Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

TrueCrypt to system oprogramowania do tworzenia i używania objętości zaszyfrowanego "w locie" (urządzenie pamięci masowej danych). Szyfrowanie "On The Fly" oznacza, że \u200b\u200bdane są automatycznie szyfrowane lub odszyfrowane w prawo podczas ich odczytu lub nagrywania, bez rozpraszania użytkownika. Dane przechowywane na zaszyfrowanej objętości nie można odczytać (deszyfrowania) bez użycia prawidłowego pliku hasła / pliku klucza lub bez poprawnych kluczy szyfrowania. Cały system plików jest zaszyfrowany, w tym folder i nazwy plików, zawartość plików, pusta przestrzeń, metadane i podobne).

Pliki można skopiować z podłączeniem Tom i na podłączeniu Tom, w jaki sposób są kopiowane z / do dowolnego dysku normalnego (na przykład, używając technologii przeciągania - Drag-N-Drop). Pliki są automatycznie odszybalne "w muchy" (w pamięci) podczas odczytu lub kopiowania z zaszyfrowanej objętości TrueCrypt. Right and Reverse - Pliki nagrane lub skopiowane do Truchrypt, "On The Fly" są szyfrowane w pamięci bezpośrednio przed zapisem na dysk. Nie oznacza to jednak, że cały plik przeznaczony do szyfrowania / deszyfrowania musi całkowicie wejść do pamięci przed szyfrowaniem / odszyfrowym. TrueCrypt nie wymaga dodatkowej pamięci.

Na przykład, istnieje file.avi przechowywany na trucrypt, a zatem całe zaszyfrowane. Użytkownik, zastosowanie poprawnego hasła (i / lub pliku kluczowego), łączy (otwiera) Tom TrueCrypt. Gdy użytkownik dwukrotnie kliknie ikonę pliku wideo, system operacyjny uruchamia program powiązany z tego typu plikiem - z reguły, jest to odtwarzacz multimedialny. Odtwarzacz multimedialny zaczyna przesyłać małą część początkową pliku wideo z zaszyfrowanym objętością Truicrypt w pamięci, aby go stracić. W procesie ładowania tej małej części TrueCrypt automatycznie odszyfrowuje go w pamięci. Odszyfrowana część wideo zapisana teraz w pamięci jest odtwarzana przez odtwarzacz multimedialny. Po odtworzeniu tej części odtwarzacz multimedialny zaczyna przesyłać następną małą część pliku wideo z zaszyfrowanej objętości TrueCrypt do pamięci, a proces powtórzy. Ten proces nazywa się szyfrowanie / deszyfrowanie "w locie" i działa ze wszystkimi typami plików, nie tylko z wideo.



TrueCrypt nigdy nie zapisuje żadnych danych w formie niezaszyfrowanej na dysku - jest tymczasowo przechowywane w pamięci. Nawet gdy wolumin jest podłączony, dane na nim są przechowywane w postaci zaszyfrowanej. Po ponownym uruchomieniu systemu Windows lub wyłączenia komputera, głośność jest wyłączona, a pliki zapisane na nim stają się niedostępne, pozostałe zaszyfrowane. To samo dzieje się w przypadku nieprzewidzianego przestoju (bez prawidłowego zakończenia systemu). Aby uzyskać do nich dostęp ponownie, należy podłączyć głośność za pomocą poprawnego hasła i / lub pliku klucza.

Szyfrowanie i stosowanie partycji płyt nieładowej

Krok 1

Uruchom dwukrotnie TrueCrypt, klikając plik Truecrypt.exe lub klikając etykietę TrueCrypt z menu Start.

Krok 2:

Główne okno TrueCrypt powinno się pojawić. Kliknij Utwórz Tom.

Krok 3:

Pojawi się sekcja TrueCrypt Sekcji TrueCrypt.

W tym kroku wybierz, gdzie chcesz utworzyć sekcję TrueCrypt. Sekcja TrueCrypt można umieścić w pliku, który jest również nazywany pojemnikiem w urządzeniu DISC / Disk. W tym podręczniku wybieramy drugą opcję i szyfrujemy urządzenie pamięci masowej USB.

Wybierz opcję "Szyfruj nie-system / dysk" i kliknij przycisk "Dalej".

Krok 4:

W kroku 4 musimy wybrać, jaki będzie nasz typ głośności. W tym samym czasie przypuszczają 2 opcje:

Normalny Tom TrueCrypt;

Ukryty Tom Truecrypt;

Na tym etapie wybierz opcję "Normalny Tom TrueCrypt". PS: Z opcją "Ukryta Tom TrueCrypt" będzie wyglądać później (krok 12).

Krok 5:

Na 5 kroków musimy wybrać urządzenie, które będzie szyfrować.

Wybierz żądane urządzenie (w tym przypadku wybrany jest dysk F :).

Teraz wybrano wybrane urządzenie, możesz przejść do następnego kroku, klikając przycisk "Dalej".

Krok 6:

Na tym etapie zostanie wybrana jedna z dwóch opcji:

ü Utwórz zaszyfrowaną głośność i formatuj go

ü szyfruj sekcję na swoim miejscu.

Jeśli na urządzeniu wybranym w kroku 5 istnieje ważne informacje, które chcesz zapisać i szyfrować, musisz wybrać element "szyfrować sekcję na swoim miejscu". W przeciwnym razie (jeśli nie ma ważnych informacji na wybranym urządzeniu, czy nie ma żadnych informacji na niej w ogóle - wybierz "Utwórz zaszyfrowaną głośność i formatuj go". W tym przypadku zostaną utracone wszystkie informacje przechowywane na wybranym urządzeniu.) Po wybranej opcji kliknij przycisk "Dalej".

Krok 7:

Krok 8:

W etapie ósmym, musisz po raz kolejny upewnić się, że wybrałeś dokładnie urządzenie, które chciałeś. Upewnienie się, że wybór wyboru kliknij przycisk "Dalej".

Krok 9:

Jest to jeden z najważniejszych kroków. Tutaj musisz wybrać dobre hasło do sekcji. Ostrożnie przeczytaj informacje wyświetlane w oknie kreatora o tym, co jest uważane za dobre hasło. Po wybraniu dobrego hasła wprowadź go w pierwszym polu wejściowym. Następnie wprowadź go ponownie w drugim polu i kliknij "Dalej". Uwaga: Przycisk "Dalej" będzie nieaktywny, dopóki hasła w obu polach nie będą się pokrywać.

Krok 10:

Przesuń mysz, więc przez przypadek, w jaki sposób możesz tylko w oknie kreatora tworzenia głośności co najmniej 30 sekund. Im dłużej przesuniesz mysz, tym lepiej. To znacznie zwiększa kryptograficzną siłę kluczy szyfrowania (co z kolei wzmacniają bezpieczeństwo). Kliknij "Umieść".

Zgadzamy się z formatowaniem wybranej sekcji.

Czekamy na koniec procesu.

Ostrożnie przeczytaj zawiadomienie o tym, jak korzystać z utworzonej głośności i jak usunąć szyfrowanie z partycji / urządzenia.

Więc Tom został stworzony. Po kliknięciu "OK", TrueCrypt poprosi o utworzenie kolejnej 1 głośności (przycisk "Dalej"). Jeśli chcesz zatrzymać pracę kreatora tworzenia głośności, kliknij przycisk "Exit".

Krok 11:

Teraz ten wolumin jest tworzony, musisz nauczyć się go używać. Należy pamiętać, że po próbie zwykłego dostępu w naszym zaszyfrowanym urządzeniu (mój komputer jest zaszyfrowanym urządzeniem), Windows zaoferuje nam formatowanie go (po procesie formatowania urządzenie będzie puste i niezaszyfrowane). Aby uzyskać dostęp do naszej potrzeby, musisz otworzyć TrueCrypt i ma główny formularz, aby wybrać urządzenie zaszyfrowane (na naszym przykładzie jest to dysk F :). Po wybraniu urządzenia musimy wybrać niezajęty list dysku (wybierzemy z :) i kliknij przycisk "Mount".

Wprowadzamy hasło wymyślone w kroku 9.

TrueCrypt próbuje teraz montować sekcję. Jeśli hasło jest nieprawidłowe (na przykład wprowadzone go źle), TrueCrypt opowie o tym, a będziesz musiał powtórzyć poprzedni krok (wprowadź hasło ponownie i naciśnij OK). Jeśli hasło jest poprawne, sekcja zostanie zamontowana.

Właśnie pomyślnie zamontowaliśmy nasze zaszyfrowane urządzenie jako wirtualny dysk z:

Dysk wirtualny jest całkowicie zaszyfrowany (w tym nazwy plików, tabele umieszczania, wolne miejsce itp.) I zachowuje się jak prawdziwy dysk. Możesz zapisać pliki (kopiować, przemieszczanie itp.) Na ten dysk wirtualny, a zostaną zaszyfrowane "w locie" podczas nagrywania.

Jeśli otworzysz plik przechowywany w sekcji TrueCrypt, na przykład w odtwarzaczu Media, plik zostanie automatycznie odszyfrowany w pamięci RAM (pamięci) "w locie" podczas czytania.

Ważne: Należy pamiętać, że po otwarciu pliku przechowywanego na sekcji TrueCrypt (lub gdy zapisujesz / skopiuj plik za pomocą / na sekcji TrueCrypt), nie poprosimy o ponowne wprowadzenie hasła. Musisz wprowadzić poprawne hasło tylko po zamontowaniu sekcji.

Możesz otworzyć montowaną sekcję, na przykład, klikając dwukrotnie na etykietowanej inskrypcji etykiet, jak poniżej jest wyświetlany poniżej ekranu.

Możesz także znaleźć i otworzyć montowaną sekcję, ponieważ zwykle robisz to dla innych dysków. Na przykład, po prostu otwierając "mój komputer" i kliknij dwukrotnie etykietę dysku (w naszym przypadku, jest to płyta z).

Wybierz sekcję z listy montowanych partycji w głównym oknie TrueCrypt (na rysunku powyżej jest z :), a następnie kliknij "odmontuj".

Urządzenie dekodujące

Jeśli musisz odszyfrować urządzenie, wykonaj następujące kroki:

ü Sprawdź, czy zaszyfrowane urządzenie jest niezgłoszone;

ü Przejdź do mojego komputera;

ü Znajdź zaszyfrowane dyski na liście (jeden, który chcemy odszyfrować);

ü z prawym przyciskiem na wybranym dysku;

ü Wybierz z listy elementów menu kontekstowego "Format";

Na końcu formatowania dysk zostanie odszyfrowany i dostępny, a także wcześniej.

Krok 12:

Aby utworzyć ukrytą głośność, powtarzamy kroki 1-3 i po czwartym kroku wybierz element "Hidden Tom TrueCrypt".

Szczegółowo o tym, jaka jest ukryta głośność, można znaleźć, klikając link "Co to jest taka" ukryta głośność "?". Ale coś tutaj można opisać:

ü Ukryta głośność jest tworzona wewnątrz już istniejącej konwencjonalnej objętości

ü Dostęp do ukrytych to jest wykonywane, a także zwykły, tylko podczas montażu normalnego prądu, musisz wprowadzić ukryte hasło zawarte w zwykłym

ü na temat istnienia ukrytej objętości nie można wiedzieć, że zapewnia dodatkową ochronę informacji przechowywanych na tej objętości

Krok 13:

Krok 14:

Kreator tworzenia woluminów oferuje wybór metody tworzenia ukrytej głośności. Możliwe są dwie opcje tworzenia ukrytej objętości:

ü "Tryb normalny" - Wybór tej opcji Kreator najpierw pomoże utrudniać normalną objętość, po czym możliwe będzie utworzenie ukrytej objętości wewnątrz zwykłego;

ü "Tryb bezpośredniego" - Utwórz ukryty wolumin na już istniejącej konwencjonalnej objętości (którą wybierzemy, ponieważ stworzyliśmy już zwykłą objętość powyżej);

Krok 15:

W tym kroku będziemy musieli wprowadzić hasło używane w zwykłej (objętości zewnętrznej). To hasło zostało wprowadzone w kroku 9. Po wprowadzeniu hasła kliknij "Dalej".

Krok 16:

Powiadomienie o sukcesie badania karty klastrowej, maksymalny rozmiar ukrytej objętości.

Krok 17:

Tutaj możesz wybrać algorytm szyfrowania i algorytm Hash dla sekcji. Jeśli nie jesteś pewien, że możesz wybrać tutaj, możesz użyć domyślnych ustawień i kliknij "Dalej" (Więcej szczegółowych informacji można znaleźć w rozdziale algorytmu szyfrowania i algorytmów Hash).

Krok 18:

Na tym etapie wybierz rozmiar ukrytej głośności. Zwróć uwagę na największy możliwy rozmiar!

Krok 19:

Ten krok jest podobny do kroku 9. Ale !!! Hasło do ukrytych objętości powinno różnić się od hasła objętości zewnętrznej.

Krok 20:

Przesuń mysz, więc przez przypadek, w jaki sposób możesz tylko w oknie kreatora tworzenia głośności co najmniej 30 sekund. Im dłużej przesuniesz mysz, tym lepiej. To znacznie zwiększa kryptograficzną siłę kluczy szyfrowania (co z kolei wzmacniają bezpieczeństwo). Kliknij przycisk "STALL".

po prostu czytamy zawiadomienie o tym, jak korzystać z utworzonej głośności i jak usunąć szyfrowanie z partycji / urządzenia.

Mistrz ostrzega nas, że w wyniku niewłaściwego użycia objętości zewnętrznej ukryty może zostać uszkodzony. Aby chronić ukryty Tom, przeczytaj w sekcji "Środki ostrożności dotyczące ukrytych woluminów".

Wszystko, ukryta głośność jest gotowa. Aby utworzyć kolejną głośność, kliknij przycisk Dalej. Aby zatrzymać kreatora pracy, kliknij "Wyjdź" (w naszym przypadku, mamy wystarczającą liczbę 2 woluminów, zostaną dalej wyjaśnione, jak pracować z ukrytym objętością).

Krok 21:

Praca z ukrytą objętością jest podobna do pracy z zewnętrzną głośnością. Jedyną różnicą jest dostęp do ukrytych, konieczne jest wprowadzenie hasła z kroku 19, a nie 9.

Szyfrować

1. Nie dysk systemowy;

2. część dysku;

3. Wybrane pliki różnych formatów

Utwórz wirtualne obrazy zaszyfrowanych obiektów i sprawdzaj ich pracę.

Pytania kontrolne.

1. Co oznacza termin "szyfrowanie w locie"?

2. Jaki jest sposób działania programu TrueCrypt?

3. Jak usunąć zaszyfrowaną partycję?

4. Wymień zalety tego PS?

Jak wiesz, wiele programów szyfrowania dysku nie może być używany na komputerach publicznych, jeśli nie masz uprawnień administratora. Faktem jest, że aby pracować takim programom, musisz najpierw zainstalować sterownik dysku wirtualnego. Ale jest to możliwe tylko z prawami administratora (tj. Tylko na komputerze domowym). Problem ten staje się coraz bardziej znaczący, jeśli potrzebujesz przenośnego programu szyfrowania.

Wyświetl zawartość szyfrowanego dysku.

Tylko niektóre programy szyfrowania dysku mają przenośne narzędzie do wyświetlenia treści dyskowej, co pozwala na pracę z trybem zaszyfrowanym do trybu offline (bez ustawiania litery dysku wirtualnego). Ale w nim nie możesz pracować z plikami jak zwykle. Możesz usunąć tylko żądany plik z okna Utility, a następnie otwórz go. Następnie musisz zaimportować plik z powrotem do narzędzia do przeglądania treści, jeśli go zmieniasz. W tym przypadku zasada szyfrowania "w locie" nie działa. Również w tym podejściu istnieje luka w zabezpieczeniach, można przypadkowo pozostawić gdzieś "niezaszyfrowane" pliki, nie możesz pracować z dużymi plikami.

Ale teraz B. ulepszone przenośne szyfrowanie I jest zaproponowany do szyfrowania "w locie" nawet w trybie "Podróżnik" za pomocą przeglądarki Disk RoHos:

  • Mając dwukrotne kliknięcie dowolnego pliku, natychmiast otwiera się w odpowiednim zastosowaniu. I pracujesz z nim w zwykły sposób.
  • Możesz otworzyć duże pliki (na przykład wyświetlić zaszyfrowany plik AVI, słuchaj muzyki).
  • Na gościa komputera lub niezabezpieczona część pamięci flash USB pozostaje dane "niezaszyfrowane".
  • Możesz uruchomić przenośne aplikacje!

Dysk Mini Rohos. Tworzy szyfrowaną partycję na dowolnym dysku flash USB i możesz go otworzyć na dowolnym komputerze. Można również otworzyć bezpieczną część na publicznym komputerze bez praw administracyjnych z pomocą, który umożliwia otwarcie bezpiecznej sekcji ROHOS (FAT / FAT32 / NTFS, Odczyt / zapis), wyświetl go, wyodrębnij pliki, a teraz wykonuje wirtualizację plików dla każdego podanie.

Wirtualizacja plików.

Deweloperzy wprowadzili funkcję wirtualizacji plików, która umożliwia otwarcie plików Przeglądarka Disk Rohos.w odpowiedniej aplikacji bez wstępnego odszyfrowania w folderze tymczasowym. Rohos wirtualizuje obecność pliku do aplikacji. W ten sposób działa z zaszyfrowanym plikiem za pomocą zasady szyfrowania "w locie". Ta funkcja jest analogiem technologii dyskowej wirtualnej, ale nie uruchamia sterownika dysku i działa w tempie każdej aplikacji.

Jak to działa:

  1. Po dwukrotnym kliknięciu dokumentu w przeglądarce Disk RoHos, narzędzie wyszukuje odpowiednią aplikację.
  2. Następnie Rohos uruchamia tę aplikację za pomocą wbudowanego modułu wirtualizacji plików. Linia poleceń jest przekazywana nazwa wirtualnego pliku.
  3. Aplikacja otwiera ten plik, ale wszystkie żądania odczytu rekordy są przesyłane do przeglądarki Disk RoHos.
  4. Przeglądarka Disk RoHos szyfruje lub odszyfruje "w locie" niezbędne części pliku w zamian.
  5. Zauważ, że nie można otworzyć wirtualnego pliku w żadnej innej aplikacji, z wyjątkiem przypadków, gdy tylko uruchomiono narzędzie do przeglądarki Disk RoHos.

Po dwukrotnym kliknięciu plik PortablePPS * EXE Rohos wirtualizuje całą strukturę folderów i plików i uruchamia przenośna aplikacja.

Ale nasza technologia wirtualizacji wymaga testów i dalszych ulepszeń, więc zachęcamy cię do pomocy.

Lub zaktualizuj program do ostatniego szyfrowania dysku RoHos V.1.7 lub Rohos Mini Drive V.1.7, aby przetestować nową funkcję:

  • Uruchom przeglądarkę Disk RoHos (RBrowser.exe) i otwórz zaszyfrowany dysk (*. Plik RDI).
  • Kliknij dwukrotnie dowolny plik ...
  • Lub użyj funkcji wirtualizacji folderów.

Obecnie sprawdziliśmy wiele typów plików, takich jak BMP, JPG, PNG i TXT, RTF, Doc, XLS, PPT, Zip, RAR, MP3 i AVI.

Możesz także otworzyć inne typy plików i przenośne pliki EXE. Jeśli masz plik, że przeglądarka Disk RoHos nie udało się otworzyć, proszę podać nazwę pliku, rozszerzenie i która aplikacja powinna go otworzyć.

Dalsze wydarzenia:

  • Funkcja "Folder Virtualization" do pracy z dokumentami i aplikacjami przenośnymi bezpośrednio z Eksploratora Windows!
  • Tworzenie szyfrowanych sekcji bezpośrednio z przenośnego narzędzia do przeglądarki Disk RoHos.
  • Funkcje "Zmień hasło do zaszyfrowanej sekcji" i "Sprawdzanie zabezpieczonej sekcji błędów".

Open Source jest popularny od 10 lat ze względu na niezależność od głównych dostawców. Twórcy programu są publicznie nieznani. Wśród najsłynniejszych użytkowników programu można przeznaczyć Edward Snowden i Bruce Schnayer Security Expert. Narzędzie umożliwia obrócenie dysku flash lub dysk twardy do chronionego zaszyfrowanego magazynu, w którym informacje poufne są ukryte przed wrązowymi oczami.

Tajemnicze deweloperzy użyteczności ogłosili zamknięcie projektu w środę 28 maja, wyjaśniając, że użycie TrueCrypt jest niebezpieczne. "Uwaga: Użyj TrueCrypt jest niebezpieczne, ponieważ Program może zawierać nierozsądne luki "- taki komunikat można zobaczyć na stronie produktu w portalu SourceForge. Następnie następuje jeszcze jeden odwołanie: "Musisz odroczyć wszystkie dane zaszyfrowane w Trucrypt do szyfrowanych płyt lub obrazów dysków wirtualnych obsługiwanych na platformie".

Niezależny ekspert bezpieczeństwa Graham Clemi skomentował logicznie skomentowany na bieżącą sytuację: "Nadszedł czas, aby znaleźć alternatywne rozwiązanie do szyfrowania plików i dysków twardych".

To nie żart!

Pierwotnie pojawiły się założenia, że \u200b\u200bstrona programu została zhakowana przez cyberprzestępców, ale teraz staje się jasne, że nie jest to oszustwa. Strona internetowa SourceForge oferuje teraz zaktualizowaną wersję TrueCrypt (która ma podpis cyfrowy programistów), podczas instalacji, której proponuje się przejść do BitLocker lub innego alternatywnego narzędzia.

Profesor w dziedzinie kryptografii Uniwersytetu Johna Hopkinasa Matthew Green powiedział: "Bardzo mało prawdopodobne jest, aby nieznany haker zidentyfikował twórcy TrueCrypt, ukradł je z podpisem cyfrowym i włamał swoją stronę internetową".

Co teraz używać?

Witryna i powiadomienie o wyskakowaniu w samym programie zawiera instrukcje dotyczące przesyłania plików zaszyfrowanych Trucrypt do usługi BitLocker z Microsoft, który jest wyposażony w Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise i Windows 8 Pro / Enterprise. TrueCrypt 7.2 umożliwia odszyfrowanie plików, ale nie pozwala na tworzenie nowych szyfrowanych sekcji.

Najbardziej oczywistym alternatywnym programem jest BitLocker, ale istnieją inne opcje. Schnayer dzielił się, że powrócił do stosowania PGPDisk z Symantec. (110 USD na licencję użytkownika) wykorzystuje dobrze znaną i sprawdzoną metodę szyfrowania PGP.

Istnieją inne bezpłatne alternatywy dla systemu Windows, takie jak DiskCryptor. Badacz komputera, znany jako Grugq w zeszłym roku wyniósł całość, co jest istotne dla tego dnia.

Johannes Ulrich, Szef Naukowy Sans Institute of Technology, Mac OS X Użytkownicy zalecają zwracanie uwagi na Filevault 2, który jest osadzony w OS X 10.7 (Lion), a nowszy system tej rodziny. Filevault wykorzystuje 128-bitowe szyfrowanie XTS-AES, które jest używane w USA National Security Agency (NSA). Według ULRICH użytkownicy Linuksa muszą trzymać się wbudowanego systemu systemowego Ujednoliconego Linuksa (LUKS). Jeśli używasz Ubuntu, instalator tego systemu operacyjnego umożliwia już włączenie pełnego szyfrowania dysku od samego początku.

Jednak użytkownicy będą potrzebowali innych aplikacji do szyfrowania przenośnych nośników używanych na komputerach z różnymi systemami operacyjnymi. Ulrich powiedział, że w tym przypadku przychodzi na myśl.

Niemiecka firma Steganos oferuje skorzystać ze starej wersji bezpiecznego narzędzia Safe Encryption (aktualna wersja w tej chwili - 15, a proponuje się użycie 14 wersji), które dotyczy bezpłatnie.

Nieznane luki

Fakt, że TrueCrypt może mieć luki bezpieczeństwa powodują poważne obawy, zwłaszcza biorąc pod uwagę, że audyt programu nie ujawnił takich problemów. Użytkownicy zgromadzili 70 000 USD do badania po pogłosieniu, że amerykańska agencja bezpieczeństwa może dekodować znaczne ilości zaszyfrowanych danych. Pierwszy etap badania, w którym przeanalizowano ładowarkę TrueCrypt w zeszłym miesiącu. Audyt nie ujawnił żadnych backdorów ani celowych luk. Następna faza badania, w której stosowano metody kryptograficzne, zaplanowano na tego lata.

Zielony był jednym z ekspertów biorących udział w audycie. Powiedział, że nie ma wstępnych informacji, że deweloperzy planują zamknąć projekt. Zielony powiedział: "Ostatnia rzecz, jaką słyszałem od TrueCrypt Dewelopers:" Czekamy na wyniki 2 faz testu. Dziękuję za Twój wysiłek! " Należy zauważyć, że audyt będzie kontynuowany zgodnie z planem, pomimo projektu TrueCrypt.

Być może twórcy programu zdecydowali się zawiesić rozwój, ponieważ użyteczność jest przestarzała. Rozwój przestał 5 maja 2014 r., I.e. Już po oficjalnym zakończeniu wsparcia systemu Windows XP. Wspomniana jest soundforge: "Windows 8/7 / Vista i niniejsze systemy mają wbudowane narzędzia do dysków szyfrowania i obrazów dysków wirtualnych". W ten sposób szyfrowanie danych jest wbudowany w wielu systemach operacyjnych, a deweloperzy mogli wziąć pod uwagę program nie jest już potrzebny.

Aby dodać olej do ognia, pamiętamy, że w dniu 19 maja TrueCrypt został usunięty z chronionego systemu ogonów (ulubiony system Snowden). Powód nie jest jasny do końca, ale program wyraźnie nie powinien być używany - zanotowane kluby.

Kluczycy napisały również:

Znalazłem literówki? Podświetl i naciśnij Ctrl + Enter

02/04/2016, Czw 11:49, MSK , Tekst: Paul Pritula

Przezroczyste systemy szyfrowania są wysokiej jakości produktem High-Tech, rozwój i wsparcie przez siły bardzo ograniczonego kręgu firm. Ale jego główną funkcją jest zmniejszenie poziomu ryzyka wycieku informacji poufnych - są one wykonywane dobrze.

Jak wspomniano w "Jak zarządzać ryzykiem wycieku krytycznym", firma jest zmuszona stale zmniejszyć poziom ryzyka wycieku informacji poufnych. Najłatwiejszym i najbardziej niedrogim sposobem jest stosowanie przezroczystych systemów szyfrowania. Główną zaletą przejrzystego szyfrowania jest to, że nie ma udziału w procesach od użytkownika, wszystkie występują w tle "w locie".

Wiele zależy od wymagań systemowych

Przezroczyste systemy szyfrowania prezentowane na rynku, na pierwszy rzut oka, wiele wspólnego: wszyscy decydują o tym samym zadaniu. Ale biznes zawsze ma swoje specyficzne wymagania. Poniżej znajduje się lista najbardziej istotnych z nich.

Wymagania dotyczące przejrzystych systemów szyfrowania

Opis wymagań
1 Opór szyfrowania Trwałość ochrony powinna być taka, że \u200b\u200btajemnica nie jest uszkodzona nawet w przypadku, gdy atakujący staje się znany z metody szyfrowania
2 Niezawodność algorytmów szyfrowania Stosowany algorytm szyfrowania nie powinien mieć słabych miejsc, które cryptanalitics może skorzystać.
3 Bezpieczne użycie kluczy Klucz szyfrowania musi być niedostępny dla atakującego. Nieprzestrzeganie zasad bezpiecznego stosowania kluczy szyfrowania może zagrozić bezpieczeństwu informacji, mimo że system zostanie zaimplementowany w systemie najbardziej kryptic algorytmami
4 Szyfrowanie "przezroczystość" Szyfrowanie musi wystąpić jako "przezroczyste" dla użytkownika - nie zauważa procesu szyfrowania i odszyfrowania danych podczas pracy
5 Odporność na błędy System musi być maksymalny odporny na błędy losowe i nieprawidłowe działania użytkownika.
6 Uwierzytelnianie wielofunkcyjne. Sprawdzanie praw użytkownika dostępu do danych chronionych musi być wdrażane na podstawie wieloczynnikowych narzędzi uwierzytelniających.
7 Dodatkowa funkcjonalność w sytuacjach awaryjnych W sytuacjach awaryjnych, gdy zdaje sobie sprawę z próby fizycznego dostępu lub próbę wypłaty sprzętu serwera, niezwykle przydatne narzędzie do ochrony jest możliwość awaryjnej tolerancji danych
8 Ochrona przed insiders. Wszyscy użytkownicy systemu, w tym administratorów systemu i personel techniczny, muszą mieć dostęp do fizycznego systemu plików wyłącznie w swoich uprawnień przepisanych w polityce IB firmy.

Pierwsze dwa punkty dotyczące niezawodności i trwałości algorytmów szyfrowania wymagają zgodności swoich produktów do wymogów regulacji. W Federacji Rosyjskiej, wykorzystanie Gost 28147-89 z kluczową długością 256 bitów w roztworach z kryptoproviderzy z licencją FSB Rosji.

Jak chronić się od administratora systemu?

Atakujący zainteresowany prywatnymi danymi mogą być również w firmie. Poważne zagrożenie, z którego obecni są kryptograficzne, specjalistów technicznych i administratorów systemu firmy są obecne. Ale z tym samym, z mocy ich właściwych obowiązków, są zobowiązani do monitorowania wykonywania systemów, które zapewniają bezpieczeństwo na każdym komputerze.

W obecnej trudnej sytuacji gospodarczej w wielu pracowników, w tym administratorów systemu, pragnienie powstaje, aby skopiować informacje korporacyjne ze swojej sprzedaży na czarnym rynku lub jako dodatkową przewagę nad konkurentami wniosków o nową pracę. To nasila związek między zarządem a personelem firm.

Tak więc wybrany system przejrzystego szyfrowania jest po prostu zobowiązany do posiadania mechanizmów wdrażających zestaw wymogów ochrony z administratora systemu, które znalazły swoje miejsce na liście wymagań dla rozwiązania.

Wirtualny system plików - ważny komponent ochronny

Jakiego mechanizmu opiera się na najlepszych w swojej klasie przezroczystych systemów szyfrowania, umożliwiając wdrożenie licznych wymogów przedstawionych powyżej? W praktyce wyraża się w prostym wzorze: Plik właściciela informacji jest dostępny w postaci deszyfrowanej i dla wszystkich innych - tylko w zaszyfrowanej formie bez dostępu do kluczy. Specjaliści nazywają tę funkcjonalność "symulowność dostępu".

"Ale jeśli system Windows zainstalowany na komputerze użytkownika, praktycznie stał się standardem korporacyjnym w Federacji Rosyjskiej, osiągnięcie" symulowności dostępu "nie jest zadaniem prostego. Taki efekt spójności systemu Windows: Plik w nim może mieć swoje kopie, oprócz systemu plików, w menedżerze pamięci lub pamięci podręcznej. Dlatego konieczne jest rozwiązanie problemu "symulowności istnienia" plików ", mówi Ilya Ochavinsky., Kierownik rozwoju biznesu Aladdin Rd. I problem został rozwiązany przez oryginalny sposób przy użyciu współpracy "Wirtualny system plików" (WFS) i filtr sterownika systemu plików, schemat działania jest pokazany poniżej.

