Come configurare smartphone e PC. Portale informativo

Come vengono crittografati i dati. Informazioni sulla crittografia dei dati

Ogni utente ha alcuni dei suoi dati riservati e non vorrebbe che altri utenti vedessero questi dati. In effetti, non importa che tipo di file siano, la cosa principale è che si tratta di informazioni personali che non dovrebbero essere disponibili per gli altri. In questo difficile compito, l'utente sarà aiutato da programmi per crittografare e proteggere i file, di cui parleremo di seguito.

Alcuni programmi hanno strumenti di protezione con password integrati per i documenti, come Microsoft Office e WinRAR. Ma lo svantaggio della loro protezione è che per questi programmi ci sono molte utilità di hacking con cui è del tutto possibile rompere questa protezione. E se hai bisogno di nascondere una foto, una registrazione audio o un video?!

Quindi, cosa può essere nascosto e crittografato con i programmi di crittografia? In genere, gli utenti nascondono singoli file, cartelle, l'intera logica sezioni del duro disco, supporti portatili (schede di memoria, unità flash, rigido esterno dischi), e-mail e altro ancora.

Si noti che nascondere e crittografare i file non è un'operazione difficile, ma piuttosto facile, che è paragonabile per complessità alla normale modifica di un file di testo.

In conclusione, vorremmo richiamare la vostra attenzione sul fatto che i programmi per la crittografia e la protezione dei dati possono essere pericolosi a causa della disattenzione degli utenti stessi. Può verificarsi una situazione in cui l'utente stesso non può accedere ai dati crittografati a causa della perdita o della dimenticanza della password, di eventuali problemi con il sistema operativo e altre situazioni. All'uso di questo tipo Software deve essere preso sul serio e con attenzione.

Kaspersky Endpoint La sicurezza consente di crittografare file e cartelle archiviati unità locali computer e unità rimovibili, rimovibile e dischi fissi interamente. La crittografia dei dati riduce il rischio di perdita di informazioni in caso di furto/smarrimento computer portatile, disco rimovibile o disco rigido, così come l'accesso utenti esterni e programmi in dati.

Se la licenza è scaduta, il programma non crittografa i nuovi dati e i vecchi dati crittografati rimangono crittografati e disponibili per l'uso. In questo caso, per crittografare nuovi dati, è necessario attivare il programma tramite nuova licenza, che consente l'uso della crittografia.

In caso di scadenza della licenza, violazione Contratto di licenza, rimuovi la chiave, disinstalla Kaspersky Sicurezza degli endpoint o componenti di crittografia dal computer dell'utente, non è garantito che i file precedentemente crittografati rimangano crittografati. Questo perché alcuni programmi, come Microsoft Parola d'ufficio, durante la modifica dei file, creano una copia temporanea, che viene sostituita da file originale mentre lo salvi. Di conseguenza, se la funzionalità di crittografia è mancante o non disponibile sul computer, il file rimane non crittografato.

Kaspersky Endpoint Security fornisce le seguenti aree di protezione dei dati:

  • Crittografia di file su unità di computer locali. È possibile creare elenchi di file per estensione o gruppi di estensioni e da cartelle che si trovano nelle unità locali del computer, nonché creare regole per crittografare i file creati da singoli programmi. Dopo aver applicato il criterio di Kaspersky Security Center software Kaspersky Endpoint Security crittografa e decrittografa i seguenti file:
    • file aggiunti separatamente agli elenchi per la crittografia e la decrittografia;
    • file archiviati in cartelle aggiunte agli elenchi per la crittografia e la decrittografia;
    • file creati programmi individuali.

    Puoi leggere ulteriori informazioni sull'applicazione di un criterio di Kaspersky Security Center nella guida di Kaspersky Security Center.

  • Crittografia unità rimovibili. È possibile specificare una regola di crittografia predefinita, in base alla quale l'applicazione esegue la stessa azione per tutte le unità rimovibili e specificare le regole di crittografia per le singole unità rimovibili.

    La regola di crittografia predefinita ha una priorità inferiore rispetto alle regole di crittografia create per le singole unità rimovibili. Le regole di crittografia create per le unità rimovibili con il modello di dispositivo specificato hanno la precedenza sulle regole di crittografia create per le unità rimovibili con l'ID dispositivo specificato.

    Per selezionare una regola per la crittografia dei file su un'unità rimovibile, Kaspersky Endpoint Security verifica se il modello e l'identificatore del dispositivo sono noti. Il programma esegue quindi una delle seguenti operazioni:

    • Se è noto solo il modello di dispositivo, l'applicazione applica la regola di crittografia creata per le unità rimovibili con questo modello di dispositivo, se tale regola esiste.
    • Se è noto solo l'ID dispositivo, l'applicazione applica la regola di crittografia creata per le unità rimovibili con l'ID dispositivo specificato, se tale regola esiste.
    • Se sono noti sia il modello del dispositivo che l'ID dispositivo, l'applicazione applica la regola di crittografia creata per le unità rimovibili con l'ID dispositivo specificato, se tale regola esiste. Se non esiste tale regola, ma esiste una regola di crittografia creata per le unità rimovibili con questo modello di dispositivo, l'applicazione la applica. Se non sono impostate regole di crittografia per nessuno dei due identificatore dato dispositivo, né per questo modello di dispositivo, il programma applica la regola di crittografia predefinita.
    • Se non si conoscono né il modello del dispositivo né l'ID del dispositivo, il programma applica la regola di crittografia predefinita.

    Il programma consente di preparare un'unità rimovibile per lavorare con i file crittografati su di essa in modalità portatile. Dopo aver attivato la modalità portatile, diventa lavoro conveniente con file crittografati su unità rimovibili collegate a un computer con funzionalità di crittografia non disponibile.

    L'applicazione esegue l'azione specificata nella regola di crittografia quando si applica il criterio di Kaspersky Security Center.

  • Gestione dei diritti di accesso delle applicazioni ai file crittografati. Per qualsiasi programma, è possibile creare una regola di accesso ai file crittografati che vieti l'accesso ai file crittografati o consenta l'accesso ai file crittografati solo sotto forma di testo crittografato, una sequenza di caratteri ottenuta come risultato della crittografia.
  • Creazione di archivi crittografati. È possibile creare archivi crittografati e proteggere l'accesso a questi archivi con una password. L'accesso ai contenuti degli archivi crittografati può essere ottenuto solo dopo aver inserito le password con cui hai protetto l'accesso a tali archivi. Tali archivi possono essere trasferiti in modo sicuro sulla rete o su unità rimovibili.
  • Crittografia completa del disco. È possibile scegliere la tecnologia di crittografia: Kaspersky Disk Encryption o Encryption Unità BitLocker(di seguito anche "BitLocker").

    BitLocker è una tecnologia che fa parte del funzionamento Sistemi Windows. Se il computer è dotato di Trusted Platform Module (TPM), BitLocker lo utilizza per archiviare le chiavi di ripristino che consentono l'accesso al disco rigido. Durante il caricamento Computer BitLocker chiede un fidato modulo piattaforma chiavi duro recupero guidare e sbloccarlo. È possibile impostare l'utilizzo di una password e/o PIN per accedere alle chiavi di ripristino.

    È possibile specificare una regola di crittografia dell'intero disco predefinita e generare un elenco dischi fissi da escludere dalla crittografia. Kaspersky Endpoint Security esegue la crittografia dell'intero disco per settore dopo aver applicato il criterio di Kaspersky Security Center. Il programma crittografa tutte le partizioni logiche dei dischi rigidi contemporaneamente. Puoi leggere ulteriori informazioni sull'applicazione del criterio di Kaspersky Security Center nella guida di Kaspersky Security Center .

    Dopo la crittografia sistema duro dischi la prossima volta che si accende il computer, accedervi e caricarli sistema operativo sono possibili solo dopo aver superato la procedura di autenticazione utilizzando. Per fare ciò è necessario inserire la password del token o della smart card collegata al computer, oppure il nome e la password account Agente di autenticazione creato amministratore di sistema rete locale organizzazione che utilizza le attività per la gestione degli account dell'agente di autenticazione. Questi account sono basati sugli account Utenti Microsoft Windows in cui gli utenti accedono al sistema operativo. Puoi gestire gli account dell'agente di autenticazione e utilizzare la tecnologia single sign-on(SSO, Single Sign-On), che consente accesso automatico al sistema operativo utilizzando il nome e la password dell'account dell'agente di autenticazione.

    Un'interfaccia che consente, dopo aver crittografato un disco rigido avviabile, di eseguire una procedura di autenticazione per accedere ai file crittografati. dischi fissi e per avviare il sistema operativo.

    Se è stata creata una copia di backup per un computer, i dati del computer sono stati crittografati, dopodiché la copia di backup del computer è stata ripristinata e i dati del computer sono stati nuovamente crittografati, Kaspersky Endpoint Security genera account duplicati dell'agente di autenticazione. Per rimuovere i duplicati, è necessario utilizzare l'utilità klmover con la chiave dupfix. L'utilità klmover viene fornita con la build di Kaspersky Security Center. Puoi leggere ulteriori informazioni sul suo funzionamento nella guida di Kaspersky Security Center.

    Quando si aggiorna la versione dell'applicazione a Kaspersky Endpoint Security 11 per elenco di finestre Gli account dell'agente di autenticazione non vengono salvati.

    È possibile accedere ai dischi rigidi crittografati solo da computer su cui è installato Kaspersky Endpoint Security con la funzionalità di crittografia completa del disco abilitata. Questa condizione riduce al minimo la possibilità di fuga di informazioni archiviate su un disco rigido crittografato quando si utilizza un disco rigido crittografato al di fuori della rete locale dell'organizzazione.

Per crittografia rigida e unità rimovibili, è possibile utilizzare il file . Si consiglia di utilizzare questa funzione solo per i dispositivi nuovi non utilizzati in precedenza. Se stai utilizzando la crittografia su un dispositivo che stai già utilizzando, si consiglia di crittografare l'intero dispositivo. Ciò garantisce la protezione di tutti i dati, anche cancellati, ma contenenti comunque informazioni recuperabili.

Prima che inizi la crittografia, Kaspersky Endpoint Security ottiene una mappa dei settori del file system. Nel primo flusso, i settori sono crittografati, occupato con i file al momento della crittografia. Nel secondo flusso, i settori in cui sono stati scritti dopo l'inizio della crittografia vengono crittografati. Al termine della crittografia, tutti i settori contenenti dati vengono crittografati.

Se l'utente elimina il file al termine della crittografia, i settori in cui è stato archiviato questo file diventano liberi per ulteriori registrazioni di informazioni a livello di file system, ma rimangono crittografati. Pertanto, quando i file vengono scritti sul nuovo dispositivo, quando la crittografia viene avviata regolarmente con la funzione abilitata Crittografa solo lo spazio utilizzato dopo un po', tutti i settori verranno crittografati sul computer.

I dati necessari per la decrittografia degli oggetti sono forniti dal Server amministrazione di Kaspersky Il Centro sicurezza che gestiva il computer al momento della crittografia. Se, per qualche motivo, un computer con oggetti crittografati è caduto sotto il controllo di un altro Administration Server e non è mai stato effettuato l'accesso agli oggetti crittografati, è possibile ottenerlo utilizzando uno dei seguenti metodi:

  • richiedere l'accesso agli oggetti crittografati dall'amministratore della rete locale dell'organizzazione;
  • recuperare i dati su dispositivi crittografati utilizzando l'utilità di ripristino;
  • ripristinare la configurazione di Kaspersky Security Center Administration Server, che gestiva il computer al momento della crittografia, da backup e utilizzare questa configurazione su Administration Server che gestisce il computer con oggetti crittografati.

Durante il processo di crittografia, il programma crea file di servizio. Richiedono circa lo 0,5% di non frammentato spazio libero sul disco rigido del computer. Se non c'è abbastanza spazio libero non frammentato sul disco rigido, la crittografia non viene avviata finché questa condizione non viene soddisfatta.

La compatibilità tra la funzionalità di crittografia di Kaspersky Endpoint Security e Kaspersky Anti-Virus for UEFI non è supportata. La crittografia dei dischi dei computer su cui è installato Kaspersky Anti-Virus per UEFI rende inutilizzabile Kaspersky Anti-Virus per UEFI.

Sui nostri media in enormi quantità personale memorizzato e Informazioni importanti, documenti e file multimediali. Hanno bisogno di essere protetti. Come metodi crittografici, come AES e Due pesci, che sono offerti standard nei programmi di crittografia, appartengono a circa una generazione e forniscono relativamente alto livello sicurezza.

In pratica utente ordinario non può fare un grosso errore nella scelta. Invece, decidi programma specializzato a seconda dell'intento: la crittografia del disco rigido spesso utilizza una crittografia diversa modalità operativa rispetto alla crittografia dei file.

A lungo la scelta migliore era un'utilità TrueCrypt se si trattasse di crittografia completa disco rigido o la memorizzazione dei dati in un contenitore crittografato. Questo progetto è ora chiuso. Il suo degno successore è stato il programma con open codice sorgente VeraCrypt. Era basato sul codice TrueCrypt, ma è stato finalizzato, grazie al quale la qualità della crittografia è migliorata.

Ad esempio, in VeraCrypt generazione di chiavi migliorata dalla password. Per crittografare i dischi rigidi, una modalità non comune come CBC, ma XTS. IN questa modalità i blocchi sono crittografati per tipo BCE, tuttavia, questo aggiunge il numero del settore e offset intra-segmento.

Numeri casuali e password complesse

Per la guardia singoli file abbastanza software libero interfaccia semplice, Per esempio, MAXA Cripto Portatile o Cripta dell'Ascia. Consigliamo AxCrypt in quanto è un progetto open source. Tuttavia, durante l'installazione, dovresti prestare attenzione al fatto che i componenti aggiuntivi non necessari sono inclusi nel pacchetto con l'applicazione, quindi è necessario deselezionarli.

L'utilità si avvia con un clic fare clic con il tasto destro passare il mouse su un file o una cartella e inserire una password (ad esempio, quando si apre un file crittografato). Questo programma utilizza l'algoritmo AES 128 bit con modalità CBC. Per creare un vettore di inizializzazione affidabile (IV), Ax-Crypt incorpora un generatore di numeri pseudo-casuali.

Se l'IV non è reale numero casuale, quindi la modalità CBC lo indebolisce. MAXA Crypt Portable funziona in modo simile, ma la crittografia viene eseguita utilizzando una chiave 256 bit di lunghezza. Se carichi informazioni personali su archiviazione cloud, devi presumere che i loro proprietari, come Google e Dropbox, eseguano la scansione del contenuto.

Boxcryptor è integrato nel processo come virtuale duro disco e, con un clic con il tasto destro, crittografa tutti i file che si trovano lì prima di caricarli nel cloud. È importante ottenere un gestore di password, ad esempio Deposito password. Crea password complesse che nessuno può ricordare. Necessario basta non perdere password principale per questo programma.

Utilizzo di dischi crittografati

Simile a TrueCrypt, procedura guidata di utilità VeraCrypt guiderà l'utente attraverso tutti i passaggi della creazione di un disco crittografato. Puoi anche proteggere una partizione esistente.

Crittografia con un clic

Programma gratuito Maxa Cripto Portatile offre tutte le opzioni necessarie per crittografare rapidamente i singoli file utilizzando l'algoritmo AES. Cliccando sul pulsante, inizi a generare una password sicura.

Associare il cloud alla privacy

Boxcryptor un clic crittografa file importanti prima di caricare su Archiviazione Dropbox o Google. La crittografia AES viene utilizzata per impostazione predefinita con chiave a 256 bit.

Pietra angolare - gestore di password

Le password lunghe migliorano la sicurezza. Programma Deposito password li genera e li utilizza, anche per crittografare file e lavorare con servizi web, a cui trasferisce i dati per l'accesso a un account.

Una foto: Compagnie manifatturiere

La crittografia è il processo di codifica delle informazioni in modo tale che altre persone non possano accedervi a meno che non dispongano della chiave di decrittazione necessaria. La crittografia viene solitamente utilizzata per proteggere Documenti importanti, ma lo è anche questo buon modo fermare le persone che stanno cercando di rubare i tuoi dati personali.

Perché usare le categorie? Al fine di scomporre un'enorme varietà di programmi di crittografia delle informazioni in insiemi di programmi più semplici e comprensibili, ad es. struttura. Questo articolo è limitato a un insieme di utilità per la crittografia di file e cartelle.

  1. Utilità di crittografia di file e cartelle: queste utilità sono discusse in questo articolo. Queste utilità di crittografia funzionano direttamente con file e cartelle, a differenza delle utilità che crittografano e archiviano i file in volumi (archivi, ovvero in contenitori di file). Queste utilità di crittografia possono essere eseguite su richiesta o al volo.
  2. Utilità di crittografia del disco virtuale. Tali utilità funzionano mediante la creazione di volumi (contenitori / archivi crittografati), che sono rappresentati nel file system come dischi virtuali, che hanno una propria lettera, ad esempio "L:". Queste unità possono contenere sia file che cartelle. Il file system del computer può leggere, scrivere e creare documenti in tempo reale, ad es. in modulo aperto. Tali utilità funzionano al volo.
  3. Utilità di crittografia dell'intera unità: crittografa tutti i dispositivi di archiviazione, come i dischi rigidi stessi, le partizioni del disco e Dispositivi USB. Alcune delle utilità di questa categoria possono anche crittografare l'unità in cui è installato il sistema operativo.
  4. Utilità di crittografia client nel "cloud": nuova categoria utilità di crittografia. Queste utilità di crittografia dei file vengono utilizzate prima del caricamento o della sincronizzazione sul cloud. I file vengono crittografati durante la trasmissione e durante l'archiviazione nel "cloud". Le utilità di crittografia del cloud utilizzano varie forme di virtualizzazione per fornire l'accesso codice sorgente dal lato cliente. In questo caso, tutto il lavoro si svolge in modalità "al volo".

Avvertenze

    I sistemi operativi sono viziosi: echi dei tuoi dati personali - file di scambio, file temporanei, file di risparmio energetico ("sospensione del sistema"), file cancellati, artefatti del browser, ecc. - è probabile che rimangano su qualsiasi computer utilizzato per accedere ai dati. Questo compito non banale- evidenziare questa eco dei tuoi dati personali. Se hai bisogno di protezione dati duri disco durante il loro movimento o ricezione dall'esterno, allora questo è sufficiente compito difficile. Ad esempio, quando crei un archivio di file crittografato o decomprimi tale archivio, rispettivamente le versioni originali dei file o delle copie file originali da questo archivio rimangono sul disco rigido. Possono anche rimanere nelle aree di stoccaggio. file temporanei(aka Cartelle temporanee eccetera.). E si scopre che il compito di eliminare queste versioni originali diventa un compito non facile rimozione questi file utilizzando il comando "cancella".

  1. Solo perché un programma di crittografia "funziona" non significa che sia sicuro. Nuove utilità di crittografia spesso compaiono dopo che "qualcuno" legge la crittografia applicata, sceglie un algoritmo e passa allo sviluppo. Forse anche "qualcuno" sta usando un codice open source verificato. Attrezzi interfaccia utente. Assicurati che funzioni. E pensa che sia tutto finito. Ma non lo è. Un tale programma è probabilmente pieno di bug fatali. "Funzionalità non significa qualità e nessuna quantità di beta test rivelerà problemi di sicurezza. La maggior parte dei prodotti lo sono bella parola"osservato". Usano algoritmi di crittografia, ma non sono essi stessi sicuri." (Traduzione libera) - Bruce Schneier, da Insidie ​​di sicurezza nella crittografia. (linea originale: "La funzionalità non è uguale alla qualità e nessuna quantità di beta test rivelerà mai un difetto di sicurezza. troppi i prodotti sono semplicemente conformi alle parole d'ordine; usano la crittografia sicura, ma non sono sicuri.").
  2. L'uso della crittografia non è sufficiente per garantire la sicurezza dei tuoi dati. Esistono molti modi per aggirare la protezione, quindi se i tuoi dati sono "molto segreti", devi pensare anche ad altri modi di protezione. Come un "inizio" per ricerche aggiuntive l'articolo può essere utilizzato rischi derivanti dall'utilizzo di software crittografico.

Panoramica dei programmi di crittografia di file e cartelle

TrueCrypt era una volta il il miglior programma in questa categoria. Ed è ancora uno dei migliori, ma non corrisponde più a questa categoria, poiché si basa sul lavoro che utilizza i dischi virtuali.

La maggior parte, se non tutti, dei programmi descritti di seguito espongono l'utente a minacce non ovvie, descritte sopra al punto n. 1 dell'elenco di pavvertimenti . TrueCrypt, che si basa sull'utilizzo delle partizioni anziché sull'utilizzo di file e cartelle, non espone gli utenti a questa vulnerabilità.

Crittografia Sophos gratuita- non più disponibile.

Prodotti correlati e link

Prodotti correlati:

Prodotti alternativi:

  • SafeHouse Explorer è semplice, programma gratuito che è abbastanza leggero per essere facilmente utilizzato Unità USB. Puoi anche trovare video e manuali utente ben preparati sul loro sito web.
  • Rohos Mini Drive è un programma portatile che crea una partizione nascosta e crittografata su un'unità USB.
  • FreeOTFE (da Virtual Disk Encryption Utilities Review) è un programma per eseguire la crittografia del disco al volo. Può essere adattato per l'uso portatile.
  • FreeOTFE Explorer è di più opzione semplice FreeOTFE. Non richiede diritti di amministratore.
  • Pismo File Mount Audit Package è un'estensione del file system che fornisce l'accesso a speciali file crittografati (tramite il menu contestuale Windows Explorer), che a loro volta forniscono l'accesso alle cartelle crittografate. Le applicazioni possono scrivere direttamente in queste cartelle, assicurandosi che nessuna copia di testo del documento originale venga lasciata sul disco rigido.
  • 7-comprimilo potente utilità per la creazione di archivi di file, che fornisce 256 bit Crittografia AES per *.7z e *. formati zip. Tuttavia, il programma Pismo è di più la migliore soluzione perché evita il problema della memorizzazione di versioni non crittografate dei file.

Guida rapida (scarica il software di crittografia di file e cartelle)

Cripta dell'Ascia

Integrazione con menù contestuale Windows Explorer. AxCrypt semplifica l'apertura, la modifica e il salvataggio di file crittografati come se si stesse lavorando con file non crittografati. Utilizzare questo prodotto se è necessario lavorare frequentemente con file crittografati.
Il programma utilizza Open Candy (installato con software di terze parti aggiuntivo). Se vuoi, non puoi installarlo, ma poi devi registrarti al sito.

Il principio della moderna crittoprotezione non è creare una crittografia impossibile da leggere (questo è praticamente impossibile), ma aumentare il costo della crittoanalisi.
Cioè, conoscendo l'algoritmo di crittografia stesso, ma non conoscendo la chiave, il cracker deve passare milioni di anni a decifrarlo. Bene, o quanto ti serve (come sai, le informazioni cessano di essere importanti dopo la morte dei tuoi cari e di te stesso), fino a quando gli x-file perdono la loro rilevanza. Allo stesso tempo, la complessità entra in conflitto con la facilità d'uso: i dati devono essere crittografati e decifrati abbastanza rapidamente quando si utilizza la chiave. I programmi inclusi nella recensione odierna soddisfano generalmente i due criteri sopra menzionati: sono abbastanza facili da usare, pur utilizzando algoritmi moderatamente stabili.

Iniziamo con il programma, che di per sé è degno di un articolo separato o di una serie di articoli. Già durante l'installazione sono rimasto sorpreso opportunità aggiuntiva creare un sistema operativo falso. Immediatamente dopo aver completato la conversazione con la procedura guidata di installazione, DriveCrypt si è offerto di creare un keystore. Qualsiasi file può essere selezionato come memoria: file, immagine, mp3. Dopo aver specificato il percorso per l'archiviazione, guidiamo le password, di cui abbiamo due tipi: master e utente. Differiscono nell'accesso alle impostazioni DCPP: l'utente non ha l'opportunità di modificare qualcosa, può solo visualizzare impostazioni predefinite. Ciascun tipo può essere costituito da due o più password. L'accesso all'impianto di protezione, infatti, può essere fornito sia dalla password del master che dalla password dell'utente.

Prima di crittografare qualsiasi disco, è necessario verificare che la protezione dell'avvio sia impostata correttamente. Fai attenzione, se non controlli il corretto funzionamento della protezione di avvio e crittografa immediatamente il disco, sarà impossibile ripristinarne il contenuto. Dopo la verifica, puoi procedere alla crittografia del disco o della partizione. Per crittografare un'unità o una partizione, è necessario
seleziona Unità disco e fai clic su Crittografa. La procedura guidata di crittografia del disco aprirà una finestra che richiede di selezionare una chiave dal Vault. Il disco verrà crittografato con questa chiave e sarà richiesta la stessa chiave ulteriori lavori con disco. Dopo aver selezionato la chiave, verrà avviato il processo di crittografia del disco. Il processo è piuttosto lungo: a seconda della dimensione del disco o della partizione crittografata, possono essere necessarie diverse ore.

In generale, tutto questo è abbastanza semplice e standard. È molto più interessante lavorare con un asse falso. Formattiamo il distribuito sull'hard disk necessariamente in FAT32 (sembra che le voci sulla morte di questo file system si siano rivelate molto esagerate
:)), installa Windows, installa DriveCrypt. Il falso sistema operativo creato dovrebbe apparire come uno funzionante, costantemente utilizzato. Una volta creato il sistema operativo nascosto, è estremamente pericoloso avviare ed eseguire un sistema operativo falso, poiché è possibile distruggere i dati del sistema operativo nascosto. Dopo aver gettato spazzatura nel sistema, creiamo un nuovo repository,
accedere a DCPP, passare alla scheda Drives, selezionare la partizione in cui è installato il sistema operativo falso e scorrere HiddenOS. Si aprirà la finestra delle impostazioni. Qui tutto è semplice: specifica il percorso della memoria appena creata, le password, l'etichetta unità nascosta, la sua file system e quantità spazio libero, che separerà il sistema operativo falso da quello nascosto. Dopo aver fatto clic sul pulsante Crea sistema operativo nascosto, inizierà il processo di creazione sezione nascosta e tutti i contenuti partizione di sistema verrà copiato nella partizione nascosta. Il programma creerà una partizione nascosta, il cui inizio si troverà dopo l'intervallo di spazio libero specificato durante la creazione della partizione nascosta dalla fine della falsa partizione. Riavvia e
accedere inserendo le password che sono state specificate durante la creazione della sezione nascosta. Il contenuto del falso sistema operativo non sarà visibile quando si lavora in un sistema operativo nascosto e viceversa: quando si lavora in un sistema operativo falso, il sistema operativo nascosto non sarà visibile. Pertanto, solo la password immessa all'accensione del computer determina quale sistema operativo verrà caricato. Dopo aver completato la creazione del sistema operativo nascosto, è necessario inserirlo e crittografare la partizione di sistema.

Con DriveCrypt puoi crittografare qualsiasi HDD o unità rimovibile(esclusi CD e DVD) e utilizzarlo per scambiare dati tra utenti. Un vantaggio decisivo lo scambio di dati su un supporto completamente crittografato è l'impossibilità di rilevare qualsiasi file su di esso, il supporto sembra non formattato. Anche se sai che il supporto è crittografato, senza la chiave i dati saranno impossibili da leggere.

DriveCrypt crittografa un intero disco o partizione, consentendo di nascondere non solo i dati importanti, ma l'intero contenuto del disco o della partizione, incluso il sistema operativo. Sfortunatamente, questo livello di sicurezza ha il costo di un calo significativo delle prestazioni del file system.

Qui incontriamo un algoritmo di crittografia piuttosto originale con chiave privata lunghezza da 4 a 255 caratteri, sviluppata dagli autori del programma. Inoltre, la password-key non viene memorizzata all'interno del file crittografato, il che riduce la possibilità di un suo hacking. Il principio del programma è semplice: specifichiamo i file o le cartelle che devono essere crittografati, dopodiché il programma richiede di inserire la chiave. Per una maggiore affidabilità, il tasto può essere selezionato non solo sulla tastiera, ma anche utilizzando un apposito pannello. Questo pannello, per inciso, è stato palesemente rubato da MS Word (inserto
- simbolo). Dopo aver confermato la password, forzeremo il programma a crittografare il file assegnandogli l'estensione *.shr.

Files Cipher è in grado di comprimere file crittografati utilizzando un algoritmo di archiviazione integrato. Inoltre, dopo la crittografia, il file originale può essere eliminato dal disco rigido senza possibilità di ripristino.
Il programma funziona con file di qualsiasi tipo e supporta anche file di dimensioni superiori a 4 Gb (per NTFS). in cui requisiti di sistema il computer è molto modesto e le risorse, a differenza del frontman, non mangiano nulla.

PGP implementa la crittografia con simmetrica sia aperta che comprovata
chiavi: AES con crittografia fino a 256 bit, CAST, TripleDES, IDEA e Twofish2. Per gestire le chiavi di crittografia, c'è l'opzione Chiavi PGP, che mostra una finestra che mostra le chiavi personalizzate e quelle aggiunte all'elenco. chiavi pubbliche. Come funziona il modulo di crittografia del disco PGP... mmmm... come devo metterlo? Ah, elementare. Ancora una volta, creiamo il file Key Storage (lo chiamo Keyer per me stesso), inseriamo le password. Inoltre, quando si specifica una password, viene visualizzato uno speciale indicatore di durabilità (qualità), che, tra l'altro, dimostra chiaramente la pertinenza password complesse: quindi, la forza di una password composta da otto cifre è approssimativamente uguale alla forza di una password di sei lettere o quattro cifre, in cui è presente un carattere speciale ( punto esclamativo) e tre lettere.

Mi è piaciuto molto che i creatori abbiano pensato anche a ICQ (chi ha letto i log di Stalker dopo che il figlio di puttana è stato deturpato capirà... o non erano in asi e sto confondendo qualcosa?). Dopo l'installazione, nella finestra ICQ viene visualizzata un'icona speciale, con l'aiuto della quale è attivata la protezione della sessione.

Per quanto riguarda l'argomento più dolente - la fuga di informazioni attraverso il file di scambio - gli stessi autori hanno ammesso di non poter bloccare saldamente questo canale di fuga a causa delle peculiarità di funzionamento del sistema operativo. D'altra parte, sono state adottate misure per ridurre questa minaccia: tutti i dati importanti vengono archiviati in memoria non più del necessario. Al termine dell'operazione, tutte le informazioni critiche vengono eliminate dalla memoria. Pertanto, questa vulnerabilità esiste e, per eliminarla, è necessario disabilitarla memoria virtuale(che può portare a un notevole deterioramento del funzionamento del sistema operativo) o prendere misure aggiuntive per protezione.

Articoli correlati in alto