La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.

TrueCrypt è un sistema software per la creazione e l'utilizzo del volume crittografato "on the fly" (dispositivo di archiviazione dati). La crittografia "al volo" significa che i dati vengono automaticamente crittografati o decifrati direttamente durante la loro lettura o registrazione, senza distrarre l'utente. I dati memorizzati su un volume crittografati non possono essere letti (decrittografare) senza utilizzare il file password / tasto corretto o senza le chiavi di crittografia corrette. L'intero file system è crittografato, incluso la cartella e i nomi dei file, il contenuto del file, lo spazio vuoto, i metadati e simili).

I file possono essere copiati con e sul trucrypt collegato Tom anche come vengono copiati con / a qualsiasi disco normale (ad esempio, utilizzando la tecnologia di trascinamento - Drag-N-Drop). I file vengono automaticamente decifrabili "al volo" (in memoria) durante la lettura o la copia dal volume TrueCrypt crittografato. Destra e retromarcia - I file registrati o copiati in TruCrypt, "On the Fly" sono crittografati direttamente in memoria prima di scriverti sul disco. Tuttavia, ciò non significa che l'intero file destinato alla crittografia / decrittografia deve entrare completamente in memoria prima della crittografia / decrittografia. TrueCrypt non richiede memoria aggiuntiva.

Ad esempio, c'è un file.avi memorizzato su Trucrypt, e quindi l'intero crittografato. Utente, applicando il corretto password (e / o file chiave), collega (apre) Tom TrueCrypt. Quando l'utente fa clic a due volte sull'icona del file video, il sistema operativo avvia il programma associato a questo tipo di file - di regola, è un lettore multimediale. Il lettore multimediale inizia a caricare una piccola parte iniziale del file video con un volume trueCrypt crittografato in memoria per perderlo. Nel processo di caricamento di questa piccola parte, TrueCrypt la decrittografa automaticamente in memoria. La parte decifrata del video memorizzata ora in memoria viene riprodotta da un lettore multimediale. Dopo aver riprodotto questa parte, il lettore multimediale inizia a caricare la parte piccola successiva del file video dal volume TrueCrypt crittografato alla memoria e il processo si ripeterà. Questo processo è chiamato crittografia / decrittografia "al volo" e funziona con tutti i tipi di file, non solo con il video.



TrueCrypt non risparmia mai dati nel modulo non crittografato sul disco: è temporaneamente memorizzato in memoria. Anche quando il volume è collegato, i dati su di esso sono memorizzati in un modulo crittografato. Quando si riavviano Windows o spegnere il computer, il volume è spento e i file memorizzati sono diventati inaccessibili, restanti crittografati. La stessa cosa accade nel caso di un'interruzione di energia imprevista (senza il completamento corretto del sistema). Per accedervi di nuovo, è necessario collegare il volume utilizzando la password corretta e / o il file chiave.

Crittografia e uso di una partizione del disco non di sistema

Passo 1

Esegui TrueCrypt due volte facendo clic sul file TrueCrypt.exe o facendo clic sull'etichetta TrueCrypt dal menu Start.

Passo 2:

La finestra principale di TrueCrypt dovrebbe apparire. Fai clic su Crea Tom.

Passaggio 3:

Apparirà la sezione TrueCrypt della sezione TrueCrypt.

In questo passaggio, scegli dove vuoi creare una sezione TrueCrypt. La sezione TrueCrypt può essere inserita in un file che viene anche chiamato il contenitore nel dispositivo disco / disco. In questo manuale, scegliamo la seconda opzione e crittiamo il dispositivo di archiviazione USB.

Selezionare l'opzione "Encrypt non-system / disk" e fai clic sul pulsante "Avanti".

Passaggio 4:

Al passaggio 4, dobbiamo scegliere ciò che sarà il nostro tipo di volume. Allo stesso tempo, sono presunti 2 opzioni:

Normale Tom TrueCrypt;

Hidden Tom TrueCrypt;

In questa fase, seleziona l'opzione "normale Tom TrueCrypt". PS: Con l'opzione "Hidden Tom TrueCrypt" guarderà in seguito (passaggio 12).

Passaggio 5:

Sul passaggio 5, dobbiamo scegliere un dispositivo che critterà.

Selezionare il dispositivo desiderato (in questo caso, il disco f :) è selezionato.

Ora che è selezionato un dispositivo selezionato, puoi andare al passaggio successivo facendo clic sul pulsante "Avanti".

Passaggio 6:

In questa fase, verrà selezionato una delle due opzioni:

ü Creare un volume crittografato e formattarlo

ü Cripta la sezione al suo posto.

Se sul dispositivo selezionato nel passaggio 5 ci sono informazioni importanti che si desidera salvare e crittografare, è necessario scegliere la voce "crittografa la sezione al suo posto". Altrimenti (se non ci sono informazioni importanti sul dispositivo selezionato, oppure non ci sono informazioni su di esso, selezionare "Creare un volume crittografato e formattarlo". In questo caso, tutte le informazioni memorizzate sul dispositivo selezionato andranno perse.) Dopo aver selezionato l'opzione, fai clic sul pulsante "Avanti".

Passaggio 7:

Passaggio 8:

All'ottavo passo, è necessario ancora una volta assicurarsi di aver scelto esattamente il dispositivo che volevi. Assicurarsi che la scelta di scelta, fare clic sul pulsante "Avanti".

Passaggio 9:

Questo è uno dei passaggi più importanti. Qui devi scegliere una buona password per la sezione. Leggere attentamente le informazioni visualizzate nella finestra della procedura guidata su ciò che è considerato una buona password. Dopo aver selezionato una buona password, inseriscilo nel primo campo di input. Quindi inseriscilo di nuovo nel secondo campo e fai clic su "Avanti". Nota: il pulsante "Avanti" sarà inattivo fino a quando le password in entrambi i campi non coincidono.

Passaggio 10:

Sposta il mouse per caso come puoi solo nella finestra della procedura guidata di creazione del volume almeno 30 secondi. Più a lungo spostarai il mouse, meglio è. Ciò aumenta significativamente la forza crittografica delle chiavi di crittografia (che, a sua volta, rafforza la sicurezza). Fai clic su "Place".

Siamo d'accordo con la formattazione della sezione selezionata.

Stiamo aspettando la fine del processo.

Leggere attentamente l'avviso di come utilizzare il volume che abbiamo creato e come rimuovere la crittografia dalla partizione / dispositivo.

Quindi, Tom è creato. Dopo aver fatto clic su "OK", TrueCrypt ti chiederà di creare un altro volume 1 (il pulsante "Avanti"). Se si desidera interrompere il lavoro della procedura guidata di creazione del volume, fare clic sul pulsante "Esci".

Passaggio 11:

Ora quel volume è stato creato, è necessario imparare a usarlo. Si noti che quando viene tentato un accesso ordinario al nostro dispositivo crittografato (il mio computer è un dispositivo crittografato), Windows ci offrirà di formattarlo (dopo il processo di formattazione, il dispositivo sarà vuoto e non crittografato). Per accedere alla nostra necessità, è necessario aprire TrueCrypt e sul modulo principale per selezionare il dispositivo che crittografato (sul nostro esempio è un disco f :). Dopo aver selezionato il dispositivo, dobbiamo scegliere una lettera disco non occupata (sceglierò Z :) e fai clic sul pulsante "Mount".

Presentiamo una password che è stata inventata al punto 9.

TrueCrypt ora tenta di montare la sezione. Se la password non è corretta (ad esempio, hai inserito errori), TrueCrypt ti parlerà, e dovrai ripetere il passaggio precedente (immettere nuovamente la password e premere OK). Se la password è corretta, la sezione verrà montata.

Abbiamo appena montato con successo il nostro dispositivo crittografato come disco virtuale Z:

Il disco virtuale è completamente crittografato (compresi i nomi di file, le tabelle di posizionamento, lo spazio libero, ecc.) E si comporta come un disco reale. È possibile salvare (copia, sposta, ecc.) File in questo disco virtuale, e saranno crittografati "al volo" durante la registrazione.

Se si apre il file memorizzato nella sezione TrueCrypt, ad esempio, nel Player Media Player, il file verrà automaticamente decifrato in RAM (memoria) "al volo" durante la lettura.

IMPORTANTE: Si noti che quando si apre il file memorizzato nella sezione TrueCrypt (o quando si scrive / copia il file con / sulla sezione TrueCrypt), non ti chiederai di immettere di nuovo una password. È necessario inserire la password corretta solo quando si monta la sezione.

È possibile aprire la sezione montata, ad esempio, facendo doppio clic su un'iscrizione di etichetta etichettata, come di seguito è mostrata sotto l'immagine dello schermo.

Puoi anche trovare e aprire la sezione montata, poiché di solito lo fai per altri dischi. Ad esempio, semplicemente aprendo "My Computer" e fare doppio clic sull'etichetta del disco (nel nostro caso, questo è un disco Z).

Selezionare una sezione dall'elenco delle partizioni montate nella finestra TrueCrypt principale (nella figura sopra è Z :) e quindi fare clic su "Smontato".

Decoding Device.

Se è necessario decifrare il dispositivo, attenersi alla seguente procedura:

ü Controllare che il dispositivo crittografato sia smontato;

ü Vai al mio computer;

ü Trova i dischi crittografati nell'elenco (uno che vogliamo decifrare);

ü con il pulsante destro sul disco selezionato;

ü Selezionare dall'elenco della voce del menu di scelta rapida "Formato";

Alla fine della formattazione del disco verrà decrittografato e accessibile e prima.

Passaggio 12:

Per creare un volume nascosto, ripetiamo i passaggi 1-3 e al quarto passaggio, scegli l'oggetto "Hidden Tom TrueCrypt".

In dettaglio di ciò che è il volume nascosto può essere trovato cliccando sul link "Qual è un" volume nascosto "?". Ma qualcosa può essere descritto qui:

ü Il volume nascosto viene creato all'interno di un volume convenzionale già esistente

ü Accesso al nascosto Questo è fatto così come il solito, solo quando si monta una corrente normale, è necessario inserire la password nascosta contenuta all'interno del solito

ü Sull'esistenza di un volume nascosto, non è possibile sapere che fornisce ulteriore protezione delle informazioni memorizzate su questo volume

Passaggio 13:

Passaggio 14:

La procedura guidata della creazione del volume offre di scegliere il metodo per creare un volume nascosto. Sono possibili due opzioni per la creazione di un volume nascosto:

ü "Modalità normale" - Selezione di questa opzione La procedura guidata guida per la prima volta creare un volume normale, dopo di che sarà possibile creare un volume nascosto all'interno del solito;

ü "Modalità diretta" - Creare un volume nascosto su un volume convenzionale già esistente (che sceglieremo dal momento che abbiamo già creato il solito volume sopra);

Passaggio 15:

A questo punto, dovremo inserire una password utilizzata nel solito (volume esterno). Questa password è stata introdotta al punto 9. Dopo aver inserito la password, fare clic su "Avanti".

Passaggio 16:

Notifica del successo dello studio della scheda cluster, la dimensione massima del volume nascosto.

Passaggio 17:

Qui puoi scegliere un algoritmo di crittografia e un algoritmo hash per la sezione. Se non sei sicuro di poter scegliere qui, è possibile utilizzare le impostazioni predefinite e fare clic su "Avanti" (per informazioni più dettagliate, consultare il capitolo dell'algoritmo di crittografia e algoritmi di hash).

Passaggio 18:

In questa fase, scegli la dimensione del volume nascosto. Prestare attenzione alle dimensioni più grandi possibili!

Passaggio 19:

Questo passaggio è simile al punto 9. Ma !!! La password per il volume nascosta dovrebbe differire dalla password di un volume esterno.

Passaggio 20:

Sposta il mouse per caso come puoi solo nella finestra della procedura guidata di creazione del volume almeno 30 secondi. Più a lungo spostarai il mouse, meglio è. Ciò aumenta significativamente la forza crittografica delle chiavi di crittografia (che, a sua volta, rafforza la sicurezza). Fai clic sul pulsante "Stallo".

leggeremo semplicemente un avviso di come utilizzare il volume che abbiamo creato e come rimuovere la crittografia dalla partizione / dispositivo.

Il Maestro ci avverte che a causa dell'uso improprio di un volume esterno, nascosto può essere danneggiato. Per proteggere il Tom nascosto, leggere nella sezione "Precauzioni relative ai volumi nascosti".

Tutto, il volume nascosto è pronto. Per creare un altro volume, fare clic sul pulsante Avanti. Per interrompere il wizard del lavoro, fare clic su "Esci" (nel nostro caso, abbiamo abbastanza volumi, saranno ulteriormente spiegati come lavorare con un volume nascosto).

Passaggio 21:

Lavorare con il volume nascosto è simile a lavorare con un volume esterno. L'unica differenza è che per accedere al nascosto, è necessario inserire una password dal punto 19 e non 9.

Crittografarsi

1. Non un disco di sistema;

2. Parte del disco;

3. File selezionati di diversi formati

Creare immagini virtuali di oggetti crittografati e controlla il loro lavoro.

Domande di controllo

1. Cosa significa il termine "crittografia al volo"?

2. Qual è la modalità di funzionamento del programma TrueCrypt?

3. Come rimuovere una partizione crittografata?

4. Elenca i vantaggi di questo PS?

Come sapete, molti programmi di crittografia del disco non possono essere utilizzati su computer pubblici se non si dispone dei diritti di amministratore. Il fatto è che funzionare tali programmi, è necessario prima installare il driver del disco virtuale. Ma questo è possibile solo con i diritti di amministratore (I.e., solo sul tuo computer di casa). Questo problema sta diventando sempre più significativo se hai bisogno di un programma di crittografia portatile.

Visualizza il contenuto del disco crittografato.

Solo alcuni programmi di crittografia del disco hanno un'utilità portatile per visualizzare il contenuto del disco, che consente di lavorare con un disco crittografato in modalità offline (senza impostare la lettera del disco virtuale). Ma in esso non puoi lavorare con i file come al solito. È possibile rimuovere solo il file desiderato dalla finestra Utility e quindi aprirlo. Quindi è necessario importare un file sull'utilità di visualizzazione dei contenuti se lo modifica. In questo caso, il principio di crittografia "al volo" non funziona. Inoltre, con questo approccio, c'è una vulnerabilità della sicurezza, è possibile lasciare accidentalmente i file "non crittografati" da qualche parte, non è possibile lavorare con file di grandi dimensioni.

