컴퓨터의 데이터를 암호화하는 최고의 프로그램입니다. 폴더 및 파일을 암호화하는 프로그램. 디스크 생성 및 암호화

폴더 잠금 프로그램의 주요 기능은 다음과 같습니다.
  • AES 암호화, 키 길이 256비트.
  • 파일과 폴더를 숨깁니다.
  • 파일 암호화(생성하여 가상 디스크- 금고) "즉시".
  • 온라인 백업.
  • 보호된 USB/CD/DVD 디스크 생성.
  • 첨부파일 암호화 이메일.
  • 신용카드, 계좌 등에 관한 정보를 저장하는 암호화된 “지갑” 생성

이 프로그램은 특히 개인적인 용도로 사용하기에 충분한 기능을 갖춘 것 같습니다. 이제 실제 프로그램을 살펴보겠습니다. 프로그램을 처음 실행하면 프로그램에서 사용자를 인증하는 데 사용되는 마스터 비밀번호를 설정하라는 메시지가 표시됩니다(그림 1). 이런 상황을 상상해 보세요. 파일을 숨겼는데 다른 사람이 프로그램을 실행하여 어떤 파일이 숨겨져 있는지 확인하고 해당 파일에 액세스할 수 있게 되었습니다. 별로 좋지는 않습니다. 그러나 프로그램이 비밀번호를 요청하면 이 "누군가"는 적어도 비밀번호를 추측하거나 알아내기 전까지는 성공하지 못할 것입니다.


쌀. 1. 처음 시작할 때 마스터 비밀번호 설정하기

우선, 프로그램이 파일을 숨기는 방법을 살펴보겠습니다. 섹션으로 이동 파일 잠금, 그런 다음 파일(그림 2)과 폴더를 프로그램의 기본 영역으로 드래그하거나 버튼을 사용합니다. 추가하다. 그림과 같이 3, 이 프로그램을 사용하면 파일, 폴더 및 드라이브를 숨길 수 있습니다.


쌀. 2. 파일을 끌어서 선택한 후 버튼을 클릭하세요. 잠그다


쌀. 3. 버튼 추가하다

버튼을 누르면 무슨 일이 일어나는지 봅시다 잠그다. C:\Users\Denis\Desktop\cs.zip 파일을 숨기려고 했습니다. 탐색기에서 파일이 사라졌습니다. 총 사령관그리고 그 나머지 파일 관리자, 디스플레이가 활성화된 경우에도 숨겨진 파일. 파일 숨기기 버튼이 호출됩니다. 잠그다, 그리고 섹션 파일 잠금. 그러나 이러한 UI 요소의 이름은 각각 파일 숨기기 및 숨기기로 지정해야 합니다. 실제로 프로그램은 파일에 대한 액세스를 차단하지 않고 단순히 "숨기기"만 하기 때문입니다. 그림을보세요. 4. 정확한 파일명을 알고 cs2.zip 파일에 복사했습니다. 파일이 원활하게 복사되었으며, 액세스 오류가 없었으며, 파일이 암호화되지 않았습니다. 평소와 같이 압축이 풀렸습니다.


쌀. 4. 숨김 파일 복사

숨김 기능 자체가 멍청하고 쓸모가 없습니다. 그러나 프로그램에서 생성한 금고를 숨기기 위해 파일 암호화 기능과 함께 사용하면 사용 효과가 높아집니다.
장에서 파일 암호화금고(사물함)를 만들 수 있습니다. 금고는 일단 탑재되면 일반 디스크처럼 사용할 수 있는 암호화된 컨테이너입니다. 암호화는 간단하지 않지만 투명합니다. TrueCrypt, CyberSafe Top Secret 등을 포함한 다른 많은 암호화 프로그램에서도 동일한 기술이 사용됩니다.


쌀. 5. 파일 암호화 섹션

버튼을 클릭하세요 사물함 만들기, 나타나는 창에서 이름을 입력하고 금고 위치를 선택하십시오 (그림 6). 다음으로 금고에 접근하려면 비밀번호를 입력해야 합니다(그림 7). 다음 단계는 선택이다 파일 시스템그리고 금고의 크기(그림 8). 안전 크기는 동적이지만 최대 한도를 설정할 수 있습니다. 이렇게 하면 금고를 용량까지 사용하지 않을 경우 디스크 공간을 절약할 수 있습니다. 원하는 경우 이 문서의 성능 섹션에 설명된 대로 고정 크기 금고를 만들 수 있습니다.


쌀. 6. 금고의 명칭 및 위치


쌀. 7. 금고에 접근하기 위한 비밀번호


쌀. 8. 파일 시스템 및 안전 크기

그런 다음 예를 클릭해야 하는 UAC 창이 표시되고(활성화된 경우) 생성된 금고에 대한 정보가 포함된 창이 표시됩니다. 여기에서 마침 버튼을 클릭해야 합니다. 그러면 탐색기 창이 열리고 탑재된 컨테이너(미디어)가 표시됩니다. 그림 1을 참조하세요. 9.


쌀. 9. 프로그램에 의해 생성된 가상 디스크

섹션으로 돌아가기 파일 암호화생성된 금고를 선택합니다(그림 10). 단추 사물함 열기닫힌 금고를 열 수 있게 해주고, 사물함 닫기- 닫기 열기 버튼 편집 옵션안전한 비밀번호 삭제/복사/이름 변경/변경 명령이 포함된 메뉴를 불러옵니다. 단추 온라인 백업어디에서나 클라우드에 안전하게 백업할 수 있습니다(그림 11). 하지만 먼저 계정을 만들어야 합니다 보안 백업 계정, 그 후에는 최대 2TB의 저장 공간을 확보하고 금고는 자동으로 온라인 저장소와 동기화됩니다. 이는 여러 컴퓨터에서 동일한 금고를 사용해야 하는 경우 특히 유용합니다.


쌀. 10. 금고에서의 조작


쌀. 11. 보안 백업 계정 생성

아무 일도 일어나지 않습니다. 금고 보관 가격은 secure.newsoftwares.net/signup?id=en에서 확인할 수 있습니다. 2TB의 경우 월 400달러를 지불해야 합니다. 500GB의 비용은 월 100달러입니다. 솔직히 말해서 매우 비쌉니다. $50-60에 500GB의 "온보드"가 포함된 전체 VPS를 임대할 수 있으며, 이를 금고용 저장 장치로 사용하고 여기에 자신만의 웹사이트를 만들 수도 있습니다.
참고: 이 프로그램은 암호화된 파티션을 생성할 수 있지만 PGP Desktop과 달리 전체 디스크를 암호화할 수는 없습니다. 장에서 USB/CD 보호 USB/CD/DVD 드라이브는 물론 이메일 첨부 파일도 보호할 수 있습니다(그림 12). 그러나 이러한 보호는 미디어 자체를 암호화하는 것이 아니라 해당 미디어에 자체 복호화 금고를 기록하는 방식으로 수행됩니다. 즉, 프로그램의 간단한 휴대용 버전이 선택한 미디어에 녹화되어 금고를 "열 수" 있습니다. 이 프로그램은 또한 이메일 클라이언트를 지원하지 않습니다. 첨부 파일을 암호화하여 이메일에 첨부할 수 있습니다(이미 암호화되어 있음). 그러나 첨부 파일은 PKI가 아닌 일반 비밀번호로 암호화됩니다. 신뢰성에 대해 이야기하는 것은 의미가 없다고 생각합니다.


쌀. 12. USB/CD 섹션 보호

지갑 만들기신용 카드, 은행 계좌 등에 대한 정보가 포함된 지갑을 만들 수 있습니다. (그림 13). 물론 모든 정보는 암호화된 형태로 저장됩니다. 지갑에서 정보를 내보내는 기능이 없기 때문에 이 섹션은 쓸모가 없다고 말할 수 있습니다. 당신이 많은 은행 계좌를 가지고 있고 각각에 대한 정보(계좌 번호, 은행 이름, 계좌 소유자, SWIFT 코드 등)를 프로그램에 입력했다고 상상해 보십시오. 그런 다음 귀하에게 자금을 이체하려면 귀하의 계좌 정보를 제3자에게 제공해야 합니다. 각 필드를 수동으로 복사하여 문서에 붙여넣거나 이메일. 내보내기 기능이 있으면 이 작업이 훨씬 쉬워집니다. 제 생각에는 이 모든 정보를 한 곳에 저장하는 것이 훨씬 쉽습니다. 일반 문서, 이는 프로그램에서 생성된 항목에 배치되어야 합니다. 가상 디스크- 안전한.


쌀. 13. 지갑

폴더 잠금의 이점:

  • 영어를 사용하는 초보 사용자의 관심을 끌 수 있는 매력적이고 명확한 인터페이스.
  • 투명한 실시간 암호화로 일반 디스크처럼 작동할 수 있는 가상 암호화 디스크를 생성합니다.
  • 암호화된 컨테이너(금고)의 온라인 백업 및 동기화 가능성.
  • USB/CD/DVD 드라이브에 자체 암호 해독 컨테이너를 생성하는 기능.

프로그램의 단점:

  • 러시아어에 대한 지원이 없으므로 영어에 익숙하지 않은 사용자의 경우 프로그램 작업이 복잡해집니다.
  • 의심스러운 기능은 파일 잠금(파일을 "잠그는" 것이 아니라 단순히 숨기는 기능) 및 지갑 만들기(정보를 내보내지 않으면 효과가 없음)입니다. 솔직히 말해서 파일 잠금 기능은 CyberSafe Top Secret 프로그램이나 EFS 파일 시스템처럼 디스크에 있는 폴더/파일의 투명한 암호화를 제공할 것이라고 생각했습니다.
  • 파일에 서명하거나 디지털 서명을 확인할 수 없습니다.
  • 금고를 열 때 금고에 해당하는 가상 디스크에 할당될 드라이브 문자를 선택할 수 없습니다. 프로그램 설정에서는 프로그램이 드라이브 문자를 할당하는 순서(오름차순(A에서 Z) 또는 내림차순(Z에서 A))만 선택할 수 있습니다.
  • 와 통합되지 않음 메일 클라이언트, 첨부 파일을 암호화하는 옵션만 있습니다.
  • 클라우드의 높은 비용 예약 사본.

PGP 데스크탑

Symantec의 PGP Desktop은 유연한 다단계 암호화를 제공하는 암호화 소프트웨어 제품군입니다. 이 프로그램은 시스템 셸에 긴밀하게 통합된다는 점에서 CyberSafe TopSecret 및 폴더 잠금과 다릅니다. 프로그램은 셸(Explorer)에 내장되어 있으며 해당 기능은 Explorer 컨텍스트 메뉴를 통해 액세스됩니다(그림 14). 보시다시피 컨텍스트 메뉴에는 암호화, 파일 서명 등의 기능이 있습니다. 매우 흥미로운 점은 자체 해독 아카이브를 생성하는 기능입니다. 자체 압축 풀기 아카이브의 원칙에 따라 압축을 푸는 대신 아카이브도 해독됩니다. 그러나 폴더 잠금 및 CyberSafe 프로그램에도 비슷한 기능이 있습니다.


쌀. 14. PGP 데스크탑 컨텍스트 메뉴

시스템 트레이를 통해서도 프로그램 기능에 접근할 수 있습니다(그림 15). 팀 PGP 데스크탑 열기메인 프로그램 창을 엽니다(그림 16).


쌀. 15. 시스템 트레이의 프로그램


쌀. 16. PGP 데스크탑 창

프로그램 섹션:

  • PGP 키- 키 관리(자체 및 keyserver.pgp.com에서 가져온 것 모두).
  • PGP 메시징- 메시징 서비스 관리. 프로그램이 설치되면 자동으로 계정을 감지하고 AOL 인스턴트 메신저 통신을 자동으로 암호화합니다.
  • PGP 우편번호- 암호화된 아카이브 관리. 이 프로그램은 투명하고 불투명한 암호화를 지원합니다. 이 섹션에서는 불투명 암호화를 구현합니다. 암호화된 Zip 아카이브(PGP Zip) 또는 자체 암호 해독 아카이브를 생성할 수 있습니다(그림 17).
  • PGP 디스크투명한 암호화 기능을 구현한 것입니다. 프로그램은 전체 파티션을 암호화하는 방법을 하드 드라이브(또는 전체 디스크) 또는 새 가상 디스크(컨테이너)를 생성합니다. 디스크의 여유 공간을 지울 수 있는 Shred Free Space라는 기능도 있습니다.
  • PGP 뷰어- 여기에서 PGP 메시지와 첨부 파일의 암호를 해독할 수 있습니다.
  • PGP 넷쉐어- 폴더를 "공유"하는 수단입니다. "공유"는 PGP를 사용하여 암호화되며 "공유"에 액세스할 수 있는 사용자(사용자는 인증서를 기반으로 식별됨)를 추가/제거할 수 있습니다.


쌀. 17. 자체 복호화 아카이브

가상 디스크와 관련하여 특히 동적으로 크기가 조정되는 가상 디스크를 생성하고(그림 18) AES 이외의 알고리즘을 선택할 수 있는 기능이 마음에 들었습니다. 이 프로그램을 사용하면 가상 디스크를 마운트할 드라이브 문자를 선택할 수 있으며, 시스템이 시작될 때 디스크를 자동으로 마운트하고 유휴 상태(기본적으로 15분 동안 활동이 없으면)에 마운트 해제할 수도 있습니다.


쌀. 18. 가상 디스크 생성

프로그램은 모든 것과 모든 사람을 암호화하려고 시도합니다. POP/SMTP 연결을 모니터링하고 보안을 제공합니다(그림 19). 교환 고객에게도 동일하게 적용됩니다. 인스턴트 메시지(그림 20). IMAP 연결을 보호하는 것도 가능하지만 프로그램 설정에서 별도로 활성화해야 합니다.


쌀. 19. SSL/TLS 연결이 감지되었습니다.


쌀. 20. PGP IM 실행

PGP Desktop이 Skype 및 Viber와 같은 널리 사용되는 최신 프로그램을 지원하지 않는 것은 유감입니다. 현재 누가 AOL IM을 사용하고 있나요? 내 생각엔 이런 것들이 거의 없다고 생각한다.
또한 PGP Desktop을 사용할 경우 차단 모드에서만 작동하는 메일 암호화를 구성하기가 어렵습니다. 암호화된 메일을 이미 수신했고, 암호화된 메시지를 수신한 후 PGP 데스크톱이 실행된 경우에는 어떻게 될까요? 그것을 해독하는 방법? 물론 가능하지만 수동으로 해야 합니다. 또한 이미 해독된 메시지는 더 이상 클라이언트에서 보호되지 않습니다. CyberSafe Top Secret 프로그램에서와 같이 클라이언트에 인증서를 구성하면 문자가 항상 암호화됩니다.
차단 모드도 잘 작동하지 않습니다. 메일 보호에 대한 메시지가 새 메시지가 나올 때마다 나타나기 때문입니다. 메일 서버, Gmail에는 이러한 항목이 많이 있습니다. 메일 보호 창에 매우 빨리 싫증이 날 것입니다.
프로그램도 안정적이지 않습니다(그림 21).


쌀. 21. PGP 데스크톱이 정지되었습니다...

또한, 설치 후 시스템 작동 속도가 느려졌습니다(주관적으로)…

PGP 데스크탑의 이점:

  • 파일 암호화, 파일 서명 및 확인에 사용되는 완전한 프로그램 전자 서명, 투명한 암호화(가상 디스크 및 전체 파티션 암호화), 이메일 암호화.
  • 키서버는 keyserver.pgp.com을 지원합니다.
  • 시스템 하드 드라이브를 암호화하는 기능.
  • PGP NetShare 기능.
  • 여유 공간을 덮어쓸 가능성.
  • Explorer와의 긴밀한 통합.

프로그램의 단점:

  • 러시아어에 대한 지원이 부족하여 영어를 모르는 사용자를 위한 프로그램 작업이 복잡해집니다.
  • 프로그램의 불안정한 작동.
  • 프로그램 성능이 좋지 않습니다.
  • AOL IM은 지원되지만 Skype 및 Viber는 지원되지 않습니다.
  • 이미 해독된 메시지는 클라이언트에서 보호되지 않은 상태로 유지됩니다.
  • 메일 보호는 차단 모드에서만 작동합니다. 메일 보호 창이 새 서버마다 매번 나타나기 때문에 금방 지치게 됩니다.

CyberSafe 일급비밀

지난 리뷰와 마찬가지로, 상세 설명 CyberSafe 일급 비밀 프로그램은 이미 블로그에 많이 작성되어 있으므로 존재하지 않습니다(그림 22).


쌀. 22. CyberSafe 일급 비밀 프로그램

그러나 우리는 가장 중요한 몇 가지 사항에 여전히 주의를 기울일 것입니다. 이 프로그램에는 키와 인증서를 관리하는 도구가 포함되어 있으며 CyberSafe의 자체 키 서버가 있으면 사용자가 공개 키를 게시하고 데이터를 받을 수 있습니다. 공개 키다른 회사 직원 (그림 23).


쌀. 23. 키 관리

이 프로그램은 암호화에 사용될 수 있습니다 별도의 파일, 이는 "전자 서명: 기업에서 CyberSafe Enterprise 소프트웨어 제품의 실제 사용"이라는 기사에 나와 있습니다. 1부" . 암호화 알고리즘의 경우 CyberSafe Top Secret 프로그램은 GOST 알고리즘과 인증된 암호화폐 제공업체인 CryptoPro를 지원하므로 정부 기관 및 은행에서 사용할 수 있습니다.
또한 이 프로그램을 사용하면 폴더를 투명하게 암호화할 수 있으므로(그림 24) EFS를 대체하여 사용할 수 있습니다. 그리고 CyberSafe 프로그램이 EFS보다 더 안정적이고 더 빠르다는 점을 고려하면(일부 시나리오에서는) 이것이 가능할 뿐만 아니라 필요합니다.


쌀. 24. C:\CS-Crypted 폴더의 투명한 암호화

CyberSafe Top Secret 프로그램의 기능은 PGP 데스크톱 프로그램의 기능을 연상시킵니다. 알아차리셨다면 이 프로그램은 이메일 메시지를 암호화하고 파일에 전자적으로 서명하고 이 서명을 확인하는 데에도 사용할 수 있습니다(섹션 이메일 전자 서명, 그림을 참조하십시오. 25).


쌀. 25. 섹션 이메일 전자 서명

PGP Desktop 프로그램과 마찬가지로 CyberSafe Top Secret 프로그램은 암호화된 가상 디스크를 생성하고 전체 하드 드라이브 파티션을 암호화할 수 있습니다. CyberSafe Top Secret 프로그램은 폴더 잠금 및 PGP 데스크톱 프로그램과 달리 고정된 크기의 가상 디스크만 생성할 수 있다는 점에 유의해야 합니다. 그러나 이러한 단점은 폴더를 투명하게 암호화하는 기능으로 상쇄되며 폴더 크기는 하드 드라이브의 여유 공간에 의해서만 제한됩니다.
PGP Desktop 프로그램과 달리 CyberSafe Top Secret 프로그램은 시스템을 암호화할 수 없습니다. HDD, 외부 및 내부 비시스템 드라이브 암호화에만 제한됩니다.
하지만 CyberSafe Top Secret은 클라우드 백업이 가능하며, 폴더 잠금과 달리 이 기회완전 무료이거나 유료 및 무료 모든 서비스에 대해 클라우드 백업 기능을 구성할 수 있습니다. "클라우드 서비스에서 백업 암호화" 문서에서 이 기능에 대해 자세히 알아볼 수 있습니다.
또한 프로그램의 두 가지 중요한 기능인 이중 인증과 신뢰할 수 있는 응용 프로그램 시스템에 주목할 가치가 있습니다. 프로그램 설정에서 비밀번호 인증이나 이중 인증을 설정할 수 있습니다(그림 26).


쌀. 26. 프로그램 설정

탭에서 허용된. 애플리케이션암호화된 파일로 작업할 수 있는 신뢰할 수 있는 응용 프로그램을 정의할 수 있습니다. 기본적으로 모든 애플리케이션은 신뢰됩니다. 그러나 보안을 강화하기 위해 암호화된 파일 작업을 허용하는 애플리케이션을 설정할 수 있습니다(그림 27).


쌀. 27. 신뢰할 수 있는 애플리케이션

CyberSafe 일급 비밀 프로그램의 이점:

  • 개인 및 상업 조직뿐만 아니라 정부 기관에서도 프로그램을 사용할 수 있도록 하는 GOST 암호화 알고리즘 및 인증된 암호화 공급자 CryptoPro를 지원합니다.
  • EFS 대신 프로그램을 사용할 수 있는 투명한 폴더 암호화를 지원합니다. 프로그램이 더 나은 수준의 성능과 보안을 제공한다는 점을 고려하면 이러한 교체는 정당한 것 이상입니다.
  • 파일을 전자적으로 서명하는 기능 전자 서명파일 서명을 확인하는 기능도 있습니다.
  • 키를 게시하고 다른 회사 직원이 게시한 다른 키에 액세스할 수 있는 내장 키 서버입니다.
  • 가상 암호화 디스크를 생성하는 기능과 전체 파티션을 암호화하는 기능.
  • 자체 복호화 아카이브 생성 가능성.
  • 유료 및 무료 서비스 모두에서 작동하는 무료 클라우드 백업 가능성.
  • 2단계 사용자 인증.
  • 특정 애플리케이션만 암호화된 파일에 액세스할 수 있도록 허용하는 신뢰할 수 있는 애플리케이션 시스템입니다.
  • CyberSafe 애플리케이션은 프로그램 성능에 긍정적인 영향을 미치는 AES-NI 명령 세트를 지원합니다(이 사실은 나중에 설명하겠습니다).
  • CyberSafe 프로그램 드라이버를 사용하면 네트워크를 통해 작업할 수 있으므로 기업 암호화를 구성할 수 있습니다.
  • 러시아어 프로그램 인터페이스. 영어권 사용자의 경우 영어로 전환이 가능합니다.

이제 프로그램의 단점에 대해 설명합니다. 프로그램에는 특별한 단점이 없지만, 프로그램들을 솔직하게 비교하도록 과제를 설정했기 때문에 여전히 단점을 찾아내야 할 것이다. 정말 까다롭게 말하자면, 때때로 (매우, 아주 드물게) "비밀번호가 약합니다"와 같은 지역화되지 않은 메시지가 프로그램에 "빠져들어" 들어갑니다. 또한 프로그램은 아직 암호화 방법을 모릅니다. 시스템 디스크그러나 이러한 암호화가 항상 필요한 것은 아니며 모든 사람에게 필요한 것은 아닙니다. 그러나 이 모든 것은 PGP Desktop의 동결 및 그 비용에 비하면 작은 것입니다(그러나 아직 이에 대해서는 알지 못합니다).

성능

PGP Desktop으로 작업할 때 (프로그램 설치 직후) 컴퓨터가 느리게 작동하기 시작한다는 인상을 받았습니다. 이 "육감"이 아니었다면 이 섹션은 이 기사에 없었을 것입니다. CrystalDiskMark를 사용하여 성능을 측정하기로 결정했습니다. 모든 테스트는 가상 머신이 아닌 실제 머신에서 수행됩니다. 노트북 구성은 Intel 1000M(1.8GHz)/4GB RAM/WD WD5000LPVT(500GB, SATA-300, 5400RPM, 8MB 버퍼/Windows 7 64비트)입니다. 차는 그다지 강력하지는 않지만 그 자체입니다.
테스트는 다음과 같이 수행됩니다. 프로그램 중 하나를 시작하고 가상 컨테이너를 만듭니다. 컨테이너 매개변수는 다음과 같습니다.
  • 가상 디스크 크기는 2048MB입니다.
  • 파일 시스템 - NTFS
  • 드라이브 문자 Z:
그런 다음 프로그램이 닫히므로(물론 가상 디스크는 마운트 해제됩니다) 다음 프로그램 테스트를 방해하는 것이 없습니다. 다음 프로그램이 실행되고 유사한 컨테이너가 생성된 후 테스트가 다시 수행됩니다. 테스트 결과를 더 쉽게 읽을 수 있도록 CrystalDiskMark 결과가 무엇을 의미하는지 설명해야 합니다.
  1. Seq - 순차 쓰기/순차 읽기 테스트(블록 크기 = 1024KB)
  2. 512K - 무작위 쓰기/무작위 읽기 테스트(블록 크기 = 512KB)
  3. 4K는 512K와 동일하지만 블록 크기는 4KB입니다.
  4. 4K QD32 - NCQ&AHCI에 대한 무작위 쓰기/읽기 테스트(블록 크기 = 4KB, 큐 크기 = 32).
테스트 중에는 CrystalDiskMark를 제외한 모든 프로그램이 종료되었습니다. 나는 하드 드라이브를 다시 한 번 강요하지 않기 위해 1000MB의 테스트 크기를 선택하고 2패스로 설정했습니다(이 실험 결과 온도는 이미 37도에서 40도로 증가했습니다).

비교할 것이 있도록 일반 하드 드라이브부터 시작하겠습니다. C: 드라이브(내 컴퓨터의 유일한 파티션)의 성능은 참조로 간주됩니다. 그래서 다음과 같은 결과를 얻었다(그림 28).


쌀. 28. 하드 드라이브 성능

이제 첫 번째 프로그램 테스트를 시작해 보겠습니다. 폴더 잠금으로 설정해 보세요. 그림에서. 그림 29는 생성된 컨테이너의 매개변수를 보여줍니다. 참고: 저는 고정된 크기를 사용하고 있습니다. 프로그램의 결과는 그림 1에 나와 있습니다. 30. 보시다시피 벤치마크 대비 성능이 크게 저하되었습니다. 그러나 이는 정상적인 현상입니다. 결국 데이터는 즉시 암호화되고 해독됩니다. 생산성은 낮아져야 하는데, 문제는 얼마나 낮아져야 하는가이다.


쌀. 29. 폴더 잠금 컨테이너 매개변수


쌀. 30. 폴더 잠금 결과

다음 프로그램은 PGP Desktop입니다. 그림에서. 31 - 생성된 컨테이너의 매개변수 및 그림. 32 - 결과. 내 감정이 확인되었습니다. 프로그램이 실제로 더 느리게 작동하며 이는 테스트를 통해 확인되었습니다. 그런데 이 프로그램을 실행하면 가상 디스크뿐만 아니라 전체 시스템도 "느려지는 현상"이 발생하는데, 이는 다른 프로그램에서는 볼 수 없었던 현상입니다.


쌀. 31. PGP 데스크탑 컨테이너 매개변수


쌀. 32. PGP Desktop 프로그램의 결과

남은 것은 CyberSafe 일급 비밀 프로그램을 테스트하는 것뿐입니다. 평소와 같이 먼저 컨테이너 매개변수(그림 33), 그 다음 프로그램 결과(그림 34)입니다.


쌀. 33. CyberSafe 일급 비밀 컨테이너 매개변수


쌀. 34. CyberSafe 일급비밀 프로그램의 결과

댓글은 불필요할 것 같아요. 생산성에 따라 장소는 다음과 같이 분배되었습니다.

  1. CyberSafe 일급비밀
  2. 폴더 잠금
  3. PGP 데스크탑

가격과 결론

독점 테스트를 했기 때문에 소프트웨어, 또 다른 중요한 요소인 가격을 고려해야 합니다. 폴더 잠금 애플리케이션의 가격은 1회 설치 시 $39.95, 10회 설치 시 $259.70입니다. 한편으로는 가격이 그리 높지는 않지만 솔직히 말해서 프로그램의 기능은 작습니다. 언급한 바와 같이 파일 및 지갑 숨기기 기능은 거의 사용되지 않습니다. 보안 백업 기능에는 다음이 필요합니다. 추가요금따라서 파일을 암호화하고 자체 암호 해독 금고를 만드는 기능에 대해서만 거의 40달러(회사가 아닌 일반 사용자의 입장에서 생각한다면)를 지불하는 것은 비용이 많이 듭니다.
PGP 데스크톱 프로그램의 가격은 97달러입니다. 그리고 참고하세요 - 이것은 단지 시작 가격일 뿐입니다. 모든 모듈이 포함된 정식 버전의 가격은 약 $180-250이며 이는 12개월 라이센스입니다. 즉, 프로그램을 사용하려면 매년 $250를 지불해야 합니다. 제 생각에는 이것은 과잉입니다.
CyberSafe 일급 비밀 프로그램은 기능과 가격 모두에서 황금률입니다. 일반 사용자의 경우 프로그램 비용은 50달러(러시아의 경우 특별 위기 방지 가격, 기타 국가의 경우)에 불과합니다. 풀 버전비용은 $90입니다.) 이것은 Ultimate 프로그램의 가장 완전한 버전의 비용입니다.
표 1에는 세 제품 모두의 기능을 비교한 표가 포함되어 있어 제품을 선택하는 데 도움이 될 수 있습니다.

표 1. 프로그램 및 기능

기능 폴더 잠금 PGP 데스크탑 CyberSafe 일급비밀
가상 암호화 디스크
전체 파티션을 암호화 아니요
시스템 디스크 암호화 아니요 아니요
이메일 클라이언트와의 편리한 통합 아니요 아니요
이메일 메시지 암호화 예(제한적)
파일 암호화 아니요
디지털 서명, 서명 아니요
EDS, 검증 아니요
투명한 폴더 암호화 아니요 아니요
자체 복호화 아카이브
클라우드 백업 예(유료) 아니요 있음(무료)
신뢰할 수 있는 애플리케이션 시스템 아니요 아니요
인증된 암호화폐 제공업체의 지원 아니요 아니요
토큰 지원 아니요 아니요(더 이상 지원되지 않음) 예(CryptoPro 설치 시)
자체 키 서버 아니요
이중 인증 아니요 아니요
개별 파일 숨기기 아니요 아니요
하드 드라이브 파티션 숨기기 아니요
결제 정보를 저장하는 지갑 아니요 아니요
GOST 암호화 지원 아니요 아니요
러시아어 인터페이스 아니요 아니요
순차 읽기/쓰기(DiskMark), MB/s 47/42 35/27 62/58
가격 40$ 180-250$ 50$

이 기사에 설명된 모든 요소(기능, 성능 및 가격)를 고려하면 이 비교의 승자는 CyberSafe Top Secret 프로그램입니다. 질문이 있으시면 댓글로 답변해 드리겠습니다.

태그: 태그 추가

시스템 및 데이터에 대한 무단 액세스를 방지하기 위해 Windows 7/10은 그래픽 비밀번호를 포함하여 비밀번호를 설정하는 기능을 제공하지만 이 보호 방법은 특히 신뢰할 수 있는 것으로 간주될 수 없습니다. 로컬 비밀번호 계정타사 유틸리티로 쉽게 재설정할 수 있으며 가장 중요한 것은 내장된 파일 관리자가 있는 LiveCD에서 부팅하여 파일 시스템에 액세스하는 것을 방해하는 것이 없다는 것입니다.

데이터를 진정으로 보호하려면 암호화를 사용해야 합니다. 내장된 BitLocker 기능도 이를 위해 작동하지만 사용하는 것이 더 좋습니다 타사 프로그램. 오랫동안 TrueCrypt는 데이터 암호화를 위해 선호되는 애플리케이션이었지만 2014년에 TrueCrypt 개발자는 해당 프로그램이 더 이상 안전하지 않다는 이유로 프로젝트를 종료했습니다. 그러나 곧 작업이 재개되었지만 새로운 팀과 프로젝트 자체가 새로운 이름을 받았습니다. VeraCrypt는 이렇게 탄생했습니다.

실제로 VeraCrypt는 TrueCrypt의 개선된 버전이며 귀하의 정보를 보호하기 위해 사용하도록 제안하는 것이 바로 이 프로그램입니다. 위의 예에서는 VeraCrypt를 "최대한" 사용하여 암호화합니다. 모두 열심히시스템 및 사용자 파티션이 있는 디스크. 이 암호화 방법에는 특정 위험이 있습니다. 비록 아주 적기는 하지만 시스템이 부팅되지 않을 가능성이 있으므로 실제로 필요할 때만 사용하는 것이 좋습니다.

VeraCrypt 설치 및 기본 설정

VeraCrypt 설치 절차는 한 가지 예외를 제외하면 다른 프로그램 설치와 다르지 않습니다. 맨 처음에는 설치 모드 중에서 선택하라는 메시지가 표시됩니다. 설치하다또는 발췌.

첫 번째 경우, 프로그램이 OS에 내장되어 암호화된 컨테이너를 연결하고 시스템 파티션 자체를 암호화할 수 있습니다. 추출 모드는 단순히 압축을 푼다 실행 파일 VeraCrypt를 사용하면 휴대용 애플리케이션으로 사용할 수 있습니다. Windows 7/10의 디스크 암호화를 포함한 일부 기능을 사용할 수 없게 됩니다.

출시 직후 메뉴로 이동 설정 – 언어, 기본적으로 프로그램은 영어로 설치되기 때문입니다.

디스크 암호화

작업의 복잡성에도 불구하고 모든 것이 매우 간단합니다. "시스템" 메뉴에서 "시스템 파티션/디스크 암호화" 옵션을 선택합니다.

열리는 마법사 창에서 방법으로 "일반"을 선택하면(이 정도면 충분합니다) 암호화 영역은 전체 디스크입니다.

숨겨진 섹터 검색을 완료한 후(절차에 시간이 오래 걸릴 수 있음) 운영 체제 수를 지정하고...

암호화 알고리즘(여기의 모든 항목을 기본값으로 두는 것이 좋습니다).

메모:숨겨진 섹터를 검색하는 동안 Windows가 응답하지 않으면 PC를 강제로 다시 시작하고 다음 번에는 "아니요"를 선택하여 이 단계를 건너뜁니다.

필드에 비밀번호를 생성하고 입력합니다.

마우스를 무작위로 움직여 키를 생성하고 “다음”을 클릭하세요.

이 단계에서 프로그램은 VRD(복구 디스크)를 생성하고 이를 플래시 또는 광학 미디어에 굽도록 제안합니다.

시스템 암호화 사전 테스트를 실행하라는 메시지가 표시되면 테스트를 클릭합니다.

컴퓨터를 다시 시작해야 합니다. PC를 켜면 VeraCrypt 부트로더 화면이 나타납니다. 여기에는 생성한 비밀번호와 PIM(암호화 반복 횟수)을 입력해야 합니다. 이전에 PIM을 입력한 적이 없는 경우 Enter 키를 누르면 옵션 값이 기본값으로 설정됩니다.

몇 분 후에 Windows가 부팅됩니다. 일반 모드, 그러나 데스크탑에 사전 테스트 완료 창이 나타납니다. 즉, 사전 테스트가 완료되었습니다. 이는 암호화를 시작할 수 있음을 의미합니다. "암호화" 버튼을 클릭하고 작업을 확인하세요.

암호화 절차가 시작됩니다. 디스크 크기와 데이터 용량에 따라 시간이 오래 걸릴 수 있으므로 인내심을 갖고 기다리십시오.

메모:디스크에 암호화된 EFI 파티션이 있는 경우(일반적인 경우) 최신 버전 PC의 경우 암호화 시작 시 "디스크에 Windows가 설치되지 않은 것 같습니다..."라는 알림이 나타날 수 있습니다. 즉, 이러한 디스크는 VeraCrypt를 사용하여 암호화할 수 없습니다.

디스크의 전체 콘텐츠가 암호화되면 컴퓨터를 켤 때마다 그리고 비밀번호를 입력해야 할 때마다 VeraCrypt 부트로더 창이 나타나므로 암호화된 데이터에 액세스할 수 있는 다른 방법은 없습니다. 디스크 암호 해독을 사용하면 모든 것이 훨씬 간단해집니다. 여러분이 해야 할 일은 프로그램을 실행하고 "시스템" 메뉴에서 "영구적으로 시스템 파티션/디스크 암호 해독" 옵션을 선택한 다음 마법사의 지시를 따르는 것뿐입니다.

ComService 회사 블로그(Naberezhnye Chelny) 독자 여러분, 안녕하세요. 이 기사에서는 데이터 보안을 향상시키도록 설계된 Windows에 내장된 시스템을 계속해서 연구할 것입니다. 현재는 Bitlocker 디스크 암호화 시스템입니다. 낯선 사람이 귀하의 정보를 사용하는 것을 방지하려면 데이터 암호화가 필요합니다. 그녀가 그들에게 어떻게 다가갈지는 또 다른 질문입니다.

암호화는 적절한 사람만 액세스할 수 있도록 데이터를 변환하는 프로세스입니다. 일반적으로 키나 비밀번호는 액세스 권한을 얻는 데 사용됩니다.

전체 드라이브를 암호화하면 하드 드라이브를 다른 컴퓨터에 연결할 때 데이터에 액세스할 수 없습니다. 공격자의 시스템에는 보호를 우회하기 위해 다른 운영 체제가 설치되어 있을 수 있지만 BitLocker를 사용하는 경우에는 도움이 되지 않습니다.

BitLocker 기술이 출시되면서 등장했습니다. 운영 체제 윈도우 비스타에서 개선되었습니다. Bitlocker는 Pro뿐만 아니라 Maximum 및 Enterprise 버전에서도 사용할 수 있습니다. 다른 버전의 소유자는 검색해야 합니다.

기사 구조

1. BitLocker 드라이브 암호화 작동 방식

자세히 들어가지 않아도 이렇게 보입니다. 시스템은 전체 디스크를 암호화하고 이에 대한 키를 제공합니다. 시스템 디스크를 암호화하면 키가 없으면 부팅되지 않습니다. 아파트 열쇠도 마찬가지다. 당신은 그것들을 가지고 있고 그것에 들어갈 것입니다. 분실시 예비번호(복구코드(암호화시 발급))를 이용하시고, 잠금장치를 변경하셔야 합니다(다른 키로 다시 암호화를 해주세요)

안정적인 보호를 위해서는 컴퓨터에 TPM(Trusted Platform Module)을 설치하는 것이 바람직합니다. 존재하고 버전이 1.2 이상인 경우 프로세스를 제어하고 더 강력한 보호 방법을 갖게 됩니다. 해당 키가 없으면 USB 드라이브의 키만 사용할 수 있습니다.

BitLocker는 다음과 같이 작동합니다. 디스크의 각 섹터는 키(전체 볼륨 암호화 키, FVEK)를 사용하여 별도로 암호화됩니다. 128비트 키와 디퓨저를 갖춘 AES 알고리즘이 사용됩니다. 그룹 보안 정책에서 키를 256비트로 변경할 수 있습니다.

암호화가 완료되면 다음 그림을 볼 수 있습니다

창을 닫고 시작 키와 복구 키가 안전한 장소에 있는지 확인하세요.

3. 플래시 드라이브 암호화 - BitLocker To Go

암호화를 일시중지해야 하는 이유는 무엇입니까? 따라서 BitLocker는 드라이브를 차단하지 않으며 복구 절차에 의존하지 않습니다. 추가 보호를 위해 암호화 중에는 시스템 매개변수(및 부팅 파티션의 내용)가 잠깁니다. 이를 변경하면 컴퓨터가 차단될 수 있습니다.

BitLocker 관리를 선택하면 복구 키를 저장 또는 인쇄하고 시작 키를 복제할 수 있습니다.

키(시작 키 또는 복구 키) 중 하나를 분실한 경우 여기에서 복구할 수 있습니다.

외부 드라이브 암호화 관리

플래시 드라이브의 암호화 설정을 관리하는 데 다음 기능을 사용할 수 있습니다.

비밀번호를 변경하여 잠금을 해제할 수 있습니다. 스마트 카드를 사용하여 잠금을 해제하는 경우에만 비밀번호를 제거할 수 있습니다. 복구 키를 저장하거나 인쇄하고 이에 대한 디스크 잠금 해제를 자동으로 활성화할 수도 있습니다.

5. 디스크에 대한 액세스 복원

시스템 디스크에 대한 액세스 복원

키가 있는 플래시 드라이브가 액세스 영역을 벗어나면 복구 키가 작동됩니다. 컴퓨터를 부팅하면 다음과 같은 내용이 표시됩니다.

액세스를 복원하려면 윈도우 부팅엔터 키를 치시오

복구 키를 입력하라는 화면이 나타납니다.

복구 키가 올바른 경우 마지막 숫자를 입력하면 운영 체제가 자동으로 부팅됩니다.

이동식 드라이브에 대한 액세스 복원

플래시 드라이브의 정보에 대한 액세스를 복원하려면 비밀번호를 잊으셨나요?를 클릭하세요.

복구 키 입력을 선택하세요.

그리고 이 끔찍한 48자리 코드를 입력하세요. 다음을 클릭하세요

복구 키가 적합하면 디스크 잠금이 해제됩니다.

드라이브 잠금을 해제하기 위해 비밀번호를 변경할 수 있는 BitLocker 관리 링크가 나타납니다.

결론

이 기사에서는 내장된 BitLocker 도구를 사용하여 정보를 암호화하여 정보를 보호하는 방법을 배웠습니다. 이 기술이 이전 버전이나 고급 버전의 Windows에서만 사용할 수 있다는 점은 실망스럽습니다. 또한 Windows를 사용하여 디스크를 설정할 때 크기가 100MB인 숨겨진 부팅 가능한 파티션이 생성되는 이유도 분명해졌습니다.

아마도 플래시 드라이브 또는 . 그러나 다음과 같은 형태로 좋은 대체품이 있기 때문에 그럴 가능성은 거의 없습니다. 클라우드 서비스등의 데이터를 저장합니다.

기사를 공유해 주셔서 감사합니다. 소셜 네트워크에서. 모두 제일 좋다!

컴퓨터의 개인 정보 보호 및 보안 요구 사항은 전적으로 컴퓨터에 저장된 데이터의 성격에 따라 결정됩니다. 컴퓨터가 엔터테인먼트 스테이션 역할을 하고 장난감 몇 개와 좋아하는 고양이 사진이 담긴 아빠 외에는 아무것도 없는 경우는 문제입니다. 그러나 하드 드라이브에 잠재적으로 관심을 가질 만한 영업 비밀 데이터가 포함되어 있는 경우는 전혀 다른 문제입니다. 경쟁자에게.

첫 번째 "방어선"은 컴퓨터를 켤 때마다 요청되는 로그인 비밀번호입니다.

다음 보호 수준은 파일 시스템 수준의 액세스 권한입니다. 권한 권한이 없는 사용자가 파일에 접근하려고 하면 오류가 발생합니다.

그러나 설명된 방법에는 매우 중요한 단점이 하나 있습니다. 둘 다 운영 체제 수준에서 작동하며 약간의 시간과 컴퓨터에 대한 물리적 액세스가 있는 경우 상대적으로 쉽게 우회할 수 있습니다. 예를 들어 USB 플래시 드라이브에서 부팅하면 관리 비밀번호를 재설정하거나 파일 권한을 변경할 수 있습니다. 데이터 보안 및 기밀성에 대한 완전한 확신은 암호화 기술의 성과를 활용하고 안전하게 사용하는 경우에만 얻을 수 있습니다. 아래에서는 그러한 보호에 대한 두 가지 방법을 살펴보겠습니다.

오늘 고려되는 첫 번째 방법은 Microsoft에 내장된 암호화 보호 기능입니다. BitLocker라고 불리는 암호화는 Windows 8에서 처음 등장했습니다. 개별 폴더나 파일을 보호하는 데 사용할 수 없으며 전체 디스크에 대한 암호화만 가능합니다. 특히 시스템 디스크를 암호화하는 것이 불가능하고(시스템을 부팅할 수 없음) 중요한 데이터를 시스템 라이브러리"내 문서" 유형도 허용되지 않습니다(기본적으로 시스템 파티션에 있음).
내장된 암호화를 활성화하려면 다음을 수행하십시오.

  1. 탐색기를 열고 암호화하려는 드라이브를 마우스 오른쪽 버튼으로 클릭한 다음 "BitLocker 활성화"를 선택합니다.
  2. "디스크 잠금 해제에 비밀번호 사용" 확인란을 선택하고 보안 요구 사항을 충족하는 비밀번호를 두 번 생성하고 입력합니다(8자 이상, 소문자와 대문자가 있어야 하며 특수 문자를 1개 이상 입력하는 것이 좋습니다). “다음” 버튼을 클릭하세요. 스마트 카드 판독기는 매우 드물고 자체 정보 보안 서비스를 갖춘 조직에서 사용되므로 이 노트의 프레임워크 내에서 두 번째 잠금 해제 옵션을 고려하지 않습니다.
  3. 비밀번호를 잊어버린 경우 시스템에서 특수 복구 키 생성을 제안합니다. 귀하의 계정에 연결할 수 있습니다 마이크로소프트 기록, 파일에 저장하거나 간단히 프린터로 인쇄할 수 있습니다. 방법 중 하나를 선택하고 키를 저장한 후 “다음”을 클릭하세요. 이 키는 귀하의 건망증에 대한 보험으로서 귀하의 데이터가 유출되는 "백도어"가 될 수 있으므로 낯선 사람으로부터 보호되어야 합니다.
  4. 다음 화면에서 전체 드라이브를 암호화할지 아니면 사용된 공간만 암호화할지 선택합니다. 두 번째 요점은 느리지만 더 안정적입니다.
  5. 암호화 알고리즘을 선택합니다. 컴퓨터 간에 디스크를 마이그레이션할 계획이 없다면 보다 강력한 최신 모드를 선택하고, 그렇지 않으면 호환 모드를 선택하십시오.
  6. 설정을 구성한 후 "암호화 시작" 버튼을 클릭하면 잠시 기다리면 드라이브의 데이터가 안전하게 암호화됩니다.
  7. 로그아웃하거나 재부팅한 후에는 보호된 볼륨에 액세스할 수 없게 되며 파일을 열려면 비밀번호가 필요합니다.

디스크크립터

오늘 우리가 고려하고 있는 두 번째 암호화 유틸리티는 DiskCryptor입니다. 무료 솔루션오픈 소스. 이를 사용하려면 다음 지침을 따르십시오.

  1. 링크를 사용하여 공식 웹 사이트에서 프로그램 설치 프로그램을 다운로드하십시오. 다운로드한 파일을 실행합니다.
  2. 설치 과정은 매우 간단합니다. "다음" 버튼을 여러 번 누르고 마지막으로 컴퓨터를 재부팅하면 됩니다.

  3. 재부팅 후 프로그램 폴더에서 DiskCryptor 프로그램을 실행하거나 바탕화면의 바로가기를 클릭하여 실행하세요.
  4. 열리는 창에서 암호화할 디스크를 클릭하고 “암호화” 버튼을 클릭합니다.
  5. 다음 단계는 암호화 알고리즘을 선택하고 암호화하기 전에 디스크에서 모든 데이터를 지워야 하는지 여부를 결정하는 것입니다. 정보를 파기할 계획이 없다면 "지우기 모드" 목록에서 "없음"을 선택하십시오.
  6. 복호화 비밀번호를 두 번 입력하세요. 복잡한 비밀번호"비밀번호 등급" 필드의 값이 최소한 "높음"이 되도록 합니다. 그런 다음 "확인"을 클릭하십시오.
  7. 잠시 기다린 후 디스크가 암호화됩니다. 재부팅하거나 로그아웃한 후 액세스하려면 유틸리티를 실행하고 "마운트" 또는 "모두 마운트" 버튼을 클릭한 후 비밀번호를 입력하고 "확인"을 클릭해야 합니다.

BitLocker 메커니즘과 비교할 때 이 유틸리티의 확실한 이점은 Windows 8 이전에 출시된 시스템에서 사용할 수 있다는 것입니다(Windows 8에서 제거된 시스템도 지원됨). 윈도우 지원 XP). 그러나 DiskCryptor에는 몇 가지 중요한 단점도 있습니다.

  • 암호화된 정보에 대한 접근을 복원할 방법이 없습니다(비밀번호를 잊어버린 경우 데이터가 손실될 수 있습니다).
  • 비밀번호 잠금 해제만 지원되며 스마트 카드나 생체 인식 센서는 사용할 수 없습니다.
  • 아마도 DiskCryptor 사용의 가장 큰 단점은 시스템에 대한 관리 액세스 권한을 가진 공격자가 다음을 수행할 수 있다는 것입니다. 표준 수단포맷 디스크. 예, 그는 데이터에 접근할 수 없지만 귀하 역시 데이터에 접근할 수 없게 됩니다.

요약하자면, 컴퓨터에 Windows 8부터 시작하는 OS가 설치되어 있으면 내장 기능을 사용하는 것이 더 낫다고 말할 수 있습니다.

"BitLocker"를 검색하고 "BitLocker 관리"를 선택하여 Windows에서 암호화 도구를 시작합니다. 다음 창에서 하드 드라이브 옆에 있는 "BitLocker 활성화"를 클릭하여 암호화를 활성화할 수 있습니다(오류 메시지가 나타나면 "TPM 없이 BitLocker 사용" 섹션을 읽으십시오).

이제 암호화된 드라이브를 잠금 해제할 때 USB 플래시 드라이브를 사용할지 아니면 비밀번호를 사용할지 선택할 수 있습니다. 선택한 옵션에 관계없이 설정 프로세스 중에 복구 키를 저장하거나 인쇄해야 합니다. 비밀번호를 잊어버리거나 플래시 드라이브를 분실한 경우에 필요합니다.

TPM 없이 BitLocker 사용

BitLocker를 설정합니다.
BitLocker는 TPM 칩 없이도 작동합니다. 그러나 이를 위해서는 로컬 편집기에서 일부 설정을 지정해야 합니다. 그룹 정책.

컴퓨터에 TPM(신뢰할 수 있는 플랫폼 모듈) 칩이 없는 경우 BitLocker를 활성화하려면 몇 가지 조정이 필요할 수 있습니다. 줄을 서서 윈도우 검색"그룹 정책 편집"을 입력하고 "로컬 그룹 정책 편집기" 섹션을 엽니다. 이제 편집기의 왼쪽 열에서 "컴퓨터 구성 | 관리 템플릿 | Windows 구성요소 | BitLocker 드라이브 암호화 | 운영 체제 디스크"를 선택하고 오른쪽 열에서 "필수" 항목을 확인합니다. 추가 확인출시 당시의 진정성."

그런 다음 가운데 열에서 "정책 설정 편집" 링크를 클릭하십시오. 아래에서 "활성화" 옆의 확인란을 선택하고 "호환되는 TPM 없이 BitLocker 허용" 옆의 확인란을 선택합니다. "적용" 및 "확인"을 클릭한 후 위에서 설명한 대로 BitLocker를 사용할 수 있습니다.

VeraCrypt 형태의 대안

TrueCrypt의 후속 제품인 VeraCrypt를 사용하여 시스템 파티션이나 전체 하드 드라이브를 암호화하려면 VeraCrypt 메인 메뉴에서 "볼륨 생성"을 선택한 다음 "시스템 파티션 또는 전체 시스템 드라이브 암호화"를 선택하세요. 전체 하드 드라이브를 암호화하려면 윈도우 파티션, "전체 드라이브 암호화"를 선택한 다음 단계별 지침설정으로. 참고: VeraCrypt는 비밀번호를 잊어버린 경우를 대비해 복구 디스크를 생성합니다. 따라서 빈 CD가 필요합니다.

디스크를 암호화한 후, 부트스트랩비밀번호 뒤에 PIM(Personal Iterations Multiplier)을 지정해야 합니다. 설정 중에 PIM을 설치하지 않은 경우 Enter 키를 누르십시오.