер сейфа - динамический, но вы можете задать максимальный его предел. Это позволяет экономить дисковое пространство, если вы не используете сейф «под завязку». При желании можно создать сейф фиксированного размера, что будет показано в разделе «Производительность» этой статьи.


Рис. 6. Название и расположение сейфа


Рис. 7. Пароль для доступа к сейфу


Рис. 8. Файловая система и размер сейфа

После этого вы увидите окно UAC (если он включен), в котором нужно будет нажать Да, далее будет отображено окно с информацией о созданном сейфе. В нем нужно нажать кнопку Finish, после чего будет открыто окно Проводника, отображающее подмонтированный контейнер (носитель), см. рис. 9.


Рис. 9. Виртуальный диск, созданный программой

Вернитесь в раздел Encrypt Files и выделите созданный сейф (рис. 10). Кнопка Open Locker позволяет открыть закрытый сейф, Close Locker - закрыть открытый, кнопка Edit Options вызывает меню, в котором находятся команды удаления/копирование/ переименования/изменения пароля сейфа. Кнопка Backup Online позволяет выполнить резервное копирование сейфа, причем не куда-нибудь, а в облако (рис. 11). Но сначала вам предстоит создать учетную запись Secure Backup Account , после чего вы получите до 2 ТБ дискового пространства, а ваши сейфы будут автоматически синхронизироваться с онлайн-хранилищем, что особенно полезно, если вам нужно работать с одним и тем же сейфом на разных компьютерах.


Рис. 10. Операции над сейфом


Рис. 11. Создание Secure Backup Account

Ничто не бывает просто так. С расценками за хранение ваших сейфов можно ознакомиться по адресу secure.newsoftwares.net/signup?id=en . За 2 Тб придется выложить 400$ в месяц. 500 Гб обойдется в месяц 100$. Если честно, то это очень дорого. За 50-60$ можно арендовать целый VPS с 500 Гб «на борту», который вы сможете использовать, как хранилище для ваших сейфов и даже создать на нем свой сайт.
Обратите внимание: программа умеет создавать зашифрованные разделы, но в отличие от программы PGP Desktop, она не умеет шифровать целые диски. В разделе Protect USB/CD можно защитить ваши USB/CD/DVD-диски, а также вложения электронной почты (рис. 12). Однако эта защита осуществляется не путем шифрования самого носителя, а путем записи на соответствующий носитель саморасшифровывающегося сейфа. Другими словами, на выбранный носитель будет записана урезанная portable-версия программы, позволяющаяся «открыть» сейф. Как таковой поддержки почтовых клиентов у этой программы тоже нет. Вы можете зашифровать вложение и прикрепить его (уже зашифрованное) к письму. Но вложение шифруется обычным паролем, а не PKI. Думаю, о надежности говорить нет смысла.


Рис. 12. Раздел Protect USB/CD

Раздел Make Wallets позволяет создать бумажники, содержащие информацию о ваших кредитках, банковских счетах и т.д. (рис. 13). Вся информация, понятное дело, хранится в зашифрованном виде. Со всей ответственностью могу сказать, что этот раздел бесполезный, поскольку не предусмотрена функция экспорта информации из бумажника. Представьте, что у вас есть множество банковских счетов и вы внесли информацию о каждом из них в программу - номер счета, название банка, владелец счета, SWIFT-код и т.д. Затем вам нужно предоставить информацию о счете третьему лицу для перевода вам денег. Вам придется вручную копировать каждое поле, вставлять его в документ или электронное письмо. Наличие функции экспорта значительно облегчило бы эту задачу. Как по мне, гораздо проще хранить всю эту информацию в одном общем документе, который нужно поместить на созданный программой виртуальный диск - сейф.


Рис. 13. Бумажники

Преимущества программы Folder Lock:

  • Привлекательный и понятный интерфейс, который понравится начинающим пользователям, владеющим английским языком.
  • Прозрачное шифрование «на лету», создание виртуальных зашифрованных дисков, с которыми можно работать, как с обычными дисками.
  • Возможность резервного онлайн-копирования и синхронизации зашифрованных контейнеров (сейфов).
  • Возможность создания саморасшифровывающихся контейнеров на USB/CD/DVD-дисках.

Недостатки программы:

  • Нет поддержки русского языка, что усложнит работу с программой пользователей, не знакомых с английским языком.
  • Сомнительные функции Lock Files (которая просто скрывает, а не «запирает» файлы) и Make Wallets (малоэффективна без экспорта информации). Честно говоря, думал, что функция Lock Files будет обеспечивать прозрачное шифрование папки/файла на диске, как это делает программа CyberSafe Top Secret или файловая система EFS .
  • Отсутствие возможности подписания файлов, проверки цифровой подписи.
  • При открытии сейфа не позволяет выбрать букву диска, которая будет назначена виртуальному диску, который соответствует сейфу. В настройках программы можно выбрать только порядок, в котором программа будет назначать букву диска - по возрастанию (от A до Z) или по убыванию (от Z до A).
  • Нет интеграции с почтовыми клиентами, есть только возможность зашифровать вложение.
  • Высокая стоимость облачного резервного копирования.

PGP Desktop

Программа PGP Desktop от Symantec - это комплекс программ для шифрования, обеспечивающий гибкое многоуровневое шифрование. Программа отличается от CyberSafe TopSecret и Folder Lock тесной интеграцией в системную оболочку. Программа встраивается в оболочку (Проводник), а доступ к ее функциям осуществляется через контекстное меню Проводника (рис. 14). Как видите, в контекстном меню есть функции шифрования, подписи файла и т.д. Довольно интересной является функция создания саморасшифровывающегося архива - по принципу самораспаковывающегося архива, только вместо распаковки архив также еще и расшифровывается. Впрочем, у программ Folder Lock и CyberSafe также есть аналогичная функция.


Рис. 14. Контекстное меню PGP Desktop

Также доступ к функциям программы можно получить через системный трей (рис. 15). Команда Open PGP Desktop открывает основное окно программы (рис. 16).


Рис. 15. Программа в системном трее


Рис. 16. Окно PGP Desktop

Разделы программы:

  • PGP Keys - управление ключами (как собственными, так и импортированными с keyserver.pgp.com).
  • PGP Messaging - управление службами обмена сообщениями. При установке программа автоматически обнаруживает ваши учетные записи и автоматически шифрует коммуникации AOL Instant Messenger.
  • PGP Zip - управление зашифрованными архивами. Программа поддерживает прозрачное и непрозрачное шифрование. Этот раздел как раз и реализует непрозрачное шифрование. Вы можете создать зашифрованный Zip-архив (PGP Zip) или саморасшифровывающийся архив (рис. 17).
  • PGP Disk - это реализация функции прозрачного шифрования. Программа может, как зашифровать весь раздел жесткого диска (или даже весь диск) или создать новый виртуальный диск (контейнер). Здесь же есть функция Shred Free Space, которая позволяет затереть свободное пространство на диске.
  • PGP Viewer - здесь можно расшифровать PGP-сообщения и вложения.
  • PGP NetShare - средство «расшаривания» папок, при этом «шары» шифруются с помощью PGP, а у вас есть возможность добавить/удалить пользователей (пользователи идентифицируются на основе сертификатов), которые имеют доступ к «шаре».


