Як зашифрувати дані на комп'ютері? Програми шифрування файлів: Які краще вибрати.

Як зашифрувати дані на комп'ютері? Програми шифрування файлів: Які краще вибрати.

Людство винайшло багато способів, щоб зберегти таємницю. Щоб відправити приватний лист у стародавньому Римі аристократ міг голити голову свого раба, написати зміст на його шкірі, і почекати, поки волосся відросте, і відправити його адресату.

Стрімкий спосіб життя у XXI столітті не дозволяє витрачати так багато часу та зусиль на захист вмісту. На щастя, комп'ютери, які були спочатку створені для злому військових шифрів, дають наразі можливість збереження своїх секретів тільки для себе. через відповідні шифрування.

Що приховувати звичайному користувачеві

Під час переговорів, що стосуються шифрування та захисту, реакція людей у ​​перший момент часто нагадує: «У мене немає жодних секретів – нічого приховувати». Як правило, вони мають на увазі: "Я не вірю, що хтось буде зацікавлений у вивченні мого комп'ютера або смартфона для пошуку чогось цінного".

Виявляється, що це лише нездійсненні надії. Документ, залишений на робочому столі персонального комп'ютера, яким користується вся сім'я, або ваш особистий телефон, залишений у вітальні можуть швидко стати об'єктами інтересу для вашого оточення.

Чи вистачить у вас сміливості повідомити номер своєї кредитної картки та ПІН-код до своєї дитини? А що Ви скажете на надання пароля до Gmail або Facebook своєї сестри/брата? Або яку думку викликає у Вас гіпотетична ситуація, коли фотографії вашої родини розглядають гості вашого будинку.

Ви впевнені, що хочете говорити своїй дружині, що Катерина є подругою з іншого відділу на роботі, і «завтрашня зустріч», про яку Ви отримали нагадування, чи є насправді бізнес-зборами з десятком інших людей?

Безперечно, ця історія може стати ще дивнішою, коли шкідлива програма заразить ваш комп'ютер. У світі кібер-злочинців останньою тенденцією є поширення шкідливого програмного забезпечення, яке краде всі потенційно цінні дані з вашого комп'ютера: документи, фотографії, паролі, збережені у веб-браузерах. все що завгодно.

Вкрадені зображення часто містять відскановані документи (наприклад, фото вашого посвідчення водія, паспорта і т.д.), які потенційно можуть послужити злодіям у разі шахрайства та крадіжки особистих даних. Неодноразово були випадки, коли вкрадені фотографії, які не мали побачити світ, були використані для шантажу.

Втрата телефону є ще одним катастрофічним моментом для користувача. Враховуючи, що сучасний тип смартфонів, як правило, заповнений особистими даними, деякі «досвідченіші» злодії можуть не тільки продати вкрадені пристрої, але й сканують вміст у пошуках паролів та кодів для мобільного банкінгу/додатку.

Шифрування – одна відповідь на багато питань

Існує багато небезпек для ваших особистих даних, однак, існують і універсальні методи захисту, наприклад, відокремлення вашого домашнього персонального комп'ютера від запопадливості сторонніх і неповнолітніх, або використання PIN-коду для розблокування екрана вашого телефону.

Існує й інший ефективний метод - створення повідомлення таким чином, щоб його могла прочитати тільки людина, до якої воно звернене. Ви можете заздалегідь захистити себе від незручних ситуацій та помилок, зберігши інформацію у зашифрованому вигляді.

Ви можете мати справу з шифруванням, навіть якщо про це не думаєте - наприклад, переглядаючи листи в Gmail або банківські сайти за допомогою HTTPS, або спілкуючись зі своїми друзями через популярні мережі GSM.

Але ми хотіли б зосередитися на ще одному важливому аспекті – шифрування ваших даних, які ви зберігаєте на своєму комп'ютері та телефоні.

Що таке шифрування даних

Шифрування– це процес перетворення інформації таким чином, щоб зловмисник не міг її прочитати, – довірена особа може розшифрувати це повідомлення та прочитати його в початковому вигляді. Існує багато популярних методів шифрування/дешифруванняале ключ безпеки є патентованим алгоритмом. Найголовніше зберегти секретний ключ (пароль) секретним.

Важливо розрізняти два поняття – кодування та шифрування. Кодування також перетворює інформацію, проте, зазвичай, воно виконується через зручність зберігання чи передачі – необов'язково зберігання секретів. Широко відомим методом кодування є абетка Морзе та двійкове кодування в пам'яті комп'ютера.

Ваш цифровий сейф

Найбільш зручним рішенням для зберігання зашифрованих файлів є створення зашифрованого сховища, що називається також контейнером. Після встановлення на комп'ютері, він класифікується системою як окремий диск.

У нього можна зберігати та копіювати будь-які файли, використовуючи як USB-накопичувач. Головною відмінністю є те, що він є спеціальною папкою, яка фізично знаходиться на жорсткому диску, а щоб потрапити до неї, потрібно скористатися однією із спеціальних програм. Кожен файл, який Ви бажаєте зберегти в цій папці, буде автоматично зашифрований, а потім збережений у безпечному місці.

Людина, яка отримає доступ до вашого комп'ютера, і навіть намагається вкрасти (скопіювати) папку, не зможе отримати доступ до інформації, що зберігається в ній. У файлах будуть знаходитись випадкові символи, і пошук пароля для їх перетворення на корисний зміст займе роки.

Звичайно, необхідно дотримуватися кількох простих правил, щоб зашифрована папка була захищена:

  • Ваш ключ шифрування (пароль) є єдиним захистом – він повинен бути довгим, складним і важко вгадуваним.
  • Ви повинні зберігати всі особисті дані на зашифрованому диску.
  • Кожна людина, яка знає пароль, може прочитати всі збережені файли. Якщо у вас є різні типи інформації, якими ви хотіли б поділитися лише частково, пропонуємо вам створити кілька папок з окремими паролями.
  • Це дуже важливо! Підключайте зашифрований диск лише тоді, коли ви працюєте з важливими документами і відключайте відразу після завершення роботи.
  • Якщо ваша папка якимось чином пошкоджена, файли, що знаходяться в ній, будуть втрачені. Тому таке важливе часте створення резервних копій.

Шифрування даних - це спосіб приховування вихідного змісту документа чи повідомлення, що забезпечує спотворення його первинного виду. Простими словами, це такий метод ще називають кодуванням, оскільки за допомогою спеціальних програм або вручну ваш текст переводять у незрозумілий для сторонньої людини код. Сама процедура залежить від послідовності зміни. Таку послідовність прийнято називати алгоритмом.

Шифрування даних належать до криптографії. Ця наука ретельно вивчається світовими розвідувальними організаціями, і з кожним днем ​​розгадуються та створюються нові криптографічні алгоритми.

Методи шифрування були відомі ще в давнину, коли римські воєначальники передавали з гінцями важливі листи у зашифрованому вигляді. Алгоритми були примітивними, але успішно заплутували ворогів.

На відміну від тих часів, ми не є воєначальниками, але ворогів маємо. Ними є шахраї, які прагнуть отримати важливі для нас дані. Ось їх і слід захистити будь-яким способом.

Флешка сьогодні стала найпопулярнішим сховищем інформації. Навіть великі корпорації передають важливі, конфіденційні дані на цьому виді носія. Затребуваність флешок призвела вчених до захисту даних на них. Для цього було придумано програми, які шифрують інформацію на носії за допомогою секретного ключа, відомого лише справжньому власнику. Таке шифрування даних на флешці дуже надійне та допоможе захистити важливу інформацію від сторонніх очей.

Найпопулярнішою програмою шифрування даних фахівці вважають TrueCrypt. Вона була створена на основі E4M (Encryption for the Masses), перша версія якої випущена ще 1997 року. Автором вважається француз Пауль Рокс. Сьогодні програму використовують мільйони людей та безліч підприємств для шифрування даних.

Крім захисту інформації на флеш-носіях, багато хто цікавить також шифрування даних на диску. Адже люди часто хочуть сховати якісь документи від сторонніх очей. Запити в пошукових системах підтверджують це, тому багато компаній почали розробляти спеціальні програми. Сьогодні існує багато різних програм, які займаються шифруванням даних. Вони використовують різні криптографічні алгоритми, найвідоміші – DES, AES, Brute Force та інші.

Шифрування даних допомагає як захистити інформацію, воно виступає ще й як «стискатель». Багато архіваторів заощаджують місце на диску саме за допомогою шифрування. Наприклад, відомий всім WinRAR використовує AES з довжиною ключа - 128. Багато користувачів зберігають дані на своєму комп'ютері тільки в архівованому вигляді, і при цьому кожен архів захищають паролем. Це їм гарантує не тільки більше вільного місця, а й захист важливих даних від шахраїв.

З розвитком інтернету добре підготовленому хакеру не варто зламати незахищений комп'ютер і отримати потрібну йому інформацію. Тому фахівці рекомендують шифрувати всі важливі для вас дані.

Проблема крадіжки персональних даних непомітно перетворилася на бич цивілізації. Інформацію про користувача тягнуть усі кому не ліньки: хтось попередньо випросивши згоду (соціальні мережі, операційні системи, додатки комп'ютерні та мобільні), інші без дозволу та попиту (зловмисники всіх сортів та антрепренери, що отримують будь-яку вигоду з відомостей про конкретну людину). У будь-якому випадку приємного мало і завжди є ризик, що разом із невинною інформацією в чужі руки потрапить щось таке, що зможе нашкодити особисто вам чи вашому роботодавцю: службові документи, приватна чи ділова кореспонденція, сімейні фото.

Але як завадити витокам? Шапочка з фольги тут не допоможе, хоч це, безперечно, і гарне рішення. Зате допоможе тотальне шифрування даних: перехопивши або вкравши зашифровані файли, вибачай нічого в них не зрозуміє. Зробити це можна, захистивши всю свою цифрову активність за допомогою стійкої криптографії (стійкими називаються шифри, на злам яких при існуючих комп'ютерних потужностях знадобиться час, принаймні більша тривалість життя людини). Ось 6 практичних рецептів, скориставшись якими, ви вирішите це завдання.

Зашифруйте активність веб-браузера. Глобальна мережа влаштована таким чином, що ваш запит навіть до близьких сайтів (типу yandex.ru) проходить на своєму шляху через безліч комп'ютерів («вузлів»), які ретранслюють його туди і назад. Подивитися зразковий їх список можна, ввівши в командному рядку команду tracert адреса_сайту. Першим у цьому списку буде ваш інтернет-провайдер або власник точки доступу Wi-Fi, через яку ви підключилися до інтернету. Потім ще якісь проміжні вузли, і лише в самому кінці сервер, на якому зберігається потрібний вам сайт. І якщо ваше з'єднання не зашифроване, тобто ведеться за звичайним протоколом HTTP, кожен, хто знаходиться між вами і сайтом, зможе дані, що пересилаються, перехопити і проаналізувати.

Тому зробіть просту річ: додайте до "http" в адресному рядку символ "s", щоб адреса сайту починалася з "https://". Таким чином ви увімкнете шифрування трафіку (так званий шар безпеки SSL/TLS). Якщо веб-сайт підтримує HTTPS, він дозволить це зробити. А щоб не мучитися щоразу, поставте браузерний плагін: він примусово намагатиметься включити шифрування на кожному відвідуваному вами сайті.

Недоліки: доглядач не зможе дізнатися зміст переданих і прийнятих даних, але він знатиме, що ви відвідували конкретний сайт.

Зашифруйте свою електронну пошту. Листи, надіслані електронною поштою, теж проходять через посередників, перш ніж потрапити до адресата. Зашифрувавши, ви завадите доглядачеві зрозуміти їхній вміст. Однак технічне рішення тут складніше: потрібно застосувати додаткову програму для шифрування та дешифрування. Класичним рішенням, що не втратило актуальності досі, буде пакет OpenPGP або його вільний аналог GPG, або плагін для браузера, що підтримує ті ж стандарти шифрування (наприклад, Mailvelope).

Перш ніж розпочати листування, ви генеруєте так званий публічний криптокоключ, яким зможуть «закривати» (шифрувати) листи, адресовані вам, ваші адресати. У свою чергу, кожен з ваших адресатів теж повинен згенерувати свій ключ: за допомогою чужих ключів ви зможете «закривати» листи для їх власників. Щоб не плутатися з ключами, краще використовувати браузерний плагін. «Закритий» криптоколем лист перетворюється на набір безглуздих символів - і «відкрити» його (розшифрувати) може лише власник ключа.

Недоліки: Починаючи листування, ви повинні обмінятися ключами зі своїми кореспондентами. Намагайтеся гарантувати, щоб ніхто не зміг перехопити та підмінити ключ: передайте його з рук в руки, або опублікуйте на публічному сервері для ключів. Інакше, підмінивши ваш ключ своїм, доглядач зможе обдурити ваших кореспондентів і буде в курсі вашого листування (так звана атака man in the middle – посередника).

Зашифруйте миттєві повідомлення. Найпростіше скористатися месенджерами, які вже вміють шифрувати листування: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph тощо. У такому разі від цікавих очей з боку ви захищені: якщо випадкова людина і перехопить повідомлення, то побачить лише мішанину символів. Але ось від цікавості компанії, яка володіє месенджером, це вас не убезпечить: у компаній, як правило, є ключі, що дозволяють читати ваше листування - і мало того, що вони люблять це робити самі, вони на першу вимогу здадуть їх правоохоронним органам.

Тому найкращим рішенням буде скористатися будь-яким популярним вільним (open source) месенджером з підключеним плагіном для шифрування "на льоту" (такий плагін часто називають "OTR": off the record - перешкоджає запису). Хорошим вибором буде Pidgin.

Недоліки: як і у випадку електронної пошти, ви не гарантовані від атаки посередника.


Зашифруйте документи у «хмарі». Якщо ви користуєтеся «хмарними» сховищами на кшталт Google Drive, Dropbox, OneDrive, iCloud, ваші файли можуть бути вкрадені кимось, хто підгляне (або підбере) пароль, або якщо виявиться якась вразливість у самому сервісі. Тому, перш ніж помістити щось у «хмару», зашифруйте це. Реалізувати таку схему найпростіше та зручніше за допомогою утиліти, яка створює на комп'ютері папку – поміщені куди документи автоматично шифруються та переправляються на «хмарний» диск. Така, наприклад, Boxcryptor. Трохи менш зручно застосувати для тієї ж мети програми типу TrueCrypt - ті, що створюють цілий шифрований том, що розміщується в «хмарі».

Недоліки: відсутні.


Зашифруйте весь (не лише браузерний) трафік із вашого комп'ютера. Може стати в нагоді, якщо ви змушені користуватися неперевіреним відкритим виходом до мережі - наприклад, незашифрованим Wi-Fi в публічному місці. Тут варто скористатися VPN: дещо спрощуючи це захищений шифруванням канал, що простягається від вас до VPN-провайдера. На сервері провайдера трафік дешифрується та відправляється далі за призначенням. Провайдери VPN бувають як безкоштовні (VPNbook.com, Freevpn.com, CyberGhostVPN.com), так і платні, що відрізняються швидкістю доступу, часом сеансу і т.п. Великий бонус такого з'єднання в тому, що для всього світу ви здається виходити до мережі з сервера VPN, а не зі свого комп'ютера. Тому, якщо VPN-провайдер знаходиться за межами Росії, вам будуть доступні сайти, заблоковані всередині РФ.

Того ж результату можна досягти, якщо встановити на своєму комп'ютері TOR - з тією різницею, що в даному випадку провайдера немає: ви виходитимете в інтернет через випадкові вузли, що належать іншим учасникам цієї мережі, тобто невідомим вам особам або організаціям.

Недоліки: пам'ятайте, що ваш трафік дешифрується на вихідному вузлі, тобто на сервері провайдера VPN або комп'ютері випадкового учасника TOR. Тому якщо їх власники забажають, вони зможуть аналізувати ваш трафік: спробувати перехопити паролі, виділити цінні відомості з листування тощо. Тому користуючись VPN або TOR, поєднуйте їх з іншими засобами шифрування. Крім того, налаштувати TOR правильно – завдання непросте. Якщо у вас немає досвіду, краще скористатися готовим рішенням: комплектом TOR + браузер Firefox (у такому разі шифруватиметься лише браузерний трафік) або Linux-дистрибутивом Tails (працюючим з компакт-диска або флешки), де весь трафік вже налаштований на маршрутизацію через TOR .

Зашифруйте флешки та знімні носії даних, мобільні пристрої. Сюди ж можна додати і шифрування жорсткого диска на робочому комп'ютері, але його ви принаймні не ризикуєте втратити - ймовірність чого завжди присутня у випадку з накопичувачами. Щоб зашифрувати не окремий документ, а одразу цілий диск, використовуйте програми BitLocker (вбудований у MS Windows), FileVault (вбудований у OS X), DiskCryptor, 7-Zip та подібні. Такі програми працюють «прозоро», тобто ви не помічатимете їх: файли шифруються і дешифруються автоматично, «на льоту». Однак зловмисник, до рук якого потрапить закрита за їх допомогою, наприклад, флешка, нічого з неї витягти не зуміє.

Що стосується смартфонів та планшеток, там для повного шифрування краще скористатися вбудованим функціоналом операційної системи. На Android-пристроях загляньте в "Налаштування -> Безпека", на iOS в "Налаштування -> Пароль".

Недоліки: оскільки всі дані зберігаються тепер у зашифрованому вигляді, процесору доводиться дешифрувати їх при читанні і шифрувати при записі, на що, звичайно, витрачаються час і енергія. Тому падіння продуктивності може бути помітним. Наскільки дійсно уповільниться робота вашого цифрового пристрою, залежить від його характеристик. У загальному випадку більш сучасні та топові моделі виявлять себе краще.


Такий список дій, які варто зробити, якщо вас турбує можливий витік файлів у чужі руки. Але, крім цього, є ще кілька міркувань загального характеру, які теж слід мати на увазі:

Вільний додаток для охорони приватності зазвичай надійніший за пропрієтарний. Вільне - це таке, вихідні тексти якого опубліковані під вільною ліцензією (GNU GPL, BSD тощо) і можуть бути змінені всіма бажаючими. Пропрієтарне - таке, ексклюзивні права на яке належать будь-якій одній компанії чи розробнику; вихідні тексти таких програм, як правило, не публікуються.

Шифрування передбачає використання паролів, тому подбайте, щоб пароль був правильним: довгим, випадковим, різноманітним.

Багато офісних програм (текстові редактори, електронні таблиці та ін.) вміють шифрувати свої документи самостійно. Однак стійкість шифрів, що застосовуються ними, як правило, невелика. Тому для захисту краще віддати перевагу одному з перерахованих вище універсальних рішень.

Для завдань, які вимагають анонімності/приватності, зручніше тримати окремий браузер, налаштований на «параноїдальний» режим (на кшталт вже згадуваного комплекту Firefox + TOR).

Javascript, який часто використовується в Мережі, це справжня знахідка для шпигуна. Тому, якщо ви маєте що приховувати, Javascript в налаштуваннях браузера краще заблокувати. Також безумовно блокуйте рекламу (поставте будь-який плагін, що реалізує цю функцію, наприклад AdBlockPlus): під виглядом банерів останнім часом часто розсилають шкідливий код.

Якщо горезвісний «закон Яровий» таки набуде чинності (за планом це має статися 1 липня 2018 року), запасні ключі від усіх шифрів у Росії мають бути передані державі, інакше шифр не буде сертифікований. А за користування несертифікованим шифруванням навіть рядові власники смартфонів можуть бути оштрафованими на суму від 3 тисяч рублів з конфіскацією цифрового пристрою.

P.S. У статті використано фотографію Christiaan Colen.

Якщо вам сподобалася стаття – порекомендуйте її своїм друзям, знайомим чи колегам, які мають відношення до муніципальної чи державної служби. Нам здається, що їм це буде корисно, і приємно.
При передруку матеріалів обов'язкове посилання на першоджерело.

Принцип сучасного криптозахисту полягає не у створенні шифрування, яке неможливо прочитати (таке практично неможливо), а у підвищенні витрат криптоаналізу.
Тобто знаючи сам алгоритм шифрування, але не знаю ключа, зломщик має витратити мільйони років на розшифровку. Ну або стільки, скільки знадобиться (як відомо, інформація перестає бути важливою після смерті ваших близьких і вас самих), поки x-files не втратить актуальність. При цьому складність входить у суперечність із легкістю використання: дані повинні шифруватися і розшифровуватися досить швидко при використанні ключа. Програми, які потрапили в сьогоднішній огляд, загалом задовольняють двом названим критеріям: вони досить прості в експлуатації, при цьому використовують у міру стійкі алгоритми.

Почнемо ми з проги, яка сама по собі варта окремої статті або циклу статей. Вже при установці я здивувався додатковою можливістю створення помилкової операційної системи. Відразу після завершення спілкування з майстром установки ДрайвКріпт запропонував створити сховище ключів. Сховищем може бути вибраний будь-який файл: файл, малюнок, мп3. Після того як шлях до сховища вказаний, вбиваємо паролі, яких у нас аж два типи: master & user. Вони відрізняються доступом до налаштувань DCPP — користувач не має можливості щось змінити, він може лише переглядати задані налаштування. Кожен тип може складатися з двох і більше паролів. Власне доступ до установки захисту може бути представлений як паролем майстра, так і паролем користувача.

Перед тим, як шифрувати будь-які диски, потрібно перевірити коректність встановлення захисту завантаження. Будьте уважні, якщо не перевірити коректність роботи захисту завантаження і відразу зашифрувати диск, то відновити його буде неможливо. Після перевірки можна переходити до шифрування диска чи розділу. Щоб зашифрувати диск або розділ, слід
вибрати Disk Drives та натиснути Encrypt. Майстер шифрування диска відкриє вікно, в якому буде запропоновано вибрати ключ зі сховища. Диск буде зашифрований цим ключем і цей же ключ буде потрібний для подальшої роботи з диском. Після того, як ключ вибрано, буде запущено процес шифрування диска. Процес досить довгий: залежно від обсягу диска, що шифрується, або розділу він може займати до декількох годин.

Загалом, все це досить просто і стандартно. Набагато цікавіше попрацювати з хибною віссю. Відформатуємо роздав на жорсткому диску обов'язково в FAT32 (схоже, чутки про смерть цієї файлової системи виявилися сильно перебільшеними.
:)), поставимо Windows, встановимо DriveCrypt. Створена хибна операційна система має виглядати як робоча, що постійно використовується. Після того, як прихована операційна система буде створена, завантажуватись і працювати з помилковою ОС вкрай небезпечно, оскільки є ймовірність зруйнувати дані прихованої операційної системи. Накидавши в систему всяке сміття, створюємо нове сховище,
авторизуємося в DCPP, переключаємося на вкладку Drives, виділяємо розділ, де встановлена ​​помилкова операційна система та фтикаємо HiddenOS. Відкриється вікно налаштувань. Тут все просто: вказуємо шлях до щойно створеного сховища, паролі, мітку прихованого диска, його файлову систему та кількість вільного місця, яке відокремлюватиме помилкову операційну систему від прихованої. Після натискання кнопки Create Hidden OS буде запущено процес створення прихованого розділу і весь вміст системного розділу буде скопійовано на прихований розділ. Прога створить прихований розділ, початок якого перебуватиме через вказаний під час створення прихованого розділу проміжок вільного місця після закінчення хибного розділу. Перезавантажуємося та
авторизуємося введенням паролів, які були вказані під час створення прихованого розділу. Вміст хибної операційної системи не буде видно при роботі в прихованій ОС, і навпаки: при роботі в хибній операційній системі не буде видно прихованої ОС. Таким чином, лише введений пароль при включенні комп'ютера визначає, яка операційна система буде завантажена. Після закінчення створення прихованої операційної системи до неї потрібно увійти та зашифрувати системний розділ.

За допомогою DriveCrypt можна зашифрувати будь-який жорсткий диск або змінний накопичувач (за винятком CD та DVD) та використовувати його для обміну даними між користувачами. Безперечним плюсом обміну даними на повністю зашифрованому носії є неможливість виявлення на ньому будь-яких файлів, носій виглядає не відформатованим. Навіть маючи інформацію про те, що носій зашифрований, за відсутності ключа дані прочитати буде неможливо.

DriveCrypt шифрує цілий диск чи розділ, дозволяючи приховати як важливі дані, а й весь вміст диска чи розділу, включаючи операційну систему. На жаль, за такий рівень безпеки доводиться розплачуватись значним падінням продуктивності файлової системи.

Тут зустрічаємо досить оригінальний алгоритм шифрування із закритим ключем довжиною від 4 до 255 символів, розроблений самими авторами проги. Причому пароль-ключ не зберігається всередині зашифрованого файлу, що зменшує можливість його злому. Принцип роботи програми простий: вказуємо файли або папки, які необхідно зашифрувати, після чого програма пропонує ввести ключ. Для більшої надійності ключик можна вибирати не тільки на клавіатурі, але і за допомогою спеціальної панелі. Ця панель, походу справи, була нахабна вкрадена у MS Word (вставка
- Символ). Підтвердивши введення пароля, ми змусимо програму зашифровувати файл, надавши йому розширення *.shr.

Files Cipher здатний стискати файли, що шифруються, за допомогою вбудованого алгоритму архівації. До того ж, після шифрування вихідний файл може видалятися з жорсткого диска без можливості відновлення.
Програма працює з файлами будь-яких типів і підтримує файли розміром більше 4 Gb (для NTFS). При цьому системні вимоги до комп'ютера дуже скромні і ресурсів на відміну від фронтмена є всього нічого.

У PGP реалізовано шифрування як відкритими, так і симетричними, що себе зарекомендували.
ключами: AES із шифруванням до 256-бітного, CAST, TripleDES, IDEA та Twofish2. Для керування ключами шифрування є опція PGP Keys, яка виводить віконце з відображенням ключів користувача і доданих до списку відкритих ключів. Схема роботи модуля для шифрування дисків PGP Disk… мммм… як це сказати? А, елементарна. Знову-таки створюємо файл Сховище Ключів (я його про себе називаю Ключником), вводимо паролі. Причому при вказівці пароля відображається спеціальний індикатор стійкості (якості), який, до речі, наочно демонструє актуальність складних паролів: так, стійкість пароля, що складається з восьми цифр, приблизно дорівнює стійкості шестибуквенного або чотиризначного, в якому є один спецсимвол (знак оклику) і три літери.

Дуже сподобалося, що творці подумали і про ICQ (хто читав логи Сталкера після дефейсу мазафаки, той зрозуміє… чи вони не в асі були і я щось плутаю?). Після встановлення в віконці аськи з'являється спеціальна іконка, за допомогою якої включається захист сесій.

Що стосується найболючішої теми – витоку інформації через своп-файл – автори самі визнали, що наглухо перекрити цей канал витоку вони не змогли через особливості функціонування операційної системи. З іншого боку, вжито заходів щодо зменшення цієї загрози – всі важливі дані зберігаються в пам'яті не довше, ніж це необхідно. Після завершення операції вся критично важлива інформація з пам'яті видаляється. Таким чином, ця вразливість має місце, і для її ліквідації потрібно або вимкнути віртуальну пам'ять (що може призвести до помітного погіршення роботи ОС), або вжити додаткових заходів щодо захисту.

 

 

Це цікаво: