De bästa programmen för att kryptera data på din dator. Program för att kryptera mappar och filer. Diskskapande och kryptering

Huvudfunktionerna i Folder Lock-programmet är följande:
  • AES-kryptering, nyckellängd 256 bitar.
  • Dölja filer och mappar.
  • Kryptera filer (genom att skapa virtuella diskar- kassaskåp) "i farten".
  • Online backup.
  • Skapande av skyddade USB/CD/DVD-skivor.
  • Bilaga kryptering E-post.
  • Skapande av krypterade "plånböcker" som lagrar information om kreditkort, konton etc.

Det verkar som att programmet har tillräckligt med kapacitet, särskilt för personligt bruk. Låt oss nu titta på programmet i aktion. När du först startar programmet uppmanas du att ställa in ett huvudlösenord, som används för att autentisera användaren i programmet (fig. 1). Föreställ dig den här situationen: du gömde filer och någon annan startade ett program, såg vilka filer som gömdes och fick tillgång till dem. Håller med, inte särskilt bra. Men om programmet ber om ett lösenord, kommer denna "någon" inte att lyckas - åtminstone tills han gissar eller får reda på ditt lösenord.


Ris. 1. Ställa in ett huvudlösenord vid första start

Först och främst, låt oss titta på hur programmet döljer filer. Gå till avsnittet Lås filer, dra sedan antingen filer (fig. 2) och mappar till programmets huvudområde eller använd knappen Lägg till. Som visas i fig. 3 låter programmet dig dölja filer, mappar och enheter.


Ris. 2. Dra en fil, välj den och klicka på knappen Låsa


Ris. 3. Knapp Lägg till

Låt oss se vad som händer när vi trycker på knappen Låsa. Jag försökte dölja filen C:\Users\Denis\Desktop\cs.zip. Filen har försvunnit från Utforskaren, Total befälhavare och resten filhanterareäven om displayen är aktiverad dolda filer. Fildöljningsknappen kallas Låsa, och avsnittet Lås filer. Dessa UI-element skulle dock behöva heta Hide respektive Hide Files. För i själva verket blockerar inte programmet åtkomst till filen, utan "gömmer" den helt enkelt. Titta på fig. 4. Jag visste det exakta namnet på filen och kopierade den till filen cs2.zip. Filen kopierades smidigt, det fanns inga åtkomstfel, filen var inte krypterad - den packades upp som vanligt.


Ris. 4. Kopiera en dold fil

Själva döljningsfunktionen är dum och värdelös. Men om du använder den i kombination med filkrypteringsfunktionen - för att dölja kassaskåpen som skapats av programmet - kommer effektiviteten av dess användning att öka.
I kapitel Kryptera filer du kan skapa kassaskåp (skåp). Ett kassaskåp är en krypterad behållare som, när den väl är monterad, kan användas som en vanlig disk - krypteringen är inte enkel, utan transparent. Samma teknik används av många andra krypteringsprogram, inklusive TrueCrypt, CyberSafe Top Secret och andra.


Ris. 5. avsnittet Kryptera filer

Klicka på knappen Skapa skåp, i fönstret som visas anger du ett namn och väljer platsen för kassaskåpet (Fig. 6). Därefter måste du ange ett lösenord för att komma åt kassaskåpet (fig. 7). Nästa steg är val filsystem och storleken på kassaskåpet (fig. 8). Den säkra storleken är dynamisk, men du kan ställa in dess maxgräns. Detta gör att du kan spara diskutrymme om du inte använder kassaskåpet till fullo. Om så önskas kan du skapa ett värdeskåp med fast storlek, vilket kommer att visas i avsnittet Prestanda i den här artikeln.


Ris. 6. Namn och plats för kassaskåpet


Ris. 7. Lösenord för att komma åt kassaskåpet


Ris. 8. Filsystem och säker storlek

Efter detta kommer du att se ett UAC-fönster (om det är aktiverat), där du måste klicka på Ja, då kommer ett fönster med information om det skapade kassaskåpet att visas. I den måste du klicka på knappen Slutför, varefter Explorer-fönstret öppnas och visar den monterade behållaren (media), se Fig. 9.


Ris. 9. Virtuell disk skapad av programmet

Återgå till avsnittet Kryptera filer och välj det skapade kassaskåpet (fig. 10). Knapp Öppna skåpet låter dig öppna ett stängt kassaskåp, Stäng skåpet- stäng öppen knapp Redigera alternativ kallar fram en meny som innehåller kommandon för att radera/kopiera/döpa om/ändra det säkra lösenordet. Knapp Säkerhetskopiera online gör att du kan säkerhetskopiera ditt kassaskåp, och inte var som helst, utan till molnet (bild 11). Men först måste du skapa ett konto Säkert säkerhetskopieringskonto, varefter du får upp till 2 TB lagringsutrymme och dina kassaskåp synkroniseras automatiskt med onlinelagring, vilket är särskilt användbart om du behöver arbeta med samma kassaskåp på olika datorer.