Рис. 17. Саморасшифровывающийся архив

Что касается виртуальных дисков, то мне особо понравилась возможность создания виртуального диска динамического размера (рис. 18), а также выбора алгоритма, отличного от AES. Программа позволяет выбрать букву диска, к которой будет подмонтирован виртуальный диск, а также позволяет автоматически монтировать диск при запуске системы и размонтировать при простое (по умолчанию через 15 минут бездействия).


Рис. 18. Создание виртуального диска

Программа старается зашифровать все и вся. Она отслеживает POP/SMTP-соединения и предлагает их защитить (рис. 19). То же самое касается и клиентов для обмена мгновенными сообщениями (рис. 20). Также есть возможность защиты IMAP-соединений, но ее нужно отдельно включать в настройках программы.


Рис. 19. Обнаружено SSL/TLS-соединение


Рис. 20. PGP IM в действии

Жаль, что PGP Desktop не поддерживает популярные современные программы вроде Skype и Viber. Кто сейчас пользуется AOL IM? Думаю, таких найдется немного.
Также при использовании PGP Desktop сложно настроить шифрование почты, которое работает только в режиме перехвата. А что, если зашифрованная почта уже была получена, а PGP Desktop был запущен уже после получения зашифрованного сообщения. Как его расшифровать? Можно, конечно, но придется это делать вручную. К тому же уже расшифрованные письма в клиенте уже никак не защищаются. А если настроить клиент на сертификаты, как это сделано в программе CyberSafe Top Secret, то письма всегда будут зашифрованы.
Режим перехвата работает тоже не очень хорошо, поскольку сообщение о защите почты появляется каждый раз на каждый новый почтовый сервер, а у gmail их очень много. Окошко защиты почты очень быстро вам надоест.
Стабильностью работы программа также не отличается (рис. 21).


Рис. 21. PGP Desktop зависла…

Также после ее установки система работала медленнее (субъективно)…

Преимущества программы PGP Desktop:

  • Полноценная программа, использующаяся для шифрования файлов, подписания файлов и проверки электронной подписи, прозрачного шифрования (виртуальные диски и шифрование всего раздела), шифрования электронной почты.
  • Поддержка сервера ключей keyserver.pgp.com.
  • Возможность шифрования системного жесткого диска.
  • Функция PGP NetShare.
  • Возможность затирания свободного места.
  • Тесная интеграция с Проводником.

Недостатки программы:

  • Отсутствие поддержки русского языка, что усложнит работу с программой пользователям, которые не знают английский язык.
  • Нестабильная работа программы.
  • Низкая производительность программы.
  • Есть поддержка AOL IM, но нет поддержки Skype и Viber.
  • Уже расшифрованные письма остаются незащищенными на клиенте.
  • Защита почты работает только в режиме перехвата, который быстро вам надоест, поскольку окно защиты почты будет появляться каждый раз для каждого нового сервера.

CyberSafe Top Secret

Как и в предыдущем обзоре , подробного описания программы CyberSafe Top Secret не будет, поскольку в нашем блоге и так уже много о ней написано (рис. 22).


Рис. 22. Программа CyberSafe Top Secret

Однако мы все же обратим внимание на некоторые моменты - самые важные. Программа содержит средства управления ключами и сертификатами, а наличие в CyberSafe собственного сервера ключей позволяет пользователю опубликовать на нем свой открытый ключ, а также получить открытые ключи других сотрудников компании (рис. 23).


Рис. 23. Управление ключами

Программа может использоваться для шифрования отдельных файлов, что было показано в статье «Электронная подпись: практическое использование на предприятии программного продукта CyberSafe Enterprise. Часть первая» . Что касается алгоритмов шифрования, то программа CyberSafe Top Secret поддерживает алгоритмы ГОСТ и сертифицированный криптопровайдер КриптоПро, что позволяет использовать ее в государственных учреждениях и банках.
Также программа может использоваться для прозрачного шифрования папки (рис. 24), что позволяет ее использовать в качестве замены для EFS . А, учитывая, что программа CyberSafe оказалась надежнее и быстрее (в некоторых сценариях), чем EFS, то использовать ее не только можно, но и нужно.


Рис. 24. Прозрачное шифрование папки C:\CS-Crypted

Функционал программы CyberSafe Top Secret напоминает функционал программы PGP Desktop - если вы заметили, то программа также может использоваться для шифрования сообщений электронной почты, а также для электронной подписи файлов и проверки этой подписи (раздел Эл. цифровая подпись , см. рис. 25).


Рис. 25. Раздел Эл. цифровая подпись

Как и программа PGP Desktop, программа CyberSafe Top Secret умеет создавать виртуальные зашифрованные диски и шифровать полностью разделы жесткого диска . Нужно отметить, что программа CyberSafe Top Secret умеет создавать виртуальные диски только фиксированного размера, в отличие от программ Folder Lock и PGP Desktop. Однако этот недостаток нейтрализуется возможностью прозрачного шифрования папки, а размер папки ограничен только размером свободного пространства на жестком диске.
В отличие от программы PGP Desktop, программа CyberSafe Top Secret не умеет шифровать системный жесткий диск, она ограничивается лишь шифрованием внешних и внутренних не системных дисков.
Зато у CyberSafe Top Secret есть возможность облачного резервного копирования, причем, в отличие от Folder Lock, данная возможность абсолютно бесплатна, точнее функцию облачного резервного копирования можно настроить на любой сервис - как платный, так и бесплатный. Подробнее об этой возможности можно прочитать в статье «Шифрование резервного копирования на облачных сервисах» .
Также нужно отметить две немаловажные особенности программы: двухфакторную авторизацию и систему доверенных приложений. В настройках программы можно или установить аутентификацию по паролю или двухфакторную аутентификацию (рис. 26).


Рис. 26. Настройки программы

На вкладке Разрешен. приложения можно определить доверенные приложения, которым разрешено работать с зашифрованными файлами. По умолчанию все приложения являются доверенными. Но для большей безопасности вы можете задать приложения, которым разрешено работать с зашифрованными файлами (рис. 27).


Рис. 27. Доверенные приложения

Преимущества программы CyberSafe Top Secret:

  • Поддержка алгоритмов шифрования ГОСТ и сертифицированного криптопровайдера КриптоПро, что позволяет использовать программу не только частным лицам и коммерческим организациям, но и государственным учреждениям.
  • Поддержка прозрачного шифрования папки, что позволяет использовать программу в качестве замены EFS. Учитывая, что программа обеспечивает лучший уровень производительности и безопасности , такая замена более чем оправдана.
  • Возможность подписания файлов электронной цифровой подписью и возможность проверки подписи файла.
  • Встроенный сервер ключей, позволяющий публиковать ключи и получать доступ к другим ключам, которые были опубликованы другими сотрудниками компании.
  • Возможность создания виртуального зашифрованного диска и возможность шифрования всего раздела.
  • Возможность создания саморасшифровывающихся архивов.
  • Возможность бесплатного облачного резервного копирования, которое работает с любым сервисом - как платным, так и бесплатным.
  • Двухфакторная аутентификация пользователя.
  • Система доверенных приложений, позволяющая разрешить доступ к зашифрованным файлам только определенным приложениям.
  • Приложение CyberSafe поддерживает набор инструкций AES-NI, что положительно сказывается на производительности программы (этот факт будет продемонстрирован далее).
  • Драйвер программы CyberSafe позволяет работать по сети, что дает возможность организовать корпоративное шифрование .
  • Русскоязычный интерфейс программы. Для англоязычных пользователей имеется возможность переключения на английский язык.

Теперь о недостатках программы. Особых недостатков у программы нет, но поскольку была поставлена задача честно сравнить программы, то недостатки все же придется найти. Если совсем уж придираться, иногда в программе (очень-очень редко) «проскакивают» нелокализированные сообщения вроде «Password is weak». Также пока программа не умеет шифровать системный диск, но такое шифрование не всегда и не всем необходимо. Но все это мелочи по сравнению с зависанием PGP Desktop и ее стоимостью (но об этом вы еще не знаете).

Производительность

При работе с PGP Desktop у меня создалось впечатление (уже сразу после установки программы), что компьютер стал работать медленнее. Если бы не это «шестое чувство», то этого раздела не было в данной статье. Было решено измерить производительность программой CrystalDiskMark . Все испытания проводятся на реальной машине - никаких виртуалок. Конфигурация ноутбука следующая - Intel 1000M (1.8 GHz)/4 Гб ОЗУ/WD WD5000LPVT (500 Гб, SATA-300, 5400 RPM, буфер 8 Мб/Windows 7 64-bit). Машина не очень мощная, но какая есть.
Тест будет производиться следующим образом. Запускаем одну из программ и создаем виртуальный контейнер. Параметры контейнера следующие:
  • Размер виртуального диска - 2048 Мб.
  • Файловая система - NTFS
  • Буква диска Z:
После этого программа закрывается (ясное дело, виртуальный диск размонтируется) - чтобы уже ничто не мешало тесту следующей программы. Запускается следующая программа, в ней создается аналогичный контейнер и снова производится тест. Чтобы вам было понятнее читать результаты теста, нужно поговорить о том, что означают результаты CrystalDiskMark:
  1. Seq - тест последовательной записи/последовательного чтения (размер блока = 1024КБ);
  2. 512К - тест случайной записи/случайного чтения (размер блока = 512КБ);
  3. 4К - то же самое, что и 512К, но размер блока 4 Кб;
  4. 4К QD32 - тест случайной записи/чтения (размер блока = 4КБ, Глубина Очереди = 32) для NCQ&AHCI.
Во время теста все программы, кроме CrystalDiskMark были закрыты. Я выбрал размер теста 1000 Мб и установил 2 прохода, чтобы лишний раз не насиловать свой жесткий диск (в результате данного эксперимента у него и так температура выросла с 37 до 40 градусов).

Начнем с обычного жесткого диска, чтобы было с чем сравнивать. Производительность диска C: (а это единственный раздел на моем компьютере) будет считаться эталонной. Итак, я получил следующие результаты (рис. 28).


Рис. 28. Производительность жесткого диска

Теперь приступим к тестированию первой программы. Пусть это будет Folder Lock. На рис. 29 показаны параметры созданного контейнера. Обратите внимание: я использую фиксированный размер. Результаты программы показаны на рис. 30. Как видите, имеет место значительное снижение производительности по сравнению с эталоном. Но это нормальное явление - ведь данные зашифровываются и расшифровываются на лету. Производительность должна быть ниже, вопрос насколько.


Рис. 29. Параметры контейнера Folder Lock


Рис. 30. Результаты программы Folder Lock

Следующая программа - PGP Desktop. На рис. 31 - параметры созданного контейнера, а на рис. 32 - результаты. Мои ощущения подтвердились - программа действительно работает медленнее, что и подтвердил тест. Вот только при работе этой программы «тормозил» не только виртуальный диск, а даже вся система, чего не наблюдалось при работе с другими программами.


Рис. 31. Параметры контейнера PGP Desktop


Рис. 32. Результаты программы PGP Desktop

Осталось протестировать программу CyberSafe Top Secret. Как обычно, сначала - параметры контейнера (рис. 33), а затем результаты программы (рис. 34).


Рис. 33. Параметры контейнера CyberSafe Top Secret


Рис. 34. Результаты программы CyberSafe Top Secret

Думаю, комментарии будут лишними. По производительности места распределились следующим образом:

  1. CyberSafe Top Secret
  2. Folder Lock
  3. PGP Desktop

Цена и выводы

Поскольку мы тестировали проприетарное программное обеспечение, нужно рассмотреть еще один немаловажный фактор - цена. Приложение Folder Lock обойдется 39.95$ за одну установку и 259.70$ за 10 инсталляций. С одной стороны, цена не очень высока, но функционал программы, откровенно говоря, мал. Как уже отмечалось, от функций сокрытия файлов и бумажников толку мало. Функция Secure Backup требует дополнительной платы, следовательно, отдавать почти 40 долларов (если поставить себя на место обычного пользователя, а не компании) только за возможность шифрования файлов и создания саморасшифровывающихся сейфов - дорого.
Программа PGP Desktop обойдется в 97 долларов. И заметьте - это только начальная цена. Полная версия с набором всех модулей обойдется примерно в 180-250$ и это только лицензия на 12 месяцев. Другими словами, каждый год за использование программы придется выложить 250$. Как по мне, это перебор.
Программа CyberSafe Top Secret - золотая середина, как по функционалу, так и по цене. Для обычного пользователя программа обойдется всего в 50 долларов (специальная антикризисная цена для России, для остальных стран полная версия обойдется 90$). Прошу заметить, столько стоит самая полная версия программы Ultimate .
Таблица 1 содержит сравнительную таблицу функций всех трех продуктов, которая сможет помочь вам выбрать именно ваш продукт.

Таблица 1. Программы и функции

Функция Folder Lock PGP Desktop CyberSafe Top Secret
Виртуальные зашифрованные диски Да Да Да
Шифрование всего раздела Нет Да Да
Шифрование системного диска Нет Да Нет
Удобная интеграция с почтовыми клиентами Нет Нет Да
Шифрование сообщений электронной почты Да (ограничено) Да Да
Шифрование файлов Нет Да Да
ЭЦП, подписание Нет Да Да
ЭЦП, проверка Нет Да Да
Прозрачное шифрование папки Нет Нет Да
Саморасшифровывающиеся архивы Да Да Да
Облачное резервное копирование Да (платно) Нет Да (беплатно)
Система доверенных приложений Нет Нет Да
Поддержка сертифицированного криптопровайдера Нет Нет Да
Поддержка токенов Нет Нет (поддержка прекращена) Да (при установке КриптоПро)
Собственный сервер ключей Нет Да Да
Двухфакторная аутентификация Нет Нет Да
Сокрытие отдельных файлов Да Нет Нет
Сокрытие разделов жесткого диска Да Нет Да
Бумажники для хранения платежной информации Да Нет Нет
Поддержка шифрования ГОСТ Нет Нет Да
Русский интерфейс Нет Нет Да
Последовательная чтение/ запись (DiskMark), Мб/с 47/42 35/27 62/58
Стоимость 40$ 180-250$ 50$

Учитывая все изложенные в этой статье факторы (функционал, производительность и цену), победителем данного сравнения является программа CyberSafe Top Secret. Если у вас остались вопросы, мы с радостью ответим на них в комментариях.

Теги: Добавить метки

В эпоху информационных технологий остро стоит вопрос о том, как защитить данные на компьютере. Пароли и логины от социальных сетей, банковских систем управления счетами, данные учетной записи, приватные фото и другие файлы – все это может заинтересовать злоумышленников.
Объектами атак хакеров становятся не только государственные учреждения, банки или популярные сайты. Личная информация рядовых пользователей тоже может заинтересовать взломщиков. Ворованные аккаунты в «Одноклассниках» или «Фейсбкуе» преступники используют в мошеннических целях, украденные фотографии становятся предметом для шантажа, а получение данных платежных систем дает злоумышленникам возможность оставить их владельцев без копейки на счету.
Чтобы не стать жертвой хакеров, необходимо уделять внимание безопасности хранения персональных данных. Как можно защитить личную информацию на компьютере, расскажет эта статья.

Способ 1: надежные пароли

Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей. Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки. К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.



Способ 2: шифрование данных

Чтобы защитить личную информацию на компьютере в случае предприятия злоумышленником попытки доступа к нему, рекомендуется применять шифрование данных. Корпоративные и профессиональные версии Windows оснащаются инструментом BitLocker. Системный механизм позволяет зашифровать информацию на одном или нескольких разделах жесткого диска. Доступ к файлам становится возможным только при использовании специального ключа.
Если необходимо обезопасить отдельные файлы и папки, самым простым способом защитить личные данные на компьютере является использование зашифрованных архивов. Переместив документы, фото или другие данные в запароленный архив, злоумышленник не сможет их открыть даже после получения полного доступа к ПК. Чтобы открыть содержимое ZIP или RAR, требуется набрать код доступа. Подобным функционалом оснащается большинство современных архиваторов.
Также существует большое количество бесплатного ПО, позволяющего осуществлять шифрование данных. Среди таких программ — Free Hide Folder , Folder Lock , TrueCrypt и другие.



Способ 3: использование антивирусной программы

Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы. Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных. Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.



Способ 4: установка пароля на BIOS и/или жесткий диск

Базовая защита ОС паролем не позволяет быстро взломать систему, но уязвима если компьютер попал в руки преступника надолго. Переустановив Windows, можно получить доступ к незашифрованным файлам. Установка пароля в BIOS (UEFI)*, который требуется вводить при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
*BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) — часть системного ПО компьютера, отвечающая за организацию работы аппаратных компонентов системы и управляющая его загрузкой. Вход в меню настройки BIOS/UEFI осуществляется на раннем этапе загрузки ПК (первые секунды после включения) по нажатии кнопки Del, F1 или F2 (см. инструкцию к ПК или ноутбуку). У различных моделей компьютеров названия подпунктов настроек могут отличаться, но, как правило, нужные опции находятся в разделе, имя которого содержит слово Security .
Еще большую степень защиты личной информации предоставляет запароливание жесткого диска. Установив код доступа для накопителя через BIOS/UEFI, пользователь делает его бесполезным в руках злоумышленника. Даже после извлечения ЖД из корпуса ПК и подключения к другому устройству получить доступ к данным нельзя. Попытка разблокировать накопитель «мастер-ключом» приведет к уничтожению данных.



Способ 5: использование протокола HTTPS

Применение протокола безопасной передачи данных HTTPS исключает риск перехвата информации, которая отсылается на сервер в зашифрованном виде. Данный стандарт не является отдельной технологий, а представляет надстройку над стандартным HTTP. При его использовании шифрование данных осуществляется по протоколу SSL.
К сожалению, для поддержания работы данного метода защиты данных необходимо, чтобы сервер был оборудован поддержкой данной технологии. В одностороннем порядке использовать его невозможно.
Если сервер поддерживает HTTPS, то при подключении клиента система присваивает ему уникальный сертификат и все пересылаемые данные подвергаются кодированию 40, 56, 128 или 256-битным ключом. Таким образом, дешифровка осуществляется лишь на конечных устройствах, и перехват чужого сигнала ничего не даст злоумышленнику.
Если сервис предполагает работу с конфиденциальной информацией или проведение финансовых транзакций — рекомендуется настороженно относиться к ресурсам, не поддерживающим HTTPS.
Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. Работают с ним и другие сайты.


Способ 6: защита беспроводных сетей

Если в настройках безопасности компьютера не установлено ограничение доступа к нему по сети, незащищенная сеть Wi-Fi позволяет злоумышленнику проникнуть к содержимому накопителей. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и задать сложный пароль (см. Способ 1).
Для исключения риска взлома сети Wi-Fi можно отключить транслирование имени подключения (SSID). В таком случае подключиться к маршрутизатору смогут лишь пользователи, которые знают имя сети.

Способ 7: системы родительского контроля

Если компьютером пользуются дети, риск подхватить вредоносное ПО значительно увеличивается. Чтобы защитить личные данные на ПК, можно создать для ребенка учетную запись с ограниченными правами доступа. Windows (с 7 версии и новее) содержит встроенные средства родительского контроля. С их помощью можно ограничить время пребывания ребенка за компьютером, запретить доступ к отдельным программам, заблокировать возможность установки стороннего ПО.
Существует и стороннее программное обеспечение, обладающее аналогичным (или более широким) функционалом. В интернете можно найти как платные, так и бесплатные средства родительского контроля. Кроме того, такую функцию поддерживают некоторые провайдеры. В этом случае в личном кабинете на сайте оператора связи можно задать ограничения на посещение отдельных ресурсов.



Как защитить информацию на компьютере надежнее всего

Каждый из приведенных способов защиты личных данных на компьютере является надежным в одной ситуации, но обладает и уязвимостями. Чтобы добиться высокого уровня безопасности, рекомендуется комбинировать методы.
К сожалению, не существует универсального способа защиты данных, который бы отличался стопроцентной эффективностью. К атакам хакеров уязвимы даже серверы банков и силовых ведомств, о чем свидетельствуют масштабные утечки документов из Пентагона, правительств США и других стран, публикуемые Wikileaks.
Тем не менее, учитывая, что рядовые пользователи редко становятся жертвами хакеров такого уровня, обезопасить личные данные можно. Для этого рекомендуется:
установить актуальную версию антивирусной программы (желательно с функциями брэндмауэра и фаервола);
защитить учетную запись пользователя с помощью надежного пароля;
не использовать одинаковые коды доступа для всех аккаунтов;
защитить Wi-Fi, отключить общий доступ к файлам на ПК по локальной сети, в первую очередь, к системному разделу (если это невозможно – ограничить доступ, разрешив его лишь проверенным членам сети, которым это действительно нужно);
не хранить ключи и пароли в файлах TXT, DOC, RTF и других документов на самом ПК;
наиболее ценные файлы и папки следует поместить в запароленный архив или зашифровать.

Можно защитить личную информацию на компьютере и другими способами. Главное – найти компромисс между уровнем безопасности и удобством использования ПК. Радикальные меры (например, полное шифрование данных, доступ к ПК с помощью физического ключа и ограничение списка разрешенных ресурсов) могут быть излишними на домашнем ПК и доставлять лишние неудобства. Практика показывает, что применение чрезмерно сложных защитных средств приводит к постепенному отказу пользователей от их использования.

У любого пользователя на компьютере имеется конфиденциальная информация, и, естественно, никому не хочется, чтобы она стала доступна другим пользователям, тоже имеющим доступ к этому компьютеру. Подобная ситуация может возникнуть и дома, когда, например, необходимо оградить ребенка от излишней информации, и на работе, где даже при наличии у каждого пользователя своего компьютера возможны ситуации, когда приходится пускать за свой компьютер другого сотрудника. И в том, и в другом случае совершенно не хочется демонстрировать посторонним свои рабочие материалы, и вовсе не потому, что они имеют гриф «совершенно секретно». Все гораздо проще - каждый имеет право на конфиденциальность. Есть и более серьезная сторона вопроса. Всегда ли вы можете спокойно доверить свои материалы кому бы то ни было? Скорее всего, нет - ведь никогда нельзя быть уверенным, что ваши файлы и папки вдруг не окажутся удаленными или измененными по чистой случайности неподготовленным пользователем. В то же время, заблокировав доступ к информации, вы можете быть спокойны, что с вашими документами ничего не случится по вине другого пользователя. Кроме того, не стоит сбрасывать со счетов и то, что если ваши материалы представляют какую-то коммерческую ценность, то вполне возможно, что ими захотят воспользоваться. Причем все это касается не только информации, хранящейся на жестком диске, но и той, что находится на ноутбуке либо на каких-то съемных носителях, возможность несанкционированного доступа к которым еще выше, - ведь любое из данных устройств может быть потеряно или украдено. Так что защищать конфиденциальные данные, хранящиеся на мобильных устройствах, не менее актуально.

Способы защиты данных от несанкционированного доступа

Вариантов решения названных проблем несколько: можно сжать папки и файлы в архиве, защищенном паролем, или скрыть и поместить в секретную папку, доступ к которой для других пользователей будет закрыт паролем, или зашифровать их, или создать виртуальный зашифрованный диск, на который записывать свои секретные материалы. Выбор наиболее предпочтительного способа зависит от конкретной ситуации.

Архивирование с паролем подходит только для защиты редко используемых файлов и папок, поскольку данный способ не слишком удобен для самого пользователя, ведь для работы с заархивированными данными их придется каждый раз разархивировать. Кроме того, надежность данного варианта защиты напрямую зависит от внимательности пользователя (ему нужно постоянно помнить, что каждый раз в конце работы необходимо вновь заархивировать данные и удалить исходные файлы), от типа архиватора (разные архиваторы поддерживают различные по уровню надежности методы шифрования данных), а также от самого пароля. Последний момент весьма актуален, так как выбор короткого либо тривиального пароля может свести на нет все усилия пользователя по защите данных.

Другим простым и доступным способом защиты своих персональных папок и файлов от чужих глаз является их сокрытие. Сделать это можно как встроенными средствами Windows, так и с помощью специализированных решений. Сокрытие файлов и папок средствами ОС производится путем маркировки соответствующих объектов в качестве скрытых, что реализуется через их свойства (рис. 1). Скрытые таким образом папки и файлы не будут видны в проводнике другим пользователям системы, но лишь при условии, что у пользователя включен флажок «Не показывать скрытые файлы и папки» (рис. 2). В принципе, этого может оказаться вполне достаточно для защиты своих данных от наиболее неподготовленной аудитории. Однако стоит иметь в виду, что скрытые подобным образом объекты будут прекрасно видны в других приложениях, таких, например, как FAR, Total Commander и др., которые не используют стандартный диалог для отображения файлов и папок. Поэтому подобную защиту нельзя считать надежной.

Рис. 1. Настройка запрета отображения скрытых
объектов в Windows

Чтобы скрытые папки не были видны при отключении флажка «Не показывать скрытые файлы и папки», необходимо использовать специально предназначенные для этого решения. С их помощью можно достичь того, что защищенные данные действительно не будут видны другим пользователям. Подобные решения в большинстве своем доступны по цене и очень просты в применении, а потому вполне подходят для большинства пользователей. Правда, тут необходимо учитывать два момента. Во-первых, некоторые решения данного класса обеспечивают сокрытие данных только при нормальной загрузке ОС, однако при загрузке Windows в безопасном режиме (SafeMode) скрытые папки окажутся видны. Объясняется это очень просто: в безопасном режиме Windows загружает лишь драйверы, необходимые для работы системы, а все дополнительные (в том числе и отвечающие за сокрытие данных) пропускает, что и приводит к подобному результату. Во-вторых, довольно часто (но не всегда) скрытые подобным образом данные можно увидеть, зайдя в систему под именем администратора. Поэтому, выбирая решение для сокрытия данных, стоит отдавать предпочтение тем, в которых подобные ситуации исключены. При этом нельзя не отметить, что сокрытие данных даже в лучших из таких решений не обеспечивает их полной безопасности, поскольку всегда есть варианты обхода подобного рода защиты - например загрузка ПК в другой операционной системе (если их установлено на компьютере несколько) либо загрузка другой ОС с CD-ROM. Аналогичная ситуация возможна и при снятии HDD-диска и подключении его к другому компьютеру.

Рис. 2. Включение флажка «Не показывать скрытые
файлы и папки»

Более надежным вариантом защиты данных является их шифрование, когда защищаемая информация преобразуется с помощью специальных алгоритмов шифрования, после чего прочесть ее можно только с указанием пароля (в некоторых решениях - USB-ключа). Возможно это как посредством встроенных средств Windows, так и с помощью решений от сторонних разработчиков. Для этой цели в ОС Windows предусмотрена шифрованная файловая система EFS (Encrypting File System), позволяющая пользователю шифровать файлы, просто включая для них в проводнике опцию «Шифровать содержимое для защиты данных» (Свойства => Общие => Дополнительно) - рис. 3. После этого владелец файлов может спокойно продолжать с ними работу, так как для него абсолютно ничего не изменится - зашифрованные файлы будут отображаться в папках практически так же (правда, другим цветом). Зато любой пользователь, вошедший под другой учетной записью, доступа к защищенным данным уже не получит. Однако система EFS позволяет защищать папки и файлы только в файловой системе NTFS, а защищенные файлы будут прекрасно видны другим пользователям (хоть и недоступны), что, разумеется, нежелательно. Конечно, их можно скрыть, воспользовавшись встроенными возможностями Windows, но о недостатках этого метода мы уже говорили.

Рис. 3. Настройка шифрования файла в Windows

Гораздо удобнее воспользоваться одним из специализированных решений для шифрования данных. Подобные программы бывают нескольких типов: одни предназначены для шифрования файлов, другие позволяют шифровать и файлы и папки (а иногда даже целые диски), а третьи ориентированы строго на создание защищенных дисков либо разделов. При этом подобные приложения, как правило, обеспечивают защиту данных от всех пользователей, включая администратора, даже при загрузке Windows в безопасном режиме. А некоторые защищают данные даже в случае загрузки в другой операционной системе и на другом компьютере (если на него предварительно установить жесткий диск с защищенной информацией). При желании среди подобных решений можно найти те, что рассчитаны на широкий круг пользователей - именно на них мы и остановимся.

Правила, которые стоит соблюдать при защите данных

Операции сокрытия, а тем более шифрования опасны тем, что из-за невнимательности пользователя может сложиться ситуация, когда попасть к данным не удастся даже ему самому. Кроме того, возможны проблемы с работой ОС и/или приложений. Поэтому к применению подобных решений следует относиться крайне серьезно и соблюдать ряд важных правил:

  1. Без пароля (либо USB-ключа) получить доступ к зашифрованным данным невозможно. А забыть пароль проще простого, ведь тривиальные (то есть те, что легко запоминаются) пароли применять нельзя в силу их ненадежности. Да и возможностей утратить USB-ключ предостаточно - он может быть украден, его можно потерять, накопитель USB flash может выйти из строя. Поэтому нужно заранее предусмотреть подобную ситуацию и иметь копию пароля (USB-ключа), хранящуюся в недоступном для других пользователей месте.
  2. При деинсталляции ПО, которое одно время использовалось на компьютере для сокрытия/шифрования данных, защита не будет отключена, а потому попасть к защищенным данным после деинсталляции не удастся. Поэтому перед деинсталляцией подобного приложения нужно обязательно отключить защиту непосредственно в самом приложении.
  3. Не следует блокировать или шифровать системные файлы и файлы приложений, поскольку это приведет к невозможности нормальной работы за компьютером, а в случае шифрования раздела с операционной системой даже не позволит ее загрузить.

Решения для шифрования дисков и разделов

Решения для шифрования дисков и разделов незаменимы в том случае, если требуется не просто скрыть какие-то свои папки с документами, а полностью защитить свои рабочие диски от других пользователей, причем так, чтобы последние не смогли получить доступ к данным, даже подключив диск на другом компьютере. Приложений подобного плана на рынке много - мы рассмотрим русскоязычные пакеты Cryptic Disk, Disk Password Protection и Rohos Диск. Первые два ориентированы на защиту физических дисков либо имеющихся на них разделов. При этом Cryptic Disk несколько дороже, но зато с его помощью можно организовать доступ к защищенным дискам/разделам для множества пользователей с предоставлением им различных привилегий (табл. 1). Второй привлекателен по цене и помимо защиты разделов позволяет установить низкоуровневую защиту жестких дисков. Третий защищает не весь диск целиком, а создает на нем один или более защищенных виртуальных дисков (доступных при подключении в системе в качестве логических), позволяет использовать вместо пароля USB-ключ и имеет специальные средства для защиты USb flash drive.

Cryptic Disk 2.4.9

Разработчик : EXLADE, Inc.

Размер дистрибутива: 2,35 Мбайт

Работа под управлением: Windows 2000/XP/2003/Vista

Способ распространения: shareware (демо-версия, не позволяющая изменить пароль demo, - http://www.exlade.ru/download/crdisksetup.zip)

Цена: 49,95 долл. (для русскоязычных пользователей: домашняя лицензия - 990 руб., бизнес-лицензия - 1290 руб.)

Cryptic Disk - удобное решение для предотвращения несанкционированного доступа к данным путем размещения их на зашифрованных дисках либо в зашифрованных разделах обычных (то есть незашифрованных) дисков. Поддерживаются все виды накопителей: обычные и динамические жесткие диски, USB External HDD, Flash Drive, Flash Card и т.д.

Зашифрованные диски/разделы невидимы в системе, и для доступа к находящимся на них данным диски/разделы следует подключить, указав пароль (рис. 4). После этого они станут отображаться в системе в виде логических дисков, а с находящимися на них данными можно будет работать обычным образом. Закрывается доступ вручную либо автоматически по завершении пользовательской сессии. Если в процессе автоматического отключения зашифрованного диска обнаружится, что на нем имеются открытые файлы, то он отключен не будет, что предотвратит потерю несохраненных данных (только при условии включения в настройках программы соответствующего флажка). Предусмотрена функция автоматического подключения сразу всех зашифрованных дисков/разделов - это удобно, так как позволяет лишь единожды (а не многократно, что потребовалось бы при открытии каждого конкретного диска/раздела по очереди) указать пароль. Без знания пароля получить доступ к данным (даже установив диск на другой компьютер) невозможно. Если же пароль известен, то воспользоваться информацией с зашифрованного диска на другом компьютере не составит труда - достаточно установить на нем программу Cryptic Disk и подключить диск обычным образом. Пароль может быть сохранен в файле (как при создании зашифрованного диска/раздела, так и позже) - это позволит избежать ситуации, когда доступ к диску окажется невозможным из-за потери пароля.

Рис. 4. Работа с зашифрованными дисками
в Cryptic Disk

Шифрование производится в режиме реального времени по алгоритму AES с длиной ключа в 256 бит. Предусмотрен многопользовательский доступ (до 256 пользователей) с предоставлением пользователям разного уровня доступа (чтение, чтение/запись и доступ без ограничений).

Disk Password Protection 4.8.930

Разработчик: EXLADE, Inc.

Размер дистрибутива: 2,11 Мбайт

Работа под управлением: Windows 9x/NT/2000/XP/2003

Способ распространения: shareware (30-дневная демо-версия, не позволяющая изменить пароль demo, - http://www.exlade.ru/download/dppsetup.zip)

Цена: 49 долл. (для русскоязычных пользователей: домашняя лицензия - 690 руб., бизнес-лицензия - 890 руб.)

Disk Password Protection - инструмент для комплексной защиты данных от несанкционированного доступа через парольный доступ. Данное решение позволяет:

защитить загрузку операционных систем - в таком случае загрузка компьютера с защищенного диска (независимо от числа и типа операционных систем) начнется только после ввода правильного пароля;

защитить разделы жесткого или съемных дисков (Flash Drive, USB External Hard Disk и др.) - такие разделы невидимы на диске и недоступны для операций чтения/записи; для получения доступа к защищенному разделу необходимо снять с него защиту; после выполнения работы с разделом защита вновь устанавливается;

организовать низкоуровневую защиту дисков - защищенный подобным образом жесткий диск заблокирован на аппаратном уровне от всех операций чтения/записи; данный вид защиты поддерживается только жесткими дисками, соответствующими спецификации ATA-3 и выше.

Установка и снятие защиты загрузки и защиты разделов (рис. 5) осуществляются вручную из программы либо с помощью мастера. При попытке защиты раздела, в котором находятся используемые в данный момент системой или одним из приложений файлы, программа выдаст предупреждение, и можно будет отменить операцию (это позволит избежать потери несохраненных файлов). Установка/снятие низкоуровневой защиты дисков производится лишь из реального режима операционной системы MS-DOS. Поведение системы с защищенным на низком уровне диском зависит от материнской платы. Если она поддерживает защиту низкого уровня (то есть умеет определять, защищен диск или нет), то при загрузке система запросит пароль для защищенного диска. Если материнская плата не имеет поддержки низкоуровневой защиты, то система не распознает защищенный диск (и потому пароль не запросит) - в таком случае для работы с диском придется отключать защиту из главного окна Disk Password Protection. Включать низкоуровневую защиту диска после окончания работы не требуется, так как после выключения питания диск автоматически блокируется. Следует иметь в виду, что для активации/деактивации данного вида защиты может потребоваться полное отключение питания компьютера (понадобится данная операция или нет - зависит от оборудования).

Рис. 5. Защита раздела в Disk Password Protection

Пароли для доступа шифруются и хранятся в защищенных областях диска, поэтому защита будет работать даже при установке защищенного диска на другом компьютере. Без знания пароля (например, если вы его забыли) получить доступ к защищенным данным невозможно - во избежание потери данных в подобных ситуациях в программе предусмотрена возможность ввода подсказки к паролю (только для защиты загрузки и защиты разделов).

Rohos Диск 1.18

Разработчик: Teslain ltd

Размер дистрибутива: 1,29 Мбайт

Работа под управлением: Windows 2000/XP/2003/Vista

Способ распространения: http://www.rohos.ru/rohos.exe)

Цена: 35 долл. (для пользователей стран СНГ - 29 долл.)

«Rohos Диск» - удобная программа для организации защиты конфиденциальных данных, хранящихся на жестком диске или на USB-накопителях (рис. 6). С ее помощью можно создать один или более виртуальных зашифрованных дисков (они отображаются в системе в виде логических дисков), в которые копируются или перемещаются защищаемые данные. При перемещении исходные данные могут уничтожаться встроенным шредером. На виртуальные диски также можно устанавливать программы, доступ к которым другим пользователям должен быть закрыт. Возможно создание защищенного шифрованием и паролем раздела на USB-накопителе - получить доступ к секретной информации на таком носителе можно на любом компьютере (даже на том, где не установлена программа «Rohos Диск»).

Рис. 6. Защита данных с помощью «Rohos Диск»

Зашифрованные диски невидимы в системе, и для доступа к находящимся на них данным диски следует подключить, указав пароль, либо воспользоваться USB-ключом, в качестве которого может быть использован рабочий USB флэш-накопитель, применяемый для переноса информации. Окно для ввода пароля вызывается вручную либо автоматически сразу после загрузки системы. После подключения зашифрованного диска можно будет работать с находящимися на нем данными обычным образом, причем из программ пакета MS Office и проводника доступ к зашифрованному диску осуществляется одним кликом, поскольку «Rohos Disk» встраивается в окна загрузки/сохранения MS Office и контекстного меню проводника. Отключение диска осуществляется по горячей клавише, при отключении USB-ключа, а также по завершении работы в Windows и включении «спящего» режима. При наличии на диске в момент отключения несохраненных данных последние не будут потеряны, но только при условии установки дополнительной программы Rohos Logon Key (http://rohos.ru/welcome/), которая отсрочит отключение диска до окончания сохранения данных.

Шифрование данных производится в режиме реального времени по алгоритмам AES либо Blowfish. Зашифрованный диск представляет собой один большой файл, совпадающий по размеру с помещенной в него информацией, - это так называемый образ диска. При необходимости образ можно скрыть в большом медиафайле (AVI, MP3 и др.), который будет по-прежнему открываться и проигрываться. Кроме того, предусмотрена возможность защиты образа диска от случайного удаления, но только при условии установки Rohos Logon Key. Для предотвращения утери USB-ключа существует функция создания его дубликата, а для защиты USB-ключа от несанкционированного применения можно использовать PIN-код, благодаря которому ключ блокируется после трех неудачных попыток введения PIN-кода.

Программы для сокрытия и шифрования папок и файлов

Для большинства пользователей более удобны приложения для сокрытия/шифрования папок и файлов (чем вышерассмотренные решения), поскольку они не закрывают диски полностью (хотя в некоторых из них подобная возможность реализована). А значит, другие пользователи и не заметят, что на диске появилась пара скрытых от них папок, и не будут задаваться лишними вопросами и предпринимать какие-то шаги. Кроме того, данные решения более просты в освоении и применении и не требуют предварительного создания виртуальных дисков.

Подобных приложений на рынке очень много, и уровень реализованной в них защиты заметно различается. В одних решениях предусмотрено лишь банальное сокрытие папок, в других поддерживается не только скрытие, но и полноценное шифрование, причем реализованное на высоком уровне, что обеспечивает защиту данных даже при загрузке в другой операционной системе, установке диска на другом компьютере и т.д. В качестве примеров мы рассмотрим пакеты Folder Lock, Universal Shield и Hide Folders XP. Первый из них обеспечивает самый высокий уровень защиты шифруемых данных (табл. 2), а второй отличается поддержкой множества методов шифрования и возможностью назначения различных уровней доступа к данным. Пакет Hide Folders XP, конечно, заметно уступает названным решениям по своим возможностям (он умеет лишь скрывать и блокировать папки и файлы, а не шифровать их), но зато имеет русскоязычный интерфейс и предлагается русскоязычным пользователям по весьма привлекательной цене.

Folder Lock 5.8

Разработчик : NewSoftwares.net, Inc.

Размер дистрибутива: 2,22 Мбайт

Работа под управлением: Windows (все версии)

Способ распространения: shareware (20-дневная демо-версия - http://dl.filekicker.com/nc/file/130083-0M78/folder-lock.exe)

Цена: 35 долл.

Folder Lock - эффективное и надежное решение для защиты персональных файлов, папок и дисков (рис. 7) путем установки на них пароля, сокрытия и шифрования (алгоритм Blowfish с 256-битным ключом), причем данные могут находиться не только на жестком диске, но и на USB флэш-накопителях, картах памяти, дисках CD-RW, дискетах и ноутбуках. Программа поддерживает основные файловые системы (FAT16, FAT32, NTFS) и отличается высокой скоростью работы. Она может быть применена сразу к большому количеству файлов и папок - максимальный общий размер одновременно обрабатываемых файлов составляет 25 Мбайт, а их количество может достигать 250. Защищенные файлы не отображаются ни в проводнике, ни в приложениях, не могут быть удалены и полностью недоступны, так как получить доступ к ним нельзя, даже загрузившись в DOS, в безопасном режиме Windows, с другой ОС или установив диск на другом компьютере. На случай, если пользователи забыли использованный для защиты данных пароль, предусмотрена возможность получения доступа к данным по регистрационному ключу. При необходимости процесс блокирования данных может производиться автоматически - это удобно для тех пользователей, которые заканчивают работу на компьютере в одно и то же время.

Рис. 7. Работа с папками и файлами в пакете Folder Lock

В качестве дополнительного функционала Folder Lock позволяет гарантированно уничтожать файлы и папки с требуемым уровнем безопасности и удалять следы, остающиеся на компьютере после установки защиты данных. Кроме того, в целях большей безопасности программа ведет учет всех неудачно введенных для снятия защиты паролей, что позволяет пользователю вовремя понять, что его компьютер стал вызывать нездоровый интерес, например, у сослуживцев.

Universal Shield 4.1

Разработчик : Everstrike Software

Размер дистрибутива: 1,76 Мбайт

Работа под управлением: Windows 2000/XP/2003 Server

Способ распространения: http://www.everstrike.com/download.htm)

Цена: 34,95 долл.

Universal Shield - удобный инструмент для защиты персональных файлов, папок и дисков (включая сетевые) в файловых системах FAT16, FAT32 и NTFS путем их сокрытия и шифрования (поддерживается восемь алгоритмов шифрования, включая AES и Blowfish) - рис. 8. Количество одновременно скрываемых файлов неограниченно, причем для выделения групп скрываемых файлов можно использовать маски. Предусмотрена установка различных правил доступа (чтение, запись, видимость и удаление), что позволяет выбирать самые разные комбинации параметров, например можно сделать файлы доступными для чтения и записи и запретить их удаление. Подобный вариант доступа позволяет предотвратить удаление не только персональных данных, но и файлов приложений, что не менее актуально. Защищенные данные не будут доступны другим пользователям, включая администратора даже при загрузке Windows в безопасном режиме. Если на компьютере не предпринимались никакие действия в течение некоторого периода, то блокирование данных может происходить автоматически. Для большей безопасности можно использовать специальный режим Stealth Mode. В нем скрывается вся видимая пользователю информация об инсталляции Universal Shield - ярлык программы на рабочем столе и в меню «Пуск», а также соответствующая папка в Program Files. Доступ к программе в этом режиме возможен лишь при нажатии заранее оговоренной комбинации клавиш.

Рис. 8. Шифрование файлов вручную и с помощью мастера
в Universal Shield

Дополнительно Universal Shield позволяет ограничивать доступ к специальным папкам Windows («Мои документы», «Избранное», панели управления пр.), защищать рабочий стол от изменений, ограничивать доступ к панели управления и предотвращать изменение на компьютере даты и времени.

Hide Folders XP 2.9

Разработчик: FSPro Labs

Размер дистрибутива: 1,21 Мбайт

Работа под управлением: Windows 2000/XP/2003/Vista

Способ распространения: shareware (15-дневная демо-версия - http://www.fspro.net/downloads.html)

Цена: 29,95 долл. (в магазине Softkey.ru - 400 руб.)

Hide Folders XP - простая программа для защиты папок и файлов в файловых системах FAT, FAT32 и NTFS от несанкционированного доступа путем их сокрытия и/или блокирования (рис. 9). Число одновременно защищаемых файлов и папок неограниченно. Защищенные папки не будут доступны другим пользователям, в том числе администратору системы даже при загрузке Windows в безопасном режиме (правда, сокрытие в режиме SafeMode требуется предварительно настроить через параметры). При этом невозможно будет удалить не только защищенные папки и файлы, но и папки, их содержащие.

Рис. 9. Работа с защищенными файлами в среде Hide Folders XP

Помимо сокрытия/блокирования данных программа позволяет удалять следы, остающиеся на компьютере после включения защиты данных, и умеет скрывать себя - может не отображать свой ярлык в меню «Пуск», скрыть строку об инсталляции/деинсталляции в панели управления, а при работе в режиме Stealth mode будет отсутствовать еще и в списке запущенных процессов.

Программы для шифрования файлов

Программы для шифрования файлов использовать для защиты больших объемов данных неудобно, ведь указание множества файлов в разных папках потребует немало времени. Однако данные решения незаменимы при необходимости передать конфиденциальную информацию по почте или на каком-либо носителе (CD/DVD-диске, USB-накопителе, дискете и т.д.). При этом некоторые подобные программы позволяют получателю дешифровать данные без их инсталляции на его компьютере. Это удобно, поскольку отправитель может, например, послать зашифрованный документ по электронной почте (предварительно условившись с получателем о пароле) и не беспокоиться о том, есть ли у получателя соответствующее шифрующее/дешифрующее ПО, так как последний все равно сможет расшифровать документ, просто указав пароль.

В качестве примеров подобных решений мы рассмотрим программы Max File Encryption и Animabilis RS File Encryption. Первая более функциональна, так как позволяет не только шифровать документы, но и скрывать их средствами стенографии. Зато вторая обладает русскоязычным интерфейсом, что привлекательно для русскоязычных пользователей.

Max File Encryption 1.8

Разработчик: Softeza.com

Размер дистрибутива: 1,09 Мбайт

Работа под управлением: Windows 95/98/Me/NT/2000/XP/2003

Способ распространения: shareware (15-дневная демо-версия - http://www.softeza.com/download/mfesetup.exe)

Цена: 29,95 долл. (для жителей Российской Федерации и стран СНГ - 300 руб.)

Max File Encryption - удобная программа для шифрования файлов любого типа (включая документы Word, Excel и PowerPoint) с применением алгоритма Blowfish (рис. 10). Она может использоваться для шифрования сразу нескольких файлов и позволяет шифровать даже очень большие файлы (до 4 Гбайт). Зашифрованные файлы сохраняются в собственном формате программы либо в формате EXE - последний вариант позволяет дешифровать файлы при отсутствии на компьютере Max File Encryption. Кроме того, шифруемые файлы могут быть скрыты в обычных файлах (так называемых носителях) - графических, аудио- и видеофайлах и даже в приложениях и Dll-файлах, при этом файлы-носители зашифрованной информации остаются полностью работоспособными.

Рис. 10. Шифрование/дешифрование файлов
в Max File Encryption

Animabilis RS File Encryption 1.3

Разработчик: AES Software

Размер дистрибутива: 1,1 Мбайт

Работа под управлением: Windows 98/2000/NT/Me/XP

Способ распространения: shareware (30-дневная демо-версия - http://www.rsfileencryption.com/rus/file/RSFileEncryption_rus.exe)

Цена: 300 руб.

Animabilis RS File Encryption - простой инструмент для шифрования файлов любого типа, включая документы Word, Excel и PowerPoint с применением алгоритма Blowfish (рис. 11). Зашифрованные файлы записываются в собственном формате программы либо преобразуются в самораспаковывающийся формат EXE, что позволяет дешифровать файлы при отсутствии на компьютере Animabilis RS File Encryption. После шифрования программа может осуществить гарантированное удаление исходных файлов путем записи в соответствующую область диска случайного набора символов заданное число раз.

Рис. 11. Шифрование/дешифрование файлов в Animabilis
RS File Encryption


© 2024
alerion-pw.ru - Про лекарственные препараты. Витамины. Кардиология. Аллергология. Инфекции