Alternativ till TrueCrypt. Program för att kryptera enskilda filer eller hela diskar

Att skydda viktig information från inkräktare och helt enkelt från nyfikna ögon är den primära uppgiften för alla användare som är aktiva på Internet. Ofta lagras data på hårddiskar i klartext, vilket ökar risken att den blir stulen från din dator. Konsekvenserna kan bli väldigt olika – från att förlora lösenord till olika tjänster till att skiljas från en imponerande summa pengar lagrade i elektroniska plånböcker.

I den här artikeln kommer vi att titta på flera specialiserade program som låter dig kryptera och lösenordsskydda filer, kataloger och flyttbara media.

Denna programvara är kanske en av de mest kända ransomware. TrueCrypt låter dig skapa krypterade behållare på fysiska medier, skydda flash-enheter, partitioner och hela hårddiskar från obehörig åtkomst.

PGP Desktop

Detta är ett skördarprogram för maximalt skydd av information på din dator. PGP Desktop kan kryptera filer och kataloger, inklusive de på det lokala nätverket, skydda e-postbilagor och meddelanden, skapa krypterade virtuella diskar och permanent radera data genom omskrivning i flera pass.

Mapplås

Folder Lock är den mest användarvänliga programvaran. Programmet låter dig dölja mappar från synlighet, kryptera filer och data på flashenheter, lagra lösenord och annan information på säker lagring, kan radera dokument och frigöra diskutrymme utan spår och har inbyggt hackningsskydd.

Dekart privat disk

Detta program är endast avsett för att skapa krypterade diskavbildningar. I inställningarna kan du ange vilka program som finns i bilden som ska startas när de monteras eller avmonteras, och du kan även aktivera en brandvägg som övervakar applikationer som försöker komma åt disken.

R-krypto

En annan programvara för att arbeta med krypterade behållare som fungerar som virtuella lagringsmedia. R-Crypto-behållare kan anslutas som flash-enheter eller vanliga hårddiskar och kan kopplas bort från systemet om villkoren som anges i inställningarna är uppfyllda.

Crypt4Free

Crypt4Free är ett program för att arbeta med filsystemet. Det låter dig kryptera vanliga dokument och arkiv, filer bifogade brev och till och med information på klippbordet. Programmet innehåller också en komplex lösenordsgenerator.

RCF EnCoder/DeCoder

Denna lilla ransomware gör det möjligt att skydda kataloger och de dokument de innehåller med hjälp av genererade nycklar. Huvudfunktionen hos RCF EnCoder/DeCoder är förmågan att kryptera textinnehållet i filer, och det faktum att det bara kommer i en bärbar version.

Förbjuden fil

Den minsta deltagaren i denna recension sett till volym. Programmet laddas ner som ett arkiv som innehåller en enda körbar fil. Trots detta kan programvaran kryptera vilken data som helst med IDEA-algoritmen.

Det här var en liten lista över välkända, och inte så välkända, program för att kryptera filer och mappar på datorns hårddiskar och flyttbara media. De har alla olika funktioner, men utför en uppgift - att dölja användarinformation från nyfikna ögon.

Kryptering är processen att koda information på ett sådant sätt att den inte kan nås av andra om de inte har den nödvändiga nyckeln för att avkoda den. Kryptering används vanligtvis för att skydda viktiga dokument, men det är också ett bra sätt att stoppa människor som försöker stjäla din personliga information.

Varför använda kategorier? Att bryta ner det enorma utbudet av informationskrypteringsprogram till enklare och mer begripliga programuppsättningar, d.v.s. strukturera. Den här artikeln är begränsad till en uppsättning verktyg för att kryptera filer och mappar.

  1. Verktyg för att kryptera filer och mappar - dessa verktyg diskuteras i den här artikeln. Dessa krypteringsverktyg fungerar direkt med filer och mappar, till skillnad från verktyg som krypterar och lagrar filer i volymer (arkiv, det vill säga filbehållare). Dessa krypteringsverktyg kan fungera i on-demand eller on-the-fly-läge.
  2. Verktyg för kryptering av virtuella diskar. Sådana verktyg fungerar genom att skapa volymer (krypterade behållare/arkiv), som representeras i filsystemet som virtuella enheter med sin egen bokstav, till exempel "L:". Dessa enheter kan innehålla både filer och mappar. Datorns filsystem kan läsa, skriva och skapa dokument i realtid, d.v.s. i det fria. Sådana verktyg fungerar i "on the fly"-läge.
  3. Full-drive krypteringsverktyg - kryptera alla datalagringsenheter, till exempel själva hårddiskarna, diskpartitioner och USB-enheter. Vissa av verktygen i den här kategorin kan också kryptera den enhet som operativsystemet är installerat på.
  4. Klientkrypteringsverktyg i molnet: en ny kategori av krypteringsverktyg. Dessa filkrypteringsverktyg används före uppladdning eller synkronisering till molnet. Filer krypteras under överföring och när de lagras i molnet. Krypteringsverktyg i molnet använder olika former av virtualisering för att ge klientsidan åtkomst till källkoden. I det här fallet sker allt arbete i "on the fly"-läge.

Varningar

    Operativsystem är onda: ekon av dina personliga data - swap-filer, temporära filer, energisparlägesfiler ("system sleep"), raderade filer, webbläsarartefakter, etc. - kommer troligen att finnas kvar på vilken dator du än använder för att komma åt data. Det är inte en trivial uppgift att isolera detta eko av dina personuppgifter. Om du behöver skydda hårddiskdata medan den rör sig eller kommer utifrån, är detta en ganska svår uppgift. Till exempel, när du skapar ett krypterat arkiv med filer eller packar upp ett sådant arkiv, kommer därför originalversionerna av filerna eller kopiorna av originalfilerna från detta arkiv att finnas kvar på hårddisken. De kan också finnas kvar på tillfälliga fillagringsplatser (alias Temp-mappar, etc.). Och det visar sig att uppgiften att ta bort dessa originalversioner blir en uppgift, inte att bara ta bort dessa filer med kommandot "delete".

  1. Bara för att ett krypteringsprogram "fungerar" betyder det inte att det är säkert. Nya krypteringsverktyg dyker ofta upp efter att "någon" läser tillämpad kryptografi, väljer en algoritm och börjar arbeta med att utveckla den. Kanske till och med "någon" använder beprövad öppen källkod. Implementerar användargränssnittet. Se till att det fungerar. Och han kommer att tro att det här är över. Men det är inte sant. Ett sådant program är förmodligen fyllt med fatala buggar. "Funktionalitet är inte lika med kvalitet, och ingen mängd betatester kommer att avslöja säkerhetsproblem. De flesta produkter är ett fint ord för "efterlevnad". De använder kryptoalgoritmer, men är inte säkra själva." (Fri översättning) - Bruce Schneier, från Säkerhetsfallgropar i kryptografi. (ursprunglig fras: "Funktionalitet är inte lika med kvalitet, och ingen mängd betatester kommer någonsin att avslöja ett säkerhetsbrist. Alltför många produkter är bara kompatibla med modeord; de använder säker kryptografi, men de är inte säkra.").
  2. Användningen av kryptering är inte tillräcklig för att säkerställa säkerheten för dina data. Det finns många sätt att kringgå skyddet, så om din data är "mycket känslig", måste du också tänka på andra sätt att skydda. Du kan använda den här artikeln som en "start" för ytterligare sökningar risker med att använda kryptografisk programvara.

Översikt över fil- och mappkrypteringsprogram

TrueCrypt var en gång det bästa programmet i denna kategori. Och det är fortfarande en av de bästa, men motsvarar inte längre denna kategori, eftersom den är baserad på att arbeta med virtuella diskar.