Wirtualny system plików


Źródło: "Aladdin Rd", 2016

Jak widać ze schematu, menedżer pamięci podręcznej "wierzy", które działa z dwoma różnymi plikami. W tym celu WFS tworzy dodatkową strukturę pary deskryptorów plików. Specjalny sterownik systemu plików zapewnia stałą aktualizację zaszyfrowanego pliku w realnym systemie plików, po zmianie jego niezaszyfrowanej kopii do WFS. Tak więc dane na dysku są zawsze szyfrowane.

Aby ograniczyć dostęp do plików, sterownik systemu plików podczas uzyskiwania dostępu do bezpiecznych zasobów jest ładowany do kluczy szyfrowania pamięci operacyjnej. Te same kluczowe informacje są chronione przez kluczową parę certyfikatu użytkownika i jest przechowywany w kryptoran.

W rezultacie autoryzowany użytkownik widzi jeden system plików wirtualny z odszyfrowanych plików i nieautoryzowany w tym samym czasie zobaczy fizyczny (prawdziwy) system plików, gdzie nazwy i zawartość plików są szyfrowane.

Administratorzy systemowi i inni specjaliści techniczni, którzy nie mają zdolności do uzyskania kluczy szyfrowania w postaci deszyfrowanej, będą działać z prawdziwym, bezpiecznym szyfrowanym systemem plików. Jednocześnie zachowują zdolność do prawidłowego wypełnienia obowiązków służbowych, takich jak tworzenie kopii kopii zapasowych zaszyfrowanych informacji, bez naruszania poufności samej informacji. W ten sposób przeprowadzany jest ważny wymóg ochrony informacji od insiderów.

Bez uwierzytelniania wielokrotnego ryzyko nie zmniejsza się

W przypadku uwierzytelniania użytkownika Multifaktora Aby uruchomić system operacyjny i dostęp do zaszyfrowanych danych, zwykle używana jest karta token lub inteligentna - urządzenie, na którym główny certyfikat tego użytkownika i odpowiedni klucz prywatny jest przechowywany.

Scentralizowany klucz szyfrowania i system pamięci chroni przed utratą tych klawiszy - znajdują się na bezpiecznym serwerze i są przesyłane do użytkownika tylko w razie potrzeby. Spółka kontroluje również dostęp pracowników do danych należących do nich i w dowolnym momencie może go zabronić. Ponadto możliwe jest monitorowanie zdarzeń dostępu do zabezpieczenia danych, a także włączenie trybu szyfrowania wszystkich danych wysyłanych do dysków flash itp.

Skład typowego przezroczystego systemu szyfrowania


Główne cechy programu blokady folderów są następujące:
  • Szyfrowanie AES, długość klucza 256 bitów.
  • Ukrywanie plików i folderów.
  • Szyfrowanie plików (tworząc wirtualne dyski - sejfy) "w locie".
  • Kopia zapasowa online.
  • Tworzenie bezpiecznego USB / CD / DVD.
  • Szyfrowanie załączników e-mail.
  • Tworzenie zaszyfrowanych "portfeli" przechowywania informacji o kartach kredytowych, kont itp.

Wydawałoby się, że możliwości programu jest wystarczająco dość, zwłaszcza do użytku osobistego. Teraz spójrzmy na program w pracy. Po pierwszym uruchomieniu program prosi o zainstalowanie hasła głównego, który służy do uwierzytelniania użytkownika w programie (rys. 1). Wyobraź sobie tę sytuację: Ukrywasz pliki, a ktoś inny uruchomił program, oglądany, które pliki są ukryte i dostęp do nich. Zgadzam się, niezbyt dobry. Ale jeśli program żąda hasła, to "ktoś" nie opuszcza niczego już - w każdym razie, dopóki nie podnosi lub nie rozpozna twojego hasła.


Figa. 1. Ustawianie hasła głównego po pierwszym uruchomieniu

Przede wszystkim zobaczmy, jak ukrywa się program. Przejdź do sekcji Zablokuj pliki., a następnie przeciągnij pliki (rys. 2) i foldery do głównego obszaru programu lub użyj przycisku Dodaj.. Jak pokazano na rys. 3, Program umożliwia ukrywanie plików, folderów i dysków.


Figa. 2. Przeciągnij plik, zaznacz go i kliknij Zamek


Figa. 3. Przycisk Dodaj.

Zobaczmy, co się stanie, gdy naciśniemy przycisk. Zamek. Próbowałem ukryć plik C: Użytkownicy Denis Desktop CS.zip. Plik zniknął z przewodnika, całkowitego dowódcy i innych menedżerów plików, nawet jeśli wyświetlacz ukrytych plików jest włączony. Przycisk ukrywania pliku jest nazywany Zameki sekcja Zablokuj pliki.. Jednakże byłoby to jednak konieczne dla tych elementów interfejsu użytkownika do nazwy Ukryj i ukryć pliki. Ponieważ w rzeczywistości program nie blokuje dostępu do pliku, ale po prostu "ukrywa się". Spójrz na ryc. 4. I, znając dokładną nazwę pliku, kopiował go do pliku CS2.zip. Plik został spokojnie skopiowany, nie było błędów dostępu, plik nie został zaszyfrowany - rozpakowywał, jak zwykle.


Figa. 4. Kopiowanie ukrytego pliku

Sam funkcja ukrycia jest głupia i bezużyteczna. Jeśli jednak używasz go z funkcją szyfrowania plików - aby ukryć sejfy utworzone przez program - wówczas zwiększy wydajność jego użycia.
W rozdziale Szyfruj pliki. Możesz utworzyć sejfy (szafki). Sejf jest zaszyfrowanym pojemnikiem, który po zamontowaniu może być używany jako zwykły dysk - szyfrowanie nie jest łatwe, ale przezroczyste. Ta sama technika jest używana przez wiele innych programów szyfrowania, w tym TrueCrypt, Cybersafe Top Secret itp.


Figa. 5. Sekcja Szyfruj pliki

naciśnij przycisk Utwórz szafkę, W wyświetlonym oknie wprowadź nazwę i wybierz lokalizację sejfu (rys. 6). Następnie musisz wprowadzić hasło, aby uzyskać dostęp do sejfu (rys. 7). Następnym krokiem jest wybranie systemu plików i rozmiar sejfu (rys. 8). Bezpieczny rozmiar - dynamiczny, ale możesz ustawić maksymalny limit. Zapisuje to miejsce na dysku, jeśli nie korzystasz z przeglądania sejfu. Jeśli chcesz, możesz utworzyć sejf o stałym rozmiarze, który zostanie wyświetlony w sekcji "Wydajność" tego artykułu.


Figa. 6. Tytuł i lokalizacja sejfu


Figa. 7. Hasło, aby uzyskać dostęp do sejfu


Figa. 8. System plików i sejfy

Następnie zobaczysz okno UAC (jeśli jest włączony), w którym konieczne będzie kliknięcie YES, a następnie okno zostanie wyświetlone z informacjami o utworzonym bezpiecznym. Konieczne jest naciśnięcie przycisku Zakończ, po czym zostanie otwarte okno przewodnika, które wyświetla obsługiwany pojemnik (przewoźnik), patrz rys. dziewięć.


Figa. 9. Dysk wirtualny utworzony przez program

Wróć do sekcji Szyfruj pliki. I wybierz żądany bezpieczny (rys. 10). Przycisk Otwarta szafka Pozwala otworzyć zamknięte sejf, Zamknij szafkę. - Zamknij otwarty, przycisk Edytuj opcje. Wywoływanie menu, w którym usuwasz / kopiujesz / przemianowano / zmień bezpieczne hasło. Przycisk Kopia zapasowa online Umożliwia odzyskanie sejfu, a nie gdzieś, ale w chmurze (rys. 11). Ale najpierw musisz utworzyć konto Bezpieczne konto kopii zapasowej.Po tym otrzymasz do 2 TB miejsca na dysku, a Twoje sejfy zostaną automatycznie zsynchronizowane z magazynem online, co jest szczególnie przydatne, jeśli musisz pracować z taką samą bezpieczną na różnych komputerach.


Figa. 10. Operacje dotyczące bezpieczeństwa


Figa. 11. Tworzenie bezpiecznego konta kopii zapasowej

Nic tak nie jest. Stawki do przechowywania sejfów można znaleźć w Secure.Newsoftwares.net/signup?id\u003den. Dla 2 tb będzie musiał umieścić 400 dolarów miesięcznie. 500 GB będzie kosztować 100 USD. Szczerze mówiąc, jest bardzo drogie. Za 50-60 USD można wypożyczyć całe VPS z 500 GB "Na pokładzie", który można użyć jako repozytorium dla swoich sejfów, a nawet tworzyć własną stronę internetową na nim.
Uwaga: Program wie, jak tworzyć zaszyfrowane sekcje, ale w przeciwieństwie do programu pulpitu PGP, nie wie, jak szyfrować wszystkie dyski. W rozdziale Chroń USB / CD Możesz chronić swoje USB / CD / DVD, a także załączniki e-mail (rys. 12). Jednakże ochrona ta jest przeprowadzana nie poprzez szyfrowanie samego przewoźnika, ale poprzez nagranie odpowiedniego przewoźnika samoznacznego Szybkiego. Innymi słowy, przycięta przenośna wersja programu zostanie zapisana na wybranym medium, który jest dozwolony "otwierać". Jako takie wsparcie dla klientów pocztowych, ten również nie jest. Możesz zaszyfrować załącznik i dołączyć go (już zaszyfrowane) do listu. Ale załącznik jest szyfrowany przez zwykłe hasło, a nie PKI. Myślę o niezawodności, nie ma sensu.


Figa. 12. Sekcja Ochrona USB / CD

Sekcja Zrobić portfele. Umożliwia tworzenie portfeli zawierających informacje o swoich kartach kredytowych, kont bankowych itp. (Rys. 13). Wszystkie informacje Oczywiście są przechowywane w postaci zaszyfrowanej. Mogę powiedzieć z całą odpowiedzialnością, że ta sekcja jest bezużyteczna, ponieważ funkcja eksportu informacji z portfela nie jest dostarczana. Wyobraź sobie, że masz wiele kont bankowych i dokonałeś informacji o każdym z nich do programu - numer konta, nazwę banku, właściciel konta, kod Swift itp. Następnie musisz dostarczyć informacje o koncie trzeciej osoby do przeniesienia pieniędzy. Będziesz musiał ręcznie skopiować każde pole, włóż go do dokumentu lub wiadomości e-mail. Obecność funkcji eksportowych znacznie ułatwiłoby to zadanie. Jeśli chodzi o mnie, jest znacznie łatwiejsze do przechowywania wszystkich tych informacji w jednym dokumencie ogólnym, który ma zostać umieszczony na dysku wirtualnym - bezpieczne stworzone przez program.


Figa. 13. Wallery.

Zalety programu blokady folderów:

  • Atrakcyjny i zrozumiały interfejs, który będzie cieszyć się nowicjuszami, którzy mówią po angielsku.
  • Przezroczyste szyfrowanie "W locie" tworzenie wirtualnych szyfrowanych płyt, z którymi można współpracować z konwencjonalnymi dyskami.
  • Możliwość tworzenia kopii zapasowych kopiowania online i synchronizacji zaszyfrowanych pojemników (sejfów).
  • Możliwość tworzenia kontenerów samozapierających na USB / CD / DVD.

Wady programu:

  • Nie ma wsparcia dla języka rosyjskiego, który skomplikuje pracę z programem użytkowników, którzy nie znają angielskiego.
  • Wątpliwe funkcje plików blokujących (które po prostu ukrywa, a nie "blokuje plików) i wykonywać portfele (nieskuteczne bez informacji). Szczerze mówiąc, pomyślałem, że funkcja plików blokujących zapewniliby przezroczysty folder szyfrowania / dysk, podobnie jak TOP TOP Secret lub System plików.
  • Brak podpisywania plików, kontrole podpisów cyfrowych.
  • Podczas otwierania sejfu nie pozwala na wybranie listu dysku, który zostanie przypisany do wirtualnego dysku, który odpowiada bezpiecznym. W ustawieniach programów można wybrać tylko zamówienie, w którym program przypisuje literę napędową - rosnąco (z A do Z) lub schodzącego (z z do A).
  • Nie ma integracji z klientami pocztowymi, istnieje tylko możliwość szyfrowania załącznika.
  • Wysoki koszt kopii zapasowej chmury.

Pulpit pgp.

Program PGP Desktop z Symantec jest zestawem programów szyfrowania, które zapewnia elastyczne szyfrowanie wielopoziomowe. Program różni się od Cybersafe TopSecret i Folder Blokada Zamknij integrację z powłoki systemowej. Program jest osadzony w powłoce (dyrygenta), a dostęp do jego funkcji jest przeprowadzany przez menu kontekstowe przewodu (rys. 14). Jak widać, w menu kontekstowym znajdują się funkcje szyfrowania, podpisy plików itp. Dość interesujące jest funkcja tworzenia archiwum samodzielnego - zgodnie z zasadą archiwum samociągającego, tylko zamiast rozpakowania archiwum również rozszyfrował. Jednak programy blokady folderów i programy Cybersafe mają również podobną funkcję.


Figa. 14. Menu kontekstowe PGP Desktop

Ponadto dostęp do funkcji programu można uzyskać za pomocą tacy systemu (rys. 15). Zespół Otwórz pulpit PGP. Otwiera główne okno programu (rys. 16).


Figa. 15. Program w zasobniku systemowym


Figa. 16. Okno pulpitu PGP

Sekcje programu:

  • Klucze PGP. - Kluczowe zarządzanie (zarówno własne, jak i importowane z keyserver.pgp.com).
  • Wiadomości PGP. - Zarządzanie usługami wiadomości. Podczas instalowania programu automatycznie wykrywa konta i automatycznie szyfruje komunikat AOL Instant Messenger.
  • Zip PGP. - Zarządzanie zaszyfrowanymi archiwami. Program obsługuje przejrzyste i nieprzezroczyste szyfrowanie. Ta sekcja jest właśnie wdraża nieprzezroczyste szyfrowanie. Możesz utworzyć zaszyfrowane archiwum zip (PGP ZIP) lub archiwum samooceniania (rys. 17).
  • Dysk PGP. - Jest to implementacja przejrzystej funkcji szyfrowania. Program może, jak szyfrować całą partycję dysku twardego (lub nawet całego dysku) lub utworzyć nowy dysk wirtualny (pojemnik). Tutaj znajduje się funkcja bez niszczenia wolnej przestrzeni, która umożliwia utratę wolnego miejsca na dysku.
  • Przeglądarka PGP. - Tutaj możesz rozszyfrować wiadomości PGP i załączniki.
  • Pgp netshare. - Narzędzie "Udostępnianie" do folderów, a "kulki" są szyfrowane za pomocą PGP i masz możliwość dodawania / usuwania użytkowników (użytkownicy są identyfikowani na podstawie certyfikatów), które mają dostęp do "piłki".


Figa. 17. Samoodporne archiwum

Jeśli chodzi o wirtualne dyski, szczególnie lubiłem możliwość utworzenia wirtualnego dysku Dynamicznego rozmiaru (rys. 18), a także wybór algorytmu innego niż AES. Program umożliwia wybranie listu dysku, do którego zostanie skonfigurowany dysk wirtualny, a także umożliwia automatyczne montaż dysku, gdy system uruchamia się i odmontowanie za pomocą prostego (domyślnie po 15 minutach bezczynności).


Figa. 18. Tworzenie dysku wirtualnego

Program stara się zaszyfrować wszystko i wszystko. Monitoruje połączenia POP / SMTP i oferuje je, aby je chronić (rys. 19). To samo dotyczy klientów do wymiany wiadomości błyskawicznych (rys. 20). Możliwe jest również ochronę połączeń IMAP, ale konieczne jest oddzielnie zawierać w ustawieniach programu.


Figa. 19. Wykryto połączenie SSL / TLS


Figa. 20. PGP im w akcji

Szkoda, że \u200b\u200bPGP Desktop nie obsługuje popularnych nowoczesnych programów, takich jak Skype i Viber. Kto teraz używa Aol IM? Myślę, że są takie.
Ponadto, gdy używasz PGP Desktop, trudno jest skonfigurować szyfrowanie e-mail, które działa tylko w trybie przechwytującego. A co jeśli już otrzymana poczta zaszyfrowana, a pulpit PGP został uruchomiony po otrzymaniu zaszyfrowanej wiadomości. Jak go rozszyfrować? Oczywiście możesz, ale musisz to zrobić ręcznie. Ponadto już rozszyfrowane litery w kliencie nie są już chronione. A jeśli skonfigurujesz klienta do certyfikatów, jak działa w programie Cybersafe Top Secret, a następnie litery zawsze będą zaszyfrowane.
Tryb przechwytywania nie jest również bardzo dobry, ponieważ pojawia się komunikat o ochronie poczty za każdym razem, gdy każdy nowy serwer poczty i Gmail ma wiele z nich. Okno ochrony poczty bardzo szybko się zmęczysz.
Stabilność programu nie jest również inna (rys. 21).


Figa. 21. Pulpit PGP Hung ...

Również po jego instalacji system pracował wolniej (subiektywnie) ...

Zalety programu pulpitu PGP:

  • Pełny program używany do szyfrowania plików, podpisywania plików i sprawdzania podpisów elektronicznych, przejrzyste szyfrowanie (wirtualne dyski i szyfrowanie całej partycji), szyfrowanie poczty elektronicznej.
  • Keyserver.pgp.com Obsługa serwera Keys.
  • Możliwość szyfrowania dysk twardy systemu.
  • Funkcja PGP NetShare.
  • Zdolność do pocierania wolnej przestrzeni.
  • Zamknij integrację z dyrygentem.

Wady programu:

  • Brak rosyjskiego wsparcia, który skomplikuje pracę z programem użytkownikom, którzy nie znają angielskiego.
  • Niestabilna praca programowa.
  • Niska wydajność programu.
  • Istnieje wsparcie dla AOL IM, ale nie ma wsparcia Skype i Viber.
  • Już rozszyfrowane litery pozostają niezabezpieczone na kliencie.
  • Ochrona poczty działa tylko w trybie przechwytującym, który jest szybko zmęczony, ponieważ okno ochrony poczty pojawi się za każdym razem dla każdego nowego serwera.

Cybersafe Top Secret.

Jak szczegółowy opis programu Cybersafe Top Secret nie będzie, ponieważ na naszym blogu i tak bardzo został napisany o tym (rys. 22).


Figa. 22. Cybersafe Top Secret

Jednak nadal zwracamy uwagę na kilka chwil - najważniejsze. Program zawiera kluczowe narzędzia do zarządzania i certyfikaty, a obecność w Cybersafe Twój własny serwer klucza pozwala użytkownikowi publikować swój klucz publiczny na niej, a także uzyskać otwarte klucze innych pracowników firmy (rys. 23).


Figa. 23. Zarządzanie kluczami

Program może być używany do szyfrowania poszczególnych plików, które zostały pokazane w artykule. Jeśli chodzi o algorytmy szyfrowania, Cybersafe Top Secret Program obsługuje algorytmy GOST i certyfikowany kryptopro kryptopropro, co pozwala mu użyć w agencji rządowych i bankach.
Ponadto program może być używany do szyfrowania folderów przezroczystego (rys. 24), co pozwala na użycie jako wymiana EFS. I biorąc pod uwagę, że program Cybersafe okazał się bardziej niezawodny i szybszy (w niektórych scenariuszach) niż EFS, nie tylko możliwe jest użycie go, ale także potrzebne.


Figa. 24. Przezroczyste szyfrowanie folderu C: CS-Crypted

Cybersafe Top Secret Cechy przypomina funkcjonalność pulpitu PGP - jeśli zauważysz, program może być również używany do szyfrowania wiadomości e-mail, a także do elektronicznych podpisów plików i sprawdzanie tego podpisu (sekcja El. podpis cyfrowyPatrz rys. 25).


Figa. 25. Sekcja El. podpis cyfrowy

Podobnie jak program pulpitu PGP, Cybersafe Top Secret jest w stanie tworzyć wirtualne szyfrowane dyski i całkowicie szyfrować. Należy zauważyć, że program Cybersafe Top Secret może tworzyć wirtualne dyski tylko o stałym rozmiarze, w przeciwieństwie do blokady folderów i programów pulpitu PGP. Jednak brak tego jest zneutralizowany przez możliwość przejrzystego szyfrowania folderu, a rozmiar folderu jest ograniczony tylko przez rozmiar wolnego miejsca na dysku twardym.
W przeciwieństwie do programu pulpitu PGP, Cybersafe Top Secret Program nie może szyfrować dysku twardego systemu, jest ograniczony tylko do szyfrowania zewnętrznych i wewnętrznych dysków nieładowych.
Ale Cybersafe Top Secret ma możliwość kopii zapasowej chmur, a w przeciwieństwie do zamka folderu, ta funkcja jest absolutnie wolna, możesz dokładniejszyć, funkcja kopii zapasowej chmury może być skonfigurowana do dowolnej usługi - zarówno wypłacona, jak i wolna. Możesz przeczytać więcej o tej funkcji w artykule.
Należy również zauważyć dwie ważne cechy programu: autoryzacja dwukolorowe i system zaufanych aplikacji. W ustawieniach programów możesz lub ustawić uwierzytelnianie hasła lub uwierzytelnianie dwukolorowe (rys. 26).


Figa. 26. Ustawienia programów.

Na karcie. Dozwolony. Aplikacje Możesz zdefiniować zaufane aplikacje, które mogą pracować z zaszyfrowanymi plikami. Domyślnie wszystkie aplikacje są zaufane. Ale dla większego bezpieczeństwa można określić aplikacje, które mogą pracować z zaszyfrowanymi plikami (rys. 27).


Figa. 27. Zaufane aplikacje

Zalety Cybersafe Top Secret:

  • Wsparcie dla algorytmów do szyfrowania GOST i Certified Cryproproder Cryptopro, co pozwala na program nie tylko osobom fizycznym i organizacjom komercyjnym, ale także dla agencji rządowych.
  • Obsługa przejrzystego szyfrowania folderów, która umożliwia korzystanie z programu jako wymiany EFS. Biorąc pod uwagę, że program zapewnia, taka wymiana jest czymś więcej niż uzasadniona.
  • Możliwość podpisywania elektronicznych plików podpisu cyfrowych i możliwość sprawdzenia podpisu pliku.
  • Wbudowany serwer kluczy, który umożliwia publikowanie kluczy i dostęp do innych kluczy, które zostały opublikowane przez innych pracowników firmy.
  • Możliwość tworzenia wirtualnego zaszyfrowanego dysku i możliwości szyfrowania całej partycji.
  • Zdolność do tworzenia samoukowych archiwów.
  • Możliwość bezpłatnej kopii zapasowej chmury, która działa z dowolną obsługą - zarówno wypłaconą, jak i wolnymi.
  • Dwuczynnikowe uwierzytelnianie użytkownika.
  • System zaufanych aplikacji umożliwiających zezwolenie na dostęp do zaszyfrowanych plików do konkretnych aplikacji.
  • Aplikacja Cybersafe obsługuje zestaw instrukcji AES-NI, który ma pozytywny wpływ na wydajność programu (fakt ten zostanie wykazany poniżej).
  • Kierowca programu Cybersafe umożliwia pracę w sieci, co umożliwia zorganizowanie.
  • Interfejs programu rosyjskojęzycznego. Dla użytkowników angielskojęzycznych istnieje możliwość przełączenia się na angielski.

Teraz o niedociągnięć programu. Nie ma specjalnych wad z programu, ale ponieważ zadanie było szczerze porównywać programy, wtedy niedociągnięcia nadal będą musiały znaleźć. Jeśli uważnie znajdziesz błąd, czasami w programie (bardzo, bardzo rzadko) "Slip" odblokowane wiadomości, takie jak "Hasło jest słabe". Ponadto, podczas gdy program nie wie, jak szyfrować dysk systemowy, ale takie szyfrowanie nie zawsze jest i nie jest konieczne. Ale wszystkie te są małe rzeczy w porównaniu do pulpitu wiszącego PGP i jego wartości (ale nadal o tym nie wiesz).

Występ

Podczas pracy z pulpitem PGP mam wrażenie (już natychmiast po zainstalowaniu programu), że komputer zaczął pracować wolniej. Gdyby nie był to "szósty sens", ta sekcja nie była w tym artykule. Postanowiono zmierzyć wydajność programu Crystalkmark. Wszystkie testy są prowadzone na prawdziwej maszynie - bez wirtualnej. Konfiguracja laptopa Następny - Intel 1000m (1,8 GHz) / 4 GB RAM / WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, Bufor 8 MB / Windows 7 64-bit). Samochód nie jest bardzo potężny, ale co to jest.
Test zostanie wykonany w następujący sposób. Uruchom jeden z programów i utwórz wirtualny pojemnik. Parametry kontenerów są następujące:
  • Wirtualny rozmiar dysku - 2048 MB.
  • System plików - NTFS
  • List Disc:
Następnie program się zamyka (wyraźny przypadek, dysk wirtualny jest nieznany) - aby nic nie uniemożliwić testem następnego programu. Uruchomiono następujący program, tworzy podobny pojemnik, a test jest wykonywany ponownie. Aby wyjaśnić wyniki testów, musisz porozmawiać o wynikach Crystaldiskmark:
  1. SEQ to sekwencyjny test odczytu / sekwencyjny (rozmiar bloku \u003d 1024kb);
  2. 512K - Test rejestracji losowej / odczytu losowego (rozmiar bloku \u003d 512KB);
  3. 4k - taki sam jak 512k, ale rozmiar bloku 4 KB;
  4. 4K QD32 - Test rejestracji / odczytu losowego (rozmiar bloku \u003d 4kb, głębokość kolejki \u003d 32) dla NCQ & AHCI.
Podczas testu wszystkie programy z wyjątkiem CrystalKiskmark zostały zamknięte. Wybrałem rozmiar testu 1000 MB i ustawić 2 przejścia, aby ponownie nie zgępić dysku twardego (w wyniku tego eksperymentu zwiększył również temperaturę od 37 do 40 stopni).

Zacznijmy od konwencjonalnego dysku twardego, aby uzyskać to, co porównać. Wydajność dysku C: (i jest to jedyna partycja na moim komputerze) zostanie uznana za odniesienie. Otrzymałem następujące wyniki (rys. 28).


Figa. 28. Wydajność dysku twardego

Teraz przejdź do testowania pierwszego programu. Niech będzie blokadą folderu. Na rys. 29 przedstawia parametry utworzonego kontenera. Uwaga: Używam stałego rozmiaru. Wyniki programu przedstawiono na FIG. 30. Jak widać, istnieje znaczne zmniejszenie wydajności w porównaniu z benchmarkiem. Ale to normalne zjawisko - przecież dane są szyfrowane i odszyfrowane w locie. Wydajność powinna być niższa, pytanie jest tak daleko.


Figa. 29. Ustawienia kontenera blokowania folderów


Figa. 30. Wyniki blokady folderów

Poniższy program to pulpit PGP. Na rys. 31 - Parametry utworzonego kontenera i na FIG. 32 - Wyniki. Moje uczucia zostały potwierdzone - program naprawdę działa wolniej, co potwierdziło test. Ale tylko wirtualny dysk, a nawet cały system, który nie był obserwowany podczas pracy z innymi programami, nie tylko wtedy, gdy program był "hamowany".


Figa. 31. Parametry kontenera pulpitu PGP


Figa. 32. Wyniki programu pulpitu PGP

Pozostaje przetestować program Cybersafe Top Secret Program. Jak zwykle, najpierw - parametry pojemnika (rys. 33), a następnie wyniki programu (rys. 34).


Figa. 33. Cybersafe Top Secret Container Parametry


Figa. 34. Cybersafe Top Secret

Myślę, że komentarze będą zbędne. Przez wydajność została rozproszona w następujący sposób:

  1. Cybersafe Top Secret.
  2. Blokada folderu.
  3. Pulpit pgp.

Cena i wnioski

Ponieważ przetestowaliśmy zastrzeżone oprogramowanie, musisz rozważyć inny ważny czynnik - cenę. Aplikacja blokady folderów będzie kosztować 39,95 USD za jednostkę i 259,70 USD za 10 instalacji. Z jednej strony cena nie jest zbyt wysoka, ale funkcjonalność programu, szczerze mówiąc, jest mała. Jak już zauważono, istnieje niewiele poczucia plików i portfeli. Funkcja bezpiecznego kopii zapasowej wymaga zatem dodatkowej opłaty, dając prawie 40 $ (jeśli umieścisz siebie zamiast zwykłego użytkownika, a nie firmy) tylko dla możliwości szyfrowania plików i tworzenia samoobsługowych sejfów - drogich.
Program pulpitu PGP będzie kosztować 97 dolarów. I zawiadomienie - to tylko początkową cenę. Pełna wersja z zestawem wszystkich modułów będzie kosztować około 180-250 USD, a to tylko licencja na 12 miesięcy. Innymi słowy, co roku za korzystanie z programu będzie musiał ustanowić 250 USD. Jeśli chodzi o mnie, to popiersie.
Cybersafe Top Secret jest złotym środkiem, zarówno pod względem funkcjonalności, jak i ceny. Dla zwykłego użytkownika program będzie kosztować tylko 50 $ (specjalna cena antykryzysowa dla Rosji, w pozostałej części krajów pełna wersja będzie kosztować 90 USD). Uwaga: tak wiele jest najbardziej kompletną wersją programu Ultimate.
Tabela 1 zawiera tabelę porównawczą funkcji wszystkich trzech produktów, które pomogą Ci wybrać dokładnie swój produkt.

Tabela 1. Programy i funkcje

Funkcjonować Blokada folderu. Pulpit pgp. Cybersafe Top Secret.
Wirtualne szyfrowane dyski tak tak tak
Szyfrowanie całej sekcji Nie tak tak
Szyfrowanie dysku systemu. Nie tak Nie
Wygodna integracja z klientami pocztowymi Nie Nie tak
E-mail Email Encryption. Tak (ograniczony) tak tak
Szyfrowanie pliku. Nie tak tak
Podpisanie EDS. Nie tak tak
Eds, sprawdź Nie tak tak
Przezroczyste szyfrowanie folderów. Nie Nie tak
Samoodporne archiwa tak tak tak
Kopia zapasowa w chmurze Tak (opłata) Nie Tak (Broist)
System zaufanych aplikacji Nie Nie tak
Obsługa certyfikowana CryptoRidera. Nie Nie tak
Wspieraj Tokenov. Nie Nie (obsługa jest zaniechana) Tak (podczas instalowania kryptopro)
Własne klucze serwera. Nie tak tak
Uwierzytelnianie dwuczęściowe Nie Nie tak
Ukrywanie indywidualnych plików tak Nie Nie
Ukrywanie partycji dysku twardego tak Nie tak
Portfele do składowania płatności tak Nie Nie
Wsparcie dla gości szyfrowania Nie Nie tak
Rosyjski interfejs Nie Nie tak
Odczyt / zapis sekwencyjny (Dismmark), MB / s 47/42 35/27 62/58
Koszt 40$ 180-250$ 50$

Biorąc pod uwagę wszystkie czynniki określone w niniejszym artykule (funkcjonalność, wydajność i cena), zwycięzcą tego porównania jest program Cybersafe Top Secret. Jeśli masz jakieś pytania, chętnie odpowiemy im w komentarzach.

Tagi:

  • szyfrowanie danych
  • ochrona informacji
Dodaj tagi

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu