THE BELL

Є ті, хто прочитали цю новину раніше вас.
Підпишіться, щоб отримувати статті свіжими.
Email
ім'я
Прізвище
Як ви хочете читати The Bell
без спаму

TrueCrypt - це програмна система для створення і використання шифруемого "на льоту" томи (пристрої зберігання даних). Шифрування "на льоту" означає, що дані автоматично шифруються або дешифруються прямо під час їх зчитування або запису, не відволікаючи користувача. Дані, збережені на зашифрованому томі, неможливо прочитати (розшифрувати) без використання правильних пароля / ключового файлу або без правильних ключів шифрування. Шифрується вся файлова система, включаючи імена папок і файлів, вміст файлів, порожній простір, метадані, тощо).

Файли можуть копіюватися з і на підключений тому TrueCrypt також, як вони копірутся с / на будь-яка нормальна диск (наприклад, за допомогою технології перетягування - drag-n-drop). Файли автоматично дешифруються "на льоту" (в пам'ять) під час читання або копіювання з зашифрованого томи TrueCrypt. Вірно і зворотне - файли, що записуються або копіюються на тому TrueCrypt, "на льоту" шифруються в пам'яті прямо перед записом на диск. Однак це не означає, що весь файл, призначений для шифрування / дешифрування, повинен цілком потрапити в пам'ять перед шифруванням / дешифрованием. Для TrueCrypt не потрібна додаткова пам'ять.

Наприклад є файл.avi, що зберігається на томі TrueCrypt, і тому цілком зашифрований. Користувач, застосовуючи правильний пароль (і / або ключовий файл), підключає (відкриває) тому TrueCrypt. Коли користувач двічі клацає на іконці відеофайлу, операційна система запускає програму, пов'язану з цим типом файла - як правило, це медіаплеєр. Медіаплеєр починає завантажувати невелику початкову частину відеофайлу з зашифрованого TrueCrypt-томи в пам'ять, щоб програти його. У процесі завантаження цієї невеликої частини TrueCrypt автоматично дешифрує її в пам'яті. Розшифрована частина відео, що зберігається тепер у пам'яті, програється медіаплеєром. Після програвання цієї частини медіаплеєр почне завантажувати наступну невелику частину відеофайлу з зашифрованого томи TrueCrypt в пам'ять, і процес повториться. Цей процес і називається шифруванням / дешифрованием "на льоту" і він працює з усіма типами файлів, не тільки з відео.



TrueCrypt ніколи не зберігає ніякі дані в незашифрованому вигляді на диск - він їх тимчасово зберігає в пам'яті. Навіть коли те підключений, дані на ньому зберігаються в зашифрованому вигляді. Коли ви перезапускаєте Windows або виключаєте комп'ютер, тому відключається, і файли, що зберігаються на ньому, стають недоступними, залишаючись зашифрованими. Те ж саме відбувається в разі непередбаченого відключення електроенергії (без правильного завершення роботи системи). Щоб отримати до них доступ знову, ви повинні підключити тому, використовуючи правильні пароль та / або ключовий файл.

Шифрування і використання несистемного розділу диска

Крок 1

Запустіть TrueCrypt двічі клацнувши на файлі TrueCrypt.exe або клікнувши на ярлику TrueCrypt з меню "Пуск".

Крок 2:

Повинно з'явитися головне вікно TrueCrypt. Натисніть Створити тому.

Крок 3:

Повинно з'явитися вікно майстра створення розділу TrueCrypt.

На цьому кроці вибираєте, де потрібно створити розділ TrueCrypt. Розділ TrueCrypt може бути розміщений у файлі, який також називають контейнером, в розділі диска або на дисковому пристрої. У цьому керівництві ми виберемо другу опцію і зашіфруем USB пристрій.

Вибираємо опцію «Зашифрувати несистемний розділ / диск» і натискаємо на кнопку «Далі».

Крок 4:

На етапі 4 нам належить вибрати яким буде наш тип томи. При цьому вожможность 2 варіанти:

Звичайний тому TrueCrypt;

Прихований тому TrueCrypt;

На даному етапі виберемо опцію «Звичайний тому TrueCrypt». PS: з опцією «Прихований тому TrueCrypt» розберемося пізніше (Крок 12).

Крок 5:

На 5 етапі нам належить вибрати пристрій, який будемо шифрувати.

Вибираємо потрібний пристрій (в даному випадку обраний диск F :).

Тепер, коли вибрано шіфруемого пристрій, можна перейти до наступного кроку, натиснувши на кнопку «Далі».

Крок 6:

На даному етапі необхідно обрати одну з двох опцій:

ü створити зашифрований тому і відформатувати його

ü зашифрувати розділ на його місці.

Якщо на пристрої, обраному в Кроці 5 є важлива інформація, яку ви хочете зберегти і зашифрувати, то вам потрібно вибрати пункт «Зашифрувати розділ на його місці». Інакше (якщо на вибраному пристрої немає важливої \u200b\u200bінформації, або на ньому взагалі відсутня будь-яка інформація - виберіть пункт «Створити зашифрований тому і відформатувати його». У цьому випадку вся інформація, що зберігається на вибраному пристрої буде загублена.) Після того, як ви вибрали опцію, натискаємо на кнопку «Далі».

Крок 7:

Крок 8:

На восьмому етапі потрібно ще раз переконатися в тому, що ви вибрали саме той пристрій, що хотіли. Переконавшись в правильності вибору, тиснемо кнопку «Далі».

Крок 9:

Це один з найбільш важливих кроків. Тут Ви повинні вибрати хороший пароль для розділу. Уважно прочитайте інформації відображається у вікні майстра про те, що вважається хорошим паролем. Після вибору хорошого пароля, введіть його в першому полі для введення. Потім ще раз введіть його в другому полі і натисніть «Далі». Примітка: Кнопка «Далі» буде неактивна поки паролі в обох полях не будуть збігатися.

Крок 10:

Рухайте мишкою так випадково, наскільки тільки можете у вікні Volume Creation Wizard як мінімум 30 секунд. Чим довше Ви будете рухати мишкою, тим краще. Це значно збільшує криптографічний силу ключів шифрування (які, в свою чергу, посилюють безпеку). Натисніть «Розмаїття».

Погоджуємося з форматуванням, обрана Вами.

Чекаємо закінчення процесу.

Уважно читаємо повідомлення про те, як користуватися створеним нами томом і про те, як видалити шифрування з розділу / пристрої.

Отже, те створений. Після того, як ви виявите «ОК», TrueCrypt запропонує вам створити ще 1 том (кнопка «Далі»). Якщо ви хочете припинити робота майстра створення томів натисніть на кнопку «Вихід».

Крок 11:

Тепер, коли тому створено, потрібно навчитися ним користуватися. Зауважимо, що при звичайній спробі доступу на наше зашифроване пристрій (Мій комп'ютер - Зашифроване пристрій), Windows запропонує нам його відформатувати (після процесу форматування пристрій виявиться порожнім і незашифрованим). Для доступу до нашого тому потрібно відкрити TrueCrypt і на головній формі вибрати пристрій яке шифрували (на нашому прикладі це диск F :). Після вибору пристрою нам належить вибрати незайняту літеру диска (я виберу Z :) і натиснути кнопку «Змонтувати».