Ma ora B. migliore crittografia portatile E viene proposto di crittografare "al volo" anche nella modalità "Viaggiatore" utilizzando il browser Disk Rohos:

  • Avere doppio clic su qualsiasi file, si apre immediatamente nell'applicazione appropriata. E lavori con lui nel solito modo.
  • È possibile aprire file di grandi dimensioni (ad esempio, visualizzare un file AVI crittografato, ascoltare musica).
  • Sull'ospite del PC o la parte non protetta dell'unità flash USB rimane dati "non criptati".
  • È possibile eseguire applicazioni portatili!

ROHOS MINI DRIVE. Crea una partizione crittografata su qualsiasi unità flash USB e puoi aprirlo su qualsiasi computer. È inoltre possibile aprire una sezione protetta su un PC pubblico senza diritti amministrativi con la Guida che consente di aprire qualsiasi sezione ROHOS sicura (FAT / FAT32 / NTFS, lettura / scrittura), visualizzarla, estrarre file e ora esegue la virtualizzazione dei file per qualsiasi applicazione.

Virtualizzazione dei file.

Gli sviluppatori hanno introdotto una funzione di virtualizzazione dei file che consente di aprire i file da Browser disco Rohos.nell'applicazione appropriata senza la loro decrittografia preliminare in una cartella temporanea. Rohos virtualizza la presenza di un file per l'applicazione. Pertanto, funziona con un file crittografato utilizzando il principio di crittografia "al volo". Questa funzione è un analogo di una tecnologia disco virtuale, ma non avvia il driver del disco e funziona alla velocità di ciascuna applicazione.

Come funziona:

  1. Quando si fa doppio clic sul documento nel browser del disco ROHOS, l'utilità cerca l'applicazione appropriata.
  2. Quindi Rohos lancia questa applicazione con un modulo di virtualizzazione dei file integrato. La riga di comando viene superata il nome del file virtuale.
  3. L'applicazione apre questo file, ma tutte le richieste di lettura \\ Records vengono trasmesse al browser del disco Rohos.
  4. Il browser del disco di Rohos crittografa o decrittografa "al volo" le parti necessarie del file in cambio.
  5. Si noti che è impossibile aprire un file virtuale in qualsiasi altra applicazione, ad eccezione di non appena l'utilità del browser del disco ROHOS è stata avviata.

Quando si fa doppio clic, il file PortableApps \\ * \\ Exe Rohos virtualizza l'intera struttura di cartelle e file e avvia un'applicazione portatile.

Ma la nostra tecnologia di virtualizzazione ha bisogno di test e ulteriori miglioramenti, quindi ti invitiamo ad aiutarci.

O aggiornare il programma all'ultima crittografia del disco Rohos v.1.7 o ROHOS Mini Drive V.1.7 per testare una nuova funzionalità:

  • Esegui il browser del disco Rohos (rbrowser.exe) e apri il disco crittografato (file *. RDI).
  • Fare doppio clic su qualsiasi file ...
  • O utilizzare la funzione di virtualizzazione delle cartelle.

Attualmente, abbiamo controllato molti tipi di file, come BMP, JPG, PNG e TXT, RTF, DOC, XLS, PPT, ZIP, RAR, MP3 e file AVI.

È inoltre possibile aprire altri tipi di file e file EXE portatili. Se si dispone di un file che Browser Disk Rohos non è riuscito a aprire, specificare il nome del file, l'estensione e quale applicazione dovrebbe aprirlo.

Ulteriori sviluppi:

  • La funzione "Virtualizzazione della cartella" per lavorare con documenti e applicazioni portatili direttamente da Windows Explorer!
  • Creazione di sezioni crittografate direttamente dall'utilità portatile del browser del disco ROHOS.
  • Funzioni "Modificare la password per la sezione crittografata" e "Controllo della sezione protetta per errori".

Open Source è stato popolare per 10 anni a causa della sua indipendenza dai principali venditori. I creatori del programma sono pubblicamente sconosciuti. Tra gli utenti più famosi del programma è possibile assegnare Edward Snowden e Bruce Schnayer Security Expert. L'utility consente di trasformare l'unità flash o il disco rigido in una memoria crittografata protetta, in cui le informazioni riservate sono nascoste dagli occhi indiscreti.

I misteriosi sviluppatori dell'utilità hanno annunciato la chiusura del progetto mercoledì 28 maggio, spiegando che l'uso di TrueCrypt non è sicuro. "Attenzione: usa TrueCrypt non è sicuro, perché Il programma può contenere vulnerabilità irragionevoli "- tale messaggio può essere visto sulla pagina del prodotto sul portale di sourceforge. Successivamente, un altro ricorso segue: "È necessario posticipare tutti i dati crittografati in TrueCrypt ai dischi crittografati o alle immagini del disco virtuale supportate sulla tua piattaforma."

Un esperto di sicurezza indipendente Graham Clemi Clemi ha commentato logicamente commentato la situazione attuale: "È ora di trovare una soluzione alternativa per la crittografia di file e dischi rigidi".

Non è uno scherzo!

Appassiva originariamente ipotesi che il sito del programma è stato violato da cybercriminali, ma ora diventa chiaro che non è una bufala. Sito web di Sourceforge ora offre una versione aggiornata di TrueCrypt (che ha una firma digitale degli sviluppatori), durante l'installazione di cui viene proposta di andare a BitLocker o un altro strumento alternativo.

Il professor nel campo della crittografia dell'Università di John Hopkinas Matthew Green ha dichiarato: "È molto improbabile che un hacker sconosciuto abbia identificato gli sviluppatori TrueCrypt, li rubì con una firma digitale e ha violato il loro sito web."

Cosa usare ora?

Il sito e l'avviso pop-up nel programma stesso contiene istruzioni per il trasferimento di file crittografati TrueCrypt al servizio BitLocker da Microsoft, che viene fornito con Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise e Windows 8 Pro / Enterprise. TrueCrypt 7.2 ti consente di decifrare i file, ma non ti consente di creare nuove sezioni crittografate.

Il programma alternativo più ovvio è BitLocker, ma ci sono altre opzioni. Schnayer ha condiviso che stava tornando all'uso di PGPDISK da Symantec. ($ 110 per licenza utente) utilizza un metodo di crittografia PGP PGP ben noto e comprovato.

Ci sono altre alternative gratuite per Windows, come il diskcryptor. Un ricercatore di sicurezza del computer, noto come il Grugq lo scorso anno è stato complesso, che è rilevante per questo giorno.

Johannes Ulrich, responsabile scientifico del SANS Institute of Technology, gli utenti Mac OS X raccomandano di prestare attenzione a FileVault 2, che è incorporato in OS X 10.7 (Lion) e in un secondo momento di questa famiglia. FileVault utilizza la crittografia XST-AES a 128 bit, utilizzata nell'Agenzia nazionale di sicurezza statunitense (NSA). Secondo Ulrich, gli utenti Linux devono attenersi allo strumento di sistema di Setup (Linux Unified Key Setup (LUKS). Se si utilizza Ubuntu, il programma di installazione di questo sistema operativo consente di abilitare la crittografia del disco completa dall'inizio.

Tuttavia, gli utenti avranno bisogno di altre applicazioni per la crittografia dei supporti portatili utilizzati sui computer con un sistema operativo diverso. Ulrich ha detto che in questo caso viene in mente.

La società tedesca Steganos offre di usufruire della vecchia versione della sua utilità di crittografia sicura sicura (versione corrente al momento - 15, e si propone di utilizzare 14 versioni) che si applica gratuitamente.

Vulnerabilità sconosciute

Il fatto che TrueCrypt possa avere vulnerabilità della sicurezza causano gravi preoccupazioni, in particolare considerando che l'audit del programma non ha rivelato tali problemi. Gli utenti hanno accumulato $ 70.000 per controllare le voci che l'Agenzia di sicurezza nazionale degli Stati Uniti può decodificare quantità significative di dati crittografati. Il primo stadio dello studio, in cui il caricatore TrueCrypt è stato analizzato il mese scorso. L'audit non ha rivelato i backdors o le vulnerabilità intenzionali. La prossima fase dello studio in cui sono stati utilizzati i metodi di crittografia per essere controllati per questa estate.

Green è stato uno degli esperti che partecipano all'Audit. Ha detto che non aveva informazioni preliminari che gli sviluppatori pianificano di chiudere il progetto. Green ha detto: "L'ultima cosa che ho sentito dagli sviluppatori TrueCrypt:" Attendiamo con impazienza i risultati delle 2 fasi del test. Grazie per il tuo impegno! " Va notato che l'audit continuerà come previsto, nonostante il progetto TrueCrypt.

Forse i creatori del programma hanno deciso di sospendere lo sviluppo, perché l'utilità è obsoleta. Sviluppo cessato il 5 maggio 2014, cioè. Già dopo la terminazione ufficiale del supporto del sistema Windows XP. Soundforge è menzionato: "Windows 8/7 / Vista e sistemi successivi hanno strumenti integrati per i dischi di crittografia e le immagini del disco virtuale". Pertanto, la crittografia dei dati è incorporata in molti sistemi operativi, e gli sviluppatori potrebbero considerare il programma non più necessario.

Per aggiungere olio al fuoco, notiamo che il 19 maggio, TrueCrypt è stato rimosso dal sistema di code protetto (il sistema preferito di Snowden). La ragione non è chiara fino alla fine, ma il programma chiaramente non dovrebbe essere utilizzato - i club notati.

I clili scrivevano anche: "Sii inganno, hacking o estremità logica del ciclo di vita truecrypt, diventa chiaro che gli utenti coscienti non si sentiranno a proprio agio, affidandosi ai loro dati dal programma dopo il fiasco."

Trovato un errore di battitura? Evidenziare e premere Ctrl + Invio

02/04/2016, THU 11:49, MSK , Testo: Prittura Paul

I sistemi di crittografia trasparente sono un prodotto high-tech high-tech, lo sviluppo e il supporto delle quali da parte delle forze di una cerchia di aziende molto limitate. Ma la sua funzione principale è ridurre il livello di rischio di perdita di informazioni riservate - vengono eseguiti bene.

Come indicato in "Come gestire i rischi di perdita critica", il business è costretto a ridurre costantemente il livello di rischio di perdita di informazioni riservate. Il modo più semplice e relativamente economico è quello di utilizzare i sistemi di crittografia trasparente. Il vantaggio principale della crittografia trasparente è che non ci sono partecipazioni ai processi dall'utente, si verificano tutti in background "al volo".

Molto dipende dai requisiti di sistema

I sistemi di crittografia trasparente presentati sul mercato hanno, a prima vista, molto in comune: decidono tutti lo stesso compito. Ma il business ha sempre i propri requisiti specifici. Di seguito è riportato un elenco dei più rilevanti di loro.

Requisiti per i sistemi di crittografia trasparente

Descrizione dei requisiti
1 Resistenza alla crittografia La durata della protezione dovrebbe essere tale che il segreto non è rotto anche nel caso in cui l'attaccante diventa noto per il metodo di crittografia
2 Affidabilità degli algoritmi di crittografia L'algoritmo di crittografia utilizzato non dovrebbe avere luoghi deboli che criptanalitici potrebbero approfittare.
3 Uso sicuro delle chiavi La chiave di crittografia non deve essere disponibile per un attaccante. La mancata osservanza dei principi dell'uso sicuro delle chiavi di crittografia può mettere a repentaglio la sicurezza delle informazioni, anche se il sistema verrà implementato nel sistema gli algoritmi più criptici
4 Crittografia "Trasparenza" La crittografia deve verificarsi come "trasparente" per l'utente - non si nota il processo di crittografia e decifra i dati durante il funzionamento
5 Resistenza agli errori Il sistema deve essere massimo resistente agli errori casuali e alle azioni utente errate.
6 Autenticazione multifattore Il controllo dei diritti degli utenti per accedere ai dati protetti deve essere implementato sulla base di strumenti di autenticazione multifattoriali.
7 Funzionalità aggiuntive per situazioni di emergenza In situazioni di emergenza quando diventa a conoscenza di un tentativo di accesso fisico o di un tentativo di recedere l'apparecchiatura del server, uno strumento di protezione estremamente utile è la possibilità di tolleranza di emergenza dei dati
8 Protezione contro gli addetti ai lavori Tutti gli utenti del sistema, compresi gli amministratori di sistema e il personale tecnico, devono avere accesso al file system fisico esclusivamente entro i loro poteri prescritti nelle politiche IB della Società.

I primi due punti relativi all'affidabilità e alla durata degli algoritmi di crittografia richiedono la conformità dei loro prodotti alle esigenze dei regolatori. Nella Federazione Russa, questo utilizzo di GOST 28147-89 con una lunghezza chiave di 256 bit in soluzioni da criptoproviers con una licenza del FSB della Russia.

Come proteggersi dall'amministratore di sistema?

Uno aggressori interessato ai dati privati \u200b\u200bpuò anche essere all'interno dell'azienda. Una seria minaccia da cui la crittografia non salverà, sono presenti specialisti tecnici e amministratori di sistema della società. Ma con tutti gli stessi, essi, in virtù dei loro doveri adeguati, sono obbligati a monitorare le prestazioni dei sistemi che garantiscono sicurezza su ciascun computer.

Nell'attuale difficile situazione economica in un certo numero di dipendenti, compresi gli amministratori di sistema, sorge un desiderio di copiare le informazioni aziendali per la sua vendita nel mercato nero o come ulteriore vantaggio rispetto ai concorrenti dei candidati per un nuovo lavoro. Questo aggrava la relazione tra la gestione e il personale delle aziende.

Quindi, il sistema selezionato di crittografia trasparente è semplicemente obbligato ad avere meccanismi che implementano un insieme di requisiti di protezione dall'amministratore di sistema, che ha trovato il suo posto nell'elenco dei requisiti per la soluzione.

Sistema system virtuale - Componente di protezione importante

Quindi quale meccanismo è basato sul meglio della sua classe di sistemi di crittografia trasparente, consentendo di implementare numerosi requisiti presentati sopra? In pratica, è espresso in una formula semplice: il file per il proprietario delle informazioni è disponibile in forma decrittista e per tutti gli altri - solo in forma crittografata senza accesso alle chiavi. Gli specialisti chiamano questa funzionalità "simultaneità di accesso".

"Ma se Windows installato sul computer di un utente, è praticamente diventato uno standard aziendale nella Federazione Russa, il raggiungimento della" simultaneità di accesso "non è il compito di semplice. Tale effetto di coerenza di Windows: il file in esso può avere le sue copie, oltre al file system, nella memoria Manager o nella cache. Pertanto, è necessario risolvere il problema della "simultaneità dell'esistenza" dei file ", afferma Ilya Ochavinsky., Gestione dello sviluppo aziendale di Aladdin Rd. E il problema è risolto dal modo originale utilizzando la collaborazione del "file system virtuale" (WFS) e il filtro del driver del file system, lo schema operativo è mostrato di seguito.

Sistema system virtuale


Fonte: "Aladdin Rd", 2016

Come si può vedere dallo schema, il responsabile della cache "crede", che funziona con due file diversi. Per questo, il WFS forma una struttura aggiuntiva della coppia di descrittori di file. Un driver di file system speciale fornisce un aggiornamento costante del file crittografato nel file system reale, seguendo la modifica della copia non crittografata sul WFS. Pertanto, i dati sul disco sono sempre crittografati.

Per limitare l'accesso ai file, il driver del file system quando si accede alle risorse protette viene caricato in tasti di crittografia della memoria operativa. Le stesse informazioni chiave sono protette da una coppia chiave del certificato utente ed è memorizzata in un criptoran.

Di conseguenza, l'utente autorizzato vede un file system virtuale con file decrittografati e non autorizzato allo stesso tempo vedrà il file system fisico (reale), in cui i nomi e il contenuto dei file sono crittografati.

Gli amministratori di sistema e altri specialisti tecnici che non hanno la possibilità di ottenere le chiavi di crittografia nel modulo decivrato funzionerà con un file system crittografato reale e sicuro. Allo stesso tempo, mantengono la capacità di adempiere correttamente ai loro dazi ufficiali, come la creazione di copie di backup delle informazioni crittografate, senza violare la riservatezza delle informazioni stesso. In tal modo, viene eseguito un requisito importante per la protezione delle informazioni degli addetti ai lavori.

Senza autenticazione multifattore, i rischi non si riducono

Per l'autenticazione dell'utente Multifactor per avviare il sistema operativo e per accedere ai dati crittografati, viene solitamente utilizzato un token o una smart card, il dispositivo su cui è memorizzato il certificato del tasto pubblico di questo utente e la chiave privata appropriata.

La chiave di crittografia centralizzata e il sistema di archiviazione protegge dalla perdita di questi tasti - sono su un server sicuro e vengono trasmessi all'utente solo secondo necessità. La Società controlla anche l'accesso dei dipendenti ai dati appartenenti a loro e in qualsiasi momento può vietarlo. Inoltre, è possibile monitorare gli eventi di accesso per proteggere i dati, nonché l'inclusione della modalità di crittografia di tutti i dati inviati a unità flash, ecc.

Composizione di un tipico sistema di crittografia trasparente


Le caratteristiche principali del programma di blocco delle cartelle sono le seguenti:
  • AES-crittografia, lunghezza chiave 256 bit.
  • Nascondere file e cartelle.
  • Crittografia dei file (creando dischi virtuali - cassaforte) "al volo".
  • Backup online.
  • Creazione di USB / CD / DVD protettivi.
  • Crittografia degli allegati e-mail.
  • Creazione di "Portafogli" crittografati Informazioni sulle carte di credito, sui conti, ecc.

Sembrerebbe che le possibilità del programma siano abbastanza abbastanza, specialmente per uso personale. Ora guardiamo il programma in lavoro. Quando si avvia prima, il programma chiede di installare una password master che viene utilizzata per autenticare l'utente nel programma (Fig. 1). Immagina questa situazione: hai nascosto i file e qualcun altro ha lanciato il programma, visto quali file sono nascosti e accedi a loro. D'accordo, non molto buono. Ma se il programma richiede una password, allora questo "qualcuno" non esce ancora nulla - in ogni caso, finché non riprende o non riconosce la password.


Fico. 1. Impostazione della password principale quando si avvia prima

Prima di tutto, vediamo come il programma nasconde i file. Vai alla sezione Blocca i file., quindi trascinare i file (figura 2) e le cartelle nell'area del programma principale o utilizzare il pulsante Inserisci.. Come mostrato in fig. 3, il programma ti consente di nascondere file, cartelle e dischi.


Fico. 2. Trascina il file, evidenziarlo e fare clic Serratura


Fico. 3. Button. Inserisci.

Vediamo cosa succede quando premiamo il pulsante. Serratura. Ho provato a nascondere il file c: \\ Users \\ Denis \\ Desktop \\ cs.zip. Il file è scomparso dal conduttore, dal comandante totale e da altri file manager, anche se la visualizzazione dei file nascosta è abilitata. Il pulsante che nasconde il file è chiamato Serraturae sezione Blocca i file.. Tuttavia, sarebbe necessario per questi elementi dell'interfaccia utente di nominare nomi e nascondere i file, rispettivamente. Poiché in effetti, il programma non blocca l'accesso al file, ma semplicemente "ne nasconde". Guarda fig. 4. Io, conosco il nome esatto del file, lo copiato al file cs2.zip. Il file è stato copiato tranquillamente, non ci sono stati errori di accesso, il file non è stato crittografato - ha distrutto, come al solito.


Fico. 4. Copia di un file nascosto

Di per sé, la funzione di occultamento è stupida e inutile. Tuttavia, se lo si utilizza con la funzione di crittografia del file - per nascondere le casseforti create dal programma - quindi l'efficienza del suo uso aumenterà.
Nel capitolo Crittografare i file. Puoi creare cassaforte (armadietti). La cassaforte è un contenitore crittografato, che, dopo il montaggio, può essere utilizzato come crittografia disco normale non è facile, ma trasparente. La stessa tecnica viene utilizzata da molti altri programmi di crittografia, tra cui TrueCrypt, Cybersafe Top Secret, ecc.


Fico. 5. Sezione Encrypt Files

premi il bottone Crea armadietto, Nella finestra visualizzata, inserire il nome e selezionare la posizione della cassaforte (Fig. 6). Successivamente, è necessario inserire una password per accedere al sicuro (Fig. 7). Il prossimo passo è selezionare il file system e la dimensione della cassaforte (figura 8). Dimensioni sicure - Dinamica, ma è possibile impostare il limite massimo. Ciò consente di risparmiare spazio su disco se non si utilizza la navigazione del deposito di sicurezza. Se lo desideri, è possibile creare una cassaforte a dimensione fissa, che verrà mostrata nella sezione "Performance" di questo articolo.


Fico. 6. Titolo e posizione della cassaforte


Fico. 7. Password per accedere al sicuro


Fico. 8. Sistema system e cassaforte

Dopodiché, vedrai la finestra UAC (se è accesa), in cui sarà necessario fare clic su Sì, allora una finestra verrà visualizzata con informazioni sulla sicurezza creata. È necessario premere il pulsante Fine, dopo il quale verrà aperta la finestra del conduttore, che visualizza un contenitore supportato (portante), vedere la fig. nove.


Fico. 9. Disco virtuale creato dal programma

Torna alla sezione Crittografare i file. E selezionare la cassaforte desiderata (Fig. 10). Pulsante Apri armadietto Ti permette di aprire una cassaforte chiusa, Chiudere armadietto. - Chiudi Apri, pulsante Modifica opzioni. Chiama un menu in cui si sta cancellando / copia / rinominati / modifica la password sicura. Pulsante Backup online Ti permette di recuperare la cassaforte e non da qualche parte, ma nel cloud (figura 11). Ma prima devi creare un account Account di backup sicuro.Dopodiché, riceverai fino a 2 TB di spazio su disco e le casseforme verranno automaticamente sincronizzate con lo storage online, che è particolarmente utile se è necessario lavorare con lo stesso sicuro su computer diversi.


Fico. 10. Operazioni di sicurezza


Fico. 11. Creazione di account di backup sicuro

Niente è proprio così. Le tariffe per la memorizzazione delle casseforti possono essere trovate presso Secure.newsoftwares.net/signup?id\u003den. Per 2 TB dovrà mettere $ 400 al mese. 500 GB costerà $ 100. Per essere onesti, è molto costoso. Per $ 50-60, è possibile noleggiare un intero VPS da 500 GB "Onboard", che è possibile utilizzare come repository per i casseforti e persino creare il tuo sito web su di esso.
Nota: il programma sa come creare sezioni crittografate, ma a differenza del programma Desktop PGP, non sa come crittografare tutti i dischi. Nel capitolo Proteggi USB / CD È possibile proteggere i tuoi USB / CD / DVD, nonché allegati e-mail (Fig. 12). Tuttavia, questa protezione viene eseguita non crittografando il portante stesso, ma registrando il corriere appropriato della cassaforte sé cucita. In altre parole, una versione portatile tagliata del programma verrà registrata sul supporto selezionato, che è consentito "Aprire" al sicuro. Come tale supporto per i clienti postal, anche questo programma non è. È possibile crittografare l'allegato e fissarlo (già crittografato) alla lettera. Ma l'allegato è crittografato dalla solita password, e non PKI. Penso all'affidabilità Non c'è alcun punto.


Fico. 12. Sezione Proteggi USB / CD

Sezione Fare portafogli. Ti permette di creare portafogli contenenti informazioni sulle tue carte di credito, conti bancari, ecc. (Fig. 13). Tutte le informazioni, ovviamente, sono memorizzate in forma crittografata. Posso dire con tutte le responsabilità che questa sezione è inutile, poiché la funzione di esportazione di informazioni dal portafoglio non viene fornita. Immagina di avere molti account bancari e hai apportato informazioni su ciascuno di essi al programma - il numero dell'account, il nome della banca, il proprietario dell'account, il codice SWIFT, ecc. Quindi è necessario fornire informazioni sul resoconto della terza persona per trasferirti denaro. Dovrai copiare manualmente ogni campo, inserirlo in un documento o e-mail. La presenza di funzioni di esportazione faciliterà notevolmente questo compito. Per quanto riguarda me, è molto più facile memorizzare tutte queste informazioni in un documento generale da posizionare sul disco virtuale creato dal programma.


Fico. 13. WAILERS.

Vantaggi del programma di blocco delle cartelle:

  • Un'interfaccia attraente e comprensibile che godrà degli utenti dei principianti che parlano inglese.
  • Crittografia trasparente "Al volo", la creazione di dischi virtuali crittografati con cui è possibile lavorare con i dischi convenzionali.
  • Capacità di eseguire il backup della copia e della sincronizzazione online dei contenitori crittografati (casseforti).
  • La possibilità di creare contenitori autoapparti su USB / CD / DVD.

Svantaggi del programma:

  • Non c'è supporto per la lingua russa, che complicherà il lavoro con il programma di utenti che non hanno familiarità con l'inglese.
  • Le funzioni dubbi dei file di blocco (che si nascondono semplicemente e non "bloccano i file) e fanno dei portafogli (inefficaci senza esportare informazioni). Onestamente, pensavo che la funzione di blocco dei file di blocco fornirà una cartella di crittografia / file disco trasparente, come fa il cybersiones top secret o file system.
  • Mancanza di firma dei file, controlli di firma digitale.
  • Quando si apre una cassaforte, non consente di selezionare la lettera dell'unità, che verrà assegnata a un disco virtuale che corrisponde alla cassaforte. Nelle impostazioni del programma, è possibile selezionare solo l'ordine in cui il programma assegnerà una lettera di unità - ascendente (da A alla Z) o decrescente (dalla Z a A).
  • Non c'è integrazione con i clienti postali, c'è solo la possibilità di crittografare l'allegato.
  • Alto costo del backup cloud.

Desktop PGP.

Il programma Desktop PGP di Symantec è un insieme di programmi di crittografia che forniscono una crittografia multilivello flessibile. Il programma differisce da Cybersafe TopSecret e cartella bloccare la chiusura dell'integrazione nella shell del sistema. Il programma è incorporato nella shell (conduttore) e l'accesso alle sue funzioni viene eseguito attraverso il menu di scelta rapida del conduttore (Fig. 14). Come puoi vedere, nel menu di scelta rapida ci sono funzioni di crittografia, firme di file, ecc. Abbastanza interessante è la funzione di creare un archivio autoappartamento - in base al principio dell'archivio autoestraente, solo invece di disimballarsi anche l'archivio decifrato. Tuttavia, i programmi di blocco delle cartelle e Cybersafe hanno anche una funzione simile.


Fico. 14. Menu di scelta rapida PGP Desktop

Inoltre, l'accesso alle funzioni del programma può essere ottenuto attraverso il vassoio di sistema (Fig. 15). Squadra Apri il desktop PGP. Apre la finestra principale del programma (Fig. 16).


Fico. 15. Il programma nel vassoio di sistema


Fico. 16. Finestra desktop PGP

Sezioni del programma:

  • Tasti PGP. - Gestione dei tasti (sia proprio che importata con keyserver.pgp.com).
  • Messaggistica PGP. - Gestione dei servizi di messaggistica. Quando si installa il programma rileva automaticamente i tuoi account e crittografa automaticamente la comunicazione AOL Instant Messenger.
  • Zip PGP. - Gestione degli archivi crittografati. Il programma supporta la crittografia trasparente e opaca. Questa sezione è solo implementando la crittografia opaca. È possibile creare un archivio ZIP crittografato (ZIP PGP) o un archivio autoappartamento (figura 17).
  • Disco PGP. - Questa è l'implementazione di una funzione di crittografia trasparente. Il programma può, come crittografare l'intera partizione del disco rigido (o anche l'intero disco) o creare un nuovo disco virtuale (contenitore). Qui c'è una funzione spaziale senza taglione che consente di perdere spazio libero sul disco.
  • Viewer PGP. - Qui puoi decifrare i messaggi e gli allegati PGP.
  • PGP NetShare. - Lo strumento "Condivisione" per le cartelle e le "palle" sono crittografate utilizzando PGP e hai la possibilità di aggiungere / eliminare gli utenti (gli utenti sono identificati sulla base dei certificati) che hanno accesso alla "Balla".


Fico. 17. Archivio autoimenzionato

Per quanto riguarda i dischi virtuali, mi è particolarmente piaciuta la possibilità di creare un disco di dimensioni dinamico virtuale (Fig. 18), così come la scelta di un algoritmo diverso da AES. Il programma consente di selezionare la lettera dell'unità a cui verrà configurato il disco virtuale e consente inoltre di montare automaticamente il disco all'avvio automatico del sistema e disattivato con un semplice (per impostazione predefinita dopo 15 minuti di inazione).


Fico. 18. Creazione di un disco virtuale

Il programma cerca di crittografare tutto e tutto. Monitora le connessioni POP / SMTP e offre loro di proteggerli (figura 19). Lo stesso vale per i clienti per scambiare messaggi istantanei (Fig. 20). È anche possibile proteggere i collegamenti IMAP, ma è necessario includere separatamente nelle impostazioni del programma.


Fico. 19. Collegamento SSL / TLS rilevato


Fico. 20. PGP im in azione

È un peccato che PGP Desktop non supporti programmi moderni popolari come Skype e Viber. Chi ora sta usando AOL im? Penso che ci siano alcuni.
Inoltre, quando si utilizza PGP Desktop, è difficile configurare la crittografia e-mail che funziona solo in modalità intercettazione. E se la posta crittografata è stata già ricevuta e PGP Desktop è stato lanciato dopo aver ricevuto un messaggio crittografato. Come decifrarlo? Puoi, naturalmente, ma devi farlo manualmente. Inoltre, le lettere già decifrate nel cliente non sono più protette. E se si configura il client ai certificati, come viene fatto nel programma Top Secret Cybersafe, quindi le lettere saranno sempre crittografate.
Anche la modalità di intercettazione non è molto buona, come viene visualizzato il messaggio di protezione della posta ogni volta che ogni nuovo server di posta e Gmail ne ha molti. Finestra di protezione della posta Molto velocemente ti stanchi.
Anche la stabilità del programma non è diversa (figura 21).


Fico. 21. PGP Desktop Hung ...

Inoltre, dopo la sua installazione, il sistema ha funzionato più lentamente (soggettivamente) ...

Vantaggi del programma Desktop PGP:

  • Un programma a full-Fleedged utilizzato per crittografare i file, la firma dei file e il controllo delle firme elettroniche, la crittografia trasparente (dischi virtuali e la crittografia dell'intera partizione), la crittografia e-mail.
  • Keyserver.pgp.com Supporto del server dei tasti.
  • La possibilità di crittografare il disco rigido del sistema.
  • Caratteristica PGP NetShare.
  • La capacità di strofinare lo spazio libero.
  • Chiudere l'integrazione con il conduttore.

Svantaggi del programma:

  • Mancanza di supporto russo, che complicherà il lavoro con il programma agli utenti che non conoscono l'inglese.
  • Lavoro di programma instabile.
  • Prestazioni del programma basso.
  • C'è supporto per AOL IM, ma nessun supporto Skype e Viber.
  • Le lettere già decifrate rimangono non protette sul cliente.
  • La protezione della posta funziona solo nella modalità intercettazione, che è rapidamente stanca, poiché la finestra di protezione della posta apparirà ogni volta per ogni nuovo server.

Cybersafe Top Secret.

Come in, la descrizione dettagliata del programma Top Secret Cybersafe non sarà, perché nel nostro blog e così tanto è stato scritto a riguardo (figura 22).


Fico. 22. Cybersafe Top Secret

Tuttavia, presiamo ancora attenzione a alcuni momenti - il più importante. Il programma contiene strumenti e certificati di gestione dei tasti e la presenza nel CybersAfe il proprio server chiave consente all'utente di pubblicare la sua chiave pubblica su di esso, oltre a ottenere le chiavi aperte di altri dipendenti della Società (figura 23).


Fico. 23. Gestione chiave

Il programma può essere utilizzato per crittografare i singoli file, che è stato mostrato nell'articolo. Per quanto riguarda gli algoritmi di crittografia, il programma Cybersafe Top Secret supporta gli algoritmi GOST e un Cryptopropro Cryptopro certificato, che consente di essere utilizzato nelle agenzie governative e nelle banche.
Inoltre, il programma può essere utilizzato per la crittografia della cartella trasparente (figura 24), che consente di utilizzare come sostituto per EFS. E, dato che il programma CybersAfe si è rivelato più affidabile e più veloce (in alcuni scenari) rispetto all'EFS, non è solo possibile usarlo, ma anche necessario.


Fico. 24. Crittografia della cartella trasparente C: \\ cs-crypted

Le caratteristiche Top Secret CybersAFE Ricorda la funzionalità Desktop PGP - Se si nota, il programma può anche essere utilizzato per crittografare i messaggi e-mail, nonché per le firme elettroniche di file e il controllo di questa firma (sezione El. firma digitaleVedi fig. 25).


Fico. 25. Sezione El. firma digitale

Come il programma Desktop PGP, Cybersafe Top Secret è in grado di creare dischi crittografati virtuali e crittografare completamente. Va notato che il programma Top Secret CybersAfe può creare disco virtuali di dimensioni fisse solo, al contrario dei programmi del desktop del blocco delle cartelle e del Desktop PGP. Tuttavia, questa mancanza è neutralizzata dalla possibilità di crittografia trasparente della cartella e la dimensione della cartella è limitata solo dalla dimensione dello spazio libero sul disco rigido.
A differenza del programma Desktop PGP, il programma Cybersafe Top Secret Secret non può crittografare il disco rigido del sistema, è limitato solo alla crittografia di unità non sistemiche esterne e interne.
Ma Cybersafe Top Secret ha la possibilità di un backup cloud e, a differenza del blocco delle cartelle, questa funzione è assolutamente gratuita, è possibile più accuratamente, la funzione di backup cloud può essere configurata a qualsiasi servizio - sia pagato che gratuito. Puoi leggere di più su questa funzione nell'articolo.
È inoltre necessario notare due importanti caratteristiche del programma: autorizzazione a due fattori e sistema di applicazioni attendibili. Nelle impostazioni del programma, è possibile o impostare l'autenticazione della password o l'autenticazione a due fattori (Fig. 26).


Fico. 26. Impostazioni dei programmi

Sulla scheda Permesso. Applicazioni È possibile definire applicazioni affidabili che sono autorizzate a lavorare con i file crittografati. Per impostazione predefinita, tutte le applicazioni sono affidabili. Ma per una maggiore sicurezza, è possibile specificare le applicazioni che sono autorizzate a lavorare con i file crittografati (figura 27).


Fico. 27. Applicazioni attendibili

Vantaggi di Cybersafe Top Secret:

  • Supporto per algoritmi per la crittografia di Gost e Cryptoproder Cryptopro certificato, che consente al programma non solo a individui e organizzazioni commerciali, ma anche alle agenzie governative.
  • Supporto per la crittografia della cartella trasparente, che consente di utilizzare il programma come sostituzione EFS. Dato che il programma prevede, tale sostituzione è più che giustificata.
  • La possibilità di firmare i file di firma digitale elettronica e la possibilità di verificare la firma del file.
  • Server Keys integrato che consente di pubblicare le chiavi e accedere ad altre chiavi che sono state pubblicate da altri dipendenti della Società.
  • La possibilità di creare un disco crittografato virtuale e la possibilità di crittografare l'intera partizione.
  • La possibilità di creare archivi sposi.
  • La possibilità di backup del cloud gratuito, che funziona con qualsiasi servizio - sia pagato che libero.
  • Autenticazione utente a due fattori.
  • Il sistema di applicazioni affidabili che consente di consentire l'accesso ai file crittografati a applicazioni specifiche.
  • L'applicazione CybersAfe supporta il set di istruzioni AES-NI, che ha un effetto positivo sulle prestazioni del programma (questo fatto sarà dimostrato di seguito).
  • Il driver del programma Cybersafe consente di lavorare sulla rete, il che consente di organizzare.
  • Interfaccia del programma di lingua russa. Per gli utenti di lingua inglese c'è la possibilità di passare all'inglese.

Ora sulle carenze del programma. Non ci sono difetti speciali dal programma, ma dal momento che il compito era di confrontare onestamente i programmi, allora le carenze dovranno comunque trovare. Se trovi attentamente colpa, a volte nel programma (molto, molto raramente) i messaggi sbloccati "slip" come "Password è debole". Inoltre, mentre il programma non sa come crittografare il disco di sistema, ma tale crittografia non è sempre e non necessaria. Ma tutte queste sono piccole cose rispetto al desktop PGP appeso e al suo valore (ma non lo sai ancora).

Prestazione

Quando si lavora con PGP Desktop, ho avuto un'impressione (già immediatamente dopo aver installato il programma) che il computer ha iniziato a funzionare più lentamente. Se non fosse per questo "sesto senso", questa sezione non era in questo articolo. È stato deciso di misurare le prestazioni del programma di Crystaldiskmarkmark. Tutti i test sono condotti su una macchina reale - nessun virtuale. Configurazione del laptop Next - Intel 1000m (1,8 GHz) / 4 GB RAM / WD WD5000LPVT (500 GB, SATA-300, 5400 giri / min, tampone 8 MB / Windows 7 a 64 bit). L'auto non è molto potente, ma cos'è.
Il test sarà effettuato come segue. Esegui uno dei programmi e crea un contenitore virtuale. I parametri del contenitore sono i seguenti:
  • Dimensioni del disco virtuale - 2048 MB.
  • Sistema system - NTFS
  • Disc Lettera Z:
Successivamente, il programma si chiude (un caso chiaro, il disco virtuale non è smontato) - in modo che nulla abbia impedito il test del programma successivo. Viene lanciato il seguente programma, crea un contenitore simile e un test viene nuovamente eseguito. Per chiarire per leggere i risultati dei test, è necessario parlare di quali sono i risultati di CrystalDiskmarkmarkmark:
  1. Seq è una registrazione sequenziale / test di lettura sequenziale (dimensione del blocco \u003d 1024kb);
  2. 512K - Test della registrazione casuale / lettura casuale (dimensione del blocco \u003d 512kb);
  3. 4k - lo stesso di 512k, ma blocco dimensioni 4 KB;
  4. 4K QD32 - Test della registrazione / lettura casuale (dimensione del blocco \u003d 4 KB, la profondità della coda \u003d 32) per NCQ & AHCI.
Durante il test, tutti i programmi tranne Crystaldiskmarkmark sono stati chiusi. Ho scelto la dimensione del test 1000 MB e imposta 2 passaggi per tornare ancora una volta non colpire il tuo disco rigido (come risultato di questo esperimento, ha anche aumentato la temperatura da 37 a 40 gradi).

Iniziamo con un disco rigido convenzionale per renderlo con cosa confrontare. Prestazioni del disco C: (E questa è l'unica partizione sul mio computer) sarà considerata un riferimento. Quindi, ho ottenuto i seguenti risultati (figura 28).


Fico. 28. Prestazioni del disco rigido

Ora procedi a testare il primo programma. Lascia che sia il blocco delle cartelle. In fig. 29 Mostra i parametri del contenitore creato. Nota: uso una dimensione fissa. I risultati del programma sono mostrati in FIG. 30. Come puoi vedere, vi è una significativa riduzione delle prestazioni rispetto al benchmark. Ma questo è un fenomeno normale - dopo tutto, i dati sono crittografati e decifrati al volo. Le prestazioni dovrebbero essere inferiori, la domanda è per quanto.


Fico. 29. Impostazioni del contenitore del blocco della cartella


Fico. 30. Risultati della blocco della cartella

Il seguente programma è PGP Desktop. In fig. 31 - Parametri del contenitore creato e in fig. 32 - Risultati. I miei sentimenti sono stati confermati - il programma funziona davvero più lentamente, che ha confermato il test. Ma solo un disco virtuale e persino l'intero sistema, che non è stato osservato quando si lavora con altri programmi non era solo quando il programma è stato "frenato".


Fico. 31. Parametri del contenitore del desktop PGP


Fico. 32. Risultati del programma Desktop PGP

Resta per testare il programma Top Secret Cybersafe. Come al solito, prima - i parametri del contenitore (figura 33), e quindi i risultati del programma (figura 34).


Fico. 33. I parametri del contenitore segreto del top secret di Cybersafe


Fico. 34. Cybersafe Top Secret

Penso che i commenti saranno superflui. Per produttività, è stato distribuito come segue:

  1. Cybersafe Top Secret.
  2. Blocco cartella.
  3. Desktop PGP.

Prezzo e conclusioni

Dato che abbiamo testato il software proprietario, è necessario considerare un altro fattore importante - il prezzo. L'applicazione Blocco cartelle costerà $ 39,95 per unità e $ 259,70 per 10 installazioni. Da un lato, il prezzo non è molto alto, ma la funzionalità del programma, francamente, è piccola. Come già notato, ci sono pochi senso dei file e dei portafogli. La funzione di backup sicura richiede un costo aggiuntivo, quindi, per dare quasi $ 40 (se ti metti al posto del solito utente, non della società) solo per la possibilità di crittografare i file e creare casseforti auto-seduti - costosi.
Il programma Desktop PGP costerà 97 dollari. E notare: questo è solo il prezzo iniziale. La versione completa con il set di tutti i moduli costerà circa $ 180-250 e questa è solo una licenza per 12 mesi. In altre parole, ogni anno per l'utilizzo del programma dovrà stendere $ 250. Per quanto riguarda me, questo è un busto.
Cybersafe Top Secret è il centro dorato, sia in termini di funzionalità che di prezzo. Per un utente regolare, il programma costerà solo $ 50 (speciale prezzo anti-crisi per la Russia, per il resto dei paesi la versione completa costerà $ 90). Si prega di notare, tanto la versione più completa del programma finale.
La tabella 1 contiene una tabella comparativa di funzioni di tutti e tre i prodotti che possono aiutarti a scegliere esattamente il tuo prodotto.

Tabella 1. Programmi e funzioni

Funzione Blocco cartella. Desktop PGP. Cybersafe Top Secret.
Dischi crittografati virtuali
Crittografia dell'intera sezione Non
Crittografia del disco di sistema. Non Non
Integrazione conveniente con i clienti postati Non Non
Email Email Encryption. Sì (limitato)
Crittografia dei file Non
Firma Non
EDS, assegno Non
Crittografia della cartella trasparente. Non Non
Archivi auto-resistenti
Backup cloud. Sì (carica) Non Sì (Broist)
Sistema di applicazioni affidabili Non Non
Supporto certificato Cryptoprovididise. Non Non
Supporto Tokenov. Non No (il supporto è interrotto) Sì (quando si installa Cryptopro)
Chiavi del server Non
Autenticazione a due fattori Non Non
Nascondere i singoli file Non Non
Nascondere le partizioni del disco rigido Non
Portafogli di archiviazione delle informazioni di pagamento Non Non
Supporto per la crittografia degli ospiti Non Non
Interfaccia russa Non Non
Lettura / scrittura sequenziale (Diskmark), MB / s 47/42 35/27 62/58
Costo 40$ 180-250$ 50$

Considerando tutti i fattori stabiliti in questo articolo (funzionalità, prestazioni e prezzo), il vincitore di questo confronto è il programma Top Secret Cybersafe. Se avete domande, risponderemo volentieri nei loro commenti.

Tag:

  • crittografia dei dati
  • protezione delle informazioni
Aggiungi i tag

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.