De flesta, om inte alla, av programmen som beskrivs nedan utsätter användaren för icke-uppenbara hot, som beskrivs ovan i punkt #1 från listan.varningar . TrueCrypt, som bygger på att arbeta med partitioner snarare än att arbeta med filer och mappar, utsätter inte användare för denna sårbarhet.

Sophos gratis kryptering- inte längre tillgänglig.

Relaterade produkter och länkar

Relaterade produkter:

Alternativa produkter:

  • SafeHouse Explorer är ett enkelt, gratis program som är tillräckligt lätt för att enkelt kunna användas på USB-enheter. Du kan också hitta välförberedda filmer och användarmanualer på deras hemsida.
  • Rohos Mini Drive är ett bärbart program som skapar en dold, krypterad partition på en USB-enhet.
  • FreeOTFE (från granskningen av verktyg för virtuell diskkryptering) är ett program för att utföra diskkryptering i farten. Den kan anpassas för portabel användning.
  • FreeOTFE Explorer är en enklare version av FreeOTFE. Det kräver inte administratörsrättigheter.
  • Pismo File Mount Audit Package är ett filsystemstillägg som ger åtkomst till speciella krypterade filer (via Windows Utforskarens snabbmeny), som i sin tur ger åtkomst till krypterade mappar. Program kan skriva direkt till dessa mappar, vilket säkerställer att textkopior av originaldokumentet inte lämnas kvar på din hårddisk.
  • 7-Zip är ett kraftfullt filarkiveringsverktyg som tillhandahåller 256-bitars AES-kryptering för formaten *.7z och *.zip. Pismo är dock en bättre lösning eftersom det undviker problemet med att lagra okrypterade versioner av filer.

Snabbvalsguide (ladda ner program för att kryptera filer och mappar)

AxCrypt

Integration med Windows Explorer snabbmeny. AxCrypt gör det lika enkelt att öppna, redigera och spara krypterade filer som med okrypterade filer. Använd den här produkten om du ofta behöver arbeta med krypterade filer.
Programmet använder Open Candy (installerat med ytterligare programvara från tredje part). Om du vill behöver du inte installera det, men då måste du registrera dig på webbplatsen.

Principen för modernt kryptografiskt skydd är inte att skapa kryptering som är omöjlig att läsa (detta är praktiskt taget omöjligt), utan att öka kostnaderna för kryptoanalys.
Det vill säga att känna till själva krypteringsalgoritmen, men inte nyckeln, måste en angripare spendera miljontals år på att dekryptera den. Tja, eller så mycket du behöver (som du vet, information upphör att vara viktig efter döden av dina nära och kära), tills x-filer förlorar sin relevans. Samtidigt står komplexiteten i konflikt med användarvänligheten: data måste krypteras och dekrypteras tillräckligt snabbt när man använder en nyckel. De program som ingick i dagens granskning uppfyller generellt de två nämnda kriterierna: de är ganska lätta att använda, samtidigt som de använder måttligt robusta algoritmer.

Vi börjar med programmet, som i sig är värt en separat artikel eller en serie artiklar. Redan under installationen blev jag förvånad över den ytterligare möjligheten att skapa ett falskt operativsystem. Direkt efter att ha avslutat konversationen med installationsguiden föreslog DriveCrypt att man skulle skapa en nyckellagring. Vilken fil som helst kan väljas som lagring: fil, bild, mp3. Efter att sökvägen till lagringen är specificerad anger vi lösenord, av vilka vi har två typer: master & user. De skiljer sig åt i åtkomst till DCPP-inställningar - användaren har inte möjlighet att ändra något, han kan bara se de angivna inställningarna. Varje typ kan bestå av två eller flera lösenord. Egentligen kan åtkomst till säkerhetsinstallationen tillhandahållas antingen av huvudlösenordet eller med användarlösenordet.

Innan du krypterar några enheter måste du kontrollera att startskyddet är korrekt installerat. Var försiktig, om du inte kontrollerar att startskyddet fungerar korrekt och omedelbart krypterar disken kommer det att vara omöjligt att återställa dess innehåll. Efter verifiering kan du fortsätta med att kryptera disken eller partitionen. För att kryptera en disk eller partition bör du
välj Diskenheter och klicka på Kryptera. Diskkrypteringsguiden öppnar ett fönster som ber dig välja en nyckel från lagringen. Disken kommer att krypteras med denna nyckel och samma nyckel kommer att krävas för vidare arbete med disken. När nyckeln har valts börjar diskkrypteringsprocessen. Processen är ganska lång: beroende på storleken på den krypterade disken eller partitionen kan det ta upp till flera timmar.

I allmänhet är allt detta ganska enkelt och standard. Det är mycket mer intressant att arbeta med den falska axeln. Låt oss formatera det och distribuera det på hårddisken i FAT32 (det verkar som om ryktena om det här filsystemets död var mycket överdrivna
:)), installera Windows, installera DriveCrypt. Det skapade falska operativsystemet ska se ut som ett fungerande, ständigt använt. När det dolda operativsystemet väl har skapats är det extremt farligt att starta och köra det falska operativsystemet eftersom det finns en möjlighet att korrumpera det dolda operativsystemets data. Efter att ha kastat alla typer av sopor i systemet skapar vi ett nytt lager,
Logga in på DCPP, växla till fliken Drives, välj avsnittet där det falska operativsystemet är installerat och klicka på HiddenOS. Inställningsfönstret öppnas. Allt är enkelt här: vi anger sökvägen till den nyskapade lagringen, lösenord, etiketten på den dolda disken, dess filsystem och mängden ledigt utrymme som kommer att separera det falska operativsystemet från det dolda. Efter att ha klickat på knappen Skapa gömt OS startar processen att skapa en dold partition och allt innehåll i systempartitionen kommer att kopieras till den dolda partitionen. Programmet kommer att skapa en dold partition, vars början kommer att ligga inom utrymmet för ledigt utrymme som anges när du skapar den dolda partitionen från slutet av den falska partitionen. Starta om och
Vi auktoriserar genom att ange lösenorden som angavs när den dolda sektionen skapades. Innehållet i det falska operativsystemet kommer inte att vara synligt när du arbetar i ett dolt operativsystem, och vice versa: när du arbetar i ett falskt operativsystem kommer det dolda operativsystemet inte att vara synligt. Det är alltså endast lösenordet som angavs när du startar datorn som avgör vilket operativsystem som ska laddas. Efter att ha slutfört skapandet av det dolda operativsystemet måste du ange det och kryptera systempartitionen.

Med DriveCrypt kan du kryptera vilken hårddisk eller flyttbar lagringsenhet som helst (förutom CD- och DVD-skivor) och använda den för att utbyta data mellan användare. En otvivelaktig fördel med att utbyta data på ett helt krypterat medium är omöjligheten att upptäcka några filer på det mediet verkar oformaterat. Även om du har information om att media är krypterad, om nyckeln saknas, kommer data att vara omöjliga att läsa.

DriveCrypt krypterar en hel disk eller partition, vilket gör att du kan dölja inte bara viktiga data, utan också hela innehållet på disken eller partitionen, inklusive operativsystemet. Tyvärr kommer denna säkerhetsnivå till priset av en betydande nedgång i filsystemets prestanda.

Här möter vi en ganska originell krypteringsalgoritm med en privat nyckel som sträcker sig från 4 till 255 tecken lång, utvecklad av författarna till programmet själva. Dessutom lagras inte nyckellösenordet i den krypterade filen, vilket minskar möjligheten att hacka den. Funktionsprincipen för programmet är enkel: vi anger vilka filer eller mappar som behöver krypteras, varefter programmet uppmanar dig att ange en nyckel. För större tillförlitlighet kan tangenten väljas inte bara på tangentbordet, utan också med hjälp av en speciell panel. Den här panelen verkar ha blivit uppenbart stulen från MS Word (infoga
- symbol). Genom att bekräfta lösenordet kommer vi att tvinga programmet att kryptera filen och tilldela den tillägget *.shr.

Files Cipher kan komprimera krypterade filer med hjälp av en inbyggd arkiveringsalgoritm. Dessutom, efter kryptering, kan originalfilen raderas från hårddisken utan möjlighet till återställning.
Programmet fungerar med alla typer av filer och stöder även filer större än 4 Gb (för NTFS). Samtidigt är systemkraven på datorn väldigt blygsamma och till skillnad från frontmannen förbrukas ingenting.

PGP implementerar kryptering med både öppen och beprövad symmetrisk
nycklar: AES med kryptering upp till 256-bitars, CAST, TripleDES, IDEA och Twofish2. För att hantera krypteringsnycklar finns det ett alternativ som kallas PGP-nycklar, som visar ett fönster som visar användarnycklar och de som lagts till i listan över offentliga nycklar. Funktionsschema för modulen för att kryptera PGP-diskar... mmmmm... hur kan jag säga detta? Ah, elementärt. Återigen, skapa en Key Storage-fil (jag kallar den Key Manager för mig själv), ange lösenord. Dessutom, när du anger ett lösenord, visas en speciell indikator för styrka (kvalitet), som förresten tydligt visar relevansen av komplexa lösenord: till exempel är styrkan hos ett lösenord som består av åtta siffror ungefär lika med styrkan av en sexbokstav eller fyrsiffrig, som innehåller ett specialtecken (utropstecken) och tre bokstäver.

Jag gillade verkligen att skaparna också tänkte på ICQ (den som läser Stalkers loggar efter jävelns förnedring kommer att förstå... eller var de inte i ASI och förvirrar jag något?). Efter installationen dyker en speciell ikon upp i ICQ-fönstret, med hjälp av vilken sessionsskydd är aktiverat.

När det gäller det mest smärtsamma ämnet - informationsläckage genom en växlingsfil - erkände författarna själva att de inte helt kunde blockera denna läckagekanal på grund av operativsystemets egenheter. Å andra sidan har åtgärder vidtagits för att minska detta hot – all viktig data lagras inte längre i minnet än nödvändigt. När operationen är klar raderas all viktig information från minnet. Således finns denna sårbarhet, och för att eliminera den måste du antingen inaktivera virtuellt minne (vilket kan leda till en märkbar försämring av operativsystemet) eller vidta ytterligare säkerhetsåtgärder.

Med CyberSafe kan du kryptera mer än bara enskilda filer. Programmet låter dig kryptera en hel hårddiskpartition eller en hel extern enhet (till exempel en USB-enhet eller flashenhet). Den här artikeln kommer att visa dig hur du krypterar och döljer en krypterad partition på din hårddisk från nyfikna ögon.

Spioner, paranoider och vanliga användare

Vem kommer att dra nytta av möjligheten att kryptera partitioner? Låt oss genast kasta spioner och paranoider. Det finns inte så många av de förstnämnda, och deras behov av datakryptering är rent professionellt. Den andra vill bara kryptera något, dölja det osv. Även om det inte finns något verkligt hot och den krypterade informationen inte är av intresse för någon, krypterar de den ändå. Det är därför vi är intresserade av vanliga användare, av vilka jag hoppas att det kommer att finnas mer än paranoida spioner.
Ett typiskt scenario för partitionskryptering är när en dator delas. Det finns två alternativ för att använda CyberSafe-programmet: antingen skapar var och en av användarna som arbetar vid datorn en virtuell disk, eller så allokerar var och en en partition på hårddisken för att lagra personliga filer och kryptera den. Det har redan skrivits om att skapa virtuella diskar, men i den här artikeln kommer vi att prata specifikt om att kryptera hela partitionen.
Låt oss säga att det finns en 500 GB hårddisk och att det finns tre användare som periodvis arbetar med datorn. Trots att NTFS-filsystemet fortfarande stöder åtkomsträttigheter och låter dig begränsa en användares åtkomst till en annan användares filer, är dess skydd inte tillräckligt. När allt kommer omkring kommer en av dessa tre användare att ha administratörsrättigheter och kommer att kunna komma åt filerna för de återstående två användarna.
Därför kan hårddiskutrymmet delas upp enligt följande:
  • Cirka 200 GB - delad partition. Denna partition kommer också att vara systempartitionen. Det kommer att installera operativsystemet, programmet och lagra vanliga filer för alla tre användare.
  • Tre sektioner på ~100 GB vardera - jag tror att 100 GB är tillräckligt för att lagra varje användares personliga filer. Var och en av dessa sektioner kommer att krypteras, och endast användaren som krypterade denna sektion kommer att känna till lösenordet för att komma åt den krypterade sektionen. I det här fallet kommer administratören, oavsett hur mycket han eller hon vill, inte att kunna dekryptera en annan användares partition och få tillgång till hans filer. Ja, om så önskas kan administratören formatera partitionen och till och med ta bort den, men han kommer bara att kunna få åtkomst om han lurar användaren att ge honom sitt lösenord. Men jag tror att detta inte kommer att hända, så att kryptera partitionen är en mycket effektivare åtgärd än att differentiera åtkomsträttigheter med NTFS.

Partitionskryptering kontra virtuella krypterade diskar

Vad är bättre - kryptera partitioner eller använda krypterade virtuella diskar? Här bestämmer var och en för sig själv, eftersom varje metod har sina egna fördelar och nackdelar. Partitionskryptering är lika säker som virtuell diskkryptering och vice versa.
Vad är en virtuell disk? Se det som ett arkiv med ett lösenord och ett komprimeringsförhållande på 0. Bara filerna i detta arkiv krypteras mycket säkrare än i ett vanligt arkiv. En virtuell disk lagras på din hårddisk som en fil. I CyberSafe-programmet behöver du öppna och montera den virtuella disken och sedan kan du arbeta med den som en vanlig disk.
Fördelen med en virtuell disk är att den enkelt kan kopieras till en annan hårddisk eller flashenhet (om storleken tillåter). Du kan till exempel skapa en virtuell disk på 4 GB (det finns inga begränsningar för storleken på en virtuell disk, förutom naturliga sådana) och vid behov kopiera den virtuella diskfilen till en flashenhet eller extern hårddisk. Du kommer inte att kunna göra detta med en krypterad partition. Du kan också använda en virtuell diskfil.
Naturligtvis kan du vid behov skapa en bild av den krypterade disken - ifall du vill säkerhetskopiera den eller flytta den till en annan dator. Men det är en annan historia. Om du har ett liknande behov rekommenderar jag programmet Clonezilla - det är redan en pålitlig och beprövad lösning. Att överföra en krypterad partition till en annan dator är en mer komplex uppgift än att överföra en virtuell disk. Om det finns ett sådant behov är det lättare att använda virtuella diskar.
Med partitionskryptering är hela partitionen fysiskt krypterad. När du monterar denna partition måste du ange ett lösenord, varefter du kan arbeta med partitionen som vanligt, det vill säga läsa och skriva filer.
Vilken metod ska jag välja? Om du har råd att kryptera partitionen kan du välja den här metoden. Det är också bättre att kryptera hela avsnittet om storleken på dina hemliga dokument är ganska stora.
Men det finns situationer när det är omöjligt eller meningslöst att använda hela avsnittet. Till exempel har du bara en partition (enhet C:) på din hårddisk och av en eller annan anledning (inga rättigheter t.ex. eftersom datorn inte är din) kan eller vill du inte ändra dess layout, då kan du måste använda virtuella diskar. Det är ingen idé att kryptera hela partitionen om storleken på dokumenten (filerna) du behöver kryptera är liten – några gigabyte. Jag tror att vi har löst det här, så det är dags att prata om vilka partitioner (diskar) som kan krypteras.

Drivtyper som stöds

Du kan kryptera följande typer av media:
  • Hårddiskpartitioner formaterade i FAT, FAT32 och NTFS filsystem.
  • Flash-enheter, externa USB-enheter, med undantag för enheter som representerar mobiltelefoner, digitalkameror och ljudspelare.
Kan inte kryptera:
  • CD/DVD-RW-skivor, disketter
  • Dynamiska diskar
  • Systemenhet (från vilken Windows startar)
Från och med Windows XP stöder Windows dynamiska diskar. Dynamiska diskar låter dig kombinera flera fysiska hårddiskar (analogt med LVM i Windows). Det är omöjligt att kryptera sådana diskar med programmet.

Funktioner för att arbeta med en krypterad disk

Låt oss föreställa oss att du redan har krypterat en hårddiskpartition. För att arbeta med filer på en krypterad partition måste du montera den. Vid montering kommer programmet att be dig om lösenordet till den krypterade disken som du angav när du krypterade den. Efter att ha arbetat med en krypterad disk måste du omedelbart avmontera den, annars förblir filerna tillgängliga för användare som har fysisk åtkomst till din dator.
Med andra ord, kryptering skyddar bara dina filer när den krypterade partitionen är avmonterad. När partitionen väl är monterad kan alla med fysisk åtkomst till datorn kopiera filer från den till en okrypterad partition, USB-enhet eller extern hårddisk och filerna kommer inte att krypteras. Så när du arbetar med en krypterad enhet, gör det till en vana att alltid avmontera den varje gång du lämnar din dator, även för en kort stund! När du har avmonterat den krypterade enheten kommer dina filer att vara säkert skyddade.
När det gäller prestanda blir den lägre när man arbetar med en krypterad partition. Hur mycket lägre beror på din dators kapacitet, men systemet förblir i drift och du måste bara vänta lite längre än vanligt (särskilt när du kopierar stora filer till en krypterad partition).

Förbereder sig för kryptering

Det första du behöver göra är att skaffa en UPS någonstans. Om du har en bärbar dator är allt bra, men om du har en vanlig stationär dator och du vill kryptera en partition som redan har filer, så kommer kryptering att ta lite tid. Om strömmen går av under denna tid kommer du garanterat att förlora data. Därför, om du inte har en UPS som klarar flera timmars batteritid rekommenderar jag att du gör följande:
  • Säkerhetskopiera dina data, till exempel på en extern hårddisk. Då måste du bli av med denna kopia (det är tillrådligt att torka av det lediga utrymmet med ett verktyg som Piriform efter att ha raderat data från en okrypterad disk så att det är omöjligt att återställa raderade filer), eftersom det finns ingen mening med att ha en krypterad kopia av uppgifterna.
  • Du kommer att överföra data till den krypterade disken från kopian efter att disken är krypterad. Formatera enheten och kryptera den. Egentligen behöver du inte formatera det separat - CyberSafe kommer att göra det åt dig, men mer om det senare.

Om du har en bärbar dator och är redo att fortsätta utan att skapa en säkerhetskopia av dina data (jag skulle rekommendera att du gör en för säkerhets skull), var noga med att kontrollera disken för fel, åtminstone med ett standard Windows-verktyg. Först efter detta behöver du börja kryptera partitionen/disken.

Partitionskryptering: öva

Så teori utan praktik är meningslös, så låt oss börja kryptera partitionen/disken. Starta CyberSafe-programmet och gå till avsnittet Diskkryptering, Kryptera partition(Figur 1).


Ris. 1. Lista över partitioner/diskar på din dator

Välj den partition du vill kryptera. Om knappen Skapa kommer att vara inaktiv, kan denna partition inte krypteras. Detta kan till exempel vara en systempartition eller en dynamisk disk. Du kan inte heller kryptera flera enheter samtidigt. Om du behöver kryptera flera diskar måste krypteringsoperationen upprepas en efter en.
Klicka på knappen Skapa. Därefter öppnas ett fönster Kripo Disk(Fig. 2). I den måste du ange ett lösenord som kommer att användas för att dekryptera disken när du monterar den. När du anger ditt lösenord, kontrollera bokstäverna (så att Caps Lock-tangenten inte trycks ned) och layouten. Om det inte finns någon bakom dig kan du slå på strömbrytaren Visa lösenord.


Ris. 2. Kryptodisk

Från listan Krypteringstyp du måste välja en algoritm - AES eller GOST. Båda algoritmerna är tillförlitliga, men i statliga organisationer är det vanligt att endast använda GOST. På din egen dator eller i en kommersiell organisation är du fri att använda någon av algoritmerna.
Om det finns information på disken och du vill spara den slår du på strömbrytaren. Observera att i detta fall kommer diskkrypteringstiden att öka avsevärt. Å andra sidan, om de krypterade filerna, säg, finns på en extern hårddisk, måste du fortfarande kopiera dem till den krypterade enheten för att kryptera dem, och kopiering med on-the-fly-kryptering kommer också att ta lite tid. Om du inte har säkerhetskopierat dina data, se till att markera alternativknappen Aktivera Spara filstruktur och data, annars kommer du att förlora all din data.
Andra parametrar i fönstret Kryptodisk kan lämnas som standard. Nämligen kommer hela den tillgängliga storleken på enheten att användas och snabbformatering kommer att utföras i NTFS-filsystemet. För att starta kryptering, klicka på knappen Acceptera. Förloppet för krypteringsprocessen kommer att visas i huvudprogramfönstret.


Ris. 3. Framsteg i krypteringsprocessen

När disken är krypterad kommer du att se dess status - krypterad, gömd(Fig. 4). Det betyder att din enhet har krypterats och gömts - den kommer inte att dyka upp i Utforskaren och andra filhanterare på hög nivå, men partitionstabellprogram kommer att se det. Det finns ingen anledning att hoppas att eftersom skivan är dold, kommer ingen att hitta den. Alla diskar som är dolda av programmet kommer att visas i snap-in Diskhantering(se fig. 5) och andra program för diskpartitionering. Observera att i denna snap-in visas den krypterade partitionen som en partition med ett RAW-filsystem, det vill säga utan ett filsystem alls. Detta är normalt - efter kryptering av en partition kan Windows inte bestämma dess typ. Att dölja en partition är dock nödvändigt av helt andra skäl, och då förstår du exakt varför.


Ris. 4. Diskstatus: krypterad, dold. Partition E: inte synlig i Explorer


Ris. 5. Snap-in för Diskhantering

Låt oss nu montera partitionen. Välj den och klicka på knappen Uppståndelse för att göra partitionen synlig igen (disktillståndet kommer att ändras till bara " krypterad"). Windows kommer att se den här partitionen, men eftersom den inte kan känna igen dess filsystemtyp, kommer den att erbjudas att formatera den (fig. 6). Detta bör inte göras under några omständigheter, eftersom du kommer att förlora all data. Det är därför programmet döljer krypterade enheter - trots allt, om du inte är den enda som arbetar på datorn kan en annan användare formatera en förmodat oläsbar partition på disken.


Ris. 6. Förslag att formatera den krypterade partitionen

Naturligtvis vägrar vi formatering och trycker på knappen Montirov. i CyberSafes huvudprogramfönster. Därefter måste du välja enhetsbeteckningen genom vilken du kommer åt den krypterade partitionen (Fig. 7).


Ris. 7. Välja en enhetsbeteckning

Efter detta kommer programmet att be dig ange lösenordet som krävs för att dekryptera dina data (Fig. 8). Den dekrypterade partitionen (disken) visas i området Anslutna dekrypterade enheter(Fig. 9).


Ris. 8. Lösenord för att dekryptera partitionen


Ris. 9. Anslutna dekrypterade enheter

Efter detta kan du arbeta med den dekrypterade disken som med en vanlig. I Explorer kommer endast enhet Z: att visas - det här är bokstaven jag tilldelade den dekrypterade enheten. Den krypterade E:-enheten kommer inte att visas.


Ris. 10. Utforskaren - visa datordiskar

Nu kan du öppna den monterade disken och kopiera alla hemliga filer till den (glöm bara inte att ta bort dem från originalkällan och radera det lediga utrymmet på den).
När du behöver avsluta arbetet med vår sektion, eller klicka på knappen Demonterare., och sedan knappen Dölj eller stäng helt enkelt CyberSafe-fönstret. För mig är det lättare att stänga programfönstret. Det är tydligt att du inte behöver stänga programfönstret när du kopierar/flyttar filer. Inget hemskt eller irreparabelt kommer att hända, bara några av filerna kommer inte att kopieras till din krypterade disk.

Om prestanda

Det är tydligt att prestandan för en krypterad disk kommer att vara lägre än för en vanlig. Men hur mycket? I fig. 11 Jag kopierade min användarprofilmapp (där det finns många små filer) från C:-enheten till den krypterade Z:-enheten. Kopieringshastigheten visas i fig. 11 - ungefär på nivån 1,3 MB/s. Det betyder att 1 GB små filer kommer att kopieras på cirka 787 sekunder, det vill säga 13 minuter. Om du kopierar samma mapp till en okrypterad partition blir hastigheten cirka 1,9 MB/s (bild 12). I slutet av kopieringsoperationen ökade hastigheten till 2,46 MB/s, men väldigt få filer kopierades med denna hastighet, så vi tror att hastigheten var 1,9 MB/s, vilket är 30% snabbare. Samma 1 GB små filer i vårt fall kommer att kopieras på 538 sekunder eller nästan 9 minuter.


Ris. 11. Hastighet att kopiera små filer från en okrypterad partition till en krypterad


Ris. 12. Hastighet att kopiera små filer mellan två okrypterade partitioner

När det gäller stora filer kommer du inte att känna någon skillnad. I fig. Figur 13 visar hastigheten för att kopiera en stor fil (400 MB videofil) från en okrypterad partition till en annan. Som ni ser var hastigheten 11,6 MB/s. Och i fig. Figur 14 visar hastigheten för att kopiera samma fil från en vanlig partition till en krypterad och den var 11,1 MB/s. Skillnaden är liten och ligger inom felgränsen (hastigheten ändras fortfarande något när kopieringen fortskrider). Bara för skojs skull ska jag berätta hastigheten för att kopiera samma fil från en flashenhet (inte USB 3.0) till en hårddisk - cirka 8 MB/s (det finns ingen skärmdump, men tro mig).


Ris. 13. Stor fil kopieringshastighet


Ris. 14. Hastighet att kopiera en stor fil till en krypterad partition

Det här testet är inte helt korrekt, men det kan ändå ge dig en uppfattning om prestanda.
Det är allt. Jag rekommenderar också att du läser artikeln

Huvudfunktionerna i Folder Lock-programmet är följande:
  • AES-kryptering, nyckellängd 256 bitar.
  • Dölja filer och mappar.
  • Kryptera filer (genom att skapa virtuella diskar - kassaskåp) i farten.
  • Online backup.
  • Skapande av skyddade USB/CD/DVD-skivor.
  • Kryptering av e-postbilagor.
  • Skapande av krypterade "plånböcker" som lagrar information om kreditkort, konton etc.

Det verkar som att programmet har tillräckligt med kapacitet, särskilt för personligt bruk. Låt oss nu titta på programmet i aktion. När du först startar programmet uppmanas du att ställa in ett huvudlösenord, som används för att autentisera användaren i programmet (fig. 1). Föreställ dig den här situationen: du gömde filer och någon annan startade ett program, såg vilka filer som gömdes och fick tillgång till dem. Håller med, inte särskilt bra. Men om programmet ber om ett lösenord, kommer denna "någon" inte att lyckas - åtminstone tills han gissar eller får reda på ditt lösenord.


Ris. 1. Ställa in ett huvudlösenord vid första start

Först och främst, låt oss titta på hur programmet döljer filer. Gå till avsnittet Lås filer, dra sedan antingen filer (fig. 2) och mappar till programmets huvudområde eller använd knappen Lägg till. Som visas i fig. 3 låter programmet dig dölja filer, mappar och enheter.


Ris. 2. Dra en fil, välj den och klicka på knappen Låsa


Ris. 3. Knapp Lägg till

Låt oss se vad som händer när vi trycker på knappen Låsa. Jag försökte dölja filen C:\Users\Denis\Desktop\cs.zip. Filen har försvunnit från Explorer, Total Commander och andra filhanterare, även om visning av dolda filer är aktiverat. Fildöljningsknappen kallas Låsa, och avsnittet Lås filer. Dessa UI-element skulle dock behöva heta Hide respektive Hide Files. För i själva verket blockerar inte programmet åtkomst till filen, utan "gömmer" den helt enkelt. Titta på fig. 4. Jag visste det exakta namnet på filen och kopierade den till filen cs2.zip. Filen kopierades smidigt, det fanns inga åtkomstfel, filen var inte krypterad - den packades upp som vanligt.


Ris. 4. Kopiera en dold fil

Själva döljningsfunktionen är dum och värdelös. Men om du använder den i kombination med filkrypteringsfunktionen - för att dölja kassaskåpen som skapats av programmet - kommer effektiviteten av dess användning att öka.
I kapitel Kryptera filer du kan skapa kassaskåp (skåp). Ett kassaskåp är en krypterad behållare som, när den väl är monterad, kan användas som en vanlig disk - krypteringen är inte enkel, utan transparent. Samma teknik används av många andra krypteringsprogram, inklusive TrueCrypt, CyberSafe Top Secret och andra.


Ris. 5. Avsnittet Kryptera filer

Klicka på knappen Skapa skåp, i fönstret som visas anger du ett namn och väljer platsen för kassaskåpet (Fig. 6). Därefter måste du ange ett lösenord för att komma åt kassaskåpet (fig. 7). Nästa steg är att välja filsystem och säker storlek (Fig. 8). Den säkra storleken är dynamisk, men du kan ställa in dess maxgräns. Detta gör att du kan spara diskutrymme om du inte använder kassaskåpet till fullo. Om så önskas kan du skapa ett värdeskåp med fast storlek, vilket kommer att visas i avsnittet Prestanda i den här artikeln.


Ris. 6. Namn och plats för kassaskåpet


Ris. 7. Lösenord för att komma åt kassaskåpet


Ris. 8. Filsystem och säker storlek

Efter detta kommer du att se ett UAC-fönster (om det är aktiverat), där du måste klicka på Ja, då kommer ett fönster med information om det skapade kassaskåpet att visas. I den måste du klicka på knappen Slutför, varefter Explorer-fönstret öppnas och visar den monterade behållaren (media), se Fig. 9.


Ris. 9. Virtuell disk skapad av programmet

Återgå till avsnittet Kryptera filer och välj det skapade kassaskåpet (fig. 10). Knapp Öppna skåpet låter dig öppna ett stängt kassaskåp, Stäng skåpet- stäng öppen knapp Redigera alternativ kallar fram en meny som innehåller kommandon för att radera/kopiera/döpa om/ändra det säkra lösenordet. Knapp Säkerhetskopiera online gör att du kan säkerhetskopiera ditt kassaskåp, och inte var som helst, utan till molnet (bild 11). Men först måste du skapa ett konto Säkert säkerhetskopieringskonto, varefter du får upp till 2 TB lagringsutrymme och dina kassaskåp synkroniseras automatiskt med onlinelagring, vilket är särskilt användbart om du behöver arbeta med samma kassaskåp på olika datorer.


Ris. 10. Operationer på kassaskåpet


Ris. 11. Skapa ett konto för säker säkerhetskopiering

Ingenting händer för ingenting. Priser för förvaring av dina kassaskåp finns på secure.newsoftwares.net/signup?id=en. För 2 TB måste du betala $400 per månad. 500 GB kommer att kosta $100 per månad. För att vara ärlig så är det väldigt dyrt. För $50-60 kan du hyra en hel VPS med 500 GB "ombord", som du kan använda som lagring för dina kassaskåp och till och med skapa din egen hemsida på den.
Observera: programmet kan skapa krypterade partitioner, men till skillnad från PGP Desktop kan det inte kryptera hela diskar. I kapitel Skydda USB/CD du kan skydda dina USB/CD/DVD-enheter, såväl som e-postbilagor (Fig. 12). Detta skydd utförs dock inte genom att kryptera själva mediet, utan genom att spela in ett självdekrypterande kassaskåp på motsvarande media. Med andra ord kommer en avskalad bärbar version av programmet att spelas in på det valda mediet, så att du kan "öppna" kassaskåpet. Det här programmet har inte heller något stöd för e-postklienter. Du kan kryptera bilagan och bifoga den (redan krypterad) till e-postmeddelandet. Men bilagan är krypterad med ett vanligt lösenord, inte PKI. Jag tycker att det inte är någon idé att prata om tillförlitlighet.


Ris. 12. Skydda USB/CD-sektionen

Kapitel Gör plånböcker låter dig skapa plånböcker som innehåller information om dina kreditkort, bankkonton, etc. (Fig. 13). All information lagras givetvis i krypterad form. Med allt ansvar kan jag säga att detta avsnitt är värdelöst, eftersom det inte finns någon funktion för att exportera information från plånboken. Föreställ dig att du har många bankkonton och du har skrivit in information om vart och ett av dem i programmet - kontonummer, banknamn, kontoägare, SWIFT-kod osv. Du måste då lämna din kontoinformation till en tredje part för att kunna överföra pengarna till dig. Du måste manuellt kopiera varje fält och klistra in det i dokumentet eller e-postmeddelandet. Att ha en exportfunktion skulle göra denna uppgift mycket enklare. För mig är det mycket lättare att lagra all denna information i ett gemensamt dokument, som måste placeras på en virtuell disk skapad av programmet - ett kassaskåp.


Ris. 13. Plånböcker

Fördelar med mapplås:

  • Attraktivt och tydligt gränssnitt som tilltalar nybörjare som talar engelska.
  • Transparent on-the-fly kryptering, skapar virtuella krypterade diskar som kan arbetas med som vanliga diskar.
  • Möjlighet till online backup och synkronisering av krypterade behållare (skåp).
  • Möjlighet att skapa självdekrypterande behållare på USB/CD/DVD-enheter.

Nackdelar med programmet:

  • Det finns inget stöd för det ryska språket, vilket kommer att komplicera arbetet med programmet för användare som inte är bekanta med det engelska språket.
  • Tveksamma funktioner Lås filer (som helt enkelt döljer, snarare än "låser" filer) och Gör plånböcker (ineffektiva utan att exportera information). För att vara ärlig trodde jag att funktionen Lock Files skulle ge transparent kryptering av en mapp/fil på en disk, som CyberSafe Top Secret-programmet eller EFS-filsystemet gör.
  • Brist på förmåga att signera filer eller verifiera digitala signaturer.
  • När du öppnar ett kassaskåp tillåter det dig inte att välja en enhetsbeteckning som kommer att tilldelas den virtuella disk som motsvarar kassaskåpet. I programinställningarna kan du bara välja i vilken ordning programmet ska tilldela enhetsbokstaven - stigande (från A till Ö) eller fallande (från Ö till A).
  • Det finns ingen integration med e-postklienter, det finns bara möjligheten att kryptera bilagan.
  • Hög kostnad för molnsäkerhetskopiering.

PGP Desktop

Symantecs PGP Desktop är en svit med krypteringsprogram som tillhandahåller flexibel kryptering på flera nivåer. Programmet skiljer sig från CyberSafe TopSecret och Folder Lock i sin nära integration i systemskalet. Programmet är inbyggt i skalet (Utforskaren), och dess funktioner nås via Utforskarens snabbmeny (Fig. 14). Som du kan se har snabbmenyn funktioner för kryptering, filsignering etc. Ganska intressant är funktionen att skapa ett självdekrypterande arkiv - på principen om ett självextraherande arkiv, bara istället för att packa upp arkivet dekrypteras också. Men programmen Folder Lock och CyberSafe har också en liknande funktion.


Ris. 14. PGP Desktop snabbmeny

Du kan också komma åt programmets funktioner via systemfältet (fig. 15). Team Öppna PGP Desktopöppnar programmets huvudfönster (fig. 16).


Ris. 15. Programmera i systemfältet


Ris. 16. PGP Desktop-fönster

Programsektioner:

  • PGP-nycklar- Nyckelhantering (både din egen och importerad från keyserver.pgp.com).
  • PGP-meddelanden- hantering av meddelandetjänster. När det är installerat upptäcker programmet automatiskt dina konton och krypterar automatiskt AOL Instant Messenger-kommunikation.
  • PGP Zip- hantering av krypterade arkiv. Programmet stöder transparent och ogenomskinlig kryptering. Det här avsnittet implementerar ogenomskinlig kryptering. Du kan skapa ett krypterat Zip-arkiv (PGP Zip) eller ett självdekrypterande arkiv (Figur 17).
  • PGP-diskär en implementering av den transparenta krypteringsfunktionen. Programmet kan antingen kryptera en hel hårddiskpartition (eller till och med hela disken) eller skapa en ny virtuell disk (behållare). Det finns även en funktion som heter Shred Free Space, som låter dig torka ledigt utrymme på disken.
  • PGP Viewer- här kan du dekryptera PGP-meddelanden och bilagor.
  • PGP NetShare- ett sätt att "dela" mappar, medan "delarna" är krypterade med PGP, och du har möjlighet att lägga till/ta bort användare (användare identifieras baserat på certifikat) som har tillgång till "resursen".


Ris. 17. Självdekrypterande arkiv

När det gäller virtuella diskar gillade jag särskilt möjligheten att skapa en virtuell disk i dynamisk storlek (Figur 18), samt välja en annan algoritm än AES. Programmet låter dig välja den enhetsbeteckning som den virtuella disken ska monteras på, och låter dig även montera disken automatiskt när systemet startar och avmontera den när den är inaktiv (som standard efter 15 minuters inaktivitet).


Ris. 18. Skapa en virtuell disk

Programmet försöker kryptera allt och alla. Den övervakar POP/SMTP-anslutningar och erbjuder säkra dem (Figur 19). Detsamma gäller för snabbmeddelandeklienter (Figur 20). Det är också möjligt att skydda IMAP-anslutningar, men det måste aktiveras separat i programinställningarna.


Ris. 19. SSL/TLS-anslutning upptäckt


Ris. 20. PGP IM i aktion

Det är synd att PGP Desktop inte stöder populära moderna program som Skype och Viber. Vem använder AOL IM nu? Jag tror att det finns få av dessa.
När du använder PGP Desktop är det också svårt att konfigurera e-postkryptering, som bara fungerar i avlyssningsläge. Tänk om den krypterade e-posten redan hade tagits emot och PGP Desktop startades efter att ha tagit emot det krypterade meddelandet. Hur dekrypterar man det? Du kan naturligtvis, men du måste göra det manuellt. Dessutom är redan dekrypterade meddelanden inte längre skyddade i klienten. Och om du konfigurerar klienten för certifikat, som görs i CyberSafe Top Secret-programmet, så kommer bokstäverna alltid att krypteras.
Avlyssningsläget fungerar inte heller särskilt bra, eftersom ett meddelande om e-postskydd dyker upp varje gång på varje ny e-postserver, och Gmail har många av dem. Du kommer att tröttna på postskyddsfönstret väldigt snabbt.
Programmet är inte heller stabilt (fig. 21).


Ris. 21. PGP Desktop frös...

Efter att ha installerat det fungerade systemet långsammare (subjektivt) ...

Fördelar med PGP Desktop:

  • Ett fullfjädrat program som används för filkryptering, signering av filer och verifiering av elektroniska signaturer, transparent kryptering (virtuella diskar och helpartitionskryptering), e-postkryptering.
  • Nyckelserverstöd keyserver.pgp.com.
  • Möjlighet att kryptera systemets hårddisk.
  • PGP NetShare-funktion.
  • Möjlighet att skriva över ledigt utrymme.
  • Tätt integration med Explorer.

Nackdelar med programmet:

  • Brist på stöd för det ryska språket, vilket kommer att komplicera arbetet med programmet för användare som inte kan engelska.
  • Instabil drift av programmet.
  • Dålig programprestanda.
  • Det finns stöd för AOL IM, men inget stöd för Skype och Viber.
  • Redan dekrypterade meddelanden förblir oskyddade på klienten.
  • E-postskydd fungerar bara i avlyssningsläge, vilket du snabbt kommer att tröttna på, eftersom e-postskyddsfönstret dyker upp varje gång för varje ny server.

CyberSafe Top Secret

Som i den tidigare recensionen kommer det inte att finnas en detaljerad beskrivning av CyberSafe Top Secret-programmet, eftersom det redan har skrivits mycket om det på vår blogg (bild 22).


Ris. 22. CyberSafe Top Secret-program

Men vi kommer fortfarande att uppmärksamma några punkter - de viktigaste. Programmet innehåller verktyg för att hantera nycklar och certifikat, och närvaron av CyberSafes egen nyckelserver tillåter användaren att publicera sin publika nyckel på den, samt skaffa andra företagsanställdas publika nycklar (Fig. 23).


Ris. 23. Nyckelhantering

Programmet kan användas för att kryptera enskilda filer, vilket framgår av artikeln "Elektronisk signatur: praktisk användning av programvaran CyberSafe Enterprise i ett företag. Del ett" . När det gäller krypteringsalgoritmer stöder CyberSafe Top Secret-programmet GOST-algoritmer och den certifierade kryptoleverantören CryptoPro, vilket gör att det kan användas i statliga myndigheter och banker.
Programmet kan också användas för att transparent kryptera en mapp (Fig. 24), vilket gör att den kan användas som en ersättning för EFS. Och med tanke på att CyberSafe-programmet visade sig vara mer tillförlitligt och snabbare (i vissa scenarier) än EFS, så är det inte bara möjligt, utan också nödvändigt.


Ris. 24. Transparent kryptering av mappen C:\CS-Crypted

Funktionaliteten i CyberSafe Top Secret-programmet påminner om funktionaliteten hos PGP Desktop-programmet - om du märkte det kan programmet även användas för att kryptera e-postmeddelanden, samt för att elektroniskt signera filer och verifiera denna signatur (avsnittet E-post digital signatur, se fig. 25).


Ris. 25. Avsnitt E-post digital signatur

Precis som PGP Desktop-programmet kan CyberSafe Top Secret-programmet skapa krypterade virtuella diskar och kryptera hela hårddiskpartitioner. Det bör noteras att CyberSafe Top Secret-programmet endast kan skapa virtuella diskar med en fast storlek, till skillnad från programmen Folder Lock och PGP Desktop. Denna nackdel motverkas dock av möjligheten att transparent kryptera mappen, och mappstorleken begränsas endast av mängden ledigt utrymme på din hårddisk.
Till skillnad från PGP Desktop-programmet kan CyberSafe Top Secret-programmet inte kryptera systemets hårddisk, det är endast begränsat till att kryptera externa och interna icke-systemenheter.
Men CyberSafe Top Secret har möjlighet till molnsäkerhetskopiering, och till skillnad från mapplås är det här alternativet helt gratis, mer exakt, molnsäkerhetskopieringsfunktionen kan konfigureras för vilken tjänst som helst - både betald och gratis. Du kan läsa mer om den här funktionen i artikeln "Kryptera säkerhetskopior på molntjänster".
Det är också värt att notera två viktiga funktioner i programmet: tvåfaktorsautentisering och ett system med betrodda applikationer. I programinställningarna kan du antingen ställa in lösenordsautentisering eller tvåfaktorsautentisering (Fig. 26).


Ris. 26. Programinställningar

På fliken Tillåten. applikationer Du kan definiera betrodda applikationer som får arbeta med krypterade filer. Som standard är alla applikationer betrodda. Men för ökad säkerhet kan du ställa in applikationer som får arbeta med krypterade filer (bild 27).


Ris. 27. Pålitliga applikationer

Fördelar med CyberSafe Top Secret-programmet:

  • Stöd för GOST-krypteringsalgoritmer och certifierad kryptoleverantör CryptoPro, vilket gör att programmet inte bara kan användas av privatpersoner och kommersiella organisationer utan också av statliga myndigheter.
  • Stöder transparent mappkryptering, vilket gör att du kan använda programmet som ersättning för EFS. Med tanke på att programmet ger en bättre prestanda och säkerhet är en sådan ersättning mer än motiverad.
  • Möjligheten att signera filer med en elektronisk digital signatur och förmågan att verifiera filsignaturen.
  • Inbyggd nyckelserver som låter dig publicera nycklar och komma åt andra nycklar som har publicerats av andra företagsanställda.
  • Möjligheten att skapa en virtuell krypterad disk och möjligheten att kryptera hela partitionen.
  • Möjlighet att skapa självdekrypterande arkiv.
  • Möjligheten till gratis molnbackup, som fungerar med vilken tjänst som helst – både betald och gratis.
  • Tvåfaktorsanvändarautentisering.
  • Ett pålitligt applikationssystem som endast tillåter vissa applikationer att komma åt krypterade filer.
  • CyberSafe-applikationen stöder AES-NI-instruktionsuppsättningen, vilket har en positiv effekt på programmets prestanda (detta kommer att visas senare).
  • CyberSafe-programdrivrutinen låter dig arbeta över ett nätverk, vilket gör det möjligt att organisera företagskryptering.
  • Ryskspråkigt programgränssnitt. För engelsktalande användare är det möjligt att byta till engelska.

Nu om programmets brister. Programmet har inga speciella brister, men eftersom uppdraget var satt till att ärligt jämföra programmen kommer brister fortfarande att behöva hittas. För att vara riktigt kräsen kommer ibland (mycket, väldigt sällan) icke-lokaliserade meddelanden som "Lösenordet är svagt" att "slinka igenom" i programmet. Dessutom vet programmet ännu inte hur man krypterar systemdisken, men sådan kryptering är inte alltid nödvändig och inte för alla. Men allt detta är mindre jämfört med frysningen av PGP Desktop och dess kostnad (men du vet inte om det än).

Prestanda

När jag arbetade med PGP Desktop fick jag intrycket (direkt efter installation av programmet) att datorn började arbeta långsammare. Om det inte vore för detta "sjätte sinne" skulle det här avsnittet inte ha funnits i den här artikeln. Det beslutades att mäta prestanda med CrystalDiskMark. Alla tester utförs på en riktig maskin - inga virtuella maskiner. Den bärbara datorns konfiguration är som följer - Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB buffert/Windows 7 64-bitars). Bilen är inte särskilt kraftfull, men den är vad den är.
Testet kommer att utföras enligt följande. Vi lanserar ett av programmen och skapar en virtuell behållare. Behållarparametrarna är följande:
  • Den virtuella diskstorleken är 2048 MB.
  • Filsystem - NTFS
  • Körbokstav Z:
Efter detta stängs programmet (naturligtvis är den virtuella disken avmonterad) - så att inget stör testet av nästa program. Nästa program startas, en liknande behållare skapas i den och testet utförs igen. För att göra det lättare för dig att läsa testresultaten måste vi prata om vad CrystalDiskMark-resultaten betyder:
  1. Seq - sekventiellt skriv/sekventiellt lästest (blockstorlek = 1024KB);
  2. 512K - slumpmässigt skriv/slumpmässigt lästest (blockstorlek = 512KB);
  3. 4K är samma som 512K, men blockstorleken är 4 KB;
  4. 4K QD32 - slumpmässigt skriv-/lästest (blockstorlek = 4KB, ködjup = 32) för NCQ&AHCI.
Under testet stängdes alla program utom CrystalDiskMark. Jag valde en teststorlek på 1000 MB och ställde in den på 2 pass för att inte tvinga min hårddisk igen (som ett resultat av detta experiment ökade temperaturen redan från 37 till 40 grader).

Låt oss börja med en vanlig hårddisk så att vi har något att jämföra med. Prestanda för enhet C: (som är den enda partitionen på min dator) kommer att betraktas som referens. Så jag fick följande resultat (Fig. 28).


Ris. 28. Hårddiskprestanda

Låt oss nu börja testa det första programmet. Låt det vara Folder Lock. I fig. Figur 29 visar parametrarna för den skapade behållaren. Observera: Jag använder en fast storlek. Resultaten av programmet visas i fig. 30. Som du kan se är det en betydande minskning av prestanda jämfört med riktmärket. Men detta är ett normalt fenomen - trots allt krypteras och dekrypteras data i farten. Produktiviteten ska vara lägre, frågan är hur mycket.


Ris. 29. Behållarparametrar för mapplås


Ris. 30. Resultat av mapplåsprogram

Nästa program är PGP Desktop. I fig. 31 - parametrar för den skapade behållaren, och i fig. 32 - resultat. Mina känslor bekräftades - programmet fungerar verkligen långsammare, vilket bekräftades av testet. Men när det här programmet kördes "saknades inte bara den virtuella disken utan även hela systemet ner", vilket inte observerades när man arbetade med andra program.


Ris. 31. PGP Desktop-containerparametrar


Ris. 32. Resultat av PGP Desktop-programmet

Allt som återstår är att testa CyberSafe Top Secret-programmet. Som vanligt, först - behållarparametrarna (fig. 33), och sedan programresultaten (fig. 34).


Ris. 33. CyberSafe Top Secret containerparametrar


Ris. 34. Resultat av CyberSafe Top Secret-programmet

Jag tror att kommentarer kommer att vara onödiga. Beroende på produktiviteten fördelade sig platserna enligt följande:

  1. CyberSafe Top Secret
  2. Mapplås
  3. PGP Desktop

Pris och slutsatser

Eftersom vi testade proprietär programvara finns det en annan viktig faktor att ta hänsyn till - priset. Mapplåsapplikationen kommer att kosta $39,95 för en installation och $259,70 för 10 installationer. Å ena sidan är priset inte särskilt högt, men programmets funktionalitet, ärligt talat, är liten. Som nämnts är funktionerna för att dölja filer och plånböcker till liten nytta. Funktionen Säker säkerhetskopiering kräver en extra avgift, därför är det dyrt att betala nästan 40 USD (om du sätter dig i en vanlig användares, inte ett företags) skor bara för möjligheten att kryptera filer och skapa självdekrypterande kassaskåp.
PGP Desktop-programmet kommer att kosta $97. Och observera - detta är bara utgångspriset. Den fullständiga versionen med en uppsättning av alla moduler kommer att kosta cirka $180-250 och detta är bara en 12-månaders licens. Med andra ord, varje år måste du betala $250 för att använda programmet. Enligt min mening är detta överdrivet.
CyberSafe Top Secret-programmet är den gyllene medelvägen, både i funktionalitet och pris. För en vanlig användare kommer programmet endast att kosta $50 (särskilt anti-krispris för Ryssland; för andra länder kommer den fullständiga versionen att kosta $90). Observera att det här är hur mycket den mest kompletta versionen av Ultimate-programmet kostar.
Tabell 1 innehåller en jämförelsetabell över egenskaperna hos alla tre produkterna, som kan hjälpa dig att välja din produkt.

Tabell 1. Program och funktioner

Fungera Mapplås PGP Desktop CyberSafe Top Secret
Virtuella krypterade diskar Ja Ja Ja
Kryptera hela partitionen Nej Ja Ja
Krypterar systemdisken Nej Ja Nej
Bekväm integration med e-postklienter Nej Nej Ja
Kryptering av e-postmeddelanden Ja (begränsat) Ja Ja
Filkryptering Nej Ja Ja
Digital signatur, signering Nej Ja Ja
EDS, verifiering Nej Ja Ja
Transparent mappkryptering Nej Nej Ja
Självdekrypterande arkiv Ja Ja Ja
Cloud backup Ja (betalt) Nej Ja (gratis)
Pålitligt applikationssystem Nej Nej Ja
Support från en certifierad kryptoleverantör Nej Nej Ja
Token-stöd Nej Nej (stöds inte längre) Ja (när du installerar CryptoPro)
Egen nyckelserver Nej Ja Ja
Tvåfaktorsautentisering Nej Nej Ja
Döljer enskilda filer Ja Nej Nej
Döljer hårddiskpartitioner Ja Nej Ja
Plånböcker för lagring av betalningsinformation Ja Nej Nej
Stöd för GOST-kryptering Nej Nej Ja
Ryskt gränssnitt Nej Nej Ja
Sekventiell läs/skriv (DiskMark), MB/s 47/42 35/27 62/58
Pris 40$ 180-250$ 50$

Med hänsyn till alla faktorer som beskrivs i den här artikeln (funktionalitet, prestanda och pris), är vinnaren av denna jämförelse CyberSafe Top Secret-programmet. Om du har några frågor svarar vi gärna på dem i kommentarerna.

Taggar: Lägg till taggar