Criptare din mers. Criptare din mers fără drepturi administrative. Compoziția unui sistem de criptare transparent tipic

După cum știți, multe programe de criptare a discurilor nu pot fi utilizate pe computere publice decât dacă aveți drepturi de administrator. Faptul este că pentru ca astfel de programe să funcționeze, mai întâi trebuie să instalați driverul de disc virtual. Dar acest lucru este posibil numai dacă aveți drepturi de administrator (adică numai pe computerul dvs. de acasă). Această problemă devine din ce în ce mai semnificativă dacă aveți nevoie de un program de criptare portabil.

Vizualizați conținutul unui disc criptat.

Doar unele programe de criptare a discului au un utilitar portabil pentru vizualizarea conținutului discului, care vă permite să lucrați cu un disc criptat offline (fără a seta litera unității virtuale). Dar în el nu puteți lucra cu fișiere ca de obicei. Puteți extrage fișierul dorit doar din fereastra utilitarului și apoi îl deschideți. Va trebui apoi să importați fișierul înapoi în Vizualizatorul de conținut dacă l-ați modificat. În acest caz, principiul de criptare on-the-fly nu funcționează. De asemenea, cu această abordare există o vulnerabilitate de securitate, este posibil să lăsați accidental fișiere „necriptate” undeva și nu veți putea lucra cu fișiere mari.

Dar acum in criptare portabilă îmbunătățităși oferă criptare din mers chiar și în modul „călător” folosind Rohos Disk Browser:

  • Făcând dublu clic pe un fișier, acesta se deschide imediat în aplicația corespunzătoare. Și lucrezi cu el în mod obișnuit.
  • Puteți deschide fișiere mari (de exemplu, vizualizați un fișier AVI criptat, ascultați muzică).
  • Pe computerul oaspete sau pe partea neprotejată a unității flash USB nu sunt lăsate date „necriptate”.
  • Puteți rula aplicații portabile!

Rohos Mini Drive creează o partiție criptată pe orice unitate flash USB și o puteți deschide pe orice computer. De asemenea, puteți deschide o partiție protejată pe un computer public fără drepturi administrative cu , ceea ce vă permite să deschideți orice partiție protejată Rohos (FAT/FAT32/NTFS, citire/scriere), să o răsfoiți, să extrageți fișiere și acum face virtualizarea fișierelor pentru orice aplicație .

Virtualizarea fișierelor.

Dezvoltatorii au introdus funcția de virtualizare a fișierelor, care vă permite să deschideți fișiere din Rohos Disk Browserîn aplicația corespunzătoare fără a le decripta mai întâi într-un folder temporar. Rohos virtualizează disponibilitatea fișierelor pentru aplicație. Astfel, funcționează cu fișierul criptat folosind principiul criptării din mers. Această funcție este similară cu tehnologia Virtual Disk, dar nu lansează driverul de disc și funcționează pe bază de aplicație.

Cum functioneaza:

  1. Când faceți dublu clic pe un document în Rohos Disk Browser, utilitarul caută aplicația corespunzătoare.
  2. Rohos lansează apoi această aplicație cu un modul de virtualizare a fișierelor încorporat. Numele fișierului virtual este transmis ca linie de comandă.
  3. Aplicația deschide acest fișier, dar toate solicitările de citire/scriere sunt trimise către Rohos Disk Browser.
  4. Rohos Disk Browser criptează sau decriptează „din mers” părțile necesare ale fișierului în schimb.
  5. Vă rugăm să rețineți că este imposibil să deschideți un fișier virtual în orice altă aplicație, cu excepția celei lansate de utilitarul Rohos Disk Browser.

Când faceți dublu clic pe fișierul PortableApps\*\EXE, Rohos virtualizează întreaga structură de foldere și fișiere și lansează aplicația portabilă.

Dar tehnologia noastră de virtualizare necesită testare și îmbunătățiri suplimentare, așa că vă încurajăm să ne ajutați.

Sau actualizați programul la cea mai recentă versiune Rohos Disk Encryption v.1.7 sau Rohos Mini Drive v.1.7 pentru a testa noua caracteristică:

  • Lansați Rohos Disk Browser (RBrowser.exe) și deschideți discul criptat (fișier *.RDI).
  • Faceți dublu clic pe orice fișier...
  • Sau utilizați funcția de virtualizare a folderelor.

În prezent, am verificat multe tipuri de fișiere, cum ar fi fișierele BMP, JPG, PNG și TXT, RTF, DOC, XLS, PPT, ZIP, RAR, MP3 și AVI.

De asemenea, puteți deschide orice alte tipuri de fișiere și fișiere EXE portabile. Dacă aveți un fișier pe care Rohos Disk Browser nu l-a putut deschide, vă rugăm să furnizați numele fișierului, extensia și aplicația care ar trebui să-l deschidă.

Alte evoluții:

  • Funcție de virtualizare a folderelor pentru lucrul cu documente și aplicații portabile direct din Windows Explorer!
  • Creați partiții criptate direct din utilitarul portabil Rohos Disk Browser.
  • Funcțiile „Schimbați parola pentru partiția criptată” și „Verificați partiția protejată pentru erori”.

TrueCrypt este un sistem software pentru crearea și utilizarea unui volum criptat din mers (dispozitiv de stocare a datelor). Criptarea din mers înseamnă că datele sunt criptate sau decriptate automat în timp ce sunt citite sau scrise, fără a întrerupe utilizatorul. Datele stocate pe un volum criptat nu pot fi citite (decriptate) fără a utiliza parola/fișierul de cheie corect sau cheile de criptare corecte. Întregul sistem de fișiere este criptat, inclusiv numele de foldere și fișiere, conținutul fișierelor, spațiul gol, metadate și altele asemenea).

Fișierele pot fi copiate pe și de pe un volum TrueCrypt montat în același mod în care sunt copiate de pe/pe orice unitate normală (de exemplu, folosind tehnologia drag-n-drop). Fișierele sunt decriptate automat din mers (în memorie) atunci când sunt citite sau copiate dintr-un volum criptat TrueCrypt. Reversul este, de asemenea, adevărat - fișierele scrise sau copiate pe un volum TrueCrypt sunt criptate din mers în memorie chiar înainte de a fi scrise pe disc. Totuși, acest lucru nu înseamnă că întregul fișier destinat criptării/decriptării trebuie să fie complet stocat în memorie înainte de criptare/decriptare. TrueCrypt nu necesită memorie suplimentară.

De exemplu, există un fișier .avi stocat pe un volum TrueCrypt și, prin urmare, complet criptat. Utilizatorul, folosind parola corectă (și/sau fișierul cheie), montează (deschide) volumul TrueCrypt. Când un utilizator face dublu clic pe pictograma unui fișier video, sistemul de operare lansează programul asociat cu acel tip de fișier - de obicei un player media. Media player-ul începe să încarce partea inițială mică a fișierului video din volumul criptat TrueCrypt în memorie pentru a-l reda. Pe măsură ce această mică parte este descărcată, TrueCrypt o decriptează automat în memorie. Partea decriptată a videoclipului, acum stocată în memorie, este redată de playerul media. După redarea acestei părți, playerul media va începe să încarce următoarea mică parte a fișierului video din volumul criptat TrueCrypt în memorie, iar procesul se va repeta. Acest proces se numește criptare/decriptare on-the-fly și funcționează cu toate tipurile de fișiere, nu doar cu videoclipuri.



TrueCrypt nu stochează niciodată date necriptate pe disc - le stochează temporar în memorie. Chiar și atunci când volumul este montat, datele de pe acesta sunt stocate criptat. Când reporniți Windows sau opriți computerul, volumul este dezactivat, iar fișierele stocate pe acesta devin inaccesibile și rămân criptate. Același lucru se întâmplă și în cazul unei întreruperi neașteptate de curent (fără a opri sistemul corect). Pentru a le accesa din nou, trebuie să montați volumul folosind parola și/sau fișierul cheie corecte.

Criptarea și utilizarea unei partiții de disc non-sistem

Pasul 1

Lansați TrueCrypt făcând dublu clic pe fișierul TrueCrypt.exe sau făcând clic pe scurtătura TrueCrypt din meniul Start.

Pasul 2:

Ar trebui să apară fereastra principală TrueCrypt. Faceți clic pe Creare volum.

Pasul 3:

Ar trebui să apară fereastra TrueCrypt Partition Creation Wizard.

La acest pas, alegeți unde doriți să creați secțiunea TrueCrypt. O partiție TrueCrypt poate fi localizată într-un fișier, numit și container, pe o partiție de disc sau pe un dispozitiv de disc. În acest ghid, vom alege a doua opțiune și vom cripta dispozitivul de stocare USB.

Selectați opțiunea „Criptați partiția/discul non-sistem” și faceți clic pe butonul „Următorul”.

Pasul 4:

La pasul 4 trebuie să alegem care va fi tipul nostru de volum. În acest caz, există 2 opțiuni:

Volum obișnuit TrueCrypt;

Volum ascuns TrueCrypt;

În această etapă, selectați opțiunea „Volum TrueCrypt obișnuit”. PS: ne vom ocupa de opțiunea „TrueCrypt Hidden Volume” mai târziu (Pasul 12).

Pasul 5:

La pasul 5, trebuie să selectăm dispozitivul pe care îl vom cripta.

Selectați dispozitivul dorit (în acest caz, este selectată unitatea F:).

Acum că ați selectat dispozitivul de criptat, puteți trece la pasul următor făcând clic pe butonul „Următorul”.

Pasul 6:

În această etapă trebuie să alegeți una dintre cele două opțiuni:

ü creați un volum criptat și formatați-l

ü criptați partiția în locul ei.

Dacă dispozitivul selectat la Pasul 5 are informații importante pe care doriți să le salvați și să le criptați, atunci trebuie să selectați opțiunea „Criptați partiția pe loc”. În caz contrar (dacă dispozitivul selectat nu are informații importante sau nu există deloc informații despre el, selectați „Creați un volum criptat și formatați-l.” În acest caz, toate informațiile stocate pe dispozitivul selectat se vor pierde.) După Selectați opțiunea și faceți clic pe butonul „Următorul”.

Pasul 7:

Pasul 8:

În al optulea pas, trebuie să vă asigurați încă o dată că ați ales exact dispozitivul dorit. Odată ce sunteți sigur că alegerea dvs. este corectă, faceți clic pe butonul „Următorul”.

Pasul 9:

Acesta este unul dintre cei mai importanți pași. Aici trebuie să alegeți o parolă bună pentru secțiune. Citiți cu atenție informațiile afișate în fereastra expertului despre ceea ce este considerat o parolă bună. După ce ați ales o parolă bună, introduceți-o în primul câmp de introducere. Apoi introduceți-l din nou în al doilea câmp și faceți clic pe Următorul. Notă: butonul „Următorul” va fi inactiv până când parolele din ambele câmpuri se potrivesc.

Pasul 10:

Mutați mouse-ul cât mai aleatoriu posibil în fereastra Volume Creation Wizard timp de cel puțin 30 de secunde. Cu cât mișcați mai mult mouse-ul, cu atât mai bine. Acest lucru crește foarte mult puterea criptografică a cheilor de criptare (care, la rândul său, crește securitatea). Faceți clic pe „Markup”.

Suntem de acord cu formatarea secțiunii selectate.

Așteptăm finalizarea procesului.

Citim cu atenție notificarea despre cum să folosim volumul pe care l-am creat și cum să eliminam criptarea din partiție/dispozitiv.

Deci, volumul este creat. După ce faceți clic pe „OK”, TrueCrypt vă va solicita să creați încă 1 volum (butonul „Următorul”). Dacă doriți să opriți Expertul de creare a volumului, faceți clic pe butonul „Ieșire”.

Pasul 11:

Acum că volumul a fost creat, trebuie să învățați cum să îl utilizați. Rețineți că în timpul unei încercări normale de a accesa dispozitivul nostru criptat (Computerul meu - Dispozitiv criptat), Windows ne va solicita să îl formatăm (după procesul de formatare, dispozitivul va fi gol și necriptat). Pentru a accesa volumul nostru, trebuie să deschideți TrueCrypt și pe formularul principal să selectați dispozitivul care a fost criptat (în exemplul nostru, acesta este unitatea F:). După selectarea dispozitivului, trebuie să selectăm o literă de unitate nealocată (voi alege Z:) și să facem clic pe butonul „Montare”.

Introduceți parola care a fost creată la Pasul 9.

TrueCrypt va încerca acum să monteze partiția. Dacă parola este incorectă (de exemplu, ați introdus-o incorect), atunci TrueCrypt vă va anunța despre acest lucru și va trebui să repetați pasul anterior (reintroduceți parola și faceți clic pe OK). Dacă parola este corectă, partiția va fi montată.

Tocmai am montat cu succes dispozitivul nostru criptat ca disc virtual Z:

Discul virtual este complet criptat (inclusiv numele fișierelor, tabelele de alocare, spațiul liber etc.) și se comportă ca un disc real. Puteți salva (copia, muta, etc.) fișiere pe acest disc virtual, iar acestea vor fi criptate din mers în timp ce sunt scrise.

Dacă deschideți un fișier stocat pe o partiție TrueCrypt, de exemplu, într-un player media, fișierul va fi decriptat automat în RAM (memorie) în timp ce citiți.

Important: Vă rugăm să rețineți că atunci când deschideți un fișier stocat pe o partiție TrueCrypt (sau când scrieți/copiați un fișier din/pe o partiție TrueCrypt), nu vi se va cere să introduceți parola din nou. Trebuie să introduceți parola corectă numai atunci când montați partiția.

Puteți deschide partiția montată, de exemplu, făcând dublu clic pe textul marcat cu un dreptunghi roșu, așa cum se arată în captura de ecran de mai jos.

De asemenea, puteți găsi și deschide partiția montată, așa cum faceți de obicei pentru alte unități. De exemplu, pur și simplu deschideți „Computerul meu” și faceți dublu clic pe comanda rapidă a unității (în cazul nostru, unitatea Z).

Selectați partiția din lista de partiții montate din fereastra principală TrueCrypt (Z: în imaginea de mai sus) și apoi faceți clic pe Unmount.

Decriptarea dispozitivului

Dacă trebuie să decriptați dispozitivul înapoi, urmați acești pași:

ü verificați dacă dispozitivul criptat este demontat;

ü accesați Computerul meu;

ü găsim pe cel criptat în lista de discuri (cel pe care vrem să-l decriptăm);

ü faceți clic dreapta pe discul selectat;

ü selectați elementul „Format” din lista meniului contextual;

Odată ce formatarea este completă, discul va fi decriptat și accesibil ca înainte.

Pasul 12:

Pentru a crea un volum ascuns, repetați pașii 1-3 și în al patrulea pas selectați opțiunea „TrueCrypt Hidden Volume”.

Puteți afla mai multe despre ce este un volum ascuns făcând clic pe linkul „Ce este un „volum ascuns”?” Dar ceva poate fi descris aici:

ü un volum ascuns este creat în interiorul unui volum obișnuit deja existent

ü accesul la un volum ascuns se realizează la fel ca la unul obișnuit, doar la montarea unui curent obișnuit trebuie să introduceți parola celui ascuns conținut în interiorul celui obișnuit

ü nu există nicio modalitate de a ști despre existența unui volum ascuns, care oferă protecție suplimentară pentru informațiile stocate pe acest volum

Pasul 13:

Pasul 14:

Expertul pentru crearea volumului ne solicită să alegem o metodă de creare a unui volum ascuns. Există două opțiuni pentru a crea un volum ascuns:

ü „Mod normal” - selectând această opțiune, expertul vă va ajuta mai întâi să creați un volum obișnuit, după care va fi posibil să creați un volum ascuns în interiorul unuia obișnuit;

ü „Mod direct” - creați un volum ascuns pe un volum obișnuit deja existent (pe care îl vom alege deoarece am creat deja un volum obișnuit mai sus);

Pasul 15:

În acest pas, trebuie să introducem parola folosită în volumul obișnuit (exterior). Această parolă a fost introdusă la Pasul 9. După ce ați introdus parola, faceți clic pe „Next”.

Pasul 16:

Notificare despre succesul studierii hărții cluster, despre dimensiunea maximă a volumului ascuns.

Pasul 17:

Aici puteți selecta algoritmul de criptare și algoritmul hash pentru partiție. Dacă nu sunteți sigur ce să alegeți aici, puteți utiliza setările implicite și faceți clic pe „Următorul” (pentru informații mai detaliate, consultați capitolul Algoritmi de criptare și algoritmi hash).

Pasul 18:

În această etapă, selectați dimensiunea volumului ascuns. Vă rugăm să rețineți dimensiunea maximă posibilă!

Pasul 19:

Acest pas este similar cu pasul 9. DAR!!! Parola pentru volumul ascuns trebuie să fie diferită de parola pentru volumul exterior.

Pasul 20:

Mutați mouse-ul cât mai aleatoriu posibil în fereastra Volume Creation Wizard timp de cel puțin 30 de secunde. Cu cât mișcați mai mult mouse-ul, cu atât mai bine. Acest lucru crește foarte mult puterea criptografică a cheilor de criptare (care, la rândul său, crește securitatea). Faceți clic pe butonul „Marcați”.

citiți cu atenție notificarea despre cum să folosiți volumul creat de noi și cum să eliminați criptarea din partiție/dispozitiv.

Expertul ne avertizează că, ca urmare a utilizării necorespunzătoare a volumului exterior, cel ascuns poate fi deteriorat. Pentru a afla cum să protejați un volum ascuns, consultați secțiunea „Precauții pentru volume ascunse”.

Gata, volumul ascuns este gata. Pentru a crea un alt volum, faceți clic pe butonul „Următorul”. Pentru a opri Expertul de creare a volumului, faceți clic pe „Ieșire” (în cazul nostru, 2 volume sunt suficiente pentru noi; mai jos vă vom explica cum să lucrați cu un volum ascuns).

Pasul 21:

Lucrul cu un volum ascuns este similar cu lucrul cu un volum extern. Singura diferență este că pentru a accesa volumul ascuns trebuie să introduceți parola de la Pasul 19, nu de la 9.

Criptare:

1. nu este un disc de sistem;

2. parte a discului;

3. fișiere separate de diferite formate

Creați imagini virtuale ale obiectelor criptate și testați funcționarea acestora.

Întrebări de control

1. Ce înseamnă termenul „criptare on-the-fly”?

2. Care sunt modurile de operare ale programului TrueCrypt?

3. Cum să ștergeți o partiție criptată?

4. Enumerați avantajele acestui software?

Criptarea este procesul de codificare a informațiilor în așa fel încât să nu poată fi accesate de alte persoane decât dacă au cheia necesară pentru a le decoda. Criptarea este de obicei folosită pentru a proteja documentele importante, dar este și o modalitate bună de a opri oamenii să încerce să vă fure datele personale.

De ce să folosiți categorii? Pentru a descompune varietatea uriașă de programe de criptare a informațiilor în seturi de programe mai simple și mai ușor de înțeles, de ex. structura. Acest articol este limitat la un set de utilitare pentru criptarea fișierelor și folderelor.

  1. Utilități pentru criptarea fișierelor și folderelor - aceste utilitare sunt discutate în acest articol. Aceste utilitare de criptare funcționează direct cu fișiere și foldere, spre deosebire de utilitarele care criptează și stochează fișiere în volume (arhive, adică containere de fișiere). Aceste utilitare de criptare pot funcționa în modul la cerere sau în timpul zborului.
  2. Utilitare de criptare a discurilor virtuale. Astfel de utilitare funcționează prin crearea de volume (containere/arhive criptate), care sunt reprezentate în sistemul de fișiere ca unități virtuale cu propria literă, de exemplu, „L:”. Aceste unități pot conține atât fișiere, cât și foldere. Sistemul de fișiere al computerului poate citi, scrie și crea documente în timp real, de ex. în aer liber. Astfel de utilități funcționează în modul „din zbor”.
  3. Utilitare de criptare completă - criptați toate dispozitivele de stocare a datelor, de exemplu, hard disk-urile, partițiile de disc și dispozitivele USB. Unele dintre utilitățile din această categorie pot cripta și unitatea pe care este instalat sistemul de operare.
  4. Utilități de criptare a clienților în cloud: o nouă categorie de utilitare de criptare. Aceste utilitare de criptare a fișierelor sunt utilizate înainte de încărcare sau sincronizare în cloud. Fișierele sunt criptate în timpul transmiterii și în timp ce sunt stocate în cloud. Utilitarele de criptare din cloud folosesc diverse forme de virtualizare pentru a oferi acces la codul sursă din partea clientului. În acest caz, toate lucrările au loc în modul „din zbor”.

Atenționări

    Sistemele de operare sunt vicioase: ecouri ale datelor dvs. personale - fișiere de schimb, fișiere temporare, fișiere în modul de economisire a energiei („system sleep”), fișiere șterse, artefacte ale browserului etc. - va rămâne probabil pe orice computer pe care îl utilizați pentru a accesa datele. Nu este o sarcină banală să izolați acest ecou al datelor dumneavoastră personale. Dacă trebuie să protejați datele de pe hard disk în timp ce se mișcă sau vin din exterior, atunci aceasta este o sarcină destul de dificilă. De exemplu, când creați o arhivă criptată de fișiere sau dezarhivați o astfel de arhivă, atunci, în consecință, versiunile originale ale fișierelor sau copiile fișierelor originale din această arhivă rămân pe hard disk. Ele pot rămâne, de asemenea, în locații temporare de stocare a fișierelor (alias foldere Temp etc.). Și se dovedește că sarcina de a șterge aceste versiuni originale devine o sarcină nu de a șterge pur și simplu aceste fișiere folosind comanda „șterge”.

  1. Doar pentru că un program de criptare „funcționează” nu înseamnă că este sigur. Noi utilitare de criptare apar adesea după ce „cineva” citește criptografia aplicată, alege un algoritm și se apucă să-l dezvolte. Poate chiar „cineva” folosește cod sursă deschis dovedit. Implementează interfața cu utilizatorul. Asigurați-vă că funcționează. Și va crede că totul s-a terminat. Dar asta nu este adevărat. Un astfel de program este probabil plin de erori fatale. „Funcționalitatea nu echivalează cu calitatea și nicio cantitate de testare beta nu va dezvălui probleme de securitate. Majoritatea produselor sunt un cuvânt elegant pentru „conformitate”. Folosesc algoritmi de criptare, dar nu sunt sigure în sine.” (Traducere gratuită) - Bruce Schneier, din Capcane de securitate în criptografie. (expresia originală: „Funcționalitatea nu echivalează cu calitatea și nicio cantitate de testare beta nu va dezvălui vreodată un defect de securitate. Prea multe produse sunt doar conforme cu cuvintele la modă; folosesc criptografie sigură, dar nu sunt sigure.”).
  2. Utilizarea criptării nu este suficientă pentru a asigura securitatea datelor dumneavoastră. Există multe modalități de a ocoli protecția, așa că dacă datele tale sunt „foarte sensibile”, atunci trebuie să te gândești și la alte modalități de protecție. Puteți folosi acest articol ca „început” pentru căutări suplimentare riscurile utilizării software-ului criptografic.

Prezentare generală a programelor de criptare a fișierelor și folderelor

TrueCrypt a fost cândva cel mai bun program din această categorie. Și este încă unul dintre cele mai bune, dar nu mai corespunde acestei categorii, deoarece se bazează pe lucrul cu discuri virtuale.

Majoritatea, dacă nu toate, programele descrise mai jos expun utilizatorul la amenințări neevidente, care sunt descrise mai sus la punctul #1 din listă.avertismente . TrueCrypt, care se bazează mai degrabă pe lucrul cu partiții decât pe lucrul cu fișiere și foldere, nu expune utilizatorii la această vulnerabilitate.

Criptare gratuită Sophos- nu mai este disponibil.

Produse și link-uri înrudite

Produse asemanatoare:

Produse alternative:

  • SafeHouse Explorer este un program simplu, gratuit, suficient de ușor pentru a fi utilizat cu ușurință pe unități USB. De asemenea, puteți găsi videoclipuri bine pregătite și manuale de utilizare pe site-ul lor.
  • Rohos Mini Drive este un program portabil care creează o partiție ascunsă, criptată pe o unitate USB.
  • FreeOTFE (din revizuirea utilităților de criptare a discurilor virtuale) este un program pentru a realiza criptarea discului din mers. Poate fi adaptat pentru uz portabil.
  • FreeOTFE Explorer este o versiune mai simplă a FreeOTFE. Nu necesită drepturi de administrator.
  • Pismo File Mount Audit Package este o extensie de sistem de fișiere care oferă acces la fișiere criptate speciale (prin meniul contextual Windows Explorer), care, la rândul lor, oferă acces la folderele criptate. Aplicațiile pot scrie direct în aceste foldere, asigurându-se că copiile text ale documentului original nu sunt lăsate în urmă pe hard disk.
  • 7-Zip este un utilitar puternic de arhivare a fișierelor care oferă criptare AES pe 256 de biți pentru formatele *.7z și *.zip. Cu toate acestea, Pismo este o soluție mai bună, deoarece evită problema stocării versiunilor necriptate ale fișierelor.

Ghid de selecție rapidă (descărcați programe pentru criptarea fișierelor și folderelor)

AxCrypt

Integrare cu meniul contextual Windows Explorer. AxCrypt face ca deschiderea, editarea și salvarea fișierelor criptate să fie la fel de ușor ca și cu fișierele necriptate. Utilizați acest produs dacă trebuie să lucrați frecvent cu fișiere criptate.
Programul folosește Open Candy (instalat cu software suplimentar terță parte). Dacă doriți, nu trebuie să îl instalați, dar apoi trebuie să vă înregistrați pe site.
  • Securitatea informațiilor,
  • Criptografie
  • Utilizarea pe scară largă a tehnologiilor de rețea (LAN, CAN, VPN) permite companiilor să organizeze un schimb rapid și convenabil de informații pe diferite distanțe. Cu toate acestea, protejarea informațiilor într-un mediu corporativ este o sarcină care rămâne relevantă până în zilele noastre și îngrijorează mintea managerilor întreprinderilor mici, mijlocii și mari dintr-o mare varietate de domenii de activitate. În plus, indiferent de dimensiunea companiei, conducerea aproape întotdeauna trebuie să diferențieze drepturile de acces ale angajaților la informațiile confidențiale în funcție de gradul de importanță.

    În acest articol vom vorbi despre criptare transparentă Ca una dintre cele mai comune metode de protejare a informațiilor într-un mediu corporativ, ne vom uita la principiile generale de criptare pentru mai mulți utilizatori (criptografie cu chei publice multiple) și, de asemenea, vom vorbi despre cum să configurați criptarea transparentă a folderelor de rețea folosind CyberSafe. Program de criptare a fișierelor.

    Care este avantajul criptării transparente?

    Utilizarea discurilor virtuale de criptare sau a funcției de criptare a discului complet este destul de justificată pe computerul local al utilizatorului, dar în spațiul corporativ o abordare mai adecvată este utilizarea criptare transparentă, deoarece această funcție oferă lucru rapid și convenabil cu fișiere clasificate pentru mai mulți utilizatori simultan. La crearea și editarea fișierelor, procesele de criptare și decriptare au loc automat, „din mers”. Pentru a lucra cu documente protejate, angajații companiei nu trebuie să aibă abilități în domeniul criptografiei; nu trebuie să efectueze niciun pas suplimentar pentru a decripta sau a cripta fișierele secrete.

    Lucrul cu documente clasificate are loc ca de obicei folosind aplicații standard de sistem. Toate funcțiile pentru configurarea criptării și delimitarea drepturilor de acces pot fi atribuite unei singure persoane, de exemplu unui administrator de sistem.

    Criptografie cu chei publice multiple și plicuri digitale

    Criptarea transparentă funcționează după cum urmează. O cheie de sesiune simetrică generată aleatoriu este utilizată pentru a cripta fișierul, care, la rândul său, este protejat folosind cheia publică asimetrică a utilizatorului. Dacă un utilizator accesează un fișier pentru a-i face unele modificări, driverul de criptare transparent decriptează cheia simetrică folosind cheia privată a utilizatorului și apoi decriptează fișierul în sine folosind cheia simetrică. Am descris în detaliu cum funcționează criptarea transparentă în subiectul anterior.

    Dar dacă există mai mulți utilizatori și fișierele clasificate sunt stocate nu pe computerul local, ci într-un folder de pe un server la distanță? La urma urmei, fișierul criptat este același, dar fiecare utilizator are propria sa pereche de chei unică.

    În acest caz, așa-numitul plicuri digitale.

    După cum puteți vedea din figură, plicul digital conține un fișier criptat folosind o cheie simetrică generată aleatoriu, precum și mai multe copii ale acestei chei simetrice, protejate folosind cheile publice asimetrice ale fiecărui utilizator. Vor exista atâtea copii câte utilizatori au voie să acceseze folderul protejat.

    Driverul de criptare transparent funcționează după următoarea schemă: atunci când un utilizator accesează un fișier, verifică dacă certificatul acestuia (cheia publică) se află în lista celor permise. Dacă da, copia cheii simetrice care a fost criptată folosind cheia publică este decriptată folosind cheia privată a acestui utilizator. Dacă certificatul utilizatorului nu este listat, accesul va fi refuzat.

    Criptarea folderelor de rețea folosind CyberSafe

    Folosind CyberSafe, administratorul de sistem va putea configura criptarea transparentă a unui folder de rețea fără a utiliza protocoale suplimentare de protecție a datelor, cum ar fi IPSec sau WebDAV și, ulterior, va putea controla accesul utilizatorului la un anumit folder criptat.

    Pentru a configura o criptare transparentă, fiecare utilizator căruia i se va permite accesul la informații confidențiale trebuie să aibă CyberSafe instalat pe computer, trebuie creat un certificat personal, iar cheia publică trebuie publicată pe serverul de chei publice CyberSafe.

    Apoi, administratorul de sistem de pe serverul de la distanță creează un folder nou, îl adaugă la CyberSafe și atribuie chei acelor utilizatori care vor putea lucra cu fișierele din acest folder în viitor. Desigur, puteți crea câte foldere este necesar, puteți stoca în ele informații confidențiale de diferite grade de importanță, iar administratorul de sistem poate oricând să elimine un utilizator din cei care au acces la folder, sau să adauge unul nou.

    Să ne uităm la un exemplu simplu:

    Serverul de fișiere al întreprinderii ABC stochează 3 baze de date cu informații confidențiale de diferite grade de importanță - DSP, Secret și Top Secret. Este necesar să se ofere acces la: DB1 pentru utilizatorii Ivanov, Petrov, Nikiforov, DB2 pentru Petrov și Smirnov, DB3 pentru Smirnov și Ivanov.

    Pentru a face acest lucru, pe serverul de fișiere, care poate fi orice resursă de rețea, va trebui să creați trei foldere separate pentru fiecare bază de date și să atribuiți certificate (chei) ale utilizatorilor corespunzători acestor foldere:

    Desigur, aceasta sau o altă problemă similară cu diferențierea drepturilor de acces poate fi rezolvată folosind ACL-uri Windows. Dar această metodă poate fi eficientă numai atunci când delimitează drepturile de acces pe computerele angajaților din cadrul companiei. În sine, nu protejează informațiile confidențiale în cazul unei conexiuni terță parte la un server de fișiere, iar utilizarea criptografiei pentru a proteja datele este pur și simplu necesară.

    În plus, toate setările de securitate ale sistemului de fișiere pot fi resetate folosind linia de comandă. În Windows, există un instrument special pentru aceasta - „calcs”, care poate fi folosit pentru a vizualiza permisiunile pentru fișiere și foldere, precum și pentru a le reseta. În Windows 7, această comandă se numește „icacls” și se execută după cum urmează:

    1. În linia de comandă cu drepturi de administrator, introduceți: cmd
    2. Accesați discul sau partiția, de exemplu: CD /D D:
    3. Pentru a reseta toate permisiunile, introduceți: icacls * /T /Q /C /RESET

    Este posibil ca icacls să nu funcționeze prima dată. Apoi, înainte de pasul 2, trebuie să rulați următoarea comandă:
    După aceasta, permisiunile setate anterior pentru fișiere și foldere vor fi resetate.

    Puteți crea un sistem bazat pe criptodisc virtual și ACL(sunt scrise mai multe detalii despre un astfel de sistem atunci când se utilizează discuri criptografice în organizații.). Cu toate acestea, un astfel de sistem este, de asemenea, vulnerabil, deoarece pentru a asigura accesul constant al angajaților la datele de pe criptodisc, administratorul va trebui să îl mențină conectat (montat) pe toată durata zilei de lucru, ceea ce pune în pericol informațiile confidențiale de pe criptodisc chiar și fără să știe. parola acestuia, dacă un atacator se află în mijlocul conectării, se va putea conecta la server.

    De asemenea, unitățile de rețea cu criptare încorporată nu rezolvă problema, deoarece protejează datele doar atunci când nimeni nu lucrează cu ele. Adică, funcția de criptare încorporată poate proteja datele confidențiale de compromisuri numai dacă discul în sine este furat.

    În CyberSafe, criptarea/decriptarea fișierelor se efectuează nu pe serverul de fișiere, ci pe partea utilizatorului. Prin urmare, fișierele confidențiale sunt stocate pe server doar în formă criptată, ceea ce elimină posibilitatea ca acestea să fie compromise atunci când un atacator se conectează direct la serverul de fișiere. Toate fișierele de pe server, stocate într-un folder protejat cu criptare transparentă, sunt criptate și protejate în siguranță. În același timp, utilizatorii și aplicațiile le văd ca fișiere obișnuite: Notepad, Word, Excel, HTML etc. Aplicațiile pot citi și scrie direct aceste fișiere; faptul că sunt criptate este transparent pentru ei.

    Utilizatorii fără acces pot vedea și aceste fișiere, dar nu le pot citi sau modifica. Aceasta înseamnă că, dacă administratorul de sistem nu are acces la documentele dintr-unul dintre foldere, el poate încă să le facă copii de rezervă. Desigur, toate copiile de rezervă ale fișierelor sunt, de asemenea, criptate.

    Cu toate acestea, atunci când un utilizator deschide oricare dintre fișierele pentru lucru pe computerul său, există posibilitatea ca aplicațiile nedorite să aibă acces la el (dacă, desigur, computerul este infectat). Pentru a preveni acest lucru, CyberSafe, ca măsură suplimentară de securitate, are un sistem de aplicații de încredere, datorită căruia administratorul de sistem poate defini o listă de programe care pot accesa fișierele dintr-un folder protejat. Toate celelalte aplicații care nu sunt incluse în lista de încredere nu vor avea acces. Acest lucru va limita accesul la informații confidențiale pentru spyware, rootkit-uri și alte programe malware.

    Deoarece toate lucrările cu fișiere criptate se desfășoară din partea utilizatorului, aceasta înseamnă că CyberSafe nu este instalat pe un server de fișiere și, atunci când lucrați într-un spațiu corporativ, programul poate fi utilizat pentru a proteja informațiile de pe dispozitivele de stocare în rețea cu fișierul NTFS. sistem, cum ar fi Windows Storage Server. Toate informațiile confidențiale sunt criptate într-un astfel de stocare, iar CyberSafe este instalat numai pe computerele utilizatorilor de pe care aceștia accesează fișiere criptate.

    Acesta este avantajul CyberSafe față de TrueCrypt și alte programe de criptare care necesită instalare într-un loc în care fișierele sunt stocate fizic, ceea ce înseamnă că doar un computer personal poate fi folosit ca server, dar nu și o unitate de rețea. Desigur, utilizarea stocării în rețea în companii și organizații este mult mai convenabilă și mai justificată decât utilizarea unui computer obișnuit.

    Astfel, cu ajutorul CyberSafe, fără instrumente suplimentare, puteți organiza o protecție eficientă a fișierelor valoroase, puteți asigura o muncă convenabilă cu foldere de rețea criptate și, de asemenea, puteți diferenția drepturile de acces ale utilizatorilor la informații confidențiale.

    Fiecare dintre noi stochează o cantitate suficientă de informații confidențiale pe hard disk. Pentru unii, acestea sunt doar parole pentru diverse servicii de rețea, alții sunt responsabili pentru stocarea documentației importante, iar alții dezvoltă de câțiva ani un program inovator. În orice caz, datele trebuie protejate de străini, ceea ce în lumea noastră mobilă este destul de problematic să faci fără utilizarea sistemelor de criptare.

    Aruncând o privire la lista de software de criptare pentru Linux și analizând popularitatea și relevanța fiecăruia dintre ele, ajungem la concluzia că există doar patru criptosisteme sigure și acceptate pentru criptarea hard disk-urilor și a altor medii de stocare din mers:

    AVERTIZARE

    Din motive de securitate, este mai bine să dezactivați indexarea partițiilor criptate prin editarea fișierului de configurare /etc/updatedb.conf. Fișierele criptate de EncFS nu pot avea legături rigide, deoarece sistemul de criptare leagă datele nu la inode, ci la numele fișierului.