Программы для шифрования файлов: Какие лучше выбрать? Руководство по быстрому выбору (скачать программы для шифрования файлов и папок)

Основные возможности программы Folder Lock следующие:
  • AES-шифрование, длина ключа 256 бит.
  • Сокрытие файлов и папок.
  • Шифрование файлов (посредством создания виртуальных дисков - сейфов) «на лету».
  • Резервное копирование онлайн.
  • Создание защищенных USB/CD/DVD-дисков.
  • Шифрование вложений электронной почты.
  • Создание зашифрованных «бумажников», хранящих информацию о кредитных картах, счетах и т.д.

Казалось бы, возможностей у программы вполне достаточно, особенно для персонального использования. Теперь посмотрим на программу в работе. При первом запуске программа просит установить мастер-пароль, который используется для аутентификации пользователя в программе (рис. 1). Представьте такую ситуацию: вы скрыли файлы, а кто-то другой запустил программу, просмотрел, какие файлы скрыты и получил к ним доступ. Согласитесь, не очень хорошо. А вот если программа запрашивает пароль, то у этого «кто-то» уже ничего не выйдет - во всяком случае, до тех пор, пока он не подберет или не узнает ваш пароль.


Рис. 1. Установка мастер-пароля при первом запуске

Первым делом посмотрим, как программа скрывает файлы. Перейдите в раздел Lock Files , затем либо перетащите файлы (рис. 2) и папки в основную область программы или же воспользуйтесь кнопкой Add . Как показано на рис. 3, программа позволяет скрыть файлы, папки и диски.


Рис. 2. Перетащите файл, выделите его и нажмите кнопку Lock


Рис. 3. Кнопка Add

Посмотрим, что произойдет, когда мы нажмем кнопку Lock . Я попытался скрыть файл C:\Users\Denis\Desktop\cs.zip. Файл исчез из Проводника, Total Commander и остальных файловых менеджеров, даже если включено отображение скрытых файлов. Кнопка сокрытия файла называется Lock , а раздел Lock Files . Однако нужно было бы эти элементы UI назвать Hide и Hide Files соответственно. Потому что на самом деле программа осуществляет не блокирование доступа к файлу, а просто «прячет» его. Посмотрите на рис. 4. Я, зная точное имя файла, скопировал его в файл cs2.zip. Файл спокойно скопировался, не было никаких ошибок доступа, файл не был зашифрован - он распаковался, как обычно.


Рис. 4. Копирование скрытого файла

Сама по себе функция сокрытия бестолковая и бесполезная. Однако если использовать ее вместе с функцией шифрования файлов - для сокрытия созданных программой сейфов - тогда эффективность от ее использования увеличится.
В разделе Encrypt Files вы можете создать сейфы (Lockers). Сейф - это зашифрованный контейнер, который после монтирования можно использовать как обычный диск - шифрование не простое, а прозрачное. Такая же техника используется многими другими программами шифрования, в том числе TrueCrypt, CyberSafe Top Secret и др.


Рис. 5. Раздел Encrypt Files

Нажмите кнопку Create Locker , в появившемся окне введите название и выберите расположение сейфа (рис. 6). Далее нужно ввести пароль для доступа к сейфу (рис. 7). Следующий шаг - выбор файловой системы и размера сейфа (рис. 8). Размер сейфа - динамический, но вы можете задать максимальный его предел. Это позволяет экономить дисковое пространство, если вы не используете сейф «под завязку». При желании можно создать сейф фиксированного размера, что будет показано в разделе «Производительность» этой статьи.


Рис. 6. Название и расположение сейфа


Рис. 7. Пароль для доступа к сейфу


Рис. 8. Файловая система и размер сейфа

После этого вы увидите окно UAC (если он включен), в котором нужно будет нажать Да, далее будет отображено окно с информацией о созданном сейфе. В нем нужно нажать кнопку Finish, после чего будет открыто окно Проводника, отображающее подмонтированный контейнер (носитель), см. рис. 9.


Рис. 9. Виртуальный диск, созданный программой

Вернитесь в раздел Encrypt Files и выделите созданный сейф (рис. 10). Кнопка Open Locker позволяет открыть закрытый сейф, Close Locker - закрыть открытый, кнопка Edit Options вызывает меню, в котором находятся команды удаления/копирование/ переименования/изменения пароля сейфа. Кнопка Backup Online позволяет выполнить резервное копирование сейфа, причем не куда-нибудь, а в облако (рис. 11). Но сначала вам предстоит создать учетную запись Secure Backup Account , после чего вы получите до 2 ТБ дискового пространства, а ваши сейфы будут автоматически синхронизироваться с онлайн-хранилищем, что особенно полезно, если вам нужно работать с одним и тем же сейфом на разных компьютерах.


Рис. 10. Операции над сейфом


Рис. 11. Создание Secure Backup Account

Ничто не бывает просто так. С расценками за хранение ваших сейфов можно ознакомиться по адресу secure.newsoftwares.net/signup?id=en . За 2 Тб придется выложить 400$ в месяц. 500 Гб обойдется в месяц 100$. Если честно, то это очень дорого. За 50-60$ можно арендовать целый VPS с 500 Гб «на борту», который вы сможете использовать, как хранилище для ваших сейфов и даже создать на нем свой сайт.
Обратите внимание: программа умеет создавать зашифрованные разделы, но в отличие от программы PGP Desktop, она не умеет шифровать целые диски. В разделе Protect USB/CD можно защитить ваши USB/CD/DVD-диски, а также вложения электронной почты (рис. 12). Однако эта защита осуществляется не путем шифрования самого носителя, а путем записи на соответствующий носитель саморасшифровывающегося сейфа. Другими словами, на выбранный носитель будет записана урезанная portable-версия программы, позволяющаяся «открыть» сейф. Как таковой поддержки почтовых клиентов у этой программы тоже нет. Вы можете зашифровать вложение и прикрепить его (уже зашифрованное) к письму. Но вложение шифруется обычным паролем, а не PKI. Думаю, о надежности говорить нет смысла.


Рис. 12. Раздел Protect USB/CD

Раздел Make Wallets позволяет создать бумажники, содержащие информацию о ваших кредитках, банковских счетах и т.д. (рис. 13). Вся информация, понятное дело, хранится в зашифрованном виде. Со всей ответственностью могу сказать, что этот раздел бесполезный, поскольку не предусмотрена функция экспорта информации из бумажника. Представьте, что у вас есть множество банковских счетов и вы внесли информацию о каждом из них в программу - номер счета, название банка, владелец счета, SWIFT-код и т.д. Затем вам нужно предоставить информацию о счете третьему лицу для перевода вам денег. Вам придется вручную копировать каждое поле, вставлять его в документ или электронное письмо. Наличие функции экспорта значительно облегчило бы эту задачу. Как по мне, гораздо проще хранить всю эту информацию в одном общем документе, который нужно поместить на созданный программой виртуальный диск - сейф.


Рис. 13. Бумажники

Преимущества программы Folder Lock:

  • Привлекательный и понятный интерфейс, который понравится начинающим пользователям, владеющим английским языком.
  • Прозрачное шифрование «на лету», создание виртуальных зашифрованных дисков, с которыми можно работать, как с обычными дисками.
  • Возможность резервного онлайн-копирования и синхронизации зашифрованных контейнеров (сейфов).
  • Возможность создания саморасшифровывающихся контейнеров на USB/CD/DVD-дисках.

Недостатки программы:

  • Нет поддержки русского языка, что усложнит работу с программой пользователей, не знакомых с английским языком.
  • Сомнительные функции Lock Files (которая просто скрывает, а не «запирает» файлы) и Make Wallets (малоэффективна без экспорта информации). Честно говоря, думал, что функция Lock Files будет обеспечивать прозрачное шифрование папки/файла на диске, как это делает программа CyberSafe Top Secret или файловая система .
  • Отсутствие возможности подписания файлов, проверки цифровой подписи.
  • При открытии сейфа не позволяет выбрать букву диска, которая будет назначена виртуальному диску, который соответствует сейфу. В настройках программы можно выбрать только порядок, в котором программа будет назначать букву диска - по возрастанию (от A до Z) или по убыванию (от Z до A).
  • Нет интеграции с почтовыми клиентами, есть только возможность зашифровать вложение.
  • Высокая стоимость облачного резервного копирования.

PGP Desktop

Программа PGP Desktop от Symantec - это комплекс программ для шифрования, обеспечивающий гибкое многоуровневое шифрование. Программа отличается от CyberSafe TopSecret и Folder Lock тесной интеграцией в системную оболочку. Программа встраивается в оболочку (Проводник), а доступ к ее функциям осуществляется через контекстное меню Проводника (рис. 14). Как видите, в контекстном меню есть функции шифрования, подписи файла и т.д. Довольно интересной является функция создания саморасшифровывающегося архива - по принципу самораспаковывающегося архива, только вместо распаковки архив также еще и расшифровывается. Впрочем, у программ Folder Lock и CyberSafe также есть аналогичная функция.


Рис. 14. Контекстное меню PGP Desktop

Также доступ к функциям программы можно получить через системный трей (рис. 15). Команда Open PGP Desktop открывает основное окно программы (рис. 16).


Рис. 15. Программа в системном трее


Рис. 16. Окно PGP Desktop

Разделы программы:

  • PGP Keys - управление ключами (как собственными, так и импортированными с keyserver.pgp.com).
  • PGP Messaging - управление службами обмена сообщениями. При установке программа автоматически обнаруживает ваши учетные записи и автоматически шифрует коммуникации AOL Instant Messenger.
  • PGP Zip - управление зашифрованными архивами. Программа поддерживает прозрачное и непрозрачное шифрование. Этот раздел как раз и реализует непрозрачное шифрование. Вы можете создать зашифрованный Zip-архив (PGP Zip) или саморасшифровывающийся архив (рис. 17).
  • PGP Disk - это реализация функции прозрачного шифрования. Программа может, как зашифровать весь раздел жесткого диска (или даже весь диск) или создать новый виртуальный диск (контейнер). Здесь же есть функция Shred Free Space, которая позволяет затереть свободное пространство на диске.
  • PGP Viewer - здесь можно расшифровать PGP-сообщения и вложения.
  • PGP NetShare - средство «расшаривания» папок, при этом «шары» шифруются с помощью PGP, а у вас есть возможность добавить/удалить пользователей (пользователи идентифицируются на основе сертификатов), которые имеют доступ к «шаре».


Рис. 17. Саморасшифровывающийся архив

Что касается виртуальных дисков, то мне особо понравилась возможность создания виртуального диска динамического размера (рис. 18), а также выбора алгоритма, отличного от AES. Программа позволяет выбрать букву диска, к которой будет подмонтирован виртуальный диск, а также позволяет автоматически монтировать диск при запуске системы и размонтировать при простое (по умолчанию через 15 минут бездействия).


Рис. 18. Создание виртуального диска

Программа старается зашифровать все и вся. Она отслеживает POP/SMTP-соединения и предлагает их защитить (рис. 19). То же самое касается и клиентов для обмена мгновенными сообщениями (рис. 20). Также есть возможность защиты IMAP-соединений, но ее нужно отдельно включать в настройках программы.


Рис. 19. Обнаружено SSL/TLS-соединение


Рис. 20. PGP IM в действии

Жаль, что PGP Desktop не поддерживает популярные современные программы вроде Skype и Viber. Кто сейчас пользуется AOL IM? Думаю, таких найдется немного.
Также при использовании PGP Desktop сложно настроить шифрование почты, которое работает только в режиме перехвата. А что, если зашифрованная почта уже была получена, а PGP Desktop был запущен уже после получения зашифрованного сообщения. Как его расшифровать? Можно, конечно, но придется это делать вручную. К тому же уже расшифрованные письма в клиенте уже никак не защищаются. А если настроить клиент на сертификаты, как это сделано в программе CyberSafe Top Secret, то письма всегда будут зашифрованы.
Режим перехвата работает тоже не очень хорошо, поскольку сообщение о защите почты появляется каждый раз на каждый новый почтовый сервер, а у gmail их очень много. Окошко защиты почты очень быстро вам надоест.
Стабильностью работы программа также не отличается (рис. 21).


Рис. 21. PGP Desktop зависла…

Также после ее установки система работала медленнее (субъективно)…

Преимущества программы PGP Desktop:

  • Полноценная программа, использующаяся для шифрования файлов, подписания файлов и проверки электронной подписи, прозрачного шифрования (виртуальные диски и шифрование всего раздела), шифрования электронной почты.
  • Поддержка сервера ключей keyserver.pgp.com.
  • Возможность шифрования системного жесткого диска.
  • Функция PGP NetShare.
  • Возможность затирания свободного места.
  • Тесная интеграция с Проводником.

Недостатки программы:

  • Отсутствие поддержки русского языка, что усложнит работу с программой пользователям, которые не знают английский язык.
  • Нестабильная работа программы.
  • Низкая производительность программы.
  • Есть поддержка AOL IM, но нет поддержки Skype и Viber.
  • Уже расшифрованные письма остаются незащищенными на клиенте.
  • Защита почты работает только в режиме перехвата, который быстро вам надоест, поскольку окно защиты почты будет появляться каждый раз для каждого нового сервера.

CyberSafe Top Secret

Как и в , подробного описания программы CyberSafe Top Secret не будет, поскольку в нашем блоге и так уже много о ней написано (рис. 22).


Рис. 22. Программа CyberSafe Top Secret

Однако мы все же обратим внимание на некоторые моменты - самые важные. Программа содержит средства управления ключами и сертификатами, а наличие в CyberSafe собственного сервера ключей позволяет пользователю опубликовать на нем свой открытый ключ, а также получить открытые ключи других сотрудников компании (рис. 23).


Рис. 23. Управление ключами

Программа может использоваться для шифрования отдельных файлов, что было показано в статье . Что касается алгоритмов шифрования, то программа CyberSafe Top Secret поддерживает алгоритмы ГОСТ и сертифицированный криптопровайдер КриптоПро, что позволяет использовать ее в государственных учреждениях и банках.
Также программа может использоваться для прозрачного шифрования папки (рис. 24), что позволяет ее использовать в качестве замены для EFS . А, учитывая, что программа CyberSafe оказалась надежнее и быстрее (в некоторых сценариях), чем EFS, то использовать ее не только можно, но и нужно.


Рис. 24. Прозрачное шифрование папки C:\CS-Crypted

Функционал программы CyberSafe Top Secret напоминает функционал программы PGP Desktop - если вы заметили, то программа также может использоваться для шифрования сообщений электронной почты, а также для электронной подписи файлов и проверки этой подписи (раздел Эл. цифровая подпись , см. рис. 25).


Рис. 25. Раздел Эл. цифровая подпись

Как и программа PGP Desktop, программа CyberSafe Top Secret умеет создавать виртуальные зашифрованные диски и шифровать полностью . Нужно отметить, что программа CyberSafe Top Secret умеет создавать виртуальные диски только фиксированного размера, в отличие от программ Folder Lock и PGP Desktop. Однако этот недостаток нейтрализуется возможностью прозрачного шифрования папки, а размер папки ограничен только размером свободного пространства на жестком диске.
В отличие от программы PGP Desktop, программа CyberSafe Top Secret не умеет шифровать системный жесткий диск, она ограничивается лишь шифрованием внешних и внутренних не системных дисков.
Зато у CyberSafe Top Secret есть возможность облачного резервного копирования, причем, в отличие от Folder Lock, данная возможность абсолютно бесплатна, точнее функцию облачного резервного копирования можно настроить на любой сервис - как платный, так и бесплатный. Подробнее об этой возможности можно прочитать в статье .
Также нужно отметить две немаловажные особенности программы: двухфакторную авторизацию и систему доверенных приложений. В настройках программы можно или установить аутентификацию по паролю или двухфакторную аутентификацию (рис. 26).


Рис. 26. Настройки программы

На вкладке Разрешен. приложения можно определить доверенные приложения, которым разрешено работать с зашифрованными файлами. По умолчанию все приложения являются доверенными. Но для большей безопасности вы можете задать приложения, которым разрешено работать с зашифрованными файлами (рис. 27).


Рис. 27. Доверенные приложения

Преимущества программы CyberSafe Top Secret:

  • Поддержка алгоритмов шифрования ГОСТ и сертифицированного криптопровайдера КриптоПро, что позволяет использовать программу не только частным лицам и коммерческим организациям, но и государственным учреждениям.
  • Поддержка прозрачного шифрования папки, что позволяет использовать программу в качестве замены EFS. Учитывая, что программа обеспечивает , такая замена более чем оправдана.
  • Возможность подписания файлов электронной цифровой подписью и возможность проверки подписи файла.
  • Встроенный сервер ключей, позволяющий публиковать ключи и получать доступ к другим ключам, которые были опубликованы другими сотрудниками компании.
  • Возможность создания виртуального зашифрованного диска и возможность шифрования всего раздела.
  • Возможность создания саморасшифровывающихся архивов.
  • Возможность бесплатного облачного резервного копирования, которое работает с любым сервисом - как платным, так и бесплатным.
  • Двухфакторная аутентификация пользователя.
  • Система доверенных приложений, позволяющая разрешить доступ к зашифрованным файлам только определенным приложениям.
  • Приложение CyberSafe поддерживает набор инструкций AES-NI, что положительно сказывается на производительности программы (этот факт будет продемонстрирован далее).
  • Драйвер программы CyberSafe позволяет работать по сети, что дает возможность организовать .
  • Русскоязычный интерфейс программы. Для англоязычных пользователей имеется возможность переключения на английский язык.

Теперь о недостатках программы. Особых недостатков у программы нет, но поскольку была поставлена задача честно сравнить программы, то недостатки все же придется найти. Если совсем уж придираться, иногда в программе (очень-очень редко) «проскакивают» нелокализированные сообщения вроде «Password is weak». Также пока программа не умеет шифровать системный диск, но такое шифрование не всегда и не всем необходимо. Но все это мелочи по сравнению с зависанием PGP Desktop и ее стоимостью (но об этом вы еще не знаете).

Производительность

При работе с PGP Desktop у меня создалось впечатление (уже сразу после установки программы), что компьютер стал работать медленнее. Если бы не это «шестое чувство», то этого раздела не было в данной статье. Было решено измерить производительность программой CrystalDiskMark . Все испытания проводятся на реальной машине - никаких виртуалок. Конфигурация ноутбука следующая - Intel 1000M (1.8 GHz)/4 Гб ОЗУ/WD WD5000LPVT (500 Гб, SATA-300, 5400 RPM, буфер 8 Мб/Windows 7 64-bit). Машина не очень мощная, но какая есть.
Тест будет производиться следующим образом. Запускаем одну из программ и создаем виртуальный контейнер. Параметры контейнера следующие:
  • Размер виртуального диска - 2048 Мб.
  • Файловая система - NTFS
  • Буква диска Z:
После этого программа закрывается (ясное дело, виртуальный диск размонтируется) - чтобы уже ничто не мешало тесту следующей программы. Запускается следующая программа, в ней создается аналогичный контейнер и снова производится тест. Чтобы вам было понятнее читать результаты теста, нужно поговорить о том, что означают результаты CrystalDiskMark:
  1. Seq - тест последовательной записи/последовательного чтения (размер блока = 1024КБ);
  2. 512К - тест случайной записи/случайного чтения (размер блока = 512КБ);
  3. 4К - то же самое, что и 512К, но размер блока 4 Кб;
  4. 4К QD32 - тест случайной записи/чтения (размер блока = 4КБ, Глубина Очереди = 32) для NCQ&AHCI.
Во время теста все программы, кроме CrystalDiskMark были закрыты. Я выбрал размер теста 1000 Мб и установил 2 прохода, чтобы лишний раз не насиловать свой жесткий диск (в результате данного эксперимента у него и так температура выросла с 37 до 40 градусов).

Начнем с обычного жесткого диска, чтобы было с чем сравнивать. Производительность диска C: (а это единственный раздел на моем компьютере) будет считаться эталонной. Итак, я получил следующие результаты (рис. 28).


Рис. 28. Производительность жесткого диска

Теперь приступим к тестированию первой программы. Пусть это будет Folder Lock. На рис. 29 показаны параметры созданного контейнера. Обратите внимание: я использую фиксированный размер. Результаты программы показаны на рис. 30. Как видите, имеет место значительное снижение производительности по сравнению с эталоном. Но это нормальное явление - ведь данные зашифровываются и расшифровываются на лету. Производительность должна быть ниже, вопрос насколько.


Рис. 29. Параметры контейнера Folder Lock


Рис. 30. Результаты программы Folder Lock

Следующая программа - PGP Desktop. На рис. 31 - параметры созданного контейнера, а на рис. 32 - результаты. Мои ощущения подтвердились - программа действительно работает медленнее, что и подтвердил тест. Вот только при работе этой программы «тормозил» не только виртуальный диск, а даже вся система, чего не наблюдалось при работе с другими программами.


Рис. 31. Параметры контейнера PGP Desktop


Рис. 32. Результаты программы PGP Desktop

Осталось протестировать программу CyberSafe Top Secret. Как обычно, сначала - параметры контейнера (рис. 33), а затем результаты программы (рис. 34).


Рис. 33. Параметры контейнера CyberSafe Top Secret


Рис. 34. Результаты программы CyberSafe Top Secret

Думаю, комментарии будут лишними. По производительности места распределились следующим образом:

  1. CyberSafe Top Secret
  2. Folder Lock
  3. PGP Desktop

Цена и выводы

Поскольку мы тестировали проприетарное программное обеспечение, нужно рассмотреть еще один немаловажный фактор - цена. Приложение Folder Lock обойдется 39.95$ за одну установку и 259.70$ за 10 инсталляций. С одной стороны, цена не очень высока, но функционал программы, откровенно говоря, мал. Как уже отмечалось, от функций сокрытия файлов и бумажников толку мало. Функция Secure Backup требует дополнительной платы, следовательно, отдавать почти 40 долларов (если поставить себя на место обычного пользователя, а не компании) только за возможность шифрования файлов и создания саморасшифровывающихся сейфов - дорого.
Программа PGP Desktop обойдется в 97 долларов. И заметьте - это только начальная цена. Полная версия с набором всех модулей обойдется примерно в 180-250$ и это только лицензия на 12 месяцев. Другими словами, каждый год за использование программы придется выложить 250$. Как по мне, это перебор.
Программа CyberSafe Top Secret - золотая середина, как по функционалу, так и по цене. Для обычного пользователя программа обойдется всего в 50 долларов (специальная антикризисная цена для России, для остальных стран полная версия обойдется 90$). Прошу заметить, столько стоит самая полная версия программы Ultimate .
Таблица 1 содержит сравнительную таблицу функций всех трех продуктов, которая сможет помочь вам выбрать именно ваш продукт.

Таблица 1. Программы и функции

Функция Folder Lock PGP Desktop CyberSafe Top Secret
Виртуальные зашифрованные диски Да Да Да
Шифрование всего раздела Нет Да Да
Шифрование системного диска Нет Да Нет
Удобная интеграция с почтовыми клиентами Нет Нет Да
Шифрование сообщений электронной почты Да (ограничено) Да Да
Шифрование файлов Нет Да Да
ЭЦП, подписание Нет Да Да
ЭЦП, проверка Нет Да Да
Прозрачное шифрование папки Нет Нет Да
Саморасшифровывающиеся архивы Да Да Да
Облачное резервное копирование Да (платно) Нет Да (беплатно)
Система доверенных приложений Нет Нет Да
Поддержка сертифицированного криптопровайдера Нет Нет Да
Поддержка токенов Нет Нет (поддержка прекращена) Да (при установке КриптоПро)
Собственный сервер ключей Нет Да Да
Двухфакторная аутентификация Нет Нет Да
Сокрытие отдельных файлов Да Нет Нет
Сокрытие разделов жесткого диска Да Нет Да
Бумажники для хранения платежной информации Да Нет Нет
Поддержка шифрования ГОСТ Нет Нет Да
Русский интерфейс Нет Нет Да
Последовательная чтение/ запись (DiskMark), Мб/с 47/42 35/27 62/58
Стоимость 40$ 180-250$ 50$

Учитывая все изложенные в этой статье факторы (функционал, производительность и цену), победителем данного сравнения является программа CyberSafe Top Secret. Если у вас остались вопросы, мы с радостью ответим на них в комментариях.

Теги:

  • шифрование данных
  • защита информации
Добавить метки

Еще в детстве меня забавляла мысль о шифрах, играя в шпионов, мы с другом даже придумали примитивный шифр, где буквы были заменены цифрами. Чувство, что твое послание может прочесть только тот, у кого есть ключ, будоражило.

Современная криптография, это конечно же, невероятно сложная штука, со времен энигмы вычислительные мощности выросли многократно, да и цифровая эпоха изменила мир до неузнаваемости. Надежда на то, что ваши данные, пароли, платежная и финансовая информация останутся неуязвимыми, есть. Нужно лишь зашифровать их, на данный момент это самый надежный способ. Существует множество инструментов и программ, о бесплатных и лучших, на мой взгляд, я и расскажу:

Шифрование - обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Википедия

(Windows/OS X/Linux)

VeraCrypt — это продолжатель знаменитой открытой программы TrueCrypt, прекратившей свое развитие год назад. VeraCrypt поддерживает AES, наиболее популярный тип шифрования, TwoFish и Serpen менее популярные, но тоже обладают уникальными характеристиками. Так же VeraCrypt поддерживает создание скрытых зашифрованных томов внутри других томов, шифрование раздела целиком или всего диска, или же usb-накопителя. Шифрование и расшифровка происходит довольно быстро, программа постоянно развивается и проходит аудит сообществом открытого программного обеспечения.

Если вы впервые пользуетесь программами шифрования будьте внимательны, читайте указания и испытайте её на каком-нибудь простом примере. Для тех, кто знаком с TrueCrypt пользование никакого труда не составит.

7-Zip (Windows / OS X / Linux)

Немногие знают, что самый распространенный бесплатный архиватор 7-zip обладает функцией шифрования. Метод ограничивает AES-256, что вполне защищенный вариант. Однако процесс невероятно прост, выбираем файл или папку и прежде чем архивировать устанавливаем пароль с возможностью скрыть имена защищенных файлов. И всё! Возможно процесс не так быстр, как у VeraCrypt, но есть одно преимущество — архив можно открыть любой программой, открывающей .zip . Более продвинутый WinRAR обладает теми же функциями, но он все же условно бесплатный.

(Windows / OS X)

Невероятно простой и красивый шифровальщик, использующий протокол AES-256. Добавляйте файл или папку, или просто перетаскивайте в окно программы, введите пароль и подсказку (если захотите). Процесс проходит довольно быстро, по завершении получите файл с расширением.crypto. Для его расшифровки вам понадобиться encrypto, и это небольшой минус, который впрочем решается легко, ведь программа бесплатная.

Заключение.

Все инструменты шифрования, которые были представлены в обзоре, бесплатны, достаточно просты в использовании, поэтому шифрование, это не какая-то сложная штука. Оно доступно обычному пользователю, по крайней мере для того, чтобы свои файлики с паролями, сканы паспортов и документов хранить в безопасности, и, конечно, помнить мастер-пароль, с помощью которого вы зашифровали сокровенное.

Что вам угрожает, если важная информация из вашего компьютера попадет в чужие руки? Может ли обиженный вами лично или же просто не удовлетворенный своим служебным положением сотрудник воспользоваться доступом к корпоративным данным, переписать их и предоставить конкуренту? Или - если эти данные окажутся в похищенном у вас ноутбуке и затем попадут к тому же коварному конкуренту - сможет ли он нанести вред вашему делу? Ответ очевиден. Если вы хотите уберечь конфиденциальную информацию от посторонних, стоит подумать о приобретении одной из программ шифрования данных для настольных систем, о которых пойдет речь в предлагаемом обзоре. С этими пакетами легко работать, но что еще важнее, они помогут защитить важную для вас информацию.

Если бы в нашу эпоху быстро изменяющихся информационных технологий потребовалось выбрать некое утверждение, которое оставалось бы справедливым вне зависимости от смены версий программного обеспечения, возрастания тактовой частоты, объемов компьютерной памяти и т. д., то, вероятно, пришлось бы ограничиться формулировкой "Информация - сила". Но что же вы все-таки делаете для того, чтобы эта сила не оказалась на стороне ваших соперников? Для большинства пользователей компьютеров ответ на этот вопрос звучит так: "Да почти ничего".

Криптография, наука о шифровании сообщений с целью сокрытия их содержания от посторонних, непосвященным кажется чем-то вроде черной магии. Поскольку техника шифрования чрезвычайно сложна, многим организациям бывает очень трудно сделать осознанный выбор при покупке шифровальных программ.

Дело осложняется еще и тем, что абсолютно защищенных компьютеров или абсолютно надежных систем шифрования не бывает. Но не следует отчаиваться: все же есть достаточно простые способы, с помощью которых можно отразить почти все попытки раскрыть зашифрованную информацию. Для того чтобы войти в курс дела на реальных примерах, предлагаем вам ознакомиться с четырьмя программами шифрования.

Как работают шифровальные программы

Программы шифрования отличаются друг от друга тем, как они шифруют, и тем, что они шифруют. Но в принципе все они делают одно: шифруют файлы на вашем компьютере. Если кто-то посторонний получит доступ к вашей машине, он не сумеет прочесть и интерпретировать зашифрованные файлы. Зашифрованный файл можно послать по электронной почте или поместить в сеть, откуда его извлекут те, кому он предназначен. Тот, кто получит такой файл, должен иметь такую же, как у вас, шифровальную программу, чтобы расшифровать содержимое файла. Шифруется файл либо для каждого получателя по его собственному ключу, либо, как в случае работы с пакетом RSA Secure, по выбранному заранее общему ключу для всех пользователей (включая автора сообщения).

Основу всех рассмотренных нами шифровальных программ составляет криптографическая система с секретным ключом. Проще говоря, эта система использует секретный код, чтобы превратить вашу информацию в бессмысленный набор символов. Если использован хороший алгоритм шифрования, то практически единственным возможным способом восстановить исходные данные будет использование того секретного ключа, который применялся при их шифровании. Поскольку для шифрования и расшифровки информации используется один и тот же ключ, такие алгоритмы часто называют системами с симметричным ключом.

Основой технологии закрытия информации является алгоритм шифрования, который должен сделать невозможным раскрытие данных без знания секретного ключа. Даже плохой алгоритм шифрования способен защитить данные от обычного пользователя, однако у профессиональных криптографов есть целый ряд способов извлечения закодированной информации.

Как же узнать, насколько надежен алгоритм шифрования? Если вы не профессиональный криптограф, то вряд ли сможете самостоятельно ответить на этот вопрос. Поэтому большинство из нас должно полагаться на мнение профессионалов. Некоторые из алгоритмов шифрования, такие как Triple DES (Data Encryption Standard - стандарт шифрования данных), были подвергнуты многолетней проверке, и большинство криптографов сходятся в мнении, что они надежны. Более новые алгоритмы, например международный алгоритм шифрования данных IDEA, также изучались достаточно пристально и сейчас считаются в целом надежными.

Некоторые криптографы предпочитают не публиковать свои методы шифрования. Однако, если другие специалисты не могут изучить алгоритм, нет оснований ему полностью доверять. Поэтому не следует доверять программам, не подвергавшимся открытому рассмотрению и обсуждению. К сожалению, к этой категории принадлежит алгоритм Skipjack ("Попрыгунчик"), принятый федеральными организациями США и используемый в микросхемах Capstone и Clipper. Но если уж вы пользуетесь этими устройствами, то у вас нет выбора. Аналогичная ситуация сложилась и с алгоритмом шифрования RC4, на котором базируется программа RSA Secure, выпущенная компанией RSA Data Security. Этот алгоритм был опубликован в закрытой печати. Надежен ли он? Возможно. Ведь компания RSA Data Security пользуется большим авторитетом благодаря своему опыту работы в области шифрования информации, а закрытый анализ алгоритма не выявил (по крайней мере, по утверждению представителей RSA) никаких серьезных недостатков. RC4 используется также в популярных пакетах Notes (Lotus Development), Internet Explorer (Microsoft) и Navigator (Netscape Communications).

Если вам нужно всего лишь защитить свои собственные данные, программа шифрования просто построит секретный ключ по вашему паролю. Надо только задать длинный пароль, который никто не сможет угадать. Однако, если требуется, чтобы файл смог прочесть кто-то другой, вам понадобится тем или иным способом передать этому человеку секретный ключ (или пароль, на основе которого он создан).

Для решения этой проблемы в большинстве программ используется шифрование с открытым ключом (public key). Системы шифрования с открытым ключом (например, система RSA, которая является фактическим стандартом в этой области) генерируют два цифровых ключа для каждого пользователя: один служит для шифрования данных, другой - для их расшифровки. Первый ключ (называемый открытым) можно опубликовать, а второй оставить в секрете. После этого зашифровать информацию сумеет любой (воспользовавшись открытым ключом), а расшифровать - только тот, кто имеет соответствующий секретный ключ.

Рассмотрим подробно соответствующий процесс закрытия и пересылки файла ("сеанс"). В начале "сеанса" отправитель файла-сообщения вырабатывает некий секретный ключ - обычно случайное число. Поскольку это случайное число используется лишь один раз, оно часто называется сеансовым (одноразовым) ключом. Затем выработанный сеансовый ключ передается системе шифрования типа Triple DES или IDEA, которая с его помощью зашифровывает файл, подлежащий пересылке. Чтобы впоследствии получатель мог расшифровать этот файл, нужно переслать ему секретный сеансовый ключ, поэтому программа ищет открытый ключ получателя файла и использует его для шифрования сеансового ключа. Затем программа присоединяет зашифрованный одноразовый ключ к отдельно зашифрованному на предыдущем шаге файлу и отсылает их получателю. Чтобы расшифровать файл, программа получателя повторяет те же процедуры в обратном порядке.

С помощью секретного ключа получателя (который соответствует открытому ключу, примененному при шифровании) она восстанавливает сеансовый (одноразовый) ключ, а затем по расшифрованному ключу расшифровывает и сам пересылаемый файл с данными.

Некоторые программы шифрования содержат еще одно важное средство защиты - так называемую цифровую подпись. Последняя удостоверяет, что файл не претерпел изменений с тех пор, как был подписан, и дает получателю информацию о том, кто именно подписал файл. Наиболее распространены два алгоритма создания цифровой подписи: первый принадлежит компании RSA, второй - стандарт DSS (Digital Signature Standard - стандарт цифровой подписи), поддерживаемый Национальным институтом стандартов и технологий США (NIST). В обоих вариантах схема вычисления подписи предусматривает получение усложненного эквивалента контрольной суммы - так называемой хэш-суммы, или дайджеста сообщения. Для этого используется одна из двух стандартных методик - MD5 или SHA (Secure Hash Algorithm).

Алгоритмы MD5 и SHA устроены так, что практически невозможно подобрать два разных файла, хэш-суммы которых совпали бы. В деталях методики несколько различаются: RSA просто зашифровывает хэш-сумму по секретному ключу отправителя, а DSS специальным образом вычисляет цифровую подпись по секретному ключу и хэш-сумме.

Когда адресат получает файл с цифровой подписью, его программа шифрования заново вычисляет хэш-сумму для этого файла. Затем получатель с помощью открытого ключа, опубликованного отправителем, либо (если применялась методика RSA) расшифровывает исходное значение хэш-суммы, либо (в случае применения DSS) восстанавливает цифровую подпись. Если результат соответствует значению, вычисленному для файла, получатель может быть уверен, что текст сообщения не был изменен (если бы это произошло, хэш-сумма оказалась бы иной), а подпись принадлежит человеку, имеющему доступ к секретному ключу отправителя.

Выбор стратегии шифрования

Для защиты важной или конфиденциальной информации нужна не только хорошая программа шифрования. Следует позаботиться и о разработке стратегии безопасности, которая поможет застраховаться от всех потенциальных опасностей. Если вы установите ненадежный пароль или оставите в компьютере незашифрованные копии информации, которую хотите защитить, то никакая программа шифрования не спасет ваши данные. К сожалению, ни один из испытанных нами программных пакетов не уделяет должного внимания вопросам безопасной работы в целом.

После того как вы разработали свою стратегию безопасности, познакомьтесь поближе с программой Your Eyes Only ("Только для ваших глаз"), которую разработала корпорация Symantec. Благодаря тесной интеграции программы с интерфейсом Проводника Windows 95 с ней исключительно просто работать. Your Eyes Only также обеспечивает почти прозрачное зашифровывание и расшифровывание каталогов. Пользователям Windows 95 мы могли бы посоветовать в первую очередь именно эту программу, но у нее все же есть два недостатка, о которых следует упомянуть: во-первых, отсутствует возможность ставить цифровую подпись под документом, во-вторых, требуется вводить пароль при каждой перезагрузке системы и для отключения хранителя экрана, но не предусмотрено способа принудить пользователей вводить пароль при расшифровке файлов.

Те, кто собирается покупать шифровальную программу для государственных предприятий, могут заинтересоваться и программой SecretAgent компании AT&T. Она предлагает самый широкий выбор алгоритмов шифрования с секретными и открытыми ключами (включая Triple DES и RSA), а также поддерживает оба основных стандарта цифровой подписи. Ее интерфейс для Windows 3.х достаточно прост и включает такие удобные функции, как автоматическая рассылка документов по электронной почте.

Стоит обратить внимание и на программу ViaCrypt PGP Business Edition компании Pretty Good Privacy. Это коммерческая версия популярной программы, распространявшейся ранее бесплатно и выпущенной той же компанией. Новая версия сохранила все качества, принесшие добрую славу компании PGP, включая довольно сложный алгоритм генерирования открытого ключа и возможность ставить цифровую подпись под незашифрованным документом. К сожалению, интерфейс программы не слишком удобен и в нем недостаточно автоматизированы рутинные операции.

Компания RSA считается одним из лидеров в области создания средств защиты для персонального компьютера, но ее программа RSA Secure, тоже участвовавшая в наших испытаниях, обладала лишь немногими из тех качеств, которые мы надеялись в ней найти. В программе не оказалось шифрования с открытым ключом (кроме ключа для аварийных ситуаций), что затрудняет обмен зашифрованными файлами с другим пользователем. Кроме того, RSA Secure полностью основана на алгоритме RC4. Хотя большинство экспертов считают этот алгоритм вполне пригодным, RSA опубликовала его только в закрытой печати, и трудно прийти к окончательному мнению относительно его надежности. В то же время RSA Secure оказалась единственной программой, позволяющей предоставить доступ к аварийному ключу одновременно нескольким доверенным лицам.

Грегори С. Смит - независимый журналист и консультант по организации работы сетей из г. Сан-Франциско.

Участники испытаний

  • SecretAgent (AT&T) . Имеется в каталоге GSA. Общая оценка: 7,74.
  • ViaCrypt PGP Business Edition (Pretty Good Privacy). Имеется в открытой продаже. Общая оценка: 7,06.
  • RSA Secure (RSA Data Security). Имеется в открытой продаже. Общая оценка: 6,09.
  • Norton Your Eyes Only (Symantec). Имеется в каталоге GSA. Общая оценка: 7,81.
  • От редакции

    Предлагаемый вниманию читателей сокращенный перевод статьи Грегори С. Смита "Encryption Software" содержит сравнительный обзор возможностей четырех коммерческих программ, предлагаемых западным пользователям для закрытия содержания текстовых файлов от посторонних путем криптографических преобразований. Возможности оцениваются с точки зрения как прикладных пользователей, так и администраторов сети, отвечающих за ее безопасность. Стоит обратить внимание на сугубо утилитарный подход к оценке обсуждаемых продуктов: хотя сами они вряд ли когда-нибудь станут предметом практического выбора для отечественных пользователей, набор критериев, принимаемых в расчет при обсуждении, вполне может оказаться жизнеспособным и в наших условиях.

    Обзор Г. Смита интересен не только фактическим материалом, но и методически: в нем предпринимается небезуспешная попытка без формул, простыми словами, общедоступно рассказать о весьма непростых понятиях.

    В российской компьютерной прессе, с той поры как это стало возможным, было достаточно много публикаций о шифровании: от исторических обзоров до алгоритмических рассмотрений криптографических протоколов. Появились уже и книги об этой науке на русском языке. Об одной из них (С. Дориченко, В. Ященко. "25 этюдов о шифрах". М.: ТОО ТЕИС, 1994), а также о русскоязычной литературе на эту тему, выходившей до 1994 г., наш журнал уже писал в разделе "Книжная полка" ("Мир ПК", # 4/95, c. 112, "Чтобы не поняли").

    В 1996 г. в издательстве "Мир" переведена с финского и издана книга А. Саломаа "Критография с открытым ключом" (М.: Мир, 1996, 318 с.). В 1995-1996 гг. факультет "Информационной безопасности" МИФИ выпустил несколько брошюр в качестве учебных пособий. Переведена и готовится к изданию книга Дж.Брассара "Современная криптология", о которой "Мир ПК" упоминал в N 1 за этот год (с. 132, "Компьютерная тайнопись"). Ее первую часть вы можете найти на WWW-сервере "Мира ПК" (60.htm ). Нельзя не вспомнить также превосходно написанную книгу В. Жельникова "Криптография от папируса до компьютера" (М.: ABF, 1996, 336 c.).

    Методика тестирования

    Мы устанавливали каждую программу в нашу сеть на базе Windows NT с клиентами Windows 95 и Windows 3.11, работающими на машинах класса Pentium. Все проверявшиеся программы работали хорошо; единственное серьезное замедление происходило при генерировании ключей в процессе установки пакетов.

    Рутинные операции производились достаточно быстро даже при длине ключей 1024 бит.

    Учитывая, что все рассмотренные продукты поддерживают по крайней мере один авторитетный шифровальный алгоритм, мы исследовали в первую очередь простоту использования программ и богатство их возможностей. Мы также обращали внимание на недостатки в реализации таких стандартных функций, как шифрование и расшифровка файлов, управление ключами и цифровые подписи. Функции управления оценивались с позиции администратора, в обязанности которого входит надзор за соблюдением правил защиты информации в организации. Оценивались такие характеристики, как поддержка баз данных открытых ключей, управление правилами выдачи сертификатов, возможность отключения тех административных функций в программах-клиентах, которые могут войти в противоречие с правилами работы предприятия, и различные методы обеспечения надежности паролей. Мы также учитывали условия хранения аварийных ключей и возможность доступа к ним. Специально отмечалась возможность разделения аварийного ключа на части с раздачей их нескольким доверенным лицам.

    Тестирование программ проводилось на двух задачах. Первая заключалась в шифровании файла для персональной работы. В этом случае открытые ключи имеют мало преимуществ перед секретными; несколько дополнительных очков добавлялось за наличие функции автоматического шифрования файла по окончании работы с ним или при выходе из программы. Второй задачей было обеспечение совместной работы с шифрованными файлами в сети или обмен такими файлами по электронной почте. При этом высоко ценились такие характеристики, как поддержка открытых ключей, эффективное шифрование одноразовых ключей для нескольких получателей, тесная интеграция с системами электронной почты и работа с цифровыми подписями.

    AT&T SecretAgent 3.14

    Программа SecretAgent предлагает пользователю на выбор несколько стандартов создания секретных ключей шифрования, цифровых подписей, сжатия и преобразования форматов файлов. На случай, если выбор стандарта окажется для пользователя чересчур сложным делом, разработчики снабдили свою программу богатой справочной информацией, которая поможет ему во всем разобраться.

    Управление ключами полностью основывается на шифровании с открытым ключом. Пользователю предлагаются на выбор ключи типа RSA или DSA (Digital Signature Algorithm - алгоритм цифровой подписи) длиной 512 или 1024 бит, и он может также совместно с другими пользователями работать в сети с базами открытых ключей. Кроме того, программа предусматривает несколько алгоритмов шифрования: DES, Triple DES и ЕА2 - собственную разработку AT&T. Поддерживаются такие аппаратные средства шифрования, как карты Smartcard компании Datakey и Fortezza. (Конечно, информация в тех узлах, на которых используется карта Fortezza, шифруется алгоритмом Skipjack, а не теми, которые поддерживает SecretAgent.)

    Если вы используете электронную почту в Internet или по какой-либо иной причине нуждаетесь в ASCII-кодировке, SecretAgent может автоматически переводить данные в формат base64 или в шестнадцатеричное представление. Кроме шифрования файлов, SecretAgent позволяет ставить цифровые подписи в стандарте DSS, но только на предварительно зашифрованные файлы.

    Имеется также версия программы, в которой пользователи могут создавать свои собственные ключи, и версия, поддерживающая ключ аварийного доступа.

    Программы шифрования данных

  • Цена
    Цена продукта зависит от числа и типа приобретаемых лицензий (имеются индивидуальные, многопользовательские и корпоративные лицензии). В каталоге GSA (General Services Administration), по которому производятся официальные закупки для государственных организаций США, присутствуют только пакеты фирм Symantec и AT&T. В GSA цены на лицензию для одного пользователя находятся в диапазоне от 43 до 144 долл., а на групповые лицензии различных типов - в диапазоне от 79 до 586 долл.
  • Спрос
    Самым высоким спросом в государственных организациях пользуются шифровальные программы, построенные на алгоритмах с открытым и секретным ключами, а также пакеты, поддерживающие цифровые подписи.
  • Как сэкономить
    Возможна экономия (до 40-50%) при покупке большого числа лицензий, т. е. начиная от 500 копий программы.
  • Что следует учитывать
    Выбирайте пакет, который позволит организовать гибкую систему защиты информации, включая "прозрачное" шифрование и поддержку удаленных пользователей и пользователей с портативными компьютерами. Подумайте, не нужен ли вам пакет, способный поддерживать сеть смешанной архитектуры.
  • Какой должна быть длина ключей?

    Покупатели шифровальных программ часто задают вопрос: какова должна быть длина ключа, чтобы обеспечить хорошую защиту данных? Длина цифрового ключа действительно важна, поскольку она определяет общее число всех возможных ключей. И чем это число больше, тем больше времени потребуется "взломщику", чтобы перебрать все возможные комбинации и найти среди них одну правильную. Для защиты от угрозы разгадывания ключа есть смысл выбирать ключ большей длины.

    Стандарт DES (Data Encryption Standard - стандарт шифрования данных), который в настоящее время пока еще является государственным стандартом в США, базируется на ключе длиной 56 бит. Возможно, эта длина уже недостаточна в сегодняшних условиях, но стандарт Triple DES, который использует алгоритм DES трижды с двумя разными паролями, базируется на ключе длиной 112 бит и в целом считается надежным. В некоторых алгоритмах с секретным ключом (например, IDEA, RC4 и RC5), применяемых в современных шифрующих программах, используются ключи длиной 128 бит.

    При шифровании с открытым ключом используется гораздо большая длина ключа. Из этого не следует, что метод шифрования более надежен, просто он работает несколько иначе. В настоящее время компания RSA Data Security рекомендует для своей системы шифрования с открытым ключом длину ключа 768 бит. Ключи в таких системах длиннее, поскольку и характер вероятных попыток взломать защиту здесь несколько иной. К сожалению, более длинные ключи замедляют процесс шифрования и расшифровки данных. Тем не менее современные персональные компьютеры, имеющие процессоры 486 и Pentium, работают с 1024-битовыми достаточно быстро.

    Правительство США запрещает экспорт хороших криптографических продуктов. Например, ни одна из программ, представленных в этом обзоре, не может быть экспортирована за пределы США и Канады. У некоторых поставщиков имеются версии, которые удовлетворяют старым экспортным ограничениям на длину ключа (40 бит для симметричных ключей). Недавно правительство США ослабило эти ограничения, но программы, о которых идет речь в обзоре, все равно попадают в категорию запрещенных к экспорту. Еще одно недавнее изменение экспортных правил разрешает гражданам США, временно находящимся за рубежом, использовать запрещенные к экспорту шифровальные программы для личных нужд. Тем не менее остается еще много всяких ограничений, и для вывоза таких программ требуется разрешение Государственного департамента.

    Norton Your Eyes Only

    Пакет Norton Your Eyes Only корпорации Symantec - единственный из рассматриваемых продуктов, предназначенный для работы в среде Windows 95. За исключением задач администрирования и подключения к серверу пакет полностью основывается на расширениях к Проводнику Windows 95, так что пользоваться им в этой среде очень удобно.

    В Your Eyes Only можно выбрать один из нескольких алгоритмов шифрования с симметричным ключом: RC4, RC5, Triple DES или Blowfish. Секретный ключ зашифровывается на основе открытого. Однако постановка цифровой подписи не обеспечивается.

    Тем не менее Your Eyes Only способен защитить данные на компьютере лучше других рассмотренных нами пакетов. Автоматизация шифрования и расшифровки файлов облегчает задачу их защиты. При загрузке компьютера, защищенного этой программой, пользователь должен ввести свое имя и пароль. Кроме главного пользователя разрешается определять так называемых вторичных, которые также могут работать с системой, но не имеют доступа к большинству функций управления Your Eyes Only.

    Мы испытывали пакет в версии Administrator, включающей множество важных функций управления безопасностью в организации. Программа-администратор генерирует ключи, поддерживает базы данных пользователей и сертификатов, может автоматически устанавливать программу, а также пакеты обновления на пользовательские компьютеры в сети.

    О классификации мер защиты информации и отношении к ним

    "Послушайте, ... нельзя ли вам, для общей нашей пользы, всякое письмо, которое прибывает к вам в почтовую контору, входящее и исходящее, знаете, этак немножко распечатать и прочитать: не содержится ли в нем какого-нибудь донесения или просто переписки..."

    С такими вот словами обращается облеченный немалыми полномочиями чиновник к должностному лицу, имеющему самое непосредственное служебное отношение к организации прохождения как казенных, так и личных писем в масштабах небольшого города.

    Российская действительность может предложить не слишком много примеров строгого отношения к конфиденциальности чужих документов и писем, если это не связано с государственными тайнами. Зато противоположные примеры стали хрестоматийными. В приведенном классическом отрывке затронуты "общие интересы" и "просьба" исходит от высшего в городской иерархии начальства, так что ее нельзя не уважить. Да ведь и просьбы никакой не нужно: "Этому не учите, это я делаю не то, чтобы из предосторожности, а больше из любопытства: смерть люблю узнать, что есть нового на свете... Иное письмо с наслаждением прочтешь!.." - отвечает должностное лицо.

    Этот диалог из самой, пожалуй, известной отечественной пьесы не вызывает удивления. Более того, исправив кое-какие обороты, его смело можно отнести и к нашему настоящему, и даже к ближайшему будущему. И не только применительно к бумажной корреспонденции. Так что защита документов - вопрос вовсе не праздный.

    Каковы же возможные меры защиты для конфиденциальных электронных данных? Их принято подразделять на четыре уровня. На первом уровне на пути лица, пытающегося получить доступ к чужой информации, стоят этические и юридические нормы и правила передачи и обработки информации. Законы на эту тему у нас в стране хотя и разрабатываются, но копирование чужих данных юридически пока еще ненаказуемо. Ведь данные при переписывании не исчезают! Вот если похищена магнитная лента или дискета - другое дело. Впрочем, может преследоваться по закону использование информации, составляющей предмет авторского права или представляющей секретные данные.

    Второй барьер, предназначенный для блокирования неправомерных попыток доступа, - административный. И пока в вашей организации не введены действенные меры по контролю доступа к ресурсам ЭВМ, все прочие меры будут неэффективны.

    На третьем уровне защиты - аппаратно-программные методы идентификации и аутентификации пользователей. Но и они надежны лишь до тех пор, пока персонал, вынужденный подвергаться всевозможным проверкам при входе в систему и т. п., относится к ним с пониманием. Когда это надоедает или превращается в фактор, ограничивающий основную деятельность, люди начинают записывать пароли прямо на стене...

    Четвертый и последний уровень защиты - криптографические методы.

    Михаил Ветчинин, Андрей Карасев, Николай Гоголь

    RSA Secure 1.1.1

    Пользователям Windows 3.х пакет RSA Secure обеспечивает простое шифрование файлов. В Windows 95 приходится запускать RSA Secure из Диспетчера файлов - из Проводника, который предпочитают большинство пользователей, это сделать невозможно.

    Программа основана на алгоритме шифрования RC4, разработанном компанией RSA и базирующемся на 128-битовом ключе. Длину ключа изменить нельзя, не поддаются настройке и многие другие параметры программы.

    Очевидно, что RSA предназначала свою программу для защиты файлов на жестком диске отдельно взятого пользователя и не очень заботилась об организации обмена файлами в компании. Восхищаясь той свободой, которую пакет дает пользователям-одиночкам, мы все же полагаем, что в крупной организации с ним сложно иметь дело. Бросается в глаза отсутствие какой бы то ни было поддержки шифрования с открытым ключом за исключением аварийного, который позволяет определенному числу доверенных лиц расшифровать файл.

    ViaCrypt PGP Business Edition 4.0C

    Компания ViaCrypt (теперь она называется Pretty Good Privacy) приобрела у Фила Циммермана лицензию на использование его алгоритма Pretty Good Privacy и встроила этот алгоритм в программу для Windows, снабдив его, таким образом, более дружественным по отношению к пользователю интерфейсом, чем исходная командная строка.

    В программе используется шифрование с секретным ключом по алгоритму IDEA, а секретные ключи зашифровываются с помощью системы RSA с открытым ключом. Можно выбрать любую длину ключа в диапазоне от 384 до 2048 бит.

    Хотя ViaCrypt и не предлагает программу администрирования как таковую, пакет ViaCrypt PGP Business Edition содержит довольно много средств администрирования, среди которых можно упомянуть ключ аварийного доступа, ряд механизмов сертификации ключей и возможность отключить почти любую функцию в пользовательском приложении.

    Программа поддерживает ключ аварийного доступа к файлам и заставляет пользователей применять открытые ключи, созданные администратором системы. Эти довольно простые в использовании функции очень украшают программу, но мы были сильно разочарованы, обнаружив, что доступ к аварийным ключам нельзя предоставить одновременно нескольким доверенным лицам.

    Можно создавать ключи для шифрования, для цифровых подписей или для того и другого вместе. Программа позволяет легко аннулировать и восстанавливать ключи, а также указывать срок их действия.

    Программа ViaCrypt PGP снабжена гибким средством, позволяющим распознавать владельцев ключей, имеющих уровень полного или частичного доверия. Можно задать минимальное число таких владельцев, необходимое для принятия подписанного сертификата ключа, и установить аналогичные уровни доверия для ключей. Каким-то организациям система с распределением ключей между лицами, обладающими частичным уровнем доверия, возможно, не подойдет, других же вполне устроит.

    Сравнение возможностей шифровальных программ

    Продукт Вес SecretAgent 3.14 ViaCrypt PGP Business Edition 4.0C RSA Secure 1.1.1 Norton Your Eyes Only
    Производитель AT&T Government Markets Security Software www.att.com Pretty Good Privacy Inc. www.pgp.com RSA Data Security Inc. www.rsa.com Symantec Corp. www.symantec.com
    Установка 75 **1/2 47,00 Простая процедура установки, но нет напоминания о необходимости создания резервной копии ключа **1/2 47,00 Простая процедура установки, но отсутствует возможность создать резервную копию секретного ключа **1/2 47,00 Двухступенчатый процесс хорошо автоматизирован, но требуется подготавливать большое число дискет, что увеличивает трудоемкость установки программы **1/2 47,00 Версия Administrator включает подпрограмму установки пакета по сети. Обилие функций управления затрудняет установку, но расширяет возможности контроля над пользователями
    Администрирование 125 **1/2 78,00 Не обеспечивает централизованного управления параметрами работы пользователей, но предлагает множество вариантов шифрования и простой пользовательский интерфейс *** 94,00 Поддерживает простой аварийный ключ и сложный механизм сертификации ключа ** 63,00 Поддерживает только одну функцию управления - аварийный ключ, который может быть роздан по частям нескольким доверенным лицам **** 125,00 Обеспечивает администратору почти полный контроль над клиентами, но аварийный ключ не может быть разделен на части и роздан нескольким доверенным лицам
    Защита информации 225 **1/2 141,00 Процесс шифрования прост благодаря удобному интерфейсу и наличию макрокоманд для популярных программ. Недостает автоматического шифрования файлов **1/2 141,00 Удобный интерфейс поддерживает цифровые подписи с шифрованными и нешифрованными файлами. Нет автоматического шифрования *** 169,00 Удобные расширения для Диспетчера файлов. хорошо работают как с Windows 95, так и с Windows 3.х **** 225,00 Почти прозрачен при работе, автоматически шифрует каталоги. За исключением функций управления программа полагается на интерфейс Проводника Windows 95
    Совместное использование данных 225 **** 225,00 Хорошая система шифрования с открытым ключом; автоматическая отправка зашифрованных файлов по электронной почте *** 169,00 Удобное шифрование с открытым ключом; поддерживает популярный формат электронной почты. Нет автоматической отправки документов по электроннойпочте, но имеется возможность помещать ASCII-файлы в буфер обмена ** 113,00 Не поддерживается шифрование с открытым ключом. Можно только дать нескольким пользователям общий секретный ключ **1/2 141,00 Прост в использовании, но работа менее автоматизирована,чем в других пакетах. Нет поддержки цифровых подписей
    Документация 100 *** 75,00 В руководстве чрезвычайно подробно описывается правильная последовательность действий для большинства операций *** 75,00 Руководство хорошо составлено; недостает рекомендаций по разработке стр тегии шифрования **1/2 63,00 Исчерпывающая инструкция; хорошо написана. Не достает описания алгоритмов шифрования и рекомендаций по разработке стратегии защиты информации *** 75,00 Инструкция написана очень хорошо, но мало внимания уделено разработке стратегии защиты информации.
    Сопровождение 50 **1/2 31,00 **1/2 31,00 **1/2 31,00 **1/2 31,00
    Техническая поддержка 50 *** 38,00 Чрезвычайно грамотные консультанты; малое время ожидания *** 38,00 Грамотные консультанты; дозвониться легко **1/2 31,00 В период тестирования RSA переводила службу технического сопровождения в головную компанию. В это время дозвониться было трудно, но консультации предоставлялись на очень хорошем уровне ** 25,00 Консультанты хорошо знакомы с продуктом, но время ожидания достигало десяти минут.
    Цена 150 *** 113,00 *** 113,00 **1/2 94,00 *** 113,00
    Стоимость на одного пользователя, долл. 144 149 129 43 (без инструментария администратора)
    Оптовая цена, долл. 440 (5 пользователей) 390 (5 пользователей) 495 (5 пользователей) 586 (10 пользователей)
    Итоговая оценка 7,47 Программа SecretAgent ориентирована на использование в государственном предприятии и поддерживает практически все государственные нормативы безопасности. Пакет создан в первую очередь для обмена данными с другими пользователями, но можно защищать и локальные файлы 7,06 Пакет ViaCrypt PGP предлагает одну из лучших на сегодня систем шифрования с открытым ключом, но настройка и управление реализованы довольно неудобно. Однако это надежное средство защиты данных, и с ним стоит познакомиться получше 6,09 Главные достоинства RSA Secure - исключительная простота в работе и автоматическое шифрование файлов. Однако пакет не поддерживает шифрования с открытым ключом, так что для обмена файлами пользователи должны передавать друг другу секретные пароли 7,81 Корпорация Symantec создала великолепный (и недорогой) продукт для организаций, предпочитающих простую в работе программу. В нем, однако, отсутствуют некоторые средства обеспечения безопасности информации(например,цифровые подписи).

    Примечание Продукты, представленные в таблице, оцениваются по каждому параметру от "отлично" до "неприемлемо". Количественные оценки получаются умножением веса каждого параметра на его оценку, где
    **** = "отлично" = 1,0 (выдающийся во всех отношениях)
    *** = "очень хорошо" = 0,8 (удовлетворяет основным критериям и обладает существенными достоинствами)
    **1/2 = "удовлетворительно" = 0,4 (удовлетворяет основным критериям)
    * = "плохо" = 0,2 (не удовлетворяет некоторым важным требованиям)
    - = "неприемлемо" (не удовлетворяет минимальным требованиям или не имеет какой-либо из основных функций)
    Общая оценка (максимум 10,0 баллов) получается путем суммирования количественных оценок, деления суммы на 100 и округления до двух знаков после запятой. Продукты, общие оценки которых различаются менее чем на 0,2 балла, незначительно отличаются по своим возможностям.

    Защита важной информации от злоумышленников и просто от посторонних глаз – первостепенная задача любого пользователя, ведущего активную деятельность в интернете. Зачастую данные лежат на жестких дисках в открытом виде, что повышает риск их хищения с компьютера. Последствия могут быть самые разные – от потери паролей к различным сервисам до расставания с внушительной суммой денег, хранящейся на электронных кошельках.

    В этой статье рассмотрим несколько специализированных программ, которые позволяют зашифровать и защитить паролем файлы, каталоги и съемные носители.

    Этот софт, пожалуй, один из самых известных шифровальщиков. TrueCrypt позволяет создавать зашифрованные контейнеры на физических носителях, защищать флешки, разделы и целые жесткие диски от несанкционированного доступа.

    PGP Desktop

    Это программа-комбайн для максимальной защиты информации на компьютере. PGP Desktop умеет шифровать файлы и каталоги, в том числе и в локальной сети, защищать почтовые вложения и сообщения, создавать закриптованные виртуальные диски, безвозвратно удалять данные путем многопроходной перезаписи.

    Folder Lock

    Folder Lock – наиболее дружелюбный к пользователю софт. Программа позволяет скрывать из видимости папки, шифровать файлы и данные на флешках, хранить пароли и другую информацию в защищенном хранилище, может бесследно затирать документы и свободное место на дисках, имеет встроенную защиту от взлома.

    Dekart Private Disk

    Данная программа предназначена исключительно для того, чтобы создавать зашифрованные образы дисков. В настройках можно указать, какие программы, содержащиеся в образе, будут запускаться при монтировании или демонтировании, а также включить брандмауэр, отслеживающий приложения, которые пытаются получить доступ к диску.

    R-Crypto

    Еще один софт для работы с закриптованными контейнерами, которые выступают в качестве виртуальных носителей данных. Контейнеры R-Crypto можно подключать как флешки или обычные жесткие диски и отключать их от системы при выполнении условий, указанных в настройках.

    Crypt4Free

    Crypt4Free – программа для работы с файловой системой. Она позволяет шифровать обычные документы и архивы, прикрепленные к письмам файлы и даже информацию в буфере обмена. В состав программы также входит генератор сложных паролей.

    RCF EnCoder/DeCoder

    Этот маленький шифровальщик дает возможность защищать каталоги и содержащиеся в них документы с помощью создаваемых ключей. Основной особенностью RCF EnCoder/DeCoder является возможность зашифровки текстового содержимого файлов, а также то, что он поставляется только в портативной версии.

    Запретный файл

    Самый крошечный по объему участник данного обзора. Программа скачивается в виде архива, содержащего один единственный исполняемый файл. Несмотря на это, софт умеет шифровать любые данные с помощью алгоритма IDEA.

    Это был небольшой список известных, и не очень, программ для шифрования файлов и папок на жестких дисках компьютера и съемных носителях. Все они имеют разные функции, но выполняют одну задачу – скрывать информацию пользователя от посторонних глаз.

    Программы шифрование файлов

    Шифровать все!

    Каждый раз, когда в интернет просачивается информация о скандале, связанном с тем, что куда-нибудь просочились важные документы, я спрашиваю себя, почему они не были зашифрованы? Защита документов должна быть везде, в конце концов.

    Алгоритмы шифрования

    Алгоритм шифрования похож на черный ящик. Дамп документа, изображения или другой файл, который вы загружаете в него, вы получаете обратно. Но то, что вы видите, кажется бредом.

    Превратить эту тарабарщину обратно в нормальный документ можно через окно с тем же паролем, который вы вводили при шифровании. Только так вы получите оригинал.

    Правительство США признали Расширенный стандарт шифрования (AES) в качестве стандарта, и все продукты, которые здесь собраны, поддерживают стандарт шифрования AES.

    Даже те, кто поддерживает другие алгоритмы, как правило, рекомендуют использовать AES.

    Если вы эксперт шифрования, вы можете предпочесть другой алгоритм, Blowfish, и возможно, даже алгоритм Советского правительства по ГОСТу.

    Но это уже совсем для любителей экстремальных развлечений. Для рядового пользователя AES - это просто отличное решение.

    Криптография с открытым ключом и обмен

    Пароли важны, и вы должны держать их в тайне, верно? Ну, не при использовании инфраструктуры открытых ключей (PKI), которая используется при криптографии.

    Если я хочу послать вам секретный документ, я просто шифрую его с помощью открытого ключа. Когда вы его получите, вы сможете его использовать, чтобы расшифровать документ. Все просто!

    Используя эту систему в обратном направлении, можно создать цифровую подпись, которая подтверждает, что ваш документ пришел от вас и не был изменен. Как? Просто зашифруйте его своим закрытым ключом.

    Тот факт, что ваш открытый ключ расшифровывает его, является доказательством, что у вас есть право на его редактирование.

    Поддержка PKI является менее распространенной, чем поддержка традиционных симметричных алгоритмов.

    Многие продукты позволяют создание саморасшифровывающихся исполняемых файлов.

    Также вы можете обнаружить, что получатель может использовать бесплатно определенный инструмент только для расшифровки.

    Что лучше?

    Сейчас есть огромный выбор продуктов, доступный в области шифрования.

    Каждый просто должен выбрать то решение, которое будет удобно по функционалу, практично и стильно с точки зрения интерфейса основного окна программы.

    Цифровой CertainSafe сейф проходит через многоступенчатый алгоритм безопасности, которая идентифицирует вас на сайте. Вам придется каждый раз проходить несколько проверок подлинности.

    Ваши файлы зашифрованы, если их попытаются взломать, они рассыпятся на части, и никто не сможет их воссоздать. В этом случае существует определенный риск, но при этом, и уровень надежности очень достойный.

    Затем каждый кусок файла хранится на другом сервере. Хакер, который смог взломать один из серверов, не сможет сделать ничего полезного.

    Блокировка может зашифровать файлы или просто запереть их, чтобы никто не мог их открыть. Она также предлагает зашифрованные шкафчики для безопасного хранения личной конфиденциальной.

    Среди многих других полезных функций можно отметить возможность измельчения, шинковки свободного пространства, безопасное сетевое резервное копирование и саморасшифровывающиеся файлы.



    Понравилась статья? Поделиться с друзьями: