Mã hóa nhanh chóng. Mã hóa nhanh chóng mà không có quyền quản trị. Thành phần của một hệ thống mã hóa minh bạch điển hình

Như bạn đã biết, nhiều chương trình mã hóa ổ đĩa không thể sử dụng được trên máy tính công cộng trừ khi bạn có quyền quản trị viên. Thực tế là để các chương trình như vậy hoạt động, trước tiên bạn phải cài đặt trình điều khiển đĩa ảo. Nhưng điều này chỉ có thể thực hiện được nếu bạn có quyền quản trị viên (tức là chỉ trên máy tính ở nhà của bạn). Vấn đề này ngày càng trở nên nghiêm trọng nếu bạn cần một chương trình mã hóa di động.

Xem nội dung của một đĩa được mã hóa.

Chỉ một số chương trình mã hóa ổ đĩa mới có tiện ích di động để xem nội dung ổ đĩa, tiện ích này cho phép bạn làm việc ngoại tuyến với ổ đĩa được mã hóa (không cần đặt ký tự ổ đĩa ảo). Nhưng trong đó bạn không thể làm việc với file như bình thường. Bạn chỉ có thể giải nén tệp mong muốn từ cửa sổ tiện ích rồi mở nó. Sau đó, bạn sẽ cần nhập lại tệp vào Trình xem Nội dung nếu bạn đã thay đổi tệp đó. Trong trường hợp này, nguyên tắc mã hóa nhanh chóng không hoạt động. Ngoài ra, với cách tiếp cận này còn tồn tại một lỗ hổng bảo mật, bạn có thể vô tình để quên các tệp “không được mã hóa” ở đâu đó và bạn sẽ không thể làm việc với các tệp lớn.

Nhưng bây giờ ở mã hóa di động được cải thiện và cung cấp mã hóa nhanh chóng ngay cả ở chế độ “du lịch” bằng Trình duyệt đĩa Rohos:

  • Bằng cách nhấp đúp vào một tệp, nó sẽ ngay lập tức mở ra trong ứng dụng tương ứng. Và bạn làm việc với nó theo cách thông thường.
  • Bạn có thể mở các tệp lớn (ví dụ: xem tệp AVI được mã hóa, nghe nhạc).
  • Không còn dữ liệu “không được mã hóa” trên PC khách hoặc phần không được bảo vệ của ổ flash USB.
  • Bạn có thể chạy Ứng dụng di động!

Ổ đĩa mini Rohos tạo một phân vùng được mã hóa trên bất kỳ ổ flash USB nào và bạn có thể mở nó trên bất kỳ máy tính nào. Bạn cũng có thể mở một phân vùng được bảo vệ trên PC công cộng mà không có quyền quản trị bằng , điều này cho phép bạn mở bất kỳ phân vùng được bảo vệ Rohos nào (FAT/FAT32/NTFS, đọc/ghi), duyệt nó, giải nén tệp và giờ đây thực hiện ảo hóa tệp cho mọi ứng dụng .

Ảo hóa tập tin.

Các nhà phát triển đã giới thiệu chức năng Ảo hóa tệp, cho phép bạn mở tệp từ Trình duyệt đĩa Rohos trong ứng dụng tương ứng mà không giải mã chúng vào một thư mục tạm thời. Rohos ảo hóa tính khả dụng của tệp cho ứng dụng. Do đó, nó hoạt động với tệp được mã hóa bằng nguyên tắc mã hóa nhanh chóng. Chức năng này tương tự như công nghệ Đĩa ảo, nhưng nó không khởi chạy trình điều khiển đĩa và hoạt động trên cơ sở từng ứng dụng.

Làm thế nào nó hoạt động:

  1. Khi bạn bấm đúp vào tài liệu trong Rohos Disk Browser, tiện ích sẽ tìm kiếm ứng dụng tương ứng.
  2. Rohos sau đó khởi chạy ứng dụng này với mô-đun Ảo hóa tệp tích hợp sẵn. Tên của tệp ảo được truyền dưới dạng dòng lệnh.
  3. Ứng dụng sẽ mở tệp này nhưng tất cả các yêu cầu đọc/ghi sẽ được gửi đến Trình duyệt đĩa Rohos.
  4. Rohos Disk Browser mã hóa hoặc giải mã “nhanh chóng” các phần cần thiết của tệp để trao đổi.
  5. Xin lưu ý rằng không thể mở tệp ảo trong bất kỳ ứng dụng nào khác ngoại trừ tệp được tiện ích Rohos Disk Browser khởi chạy.

Khi bạn nhấp đúp vào tệp PortableApps\*\EXE, Rohos sẽ ảo hóa toàn bộ cấu trúc thư mục và tệp, đồng thời khởi chạy ứng dụng di động.

Tuy nhiên, công nghệ ảo hóa của chúng tôi cần được thử nghiệm và cải tiến hơn nữa, vì vậy chúng tôi khuyến khích bạn giúp đỡ chúng tôi.

Hoặc cập nhật chương trình lên Rohos Disk Encryption v.1.7 hoặc Rohos Mini Drive v.1.7 mới nhất để kiểm tra tính năng mới:

  • Khởi chạy Trình duyệt đĩa Rohos (RBrowser.exe) và mở đĩa được mã hóa của bạn (tệp * .RDI).
  • Nhấp đúp chuột vào bất kỳ tập tin nào...
  • Hoặc sử dụng tính năng Ảo hóa thư mục.

Hiện tại chúng tôi đã kiểm tra nhiều loại tệp như tệp BMP, JPG, PNG và TXT, RTF, DOC, XLS, PPT, ZIP, RAR, MP3 và AVI.

Bạn cũng có thể mở bất kỳ loại tệp nào khác và tệp EXE di động. Nếu bạn có tệp mà Rohos Disk Browser không thể mở được, vui lòng cung cấp tên tệp, phần mở rộng và ứng dụng nào sẽ mở tệp đó.

Sự phát triển xa hơn:

  • Tính năng Ảo hóa Thư mục để làm việc với các tài liệu và ứng dụng di động trực tiếp từ Windows Explorer!
  • Tạo phân vùng được mã hóa trực tiếp từ tiện ích Rohos Disk Browser di động.
  • Các chức năng “Thay đổi mật khẩu cho phân vùng được mã hóa” và “Kiểm tra lỗi phân vùng được bảo vệ”.

TrueCrypt là một hệ thống phần mềm để tạo và sử dụng ổ đĩa được mã hóa nhanh chóng (thiết bị lưu trữ dữ liệu). Mã hóa nhanh chóng có nghĩa là dữ liệu được tự động mã hóa hoặc giải mã trong khi nó đang được đọc hoặc ghi mà không làm gián đoạn người dùng. Không thể đọc (giải mã) dữ liệu được lưu trữ trên ổ đĩa được mã hóa nếu không sử dụng đúng mật khẩu/tệp khóa hoặc khóa mã hóa chính xác. Toàn bộ hệ thống tệp được mã hóa, bao gồm tên thư mục và tệp, nội dung tệp, khoảng trống, siêu dữ liệu và những thứ tương tự).

Các tập tin có thể được sao chép đến và từ một ổ đĩa TrueCrypt được gắn giống như cách chúng được sao chép từ/đến bất kỳ ổ đĩa thông thường nào (ví dụ: sử dụng công nghệ kéo-thả). Các tập tin được tự động giải mã nhanh chóng (trong bộ nhớ) khi được đọc hoặc sao chép từ ổ đĩa được mã hóa TrueCrypt. Điều ngược lại cũng đúng - các tệp được ghi hoặc sao chép vào ổ đĩa TrueCrypt sẽ được mã hóa nhanh chóng trong bộ nhớ ngay trước khi chúng được ghi vào đĩa. Tuy nhiên, điều này không có nghĩa là toàn bộ tệp dành cho mã hóa/giải mã phải được lưu trữ hoàn toàn trong bộ nhớ trước khi mã hóa/giải mã. TrueCrypt không yêu cầu bộ nhớ bổ sung.

Ví dụ: có một tệp .avi được lưu trữ trên ổ đĩa TrueCrypt và do đó được mã hóa hoàn toàn. Người dùng, sử dụng đúng mật khẩu (và/hoặc tệp khóa), sẽ gắn (mở) tập đĩa TrueCrypt. Khi người dùng nhấp đúp vào biểu tượng tệp video, hệ điều hành sẽ khởi chạy chương trình được liên kết với loại tệp đó - thường là trình phát đa phương tiện. Trình phát đa phương tiện bắt đầu tải phần đầu tiên nhỏ của tệp video từ ổ đĩa được mã hóa TrueCrypt vào bộ nhớ để phát nó. Khi phần nhỏ này được tải xuống, TrueCrypt sẽ tự động giải mã nó trong bộ nhớ. Phần được giải mã của video, hiện được lưu trong bộ nhớ, được trình phát đa phương tiện phát. Sau khi phát phần này, trình phát đa phương tiện sẽ bắt đầu tải phần nhỏ tiếp theo của tệp video từ ổ đĩa được mã hóa TrueCrypt vào bộ nhớ và quá trình sẽ lặp lại. Quá trình này được gọi là mã hóa/giải mã nhanh chóng và nó hoạt động với tất cả các loại tệp, không chỉ video.



TrueCrypt không bao giờ lưu trữ bất kỳ dữ liệu không được mã hóa nào vào đĩa - nó lưu trữ dữ liệu tạm thời trong bộ nhớ. Ngay cả khi ổ đĩa được gắn vào, dữ liệu trên đó vẫn được lưu trữ được mã hóa. Khi bạn khởi động lại Windows hoặc tắt máy tính, ổ đĩa sẽ bị tắt và các tệp được lưu trữ trên đó sẽ không thể truy cập được và vẫn được mã hóa. Điều tương tự cũng xảy ra trong trường hợp mất điện đột ngột (không tắt hệ thống đúng cách). Để truy cập lại chúng, bạn phải nạp tập đĩa bằng mật khẩu và/hoặc tập tin khóa chính xác.

Mã hóa và sử dụng phân vùng đĩa không thuộc hệ thống

Bước 1

Khởi chạy TrueCrypt bằng cách nhấp đúp vào tệp TrueCrypt.exe hoặc bằng cách nhấp vào phím tắt TrueCrypt từ menu Bắt đầu.

Bước 2:

Cửa sổ TrueCrypt chính sẽ xuất hiện. Nhấp vào Tạo tập.

Bước 3:

Cửa sổ Thuật sĩ tạo phân vùng TrueCrypt sẽ xuất hiện.

Ở bước này, bạn chọn nơi muốn tạo phần TrueCrypt. Phân vùng TrueCrypt có thể được đặt trong một tệp, còn được gọi là vùng chứa, trên phân vùng đĩa hoặc trên thiết bị đĩa. Trong hướng dẫn này, chúng tôi sẽ chọn tùy chọn thứ hai và mã hóa thiết bị lưu trữ USB.

Chọn tùy chọn “Mã hóa phân vùng/đĩa phi hệ thống” và nhấp vào nút “Tiếp theo”.

Bước 4:

Ở bước 4, chúng ta phải chọn loại âm lượng của mình. Trong trường hợp này, có 2 lựa chọn:

Khối lượng TrueCrypt thông thường;

Khối lượng ẩn TrueCrypt;

Ở giai đoạn này, hãy chọn tùy chọn “Khối lượng TrueCrypt thông thường”. Tái bút: chúng ta sẽ xử lý tùy chọn “TrueCrypt Hidden Volume” sau (Bước 12).

Bước 5:

Ở bước 5, chúng ta phải chọn thiết bị mà chúng ta sẽ mã hóa.

Chọn thiết bị mong muốn (trong trường hợp này, ổ F: được chọn).

Bây giờ bạn đã chọn thiết bị để mã hóa, bạn có thể tiến hành bước tiếp theo bằng cách nhấp vào nút “Tiếp theo”.

Bước 6:

Ở giai đoạn này, bạn phải chọn một trong hai tùy chọn:

ü tạo một tập đĩa được mã hóa và định dạng nó

ü mã hóa phân vùng vào vị trí của nó.

Nếu thiết bị được chọn ở Bước 5 có thông tin quan trọng mà bạn muốn lưu và mã hóa thì bạn cần chọn tùy chọn “Mã hóa phân vùng tại chỗ”. Ngược lại (nếu thiết bị đã chọn không có thông tin quan trọng hoặc hoàn toàn không có thông tin nào trên đó, hãy chọn “Tạo ổ đĩa được mã hóa và định dạng nó”. Trong trường hợp này, tất cả thông tin được lưu trữ trên thiết bị đã chọn sẽ bị mất.) Sau bạn Chọn tùy chọn và nhấp vào nút “Tiếp theo”.

Bước 7:

Bước 8:

Ở bước thứ tám, bạn cần đảm bảo một lần nữa rằng bạn đã chọn chính xác thiết bị mình muốn. Khi bạn chắc chắn rằng lựa chọn của mình là chính xác, hãy nhấp vào nút “Tiếp theo”.

Bước 9:

Đây là một trong những bước quan trọng nhất. Ở đây bạn phải chọn một mật khẩu tốt cho phần này. Đọc kỹ thông tin hiển thị trong cửa sổ thuật sĩ về mật khẩu nào được coi là tốt. Sau khi chọn một mật khẩu tốt, hãy nhập mật khẩu đó vào trường nhập đầu tiên. Sau đó nhập lại vào trường thứ hai và nhấp vào Tiếp theo. Lưu ý: Nút “Tiếp theo” sẽ không hoạt động cho đến khi mật khẩu ở cả hai trường khớp nhau.

Bước 10:

Di chuyển chuột của bạn một cách ngẫu nhiên nhất có thể trong cửa sổ Thuật sĩ Tạo Tập đĩa trong ít nhất 30 giây. Bạn di chuyển chuột càng lâu thì càng tốt. Điều này làm tăng đáng kể sức mạnh mật mã của các khóa mã hóa (do đó làm tăng tính bảo mật). Nhấp vào "Đánh dấu".

Chúng tôi đồng ý với định dạng của phần đã chọn.

Chúng tôi đang chờ quá trình kết thúc.

Chúng tôi đã đọc kỹ thông báo về cách sử dụng ổ đĩa mà chúng tôi đã tạo và cách xóa mã hóa khỏi phân vùng/thiết bị.

Vì vậy, âm lượng được tạo ra. Sau khi bạn nhấp vào “OK”, TrueCrypt sẽ nhắc bạn tạo thêm 1 tập nữa (nút “Tiếp theo”). Nếu bạn muốn dừng Trình hướng dẫn tạo tập đĩa, hãy nhấp vào nút “Thoát”.

Bước 11:

Bây giờ tập đĩa đã được tạo, bạn cần học cách sử dụng nó. Lưu ý rằng trong nỗ lực truy cập thông thường vào thiết bị được mã hóa của chúng tôi (Máy tính của tôi - Thiết bị được mã hóa), Windows sẽ nhắc chúng tôi định dạng thiết bị đó (sau quá trình định dạng, thiết bị sẽ trống và không được mã hóa). Để truy cập vào ổ đĩa của chúng tôi, bạn cần mở TrueCrypt và trên biểu mẫu chính, chọn thiết bị đã được mã hóa (trong ví dụ của chúng tôi, đây là ổ F:). Sau khi chọn thiết bị, chúng ta phải chọn ký tự ổ đĩa chưa được phân bổ (tôi sẽ chọn Z:) và nhấp vào nút "Mount".

Nhập mật khẩu đã được tạo ở Bước 9.

TrueCrypt bây giờ sẽ cố gắng gắn kết phân vùng. Nếu mật khẩu không chính xác (ví dụ: bạn đã nhập sai), thì TrueCrypt sẽ thông báo cho bạn về điều này và bạn sẽ cần phải lặp lại bước trước đó (nhập lại mật khẩu và nhấp vào OK). Nếu mật khẩu đúng, phân vùng sẽ được gắn kết.

Chúng tôi vừa gắn thành công thiết bị được mã hóa của mình dưới dạng đĩa ảo Z:

Đĩa ảo được mã hóa hoàn toàn (bao gồm tên tệp, bảng phân bổ, dung lượng trống, v.v.) và hoạt động giống như một đĩa thật. Bạn có thể lưu (sao chép, di chuyển, v.v.) tệp vào đĩa ảo này và chúng sẽ được mã hóa nhanh chóng trong khi ghi.

Ví dụ: nếu bạn mở một tệp được lưu trữ trên phân vùng TrueCrypt trong trình phát đa phương tiện, tệp sẽ tự động được giải mã trong RAM (bộ nhớ) khi đang đọc.

Quan trọng: Xin lưu ý rằng khi bạn mở một tệp được lưu trữ trên phân vùng TrueCrypt (hoặc khi bạn ghi/sao chép tệp từ/đến phân vùng TrueCrypt), bạn sẽ không được yêu cầu nhập lại mật khẩu của mình. Bạn chỉ phải nhập đúng mật khẩu khi gắn phân vùng.

Ví dụ: bạn có thể mở phân vùng được gắn bằng cách nhấp đúp vào văn bản được đánh dấu bằng hình chữ nhật màu đỏ, như trong ảnh chụp màn hình bên dưới.

Bạn cũng có thể tìm và mở phân vùng được gắn, như bạn thường làm với các ổ đĩa khác. Ví dụ: chỉ cần mở “My Computer” và nhấp đúp vào phím tắt ổ đĩa (trong trường hợp của chúng tôi là ổ Z).

Chọn phân vùng từ danh sách các phân vùng được gắn trong cửa sổ TrueCrypt chính (Z: trong hình trên) rồi nhấp vào Ngắt kết nối.

Giải mã thiết bị

Nếu bạn cần giải mã lại thiết bị của mình, hãy làm theo các bước sau:

ü kiểm tra xem thiết bị được mã hóa đã được ngắt kết nối chưa;

ü đi tới Máy tính của tôi;

ü tìm ổ được mã hóa trong danh sách các ổ đĩa (ổ mà chúng tôi muốn giải mã);

ü nhấp chuột phải vào đĩa đã chọn;

ü chọn mục “Định dạng” từ danh sách menu ngữ cảnh;

Sau khi định dạng xong, đĩa sẽ được giải mã và có thể truy cập được như trước.

Bước 12:

Để tạo một tập đĩa ẩn, hãy lặp lại các bước 1-3 và ở bước thứ tư, chọn tùy chọn “TrueCrypt Hidden Volume”.

Bạn có thể tìm hiểu thêm về tập đĩa ẩn là gì bằng cách nhấp vào liên kết ““Tập đĩa ẩn” là gì?” Nhưng một cái gì đó có thể được mô tả ở đây:

ü một tập đĩa ẩn được tạo bên trong một tập đĩa thông thường đã có sẵn

ü Việc truy cập vào một tập đĩa ẩn được thực hiện theo cách tương tự như đối với một tập đĩa thông thường, chỉ khi gắn một tập đĩa thông thường, bạn mới cần nhập mật khẩu của tập đĩa ẩn có bên trong tập đĩa thông thường

ü không có cách nào để biết về sự tồn tại của một tập đĩa ẩn, điều này cung cấp sự bảo vệ bổ sung cho thông tin được lưu trữ trên tập đĩa này

Bước 13:

Bước 14:

Thuật sĩ Cấu tạo Tập đĩa sẽ nhắc chúng ta chọn một phương pháp để cấu tạo một tập đĩa ẩn. Có hai lựa chọn để tạo một tập đĩa ẩn:

ü “Chế độ bình thường” - bằng cách chọn tùy chọn này, trình hướng dẫn trước tiên sẽ giúp bạn tạo một tập đĩa thông thường, sau đó bạn có thể tạo một tập đĩa ẩn bên trong một tập đĩa thông thường;

ü “Chế độ trực tiếp” - tạo một tập ẩn trên một tập thông thường đã có sẵn (chúng tôi sẽ chọn vì chúng tôi đã tạo một tập thông thường ở trên);

Bước 15:

Ở bước này, chúng ta phải nhập mật khẩu được sử dụng trong tập thông thường (bên ngoài). Mật khẩu này đã được nhập ở Bước 9. Sau khi nhập mật khẩu, nhấp vào “Tiếp theo”.

Bước 16:

Thông báo về sự thành công của việc nghiên cứu bản đồ cụm, về kích thước tối đa của tập đĩa ẩn.

Bước 17:

Tại đây bạn có thể chọn thuật toán mã hóa và thuật toán băm cho phân vùng. Nếu bạn không chắc chắn nên chọn gì ở đây, bạn có thể sử dụng cài đặt mặc định và nhấp vào “Tiếp theo” (để biết thêm thông tin chi tiết, hãy xem chương Thuật toán mã hóa và Thuật toán băm).

Bước 18:

Ở giai đoạn này, hãy chọn kích thước của tập đĩa ẩn. Xin lưu ý kích thước tối đa có thể!

Bước 19:

Bước này tương tự như bước 9. NHƯNG!!! Mật khẩu của tập đĩa ẩn phải khác với mật khẩu của tập đĩa bên ngoài.

Bước 20:

Di chuyển chuột của bạn một cách ngẫu nhiên nhất có thể trong cửa sổ Thuật sĩ Tạo Tập đĩa trong ít nhất 30 giây. Bạn di chuyển chuột càng lâu thì càng tốt. Điều này làm tăng đáng kể sức mạnh mật mã của các khóa mã hóa (do đó làm tăng tính bảo mật). Nhấp vào nút “Đánh dấu”.

hãy đọc kỹ thông báo về cách sử dụng ổ đĩa chúng tôi đã tạo và cách xóa mã hóa khỏi phân vùng/thiết bị.

Trình hướng dẫn cảnh báo chúng ta rằng do sử dụng tập đĩa bên ngoài không đúng cách, tập đĩa ẩn có thể bị hỏng. Để tìm hiểu cách bảo vệ một tập đĩa ẩn, hãy xem phần “Các biện pháp phòng ngừa cho các tập đĩa ẩn”.

Thế là xong, tập đĩa ẩn đã sẵn sàng. Để tạo một tập khác, hãy nhấp vào nút “Tiếp theo”. Để dừng Thuật sĩ Tạo Tập đĩa, hãy nhấp vào “Thoát” (trong trường hợp của chúng tôi, 2 tập là đủ đối với chúng tôi; bên dưới chúng tôi sẽ giải thích cách làm việc với một tập đĩa ẩn).

Bước 21:

Làm việc với một tập đĩa ẩn cũng tương tự như làm việc với một tập đĩa bên ngoài. Điểm khác biệt duy nhất là để truy cập vào tập đĩa ẩn bạn phải nhập mật khẩu từ Bước 19 chứ không phải 9.

Mã hóa:

1. không phải đĩa hệ thống;

2. một phần của đĩa;

3. các tập tin riêng biệt có định dạng khác nhau

Tạo hình ảnh ảo của các đối tượng được mã hóa và kiểm tra hoạt động của chúng.

Câu hỏi kiểm soát

1. Thuật ngữ “mã hóa nhanh chóng” có nghĩa là gì?

2. Các chế độ hoạt động của chương trình TrueCrypt là gì?

3. Làm cách nào để xóa phân vùng được mã hóa?

4. Hãy liệt kê những ưu điểm của phần mềm này?

Mã hóa là quá trình mã hóa thông tin theo cách mà người khác không thể truy cập được trừ khi họ có khóa cần thiết để giải mã nó. Mã hóa thường được sử dụng để bảo vệ các tài liệu quan trọng nhưng đó cũng là một cách hay để ngăn chặn mọi người cố lấy cắp thông tin cá nhân của bạn.

Tại sao nên sử dụng danh mục? Để chia nhỏ rất nhiều chương trình mã hóa thông tin thành các bộ chương trình đơn giản và dễ hiểu hơn, tức là. kết cấu. Bài viết này chỉ giới hạn ở một tập hợp các tiện ích để mã hóa tập tin và thư mục.

  1. Các tiện ích mã hóa tập tin và thư mục - những tiện ích này sẽ được thảo luận trong bài viết này. Các tiện ích mã hóa này hoạt động trực tiếp với các tệp và thư mục, không giống như các tiện ích mã hóa và lưu trữ tệp theo khối (kho lưu trữ, tức là vùng chứa tệp). Các tiện ích mã hóa này có thể hoạt động ở chế độ theo yêu cầu hoặc nhanh chóng.
  2. Tiện ích mã hóa đĩa ảo. Các tiện ích như vậy hoạt động bằng cách tạo các ổ đĩa (vùng chứa/kho lưu trữ được mã hóa), được thể hiện trong hệ thống tệp dưới dạng ổ đĩa ảo có chữ cái riêng, ví dụ: “L:”. Các ổ đĩa này có thể chứa cả tập tin và thư mục. Hệ thống tệp của máy tính có thể đọc, viết và tạo tài liệu trong thời gian thực, tức là. trong mở. Các tiện ích như vậy hoạt động ở chế độ "nhanh chóng".
  3. Tiện ích mã hóa toàn bộ ổ đĩa - mã hóa tất cả các thiết bị lưu trữ dữ liệu, chẳng hạn như chính ổ đĩa cứng, phân vùng đĩa và thiết bị USB. Một số tiện ích trong danh mục này cũng có thể mã hóa ổ đĩa cài đặt hệ điều hành.
  4. Tiện ích mã hóa máy khách trên đám mây: một loại tiện ích mã hóa mới. Các tiện ích mã hóa tệp này được sử dụng trước khi tải lên hoặc đồng bộ hóa lên đám mây. Các tệp được mã hóa trong quá trình truyền và khi được lưu trữ trên đám mây. Các tiện ích mã hóa trong đám mây sử dụng nhiều hình thức ảo hóa khác nhau để cung cấp quyền truy cập từ phía máy khách vào mã nguồn. Trong trường hợp này, tất cả công việc diễn ra ở chế độ “nhanh chóng”.

Cảnh báo

    Hệ điều hành rất nguy hiểm: tiếng vang của dữ liệu cá nhân của bạn - tệp hoán đổi, tệp tạm thời, tệp chế độ tiết kiệm năng lượng ("ngủ hệ thống"), tệp đã xóa, tạo phẩm trình duyệt, v.v. - có thể sẽ vẫn còn trên bất kỳ máy tính nào bạn sử dụng để truy cập dữ liệu. Việc tách biệt tiếng vang này của dữ liệu cá nhân của bạn không phải là một nhiệm vụ tầm thường. Nếu bạn cần bảo vệ dữ liệu ổ cứng khi nó đang di chuyển hoặc từ bên ngoài vào thì đây là một công việc khá khó khăn. Ví dụ: khi bạn tạo một kho lưu trữ tệp được mã hóa hoặc giải nén tệp lưu trữ đó, thì theo đó, phiên bản gốc của tệp hoặc bản sao của tệp gốc từ kho lưu trữ này vẫn còn trên ổ cứng. Chúng cũng có thể vẫn ở các vị trí lưu trữ tệp tạm thời (còn gọi là thư mục Temp, v.v.). Và hóa ra nhiệm vụ xóa các phiên bản gốc này trở thành nhiệm vụ không chỉ đơn giản là xóa các tệp này bằng lệnh “xóa”.

  1. Chỉ vì một chương trình mã hóa “hoạt động” không có nghĩa là nó an toàn. Các tiện ích mã hóa mới thường xuất hiện sau khi "ai đó" đọc mật mã được áp dụng, chọn thuật toán và bắt tay vào phát triển thuật toán đó. Thậm chí có thể “ai đó” đang sử dụng mã nguồn mở đã được chứng minh. Thực hiện giao diện người dùng. Hãy chắc chắn rằng nó hoạt động. Và anh ấy sẽ nghĩ rằng mọi chuyện đã kết thúc. Nhưng điều đó không đúng. Một chương trình như vậy có thể chứa đầy những lỗi nghiêm trọng. "Chức năng không tương đương với chất lượng và không có thử nghiệm beta nào sẽ tiết lộ các vấn đề bảo mật. Hầu hết các sản phẩm đều là một từ hoa mỹ cho 'tuân thủ'. Chúng sử dụng thuật toán mã hóa nhưng bản thân chúng không an toàn." (Dịch miễn phí) - Bruce Schneier, từ Cạm bẫy bảo mật trong mật mã. (Cụm từ gốc: "Chức năng không có chất lượng tương đương và không có số lượng thử nghiệm beta nào sẽ phát hiện ra lỗ hổng bảo mật. Quá nhiều sản phẩm chỉ tuân thủ các từ thông dụng; chúng sử dụng mật mã an toàn nhưng chúng không an toàn.").
  2. Việc sử dụng mã hóa là không đủ để đảm bảo tính bảo mật cho dữ liệu của bạn. Có nhiều cách để vượt qua sự bảo vệ, vì vậy nếu dữ liệu của bạn “rất nhạy cảm” thì bạn cũng cần phải nghĩ đến những cách bảo vệ khác. Bạn có thể sử dụng bài viết này làm “khởi đầu” cho các tìm kiếm bổ sung rủi ro khi sử dụng phần mềm mật mã.

Tổng quan về các chương trình mã hóa tập tin và thư mục

TrueCryptđã từng là chương trình tốt nhất trong thể loại này. Và nó vẫn là một trong những thứ tốt nhất, nhưng không còn tương ứng với danh mục này nữa, vì nó dựa trên hoạt động sử dụng đĩa ảo.

Hầu hết, nếu không phải tất cả, các chương trình được mô tả bên dưới khiến người dùng gặp phải các mối đe dọa không rõ ràng, được mô tả ở trên tại điểm số 1 trong danh sách.cảnh báo . TrueCrypt, dựa trên hoạt động với các phân vùng thay vì làm việc với các tệp và thư mục, không khiến người dùng gặp phải lỗ hổng này.

Mã hóa miễn phí Sophos- không còn hiệu lực.

Sản phẩm và liên kết liên quan

Những sảm phẩm tương tự:

Sản phẩm thay thế:

  • SafeHouse Explorer là một chương trình đơn giản, miễn phí, đủ nhẹ để có thể dễ dàng sử dụng trên ổ USB. Bạn cũng có thể tìm thấy các video và hướng dẫn sử dụng được chuẩn bị kỹ lưỡng trên trang web của họ.
  • Rohos Mini Drive là một chương trình di động tạo phân vùng ẩn, được mã hóa trên ổ USB.
  • FreeOTFE (từ bài đánh giá về các tiện ích mã hóa ổ đĩa ảo) là một chương trình thực hiện mã hóa ổ đĩa một cách nhanh chóng. Nó có thể được điều chỉnh để sử dụng di động.
  • FreeOTFE Explorer là phiên bản đơn giản hơn của FreeOTFE. Nó không yêu cầu quyền quản trị viên.
  • Gói kiểm tra gắn kết tệp Pismo là một tiện ích mở rộng hệ thống tệp cung cấp quyền truy cập vào các tệp được mã hóa đặc biệt (thông qua menu ngữ cảnh của Windows Explorer), từ đó cung cấp quyền truy cập vào các thư mục được mã hóa. Các ứng dụng có thể ghi trực tiếp vào các thư mục này, đảm bảo rằng các bản sao văn bản của tài liệu gốc không bị sót lại trên ổ cứng của bạn.
  • 7-Zip là tiện ích lưu trữ tệp mạnh mẽ cung cấp mã hóa AES 256-bit cho các định dạng *.7z và *.zip. Tuy nhiên, Pismo là giải pháp tốt hơn vì nó tránh được vấn đề lưu trữ các phiên bản tệp không được mã hóa.

Hướng dẫn chọn nhanh (tải chương trình mã hóa file, thư mục)

AxCrypt

Tích hợp với menu ngữ cảnh của Windows Explorer. AxCrypt giúp việc mở, chỉnh sửa và lưu các tệp được mã hóa trở nên dễ dàng như bạn làm với các tệp không được mã hóa. Sử dụng sản phẩm này nếu bạn cần thường xuyên làm việc với các tệp được mã hóa.
Chương trình sử dụng Open Candy (được cài đặt thêm phần mềm của bên thứ ba). Nếu muốn, bạn không cần phải cài đặt mà sau đó bạn cần phải đăng ký trên trang web.
  • Bảo mật thông tin ,
  • mật mã
  • Việc sử dụng rộng rãi các công nghệ mạng (LAN, CAN, VPN) cho phép các công ty tổ chức trao đổi thông tin nhanh chóng và thuận tiện trên nhiều khoảng cách khác nhau. Tuy nhiên, bảo vệ thông tin trong môi trường doanh nghiệp là một nhiệm vụ vẫn còn phù hợp cho đến ngày nay và khiến các nhà quản lý doanh nghiệp nhỏ, vừa và lớn trong nhiều lĩnh vực hoạt động khác nhau lo lắng. Ngoài ra, bất kể quy mô của công ty, ban quản lý hầu như luôn cần phân biệt quyền truy cập của nhân viên vào thông tin bí mật dựa trên mức độ quan trọng của nó.

    Trong bài viết này chúng ta sẽ nói về mã hóa minh bạch Là một trong những phương pháp bảo vệ thông tin phổ biến nhất trong môi trường doanh nghiệp, chúng tôi sẽ xem xét các nguyên tắc chung về mã hóa cho nhiều người dùng (mật mã nhiều khóa chung), đồng thời nói về cách thiết lập mã hóa minh bạch các thư mục mạng bằng CyberSafe Chương trình mã hóa tập tin.

    Ưu điểm của mã hóa minh bạch là gì?

    Việc sử dụng đĩa mật mã ảo hoặc chức năng mã hóa toàn bộ đĩa khá hợp lý trên máy tính cục bộ của người dùng, nhưng trong không gian công ty, cách tiếp cận thích hợp hơn là sử dụng mã hóa minh bạch, vì chức năng này cung cấp công việc nhanh chóng và thuận tiện với các tệp được phân loại cho nhiều người dùng cùng một lúc. Khi tạo và chỉnh sửa tệp, các quá trình mã hóa và giải mã diễn ra tự động “nhanh chóng”. Để làm việc với các tài liệu được bảo vệ, nhân viên công ty không cần phải có bất kỳ kỹ năng nào trong lĩnh vực mật mã; họ không phải thực hiện bất kỳ bước bổ sung nào để giải mã hoặc mã hóa các tệp bí mật.

    Làm việc với các tài liệu mật diễn ra như bình thường bằng cách sử dụng các ứng dụng hệ thống tiêu chuẩn. Tất cả các chức năng thiết lập mã hóa và phân định quyền truy cập có thể được chỉ định cho một người, ví dụ như quản trị viên hệ thống.

    Nhiều mật mã khóa công khai và phong bì kỹ thuật số

    Mã hóa minh bạch hoạt động như sau. Khóa phiên đối xứng được tạo ngẫu nhiên được sử dụng để mã hóa tệp, do đó tệp này được bảo vệ bằng khóa bất đối xứng công khai của người dùng. Nếu người dùng truy cập vào một tệp để thực hiện một số thay đổi đối với tệp đó, trình điều khiển mã hóa trong suốt sẽ giải mã khóa đối xứng bằng khóa riêng của người dùng và sau đó giải mã chính tệp đó bằng khóa đối xứng. Chúng tôi đã mô tả chi tiết cách hoạt động của mã hóa minh bạch trong chủ đề trước.

    Nhưng điều gì sẽ xảy ra nếu có một số người dùng và các tệp phân loại không được lưu trữ trên PC cục bộ mà trong một thư mục trên máy chủ từ xa? Xét cho cùng, tệp được mã hóa giống nhau nhưng mỗi người dùng có cặp khóa duy nhất của riêng mình.

    Trong trường hợp này, cái gọi là phong bì kỹ thuật số.

    Như bạn có thể thấy trong hình, phong bì kỹ thuật số chứa một tệp được mã hóa bằng khóa đối xứng được tạo ngẫu nhiên, cũng như một số bản sao của khóa đối xứng này, được bảo vệ bằng khóa bất đối xứng công khai của mỗi người dùng. Sẽ có bao nhiêu bản sao mà người dùng được phép truy cập vào thư mục được bảo vệ.

    Trình điều khiển mã hóa minh bạch hoạt động theo sơ đồ sau: khi người dùng truy cập một tệp, nó sẽ kiểm tra xem chứng chỉ (khóa chung) của nó có nằm trong danh sách được phép hay không. Nếu vậy, bản sao của khóa đối xứng đã được mã hóa bằng khóa chung của anh ấy sẽ được giải mã bằng khóa riêng của người dùng này. Nếu chứng chỉ của người dùng không được liệt kê, quyền truy cập sẽ bị từ chối.

    Mã hóa thư mục mạng bằng CyberSafe

    Khi sử dụng CyberSafe, quản trị viên hệ thống sẽ có thể định cấu hình mã hóa minh bạch cho thư mục mạng mà không cần sử dụng các giao thức bảo vệ dữ liệu bổ sung, chẳng hạn như IPSec hoặc WebDAV, sau đó kiểm soát quyền truy cập của người dùng vào một thư mục được mã hóa cụ thể.

    Để thiết lập mã hóa minh bạch, mỗi người dùng muốn được phép truy cập vào thông tin bí mật phải cài đặt CyberSafe trên máy tính của họ, phải tạo chứng chỉ cá nhân và khóa chung phải được xuất bản trên máy chủ khóa công khai CyberSafe.

    Tiếp theo, quản trị viên hệ thống trên máy chủ từ xa tạo một thư mục mới, thêm nó vào CyberSafe và gán khóa cho những người dùng có thể làm việc với các tệp trong thư mục này trong tương lai. Tất nhiên, bạn có thể tạo bao nhiêu thư mục theo yêu cầu, lưu trữ thông tin bí mật có mức độ quan trọng khác nhau trong đó và quản trị viên hệ thống có thể xóa người dùng khỏi những người có quyền truy cập vào thư mục bất cứ lúc nào hoặc thêm một người dùng mới.

    Hãy xem một ví dụ đơn giản:

    Máy chủ tệp của doanh nghiệp ABC lưu trữ 3 cơ sở dữ liệu với thông tin bí mật có mức độ quan trọng khác nhau - DSP, Bí mật và Bí mật hàng đầu. Cần cung cấp quyền truy cập vào: DB1 cho người dùng Ivanov, Petrov, Nikiforov, DB2 cho Petrov và Smirnov, DB3 cho Smirnov và Ivanov.

    Để thực hiện việc này, trên máy chủ tệp, có thể là bất kỳ tài nguyên mạng nào, bạn sẽ cần tạo ba thư mục riêng cho từng cơ sở dữ liệu và gán chứng chỉ (khóa) của người dùng tương ứng cho các thư mục này:

    Tất nhiên, vấn đề này hoặc vấn đề tương tự khác về việc phân biệt quyền truy cập có thể được giải quyết bằng cách sử dụng Windows ACL. Nhưng phương pháp này chỉ có thể phát huy tác dụng khi phân định quyền truy cập vào máy tính của nhân viên trong công ty. Bản thân nó không bảo vệ thông tin bí mật trong trường hợp bên thứ ba kết nối với máy chủ tệp và việc sử dụng mật mã để bảo vệ dữ liệu là cần thiết.

    Ngoài ra, tất cả các cài đặt bảo mật hệ thống tệp có thể được đặt lại bằng dòng lệnh. Trong Windows, có một công cụ đặc biệt dành cho việc này - "calcs", có thể được sử dụng để xem các quyền trên các tệp và thư mục cũng như để đặt lại chúng. Trong Windows 7, lệnh này được gọi là "icacls" và được thực thi như sau:

    1. Tại dòng lệnh với quyền quản trị viên, nhập: cmd
    2. Đi tới đĩa hoặc phân vùng, ví dụ: CD /D D:
    3. Để đặt lại tất cả các quyền, hãy nhập: icacls * /T /Q /C /RESET

    Có thể icacls sẽ không hoạt động trong lần đầu tiên. Sau đó, trước bước 2, bạn cần chạy lệnh sau:
    Sau đó, các quyền đã đặt trước đó trên các tệp và thư mục sẽ được đặt lại.

    Bạn có thể tạo một hệ thống dựa trên đĩa mã hóa ảo và ACL(sẽ có thêm thông tin chi tiết về hệ thống như vậy khi sử dụng đĩa mật mã trong các tổ chức.). Tuy nhiên, hệ thống như vậy cũng dễ bị tấn công, vì để đảm bảo nhân viên có quyền truy cập liên tục vào dữ liệu trên đĩa mật mã, quản trị viên sẽ cần giữ cho nó được kết nối (được gắn kết) trong suốt cả ngày làm việc, điều này gây nguy hiểm cho thông tin bí mật trên đĩa mật mã ngay cả khi không biết. mật khẩu của nó, nếu kẻ tấn công đang trong quá trình kết nối sẽ có thể kết nối với máy chủ.

    Ổ đĩa mạng có mã hóa tích hợp cũng không giải quyết được vấn đề vì chúng chỉ bảo vệ dữ liệu khi không có ai làm việc với nó. Nghĩa là, chức năng mã hóa tích hợp chỉ có thể bảo vệ dữ liệu bí mật khỏi bị xâm phạm nếu bản thân ổ đĩa bị đánh cắp.

    Trong CyberSafe, việc mã hóa/giải mã tập tin không được thực hiện trên máy chủ tập tin mà về phía người dùng. Do đó, các tệp bí mật chỉ được lưu trữ trên máy chủ ở dạng mã hóa, giúp loại bỏ khả năng chúng bị xâm phạm khi kẻ tấn công kết nối trực tiếp với máy chủ tệp. Tất cả các tệp trên máy chủ, được lưu trữ trong một thư mục được bảo vệ bằng mã hóa minh bạch, đều được mã hóa và bảo vệ an toàn. Đồng thời, người dùng và ứng dụng xem chúng như các tệp thông thường: Notepad, Word, Excel, HTML, v.v. Ứng dụng có thể đọc và ghi trực tiếp các tệp này; thực tế là chúng được mã hóa là minh bạch đối với họ.

    Người dùng không có quyền truy cập cũng có thể xem những tệp này nhưng họ không thể đọc hoặc sửa đổi chúng. Điều này có nghĩa là nếu quản trị viên hệ thống không có quyền truy cập vào tài liệu ở một trong các thư mục, anh ta vẫn có thể sao lưu chúng. Tất nhiên, tất cả các bản sao lưu tập tin cũng được mã hóa.

    Tuy nhiên, khi người dùng mở bất kỳ tệp nào để làm việc trên máy tính của mình, có khả năng các ứng dụng không mong muốn sẽ có quyền truy cập vào tệp đó (tất nhiên là nếu máy tính bị nhiễm virus). Để ngăn chặn điều này, CyberSafe, như một biện pháp bảo mật bổ sung, có một hệ thống các ứng dụng đáng tin cậy, nhờ đó quản trị viên hệ thống có thể xác định danh sách các chương trình có thể truy cập các tệp từ thư mục được bảo vệ. Tất cả các ứng dụng khác không có trong danh sách tin cậy sẽ không có quyền truy cập, điều này sẽ hạn chế quyền truy cập vào thông tin bí mật dành cho phần mềm gián điệp, rootkit và phần mềm độc hại khác.

    Vì mọi công việc với các tệp được mã hóa đều được thực hiện từ phía người dùng, điều này có nghĩa là CyberSafe không được cài đặt trên máy chủ tệp và khi làm việc trong không gian công ty, chương trình có thể được sử dụng để bảo vệ thông tin trên các thiết bị lưu trữ mạng bằng tệp NTFS hệ thống, chẳng hạn như Windows Storage Server. Tất cả thông tin bí mật đều được mã hóa trong bộ lưu trữ như vậy và CyberSafe chỉ được cài đặt trên máy tính của người dùng mà từ đó họ truy cập các tệp được mã hóa.

    Đây là lợi thế của CyberSafe so với TrueCrypt và các chương trình mã hóa khác yêu cầu cài đặt ở nơi tệp được lưu trữ vật lý, có nghĩa là chỉ có thể sử dụng máy tính cá nhân làm máy chủ chứ không phải ổ đĩa mạng. Tất nhiên, việc sử dụng kho lưu trữ mạng ở các công ty, tổ chức sẽ thuận tiện và hợp lý hơn rất nhiều so với việc sử dụng máy tính thông thường.

    Do đó, với sự trợ giúp của CyberSafe, không cần bất kỳ công cụ bổ sung nào, bạn có thể tổ chức bảo vệ hiệu quả các tệp có giá trị, đảm bảo làm việc thuận tiện với các thư mục mạng được mã hóa, đồng thời phân biệt quyền truy cập của người dùng vào thông tin bí mật.

    Mỗi người trong chúng ta lưu trữ một lượng thông tin bí mật khá lớn trên ổ cứng của mình. Đối với một số người, đây chỉ là mật khẩu cho các dịch vụ mạng khác nhau, những người khác chịu trách nhiệm lưu trữ tài liệu quan trọng và những người khác đã phát triển một chương trình đổi mới trong vài năm. Trong mọi trường hợp, dữ liệu phải được bảo vệ khỏi người lạ, điều này khá khó thực hiện trong thế giới di động của chúng ta nếu không sử dụng hệ thống mã hóa.

    Khi xem xét danh sách phần mềm mã hóa dành cho Linux và phân tích mức độ phổ biến cũng như mức độ liên quan của từng phần mềm, chúng tôi đi đến kết luận rằng chỉ có bốn hệ thống mật mã an toàn và được hỗ trợ để mã hóa ổ cứng và các phương tiện lưu trữ khác một cách nhanh chóng:

    CẢNH BÁO

    Vì lý do bảo mật, tốt hơn hết bạn nên tắt tính năng lập chỉ mục các phân vùng được mã hóa bằng cách chỉnh sửa tệp cấu hình /etc/updatedb.conf. Các tệp được mã hóa bởi EncFS không thể có liên kết cứng vì hệ thống mã hóa liên kết dữ liệu không phải với inode mà với tên tệp.