Ris. 10. Operationer på kassaskåpet


Ris. 11. Skapa ett konto för säker säkerhetskopiering

Ingenting händer för ingenting. Priser för förvaring av dina kassaskåp finns på secure.newsoftwares.net/signup?id=en. För 2 TB måste du betala $400 per månad. 500 GB kommer att kosta $100 per månad. För att vara ärlig så är det väldigt dyrt. För $50-60 kan du hyra en hel VPS med 500 GB "ombord", som du kan använda som lagring för dina kassaskåp och till och med skapa din egen hemsida på den.
Observera: programmet kan skapa krypterade partitioner, men till skillnad från PGP Desktop kan det inte kryptera hela diskar. I kapitel Skydda USB/CD du kan skydda dina USB/CD/DVD-enheter, såväl som e-postbilagor (Fig. 12). Detta skydd utförs dock inte genom att kryptera själva mediet, utan genom att spela in ett självdekrypterande kassaskåp på motsvarande media. Med andra ord kommer en avskalad bärbar version av programmet att spelas in på det valda mediet, så att du kan "öppna" kassaskåpet. Det här programmet har inte heller något stöd för e-postklienter. Du kan kryptera bilagan och bifoga den (redan krypterad) till e-postmeddelandet. Men bilagan är krypterad med ett vanligt lösenord, inte PKI. Jag tror att det inte är någon idé att prata om tillförlitlighet.


Ris. 12. Skydda USB/CD-sektionen

Kapitel Gör plånböcker låter dig skapa plånböcker som innehåller information om dina kreditkort, bankkonton etc. (Fig. 13). All information lagras givetvis i krypterad form. Med allt ansvar kan jag säga att detta avsnitt är värdelöst, eftersom det inte finns någon funktion för att exportera information från plånboken. Föreställ dig att du har många bankkonton och du har skrivit in information om vart och ett av dem i programmet - kontonummer, banknamn, kontoägare, SWIFT-kod osv. Du måste då lämna din kontoinformation till en tredje part för att överföra pengarna till dig. Du måste manuellt kopiera varje fält, klistra in det i dokumentet eller e-post. Att ha en exportfunktion skulle göra denna uppgift mycket enklare. Enligt min mening är det mycket lättare att lagra all denna information i ett allmän handling, som måste placeras på den som skapats av programmet virtuell disk- säker.


Ris. 13. Plånböcker

Fördelar med mapplås:

  • Attraktivt och tydligt gränssnitt som tilltalar nybörjare som talar engelska.
  • Transparent on-the-fly kryptering, skapar virtuella krypterade diskar som kan arbetas med som vanliga diskar.
  • Möjlighet till online backup och synkronisering av krypterade behållare (kassaskåp).
  • Möjlighet att skapa självdekrypterande behållare på USB/CD/DVD-enheter.

Nackdelar med programmet:

  • Det finns inget stöd för det ryska språket, vilket kommer att komplicera arbetet med programmet för användare som inte är bekanta med det engelska språket.
  • Tveksamma funktioner Lås filer (som helt enkelt döljer, snarare än "låser" filer) och Gör plånböcker (ineffektiva utan att exportera information). För att vara ärlig trodde jag att funktionen Lock Files skulle ge transparent kryptering av en mapp/fil på en disk, som CyberSafe Top Secret-programmet eller EFS-filsystemet gör.
  • Oförmåga att signera filer eller verifiera digitala signaturer.
  • När du öppnar ett kassaskåp tillåter det dig inte att välja en enhetsbeteckning som kommer att tilldelas den virtuella disk som motsvarar kassaskåpet. I programinställningarna kan du bara välja i vilken ordning programmet ska tilldela enhetsbeteckningen - stigande (från A till Ö) eller fallande (från Ö till A).
  • Ingen integration med e-postklienter, det finns bara möjlighet att kryptera bilagan.
  • Hög kostnad för moln Reserv exemplar.

PGP Desktop

Symantecs PGP Desktop är en svit med krypteringsprogram som tillhandahåller flexibel kryptering på flera nivåer. Programmet skiljer sig från CyberSafe TopSecret och Folder Lock i sin nära integration i systemskalet. Programmet är inbyggt i skalet (Utforskaren), och dess funktioner nås via Utforskarens snabbmeny (Fig. 14). Som du kan se har snabbmenyn funktioner för kryptering, filsignering etc. Ganska intressant är funktionen att skapa ett självdekrypterande arkiv - på principen om ett självextraherande arkiv, bara istället för att packa upp arkivet dekrypteras också. Men programmen Folder Lock och CyberSafe har också en liknande funktion.


Ris. 14. PGP Desktop snabbmeny

Du kan också komma åt programmets funktioner via systemfältet (fig. 15). Team Öppna PGP Desktopöppnar huvudprogramfönstret (bild 16).


Ris. 15. Programmera i systemfältet


Ris. 16. PGP Desktop-fönster

Programsektioner:

  • PGP-nycklar- Nyckelhantering (både din egen och importerad från keyserver.pgp.com).
  • PGP-meddelanden- hantering av meddelandetjänster. När det är installerat upptäcker programmet automatiskt dina konton och krypterar automatiskt AOL Instant Messenger-kommunikation.
  • PGP Zip- hantering av krypterade arkiv. Programmet stöder transparent och ogenomskinlig kryptering. Det här avsnittet implementerar ogenomskinlig kryptering. Du kan skapa ett krypterat Zip-arkiv (PGP Zip) eller ett självdekrypterande arkiv (Figur 17).
  • PGP-diskär en implementering av den transparenta krypteringsfunktionen. Programmet kan, hur man krypterar hela partitionen hårddisk(eller till och med hela disken) eller skapa en ny virtuell disk (behållare). Det finns även en funktion som heter Shred Free Space, som låter dig torka ledigt utrymme på disken.
  • PGP Viewer- här kan du dekryptera PGP-meddelanden och bilagor.
  • PGP NetShare- ett sätt att "dela" mappar, medan "delarna" är krypterade med PGP, och du har möjlighet att lägga till/ta bort användare (användare identifieras baserat på certifikat) som har tillgång till "resursen".


Ris. 17. Självdekrypterande arkiv

När det gäller virtuella diskar gillade jag särskilt möjligheten att skapa en virtuell disk i dynamisk storlek (Figur 18), samt välja en annan algoritm än AES. Programmet låter dig välja den enhetsbeteckning som den virtuella disken ska monteras på, och låter dig även montera disken automatiskt när systemet startar och avmontera den när den är inaktiv (som standard efter 15 minuters inaktivitet).


Ris. 18. Skapa en virtuell disk

Programmet försöker kryptera allt och alla. Den övervakar POP/SMTP-anslutningar och erbjuder att säkra dem (Figur 19). Detsamma gäller kunder för utbyte snabbmeddelanden(Fig. 20). Det är också möjligt att skydda IMAP-anslutningar, men det måste aktiveras separat i programinställningarna.


Ris. 19. SSL/TLS-anslutning upptäckt


Ris. 20. PGP IM i aktion

Det är synd att PGP Desktop inte stöder populära moderna program som Skype och Viber. Vem använder AOL IM nu? Jag tror att det finns få av dessa.
När du använder PGP Desktop är det också svårt att konfigurera e-postkryptering, som bara fungerar i avlyssningsläge. Tänk om den krypterade e-posten redan mottagits och PGP Desktop startades efter att ha tagit emot det krypterade meddelandet. Hur dekrypterar man det? Du kan naturligtvis, men du måste göra det manuellt. Dessutom är redan dekrypterade meddelanden inte längre skyddade i klienten. Och om du konfigurerar klienten för certifikat, som görs i CyberSafe Top Secret-programmet, så kommer bokstäverna alltid att krypteras.
Avlyssningsläget fungerar inte heller särskilt bra, eftersom ett meddelande om e-postskydd dyker upp varje gång på varje ny e-postserver, och Gmail har många av dem. Du kommer att tröttna på postskyddsfönstret väldigt snabbt.
Programmet är inte heller stabilt (fig. 21).


Ris. 21. PGP Desktop frös...

Efter att ha installerat det fungerade systemet långsammare (subjektivt) ...

Fördelar med PGP Desktop:

  • Ett komplett program som används för filkryptering, filsignering och verifiering elektronisk signatur, transparent kryptering (virtuella diskar och helpartitionskryptering), e-postkryptering.
  • Nyckelserverstöd keyserver.pgp.com.
  • Möjlighet att kryptera systemets hårddisk.
  • PGP NetShare-funktion.
  • Möjlighet att skriva över ledigt utrymme.
  • Tätt integration med Explorer.

Nackdelar med programmet:

  • Brist på stöd för det ryska språket, vilket kommer att komplicera arbetet med programmet för användare som inte kan engelska.
  • Instabil drift av programmet.
  • Dålig programprestanda.
  • Det finns stöd för AOL IM, men inget stöd för Skype och Viber.
  • Redan dekrypterade meddelanden förblir oskyddade på klienten.
  • E-postskydd fungerar bara i avlyssningsläge, vilket du snabbt kommer att tröttna på, eftersom e-postskyddsfönstret dyker upp varje gång för varje ny server.

CyberSafe Top Secret

Som i den tidigare recensionen, detaljerad beskrivning Det kommer inte att finnas något CyberSafe Top Secret-program, eftersom det redan har skrivits mycket om det på vår blogg (bild 22).


Ris. 22. CyberSafe Top Secret-program

Vi kommer dock fortfarande att uppmärksamma några punkter - de viktigaste. Programmet innehåller verktyg för att hantera nycklar och certifikat, och närvaron av CyberSafes egen nyckelserver tillåter användaren att publicera sin publika nyckel på den, samt ta emot offentliga nycklarövriga anställda i företaget (bild 23).


Ris. 23. Nyckelhantering

Programmet kan användas för kryptering separata filer, som visades i artikeln "Elektronisk signatur: praktisk användning av programvaran CyberSafe Enterprise i ett företag. Del ett" . När det gäller krypteringsalgoritmer stöder CyberSafe Top Secret-programmet GOST-algoritmer och den certifierade kryptoleverantören CryptoPro, vilket gör att det kan användas i statliga myndigheter och banker.
Programmet kan också användas för att transparent kryptera en mapp (Fig. 24), vilket gör att den kan användas som en ersättning för EFS. Och med tanke på att CyberSafe-programmet visade sig vara mer tillförlitligt och snabbare (i vissa scenarier) än EFS, så är det inte bara möjligt, utan också nödvändigt.


Ris. 24. Transparent kryptering av mappen C:\CS-Crypted

Funktionaliteten i CyberSafe Top Secret-programmet påminner om funktionaliteten hos PGP Desktop-programmet - om du märkte det kan programmet även användas för att kryptera e-postmeddelanden, samt för att elektroniskt signera filer och verifiera denna signatur (avsnittet E-post digital signatur, se fig. 25).


Ris. 25. Avsnitt E-post digital signatur

Precis som PGP Desktop-programmet kan CyberSafe Top Secret-programmet skapa krypterade virtuella diskar och kryptera hela hårddiskpartitioner. Det bör noteras att CyberSafe Top Secret-programmet endast kan skapa virtuella diskar med en fast storlek, till skillnad från programmen Folder Lock och PGP Desktop. Denna nackdel motverkas dock av möjligheten att transparent kryptera mappen, och mappstorleken begränsas endast av mängden ledigt utrymme på din hårddisk.
Till skillnad från PGP Desktop-programmet kan CyberSafe Top Secret-programmet inte kryptera systemet HDD, är den begränsad till att endast kryptera externa och interna icke-systemenheter.
Men CyberSafe Top Secret har möjlighet till molnsäkerhetskopiering, och till skillnad från mapplås är det här alternativet helt gratis; mer exakt kan funktionen för molnsäkerhetskopiering konfigureras för alla tjänster - både betalda och gratis. Du kan läsa mer om den här funktionen i artikeln "Kryptera säkerhetskopior på molntjänster".
Det är också värt att notera två viktiga funktioner i programmet: tvåfaktorsautentisering och ett system med betrodda applikationer. I programinställningarna kan du antingen ställa in lösenordsautentisering eller tvåfaktorsautentisering (Fig. 26).


Ris. 26. Programinställningar

På fliken Tillåten. applikationer Du kan definiera betrodda applikationer som får arbeta med krypterade filer. Som standard är alla applikationer betrodda. Men för ökad säkerhet kan du ställa in applikationer som får arbeta med krypterade filer (bild 27).


Ris. 27. Pålitliga applikationer

Fördelar med CyberSafe Top Secret-programmet:

  • Stöd för GOST-krypteringsalgoritmer och certifierad kryptoleverantör CryptoPro, vilket gör att programmet inte bara kan användas av privatpersoner och kommersiella organisationer utan också av statliga myndigheter.
  • Stöder transparent mappkryptering, vilket gör att du kan använda programmet som ersättning för EFS. Med tanke på att programmet ger en bättre prestanda och säkerhet är en sådan ersättning mer än motiverad.
  • Möjlighet att signera filer elektroniskt digital signatur och möjligheten att verifiera filsignaturen.
  • Inbyggd nyckelserver som låter dig publicera nycklar och komma åt andra nycklar som har publicerats av andra företagsanställda.
  • Möjligheten att skapa en virtuell krypterad disk och möjligheten att kryptera hela partitionen.
  • Möjlighet att skapa självdekrypterande arkiv.
  • Möjligheten till gratis molnbackup, som fungerar med vilken tjänst som helst – både betald och gratis.
  • Tvåfaktorsanvändarautentisering.
  • Ett pålitligt applikationssystem som endast tillåter vissa applikationer att komma åt krypterade filer.
  • CyberSafe-applikationen stöder AES-NI-instruktionsuppsättningen, vilket har en positiv effekt på programmets prestanda (detta kommer att visas senare).
  • CyberSafe-programdrivrutinen låter dig arbeta över ett nätverk, vilket gör det möjligt att organisera företagskryptering.
  • Ryskspråkigt programgränssnitt. För engelsktalande användare är det möjligt att byta till engelska.

Nu om programmets brister. Programmet har inga speciella brister, men eftersom uppdraget var satt till att ärligt jämföra programmen kommer brister fortfarande att behöva hittas. För att vara riktigt kräsen kommer ibland (mycket, väldigt sällan) icke-lokaliserade meddelanden som "Lösenordet är svagt" att "slinka igenom" i programmet. Dessutom vet programmet ännu inte hur man krypterar systemdisk, men sådan kryptering är inte alltid nödvändig och inte för alla. Men allt detta är små saker jämfört med frysningen av PGP Desktop och dess kostnad (men du vet inte om det än).

Prestanda

När jag arbetade med PGP Desktop fick jag intrycket (direkt efter installation av programmet) att datorn började arbeta långsammare. Om det inte vore för detta "sjätte sinne" skulle det här avsnittet inte ha funnits i den här artikeln. Det beslutades att mäta prestanda med CrystalDiskMark. Alla tester utförs på en riktig maskin - inga virtuella maskiner. Den bärbara datorns konfiguration är som följer - Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB buffert/Windows 7 64-bitars). Bilen är inte särskilt kraftfull, men den är vad den är.
Testet kommer att utföras enligt följande. Vi lanserar ett av programmen och skapar en virtuell behållare. Behållarparametrarna är följande:
  • Den virtuella diskstorleken är 2048 MB.
  • Filsystem - NTFS
  • Körbokstav Z:
Efter detta stängs programmet (naturligtvis är den virtuella disken avmonterad) - så att inget stör testet av nästa program. Nästa program startas, en liknande behållare skapas i den och testet utförs igen. För att göra det lättare för dig att läsa testresultaten måste vi prata om vad CrystalDiskMark-resultaten betyder:
  1. Seq - sekventiellt skriv/sekventiellt lästest (blockstorlek = 1024KB);
  2. 512K - slumpmässigt skriv/slumpmässigt lästest (blockstorlek = 512KB);
  3. 4K är samma som 512K, men blockstorleken är 4 KB;
  4. 4K QD32 - slumpmässigt skriv-/lästest (blockstorlek = 4KB, ködjup = 32) för NCQ&AHCI.
Under testet stängdes alla program utom CrystalDiskMark. Jag valde en teststorlek på 1000 MB och ställde in den på 2 pass för att inte tvinga min hårddisk igen (som ett resultat av detta experiment ökade dess temperatur redan från 37 till 40 grader).

Låt oss börja med en vanlig hårddisk så att vi har något att jämföra med. Prestanda för enhet C: (som är den enda partitionen på min dator) kommer att betraktas som referens. Så jag fick följande resultat (Fig. 28).


Ris. 28. Hårddiskprestanda

Låt oss nu börja testa det första programmet. Låt det vara Folder Lock. I fig. Figur 29 visar parametrarna för den skapade behållaren. Observera: Jag använder en fast storlek. Resultaten av programmet visas i fig. 30. Som du kan se är det en betydande minskning av prestanda jämfört med riktmärket. Men detta är ett normalt fenomen - trots allt krypteras och dekrypteras data i farten. Produktiviteten ska vara lägre, frågan är hur mycket.


Ris. 29. Behållarparametrar för mapplås


Ris. 30. Resultat för mapplås

Nästa program är PGP Desktop. I fig. 31 - parametrar för den skapade behållaren, och i fig. 32 - resultat. Mina känslor bekräftades - programmet fungerar verkligen långsammare, vilket bekräftades av testet. Men när det här programmet kördes "saknades inte bara den virtuella disken utan till och med hela systemet ner", vilket inte observerades när man arbetade med andra program.


Ris. 31. PGP Desktop-containerparametrar


Ris. 32. Resultat av PGP Desktop-programmet

Allt som återstår är att testa CyberSafe Top Secret-programmet. Som vanligt, först - behållarparametrarna (fig. 33), och sedan programresultaten (fig. 34).


Ris. 33. CyberSafe Top Secret containerparametrar


Ris. 34. Resultat av CyberSafe Top Secret-programmet

Jag tror att kommentarer kommer att vara onödiga. Beroende på produktiviteten fördelade sig platserna enligt följande:

  1. CyberSafe Top Secret
  2. Mapplås
  3. PGP Desktop

Pris och slutsatser

Sedan vi testade proprietärt programvara, måste du överväga en annan viktig faktor - priset. Mapplåsapplikationen kommer att kosta $39,95 för en installation och $259,70 för 10 installationer. Å ena sidan är priset inte särskilt högt, men programmets funktionalitet, ärligt talat, är liten. Som nämnts är funktionerna för att dölja filer och plånböcker till liten nytta. Funktionen Säker säkerhetskopiering kräver extra avgift Därför är det dyrt att betala nästan $40 (om du sätter dig i en vanlig användares, inte ett företags) skor bara för möjligheten att kryptera filer och skapa självdekrypterande kassaskåp.
PGP Desktop-programmet kommer att kosta $97. Och observera - detta är bara utgångspriset. Den fullständiga versionen med en uppsättning av alla moduler kommer att kosta cirka $180-250 och detta är bara en 12-månaders licens. Med andra ord, varje år måste du betala $250 för att använda programmet. Enligt min mening är detta överdrivet.
CyberSafe Top Secret-programmet är den gyllene medelvägen, både i funktionalitet och pris. För en vanlig användare kommer programmet endast att kosta $50 (särskilt anti-krispris för Ryssland, för andra länder full version kommer att kosta $90). Observera att detta är hur mycket den mest kompletta versionen av Ultimate-programmet kostar.
Tabell 1 innehåller en jämförelsetabell över egenskaperna hos alla tre produkter, som kan hjälpa dig att välja din produkt.

Tabell 1. Program och funktioner

Fungera Mapplås PGP Desktop CyberSafe Top Secret
Virtuella krypterade diskar Ja Ja Ja
Kryptera hela partitionen Nej Ja Ja
Krypterar systemdisken Nej Ja Nej
Bekväm integration med e-postklienter Nej Nej Ja
Kryptering av e-postmeddelanden Ja (begränsat) Ja Ja
Filkryptering Nej Ja Ja
Digital signatur, signering Nej Ja Ja
EDS, verifiering Nej Ja Ja
Transparent mappkryptering Nej Nej Ja
Självdekrypterande arkiv Ja Ja Ja
Cloud backup Ja (betalt) Nej Ja (gratis)
Pålitligt applikationssystem Nej Nej Ja
Support från en certifierad kryptoleverantör Nej Nej Ja
Token-stöd Nej Nej (stöds inte längre) Ja (när du installerar CryptoPro)
Egen nyckelserver Nej Ja Ja
Tvåfaktorsautentisering Nej Nej Ja
Dölja enskilda filer Ja Nej Nej
Döljer hårddiskpartitioner Ja Nej Ja
Plånböcker för lagring av betalningsinformation Ja Nej Nej
Stöd för GOST-kryptering Nej Nej Ja
Ryskt gränssnitt Nej Nej Ja
Sekventiell läs/skriv (DiskMark), MB/s 47/42 35/27 62/58
Pris 40$ 180-250$ 50$

Med hänsyn till alla faktorer som beskrivs i denna artikel (funktionalitet, prestanda och pris), vinnaren denna jämförelseär CyberSafe Top Secret-programmet. Om du har några frågor svarar vi gärna på dem i kommentarerna.

Taggar: Lägg till taggar

För att förhindra obehörig åtkomst till systemet och data ger Windows 7/10 möjligheten att ställa in ett lösenord, inklusive ett grafiskt, men denna skyddsmetod kan inte anses vara särskilt tillförlitlig. Lokalt lösenord konto kan enkelt återställas av tredjepartsverktyg, och viktigast av allt, ingenting hindrar dig från att komma åt filsystemet genom att starta från valfri LiveCD med en inbyggd filhanterare.

För att verkligen skydda dina data måste du använda kryptering. Den inbyggda BitLocker-funktionen fungerar också för detta, men den är bättre att använda tredjepartsprogram. Under lång tid var TrueCrypt den föredragna applikationen för datakryptering, men 2014 stängde dess utvecklare ner projektet och sa att programmet inte längre var säkert. Snart återupptogs dock arbetet med det, men med ett nytt team, och själva projektet fick ett nytt namn. Så här föddes VeraCrypt.

Faktum är att VeraCrypt är en förbättrad version av TrueCrypt och det är detta program som vi föreslår att du använder för att skydda din information. I exemplet ovan kommer vi att använda VeraCrypt "till max" och kryptera med dess hjälp allt svårt disk med system- och användarpartitioner. Denna krypteringsmetod har vissa risker - det finns en chans, om än mycket liten, att systemet inte kommer att kunna starta, så vi råder dig att ta till det först när du verkligen behöver det.

Installation och grundläggande installation av VeraCrypt

Installationsproceduren för VeraCrypt skiljer sig inte från att installera andra program, med bara ett undantag. Allra i början kommer du att bli ombedd att välja mellan installationslägen Installera eller Extrahera.

I det första fallet kommer programmet att vara inbäddat i operativsystemet, vilket gör att du kan ansluta krypterade behållare och kryptera själva systempartitionen. Utdragsläget packar helt enkelt upp körbara filer VeraCrypt, vilket gör att den kan användas som en bärbar applikation. Vissa funktioner, inklusive diskkryptering med Windows 7/10, blir otillgängliga.

Omedelbart efter lanseringen, gå till menyn Inställningar – Språk, eftersom programmet som standard är installerat på engelska.

Diskkryptering

Trots den uppenbara komplexiteten i uppgiften är allt väldigt enkelt. Välj alternativet "Kryptera systempartition/disk" från menyn "System".

I guidefönstret som öppnas väljer du "Normal" som metod (detta räcker), krypteringsområdet är hela disken.

Efter att ha slutfört sökningen efter dolda sektorer (proceduren kan ta lång tid), ange antalet operativsystem och...

krypteringsalgoritm (det är bättre att lämna allt här som standard).

Notera: Om Windows slutar svara när du söker efter dolda sektorer, tvingar du starta om datorn och hoppar över det här steget nästa gång genom att välja "Nej".

Skapa och ange ett lösenord i fälten.

Flytta musen slumpmässigt, generera en nyckel och klicka på "Nästa".

I detta skede kommer programmet att erbjuda att skapa en VRD - återställningsskiva och bränna den till flash eller optisk media.

När du uppmanas att köra ett förtest av systemkrypteringen klickar du på Testa.

Du måste starta om datorn. När du har slagit på datorn, visas VeraCrypts bootloader-skärm. Här måste du ange lösenordet du skapade och PIM - antalet krypteringsiterationer. Om du inte har angett PIM någonstans tidigare, tryck bara på enter, alternativvärdet sätts till standard.

Efter några minuter kommer Windows att starta upp normalt läge, men fönstret Pretest Completed visas på skrivbordet - preliminär testning har slutförts. Det betyder att du kan börja kryptera. Klicka på "Kryptera"-knappen och bekräfta åtgärden.

Krypteringsproceduren startar. Det kan ta lång tid, beroende på storleken på disken och hur full den är med data, så ha tålamod och vänta.

Notera: om disken har en krypterad EFI-partition, vilket är typiskt för senaste versionerna PC, i början av krypteringen kan du få ett meddelande "Det ser ut som att Windows inte är installerat på disken...". Det betyder att en sådan disk inte kan krypteras med VeraCrypt.

När hela innehållet på disken är krypterat, kommer VeraCrypt bootloader-fönstret att visas varje gång du slår på datorn och varje gång du kommer att behöva ange ett lösenord; det finns inget annat sätt att komma åt den krypterade informationen. Med diskdekryptering är allt mycket enklare. Allt du behöver göra är att köra programmet, välj alternativet "Permanent dekryptera systempartition/disk" i menyn "System" och följ guidens instruktioner.

Hej läsare av ComService-företagets blogg (Naberezhnye Chelny). I den här artikeln kommer vi att fortsätta att studera de system som är inbyggda i Windows utformade för att förbättra säkerheten för våra data. Idag är det Bitlocker diskkrypteringssystem. Datakryptering är nödvändig för att förhindra främlingar från att använda din information. Hur hon ska komma till dem är en annan fråga.

Kryptering är processen att omvandla data så att endast rätt personer kan komma åt den. Nycklar eller lösenord används vanligtvis för att få åtkomst.

Genom att kryptera hela enheten förhindrar du åtkomst till data när du ansluter din hårddisk till en annan dator. Angriparens system kan ha ett annat operativsystem installerat för att kringgå skyddet, men det hjälper inte om du använder BitLocker.

BitLocker-teknik dök upp med releasen operativ system Windows Vista och förbättrades i . Bitlocker finns i Maximum- och Enterprise-versioner samt Pro. Ägare av andra versioner måste söka.

Artikelstruktur

1. Hur BitLocker Drive Encryption fungerar

Utan att gå in på detaljer ser det ut så här. Systemet krypterar hela disken och ger dig nycklarna till den. Om du krypterar systemdisken startar den inte utan din nyckel. Samma sak som lägenhetsnycklar. Du har dem, du kommer in i det. Förlorad, du måste använda en reserv (återställningskod (utfärdas under kryptering)) och ändra låset (gör krypteringen igen med andra nycklar)

För tillförlitligt skydd är det önskvärt att ha en TPM (Trusted Platform Module) i din dator. Om den finns och dess version är 1.2 eller högre, kommer den att styra processen och du kommer att ha starkare skyddsmetoder. Om den inte finns där kommer det att vara möjligt att endast använda nyckeln på USB-enheten.

BitLocker fungerar enligt följande. Varje sektor av disken krypteras separat med en nyckel (full-volym krypteringsnyckel, FVEK). AES-algoritmen med 128-bitars nyckel och diffusor används. Nyckeln kan ändras till 256-bitar i gruppsäkerhetspolicyer.

När krypteringen är klar ser du följande bild

Stäng fönstret och kontrollera om startnyckeln och återställningsnyckeln finns på säkra platser.

3. Kryptera en flashenhet - BitLocker To Go

Varför ska du pausa kryptering? Så att BitLocker inte blockerar din enhet och inte tillgriper återställningsproceduren. Systemparametrar (och innehållet i startpartitionen) låses under kryptering för ytterligare skydd. Om du ändrar dem kan din dator blockeras.

Om du väljer Hantera BitLocker kan du spara eller skriva ut återställningsnyckeln och duplicera startnyckeln

Om en av nycklarna (startnyckel eller återställningsnyckel) tappas bort kan du återställa dem här.

Hantera kryptering av externa enheter

Följande funktioner är tillgängliga för att hantera krypteringsinställningarna för flashenheten:

Du kan ändra lösenordet för att låsa upp det. Du kan bara ta bort ett lösenord om du använder ett smartkort för att låsa upp det. Du kan också spara eller skriva ut återställningsnyckeln och aktivera diskupplåsning för detta automatiskt.

5. Återställ åtkomst till disken

Återställer åtkomst till systemdisken

Om flashenheten med nyckeln är utanför åtkomstzonen kommer återställningsnyckeln in i bilden. När du startar din dator ser du något i stil med följande:

För att återställa åtkomst och Windows start tryck enter

Du kommer att se en skärm som ber dig att ange din återställningsnyckel.

När du anger den sista siffran, förutsatt att återställningsnyckeln är korrekt, startar operativsystemet automatiskt.

Återställer åtkomst till flyttbara enheter

För att återställa åtkomst till informationen på flashenheten eller klicka på Glömt ditt lösenord?

Välj Ange återställningsnyckel

och ange denna hemska 48-siffriga kod. Klicka på Nästa

Om återställningsnyckeln är lämplig kommer disken att låsas upp

En länk visas till Hantera BitLocker, där du kan ändra lösenordet för att låsa upp enheten.

Slutsats

I den här artikeln lärde vi oss hur vi skyddar vår information genom att kryptera den med det inbyggda BitLocker-verktyget. Det är en besvikelse att den här tekniken endast är tillgänglig i äldre eller avancerade versioner av Windows. Det blev också tydligt varför denna dolda och startbara partition på 100 MB skapas när du ställer in en disk med Windows.

Jag kanske kommer att använda kryptering av flash-enheter eller . Men detta är osannolikt eftersom det finns bra substitut i formen molntjänster lagra data som , och liknande.

Tack för att du delar artikeln om i sociala nätverk. Med vänliga hälsningar!

En dators integritets- och säkerhetskrav bestäms helt av typen av data som lagras på den. Det är en sak om din dator fungerar som en underhållningsstation och det inte finns något på den förutom några leksaker och en pappa med foton på din favoritkatt, men det är en helt annan sak om hårddisken innehåller data som är en affärshemlighet, potentiellt av intresse till konkurrenter.

Den första "försvarslinjen" är inloggningslösenordet, som begärs varje gång du slår på datorn.

Nästa skyddsnivå är åtkomsträttigheter på filsystemnivå. En användare som inte har behörighet kommer att få ett felmeddelande när han försöker komma åt filer.

Emellertid har de beskrivna metoderna en extremt betydande nackdel. De fungerar båda på operativsystemnivå och kan relativt enkelt kringgås om du har lite tid och fysisk tillgång till datorn (genom att till exempel starta upp från ett USB-minne kan du återställa det administrativa lösenordet eller ändra filbehörigheter). Fullständigt förtroende för datasäkerhet och konfidentialitet kan endast erhållas om du använder dig av kryptografi och använder dem på ett säkert sätt. Nedan kommer vi att titta på två metoder för sådant skydd.

Den första metoden som övervägs idag kommer att vara Microsofts inbyggda kryptoskydd. Kryptering, kallad BitLocker, dök upp först i Windows 8. Den kan inte användas för att säkra en enskild mapp eller fil, endast kryptering av hela disken är tillgänglig. Av detta följer i synnerhet det faktum att det är omöjligt att kryptera systemdisken (systemet kommer inte att kunna starta), lagra viktig data i systembibliotek Typen "Mina dokument" är inte heller tillåten (som standard finns de på systempartitionen).
Gör följande för att aktivera inbyggd kryptering:

  1. Öppna Utforskaren, högerklicka på enheten du vill kryptera och välj "Aktivera BitLocker."
  2. Markera rutan "Använd ett lösenord för att låsa upp disken", skapa och ange ett lösenord två gånger som uppfyller säkerhetskraven (minst 8 tecken långt, måste ha gemener och versaler, det är tillrådligt att ange minst ett specialtecken) och klicka på knappen "Nästa". Vi kommer inte att överväga det andra upplåsningsalternativet inom ramen för denna not, eftersom smartkortläsare är ganska sällsynta och används i organisationer som har sin egen informationssäkerhetstjänst.
  3. Om du tappar bort ditt lösenord erbjuder systemet att skapa en speciell återställningsnyckel. Det kan kopplas till ditt konto Microsoft rekord, spara till en fil eller helt enkelt skriva ut på en skrivare. Välj en av metoderna och efter att ha sparat nyckeln klickar du på "Nästa". Denna nyckel bör skyddas från främlingar eftersom den, eftersom den är en försäkring mot din glömska, kan bli en "bakdörr" genom vilken din data kommer att läcka.
  4. På nästa skärm väljer du om du vill kryptera hela enheten eller bara det använda utrymmet. Den andra punkten är långsammare, men mer pålitlig.
  5. Välj en krypteringsalgoritm. Om du inte planerar att migrera disken mellan datorer, välj det mer robusta senaste läget, annars kompatibilitetsläget.
  6. Efter att ha konfigurerat inställningarna, klicka på knappen "Starta kryptering" Efter lite väntan kommer data på din enhet att krypteras säkert.
  7. Efter utloggning eller omstart kommer den skyddade volymen att bli otillgänglig och ett lösenord kommer att krävas för att öppna filerna.

DiskCryptor

Det andra kryptografiska verktyget vi tittar på idag är DiskCryptor, en gratis och öppen källkodslösning. För att använda den, använd följande instruktioner:

  1. Ladda ner programinstallationsprogrammet från den officiella webbplatsen med hjälp av länken. Kör den nedladdade filen.
  2. Installationsprocessen är extremt enkel; den består av att trycka på knappen "Nästa" flera gånger och slutligen starta om datorn.

  3. Efter omstart startar du programmet DiskCryptor från programmappen eller genom att klicka på genvägen på skrivbordet.
  4. I fönstret som öppnas, klicka på disken som ska krypteras och klicka på knappen "Kryptera".
  5. Nästa steg är att välja en krypteringsalgoritm och bestämma om du behöver radera all data från disken innan du krypterar den (om du inte planerar att förstöra information, se till att välja "Ingen" i listan "Wipe Mode").
  6. Ange dekrypteringslösenordet två gånger (det rekommenderas att komma med komplext lösenord så att fältet "Lösenordsbetyg" har ett värde på minst "Högt"). Klicka sedan på "OK".
  7. Efter lite väntan kommer disken att krypteras. Efter omstart eller utloggning, för att komma åt det måste du starta verktyget, klicka på "Mount" eller "Mount All", ange lösenordet och klicka på "OK".

Den otvivelaktiga fördelen med detta verktyg jämfört med BitLocker-mekanismen är att det kan användas på system som släppts före Windows 8 (även de som tagits bort från Windows 8 stöds). Windows-stöd XP). Men DiskCryptor har också flera betydande nackdelar:

  • det finns inga sätt att återställa åtkomst till krypterad information (om du glömmer ditt lösenord kommer du garanterat att förlora din data);
  • Endast lösenordsupplåsning stöds, användning av smartkort eller biometriska sensorer är inte möjlig;
  • Den kanske största nackdelen med att använda DiskCryptor är att en angripare med administrativ åtkomst till systemet kommer att kunna standardmedel format disk. Ja, han kommer inte att få tillgång till uppgifterna, men du kommer också att förlora den.

För att sammanfatta kan jag säga att om din dator har ett OS installerat från och med Windows 8, så är det bättre att använda den inbyggda funktionaliteten.

Starta krypteringsverktyget på Windows genom att söka efter "BitLocker" och välja "Hantera BitLocker". I nästa fönster kan du aktivera kryptering genom att klicka på "Aktivera BitLocker" bredvid hårddisken (om ett felmeddelande visas, läs avsnittet "Använda BitLocker utan en TPM").

Du kan nu välja om du vill använda ett USB-minne eller ett lösenord när du låser upp en krypterad enhet. Oavsett vilket alternativ du väljer måste du spara eller skriva ut återställningsnyckeln under installationsprocessen. Du behöver det om du glömmer ditt lösenord eller tappar din flashenhet.

Använder BitLocker utan TPM

Konfigurera BitLocker.
BitLocker fungerar även utan ett TPM-chip - men för detta behöver du göra några inställningar i den lokala editorn gruppolicy.

Om din dator inte har ett TPM-chip (Trusted Platform Module) kan du behöva göra några justeringar för att aktivera BitLocker. I kö Windows-sökning Skriv "Redigera gruppolicy" och öppna avsnittet "Lokal grupprincipredigerare". Öppna nu i den vänstra kolumnen i redigeraren "Datorkonfiguration | Administrativa mallar | Windows-komponenter | BitLocker Drive Encryption | Operativsystemdiskar", och i den högra kolumnen, kontrollera posten "Krävs ytterligare autentisering vid start".

Klicka sedan på länken "Redigera policyinställning" i mittenkolumnen. Markera rutan bredvid "Aktivera" och markera rutan bredvid "Tillåt BitLocker utan en kompatibel TPM" nedan. Efter att ha klickat på "Apply" och "OK" kan du använda BitLocker enligt beskrivningen ovan.

Ett alternativ i form av VeraCrypt

För att kryptera systempartitionen eller hela hårddisken med TrueCrypts efterföljare, VeraCrypt, välj "Skapa volym" från VeraCrypts huvudmeny och välj sedan "Kryptera systempartitionen eller hela systemenheten." För att kryptera hela hårddisken tillsammans med Windows-partition, välj "Kryptera hela enheten" och följ sedan steg för steg instruktioner genom att sätta. Obs: VeraCrypt skapar en räddningsskiva om du glömmer ditt lösenord. Så du behöver en tom CD.

När du har krypterat din disk, när bootstrap du måste ange PIM (Personal Iterations Multiplier) efter lösenordet. Om du inte installerade PIM under installationen, tryck bara på Enter.