Come configurare smartphone e PC. Portale informativo
  • casa
  • In contatto con
  • Alternative a TrueCrypt. Programmi per crittografare singoli file o interi dischi

Alternative a TrueCrypt. Programmi per crittografare singoli file o interi dischi

Programmi di crittografia dei file

Cripta tutto!

Ogni volta che su Internet trapelano informazioni su uno scandalo legato al fatto che documenti importanti sono trapelati da qualche parte, mi chiedo perché non sono stati crittografati? Dopotutto, la protezione dei documenti dovrebbe essere ovunque.

Algoritmi di crittografia

L'algoritmo di crittografia è come una scatola nera. Un dump di un documento, un'immagine o un altro file caricato in esso, ti restituisce. Ma quello che vedi sembra essere una sciocchezza.

Puoi trasformare questo incomprensibile di nuovo in un normale documento attraverso la finestra con la stessa password che hai inserito durante la crittografia. Questo è l'unico modo per ottenere l'originale.

Il governo degli Stati Uniti ha riconosciuto l'Advanced Encryption Standard (AES) come standard e tutti i prodotti qui assemblati supportano lo standard di crittografia AES.

Anche coloro che supportano altri algoritmi generalmente consigliano di utilizzare AES.

Se sei un esperto di crittografia, potresti preferire un algoritmo diverso, Blowfish, e forse anche l'algoritmo GOST del governo sovietico.

Ma questo è per i fan dell'intrattenimento estremo. Per l'utente medio, AES è solo un'ottima soluzione.

Crittografia e scambio a chiave pubblica

Le password sono importanti e dovresti mantenerle private, giusto? Bene, non quando si utilizza l'infrastruttura a chiave pubblica (PKI) utilizzata nella crittografia.

Se voglio inviarti un documento segreto, lo crittografo semplicemente con la mia chiave pubblica. Quando lo ricevi, puoi usarlo per decifrare il documento. È così semplice!

Usando questo sistema nella direzione opposta, puoi creare una firma digitale che conferma che il tuo documento proviene da te e non è stato alterato. Come? Criptalo semplicemente con la tua chiave privata.

Il fatto che la tua chiave pubblica la decritta è la prova che hai il diritto di modificarla.

Il supporto PKI è meno comune del supporto simmetrico tradizionale.

Molti prodotti consentono la creazione di file eseguibili autodecrittanti.

Inoltre, potresti scoprire che il destinatario può utilizzare gratuitamente un determinato strumento di sola decrittazione.

Cosa c'è di meglio?

Ora c'è una vasta selezione di prodotti disponibili nell'arena della crittografia.

Ognuno deve semplicemente scegliere la soluzione che sarà conveniente in termini di funzionalità, pratica ed elegante dal punto di vista dell'interfaccia della finestra principale del programma.

La cassaforte digitale CertainSafe passa attraverso un algoritmo di sicurezza in più passaggi che ti identifica sul sito. Dovrai eseguire più autenticazioni ogni volta.

I tuoi file sono crittografati, se qualcuno cerca di romperli, cadono a pezzi e nessuno può ricrearli. In questo caso, c'è un certo rischio, ma allo stesso tempo il livello di affidabilità è molto decente.

Quindi ogni blocco del file viene archiviato su un server diverso. Un hacker che è riuscito a entrare in uno dei server non può fare nulla di utile.

Il blocco può crittografare i file o semplicemente bloccarli in modo che nessuno possa aprirli. Offre anche armadietti crittografati per la conservazione sicura dei dati personali riservati.

Altre funzioni utili includono la distruzione, la distruzione dello spazio libero, i backup di rete sicuri e l'autodecrittografia dei file.

Qualsiasi utente su un computer dispone di informazioni riservate e, naturalmente, nessuno vuole che diventi disponibile ad altri utenti che hanno accesso a questo computer. Una situazione simile può verificarsi a casa, quando, ad esempio, è necessario proteggere un bambino da informazioni non necessarie, e al lavoro, dove anche se ogni utente ha il proprio computer, sono possibili situazioni in cui deve far entrare un altro dipendente nel suo computer. E infatti, e in un altro caso, non voglio assolutamente dimostrare agli estranei i loro materiali di lavoro, e per niente perché sono classificati come "top secret". È molto più semplice: tutti hanno diritto alla privacy. C'è anche un aspetto più serio della questione. Puoi sempre affidare in sicurezza i tuoi materiali a qualcun altro? Molto probabilmente no - dopotutto, non puoi mai essere sicuro che i tuoi file e le tue cartelle non vengano improvvisamente cancellati o modificati per puro caso da un utente impreparato. Allo stesso tempo, bloccando l'accesso alle informazioni, puoi essere certo che nulla accadrà ai tuoi documenti per colpa di un altro utente. Inoltre, non sottovalutare il fatto che se i tuoi materiali hanno un qualche tipo di valore commerciale, allora è del tutto possibile che vorranno essere utilizzati. Inoltre, tutto questo vale non solo per le informazioni archiviate sul disco rigido, ma anche per quelle su un laptop o su qualche supporto rimovibile, la cui possibilità di accesso non autorizzato è ancora maggiore, perché uno qualsiasi di questi dispositivi può essere perso o rubato. Quindi la protezione dei dati riservati archiviati sui dispositivi mobili non è meno importante.

Modi per proteggere i dati da accessi non autorizzati

Ci sono diverse opzioni per risolvere questi problemi: puoi comprimere cartelle e file in un archivio protetto da password, oppure nasconderli e inserirli in una cartella segreta, il cui accesso per gli altri utenti sarà chiuso con una password, oppure crittografarli, oppure crea un disco virtuale crittografato su cui scrivere i tuoi materiali segreti. La scelta del metodo preferito dipende dalla situazione specifica.

L'archiviazione con una password è adatta solo per proteggere file e cartelle usati raramente, poiché questo metodo non è molto conveniente per l'utente stesso, perché per lavorare con i dati archiviati, dovranno essere decompressi ogni volta. Inoltre, l'affidabilità di questa opzione di protezione dipende direttamente dalla cura dell'utente (che deve ricordare costantemente che ogni volta che alla fine del lavoro è necessario riarchiviare i dati ed eliminare i file originali), dal tipo di archiviatore (archiviatori diversi supportano metodi di crittografia dei dati con diversi livelli di affidabilità), nonché dalla password stessa. L'ultimo punto è molto rilevante, poiché la scelta di una password breve o banale può vanificare tutti gli sforzi dell'utente per proteggere i dati.

Un altro modo semplice ed economico per proteggere le tue cartelle ei tuoi file personali da occhi indiscreti è nasconderli. Questo può essere fatto sia con gli strumenti Windows integrati che con l'aiuto di soluzioni specializzate. Nascondere file e cartelle tramite il sistema operativo viene eseguito contrassegnando gli oggetti corrispondenti come nascosti, il che viene implementato tramite le loro proprietà (Fig. 1). Le cartelle ei file nascosti in questo modo non saranno visibili in Explorer agli altri utenti del sistema, ma solo se l'utente ha abilitato la casella di controllo Non mostrare file e cartelle nascosti (Fig. 2). In linea di principio, questo potrebbe essere abbastanza per proteggere i tuoi dati dal pubblico più impreparato. Tuttavia, va tenuto presente che gli oggetti nascosti in questo modo saranno perfettamente visibili in altre applicazioni, come FAR, Total Commander, ecc., che non utilizzano una finestra di dialogo standard per visualizzare file e cartelle. Pertanto, tale protezione non può essere considerata affidabile.

Riso. 1. Impostazione del divieto di visualizzazione nascosta
oggetti in Windows

Per evitare che le cartelle nascoste siano visibili quando si disattiva la casella di controllo Non mostrare cartelle e file nascosti, è necessario utilizzare una soluzione dedicata. Con il loro aiuto, puoi ottenere il fatto che i dati protetti non saranno realmente visibili agli altri utenti. La maggior parte di tali soluzioni sono convenienti e molto facili da usare e quindi sono abbastanza adatte per la maggior parte degli utenti. È vero, qui è necessario prendere in considerazione due punti. Innanzitutto, alcune soluzioni di questa classe forniscono l'occultamento dei dati solo durante il normale avvio del sistema operativo, tuttavia, quando Windows viene avviato in modalità provvisoria (SafeMode), le cartelle nascoste saranno visibili. La spiegazione è molto semplice: in modalità provvisoria, Windows carica solo i driver necessari per il funzionamento del sistema e salta tutti quelli aggiuntivi (compresi quelli responsabili dell'occultamento dei dati), il che porta a un risultato simile. In secondo luogo, molto spesso (ma non sempre) i dati nascosti in questo modo possono essere visualizzati accedendo al sistema come amministratore. Pertanto, quando si sceglie una soluzione per nascondere i dati, vale la pena dare la preferenza a quelli in cui tali situazioni sono escluse. Allo stesso tempo, va notato che nascondere i dati anche nella migliore di tali soluzioni non garantisce la loro completa sicurezza, poiché ci sono sempre opzioni per aggirare questo tipo di protezione, ad esempio caricare un PC in un altro sistema operativo (se ce ne sono molti installati su un computer) o caricando un altro sistema operativo da CD-ROM. Una situazione simile è possibile quando si rimuove un HDD e lo si collega a un altro computer.

Riso. 2. Abilitazione della casella di controllo "Non mostrare nascosto
file e cartelle "

Un'opzione più affidabile per la protezione dei dati è la crittografia, quando le informazioni protette vengono convertite utilizzando algoritmi di crittografia speciali, dopodiché possono essere lette solo con una password (in alcune soluzioni una chiave USB). Ciò è possibile sia tramite strumenti Windows integrati che tramite soluzioni di sviluppatori di terze parti. A tale scopo, il sistema operativo Windows fornisce un file system crittografato EFS (Encrypting File System), che consente all'utente di crittografare i file semplicemente abilitando l'opzione "Crittografa contenuto per proteggere i dati" nell'esploratore (Proprietà => Generale => Avanzate ) - Figura. 3. Successivamente, il proprietario dei file può continuare a lavorare con loro in sicurezza, poiché non cambierà assolutamente nulla per lui: i file crittografati verranno visualizzati nelle cartelle più o meno allo stesso modo (anche se in un colore diverso). Ma qualsiasi utente connesso con un account diverso non avrà più accesso ai dati protetti. Tuttavia, il sistema EFS consente di proteggere cartelle e file solo nel file system NTFS e i file protetti saranno perfettamente visibili agli altri utenti (anche se non disponibili), il che, ovviamente, non è auspicabile. Naturalmente, possono essere nascosti utilizzando le funzionalità integrate di Windows, ma abbiamo già parlato degli svantaggi di questo metodo.

Riso. 3. Configurazione della crittografia dei file in Windows

È molto più conveniente utilizzare una delle soluzioni di crittografia dei dati specializzate. Tali programmi sono di diversi tipi: alcuni sono progettati per crittografare file, altri consentono di crittografare file e cartelle (e talvolta anche interi dischi) e altri ancora sono strettamente focalizzati sulla creazione di dischi o partizioni protetti. Allo stesso tempo, tali applicazioni, di regola, forniscono protezione dei dati da tutti gli utenti, incluso l'amministratore, anche quando si avvia Windows in modalità provvisoria. E alcuni proteggono i dati anche se caricati in un altro sistema operativo e su un altro computer (se su di esso è preinstallato un disco rigido con informazioni protette). Se lo desideri, tra tali soluzioni, puoi trovare quelle progettate per una vasta gamma di utenti: ci concentreremo su di esse.

Regole da seguire per proteggere i tuoi dati

Le operazioni di occultamento, e ancora di più la crittografia, sono pericolose in quanto a causa della negligenza dell'utente, può verificarsi una situazione in cui nemmeno lui stesso sarà in grado di accedere ai dati. Inoltre, potrebbero esserci problemi con il funzionamento del sistema operativo e/o delle applicazioni. Pertanto, l'uso di tali soluzioni dovrebbe essere preso molto sul serio e dovrebbero essere seguite una serie di regole importanti:

  1. È impossibile accedere ai dati crittografati senza una password (o chiave USB). E dimenticare la password è facile come sgusciare le pere, perché le password banali (cioè quelle facili da ricordare) non possono essere utilizzate a causa della loro inaffidabilità. E ci sono molte opportunità per perdere la chiave USB: può essere rubata, può essere persa, l'unità flash USB può guastarsi. Pertanto, è necessario prevedere in anticipo tale situazione e conservare una copia della password (chiave USB) in un luogo inaccessibile ad altri utenti.
  2. Quando si disinstalla un software che un tempo era utilizzato su un computer per nascondere/crittografare i dati, la protezione non verrà disabilitata e quindi non sarà possibile accedere ai dati protetti dopo la disinstallazione. Pertanto, prima di disinstallare tale applicazione, è indispensabile disabilitare la protezione direttamente nell'applicazione stessa.
  3. Non dovresti bloccare o crittografare i file di sistema e i file dell'applicazione, poiché ciò renderà impossibile il normale funzionamento del computer e, se la partizione con il sistema operativo è crittografata, non consentirà nemmeno l'avvio.

Soluzioni di crittografia per dischi e partizioni

Le soluzioni per la crittografia di dischi e partizioni sono indispensabili se non hai bisogno solo di nascondere alcune delle tue cartelle di documenti, ma di proteggere completamente i tuoi dischi di lavoro da altri utenti, in modo che questi ultimi non possano accedere ai dati, anche collegando il disco a un altro computer. Esistono molte applicazioni di questo tipo sul mercato: prenderemo in considerazione i pacchetti in lingua russa Cryptic Disk, Disk Password Protection e Rohos Disk. I primi due sono focalizzati sulla protezione di dischi fisici o partizioni su di essi. Allo stesso tempo, Cryptic Disk è un po' più costoso, ma può essere utilizzato per organizzare l'accesso a dischi/partizioni protetti per più utenti con vari privilegi concessi loro (Tabella 1). Il secondo è interessante nel prezzo e, oltre a proteggere le partizioni, consente di installare una protezione di basso livello per i dischi rigidi. Il terzo non protegge completamente l'intero disco, ma crea su di esso uno o più dischi virtuali protetti (disponibili come dischi logici quando collegati al sistema), consente di utilizzare una chiave USB invece di una password e dispone di mezzi speciali per proteggere il Chiavetta USB.

Disco criptico 2.4.9

Sviluppatore: EXLADE, Inc.

Dimensione della distribuzione: 2.35 MB

Lavoro sotto controllo: Windows 2000/XP/2003/Vista

Metodo di distribuzione: shareware (versione demo che non consente la modifica della password demo - http://www.exlade.ru/download/crdisksetup.zip)

Prezzo:$ 49,95 (per utenti di lingua russa: licenza domestica - 990 rubli, licenza commerciale - 1290 rubli)

Cryptic Disk è una soluzione conveniente per prevenire l'accesso non autorizzato ai dati posizionandoli su dischi crittografati o in partizioni crittografate di dischi normali (cioè non crittografati). Sono supportati tutti i tipi di unità: dischi rigidi normali e dinamici, HDD esterno USB, unità flash, schede flash, ecc.

I dischi/partizioni crittografati sono invisibili nel sistema e per accedere ai dati su di essi, i dischi/partizioni devono essere collegati inserendo una password (Fig. 4). Successivamente, verranno visualizzati nel sistema come dischi logici e potrai lavorare con i dati su di essi nel solito modo. L'accesso viene chiuso manualmente o automaticamente al termine della sessione utente. Se durante la disconnessione automatica di un disco crittografato viene rilevato che ci sono file aperti su di esso, non verrà disconnesso, il che impedirà la perdita di dati non salvati (solo se la casella di controllo corrispondente è abilitata nelle impostazioni del programma). Esiste una funzione di connessione automatica di tutti i dischi / partizioni crittografati contemporaneamente - questo è conveniente, poiché consente di specificare una password solo una volta (e non molte volte, cosa che sarebbe richiesta all'apertura di ogni disco / partizione specifica a sua volta) . Senza conoscere la password è impossibile accedere ai dati (anche installando il disco su un altro computer). Se la password è nota, non sarà difficile utilizzare le informazioni dal disco crittografato su un altro computer: è sufficiente installare il programma Cryptic Disk su di esso e collegare il disco nel modo consueto. La password può essere salvata in un file (sia durante la creazione di un disco/partizione crittografata, sia in seguito): ciò eviterà una situazione in cui l'accesso al disco sarà impossibile a causa della perdita della password.

Riso. 4. Lavorare con dischi crittografati
in Cryptic Disk

La crittografia viene eseguita in tempo reale utilizzando l'algoritmo AES con una lunghezza della chiave di 256 bit. È previsto l'accesso multiutente (fino a 256 utenti) con la fornitura di utenti con diversi livelli di accesso (lettura, lettura/scrittura e accesso senza restrizioni).

Protezione con password del disco 4.8.930

Sviluppatore: EXLADE, Inc.

Dimensione della distribuzione: 2.11 MB

Lavoro sotto controllo: Windows 9x/NT/2000/XP/2003

Metodo di distribuzione: shareware (versione demo di 30 giorni che non consente la modifica della password demo - http://www.exlade.ru/download/dppsetup.zip)

Prezzo:$ 49 (per gli utenti di lingua russa: licenza domestica - 690 rubli, licenza commerciale - 890 rubli)

Disk Password Protection è uno strumento per la protezione completa dei dati dall'accesso non autorizzato tramite l'accesso tramite password. Questa soluzione consente:

proteggere il caricamento dei sistemi operativi: in questo caso, il computer si avvierà dal disco protetto (indipendentemente dal numero e dal tipo di sistemi operativi) solo dopo aver inserito la password corretta;

proteggere le partizioni di dischi rigidi o rimovibili (unità flash, disco rigido esterno USB, ecc.) - tali partizioni sono invisibili sul disco e sono inaccessibili per operazioni di lettura/scrittura; per accedere ad una sezione protetta è necessario rimuovere la protezione dalla stessa; dopo aver completato i lavori con la sezione, la protezione è ristabilita;

organizzare la protezione del disco di basso livello: un disco rigido protetto in questo modo è bloccato a livello hardware da tutte le operazioni di lettura/scrittura; questo tipo di protezione è supportato solo da dischi rigidi conformi alla specifica ATA-3 o superiore.

L'installazione e la rimozione della protezione di avvio e la protezione delle partizioni (Fig. 5) vengono eseguite manualmente dal programma o utilizzando la procedura guidata. Se si tenta di proteggere una partizione contenente file attualmente in uso dal sistema o una delle applicazioni, il programma visualizzerà un avviso e sarà possibile annullare l'operazione (questo eviterà la perdita di file non salvati). La protezione del disco di basso livello può essere installata/rimossa solo dalla modalità reale del sistema operativo MS-DOS. Il comportamento di un sistema di dischi a bassa protezione dipende dalla scheda madre. Se supporta la protezione di basso livello (cioè, sa come determinare se il disco è protetto o meno), all'avvio il sistema chiederà una password per il disco protetto. Se la scheda madre non supporta la protezione di basso livello, il sistema non riconoscerà il disco protetto (e quindi non richiederà una password) - in questo caso, per lavorare con il disco, dovrai disabilitare la protezione dal disco principale Finestra Protezione password. Non è necessario attivare la protezione del disco di basso livello dopo aver terminato il lavoro, poiché il disco viene automaticamente bloccato dopo lo spegnimento. Va tenuto presente che per attivare / disattivare questo tipo di protezione, potrebbe essere necessario spegnere completamente l'alimentazione del computer (se questa operazione è necessaria o meno dipende dall'attrezzatura).

Riso. 5. Protezione delle partizioni in Protezione con password del disco

Le password di accesso sono crittografate e archiviate in aree protette dell'unità, quindi la protezione funzionerà anche se l'unità protetta è installata su un altro computer. Senza conoscere la password (ad esempio, se l'hai dimenticata), è impossibile accedere ai dati protetti: per evitare la perdita di dati in tali situazioni, il programma offre la possibilità di inserire un suggerimento per la password (solo per proteggere il caricamento e proteggere partizioni).

Disco Rohos 1.18

Sviluppatore: Teslain srl

Dimensione della distribuzione: 1,29 MB

Lavoro sotto controllo: Windows 2000/XP/2003/Vista

Metodo di distribuzione: http://www.rohos.ru/rohos.exe)

Prezzo:$ 35 (per gli utenti dei paesi della CSI - $ 29)

Rohos Disk è un comodo programma per organizzare la protezione dei dati riservati archiviati su un disco rigido o su unità USB (Fig. 6). Con il suo aiuto, puoi creare uno o più dischi crittografati virtuali (vengono visualizzati nel sistema come dischi logici), in cui vengono copiati o spostati i dati protetti. Quando vengono spostati, i dati originali possono essere distrutti dal distruggidocumenti integrato. Puoi anche installare programmi su dischi virtuali che non dovrebbero essere accessibili ad altri utenti. È possibile creare una partizione protetta da crittografia e password su un'unità USB: è possibile accedere a informazioni riservate su tale supporto su qualsiasi computer (anche su uno in cui non è installato il programma Rohos Disk).

Riso. 6. Protezione dei dati con "Rohos Disk"

I dischi crittografati sono invisibili nel sistema e per accedere ai dati su di essi, i dischi devono essere collegati specificando una password o utilizzare una chiave USB, che può essere un'unità flash USB funzionante utilizzata per trasferire informazioni. La finestra per l'immissione di una password viene richiamata manualmente o automaticamente subito dopo l'avvio del sistema. Dopo aver collegato il disco crittografato, sarà possibile lavorare con i dati su di esso nel solito modo e dai programmi del pacchetto MS Office e dell'esploratore, l'accesso al disco crittografato viene effettuato con un clic, poiché "Rohos Disk" è incorporato nelle finestre di caricamento/salvataggio di MS Office e nel menu contestuale di Explorer. La disconnessione del disco viene eseguita tramite hotkey, quando si scollega la chiave USB, nonché dopo l'arresto in Windows e l'attivazione della modalità "ibernazione". Se sono presenti dati non salvati sul disco al momento della disconnessione, questi ultimi non andranno persi, ma solo se è installato il programma aggiuntivo Rohos Logon Key (http://rohos.ru/welcome/), che ritarderà il disco disconnessione fino al termine del salvataggio dei dati.

La crittografia dei dati viene eseguita in tempo reale utilizzando algoritmi AES o Blowfish. Un disco crittografato è un singolo file di grandi dimensioni che corrisponde alla dimensione delle informazioni in esso contenute: questa è la cosiddetta immagine del disco. Se necessario, l'immagine può essere nascosta in un file multimediale di grandi dimensioni (AVI, MP3, ecc.), che verrà comunque aperto e riprodotto. Inoltre, è possibile proteggere l'immagine del disco dall'eliminazione accidentale, ma solo se è installata la Rohos Logon Key. Per evitare la perdita della chiave USB, è presente una funzione di creazione del suo duplicato, e per proteggere la chiave USB da un uso non autorizzato, è possibile utilizzare un codice PIN, grazie al quale la chiave viene bloccata dopo tre tentativi falliti di inserimento del PIN codice.

Programmi per nascondere e crittografare cartelle e file

Per la maggior parte degli utenti, le applicazioni per nascondere/crittografare cartelle e file sono più convenienti (rispetto alle soluzioni discusse sopra), poiché non chiudono completamente i dischi (sebbene alcuni lo facciano). Ciò significa che gli altri utenti non noteranno che un paio di cartelle nascoste a loro sono apparse sul disco e non faranno domande inutili e non adotteranno alcun provvedimento. Inoltre, queste soluzioni sono più facili da apprendere e utilizzare e non richiedono la creazione preliminare di dischi virtuali.

Esistono molte applicazioni simili sul mercato e il livello di protezione implementato in esse differisce notevolmente. Alcune soluzioni forniscono solo un banale nascondimento delle cartelle, mentre altre supportano non solo l'occultamento, ma anche la crittografia a tutti gli effetti e implementata ad alto livello, che garantisce la protezione dei dati anche durante l'avvio in un altro sistema operativo, l'installazione di un disco su un altro computer, ecc. . Daremo un'occhiata ai pacchetti Folder Lock, Universal Shield e Hide Folders XP come esempi. Il primo fornisce il più alto livello di protezione dei dati crittografati (Tabella 2) e il secondo si distingue per il supporto di una varietà di metodi di crittografia e la capacità di assegnare diversi livelli di accesso ai dati. Il pacchetto Hide Folders XP, ovviamente, è notevolmente inferiore alle soluzioni nominate nelle sue capacità (sa solo nascondere e bloccare cartelle e file, non crittografarli), ma ha un'interfaccia in lingua russa ed è offerto al russo -utenti parlanti ad un prezzo molto interessante.

Blocco cartella 5.8

Sviluppatore: NewSoftwares.net, Inc.

Dimensione della distribuzione: 2.22 MB

Lavoro sotto controllo: Windows (tutte le versioni)

Metodo di distribuzione: shareware (demo 20 giorni - http://dl.filekicker.com/nc/file/130083-0M78/folder-lock.exe)

Prezzo: 35 USD

Folder Lock è una soluzione efficace e affidabile per proteggere file, cartelle e dischi personali (Fig. 7) impostando una password su di essi, nascondendoli e crittografandoli (algoritmo Blowfish con una chiave a 256 bit) e i dati possono essere individuati non solo sul disco rigido, ma e su unità flash USB, schede di memoria, dischi CD-RW, floppy disk e laptop. Il programma supporta i principali file system (FAT16, FAT32, NTFS) ed è veloce. Può essere applicato immediatamente a un gran numero di file e cartelle: la dimensione totale massima dei file elaborati contemporaneamente è 25 MB e il loro numero può raggiungere 250. I file protetti non vengono visualizzati né in Explorer né nelle applicazioni, non possono essere eliminati e sono completamente inaccessibili, come non è possibile accedervi, anche eseguendo l'avvio in DOS, in modalità provvisoria di Windows, da un altro sistema operativo o installando il disco su un altro computer. Nel caso in cui gli utenti abbiano dimenticato la password utilizzata per proteggere i dati, è possibile accedere ai dati utilizzando la chiave di registrazione. Se necessario, il processo di blocco dei dati può essere eseguito automaticamente: questo è conveniente per quegli utenti che contemporaneamente terminano il loro lavoro sul computer.

Riso. 7. Lavorare con cartelle e file nel pacchetto Folder Lock

Come funzionalità aggiuntiva, Folder Lock ti consente di distruggere in modo sicuro file e cartelle con il livello di sicurezza richiesto e rimuovere le tracce lasciate sul tuo computer dopo l'installazione della protezione dei dati. Inoltre, per una maggiore sicurezza, il programma tiene traccia di tutte le password immesse senza successo per rimuovere la protezione, il che consente all'utente di capire in tempo che il suo computer ha iniziato a suscitare un interesse malsano, ad esempio tra i colleghi.

Scudo universale 4.1

Sviluppatore: Software Everstrike

Dimensione della distribuzione: 1.76 MB

Lavoro sotto controllo: Windows 2000/XP/2003 Server

Metodo di distribuzione: http://www.everstrike.com/download.htm)

Prezzo: US $ 34,95

Universal Shield è uno strumento utile per proteggere file personali, cartelle e unità (incluse le unità di rete) nei file system FAT16, FAT32 e NTFS nascondendoli e crittografandoli (sono supportati otto algoritmi di crittografia, inclusi AES e Blowfish) - Fig. 8. Il numero di file nascosti contemporaneamente è illimitato ed è possibile utilizzare le maschere per selezionare gruppi di file nascosti. È possibile impostare varie regole di accesso (lettura, scrittura, visibilità ed eliminazione), che consentono di scegliere una varietà di combinazioni di parametri, ad esempio è possibile rendere disponibili i file per la lettura e la scrittura e vietarne l'eliminazione. Questa opzione di accesso consente di impedire la cancellazione non solo dei dati personali, ma anche dei file dell'applicazione, il che non è meno importante. I dati protetti non saranno disponibili per altri utenti, incluso l'amministratore, anche quando Windows si avvia in modalità provvisoria. Se per un certo periodo non è stata intrapresa alcuna azione sul computer, il blocco dei dati può avvenire automaticamente. Per maggiore sicurezza, puoi utilizzare una speciale modalità Stealth. Nasconde tutte le informazioni sull'installazione di Universal Shield visibili all'utente: il collegamento al programma sul desktop e nel menu Start, nonché la cartella corrispondente in Programmi. L'accesso al programma in questa modalità è possibile solo premendo una combinazione di tasti predeterminata.

Riso. 8. Cripta i file manualmente e usando una procedura guidata
allo Scudo Universale

Inoltre, Universal Shield consente di limitare l'accesso a cartelle speciali di Windows (Documenti, Preferiti, Pannello di controllo, ecc.), proteggere il desktop dalle modifiche, limitare l'accesso al pannello di controllo e impedire la modifica della data e dell'ora sul computer .

Nascondi cartelle XP 2.9

Sviluppatore: FSPro Labs

Dimensione della distribuzione: 1.21 MB

Lavoro sotto controllo: Windows 2000/XP/2003/Vista

Metodo di distribuzione: shareware (demo 15 giorni - http://www.fspro.net/downloads.html)

Prezzo:$ 29,95 (presso il negozio Softkey.ru - 400 rubli)

Hide Folders XP è un semplice programma per proteggere cartelle e file in file system FAT, FAT32 e NTFS da accessi non autorizzati nascondendoli e/o bloccandoli (Fig. 9). Il numero di file e cartelle protetti contemporaneamente è illimitato. Le cartelle protette non saranno disponibili per altri utenti, incluso l'amministratore di sistema, anche quando Windows viene avviato in modalità provvisoria (sebbene la modalità nascosta in modalità provvisoria debba essere prima configurata tramite i parametri). In questo caso, sarà impossibile eliminare non solo cartelle e file protetti, ma anche le cartelle che li contengono.

Riso. 9. Lavorare con file protetti nell'ambiente Hide Folders XP

Oltre a nascondere / bloccare i dati, il programma consente di eliminare le tracce lasciate sul computer dopo aver abilitato la protezione dei dati e può nascondersi: potrebbe non visualizzare il collegamento nel menu Start, nascondere la riga sull'installazione / disinstallazione nel controllo pannello e quando si lavora in modalità Stealth sarà anche assente dall'elenco dei processi in esecuzione.

Software di crittografia dei file

È scomodo utilizzare programmi di crittografia dei file per proteggere grandi quantità di dati, poiché ci vorrà molto tempo per specificare più file in cartelle diverse. Tuttavia, queste soluzioni sono indispensabili se è necessario trasferire informazioni riservate per posta o su qualsiasi supporto (disco CD/DVD, unità USB, floppy disk, ecc.). Tuttavia, alcuni di questi programmi consentono al destinatario di decrittografare i dati senza installarli sul proprio computer. Ciò è conveniente, poiché il mittente può, ad esempio, inviare un documento crittografato via e-mail (avendo preventivamente concordato con il destinatario la password) e non preoccuparsi se il destinatario dispone del software di crittografia / decrittografia appropriato, poiché quest'ultimo lo farà essere ancora in grado di decrittografare il documento semplicemente specificando la password.

Vedremo Max File Encryption e Animabilis RS File Encryption come esempi di tali soluzioni. Il primo è più funzionale, in quanto consente non solo di crittografare i documenti, ma anche di nasconderli mediante stenografia. Ma il secondo ha un'interfaccia di lingua russa, che è attraente per gli utenti di lingua russa.

Crittografia file massima 1.8

Sviluppatore: Softeza.com

Dimensione della distribuzione: 1.09 MB

Lavoro sotto controllo: Windows 95/98/Me/NT/2000/XP/2003

Metodo di distribuzione: shareware (demo 15 giorni - http://www.softeza.com/download/mfesetup.exe)

Prezzo: 29,95 USD (per i residenti della Federazione Russa e dei paesi della CSI - 300 rubli)

Max File Encryption è un pratico programma per crittografare file di qualsiasi tipo (inclusi documenti Word, Excel e PowerPoint) utilizzando l'algoritmo Blowfish (Fig. 10). Può essere utilizzato per crittografare più file contemporaneamente e può crittografare anche file molto grandi (fino a 4 GB). I file crittografati vengono salvati nel formato proprio del programma o in formato EXE: quest'ultima opzione ti consente di decrittografare i file in assenza di Max File Encryption sul tuo computer. Inoltre, i file crittografati possono essere nascosti in file ordinari (i cosiddetti media) - file grafici, audio e video e persino in applicazioni e file DLL, mentre i file multimediali crittografati rimangono completamente funzionanti.

Riso. 10. Crittografia/decrittografia dei file
in Max File Encryption

Crittografia file Animabilis RS 1.3

Sviluppatore: Software AES

Dimensione della distribuzione: 1.1 MB

Lavoro sotto controllo: Windows 98/2000/NT/Me/XP

Metodo di distribuzione: shareware (demo 30 giorni - http://www.rsfileencryption.com/rus/file/RSFileEncryption_rus.exe)

Prezzo: RUB 300

Animabilis RS File Encryption è un semplice strumento per crittografare qualsiasi tipo di file, inclusi documenti Word, Excel e PowerPoint, utilizzando l'algoritmo Blowfish (Figura 11). I file crittografati vengono scritti nel formato proprio del programma o convertiti in un formato EXE autoestraente, che consente di decifrare i file se Animabilis RS File Encryption non è disponibile sul computer. Dopo la crittografia, il programma può eseguire la cancellazione garantita dei file originali scrivendo un insieme casuale di caratteri nell'area corrispondente del disco un numero specificato di volte.

Riso. 11. Crittografia/decrittografia dei file in Animabilis
Crittografia file RS

Il principio della moderna criptoprotezione non è creare una crittografia che non può essere letta (questo è quasi impossibile), ma aumentare i costi della crittoanalisi.
Cioè, conoscendo l'algoritmo di crittografia stesso, ma non conoscendo la chiave, un utente malintenzionato deve impiegare milioni di anni a decifrarlo. Bene, o per quanto necessario (come sai, le informazioni cessano di essere importanti dopo la morte dei tuoi cari e di te stesso), fino a quando gli x-file perdono la loro rilevanza. In questo caso, la complessità è in conflitto con la facilità d'uso: i dati devono essere crittografati e decifrati abbastanza rapidamente quando si utilizza una chiave. I programmi che sono stati inclusi nella recensione di oggi, nel complesso, soddisfano i due criteri citati: sono abbastanza semplici da usare, mentre utilizzano algoritmi ragionevolmente robusti.

Inizieremo con un programma, che di per sé è degno di un articolo separato o di una serie di articoli. Già durante l'installazione, sono rimasto sorpreso dall'ulteriore possibilità di creare un falso sistema operativo. Subito dopo aver completato il dialogo con la procedura guidata di installazione, DriveCrypt ha suggerito di creare un archivio chiavi. Qualsiasi file può essere selezionato come repository: file, disegno, mp3. Dopo aver specificato il percorso per l'archiviazione, guidiamo nelle password, di cui abbiamo due tipi interi: master e utente. Differiscono nell'accesso alle impostazioni DCPP: l'utente non ha la possibilità di modificare qualcosa, può solo visualizzare le impostazioni specificate. Ogni tipo può contenere due o più password. L'accesso effettivo all'impostazione della protezione può essere fornito sia dalla password principale che dalla password dell'utente.

Prima di crittografare qualsiasi disco, è necessario verificare che la protezione di avvio sia installata correttamente. Fai attenzione, se non controlli la correttezza della protezione di avvio e crittografa immediatamente il disco, sarà impossibile ripristinarne il contenuto. Dopo la verifica, puoi procedere alla crittografia del disco o della partizione. Per crittografare un disco o una partizione, è necessario
selezionare Unità disco e fare clic su Crittografa. La procedura guidata per la crittografia del disco aprirà una finestra in cui ti verrà chiesto di selezionare una chiave dall'archivio. Il disco verrà crittografato con questa chiave e la stessa chiave sarà necessaria per ulteriori operazioni con il disco. Dopo aver selezionato la chiave, verrà avviato il processo di crittografia del disco. Il processo è piuttosto lungo: a seconda delle dimensioni del disco o della partizione da crittografare, possono essere necessarie anche diverse ore.

In generale, tutto questo è abbastanza semplice e standard. È molto più interessante lavorare con un falso asse. Formattiamolo sul disco fisso in FAT32 (sembra che le voci sulla morte di questo file system fossero molto esagerate
:)), installa Windows, installa DriveCrypt. Il sistema operativo fittizio che crei dovrebbe apparire come un sistema funzionante costantemente in uso. Dopo che il sistema operativo nascosto è stato creato, è estremamente pericoloso avviare e operare con il sistema operativo falso, poiché esiste la possibilità di corrompere i dati del sistema operativo nascosto. Dopo aver gettato immondizia nel sistema, creiamo un nuovo spazio di archiviazione,
accedere a DCPP, passare alla scheda Unità, selezionare la sezione in cui è installato il sistema operativo falso e colpire HiddenOS. Si aprirà la finestra delle impostazioni. Qui tutto è semplice: indichiamo il percorso dello storage appena creato, le password, l'etichetta del disco nascosto, il suo file system e la quantità di spazio libero che separerà il sistema operativo falso da quello nascosto. Dopo aver fatto clic sul pulsante Crea sistema operativo nascosto, verrà avviato il processo di creazione di una partizione nascosta e tutti i contenuti della partizione di sistema verranno copiati nella partizione nascosta. Il programma creerà una partizione nascosta, il cui inizio verrà posizionato attraverso lo spazio libero specificato durante la creazione della partizione nascosta dalla fine della partizione falsa. Riavvia e
accedi inserendo le password che sono state specificate durante la creazione della sezione nascosta. Il contenuto del sistema operativo falso non sarà visibile quando si lavora in un sistema operativo nascosto e viceversa: quando si lavora in un sistema operativo falso, il sistema operativo nascosto non sarà visibile. Pertanto, solo la password inserita all'accensione del computer determina quale sistema operativo verrà caricato. Dopo aver completato la creazione di un sistema operativo nascosto, è necessario inserirlo e crittografare la partizione di sistema.

Con DriveCrypt, puoi crittografare qualsiasi disco rigido o dispositivo di archiviazione rimovibile (esclusi CD e DVD) e utilizzarlo per scambiare dati tra utenti. L'indubbio vantaggio dello scambio di dati su un supporto completamente crittografato è l'impossibilità di rilevare eventuali file su di esso, il supporto sembra non formattato. Anche con l'informazione che il supporto è crittografato, in assenza di una chiave, i dati saranno impossibili da leggere.

DriveCrypt crittografa un intero disco o partizione, consentendo di nascondere non solo i dati importanti, ma anche l'intero contenuto del disco o della partizione, incluso il sistema operativo. Sfortunatamente, questo livello di sicurezza ha il prezzo di un calo significativo delle prestazioni del file system.

Qui vediamo un algoritmo di crittografia piuttosto originale con una chiave privata lunga da 4 a 255 caratteri, sviluppato dagli stessi autori del programma. Inoltre, la password della chiave non viene memorizzata all'interno del file crittografato, il che riduce la possibilità di violarla. Il principio del programma è semplice: indichiamo i file o le cartelle che devono essere crittografati, dopodiché il programma ti chiederà di inserire la chiave. Per una maggiore affidabilità, la chiave può essere selezionata non solo sulla tastiera, ma anche utilizzando un pannello speciale. Questo pannello, nel corso degli affari, è stato impudentemente rubato da MS Word (riquadro
- simbolo). Dopo aver confermato la password, forzeremo il programma a crittografare il file assegnandogli l'estensione * .shr.

Files Cipher è in grado di comprimere file crittografati utilizzando un algoritmo di archiviazione integrato. Inoltre, dopo la crittografia, il file originale può essere eliminato definitivamente dal disco rigido.
Il programma funziona con file di qualsiasi tipo e supporta anche file più grandi di 4 Gb (per NTFS). Allo stesso tempo, i requisiti di sistema per il computer sono molto modesti e le risorse, a differenza del frontman, non mangiano proprio nulla.

PGP implementa la crittografia simmetrica sia aperta che comprovata
chiavi: AES con crittografia fino a 256 bit, CAST, TripleDES, IDEA e Twofish2. Per gestire le chiavi di crittografia, c'è un'opzione Chiavi PGP, che mostra una finestra che mostra le chiavi utente e aggiunte all'elenco delle chiavi pubbliche. Schema del modulo per cifrare i dischi PGP Disk... mmmm... come lo metto? A, elementare. Di nuovo, creiamo il file Key Store (lo chiamo Keys a me stesso), inseriamo le password. Inoltre, quando si specifica una password, viene visualizzato uno speciale indicatore di forza (qualità), che, tra l'altro, dimostra chiaramente la pertinenza di password complesse: ad esempio, la forza di una password composta da otto cifre è approssimativamente uguale alla forza di una password di sei lettere o quattro cifre, in cui sono presenti un carattere speciale (punto esclamativo) e tre lettere.

Mi è piaciuto molto che i creatori abbiano pensato a ICQ (chi ha letto i log di Stalker dopo la deturpazione del figlio di puttana, capirà ... o non erano in asi e sto confondendo qualcosa?). Dopo l'installazione, viene visualizzata un'icona speciale nella finestra ICQ, con l'aiuto della quale è attivata la protezione della sessione.

Per quanto riguarda l'argomento più doloroso - la perdita di informazioni attraverso un file di scambio - gli stessi autori hanno ammesso di non poter bloccare strettamente questo canale di perdita a causa delle peculiarità del funzionamento del sistema operativo. D'altra parte, sono state prese misure per ridurre questa minaccia: tutti i dati importanti vengono archiviati in memoria non più del necessario. Al termine dell'operazione, tutte le informazioni critiche dalla memoria vengono eliminate. Pertanto, questa vulnerabilità esiste e per eliminarla è necessario disabilitare la memoria virtuale (che può portare a un notevole deterioramento delle prestazioni del sistema operativo) o adottare misure di protezione aggiuntive.

La crittografia è il processo di crittografia delle informazioni in modo tale che altre persone non possano accedervi a meno che non dispongano della chiave necessaria per la decodifica. La crittografia viene solitamente utilizzata per proteggere i documenti sensibili, ma è anche un buon modo per impedire alle persone di tentare di rubare i tuoi dati personali.

Perché usare le categorie? Per suddividere un'enorme varietà di programmi di crittografia delle informazioni in insiemi di programmi più semplici e comprensibili, ad es. struttura. Questo articolo è limitato a una serie di utilità per crittografare file e cartelle.

  1. Utilità di crittografia di file e cartelle: queste utilità sono trattate in questo articolo. Queste utilità di crittografia funzionano direttamente con file e cartelle, a differenza delle utilità che crittografano e archiviano i file in volumi (archivi, ovvero in contenitori di file). Queste utilità di crittografia possono funzionare su richiesta o al volo.
  2. Utilità di crittografia del disco virtuale. Tali utilità funzionano mediante la creazione di volumi (contenitori / archivi crittografati), che vengono presentati nel file system come dischi virtuali con la propria lettera, ad esempio "L:". Questi dischi possono contenere sia file che cartelle. Il file system di un computer può leggere, scrivere e creare documenti in tempo reale, ad es. in forma aperta. Tali utilità funzionano al volo.
  3. Utilità di crittografia dell'intera unità: crittografa tutti i dispositivi di archiviazione come gli stessi dischi rigidi, le partizioni del disco e i dispositivi USB. Alcune delle utilità di questa categoria possono anche crittografare l'unità su cui è installato il sistema operativo.
  4. Utilità di crittografia lato client nel "cloud": una nuova categoria di utilità di crittografia. Queste utilità di crittografia dei file vengono utilizzate prima del download o della sincronizzazione nel cloud. I file vengono crittografati durante la trasmissione e durante l'archiviazione nel cloud. Le utilità di crittografia cloud utilizzano varie forme di virtualizzazione per fornire l'accesso lato client al codice sorgente. In questo caso, tutto il lavoro si svolge al volo.

Avvertenze

    I sistemi operativi sono pericolosi: fanno eco ai tuoi dati personali: file di scambio, file temporanei, file di risparmio energetico ("sospensione del sistema"), file eliminati, artefatti del browser, ecc. - probabilmente rimarrà sul computer che utilizzi per accedere ai tuoi dati. Non è un compito banale evidenziare questa eco dei tuoi dati personali. Se hai bisogno di proteggere i dati del tuo disco rigido mentre si sposta o entra dall'esterno, allora questo è un compito piuttosto difficile. Ad esempio, quando si crea un archivio crittografato di file o si decomprime tale archivio, le versioni originali dei file o le copie dei file originali di questo archivio rimangono rispettivamente sul disco rigido. Possono anche rimanere nelle posizioni di archiviazione dei file temporanei (ovvero cartelle Temp, ecc.). E si scopre che il compito di eliminare queste versioni originali diventa il compito non solo di eliminare questi file usando il comando "cancella".

  1. Il fatto che il programma di crittografia "funzioni" non significa che sia sicuro. Nuove utilità di crittografia emergono spesso dopo che "qualcuno" legge la crittografia applicata, sceglie un algoritmo e avvia lo sviluppo. Forse anche "qualcuno" sta usando il codice open source verificato. Implementa l'interfaccia utente. Assicurati che funzioni. E penserà che tutto è finito. Ma questo non è il caso. Un programma del genere è probabilmente pieno di bug fatali. "Funzionalità non significa qualità e nessun beta test rivelerà problemi di sicurezza. La maggior parte dei prodotti ha una bella parola per conformità. Usano algoritmi crittografici, ma non sono sicuri." (Traduzione libera) - Bruce Schneier, da Insidie ​​della sicurezza nella crittografia. (frase originale: "La funzionalità non è uguale alla qualità e nessuna quantità di beta test rivelerà mai un difetto di sicurezza. Troppi prodotti sono semplicemente conformi a parole d'ordine; usano la crittografia sicura, ma non sono sicuri.").
  2. L'utilizzo della crittografia non è sufficiente per garantire la sicurezza dei tuoi dati. Esistono molti modi per aggirare la protezione, quindi se i tuoi dati sono "molto segreti", allora devi pensare anche ad altri modi di protezione. Come "inizio" per ulteriori ricerche, puoi utilizzare l'articolo rischi derivanti dall'utilizzo di software crittografico.

Una panoramica dei programmi di crittografia di file e cartelle

TrueCrypt una volta era il miglior programma in questa categoria. Ed è ancora uno dei migliori, ma non corrisponde più a questa categoria, poiché si basa sul lavoro con dischi virtuali.

La maggior parte, se non tutti, i programmi descritti di seguito espongono l'utente a minacce non ovvie, descritte sopra al punto n. 1 dell'elenco di p.avvertenze ... TrueCrypt, che si basa sull'utilizzo di partizioni anziché su file e cartelle, non espone gli utenti a questa vulnerabilità.

Crittografia gratuita Sophos- non è più disponibile.

Prodotti e link correlati

Prodotti correlati:

Prodotti alternativi:

  • SafeHouse Explorer è un programma semplice e gratuito abbastanza leggero da poter essere utilizzato con facilità su unità USB. Puoi anche trovare video ben preparati e manuali utente sul loro sito web.
  • Rohos Mini Drive è un programma portatile che crea una partizione nascosta e crittografata su un'unità USB.
  • FreeOTFE (da una revisione delle utilità di crittografia del disco virtuale) è un programma per eseguire la crittografia del disco al volo. Può essere adattato per l'uso portatile.
  • FreeOTFE Explorer è una versione più semplice di FreeOTFE. Non richiede diritti di amministratore.
  • Pismo File Mount Audit Package è un'estensione del file system che fornisce l'accesso a speciali file crittografati (tramite il menu contestuale di Windows Explorer), che a loro volta forniscono l'accesso alle cartelle crittografate. Le applicazioni possono scrivere direttamente in queste cartelle per garantire che le copie di testo del documento originale non rimangano sul disco rigido.
  • 7-Zip è una potente utility per l'archiviazione di file che fornisce la crittografia AES a 256 bit per i formati * .7z e * .zip. Tuttavia, Pismo è una soluzione migliore perché evita il problema della memorizzazione di versioni non crittografate dei file.

Guida alla selezione rapida (scarica programmi per crittografare file e cartelle)

AxCrypt

Integrazione con il menu contestuale di Windows Explorer. AxCrypt semplifica l'apertura, la modifica e il salvataggio di file crittografati come se stessi lavorando con file non crittografati. Utilizzare questo prodotto se è necessario lavorare frequentemente con file crittografati.
Il programma utilizza Open Candy (installato in un pacchetto di software aggiuntivo di terze parti). Se vuoi, non puoi installarlo, ma poi devi registrarti al sito.
Le caratteristiche principali di Folder Lock sono le seguenti:
  • Crittografia AES, chiave a 256 bit.
  • Nascondere file e cartelle.
  • Crittografia dei file (creando dischi virtuali - casseforti) "al volo".
  • Backup in linea.
  • Crea unità USB / CD / DVD sicure.
  • Crittografia degli allegati di posta elettronica.
  • Creazione di "portafogli" crittografati che memorizzano informazioni su carte di credito, conti, ecc.

Sembrerebbe che il programma abbia capacità sufficienti, specialmente per uso personale. Ora diamo un'occhiata al programma in azione. Al primo avvio, il programma chiede di impostare una password principale, che viene utilizzata per autenticare l'utente nel programma (Fig. 1). Immagina questa situazione: hai file nascosti e qualcun altro ha lanciato il programma, ha guardato quali file erano nascosti e ha ottenuto l'accesso ad essi. D'accordo, non molto bene. Ma se il programma richiede una password, allora questo "qualcuno" non avrà successo, in ogni caso, finché non scoprirà o scoprirà la tua password.


Riso. 1. Impostazione della password principale al primo avvio

Per prima cosa, vediamo come il programma nasconde i file. Vai alla sezione Blocca file, quindi trascina i file (Fig. 2) e le cartelle nell'area principale del programma o usa il pulsante Aggiungere... Come mostrato in fig. 3, il programma consente di nascondere file, cartelle e unità.


Riso. 2. Trascina e rilascia il file, selezionalo e fai clic su Serratura


Riso. 3. Pulsante Aggiungere

Vediamo cosa succede quando premiamo il pulsante Serratura... Ho provato a nascondere il file C:\Users\Denis\Desktop\cs.zip. Il file è scomparso da Explorer, Total Commander e altri file manager, anche se è abilitata la visualizzazione dei file nascosti. Viene chiamato il pulsante Nascondi file Serratura e sezione Blocca file... Tuttavia, questi elementi dell'interfaccia utente dovrebbero essere denominati rispettivamente Nascondi e Nascondi file. Perché, infatti, il programma non blocca l'accesso al file, ma semplicemente lo "nasconde". Guarda fig. 4. Conoscendo il nome esatto del file, l'ho copiato nel file cs2.zip. Il file è stato copiato in silenzio, non ci sono stati errori di accesso, il file non è stato crittografato - è stato decompresso come al solito.


Riso. 4. Copia un file nascosto

Di per sé, la funzione di occultamento è stupida e inutile. Tuttavia, se lo si utilizza insieme alla funzione di crittografia dei file, per nascondere le casseforti create dal programma, l'efficienza del suo utilizzo aumenterà.
Nel capitolo Cripta i file puoi creare armadietti. Una cassaforte è un contenitore crittografato che, dopo il montaggio, può essere utilizzato come un normale disco: la crittografia non è semplice, ma trasparente. La stessa tecnica è utilizzata da molti altri programmi di crittografia, tra cui TrueCrypt, CyberSafe Top Secret e altri.


Riso. 5. Sezione Crittografa file

Fare clic sul pulsante Crea armadietto, nella finestra che appare, inserisci un nome e seleziona la posizione della cassaforte (Fig. 6). Successivamente, è necessario inserire una password per accedere alla cassaforte (Fig. 7). Il passo successivo è selezionare il file system e la dimensione della cassaforte (Fig. 8). La dimensione della cassaforte è dinamica, ma puoi impostare il limite massimo. Ciò consente di risparmiare spazio su disco se non si utilizza una cassaforte a grandezza naturale. Facoltativamente, puoi creare una cassaforte di dimensioni fisse come mostrato nella sezione Prestazioni di questo articolo.


Riso. 6. Nome e posizione della cassaforte


Riso. 7. Password per accedere alla cassaforte


Riso. 8. File system e dimensioni della cassaforte

Successivamente, vedrai la finestra UAC (se è abilitata), in cui dovrai fare clic su Sì, quindi verrà visualizzata una finestra con le informazioni sulla cassaforte creata. In esso, è necessario fare clic sul pulsante Fine, dopodiché si aprirà la finestra Explorer, che mostra il contenitore montato (supporto), vedere fig. 9.


Riso. 9. Disco virtuale creato dal programma

Torna alla sezione Cripta i file e selezionare la cassaforte creata (fig. 10). Pulsante Armadietto aperto permette di aprire una cassaforte chiusa, Chiudi armadietto- chiudi apri, pulsante Modifica opzioni richiama un menu contenente i comandi per eliminare/copiare/rinominare/cambiare la password sicura. Pulsante Backup in linea ti consente di eseguire il backup della tua cassaforte e non da qualche parte, ma sul cloud (Fig. 11). Ma prima devi creare un account. Account di backup sicuro, dopodiché avrai fino a 2 TB di spazio su disco e le tue casseforti verranno automaticamente sincronizzate con lo spazio di archiviazione online, il che è particolarmente utile se devi lavorare con la stessa cassaforte su computer diversi.


Riso. 10. Operazioni sulla cassaforte


Riso. 11. Creazione di un account di backup sicuro

Niente accade proprio così. Consulta secure.newsoftwares.net/signup?id=en per i prezzi per l'archiviazione delle tue casseforti. Per 2 TB, dovrai pagare $ 400 al mese. 500 GB costeranno $ 100 al mese. Ad essere onesti, è molto costoso. Per $ 50-60, puoi noleggiare un intero VPS con 500 GB "a bordo", che puoi utilizzare come spazio di archiviazione per le tue casseforti e persino creare il tuo sito Web su di esso.
Nota: il programma può creare partizioni crittografate, ma a differenza di PGP Desktop, non può crittografare interi dischi. Nel capitolo Proteggi USB/CD puoi proteggere le tue unità USB / CD / DVD e gli allegati e-mail (Figura 12). Tuttavia, questa protezione non si ottiene crittografando il supporto stesso, ma registrando una cassaforte autodecrittante sul supporto corrispondente. In altre parole, una versione portatile troncata del programma verrà scritta sul supporto selezionato, consentendo di "aprire" la cassaforte. Pertanto, questo programma non supporta nemmeno i client di posta. È possibile crittografare l'allegato e allegarlo (già crittografato) all'e-mail. Ma l'allegato è crittografato con una password normale, non con PKI. Penso che non abbia senso parlare di affidabilità.


Riso. 12. Sezione Protezione USB/CD

Capitolo Crea portafogli ti consente di creare portafogli contenenti informazioni sulle tue carte di credito, conti bancari, ecc. (fig. 13). Tutte le informazioni, ovviamente, vengono archiviate crittografate. Posso affermare con piena responsabilità che questa sezione è inutile, poiché non è prevista la funzione di esportazione delle informazioni dal portafoglio. Immagina di avere molti conti bancari e di aver inserito informazioni su ciascuno di essi nel programma: numero di conto, nome della banca, titolare del conto, codice SWIFT, ecc. Quindi devi fornire le informazioni del tuo account a una terza parte per trasferire denaro a te. Dovrai copiare manualmente ogni campo, incollarlo nel documento o nell'e-mail. Avere una funzione di esportazione renderebbe questo compito molto più semplice. Per quanto mi riguarda, è molto più facile archiviare tutte queste informazioni in un documento comune, che deve essere posizionato sul disco virtuale creato dal programma: una cassaforte.


Riso. 13. Portafogli

Vantaggi del blocco cartella:

  • Un'interfaccia attraente e intuitiva che piacerà agli utenti inesperti che parlano inglese.
  • Crittografia trasparente al volo, creando dischi crittografati virtuali con cui puoi lavorare come dischi normali.
  • Possibilità di backup online e sincronizzazione di contenitori crittografati (cassaforti).
  • La possibilità di creare contenitori autodecrittanti su dischi USB/CD/DVD.

Svantaggi del programma:

  • Non c'è supporto per la lingua russa, il che complicherà il lavoro con il programma per gli utenti che non hanno familiarità con la lingua inglese.
  • Funzioni dubbie Lock Files (che semplicemente nasconde, invece di "bloccare" i file) e Make Wallet (inefficace senza esportare le informazioni). Onestamente, pensavo che la funzione Blocca file avrebbe fornito la crittografia trasparente di una cartella/file su un disco, proprio come fa CyberSafe Top Secret o il file system EFS.
  • Impossibilità di firmare file, verifica firme digitali.
  • All'apertura della cassaforte, non consente di selezionare una lettera di unità che verrà assegnata al disco virtuale che corrisponde alla cassaforte. Nelle impostazioni del programma, puoi solo selezionare l'ordine in cui il programma assegnerà una lettera di unità: crescente (dalla A alla Z) o decrescente (dalla Z alla A).
  • Non c'è integrazione con i client di posta elettronica, c'è solo la possibilità di crittografare l'allegato.
  • L'alto costo del backup su cloud.

Desktop PGP

PGP Desktop di Symantec è una suite di software di crittografia che fornisce crittografia flessibile e multilivello. Il programma differisce da CyberSafe TopSecret e Folder Lock per la sua stretta integrazione nella shell di sistema. Il programma è incorporato nella shell (Explorer) e le sue funzioni sono accessibili tramite il menu contestuale di Explorer (Fig. 14). Come puoi vedere, il menu di scelta rapida contiene funzioni per la crittografia, la firma dei file, ecc. La funzione di creare un archivio auto-decifrato è piuttosto interessante: secondo il principio di un archivio autoestraente, solo invece di decomprimere l'archivio viene anche decifrato. Tuttavia, anche i programmi Folder Lock e CyberSafe hanno una funzione simile.


Riso. 14. Menu contestuale PGP Desktop

Inoltre, è possibile accedere alle funzioni del programma tramite la barra delle applicazioni (Fig. 15). Squadra Apri desktop PGP apre la finestra principale del programma (fig. 16).


Riso. 15. Programma nella barra delle applicazioni


Riso. 16. Finestra del desktop PGP

Sezioni del programma:

  • Chiavi PGP- gestione delle chiavi (sia proprie che importate da keyserver.pgp.com).
  • Messaggi PGP- gestione dei servizi di messaggistica. Al momento dell'installazione, il programma rileva automaticamente i tuoi account e crittografa automaticamente le comunicazioni di AOL Instant Messenger.
  • Zip PGP- gestione di archivi criptati. Il programma supporta la crittografia trasparente e non trasparente. Questa sezione implementa la crittografia opaca. È possibile creare un archivio Zip crittografato (PGP Zip) o un archivio autodecrittografante (Figura 17).
  • Disco PGPè un'implementazione della funzione di crittografia trasparente. Il programma può crittografare un'intera partizione del disco rigido (o anche un intero disco) o creare un nuovo disco virtuale (contenitore). C'è anche una funzione Shred Free Space, che ti permette di cancellare lo spazio libero sul disco.
  • Visualizzatore PGP- qui puoi decifrare i messaggi e gli allegati PGP.
  • PGP NetShare- uno strumento per la "condivisione" delle cartelle, mentre le "palle" vengono crittografate tramite PGP, e si ha la possibilità di aggiungere/rimuovere gli utenti (gli utenti vengono identificati in base ai certificati) che hanno accesso alla "condivisione".


Riso. 17. Archivio autodecifrante

Per quanto riguarda i dischi virtuali, mi è particolarmente piaciuta la possibilità di creare un disco virtuale di dimensioni dinamiche (Figura 18), nonché di selezionare un algoritmo diverso da AES. Il programma consente di selezionare la lettera dell'unità su cui verrà montato il disco virtuale e consente inoltre di montare automaticamente il disco all'avvio del sistema e smontarlo quando è inattivo (per impostazione predefinita, dopo 15 minuti di inattività).


Riso. 18. Crea un disco virtuale

Il programma cerca di crittografare tutto e tutti. Monitora le connessioni POP/SMTP e suggerisce di proteggerle (Figura 19). Lo stesso vale per i client di messaggistica istantanea (Figura 20). È anche possibile proteggere le connessioni IMAP, ma deve essere abilitato separatamente nelle impostazioni del programma.


Riso. 19. Connessione SSL/TLS rilevata


Riso. 20. IM PGP in azione

È un peccato che PGP Desktop non supporti i programmi moderni e popolari come Skype e Viber. Chi sta attualmente utilizzando AOL IM? Penso che non ce ne siano molti.
Inoltre, quando si utilizza PGP Desktop, è difficile configurare la crittografia della posta, che funziona solo in modalità di intercettazione. Ma cosa succede se la posta crittografata è già stata ricevuta e PGP Desktop è stato avviato dopo aver ricevuto il messaggio crittografato. Come decifrarlo? Puoi, ovviamente, ma devi farlo manualmente. Inoltre, i messaggi già decifrati nel client non sono più protetti in alcun modo. E se configuri il client per i certificati, come avviene nel programma CyberSafe Top Secret, le lettere saranno sempre crittografate.
Anche la modalità di intercettazione non funziona molto bene, poiché il messaggio sulla protezione della posta appare ogni volta su ogni nuovo server di posta e gmail ne ha molti. La finestra di protezione della posta si annoierà molto rapidamente.
Il programma inoltre non differisce in stabilità di lavoro (il fico. 21).


Riso. 21. PGP Desktop è bloccato...

Inoltre, dopo averlo installato, il sistema ha funzionato più lentamente (soggettivamente) ...

Vantaggi di PGP Desktop:

  • Un programma completo utilizzato per la crittografia dei file, la firma dei file e la verifica della firma elettronica, la crittografia trasparente (dischi virtuali e crittografia dell'intera partizione), la crittografia della posta elettronica.
  • Supporto del server delle chiavi keyserver.pgp.com.
  • La capacità di crittografare il disco rigido del sistema.
  • Funzione PGP NetShare.
  • Possibilità di sovrascrivere lo spazio libero.
  • Stretta integrazione con Explorer.

Svantaggi del programma:

  • Mancanza di supporto per la lingua russa, che complicherà il lavoro con il programma per gli utenti che non conoscono l'inglese.
  • Lavoro instabile del programma.
  • Scarse prestazioni del programma.
  • È disponibile il supporto per AOL IM, ma nessun supporto per Skype e Viber.
  • I messaggi che sono già stati decifrati rimangono non protetti sul client.
  • La protezione della posta funziona solo in modalità di intercettazione, il che ti infastidirà rapidamente, poiché la finestra di protezione della posta apparirà ogni volta per ogni nuovo server.

CyberSafe Top Secret

Come nella recensione precedente, non ci sarà una descrizione dettagliata del programma CyberSafe Top Secret, poiché il nostro blog ha già scritto molto a riguardo (Fig. 22).


Riso. 22. Programma Top Secret CyberSafe

Tuttavia, presteremo comunque attenzione ad alcuni punti, i più importanti. Il programma contiene strumenti per la gestione di chiavi e certificati e la presenza di un proprio server di chiavi in ​​CyberSafe consente all'utente di pubblicare la propria chiave pubblica su di esso, nonché di ricevere le chiavi pubbliche di altri dipendenti dell'azienda (Fig. 23) .


Riso. 23. Gestione delle chiavi

Il programma può essere utilizzato per crittografare singoli file, come mostrato nell'articolo "Firma elettronica: uso pratico del prodotto software CyberSafe Enterprise in un'azienda. Prima parte" . Per quanto riguarda gli algoritmi di crittografia, il programma CyberSafe Top Secret supporta gli algoritmi GOST e un provider crittografico certificato CryptoPro, che ne consente l'utilizzo in agenzie governative e banche.
Il programma può essere utilizzato anche per la crittografia trasparente di una cartella (Fig. 24), che consente di utilizzarla in sostituzione di EFS. E, dato che CyberSafe si è rivelato più affidabile e più veloce (in alcuni scenari) di EFS, allora non solo è possibile utilizzarlo, ma anche necessario.


Riso. 24. Crittografia trasparente della cartella C: \ CS-Crypted

La funzionalità del programma CyberSafe Top Secret è simile a quella del programma PGP Desktop: se l'hai notato, il programma può essere utilizzato anche per crittografare i messaggi di posta elettronica, nonché per firmare elettronicamente file e verificare questa firma (sezione E-mail firma digitale, vedi fig. 25).


Riso. 25. Sezione E-mail firma digitale

Come PGP Desktop, CyberSafe Top Secret può creare dischi virtuali crittografati e crittografare intere partizioni del disco rigido. Va notato che CyberSafe Top Secret può creare solo dischi virtuali di dimensioni fisse, a differenza di Folder Lock e PGP Desktop. Tuttavia, questo svantaggio è mitigato dalla possibilità di crittografare la cartella in modo trasparente e la dimensione della cartella è limitata solo dalla quantità di spazio libero sul disco rigido.
A differenza di PGP Desktop, CyberSafe Top Secret non può crittografare il disco rigido del sistema, crittografa solo unità esterne e interne non di sistema.
Ma CyberSafe Top Secret ha un'opzione di backup su cloud e, a differenza di Folder Lock, questa opzione è assolutamente gratuita, più precisamente, la funzione di backup su cloud può essere configurata per qualsiasi servizio, sia a pagamento che gratuito. Puoi leggere di più su questa funzione nell'articolo "Crittografia del backup su cloud".
Inoltre, vanno notate due importanti caratteristiche del programma: l'autorizzazione a due fattori e il sistema di applicazioni attendibili. Nelle impostazioni del programma, è possibile impostare l'autenticazione della password o l'autenticazione a due fattori (Fig. 26).


Riso. 26. Impostazioni del programma

Nella scheda Consentito. allegatiè possibile definire applicazioni affidabili a cui è consentito lavorare con file crittografati. Tutte le applicazioni sono affidabili per impostazione predefinita. Ma per una maggiore sicurezza, è possibile impostare applicazioni autorizzate a lavorare con file crittografati (Figura 27).


Riso. 27. Applicazioni affidabili

Vantaggi di CyberSafe Top Secret:

  • Supporto per algoritmi di crittografia GOST e provider di crittografia CryptoPro certificato, che consente di utilizzare il programma non solo per individui e organizzazioni commerciali, ma anche per agenzie governative.
  • Supporto per la crittografia delle cartelle trasparente, che consente di utilizzare il programma in sostituzione di EFS. Considerando che il programma fornisce il miglior livello di prestazioni e sicurezza, tale sostituzione è più che giustificata.
  • La possibilità di firmare i file con una firma digitale elettronica e la possibilità di verificare la firma del file.
  • Server di chiavi integrato che consente di pubblicare chiavi e accedere ad altre chiavi che sono state pubblicate da altri dipendenti dell'azienda.
  • La capacità di creare un disco crittografato virtuale e la capacità di crittografare l'intera partizione.
  • La capacità di creare archivi autodecifranti.
  • Backup cloud gratuito che funziona con qualsiasi servizio, sia a pagamento che gratuito.
  • Autenticazione utente a due fattori.
  • Un sistema applicativo affidabile che consente solo ad applicazioni specifiche di accedere ai file crittografati.
  • L'applicazione CyberSafe supporta il set di istruzioni AES-NI, che ha un effetto positivo sulle prestazioni del programma (questo fatto verrà dimostrato di seguito).
  • Il driver CyberSafe ti consente di lavorare in rete, il che rende possibile organizzare la crittografia aziendale.
  • Interfaccia in lingua russa del programma. Per gli utenti di lingua inglese, c'è un'opzione per passare all'inglese.

Ora sulle carenze del programma. Il programma non ha particolari svantaggi, ma poiché il compito era confrontare onestamente i programmi, gli svantaggi devono ancora essere trovati. Se trovi davvero un difetto, a volte (molto, molto raramente) messaggi non localizzati come "La password è debole" "scivolano" nel programma. Inoltre, mentre il programma non sa come crittografare il disco di sistema, ma tale crittografia non è sempre e non tutti hanno bisogno. Ma tutto questo è piccolo rispetto al congelamento di PGP Desktop e al suo costo (ma non lo sai ancora).

Prestazione

Quando lavoravo con PGP Desktop, ho avuto l'impressione (subito dopo aver installato il programma) che il computer iniziasse a funzionare più lentamente. Se non fosse per questo "sesto senso", allora questa sezione non sarebbe in questo articolo. Si è deciso di misurare le prestazioni utilizzando il programma CrystalDiskMark. Tutti i test vengono eseguiti su una macchina reale, nessuna macchina virtuale. La configurazione del laptop è la seguente: Intel 1000M (1,8 GHz) / 4 GB RAM / WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, buffer 8 MB / Windows 7 64 bit). L'auto non è molto potente, ma quello che è.
Il test verrà eseguito come segue. Lanciamo uno dei programmi e creiamo un contenitore virtuale. I parametri del contenitore sono i seguenti:
  • La dimensione del disco virtuale è 2048 MB.
  • File system - NTFS
  • Lettera di unità Z:
Successivamente, il programma viene chiuso (ovviamente il disco virtuale viene smontato), in modo che nulla interferisca con il test del programma successivo. Viene avviato il programma successivo, viene creato un contenitore simile e il test viene eseguito di nuovo. Per semplificare la lettura dei risultati del test, è necessario parlare di cosa significano i risultati di CrystalDiskMark:
  1. Seq - test di scrittura sequenziale / lettura sequenziale (dimensione del blocco = 1024 KB);
  2. 512K - test di scrittura casuale/lettura casuale (dimensione del blocco = 512KB);
  3. 4K - lo stesso di 512K, ma la dimensione del blocco è 4K;
  4. 4K QD32 - test di scrittura/lettura casuale (dimensione blocco = 4KB, profondità coda = 32) per NCQ e AHCI.
Durante il test, tutti i programmi tranne CrystalDiskMark sono stati chiusi. Ho scelto la dimensione del test di 1000 MB e ho impostato 2 passaggi in modo da non forzare nuovamente il mio disco rigido (come risultato di questo esperimento, la sua temperatura è comunque aumentata da 37 a 40 gradi).

Iniziamo con un normale disco rigido con cui confrontare. Le prestazioni dell'unità C: (e questa è l'unica partizione sul mio computer) saranno considerate un riferimento. Quindi, ho ottenuto i seguenti risultati (Fig. 28).


Riso. 28. Prestazioni del disco rigido

Ora iniziamo a testare il primo programma. Lascia che sia Folder Lock. Nella fig. 29 mostra i parametri del contenitore creato. Si prega di notare che sto utilizzando una dimensione fissa. I risultati del programma sono mostrati in Fig. 30. Come puoi vedere, c'è una diminuzione significativa delle prestazioni rispetto al benchmark. Ma questo è normale: dopo tutto, i dati vengono crittografati e decifrati al volo. Le prestazioni dovrebbero essere inferiori, la domanda è quanto.


Riso. 29. Parametri del contenitore Folder Lock


Riso. 30. Risultati del programma di blocco delle cartelle

Il prossimo programma è PGP Desktop. Nella fig. 31 - parametri del contenitore creato, e in fig. 32 - risultati. I miei sentimenti sono stati confermati: il programma funziona davvero più lentamente, il che è stato confermato dal test. Ma quando questo programma era in esecuzione, non solo il disco virtuale stava "rallentando", ma anche l'intero sistema, cosa che non veniva osservata quando si lavorava con altri programmi.


Riso. 31. Parametri del contenitore PGP Desktop


Riso. 32. Risultati desktop PGP

Resta da testare il programma CyberSafe Top Secret. Come al solito, prima i parametri del contenitore (Fig. 33), quindi i risultati del programma (Fig. 34).


Riso. 33. Parametri del contenitore CyberSafe Top Secret


Riso. 34. Risultati del programma Top Secret CyberSafe

Penso che i commenti saranno superflui. In termini di produttività, i posti sono stati così distribuiti:

  1. CyberSafe Top Secret
  2. Blocco cartella
  3. Desktop PGP

Prezzo e conclusioni

Poiché abbiamo testato software proprietario, un altro fattore importante da considerare è il prezzo. L'app Folder Lock costerà $ 39,95 per un'installazione e $ 259,70 per 10 installazioni. Da un lato, il prezzo non è molto alto, ma la funzionalità del programma, francamente, è piccola. Come già notato, le funzioni di nascondere file e portafogli sono di scarsa utilità. La funzione Secure Backup richiede un costo aggiuntivo, quindi dare quasi $ 40 (se ti metti nei panni di un utente normale, non di un'azienda) solo per la possibilità di crittografare i file e creare casseforti auto-decifrabili è costoso.
PGP Desktop ti costerà $ 97. E attenzione: questo è solo il prezzo di partenza. La versione completa con un set di tutti i moduli costerà circa $ 180-250 e questa è solo una licenza per 12 mesi. In altre parole, dovrai pagare $ 250 ogni anno per utilizzare il programma. Quanto a me, questo è eccessivo.
Il programma CyberSafe Top Secret è il mezzo d'oro, sia in termini di funzionalità che di prezzo. Per un utente normale, il programma costerà solo $ 50 (un prezzo speciale anti-crisi per la Russia, per altri paesi la versione completa costerà $ 90). Tieni presente che questo è quanto costa la versione più completa del programma Ultimate.
La tabella 1 fornisce un grafico di confronto delle caratteristiche di tutti e tre i prodotti per aiutarti a scegliere il tuo prodotto.

Tabella 1. Programmi e funzioni

Funzione Blocco cartella Desktop PGP CyberSafe Top Secret
Dischi virtuali crittografati
Cripta l'intera partizione Non
Crittografia del disco di sistema Non Non
Comoda integrazione con i client di posta elettronica Non Non
Crittografia dei messaggi di posta elettronica Sì (limitato)
Crittografia file Non
EDS, firma Non
EDS, verifica Non
Crittografia cartella trasparente Non Non
Archivi autodecifranti
Backup su cloud Sì (a pagamento) Non Sì (gratuito)
Sistema di applicazione affidabile Non Non
Supporto per provider di criptovalute certificato Non Non
Supporto token Non No (supporto interrotto) Sì (quando si installa CryptoPro)
Proprio server di chiavi Non
Autenticazione a due fattori Non Non
Nascondere singoli file Non Non
Nascondere le partizioni del disco rigido Non
Portafogli di pagamento Non Non
Supporto per la crittografia GOST Non Non
Interfaccia russa Non Non
Lettura/scrittura sequenziale (DiskMark), MB/s 47/42 35/27 62/58
Prezzo 40$ 180-250$ 50$

Considerando tutti i fattori delineati in questo articolo (funzionalità, prestazioni e prezzo), il vincitore di questo confronto è il programma CyberSafe Top Secret. Se avete domande, saremo felici di rispondervi nei commenti.

Tag: Aggiungi tag

Principali articoli correlati