Введемо пароль, який був придуманий в Кроці 9.

TrueCrypt зараз спробує змонтувати розділ. Якщо пароль невірний (наприклад, Ви його неправильно ввели), то TrueCrypt повідомить Вам про це, і Вам потрібно буде повторити попередній крок (введіть пароль заново і натисніть ОК). Якщо пароль правильний, то розділ буде змонтований.

Ми тільки що успішно змонтували наше зашифроване пристрій як віртуальний диск Z:

Віртуальний диск повністю зашифрований (включаючи імена файлів, таблиці розміщення, вільне місце і т.д.) і веде себе як справжній диск. Ви можете зберігати (копіювати, переміщати і т.д.) файли на цей віртуальний диск, і вони будуть зашифровані "на льоту" під час запису.

Якщо Ви відкриєте файл, що зберігається на розділі TrueCrypt, наприклад, в медіа плеєрі, то файл буде автоматично розшифрований в ОЗУ (пам'ять) "на льоту" під час читання.

Важливо: Помітьте, що коли Ви відкриваєте файл, що зберігається на TrueCrypt розділі (або коли записуєте / копіюєте файл з / на TrueCrypt розділ), у Вас не будуть питати ввести пароль заново. Ви повинно ввести правильний пароль тільки коли вмонтовуєте розділ.

Ви можете відкрити змонтований розділ, наприклад, двічі клікнувши на поміченої червоним прямокутником написи, як нижче показано на знімку екрана.

Ви також можете знайти і відкрити змонтований розділ, як ви це зазвичай робите для інших дисків. Наприклад, просто відкривши "Мій комп'ютер" і двічі клацнути на ярлику диска (в нашому випадку це диск Z).

Виберіть розділ зі списку змонтованих розділів в головному вікні TrueCrypt (на малюнку вище це Z :) і потім натисніть «Розмонтувати».

розшифровка пристрої

Якщо вам потрібно назад розшифрувати пристрій, виконайте наступні дії:

ü перевірте що зашифроване пристрій демонтувати;

ü зайдіть в Мій комп'ютер;

ü знайдіть в списку дисків зашифрований (той який хочемо розшифрувати);

ü натискаємо правою кнопкою по обраному диску;

ü вибираємо зі списку контекстного меню пункт «Форматувати»;

Після закінчення форматування диск буде розшифрований і доступний так само як і раніше.

Крок 12:

Для створення прихованого томи повторюємо кроки 1-3 та на четвертому кроці виберемо пункт «Прихований тому TrueCrypt».

Детально про те, що ж представляє із себе прихований тому можна отримати кликнув на посилання «Що такий« утаємничений тому »?». Але дещо можна і описати тут:

ü прихований тому створюється всередині вже існуючого звичайного томи

ü доступ до прихованого тому здійснюється так само як і до звичайного, тільки при монтуванні звичайного струму потрібно ввести пароль прихованого, що міститься всередині звичайного

ü про існування прихованого томи ніяк неможливо дізнатися, що дає додатковий захист інформації, що зберігається на цьому томі

Крок 13:

Крок 14:

Майстер створення томів пропонує вибрати нам метод створення прихованого томи. Можливі два варіанти створення прихованого томи:

ü «Звичайний режим» - вибравши цю опцію майстер спочатку допоможе створити звичайний тому, після чого з'явиться можливість створення прихованого томи всередині звичайного;

ü «Прямий режим» - створюємо прихований тому на вже існуючому звичайному томі (що ми і виберемо так як вище нами вже був створений звичайний том);

Крок 15:

На цьому кроці ми маємо ввести пароль, який використовується в звичайному (зовнішньому томі). Цей пароль був введений в Кроці 9. Після введення пароля натискаємо «Далі».

Крок 16:

Повідомлення про успіх вивчення карти кластерів, про максимальний розмір прихованого томи.

Крок 17:

Тут Ви можете вибрати алгоритм шифрування і хеш-алгоритм для розділу. Якщо Ви не впевнені в тому, що тут вибрати, то можете використовувати настройки за замовчуванням і натиснути «Далі» (для більш детальної інформації зверніться до розділу Алгоритми шифрування і Хеш алгоритми).

Крок 18:

На цьому етапі вибираємо розмір прихованого томи. Зверніть увагу на максимально можливий розмір!

Крок 19:

Цей крок аналогічний кроку 9. АЛЕ !!! Пароль для прихованого томи повинен відрізнятися від пароля зовнішнього томи.

Крок 20:

Рухайте мишкою так випадково, наскільки тільки можете у вікні Volume Creation Wizard як мінімум 30 секунд. Чим довше Ви будете рухати мишкою, тим краще. Це значно збільшує криптографічний силу ключів шифрування (які, в свою чергу, посилюють безпеку). Тиснемо кнопку «Розмаїття».

німательно читаємо повідомлення про те, як користуватися створеним нами томом і про те, як видалити шифрування з розділу / пристрої.

Майстер попереджає нас про те, що в результаті неправильного використання зовнішнього томи, прихований може бути пошкоджений. Про те як захистити прихований тому читайте в розділі «Запобіжні заходи, що стосуються прихованих томів».

Все, прихований тому готовий. Для створення ще одного тому натисніть кнопку «Далі». Для припинення роботи майстра створення томів клікніть «Вихід» (в нашому випадку нам досить 2х томів, далі буде пояснено, як працювати з прихованим томом).

Крок 21:

Робота з прихованим томом аналогічна роботі із зовнішнім томом. Відмінність лише в тому, що для доступу до прихованого тому необхідно вводити пароль з Кроку 19, а не 9.

зашифрувати:

1. несистемний диск;

2. частина диска;

3. окремі файли різного формату

Створити віртуальні образи зашифрованих об'єктів і перевірити їх роботу.

Контрольні питання

1. Що означає термін «шифрування на льоту»?

2. Які є режиму роботи програми TrueCrypt?

3. Як видалити зашифрований розділ?

4. Перерахуйте переваги даного ПС?

Як ви знаєте, багато програм шифрування диска не можуть бути використані на загальнодоступних комп'ютерах, якщо у вас немає прав адміністратора. Справа в тому, що для роботи таких програм необхідно спочатку встановити драйвер віртуального диска. Але це можливо тільки при наявності прав адміністратора (тобто тільки на вашому домашньому комп'ютері). Ця проблема стає все більш суттєвою, якщо вам необхідна портативна програма шифрування.

Перегляд вмісту зашифрованого диска.

Лише у деяких програм шифрування диска є портативна утиліта для перегляду вмісту диска, яка дозволяє працювати з зашифрованим диском в оффлайн режимі (без установки букви віртуального диска). Але в ній ви не можете працювати з файлами як зазвичай. Ви можете тільки витягти потрібний файл з вікна утиліти і потім відкрити його. Потім вам необхідно імпортувати файл назад в утиліту Перегляду вмісту, якщо ви змінили його. У цьому випадку принцип шифрування «на льоту» не працює. Також, при такому підході існує вразливість безпеки, ви можете випадково залишити «незашифровані» файли де-небудь, також ви не зможете працювати з файлами великого розміру.

Але тепер в покращено портативне шифрування і пропонується шифрування «на льоту» навіть в режимі «traveller» за допомогою Rohos Disk Browser:

  • Зробивши подвійне клацання на будь-якому файлі, він відразу ж відкривається у відповідній програмі. І ви працюєте з ним звичайному способом.
  • Ви можете відкрити великі файли (наприклад, переглядати зашифрований AVI-файл, слухати музику).
  • На гостьовому ПК або незахищеної частини USB flash накопичувача не залишаються «незашифровані» дані.
  • Ви можете запускати Portable Applications!

Rohos Mini Drive створює зашифрований розділ на будь-якому USB flash накопичувачі і ви можете відкривати його на будь-якому комп'ютері. Ви також можете відкривати захищений розділ на загальнодоступному ПК без адміністративних прав за допомогою, яка дозволяє відкривати будь-захищений розділ Rohos (FAT / FAT32 / NTFS, читання / запис), переглядати його, витягувати файли і тепер здійснює віртуалізацію файлів для будь-якої програми.

Віртуалізація файлу.

Розробниками була введена функція віртуалізації файлу, яка дозволяє відкрити файли з Rohos Disk Browserу відповідній програмі без їх попередньої розшифровки в тимчасову папку. Rohos виртуализирует наявність файлу для програми. Таким чином, вона працює з зашифрованим файлом, використовуючи принцип шифрування «на льоту». Ця функція є аналогом технології Віртуального диска, але вона не запускає драйвер диска, і працює з розрахунку на кожен додаток.

Як це працює:

  1. При подвійному натисканні на документі в Rohos Disk Browser, утиліта шукає відповідну програму.
  2. Потім Rohos запускає цю програму з вбудованим модулем віртуалізації файлу. Як командного рядка передається ім'я віртуального файлу.
  3. Додаток відкриває цей файл, але все запити читання \\ запису передаються в Rohos Disk Browser.
  4. Rohos Disk Browser шифрує або розшифровує "на льоту" необхідні частини файлу в обмін.
  5. Зауважте, що неможливо відкрити віртуальний файл в будь-якому іншому додатку, крім як тільки в тому, який був запущений утилітою Rohos Disk Browser.

При подвійному натисканні на файл PortableApps \\ * \\ EXE Rohos виртуализирует всю структуру папок і файлів, і запускає портативний додаток.

Але наша технологія віртуалізації потребує тестуванні і подальших поліпшень, тому ми закликаємо вас допомогти нам.

Або поновіть програму до останньої Rohos Disk Encryption v.1.7 або Rohos Mini Drive v.1.7, щоб протестувати нову функцію:

  • Запустіть Rohos Disk Browser (RBrowser.exe) і відкрийте ваш зашифрований диск (*. RDI файл).
  • Двічі клацніть на будь-який файл ...
  • Або використовуйте функцію «Віртуалізація Папки».

В даний час ми перевірили багато типів файлів, такі як BMP, JPG, PNG і TXT, RTF, DOC, XLS, PPT, ZIP, RAR, MP3 і AVI файли.

Також можна відкрити будь-які інші типи файлів і портативні EXE файли. Якщо у вас є файл, який Rohos Disk Browser не вдалося відкрити, будь ласка, вкажіть ім'я файлу, розширення і яка програма має відкрити його.

Подальші розробки:

  • Функція «Віртуалізація Папки» для роботи з документами і портативними додатками прямо з Windows Explorer!
  • Створення зашифрованих розділів прямо з портативної утиліти Rohos Disk Browser.
  • Функції «Зміна пароля до зашифрованого розділу» і «Перевірка захищеного розділу на наявність помилок».

З відкритим вихідним кодом була популярна протягом 10 років завдяки свій незалежності від основних вендорів. Творці програми публічно невідомі. Серед найвідоміших користувачів програми можна виділити Едварда Сноудена і експерта з безпеки Брюса Шнайера. Утиліта дозволяє перетворити флеш-накопичувач або жорсткий диск в захищене зашифроване сховище, в якому конфіденційна інформація прихована від сторонніх очей.

Таємничі розробники утиліти оголосили про закриття проекту в середу 28 травня, пояснивши, що використання TrueCrypt небезпечно. «УВАГА: Використовувати TrueCrypt небезпечно, тому що програма може містити неусунуті уразливості »- таке повідомлення можна побачити на сторінці продукту на порталі SourceForge. Далі слід ще одне звернення: «Ви повинні перенести всі дані, зашифровані в TrueCrypt на зашифровані диски або образи віртуальних дисків, підтримувані на вашій платформі».

Незалежний експерт з безпеки Грем Клулі цілком логічно прокоментував ситуацію, що склалася: «Настав час підшукати альтернативне рішення для шифрування файлів і жорстких дисків».

Це не жарт!

Спочатку з'являлися припущення, що сайт програми був зламаний кіберзлочинцями, але тепер стає ясно, що це не обман. Сайт SourceForge зараз пропонує оновлену версію TrueCrypt (яка має цифровий підпис розробників), під час установки якої пропонується перейти на BitLocker або інший альтернативний інструмент.

Професор в області криптографії університету Джона Хопкінаса Метью Грін сказав: «Дуже малоймовірно, що невідомий хакер ідентифікував розробників TrueCrypt, вкрав їх цифровий підпис і зламав їх сайт».

Що використовувати тепер?

Сайт та спливаюче сповіщення в самій програмі містить інструкції щодо перенесення файлів, зашифрованих TrueCrypt на сервіс BitLocker від Microsoft, який поставляється разом з ОС Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise і Windows 8 Pro / Enterprise. TrueCrypt 7.2 дозволяє дешифрувати файли, але не дозволяє створювати нові зашифровані розділи.

Самою очевидною альтернативою програмі є BitLocker, але є й інші варіанти. Шнайер поділився, що він повертається до використання PGPDisk від Symantec. (110 доларів за одну призначену для користувача ліцензію) використовує добре відомий і перевірений метод шифрування PGP.

Існують і інші безкоштовні альтернативи для Windows, наприклад DiskCryptor. Дослідник з комп'ютерної безпеки, відомий як The Grugq в минулому році склав цілий, який актуальний і до цього дня.

Йоханнес Ульріх, науковий керівник технологічного інституту SANS користувачам Mac OS X рекомендує звернути увагу на FileVault 2, який вбудований в OS X 10.7 (Lion) і більш пізні ОС даного сімейства. FileVault використовує 128-бітове шифрування XTS-AES, яке застосовується в агентстві національної безпеки США (NSA). На думку Ульріха користувачі Linux повинні дотримуватися вбудованого системного інструменту Linux Unified Key Setup (LUKS). Якщо Ви використовуєте Ubuntu, то установник цієї ОС вже дозволяє включити повне шифрування дисків з самого початку.

Проте, користувачам знадобляться інші програми для шифрування переносних носіїв, які використовуються на комп'ютерах з різними ОС. Ульріх сказав, що в цьому випадку на думку спадає.

Німецька компанія Steganos пропонує скористатися старою версією своєї утиліти шифрування Steganos Safe (актуальна версія на даний момент - 15, а пропонується скористатися 14 версією), яка розповсюджується безкоштовно.

невідомі уразливості

Той факт, що TrueCrypt може мати уразливості в безпеці викликає серйозні побоювання, особливо з огляду на, що аудит програми не виявив подібних проблем. Користувачі програми накопичили 70 000 доларів для проведення аудиту після чуток про те, що агентство національної безпеки США може декодувати значні обсяги зашифрованих даних. Перший етап дослідження, в якому аналізувався завантажувач TrueCrypt був проведений минулого місяця. Аудит не виявив ні бекдор, ні умисних вразливостей. Наступна фаза дослідження, в якій повинні були перевірятися використовувані методи криптографії була запланована на це літо.

Грін був одним з експертів, що беруть участь в аудиті. Він розповів, що не мав ніякої попередньої інформації про те, що розробники планую закрити проект. Грін розповів: «Останнє що я чув від розробників TrueCrypt:« Ми з нетерпінням чекаємо результати 2 фази випробування. Дякую за ваші старання! ». Потрібно відзначити, що аудит триватиме, як було заплановано, незважаючи на зупинку проекту TrueCrypt.

Можливо, творці програми вирішили призупинити розробку, тому що утиліта є застарілою. Розробка припинилася 5 травня 2014 року, тобто вже після офіційного припинення підтримки системи Windows XP. На SoundForge згадується: «Windows 8/7 / Vista і більш пізні системи мають вбудовані засоби для шифрування дисків і образів віртуальних дисків». Таким чином, шифрування даних вбудовано в багато ОС, і розробники могли порахувати програму більше не потрібною.

Щоб додати масла в вогонь відзначимо, що 19 травня TrueCrypt була видалена з захищеної системи Tails (улюбленої системи Сноудена). Причина до кінця не ясна, але використовувати програму явно не слід - зазначив Клулі.

Клулі також написав: «Будь то обман, злом або логічний кінець життєвого циклу TrueCrypt, стає ясно, що свідомі користувачі не будуть відчувати себе комфортно, довіряючи свої дані програмі після події фіаско».

Знайшли друкарську помилку? Виділіть і натисніть Ctrl + Enter

04.02.2016, Чт, 11:49 Мск , Текст: Павло Притула

Системи прозорого шифрування дисків - високотехнологічний наукомісткий продукт, розробка та підтримка якого під силу досить обмеженому колу компаній. Але свою основну функцію - зниження рівня ризику витоку конфіденційної інформації - вони виконують непогано.

Як зазначалося в «Як управляти ризиками витоку критичних даних», бізнес змушений постійно знижувати рівень ризику витоку конфіденційної інформації. Найбільш простий і порівняно недорогий спосіб - це використання систем прозорого шифрування. Основна перевага прозорого шифрування полягає в тому, що від користувача не потрібно ніякої участі в процесах, всі вони відбуваються у фоновому режимі «на льоту».

Від постановки вимог до системи залежить багато

Системи прозорого шифрування, представлені на ринку, мають, на перший погляд, багато спільного: адже всі вони вирішують одну і ту ж задачу. Але у бізнесу завжди є свої специфічні вимоги. Нижче наведено список найбільш актуальних з них.

Вимоги, що пред'являються до систем прозорого шифрування

опис вимог
1 стійкість шифрування Стійкість захисту повинна бути такою, щоб секретність не порушувалася навіть в тому випадку, коли зловмисникові стає відомий метод шифрування
2 Надійність алгоритмів шифрування Використовуваний алгоритм шифрування не повинен мати слабких місць, якими могли б скористатися криптоаналитики
3 Безпечне використання ключів Ключ шифрування повинен бути недоступний для зловмисника. Недотримання принципів безпечного використання ключів шифрування може поставити під загрозу захищеність інформації, навіть при тому, що в системі будуть реалізовані самі криптостійкі алгоритми
4 «Прозорість» шифрування Шифрування має відбуватися максимально «прозоро» для користувача - він не помічає процесу шифрування і розшифрування даних під час роботи
5 Стійкість до помилок Система повинна бути максимально стійка до випадкових помилок і неправильних дій користувачів
6 багатофакторна аутентифікація Виконання перевірки прав користувачів на доступ до захищених даними повинно бути реалізовано на основі засобів багатофакторної аутентифікації
7 Додатковий функціонал для роботи в надзвичайних ситуаціях У надзвичайних ситуаціях, коли стає відомо про спробу фізичного доступу або спробі вилучення серверного обладнання, вкрай корисним інструментом захисту стає можливість екстреного припинення доступу до даних
8 Захист від інсайдерів Всі користувачі системи, включаючи системних адміністраторів і технічний персонал, повинні мати доступ до фізичної файлової системи виключно в рамках своїх повноважень, прописаних в ІБ-політиків компанії

Перші два пункти, що стосуються надійності і стійкості алгоритмів шифрування, вимагають від постачальників служби криптографії відповідності їх продуктів вимогам регуляторів. У РФ це використання ГОСТ 28147-89 з довжиною ключа 256 біт в рішеннях від криптопровайдерів, що мають ліцензію ФСБ Росії.

Як захиститися від системного адміністратора?

Зловмисники, які цікавляться приватними даними, можуть перебувати і всередині компанії. Серйозну загрозу, від якої не врятує криптографія, представляють технічні фахівці і системні адміністратори компанії. Але при всьому при цьому вони, в силу своїх належних обов'язків, зобов'язані стежити за працездатністю систем, що забезпечують безпеку на кожному комп'ютері.

В умовах поточної непростої економічної ситуації у ряду співробітників, включаючи системних адміністраторів, виникає бажання скопіювати корпоративну інформацію для її продажу на чорному ринку або в якості додаткового переваги перед конкурентами-претендентами при влаштуванні на нову роботу. Це загострює відносини між керівництвом і персоналом компаній.

А значить, обрана система прозорого шифрування просто зобов'язана мати механізми, що реалізують комплекс вимог щодо захисту від системного адміністратора, що знайшло своє місце в списку вимог до вирішення.

Віртуальна файлова система - важливий компонент захисту

То який же механізм лежить в основі кращих в своєму класі систем прозорого шифрування, що дозволяє реалізувати численні вимоги, представлені вище? На практиці він виражається простою формулою: файл для власника інформації доступний в розшифрованому вигляді, а для всіх інших - тільки в зашифрованому вигляді без збереження ключа. Фахівці називають цей функціонал «одночасністю доступу».

«Але якщо на комп'ютері користувача встановлена \u200b\u200bОС Windows, що в РФ практично стало корпоративним стандартом, то досягнення« одночасності доступу »- завдання не з простих. Виною тому ефект когерентності Windows: файл в ній може мати свої копії, крім файлової системи, в менеджері пам'яті або кеші. Тому доводиться вирішувати і проблему «одночасності існування» файлів », - розповідає Ілля Щавінський, Менеджер з розвитку бізнесу компанії «Аладдін Р.Д.». А проблема вирішується оригінальним способом за допомогою спільної роботи «віртуальної файлової системи» (ВФС) і фільтра драйвера файлових систем, схема роботи яких приведена нижче.

Віртуальна файлова система


Джерело: «Аладдін Р.Д.», 2016

Як видно зі схеми, диспетчер кеша «вважає», що працює з двома різними файлами. Для цього ВФС формує додаткову парну структуру описателей файлів. Спеціальний драйвер файлових систем забезпечує постійне оновлення зашифрованого файлу в реальному файлової системи, слідом за зміною його незашифрованому копії в ВФС. Таким чином, знаходяться на диску дані завжди зашифровані.

Для обмеження доступу до файлів драйвер файлових систем при зверненні до захищених ресурсів завантажує в оперативну пам'ять ключі шифрування. Сама ж ключова інформація захищена ключовий парою сертифіката користувача і зберігається в кріптохраніліще.

В результаті авторизований користувач бачить одну файлову систему, віртуальну з розшифрованими файлами, а неавторизовані в той же самий час будуть бачити фізичну (реальну) файлову систему, де імена і вміст файлів зашифровані.

Системні адміністратори і інші технічні фахівці, у яких немає можливості отримати ключі шифрування в розшифрованому вигляді, будуть працювати з реальною, надійно зашифрованої файлової системою. При цьому у них зберігається можливість коректно виконувати свої службові обов'язки, наприклад створювати резервні копії зашифрованої інформації, не порушуючи конфіденційності самої інформації. Тим самим виконуватися важлива вимога про захист інформації від інсайдерів.

Без багатофакторної аутентифікації ризики не знизити

Для багатофакторної аутентифікації користувачів для завантаження операційної системи і для доступу до зашифрованих даних зазвичай застосовують токен або смарт-карту - пристрій, на яких зберігається сертифікат відкритого ключа цього користувача і відповідний йому закритий ключ.

Централізована система управління і зберігання ключів шифрування захищає від втрати цих ключів - вони знаходяться на захищеному сервері і передаються користувачеві лише в міру необхідності. Також компанія контролює доступ співробітників до належним їм даними і в будь-який момент може заборонити його. Крім того, можливий моніторинг подій доступу до захищених даних, а також включення режиму шифрування всіх даних, що відправляються на флеш-накопичувачі і т.д.

Склад типової системи прозорого шифрування


Основні можливості програми Folder Lock наступні:
  • AES-шифрування, довжина ключа 256 біт.
  • Приховування файлів і папок.
  • Шифрування файлів (за допомогою створення віртуальних дисків - сейфів) «на льоту».
  • Резервне копіювання онлайн.
  • Створення захищених USB / CD / DVD-дисків.
  • Шифрування вкладень електронної пошти.
  • Створення зашифрованих «гаманців», що зберігають інформацію про кредитні картки, рахунках і т.д.

Здавалося б, можливостей у програми цілком достатньо, особливо для персонального використання. Тепер подивимося на програму в роботі. При першому запуску програма просить встановити майстер-пароль, який використовується для аутентифікації користувача в програмі (рис. 1). Уявіть таку ситуацію: ви приховали файли, а хтось інший запустив програму, переглянув, які файли приховані і отримав до них доступ. Погодьтеся, не дуже добре. А ось якщо програма запитує пароль, то у цього «хтось» вже нічого не вийде - у всякому разі, до тих пір, поки він не підбере або не впізнає ваш пароль.


Мал. 1. Установка майстер-пароля при першому запуску

Насамперед подивимося, як програма приховує файли. Перейдіть в розділ Lock Files, Потім або перетягніть файли (рис. 2) і папки в основну область програми або ж скористайтеся кнопкою Add. Як показано на рис. 3, програма дозволяє приховати файли, папки і диски.


Мал. 2. Перетягніть файл, виділіть його і натисніть кнопку Lock


Мал. 3. Кнопка Add

Подивимося, що станеться, коли ми натиснемо кнопку Lock. Я спробував приховати файл C: \\ Users \\ Denis \\ Desktop \\ cs.zip. Файл зник з Провідника, Total Commander і інших файлових менеджерів, навіть якщо включено відображення прихованих файлів. Кнопка приховування файлу називається Lock, А розділ Lock Files. Однак потрібно було б ці елементи UI назвати Hide і Hide Files відповідно. Тому що насправді програма здійснює не блокування доступу до файлу, а просто «ховає» його. Подивіться на рис. 4. Я, знаючи точне ім'я файлу, скопіював його в файл cs2.zip. Файл спокійно скопіювали, не було ніяких помилок доступу, файл не був зашифрований - він розпакував, як зазвичай.


Мал. 4. Копіювання прихованого файлу

Сама по собі функція приховування недолуга і нікому не потрібна. Однак якщо використовувати її разом з функцією шифрування файлів - для приховування створених програмою сейфів - тоді ефективність від її використання збільшиться.
В розділі Encrypt Files ви можете створити сейфи (Lockers). Сейф - це зашифрований контейнер, який після монтування можна використовувати як звичайний диск - шифрування не проста, а прозоре. Така ж техніка використовується багатьма іншими програмами шифрування, в тому числі TrueCrypt, CyberSafe Top Secret і ін.


Мал. 5. Розділ Encrypt Files

Натисніть кнопку Create Locker, У вікні введіть назву та виберіть розташування сейфа (рис. 6). Далі потрібно ввести пароль для доступу до сейфа (рис. 7). Наступний крок - вибір файлової системи і розміру сейфа (рис. 8). Розмір сейфа - динамічний, але ви можете задати максимальний його межа. Це дозволяє економити дисковий простір, якщо ви не використовуєте сейф «під зав'язку». При бажанні можна створити сейф фіксованого розміру, що буде показано в розділі «Продуктивність» цієї статті.


Мал. 6. Назва та розташування сейфа


Мал. 7. Пароль для доступу до сейфа


Мал. 8. Файлова система і розмір сейфа

Після цього ви побачите вікно UAC (якщо він включений), в якому потрібно буде натиснути Так, далі буде відображено вікно з інформацією про створений сейфі. У ньому потрібно натиснути кнопку Finish, після чого буде відкрито вікно Провідника, який відображає подмонтіровать контейнер (носій), див. Рис. 9.


Мал. 9. Віртуальний диск, створений програмою

Поверніться до розділу Encrypt Files і виділіть створений сейф (рис. 10). кнопка Open Locker дозволяє відкрити закритий сейф, Close Locker - закрити відкритий, кнопка Edit Options викликає меню, в якому знаходяться команди видалення / копіювання / перейменування / зміни пароля сейфа. кнопка Backup Online дозволяє створювати резервні копії сейфа, причому не куди-небудь, а в хмару (рис. 11). Але спочатку вам належить створити обліковий запис Secure Backup Account, Після чого ви отримаєте до 2 ТБ дискового простору, а ваші сейфи будуть автоматично синхронізуватися з онлайн-сховищем, що особливо корисно, якщо вам потрібно працювати з одним і тим же сейфом на різних комп'ютерах.


Мал. 10. Операції над сейфом


Мал. 11. Створення Secure Backup Account

Ніщо не буває просто так. З розцінками за зберігання ваших сейфів можна ознайомитися за адресою secure.newsoftwares.net/signup?id\u003den. За 2 Тб доведеться викласти 400 $ в місяць. 500 Гб обійдеться в місяць 100 $. Якщо чесно, то це дуже дорого. За 50-60 $ можна орендувати цілий VPS з 500 Гб «на борту», \u200b\u200bякий ви зможете використовувати, як сховище для ваших сейфів і навіть створити на ньому свій сайт.
Зверніть увагу: програма вміє створювати зашифровані розділи, але на відміну від програми PGP Desktop, вона не вміє шифрувати цілі диски. В розділі Protect USB / CD можна захистити ваші USB / CD / DVD-диски, а також вкладення електронної пошти (рис. 12). Однак цей захист здійснюється не шляхом шифрування самого носія, а шляхом запису на відповідний носій саморасшіфровивающегося сейфа. Іншими словами, на обраний носій буде записана урізана portable-версія програми, що дозволяють «відкрити» сейф. Як такої підтримки поштових клієнтів у цієї програми теж немає. Ви можете зашифрувати вкладення і прикріпити його (вже зашифроване) до листа. Але вкладення шифрується звичайним паролем, а не PKI. Думаю, про надійність говорити немає сенсу.


Мал. 12. Розділ Protect USB / CD

розділ Make Wallets дозволяє створити гаманці, що містять інформацію про ваші кредитки, банківських рахунках і т.д. (Рис. 13). Вся інформація, ясна річ, зберігається в зашифрованому вигляді. З усією відповідальністю можу сказати, що цей розділ даремний, оскільки не передбачена функція експорту інформації з гаманця. Уявіть, що у вас є безліч банківських рахунків і ви внесли інформацію про кожного з них в програму - номер рахунку, назву банку, власник рахунку, SWIFT-код і т.д. Потім вам потрібно надати інформацію про рахунок третій особі для перекладу вам грошей. Вам доведеться вручну копіювати кожне поле, вставляти його в документ або електронного листа. Наявність функції експорту значно полегшило б це завдання. Як на мене, набагато простіше зберігати всю цю інформацію в одному загальному документі, який потрібно помістити на створений програмою віртуальний диск - сейф.


Мал. 13. Гаманці

Переваги програми Folder Lock:

  • Привабливий і зрозумілий інтерфейс, який сподобається починаючим користувачам, які володіють англійською мовою.
  • Прозоре шифрування «на льоту», створення віртуальних зашифрованих дисків, з якими можна працювати, як зі звичайними дисками.
  • Можливість резервного онлайн-копіювання і синхронізації зашифрованих контейнерів (сейфів).
  • Можливість створення саморасшіфровивающіхся контейнерів на USB / CD / DVD-дисках.

Недоліки програми:

  • Немає підтримки російської мови, що ускладнить роботу з програмою користувачів, не знайомих з англійською мовою.
  • Сумнівні функції Lock Files (яка просто приховує, а не «замикає» файли) і Make Wallets (малоефективна без експорту інформації). Чесно кажучи, думав, що функція Lock Files буде забезпечувати прозоре шифрування папки / файлу на диску, як це робить програма CyberSafe Top Secret або файлова система.
  • Відсутність можливості підписання файлів, перевірки цифрового підпису.
  • При відкритті сейфа не дозволяє вибрати букву диска, яка буде призначена віртуальному диску, який відповідає сейфу. У налаштуваннях програми можна вибрати тільки порядок, в якому програма буде призначати букву диска - по зростанню (від A до Z) чи спадний (від Z до A).
  • Ні інтеграції з поштовими клієнтами, є тільки можливість зашифрувати вкладення.
  • Висока вартість хмарного резервного копіювання.

PGP Desktop

Програма PGP Desktop від Symantec - це комплекс програм для шифрування, що забезпечує гнучке багаторівневе шифрування. Програма відрізняється від CyberSafe TopSecret і Folder Lock тісною інтеграцією в системну оболонку. Програма вбудовується в оболонку (Провідник), а доступ до її функцій здійснюється через контекстне меню Провідника (рис. 14). Як бачите, в контекстному меню є функції шифрування, підпису файлу і т.д. Досить цікавою є функція створення саморасшіфровивающегося архіву - за принципом саморозпаковується, тільки замість розпакування архів також ще і розшифровується. Втім, у програм Folder Lock і CyberSafe також є аналогічна функція.


Мал. 14. Контекстне меню PGP Desktop

Також доступ до функцій програми можна отримати через системний трей (рис. 15). команда Open PGP Desktop відкриває основне вікно програми (рис. 16).


Мал. 15. Програма в системному треї


Мал. 16. Вікно PGP Desktop

Розділи програми:

  • PGP Keys - управління ключами (як власними, так і імпортованими з keyserver.pgp.com).
  • PGP Messaging - управління службами обміну повідомленнями. При установці програма автоматично виявляє ваші облікові записи та автоматично шифрує комунікації AOL Instant Messenger.
  • PGP Zip - управління зашифрованими архівами. Програма підтримує прозоре і непрозоре шифрування. Цей розділ якраз і реалізує непрозоре шифрування. Ви можете створити зашифрований Zip-архів (PGP Zip) або саморасшіфровивающійся архів (рис. 17).
  • PGP Disk - це реалізація функції прозорого шифрування. Програма може, як зашифрувати весь розділ жорсткого диска (або навіть весь диск) або створити новий віртуальний диск (контейнер). Тут же є функція Shred Free Space, яка дозволяє затерти вільний простір на диску.
  • PGP Viewer - тут можна розшифрувати PGP-повідомлення та вкладення.
  • PGP NetShare - засіб «розшарювання» папок, при цьому «кулі» шифруються за допомогою PGP, а у вас є можливість додати / видалити користувачів (користувачі ідентифікуються на основі сертифікатів), які мають доступ до «кулі».


Мал. 17. Саморасшіфровивающійся архів

Що стосується віртуальних дисків, то мені особливо сподобалася можливість створення віртуального диска динамічного розміру (рис. 18), а також вибору алгоритму, відмінного від AES. Програма дозволяє вибрати букву диска, до якої буде подмонтіровать віртуальний диск, а також дозволяє автоматично монтувати диск при запуску системи і демонтувати при просте (за замовчуванням через 15 хвилин бездіяльності).


Мал. 18. Створення віртуального диска

Програма намагається зашифрувати всі і вся. Вона відстежує POP / SMTP-з'єднання і пропонує їх захистити (рис. 19). Те ж саме стосується і клієнтів для обміну миттєвими повідомленнями (рис. 20). Також є можливість захисту IMAP-з'єднань, але її потрібно окремо включати в налаштуваннях програми.


Мал. 19. Виявлено SSL / TLS-з'єднання


Мал. 20. PGP IM в дії

Шкода, що PGP Desktop не підтримує популярні сучасні програми на кшталт Skype і Viber. Хто зараз користується AOL IM? Думаю, таких знайдеться небагато.
Також при використанні PGP Desktop складно налаштувати шифрування пошти, яке працює тільки в режимі перехоплення. А що, якщо зашифрована пошта вже була отримана, а PGP Desktop був запущений вже після отримання зашифрованого повідомлення. Як його розшифрувати? Можна, звичайно, але доведеться це робити вручну. До того ж уже розшифровані листи в клієнті вже ніяк не захищаються. А якщо налаштувати клієнт на сертифікати, як це зроблено в програмі CyberSafe Top Secret, то листи завжди будуть зашифровані.
Режим перехоплення працює теж не дуже добре, оскільки повідомлення про захист пошти з'являється щораз на кожен новий поштовий сервер, а у gmail їх дуже багато. Віконце захисту пошти дуже швидко вам набридне.
Стабільністю роботи програма також не відрізняється (рис. 21).


Мал. 21. PGP Desktop зависла ...

Також після її установки система працювала повільніше (суб'єктивно) ...

Переваги програми PGP Desktop:

  • Повноцінна програма, що використовується для шифрування файлів, підписання файлів і перевірки електронного підпису, прозорого шифрування (віртуальні диски і шифрування всього розділу), шифрування електронної пошти.
  • Підтримка сервера ключів keyserver.pgp.com.
  • Можливість шифрування системного жорсткого диска.
  • Функція PGP NetShare.
  • Можливість затирання вільного місця.
  • Тісна інтеграція з Провідником.

Недоліки програми:

  • Відсутність підтримки російської мови, що ускладнить роботу з програмою користувачам, які не знають англійську мову.
  • Нестабільна робота програми.
  • Низька продуктивність програми.
  • Є підтримка AOL IM, але немає підтримки Skype і Viber.
  • Вже розшифровані листи залишаються незахищеними на клієнті.
  • Захист пошти працює тільки в режимі перехоплення, який швидко вам набридне, оскільки вікно захисту пошти буде з'являтися кожен раз для кожного нового сервера.

CyberSafe Top Secret

Як і в, докладного опису програми CyberSafe Top Secret не буде, оскільки в нашому блозі і так вже багато про неї написано (рис. 22).


Мал. 22. Програма CyberSafe Top Secret

Однак ми все ж звернемо увагу на деякі моменти - найважливіші. Програма містить засоби управління ключами і сертифікатами, а наявність в CyberSafe власного сервера ключів дозволяє користувачеві опублікувати на ньому свій відкритий ключ, а також отримати відкриті ключі інших співробітників компанії (рис. 23).


Мал. 23. Управління ключами

Програма може використовуватися для шифрування окремих файлів, що було показано в статті. Що стосується алгоритмів шифрування, то програма CyberSafe Top Secret підтримує алгоритми ГОСТ і сертифікований криптопровайдер КріптоПро, що дозволяє використовувати її в державних установах і банках.
Також програма може використовуватися для прозорого шифрування папки (рис. 24), що дозволяє її використовувати в якості заміни для EFS. А, враховуючи, що програма CyberSafe виявилася надійніше і швидше (в деяких сценаріях), ніж EFS, то використовувати її не тільки можна, а й треба.


Мал. 24. Прозоре шифрування папки C: \\ CS-Crypted

Функціонал програми CyberSafe Top Secret нагадує функціонал програми PGP Desktop - якщо ви помітили, то програма також може використовуватися для шифрування повідомлень електронної пошти, а також для електронного підпису файлів і перевірки цього підпису (розділ Ел. цифровий підпис, Див. Рис. 25).


Мал. 25. Розділ Ел. цифровий підпис

Як і програма PGP Desktop, програма CyberSafe Top Secret вміє створювати віртуальні зашифровані диски і шифрувати повністю. Потрібно відзначити, що програма CyberSafe Top Secret вміє створювати віртуальні диски тільки фіксованого розміру, на відміну від програм Folder Lock і PGP Desktop. Однак цей недолік нейтралізується можливістю прозорого шифрування папки, а розмір папки обмежений тільки розміром вільного простору на жорсткому диску.
На відміну від програми PGP Desktop, програма CyberSafe Top Secret не вміє шифрувати системний жорсткий диск, вона обмежується лише шифруванням зовнішніх і внутрішніх несистемний дисків.
Зате у CyberSafe Top Secret є можливість хмарного резервного копіювання, причому, на відміну від Folder Lock, дана можливість абсолютно безкоштовна, точніше функцію хмарного резервного копіювання можна налаштувати на будь-який сервіс - як платний, так і безкоштовний. Детальніше про цю можливість можна прочитати в статті.
Також потрібно відзначити дві важливі особливості програми: двухфакторную авторизацію і систему довірених додатків. У налаштуваннях програми можна або встановити аутентифікацію за паролем або двухфакторную аутентифікацію (рис. 26).


Мал. 26. Налаштування програми

на вкладці Конт. додатки можна визначити довірені додатки, яким дозволено працювати з зашифрованими файлами. За замовчуванням всі програми є довіреними. Але для більшої безпеки ви можете задати додатка, яким дозволено працювати з зашифрованими файлами (рис. 27).


Мал. 27. Довірені додатки

Переваги програми CyberSafe Top Secret:

  • Підтримка алгоритмів шифрування ГОСТ та сертифікованого криптопровайдера КріптоПро, що дозволяє використовувати програму не тільки приватним особам і комерційним організаціям, а й державним установам.
  • Підтримка прозорого шифрування папки, що дозволяє використовувати програму в якості заміни EFS. З огляду на, що програма забезпечує, така заміна більш ніж виправдана.
  • Можливість підписання файлів електронним цифровим підписом і можливість перевірки підпису файлу.
  • Вбудований сервер ключів, що дозволяє публікувати ключі і отримувати доступ до інших ключам, які були опубліковані іншими співробітниками компанії.
  • Можливість створення віртуального зашифрованого диска і можливість шифрування всього розділу.
  • Можливість створення саморасшіфровивающіхся архівів.
  • Можливість безкоштовного хмарного резервного копіювання, яке працює з будь-яким сервісом - як платним, так і безкоштовним.
  • Двухфакторная аутентифікація користувача.
  • Система довірених додатків, що дозволяє вирішити доступ до зашифрованих файлів тільки певних додатків.
  • Додаток CyberSafe підтримує набір інструкцій AES-NI, що позитивно позначається на продуктивності програми (цей факт буде продемонстрований далі).
  • Драйвер програми CyberSafe дозволяє працювати по мережі, що дає можливість організувати.
  • Російськомовний інтерфейс програми. Для англомовних користувачів є можливість перемикання на англійську мову.

Тепер про недоліки програми. Особливих недоліків у програми немає, але оскільки була поставлена \u200b\u200bзадача чесно порівняти програми, то недоліки все ж доведеться знайти. Якщо зовсім вже чіплятися, іноді в програмі (дуже-дуже рідко) «проскакують» нелокалізірованние повідомлення на кшталт «Password is weak». Також поки програма не вміє шифрувати системний диск, але таке шифрування не завжди і не всім необхідно. Але все це дрібниці в порівнянні з зависанням PGP Desktop і її вартістю (але про це ви ще не знаєте).

продуктивність

При роботі з PGP Desktop у мене склалося враження (вже відразу після установки програми), що комп'ютер став працювати повільніше. Якби не це «шосте відчуття», то цього розділу не було в даній статті. Було вирішено виміряти продуктивність програмою CrystalDiskMark. Всі випробування проводяться на реальній машині - ніяких віртуалок. Конфігурація ноутбука наступна - Intel 1000M (1.8 GHz) / 4 Гб ОЗУ / WD WD5000LPVT (500 Гб, SATA-300, 5400 RPM, буфер 8 Мб / Windows 7 64-bit). Машина не дуже потужна, але яка є.
Тест буде проводитися наступним чином. Запускаємо одну з програм і створюємо віртуальний контейнер. Параметри контейнера наступні:
  • Розмір віртуального диска - 2048 Мб.
  • Файлова система - NTFS
  • Буква диска Z:
Після цього програма закривається (ясна річ, віртуальний диск размонтіруйте) - щоб уже ніщо не заважало тесту наступної програми. Запускається наступна програма, в ній створюється аналогічний контейнер і знову проводиться тест. Щоб вам було зрозуміліше читати результати тесту, потрібно поговорити про те, що означають результати CrystalDiskMark:
  1. Seq - тест послідовного запису / послідовного читання (розмір блоку \u003d 1024КБ);
  2. 512К - тест випадкового запису / випадкового читання (розмір блоку \u003d 512Кб);
  3. 4К - те ж саме, що і 512К, але розмір блоку 4 Кб;
  4. 4К QD32 - тест випадкового запису / читання (розмір блоку \u003d 4КБ, Глибина Черги \u003d 32) для NCQ & AHCI.
Під час тесту всі програми, крім CrystalDiskMark були закриті. Я вибрав розмір тесту 1000 Мб і встановив 2 проходу, щоб зайвий раз не насилувати свій жорсткий диск (в результаті даного експерименту у нього і так температура зросла з 37 до 40 градусів).

Почнемо зі звичайного жорсткого диска, щоб було з чим порівнювати. Продуктивність диска C: (а це єдиний розділ на моєму комп'ютері) буде вважатися еталонної. Отже, я отримав наступні результати (рис. 28).


Мал. 28. Продуктивність жорсткого диска

Тепер приступимо до тестування першої програми. Нехай це буде Folder Lock. На рис. 29 показані параметри створеного контейнера. Зверніть увагу: я використовую фіксований розмір. Результати програми показані на рис. 30. Як бачите, має місце значне зниження продуктивності в порівнянні з еталоном. Але це нормальне явище - адже дані зашифровуються і розшифровуються на льоту. Продуктивність повинна бути нижче, питання наскільки.


Мал. 29. Параметри контейнера Folder Lock


Мал. 30. Результати програми Folder Lock

Наступна програма - PGP Desktop. На рис. 31 - параметри створеного контейнера, а на рис. 32 - результати. Мої відчуття підтвердилися - програма дійсно працює повільніше, що і підтвердив тест. Ось тільки при роботі цієї програми «гальмував» не тільки віртуальний диск, а навіть вся система, чого не спостерігалося при роботі з іншими програмами.


Мал. 31. Параметри контейнера PGP Desktop


Мал. 32. Результати програми PGP Desktop

Залишилося протестувати програму CyberSafe Top Secret. Як завжди, спочатку - параметри контейнера (рис. 33), а потім результати програми (рис. 34).


Мал. 33. Параметри контейнера CyberSafe Top Secret


Мал. 34. Результати програми CyberSafe Top Secret

Думаю, коментарі будуть зайвими. За продуктивністю місця розподілилися наступним чином:

  1. CyberSafe Top Secret
  2. Folder Lock
  3. PGP Desktop

Ціна і висновки

Оскільки ми тестували власницьке програмне забезпечення, потрібно розглянути ще один важливий фактор - ціна. Додаток Folder Lock обійдеться 39.95 $ за одну установку і 259.70 $ за 10 інсталяцій. З одного боку, ціна не дуже висока, але функціонал програми, відверто кажучи, малий. Як уже зазначалося, від функцій приховування файлів і гаманців толку мало. Функція Secure Backup вимагає додаткової плати, отже, віддавати майже 40 доларів (якщо поставити себе на місце звичайного користувача, а не компанії) тільки за можливість шифрування файлів і створення саморасшіфровивающіхся сейфів - дорого.
Програма PGP Desktop обійдеться в 97 доларів. І зауважте - це тільки початкова ціна. Повна версія з набором всіх модулів обійдеться приблизно в 180-250 $ і це тільки ліцензія на 12 місяців. Іншими словами, щороку за використання програми доведеться викласти 250 $. Як на мене, це перебір.
Програма CyberSafe Top Secret - золота середина, як по функціоналу, так і за ціною. Для звичайного користувача програма обійдеться всього в 50 доларів (спеціальна антикризова ціна для Росії, для інших країн повна версія обійдеться 90 $). Прошу зауважити, стільки коштує найповніша версія програми Ultimate.
Таблиця 1 містить порівняльну таблицю функцій всіх трьох продуктів, яка зможе допомогти вам вибрати саме ваш продукт.

Таблиця 1. Програми і функції

функція Folder Lock PGP Desktop CyberSafe Top Secret
Віртуальні зашифровані диски Так Так Так
Шифрування всього розділу немає Так Так
Шифрування системного диска немає Так немає
Зручна інтеграція з поштовими клієнтами немає немає Так
Шифрування повідомлень електронної пошти Так (обмежена) Так Так
шифрування файлів немає Так Так
ЕЦП, підписання немає Так Так
ЕЦП, перевірка немає Так Так
Прозоре шифрування папки немає немає Так
Саморасшіфровивающіеся архіви Так Так Так
Хмарне резервне копіювання Так (платно) немає Так (беплатно)
Система довірених додатків немає немає Так
Підтримка сертифікованого криптопровайдера немає немає Так
підтримка токенов немає Ні (підтримка припинена) Так (при установці КріптоПро)
Власний сервер ключів немає Так Так
двухфакторная аутентифікація немає немає Так
Приховування окремих файлів Так немає немає
Приховування розділів жорсткого диска Так немає Так
Гаманці для зберігання платіжної інформації Так немає немає
Підтримка шифрування ГОСТ немає немає Так
російський інтерфейс немає немає Так
Послідовна читання / запис (DiskMark), Мб / с 47/42 35/27 62/58
вартість 40$ 180-250$ 50$

З огляду на всі викладені в цій статті фактори (функціонал, продуктивність і ціну), переможцем даного порівняння є програма CyberSafe Top Secret. Якщо у вас залишилися питання, ми з радістю відповімо на них в коментарях.

Теги:

  • шифрування даних
  • захист інформації
Додати мітки

THE BELL

Є ті, хто прочитали цю новину раніше вас.
Підпишіться, щоб отримувати статті свіжими.
Email
ім'я
Прізвище
Як ви хочете читати The Bell
без спаму