Программы криптографической защиты – Теория и практика использования средства криптографической защиты информации «КриптоПро CSP»

Содержание

Криптографические программы — «Хакер»

Pretty Good Privacy

Что такое криптография?
Скажу просто, но понятно – это защита
информации. Когда ты, например,
переписываешься с кем-то по email, ты уверен,
что твоя переписка на 100% конфиденциальна?
Это не так. Абсолютную конфиденциальность
может обеспечить лишь наземная почта.

 Очень сильное
средство криптографической защиты –
программа PGP (Pretty Good Privacy). Существует немало
алгоритмов шифровки подобных тем, что
использует PGP, но бесплатность этой
программы привела к ее популярности, а
популярность привела к тому, что PGP
используют во всем мире, и не только для
защиты данных, но и для абсолютно
конфиденциальной переписке по email. Обычные
средства криптографии предполагали, что
для конфиденциальной переписки с кем-то,
необходимо обменяться друг с другом
секретным ключом. Имхо, это неудобно по
сравнению с тем, что придумал разработчик PGP
— Филлип Циммерман. Теперь стало возможным

сообщить о своем публичном ключе PGP любому
человеку, всему миру! Этот ключ (обычный
небольшой текст) можно без проблем
разместить у себя на веб-странице. И никто,
кроме тебя не сможет расшифровать письмо,
которое было послано с использованием
твоего публичного ключа. Для расшифровки же
у тебя имеется другой, приватный ключ.
Расшифровать сообщение без твоего ведома
не сможет никто, разве только Бог 😉

С помощью PGP можно также
создать невидимый диск любого размера и
хранить там все, что ты хранишь на обычных,
“видимых” дисках. Фишка в том, что в любой
момент можно отключить этот самый диск (точно
так же, как и смонтировать), а вся информация
будет храниться в зашифрованном виде в
специальном файле. Теперь смело качай
порнуху и не бойся, что кто-то нечаянно или
умышленно будет шарится по твоему винту и
набредет в конце концов на странную папку, в
которой будут незамысловатые JPG’и 😉

Кстати, PGP очень удобна и
легка в обращении и самое главное – это
одна из лучших на сегодня программ защиты
информации.

Best Crypt

Это целая защитная
система, имеющая такие функции как
шифрование/дешифрование дискет, создание
шифрованных логических дисков, невосcтановимое
стирание информации и многое другое…

При создании
виртуального диска можно указать алгоритм
шифрования: Blowfish, DES, GOST (наш ГОСТ 🙂 и TWOFISH.
Наиболее надежным является Blowfish. После
установки названия диска, размера, его
описания, алгоритма и mount drive (например, X:\ )
программа (если вы используете алгоритм
BlowFish) попросит некоторое время потыкать на
клавиши для создания супер-пупер
шифрования. После того, как виртуальный
диск будет создан, в корневом диске (Hold Drive,
при создании) C:\ образуется файл типа xakep.jbc
удалить который не зная пароля нельзя (удалить
можно лишь из программы). Насколько я помню

в PGP, после unmount’а виртуального диска, файл,
содержащий этот самый диск удалить можно.
Хотя версия PGP у меня тогда была не
последняя :]

Винда не удаляет файлы на
100% и с помощью специальной утилиты эти “удаленные”
файлы можно возродить. Кстати всеми
известный и многоуважаемый Виндоусовский
swap тоже хранит некоторую удаленную
информацию :] На помощь приходит такая фича
как невосстановимое стирание информации. В
меню Best Crypt такая функция показана в виде
ластика с хинтом Wipe Free Disk Space. Эта самая
функция и почистит нам все, что нужно для
невозможности восстановления инфы 🙂

Best Crypt весит меньше раз в 10
по сравнению с PGP (примерно 500 кб против 10 мб).

WinZip.

Немного скажу и о
популярном WinZip’е. Этот архиватор позволяет
создавать защищенные паролем архивы :] Если
ты собрался взламывать запароленный архив,
с помощью “перебиралки” паролей, то будь

готов подождать 😉 Ждать придется в
зависимости от длинны и количества
использования цифр/букв пароля. Приведу
пример. Если у тебя P100 (200 000 комбинаций в
секунду), то для того, чтобы узнать пароль
архива тебе потребуется ждать:

Набор символов:

Только цифры – ~ 5 секунд.
Только строчные буквы
– ~ 26 минут.
Только символы — ~ 2 часа.
Строчные и заглавные
буквы — ~28 часов
Строчные, заглавные и цифры — ~3,3 дня
Строчные, заглавные, символы и цифры — ~ 43 дня

Учти, что мы взяли пароль
длинной 6 символов. А если он будет не 6, а 10
или больше символов? 😉 Будь готов не играть
в кваку о-очень долго :]

Итак, какую программу ты
будешь использовать для шифрования своей
информации, решай сам. Я же отдаю
предпочтение PGP :] Но ты можешь использовать
WinZip ;). А вообще у каждой из этих программ
есть свой шарм. PGP даст возможность
конфиденциально переписываться с Белым

Гатёсом ;), Best Crypt – программа небольшая и
удобная для создания виртуальных дисков и
невосстановимого стирания информации, ну а
WinZip хорош в паролировании архивов :] Это
лишь некоторые основные функции этих
программ. Последнее слово за тобой! :]

Храни свою секретную инфу
подальше от чужих! 😉

Обзор BestCrypt Volume Encryption — программы для криптографической защиты данных

Сегодня руководители многих компаний начинают задумываться о безопасности коммерческой информации. И действительно, согласно различным исследованиям, количество утечек конфиденциальных данных, а также убытков, которые они наносят, постоянно растет. Вот только есть одно «но». Полноценные корпоративные системы криптографической защиты стоят очень и очень недешево. Естественно, любой крупный или даже средний бизнес без проблем может позволить себе потратить одну-две тысячи долларов на собственную безопасность. Однако далеко не каждая небольшая компания пойдет на это. Между тем сегодня существуют системы надежной криптографической защиты, которые прекрасно подходят для корпоративного использования, но стоят гораздо меньше. Да, они обладают не столь богатым функциональным набором. Да, они не способны интегрироваться в общую систему безопасности или реализовывать собственное, более надежное, нежели стандартное, разделение прав доступа к конфиденциальной информации. Тем не менее основную функцию — защиту коммерческих данных — они выполняют хорошо. Ярким примером такого продукта является программа BestCrypt Volume Encryption. Ее создатель, компания Jetico — довольно известный разработчик небольших криптографических утилит.

Утилита BestCrypt Volume Encryption продолжает серию программ BestCrypt. Вот только у нее есть серьезное отличие от всех остальных продуктов. Дело в том, что она предназначена для шифрования не отдельных файлов и папок, а целых логических разделов. Сегодня большое распространение получили криптографические утилиты, работающие с так называемыми файлами-контейнерами, которые могут подключаться к системе в качестве виртуальных дисков и используются для хранения всей конфиденциальной информации. Однако такой подход не очень подходит для корпоративного использования. Во-первых, когда размеры файла становятся велики (а это неизбежно, поскольку любая компания обрабатывает большой объем информации), скорость доступа к нему заметно снижается. Во-вторых, надежность хранения данных при использовании данного метода защиты относительно невелика. Файл-контейнер может быть поврежден из-за сбоев на носителе в результате деятельности вируса или самого пользователя. В этом случае вся конфиденциальная информация будет безвозвратно утеряна.

Между тем продуктов, осуществляющих шифрование реальных разделов, на рынке совсем немного. Именно поэтому утилита BestCrypt Volume Encryption выгодно отличается от многих своих конкурентов. Особо стоит отметить, что зашифровывать она может не только отдельные разделы жестких дисков или мобильных накопителей наподобие флеш-дисков, но и различные распределенные тома: простые распределенные (spanned volumes), зеркальные (mirrored volumes), чередующиеся (striped volumes) и тома RAID-5. Эта особенность позволяет использовать рассматриваемую программу для защиты коммерческих данных, размещенных на серверах.

Главное окно программы BestCrypt Volume Encryption

Второй особенностью программы BestCrypt Volume Encryption является большое количество реализованных в ней криптографических технологий. На сегодняшний день пользователи этого продукта могут использовать для защиты своей информации следующие алгоритмы: AES (длина ключа 256 бит), Blowfish (448 бит), CAST (128 бит), RC6 (256 бит), Serpent (256 бит), Twofish (256 бит) и ГОСТ 28147-89 (256 бит). Все они считаются надежными, всесторонне исследованными технологиями. А для генерации ключа шифрования применяются действия самого пользователя: хаотичные нажатия на кнопки клавиатуры и беспорядочные движения мышью. Такой подход считается сегодня оптимальным, поскольку полностью устраняет зависимость надежности системы защиты от качества генератора случайных чисел. В мировой практике известны случаи, когда недостатки в разработке последних настолько сужали границы возможных ключей шифрования, что злоумышленники подбирали их за приемлемое время простым перебором.

Сам ключ шифрования по умолчанию хранится на жестком диске компьютера, а доступ к нему ограничивается с помощью парольной защиты. Естественно, это далеко не самый лучший вариант. И даже введенное разработчиками ограничение на минимальную длину ключевого слова (восемь символов) не оказывает существенного влияния на надежность. К счастью, в программе предусмотрено решение этой проблемы. Дело в том, что в ней реализована поддержка аппаратных USB-ключей Aladdin eToken. При их использовании ключи шифрования сохраняются в защищенной памяти токена, извлечь данные откуда можно, только зная PIN-код. Аппаратный ключ хорошо защищен от взлома, а поэтому является гораздо более надежным, нежели обычная парольная защита.

Отдельного упоминания заслуживает тот факт, что в рассматриваемом продукте реализована поддержка режима шифрования LRW. Эта технология используется для криптографического преобразования целых разделов жестких дисков. Она обеспечивает большую устойчивость защиты перед некоторыми видами атак. При работе в режиме LRW дополнительно к ключу шифрования, предусмотренному алгоритмом, используется еще один, длина которого равна размеру блоков данных, использующихся в этом алгоритме. Таким образом, можно сказать, что общая длина ключа шифрования увеличивается, что, естественно, сказывается на степени надежности защиты.

Шифрование раздела жесткого диска

Важной функцией программы BestCrypt Volume Encryption является возможность шифрования системного раздела жесткого диска. Она позволяет решить пользователям сразу же несколько серьезных проблем. Начать нужно с того, что загрузить операционную систему можно будет, только зная пароль зашифрованного диска. То есть фактически речь идет о надежной защите от несанкционированного запуска компьютера. Причем, что весьма интересно, пользователь может выбрать так называемую тему, то есть надписи, которые будут выдаваться при включении ПК и неправильном вводе пароля. Изначально в программе реализовано шесть тем. Причем две из них имитируют различные ошибки, возникающие при крушении операционной системы, а еще одна — остановившийся процесс загрузки Windows. При их использовании у человека, не знающего об установленной защите, возникает впечатление сбоя в работе компьютера, что является дополнительной защитой. Кроме того, владелец ПК может самостоятельно создать любую тему.

Второй немаловажной проблемой, решаемой с помощью шифрования системного диска, является кража конфиденциальной информации из временных файлов, файла подкачки и так далее. В них данные попадают во время работы различного программного обеспечения. И этим вполне могут воспользоваться злоумышленники. Если же весь системный диск будет зашифрован, то и временные файлы, и файл подкачки будут защищены не хуже конфиденциальных документов.

Следующей возможностью программы BestCrypt Volume Encryption, которая будет весьма полезна корпоративным пользователям, является поддержка сетевой работы. Если на диске перед шифрованием были папки с общим доступом, то после их открытия все разрешения восстанавливаются. Это позволяет использовать рассматриваемый продукт для защиты любой информации на сервере: документов, баз данных и того подобного.

Нельзя не упомянуть и о возможностях восстановления данных в случае возникновения каких-либо проблем с носителями. Такая ситуация вполне возможна — жесткие диски являются одним из наиболее часто выходящих из строя элементов компьютера. К счастью, разработчики рассматриваемой утилиты предусмотрели это и реализовали в своем детище функцию восстановления зашифрованных дисков. Работает она так. Пользователь с помощью особого пункта меню создает файл, содержащий специальную информацию, и копирует его на любой другой носитель. В будущем при возникновении каких-то сбоев он может скопировать его обратно и попытаться восстановить поврежденную информацию. Естественно, гарантии успеха нет, тем не менее шансы уменьшить последствия аварии есть. Кроме того, в программе BestCrypt Volume Encryption существует возможность восстановления информации с поврежденных системных разделов. Поскольку в этом случае загрузка операционной системы невозможна, для этого используется специальная загрузочная дискета, CD- или DVD-диск, которые можно заранее создать из меню утилиты.

Выбор темы

Ну и напоследок давайте поговорим об интерфейсе программы BestCrypt Volume Encryption. Главное окно этой утилиты состоит из двух частей. В первой все доступные в данный момент разделы отображаются в виде таблицы. Для каждого тома выводятся его буква, статус (зашифрован или нет), емкость, объем свободного пространства, файловая система и так далее. Во второй части доступные разделы отображаются в виде наглядной схемы. Все операции над томами выполняются с помощью иконок на панели инструментов, главного или контекстного меню. То есть управление рассматриваемой программой очень просто и удобно, оно доступно всем, в том числе и начинающим пользователям. Особо стоит отметить, что интерфейс программы многоязычный. На данный момент в BestCrypt Volume Encryption реализована поддержка восьми различных языков, в том числе и русского. Пользователь может самостоятельно выбирать наиболее подходящий для него язык.

В заключение можно сказать, что программа BestCrypt Volume Encryption действительно хорошо подходит для корпоративного использования. Не обладая всем набором функциональных возможностей дорогих продуктов, она тем не менее обеспечивает действительно надежную защиту конфиденциальной информации и стоит при этом относительно недорого.

Лучшие программные средства шифрования для защиты данных

Печальный факт заключается в том, что хакеры становятся всё более искусными в краже частной информации, поэтому мы должны быть более бдительными, когда речь идет о защите наших файлов, независимо от того, являемся ли мы корпоративным или домашним пользователем. Именно это стало мотивом составление списка лучшего программного обеспечения для шифрования файлов.

Инструменты шифрования кодируют данные таким образом, чтобы их можно было разблокировать только с помощью определенного ключа, что затрудняет доступ третьих сторон к данным. Это означает, что только люди, которые имеют доступ к этому ключу, также могут получить доступ к данным, что делает программное обеспечение для шифрования необходимым инструментом для обеспечения безопасности данных.

Передача зашифрованных данных из рук в руки с помощью ключа

Эти инструменты шифрования могут использоваться для защиты таких данных, как адреса электронной почты, транзакций клиентов и паролей, а также другой важной информации, которую вы действительно не можете позволить раскрыть.

Многие компании также используют программное обеспечение для шифрования, чтобы обеспечить конфиденциальность внутренних сетевых разговоров и электронных писем.

VeraCrypt – бесплатное шифрование для всех

  • Платформы: Windows, macOS, Linux
  • Охватываемые ресурсы: защита от шифрования и атак методом перебора
  • Облачные функции: нет
  • Интеграция: нет
  • Бесплатная пробная версия: n/a

VeraCrypt – один из самых популярных инструментов безопасности, предоставляющий шифрование корпоративного уровня для важных данных.

Система довольно проста в использовании, и всё, что она действительно делает, это добавляет зашифрованные пароли к вашим данным и разделам. Всё, что вам нужно сделать, это дать инструменту несколько деталей о ваших данных, таких как размер тома, местоположение и алгоритм хеширования – и тогда программа сделает своё дело.

Отличительной чертой VeraCrypt является то, что она невосприимчива к атаке методом «грубой силы», поэтому вам никогда не придется беспокоиться о том, что хакеры смогут расшифровать ваши пароли и другие конфиденциальные данные. Базовая версия программного обеспечения также полностью бесплатна.

Особенности VeraCrypt:

  • Базовая версия полностью бесплатна
  • Обеспечивает эффективное шифрование
  • Выборочный подход
  • Первоначальная загрузка немного сбивает с толку

AxCrypt – шифрование для небольших групп и отдельных лиц

  • Платформы: Windows, macOS
  • Охватываемые ресурсы: шифрование, защита паролем, мобильные приложения
  • Облачные функции: Да
  • Интеграция: Google Docs, Dropbox
  • Бесплатная пробная версия: 30 дней (также доступна бесплатная версия)

Хотя бесплатное программное обеспечение может быть удобным для некоторых, оно не всегда такое мощное, как премиальные предложения, и AxCrypt – хорошая ставка, если вы хотите что-то надежное. Программное обеспечение было разработано специально для частных лиц и небольших групп в рамках бизнеса.

Она обеспечивает надежную защиту, поскольку файлы защищены 128-битным или 256-битным шифрованием AES, что должно помешать любым злоумышленникам. Есть также возможности облачного хранения – программа автоматически защитит файлы, сохраненные в таких сервисах, как Google Drive и Dropbox.

AxCrypt многоязычен и может работать с такими языками, как нидерландский, французский, немецкий, итальянский, корейский, испанский, шведский, русский и португальский. Кроме того, есть управление паспортами, и вы можете получить доступ к зашифрованным файлам через приложение для смартфона.

Особенности AxCrypt:

  • Сильное шифрование для личного использования
  • Доступна бесплатная версия
  • Ориентирована на мобильные устройства

Folder Lock – эффективное шифрование для физических лиц

  • Платформы: Windows, Android, iOS
  • Охватываемые ресурсы: шифрование, защита паролем, предотвращение взлома
  • Облачные функции: Да
  • Интеграция: нет
  • Бесплатная пробная версия: n/a

Хотя важно защитить активы на компьютерах компании, также важно добавить защиту любому устройству, которое хранит важные данные. Например, большинство сотрудников имеют доступ к электронной почте своей компании и другим учетным записям на своих смартфонах, и они должны быть защищены.

Folder Lock является хорошим вариантом, когда речь идёт о добавлении шифрования на ваших мобильных устройствах. Приложение может защитить ваши личные файлы, фотографии, видео, контакты, заметки и аудиозаписи, хранящиеся в телефоне. 

Есть и некоторые другие скрытые функции безопасности. Помимо шифрования, вы также можете установить «пароль-приманку», средства защиты от хакерских атак, регистрировать несанкционированные попытки входа в систему, создать резервную копию всех ваших паролей и получать уведомления о потенциальных атаках методом перебора. Базовое приложение можно загрузить бесплатно, с профессиональной версией вы получите ещё больше функций.

Особенности Folder Lock:

  • Бесплатная базовая версия
  • Эффективное личное шифрование
  • Ориентирован на мобильные устройства

CryptoExpert 8 – действительно мощная защита

  • Платформы: Windows
  • Охватываемые ресурсы: шифрование, защита паролем, предотвращение взлома
  • Облачные функции: нет
  • Интеграция: нет
  • Бесплатная пробная версия: 30 дней

CryptoExpert – это программное обеспечение для настольных ПК с Windows, которое предлагает безопасные хранилища для всех ваших данных, гарантируя, что они всегда защищены от потенциальной кражи.

Он обеспечивает более мощное шифрование, чем некоторые другие инструменты и приложения, перечисленные в этой статье, и отличается быстротой шифрования на лету. Система может создавать резервные копии различных файлов, включая сертификаты, файлы Word, Excel и PowerPoint, мультимедийные файлы и базы данных электронной почты.

Преимущество CryptoExpert 8 в том, что он может защищать хранилища неограниченного размера и использует алгоритмы шифрования Blowfish, Cast, 3DES и AES-256. Последние являются высокоэффективными и признанными в отрасли. Он будет работать с 32-битными и 64-битными версиями Windows 7, 8 и 10.

Особенности CryptoExpert:

  • Использует несколько методов шифрования
  • Мощное шифрование
  • Может быть слишком сложным для некоторых
  • Только для Windows

CertainSafe – качественное облачное решение

  • Платформы: десктоп
  • Охватываемые ресурсы: шифрование, защита паролем, защита от взлома, безопасное хранение файлов
  • Облачные функции: Да
  • Интеграция: нет
  • Бесплатная пробная версия: 30 дней

CertainSafe – это высокоэффективное облачное программное обеспечение для шифрования, которое пытается смягчить все аспекты риска и соответствует отраслевым нормам.

С помощью платформы вы можете хранить и обмениваться документами, личными сообщениями, фотографиями, видео и другими файлами, не раскрывая их сторонним лицам. Вы можете даже сотрудничать и общаться с коллегами через систему с зашифрованной корреспонденцией.

CertainSafe также добавляет автоматизированную защиту для бизнес-баз данных и приложений, что означает, что вам не всегда нужно делать что-то вручную. Вы можете подписаться на ежемесячный план, но прежде чем принимать какие-либо решения, есть возможность получить бесплатную пробную версию.

Особенности CertainSafe:

  • Полностью облачный
  • Доступный ежемесячный план
  • Не всем нужна облачная безопасность

программы для шифрования №1 — «Хакер»

Принцип современной криптозащиты заключается не в создании шифровки, которую невозможно прочесть (такое практически невозможно), а в повышении затрат криптоанализа.
То есть зная сам алгоритм шифрования, но не знаю ключа, взломщик должен потратить миллионы лет на расшифровку. Ну или столько, сколько понадобится (как известно информация перестаёт быть важной после смерти ваших близких и вас самих), пока x-files не потеряют актуальность. При этом сложность вступает в противоречии с лёгкостью использования: данные должны шифроваться и расшифровываться достаточно быстро при использовании ключа. Программы, которые попали в сегодняшний обзор, в целом удовлетворяют двум названным критериям: они достаточно просты в эксплуатации, при этом используют в меру стойкие алгоритмы. 

DriveCrypt

http://www.securstar.com/products_drivecryptpp.php

Начнём мы с проги, которая сама по себе достойна отдельной статьи или цикла статей. Уже при установке я был удивлён дополнительной возможностью создания ложной операционной системы. Сразу же после завершения общения с мастером установки ДрайвКрипт предложил создать хранилище ключей. Хранилищем может быть выбран любой файл: файл, рисунок, мп3. После того как путь к хранилищу указан, вбиваем пароли, коих у нас целых два типа: master & user. Отличаются они доступом к настройкам DCPP — пользователь не имеет возможности что-то изменить, он может лишь просматривать заданные настройки. Каждый тип может состоять из двух и боле паролей. Собственно доступ к установке защиты может быть представлен как по паролю мастера, так и по паролю пользователя. 

Перед тем, как шифровать любые диски, нужно проверить корректность установки защиты загрузки. Будьте внимательны, если не проверить корректность работы защиты загрузки и сразу же зашифровать диск, то восстановить его содержимое будет невозможно. После проверки можно переходить к шифрованию диска или раздела. Чтобы зашифровать диск или раздел, следует
выбрать Disk Drives и нажать Encrypt. Мастер шифрования диска откроет окно, в котором будет предложено выбрать ключ из хранилища. Диск будет зашифрован этим ключом и этот же ключ потребуется для дальнейшей работы с диском. После того, как ключ выбран, будет запущен процесс шифровки диска. Процесс достаточно долгий: в зависимости от объема шифруемого диска или раздела он может занимать до нескольких часов. 

В общем всё это достаточно просто и стандартно. Гораздо интереснее поработать с ложной осью. Отформатируем раздал на жёстком диске обязательно в FAT32 (похоже, слухи о смерти этой файловой системы оказались сильно преувеличены
:)), поставим Windows, установим DriveCrypt. Создаваемая ложная операционная система должна выглядеть как рабочая, постоянно используемая. После того, как скрытая операционная система будет создана, загружаться и работать с ложной ОС крайне опасно, поскольку есть вероятность разрушить данные скрытой операционной системы. Накидав в систему всякий мусор, создаём новое хранилище,
авторизуемся в DCPP, переключаемся на вкладку Drives, выделяем раздел, где установлена ложная операционная система и фтыкаем HiddenOS. Откроется окно настроек. Здесь всё просто: указываем путь к только что созданному хранилищу, пароли, метку скрытого диска, его файловую систему и количество свободного места, которое будет отделять ложную операционную систему от скрытой. После фтыкания кнопки Create Hidden OS будет запущен процесс создания скрытого раздела и всё содержимое системного раздела будет скопировано на скрытый раздел. Прога создаст скрытый раздел, начало которого будет находиться через указанный при создании скрытого раздела промежуток свободного места от окончания ложного раздела. Перезагружаемся и
авторизуемся вводом паролей, которые были указаны при создании скрытого раздела. Содержимое ложной операционной системы не будет видно при работе в скрытой ОС, и наоборот: при работе в ложной операционной системе не будет видно скрытой ОС. Таким образом, только введённый пароль при включении компьютера определяет то, какая операционная система будет загружена. После окончания создания скрытой операционной системы в неё нужно войти и зашифровать системный раздел. 

При помощи DriveCrypt можно зашифровать любой жесткий диск или сменный накопитель (за исключением CD и DVD) и использовать его для обмена данными между пользователями. Несомненным плюсом обмена данными на полностью зашифрованном носителе является невозможность обнаружения на нём каких-либо файлов, носитель выглядит не отформатированным. Даже располагая информацией о том, что носитель зашифрован, при отсутствии ключа данные прочитать будет невозможно.

DriveCrypt шифрует целый диск или раздел, позволяя скрыть не только важные данные, но и всё содержимое диска или раздела, включая операционную систему. К сожалению, за такой уровень безопасности приходится расплачиваться значительным падением производительности файловой системы. 

Files Cipher

http://www.fcsoft.org/download.htm

Здесь мы встречаем довольно оригинальный алгоритм шифрования с закрытым ключом длиной от 4 до 255 символов, разработанный самими авторами проги. Причем, пароль-ключ не хранится внутри зашифрованного файла, что уменьшает возможность его взлома. Принцип работы программы прост: указываем файлы или папки, которые необходимо зашифровать, после чего прога предлагает ввести ключ. Для большей надежности ключик можно подбирать не только на клавиатуре, но и с помощью специальной панели. Эта панель, походу дела, была нагла украдена у MS Word (вставка
— символ). Подтвердив ввод пароля, мы вынудим программу зашифровывать файл, присвоив ему расширение *.shr. 

Files Cipher способен сжимать шифруемые файлы с помощью встроенного алгоритма архивации. К тому же после шифрования исходный файл может удаляться с жесткого диска без возможности восстановления.
Программа работает с файлами любых типов, а также поддерживает файлы размером более 4 Gb (для NTFS). При этом системные требования к компьютеру очень скромные и ресурсов в отличии от фронтмена кушается всего ничего. 

PGP Personal Desktop

http://www.pgpru.com/

В PGP реализовано шифрование как открытыми, так и зарекомендовавшими себя симметричными
ключами: AES с шифрованием до 256-битного, CAST, TripleDES, IDEA и Twofish3. Для управления ключами шифрования имеется опция PGP Keys, которая выводит окошко с отображением пользовательских ключей и добавленных в список открытых ключей. Схема работы модуля для шифрования дисков PGP Disk… мммм… как бы это сказать? А, элементарна. Опять таки создаём файл Хранилище Ключей (я его про себя называю Ключником), вводим пароли. Причем при указании пароля отображается специальный индикатор стойкости (качества), который, кстати, наглядно демонстрирует актуальность сложных паролей: так, стойкость пароля, состоящего из восьми цифр, примерно равна стойкости шестибуквенного или четырехзначного, в котором есть один спецсимвол (восклицательный знак) и три буквы. 

Очень понравилось, что создатели подумали и об ICQ (кто читал логи Сталкера после дефейса мазафаки, тот поймёт… или они не в аси были и я что-то путаю?). После установки в окошке аськи появляется специальная иконка, с помощью которой и включается защита сессий. 

Что касается самой больной темы – утечки информации через своп-файл – авторы сами признали, что наглухо перекрыть этот канал утечки они не смогли ввиду особенностей функционирования операционной системы. С другой стороны, предприняты меры по уменьшению данной угрозы – все важные данные хранятся в памяти не дольше, чем это необходимо. После завершения операции вся критически важная информация из памяти удаляется. Таким образом, эта уязвимость имеет место, и для ее ликвидации нужно либо отключить виртуальную память (что может привести к заметному ухудшению работы ОС), либо предпринять дополнительные меры по защите.

Продолжение

Использование шифрования в компаниях России / КиберСофт corporate blog / Habr

Введение

Немногим более двух десятилетий тому назад криптография в России находилась приблизительно на том же уровне секретности, что и технологии производства оружия – ее практическое применение относилось к сфере деятельности исключительно военных и спецслужб, то есть было полностью подконтрольно государству. В открытом доступе встретить какие-либо издания и научные работы по этому вопросу не представлялось возможным – тема криптографии была закрыта.

Ситуация изменилась лишь в 1990 году, когда в действие был введен стандарт шифрования ГОСТ 28147-89. Изначально алгоритм имел гриф ДСП и официально «полностью открытым» стал лишь в 1994 году.

Сложно точно сказать, когда именно в отечественной криптографии был совершен информационный прорыв. Скорее всего, это произошло с появлением у широкой общественности доступа в интернет, после чего в сети начали публиковаться многочисленные материалы с описаниями криптографических алгоритмов и протоколов, статьи по киптоанализу и другая информация, имеющая отношение к шифрованию.

В сложившихся условиях криптография больше не могла оставаться прерогативой одного лишь государства. Кроме того, развитие информационных технологий и средств связи обусловило потребность в использовании средств криптографической защиты коммерческими компаниями и организациями.

Сегодня к средствам криптографической защиты информации (СКЗИ) относят: средства шифрования, средства имитозащиты, средства электронной цифровой подписи, средства кодирования, средства изготовления ключевых документов и сами ключевые документы. [4, с2-3.]

Далее в статье речь пойдет о том, какое практическое применение на настоящий момент шифрование и СКЗИ нашли в российских компаниях и организациях. Будут рассмотрены следующие направления:

  • защита информационных систем персональных данных;
  • защита конфиденциальной информации компании;
  • шифрования корпоративной электронной почты;
  • создание и проверки цифровых подписей.

Применение криптографии и СКЗИ в российских компаниях

1. Внедрение криптосредств в системы защиты персональных данных

Деятельность практически любой российской компании сегодня связана с хранением и обработкой персональных данных (ПДн) различных категорий, к защите которых законодательством РФ выдвигается ряд требований [1]. Для их выполнения руководство компании, прежде всего, сталкивается с необходимостью формирования модели угроз персональным данным и разработки на ее основе системы защиты персональных данных, в состав которой должно входить средство криптографической защиты информации. [2, с 1.]

К СКЗИ, внедренному в систему защиты персональных данных, выдвигаются следующие требования:

  • Криптографическое средство должно штатно функционировать совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к нему требований. [3, с 15.]
  • Для обеспечения безопасности персональных данных при их обработке должны использоваться сертифицированные в системе сертификации ФСБ России криптосредства. [3, с 15.]

Криптографическое средство, в зависимости от обеспечиваемого им уровня защиты, может быть отнесено к одному из шести классов (КС1, КС2, КС3, КВ1, КВ2, КА1). Внедрение криптосредства того или иного класса с систему защиты обуславливается категорией нарушителя (субъекта атаки), которая определяется оператором в модели угроз.

Таким образом, средства криптографической защиты сегодня эффективно используются компаниями и организациями для защиты персональных данных российских граждан и являются одной из наиболее важных составляющих в системах защиты персональных данных.

2. Защита корпоративной информации

Если в п.1 использование крпитогарфических средств обусловлено, прежде всего, требованиями законодательства РФ, то в данном случае в применении СКЗИ заинтересовано руководство самой компании. С помощью средства шифрования компания получает возможность защитить свою корпоративную информацию – сведения, представляющие коммерческую тайну, интеллектуальную собственность, оперативную и техническую информацию и др.

На сегодняшний день для эффективного применения в корпоративной среде, программа для шифрования должна обеспечивать:

  • шифрование данных на удаленном сервере;
  • поддержку асимметричной криптографии;
  • прозрачное шифрование;
  • шифрование сетевых папок;
  • возможность разграничения прав доступа к конфиденциальной информации между сотрудниками компании;
  • возможность хранения сотрудниками закрытых ключей на внешних носителях информации (токенах).

Итак, второе применение СКЗИ – это защита конфиденциальной информации компании. Средство шифрования, поддерживающее вышеперечисленные возможности, способно обеспечить достаточно надежную защиту, однако непременно должно использоваться как составляющая комплексного подхода к защите информации. Такой подход дополнительно подразумевает использование межсетевых экранов, антивирусов и файерволлов, а также включает разработку модели угроз информационной безопасности, выработку необходимых политик ИБ, назначение ответственных за информационную безопасность, контроль электронного документооборота, контроль и мониторинг деятельности сотрудников и др.
3. Электронная подпись

Электронная подпись (ЭП) сегодня является полноценным аналогом собственноручной подписи и может быть использована юридическими и физическими лицами для того, чтобы обеспечить документу в цифровом формате юридическую силу. Применение ЭП в электронных системах документооборота значительно увеличивает скорость заключения коммерческих сделок, уменьшает объем бумажных бухгалтерских документов, экономит время сотрудников. Кроме того, ЭП сокращает расходы предприятия на заключение договоров, оформление платежных документов, получение различных справок от государственных учреждений и многое другое.

Средства криптографической защиты, как правило, имеют в своем составе функции по созданию и проверке электронных подписей. Российским законодательством к таким СКЗИ выдвигаются следующие требования [5, с 3.]:

При создании ЭП они должны:

  • показывать лицу, подписывающему электронный документ, содержание информации, которую он подписывает;
  • создавать ЭП только после подтверждения лицом, подписывающим электронный документ, операции по созданию ЭП;
  • однозначно показывать, что ЭП создана.

При проверке ЭП они должны:
  • показывать содержание электронного документа, подписанного ЭП;
  • показывать информацию о внесении изменений в подписанный ЭП электронный документ;
  • указывать на лицо, с использованием ключа ЭП которого подписаны электронные документы.

4. Шифрование электронной почты

Для большинства компаний электронная почта является основным средством коммуникации между сотрудниками. Ни для кого не секрет, что по корпоративной электронной почте сегодня пересылается огромное количество конфиденциальной информации: договора, счета, сведения о продуктах и ценовых политиках компании, финансовые показатели и др. Если подобная информация окажется доступной для конкурентов, это может нанести значительный ущерб компании вплоть до прекращения ее деятельности.

Поэтому защита корпоративной почты – крайне важная составляющая в обеспечении информационной безопасности компании, реализация которой становится возможной также благодаря использованию криптографии и средств шифрования.

Большинство почтовых клиентов, таких как Outlook, Thinderbird, The Bat! и др., позволяют настроить обмен зашифрованными сообщениями на основе сертификатов открытого и закрытого ключа (сертификаты в форматах X.509 и PKCS#12 соответственно), создаваемых при помощи средств криптографической защиты.

Здесь также следует упомянуть о возможности криптографических средств работать в качестве удостоверяющих центров (УЦ). Основное предназначение удостоверяющего центра — выдача сертификатов шифрования и подтверждение подлинности ключей шифрования. В соответствии с российским законодательством, УЦ подразделяются на классы (КС1, КС2, КС3, КВ1, КВ2, КА1), к каждому из которых выдвигается ряд требований [5]. При этом, класс СКЗИ, использующегося в средствах УЦ, должен быть не ниже соответствующего класса УЦ [5, с 14.].

Использование CyberSafe Enterprise

Разрабатывая программу CyberSafe Enterprise мы постарались учесть все вышеописанные возможности, включив их в функциональный набор программы. Так, она поддерживает функции, перечисленные в п.2 данной статьи, шифрование электронной почты, создание и проверку цифровых подписей, а также работу в качестве удостоверяющего центра.

Наличие в CyberSafe сервера публичных ключей позволяет компаниям организовать удобный обмен ключами между своими сотрудниками, где каждый из них может опубликовать свой открытый ключ, а также скачать открытые ключи других пользователей.

Далее более подробно остановимся на возможности внедрения CyberSafe Enterprise в системы защиты персональных данных. Эта возможность существует благодаря поддержке программой криптопровайдера КриптоПро CSP, сертифицированного ФСБ РФ в качестве СКЗИ классов КС1, КС2 и КС3 (в зависимости от исполнения) и оговорена в п. 5.1 «Методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных»:

«Встраивание криптосредств класса КС1 и КС2 осуществляется без контроля со стороны ФСБ России (если этот контроль не предусмотрен техническим заданием на разработку (модернизацию) информационной системы)».

Таким образом, имея в своем составе встроенное СКЗИ КриптоПро CSP, программа CyberSafe Enterprise может быть использована в системе защиты персональных данных классов КС1 и КС2.

После установки КриптоПро CSP на компьютер пользователя при создании сертификата в CyberSafe Enterprise появится возможность создать сертификат КриптоПРО:

Далее необходимо выбрать место хранения контейнера закрытого ключа КриптоПро и задать пароль к контейнеру. Для хранения может быть использован реестр операционной системы либо съемный носитель (токен):

После завершения создания сертификата CyberSafe ключи КриптоПРО также созданы, отображаются на вашей связке и доступны для использования:

В том случае, если возникает необходимость экспортировать ключи КриптоПро в отдельный файл, это можно сделать через стандартную функцию экспорта ключей CyberSafe:

Если вы хотите зашифровать файлы для передачи другим пользователям (или подписать их своей цифровой подписью) и использовать для этого ключи КриптоПро, из списка доступных криптопровайдеров необходимо выбрать КриптоПро:

В том случае, если вы хотите использовать ключи КриптоПро для прозрачного шифрования файлов, в окне выбора сертификатов в качестве криптопровайдера также следует указать КриптоПро:

В CyberSafe существует возможность использовать КриптоПРО и алгоритм ГОСТ для шифрования логических дисков/разделов и создания виртуальных зашифрованных дисков:

Также, на основе сертификатов КриптоПро, может быть настроено шифрование электронной почты. В КприптоПро CSP алгоритмы формирования и проверки ЭП реализованы в соответствии с требованиями стандарта ГОСТ Р 34.10-2012, алгоритм шифрования/дешифрования данных реализован в соответствии с требованиями стандарта ГОСТ 28147-89.

На сегодняшний день CyberSafe является единственной программой, которая сочетает в себе функции по шифрованию файлов, сетевых папок, логических дисков, электронной почты и возможность работы в качестве удостоверяющего центра с поддержкой стандартов шифрования ГОСТ 28147-89 и ГОСТ Р 34.10-2012.

Документы:

1. Федеральный закон «О персональных данных» от 27.07.2006 № 152-ФЗ.
2. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781.
3. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации, утвержденные руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144.
4. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации, утвержденное Приказом ФСБ РФ от 9 февраля 2005 г.№ 66.
5. Требования к средствам электронной подписи и Требования к средствам удостоверяющего центра, утвержденные Приказом Федеральной службы безопасности Российской Федерации от 27 декабря 2011 г. № 796.

Обзор Zdisk — системы криптографической защиты информации

Согласно последним исследованиям в области информационной безопасности одной из самых серьезных компьютерных угроз является несанкционированный доступ к данным. Статистика показывает, что убытки, которые он наносит различным компаниям, занимают второе место сразу же после вирусов. Между тем одной из основных причин несанкционированного доступа к компьютерной информации является недостаточно безопасное ее хранение. Ведь получить доступ к данным можно множеством самых разнообразных способов вплоть до физического воровства компьютеров, жестких дисков или мобильных накопителей. Самым надежным способом защиты от этой угрозы является криптография. То есть владельцу необходимо зашифровать свою информацию, после чего он может быть спокойным за ее сохранность. В этом случае злоумышленники, даже если они заполучат данные, все равно не смогут их декодировать.

К выбору программы, обеспечивающей криптографическую защиту информации, следует подходить очень серьезно. Во-первых, в ней должен быть реализован действительно надежный алгоритм шифрования. Лучше всего, если это будет общепризнанная и хорошо изученная криптографическая технология, а не собственная, внутренняя разработка какой-нибудь компании. Только в этом случае можно быть более-менее уверенным в том, что в алгоритме отсутствуют невыявленные уязвимости и черные ходы.

Вторым очень важным моментом является аутентификация пользователя. Очень часто в криптографических программах для ее реализации используется парольная защита. То есть для того, чтобы получить доступ к информации, достаточно просто ввести правильное ключевое слово. Откровенно говоря, такое решение практически полностью сводит на нет все преимущества шифрования. Здесь можно провести аналог с очень надежным сейфом, который заперт на обычный амбарный замок. С одной стороны, сейф обеспечивает прекрасную защиту практически от всех опасностей. А с другой — его замок можно вскрыть буквально за пять минут. Так и с криптографией. С одной стороны, информация надежно зашифрована. А с другой — злоумышленнику достаточно просто подобрать пароль, к которому, надо честно признаться, большинство пользователей относятся более чем легкомысленно.

Два рассмотренных момента являются ключевыми при выборе системы криптографической защиты. Помимо них необходимо обращать внимание на дополнительные функции рассматриваемого программного обеспечения. Так, например, некоторым пользователям необходимо, чтобы у них была возможность работы с зашифрованными данными по сети. Другим людям понравится функция «красной кнопки», режим входа под принуждением и т. д. Ну а в качестве примера продукта, удовлетворяющего всем перечисленным требованиям, может выступать утилита Zdisk, разработанная достаточно известной в области информационной безопасности компанией SecurIT.

Главное окно программы Zdisk

Программа Zdisk работает по принципу прозрачного шифрования. Это значит, что защищенная информация всегда находится на жестком диске только в закодированном виде. Но авторизованный пользователь этого не замечает, потому что процессы шифрования и расшифровывания осуществляются автоматически прямо в оперативной памяти по мере обращения к данным. Реализуется эта концепция с помощью виртуальных съемных дисков. То есть сначала человек создает так называемый файл-контейнер. Он представляет собой файл особого формата, в котором данные хранятся в зашифрованном виде. Основной изюминкой данной технологии является то, что с помощью специального драйвера такой объект может превратиться в виртуальный съемный диск, который будет иметь собственное символьное обозначение в операционной системе. При этом любые приложения смогут работать с ним точно так же, как и с обычными логическими разделами жесткого диска.

Такой подход имеет три очень серьезных преимущества. Первое из них — универсальность. Дело в том, что на виртуальный диск можно записать абсолютно любую информацию. Можно даже установить на него какую-то программу, которая после этого будет доступна только авторизованным пользователям. Второй плюс файлов-контейнеров заключается в исключительной надежности и удобстве их использования. Это очень важно. Ведь если пользователю пришлось бы самому вручную каждый раз расшифровывать и зашифровывать данные, то он мог бы однажды просто-напросто забыть об этом. Или не успеть их скрыть в случае технических неполадок или возникновения экстренной ситуации. Ну и, наконец, третье важное преимущество рассмотренной технологии заключается в мобильности. Ведь файл-контейнер можно без проблем скопировать на любой носитель или на портативный ПК и при этом быть уверенным в его безопасности. Таким образом, пользователь сможет всегда носить с собой самые важные данные и при этом не волноваться за возможность их утери.

А сейчас давайте все-таки вернемся к программе Zdisk. Как мы уже выяснили, она работает по принципу прозрачного шифрования. Но действительно ли данный продукт надежен? Начать рассмотрение этого вопроса необходимо, как мы уже говорили, с реализованного в программе алгоритма шифрования. И здесь Zdisk оказывается на высоте. Дело в том, что в ней реализовано сразу же несколько криптографических технологий, например AES. Все они относятся к очень известным и активно используемым алгоритмам.

Процесс создания ключа шифрования в программе Zdisk

Другим важным моментом в использовании криптографии является процесс создания ключа шифрования. Обычно он осуществляется с помощью встроенного в программу генератора случайных чисел. Однако стоит отметить, что известны случаи, когда недостатки в реализации именно этого модуля приводили к взлому защиты хакерами. Поэтому разработчики Zdisk применили другой прием. Ключ шифрования в этой программе генерируется на основе действий пользователя (беспорядочные нажатия на кнопки клавиатуры и хаотичное движение мышью). Такой подход позволяет получить действительно случайные значения, восстановить которые злоумышленникам никак не удастся.

Теперь давайте перейдем к разбору аутентификации пользователя при подключении виртуального диска. Как мы уже говорили, продукты с парольной защитой потенциально уязвимы. К счастью, Zdisk к ним не относится. Дело в том, что этот продукт является своеобразным программно-аппаратным комплексом и поставляется вместе с одним из поддерживаемых USB-токенов. То есть сам процесс аутентификации выглядит следующим образом. Сначала пользователь подключает свой USB-токен к компьютеру и вводит персональный PIN-код, который необходим для доступа к памяти устройства. Если первый этап прошел успешно, то программа просит ввести пароль для доступа к данному файлу-контейнеру. Затем введенное ключевое слово комбинируется с личным ключом пользователя, хранящимся в памяти токена. Получившийся результат используется для декодирования ключа шифрования, который хранится вместе с файлом-контейнером. То есть если он декодируется правильно (а это возможно только в случае правильных значений личного ключа и пароля к файлу-контейнеру), то верно осуществляется расшифровка и основной информации. Такая аутентификация очень надежна. Она не дает сбоев ни в случае использования пользователем слабого пароля, ни в случае утери им своего токена.

Ну а теперь пришла пора поговорить о дополнительных функциях программы Zdisk. Сразу стоит отметить, что их немало. Первая возможность, увеличивающая безопасность системы, — автоматическая блокировка консоли при длительном простое компьютера или при извлечении токена. Другая важная особенность программы Zdisk — так называемая «красная кнопка». Под этой функцией понимается специальная комбинация клавиш, которую пользователь может использовать в экстренных ситуациях. При этом программа моментально отключит все активированные в данный момент файлы-контейнеры и сотрет личный ключ пользователя из памяти USB-токена. «Красная кнопка» может оказаться полезной, например, тогда, когда кто-то силой ворвался в офис с целью завладения важной информацией. Ведь после ее использования данные станут абсолютно недоступными. Правда, использование «красной кнопки» связано с одной опасностью. Дело в том, что если доступ к файлу-контейнеру был возможен только с помощью одного токена, стирание ключа из него приведет к полной утере информации, даже законный владелец не сможет ее расшифровать. Во избежание подобной проблемы необходимо в начале работы с системой создать специальную аварийную дискету и оставить ее на хранение в недоступном месте, например в сейфе компании или в банковской ячейке.

Свойства виртуального съемного диска

Впрочем, сегодня налеты на офисы компаний очень редки. У злоумышленников есть и более простые способы воровства интересующих их данных. Например, можно найти человека, который имеет к ним доступ, и запугать его физической расправой. Кроме того, для получения персонального токена может использоваться и шантаж. Для предотвращения этой опасности в программе Zdisk реализована интересная возможность. Суть ее заключается в следующем. Человек, которому угрожают или которого шантажируют, может спокойно отдать свой токен и сказать пароль, необходимый для доступа к файлу-контейнеру. Но не настоящий пароль, а специальный, заданный заранее. Когда злоумышленник использует его, система поймет, что кто-то чужой пытается получить доступ к информации. В этом случае она подключит диск, но при любой попытке обращения к данным сымитирует сбой в операционной системе и сотрет личный ключ из памяти токена. Таким образом, все будет выглядеть так, как будто человек предоставил злоумышленнику все настоящие реквизиты, а проблема заключается в работе компьютера.

Ну и напоследок давайте хотя бы просто упомянем еще несколько функций, которые не влияют напрямую на надежность хранения информации, но делают использование системы защиты более удобным. Первая из них — это ведение системного журнала, в котором фиксируются все основные события (подключение и отключение дисков, вход под принуждением, добавление пользователя и т.п.). Второй дополнительной возможностью является многопользовательский режим. Это значит, что к одному и тому же файлу-контейнеру могут иметь доступ несколько человек, каждый со своим USB-токеном. Ну и, наконец, последняя функция программы Zdisk — это работа по сети. То есть владелец информации может сделать виртуальный диск доступным для работы по локальной сети. Таким образом, можно сказать, что рассмотренный сегодня продукт является действительно надежной криптографической системой, обладающей неплохим набором функциональных возможностей.

Обзор File Encryption XP — программы для криптографической защиты файлов и папок

В современном мире одной из самых больших ценностей является информация. Сегодня даже на домашних компьютерах хранится немало таких данных, которые могут считаться конфиденциальными. Что уж говорить о корпоративных ПК! Между тем практика показывает, что случаи утечки информации нередки. Особенно это верно в отношении так называемых компьютеров общего пользования. Сложно сохранить свои данные в неприкосновенности, когда за ПК поочередно работают разные люди. Но это еще не все. В наше время очень много информации передается через Интернет и переносится с помощью всевозможных носителей: CD- и DVD-дисков, флеш-накопителей и т. п. Между тем оба эти способа передачи информации незащищены. Данные, пересылаемые через Интернет, могут быть перехвачены. Или, например, злоумышленник может получить несанкционированный доступ к почтовому ящику адресата. Ну а мобильные носители данных очень часто теряются. Естественно, при этом конфиденциальная информация может попасть в руки злоумышленников. Причем, согласно последним исследованиям в области безопасности, такое происходит достаточно часто. Избежать же опасности можно только одним способом — с помощью криптографии, то есть путем шифрования секретной информации. Осуществляется она с помощью специального программного обеспечения. Одним из таких продуктов является утилита File Encryption XP, разработанная специалистами компании CP-Lab.com.

Итак, File Encryption XP. Эта утилита предназначена для криптографической защиты отдельных файлов любых типов (документов, графики, веб-страниц и т. п.) и папок. Такой подход не очень удобен, когда есть необходимость в защите данных на локальном компьютере. В этом случае лучше пользоваться программами, реализующими технологию виртуальных дисков. Однако при переносе данных или их отправке по электронной почте или через любые другие открытые каналы связи шифрование отдельных файлов и папок более удобно.

Основной отличительной особенностью программы File Encryption XP является максимальная простота использования. И этому не мешает даже англоязычный интерфейс. Управление программой настолько просто, что справиться с ним может совершенно любой, даже начинающий пользователь компьютера. Больше всего интерфейс рассматриваемой утилиты напоминает интерфейс «Проводника» Windows. Главное окно состоит из двух основных частей. В левой приведено дерево папок, которое можно увидеть в любом стандартном диалоге. В правой части окна отображается содержимое активной в данной момент директории. Именно в ней выбираются файлы и папки, которые нужно зашифровать. Помимо этого есть еще одна часть окна, которую можно назвать дополнительной. Она состоит из двух вкладок. Первая из них предназначена для просмотра лога работы пользователя. Вторая вкладка позволяет осуществлять просмотр результатов поиска файлов и папок. Отдельно стоит отметить, что интерфейс программы File Encryption XP можно настраивать. Во-первых, в ее настройках можно выбрать скин, определяющий внешний вид всех окон (доступные стили: Office XP, Office 2003 и Windows XP). А во-вторых, левую и дополнительную части окон можно изменять в размерах или вообще удалять их.

Главное окно программы File Encryption XP

Теперь давайте перейдем к рассмотрению функциональных возможностей утилиты File Encryption XP. Вообще, разбор всех криптографических продуктов необходимо начинать с алгоритмов шифрования, которые в них реализованы. Этот момент является ключевым в обеспечении безопасности информации. В программе File Encryption XP для защиты данных используется технология Blowfish. Данный алгоритм был разработан в 1993 году известным специалистом Брюсом Шнайером (Bruce Schneier). Он представляет собой 64-битный блочный шифр с секретным ключом переменной длины (до 448 битов). Фактически алгоритм Blowfish является сетью Фейстеля, последовательно выполняющей шестнадцать итераций шифрования простой функцией. На сегодняшний день эта криптографическая технология является одной из наиболее надежных. У нее до сих пор не найдено никаких слабых мест и уязвимостей. Так что при достаточной длине ключа использование алгоритма Blowfish обеспечивает достаточно сильную криптографическую защиту любой информации.

Осуществляется процесс шифрования следующим образом. Сначала пользователь должен выбрать папки и/или файлы, которые ему нужно защитить. Сделать это можно как в окне программы File Encryption XP, так и в Windows Explorer или «Проводнике». В двух последних случаях шифрование запускается с помощью контекстного меню, вызываемого с помощью правой клавиши мыши. Это очень удобно и еще больше облегчает использование рассматриваемой утилиты. В диалоге настройки шифрования пользователь должен указать несколько параметров. Первый из них — пароль, который будет необходим для расшифровывания данных. Сразу стоит отметить, что ключевое слово является самым узким местом практически всех криптографических утилит. И действительно, взломать зашифрованную информацию путем атаки на сам алгоритм можно только в теории, так как это требует огромного количества времени и машинных ресурсов. Подобрать же слишком короткий пароль с помощью полного перебора или осмысленное ключевое слово с помощью перебора по словарю можно за относительно короткий срок.

Генератор паролей в программе File Encryption XP

Во избежание подобных проблем разработчики из компании CP-Lab.com реализовали в своем продукте специальный генератор паролей. С его помощью можно буквально за несколько секунд получить действительно надежное ключевое слово. Для использования генератора достаточно указать желаемую длину пароля, выбрать нужные наборы символов (строчные и заглавные буквы английского алфавита, цифры, спецсимволы) и нажать на одну кнопку. Кроме того, данный модуль позволяет создавать пароли по шаблонам. В этом случае пользователь в специальной строке должен задать строку, в которой в процессе буквы, цифры и спецсимволы будут автоматически заменяться на случайно выбранные знаки из соответствующих наборов. Созданное ключевое слово может автоматически копироваться в оба поля диалога настройки процесса шифрования (для пароля и его подтверждения). Так что от пользователя требуется только запомнить его или сохранить в надежном месте.

Следующее поле диалога настройки предназначено для указания файла, в котором будет сохранена зашифрованная информация. По умолчанию он размещается в корневой для исходных объектов папке и имеет расширение .fex. Однако пользователь может выбрать любую другую директорию и установить собственное имя и расширение файла. Кроме того, в данном диалоге можно включить надежное уничтожение исходных файлов и папок. Это еще одна важная функция программы File Encryption XP. Дело в том, что, удаляя объекты с помощью стандартных средств операционной системы, мы на самом деле не уничтожаем их с жесткого диска. Изменяется лишь FAT (таблица размещения файлов), сами же данные физически остаются на магнитном слое «блина» и могут быть восстановлены оттуда. Для защиты от этого в рассматриваемой программе реализован следующий подход. Файл, который нужно уничтожить, полностью переписывается случайными символами и только после этого удаляется. Так что если злоумышленник попытается восстановить данные, то он получит бессмысленный набор знаков. В принципе сегодня существуют технологии восстановления даже однократно перезаписанных данных по остаточному магнетизму. Однако они очень дороги и доступны только крупнейшим компаниям и спецслужбам. Тем не менее разработчики рассматриваемой утилиты предусмотрели это и реализовали возможность пользователю самому указывать в настройках программы, сколько раз уничтожаемый файл должен быть переписан случайной информацией.

Настройка программы File Encryption XP

Последним полем в диалоге настройки процесса шифрования является чекбокс, активация которого приведет к созданию самоизвлекаемого файла. Это еще одна приятная особенность программы File Encryption XP. Дело в том, что с помощью данной функции пользователь может создавать exe-файлы с зашифрованной информацией. Для ее извлечения уже не нужна программа. Достаточно только запустить этот файл и ввести правильный пароль. Такой вариант очень удобен для безопасной передачи информации в одну сторону.

После установки всех параметров шаифрования пользователю остается нажать на одну кнопку, чтобы получить файл, который можно без всяких опасений оставлять на компьютере, отправлять по открытым каналам связи, копировать на мобильные носители.

Итак, мы с вами, уважаемые читатели, довольно подробно рассмотрели процесс шифрования файлов и папок. И в ходе этого ознакомились практически со всеми функциями программы File Encryption XP. За бортом осталась только одна возможность. Правда, очень важная, а поэтому давайте поговорим о ней. Речь идет о возможности установки программы на мобильный накопитель: дискету, ZIP-диск, флеш-диск и т. п. После этого пользователь может всегда иметь программу при себе и запускать ее практически на любом компьютере. Таким образом, человек получает возможность безопасно носить с собой как саму зашифрованную информацию, так и средство для работы с ней. О том, насколько это удобно, наверное, говорить не нужно.

Установка программы File Encryption XP на мобильный носитель

Ну а теперь пришла пора подвести итоги. Сегодня мы с вами, уважаемые читатели, разобрали программу File Encryption XP. И ближайшее ее рассмотрение доказало, что эта утилита действительно позволяет надежно защитить данные путем их шифрования. Причем она удобна в работе, для ее использования не нужно быть специалистом в области информационной безопасности, достаточно иметь лишь минимальные навыки работы на ПК.

Добавить комментарий

Ваш адрес email не будет опубликован.