Вибираємо інструмент для криптографічного захисту даних. Програми для запобігання несанкціонованому доступу до інформації Програма для шифрування c 10000 значним паролем

Сучасна людина вже не здатна уявити своє життя без гаджетів (комп'ютерів, стільникових телефонів, планшетів та ін.). Така техніка дозволяє не тільки урізноманітнити дозвілля, а й сприяє швидкому знаходженню відповідей на безліч питань, що цікавлять. Крім цього, інформаційні технології дозволяють здійснювати навіть фінансові операції без необхідності відвідування відділень банків. Однак такі розширені можливості стають можливими тільки за умови введення конфіденційної інформації.

ТОП програм для шифрування файлів і папок.

Користувачеві доводиться вводити логіни, адреси електронної пошти та, безумовно, паролі. Якщо хтось, що має кримінальні схильності, заволодіє такою інформацією, користувачеві доведеться зіткнутися з сумними наслідками. Навряд чи хтось спокійно зможе поставитися до втрати персональних даних. З цієї причини у багатьох виникають серйозні побоювання, а часом і паніка на тлі відсутності відповіді на «глобальний» для їх розуміння питання, як захистити свої дані, не допустити крадіжки конфіденційної інформації.

Призначення програм для шифрування

Фахівці IT-технологій розробляють всіляке програмне забезпечення, спрямоване на поліпшення та прискорення продуктивності роботи користувачів, розширення можливостей, в тому числі і на захист даних. На тлі наявної потреби програмісти розробили унікальний продукт у вигляді програм для шифрування файлів і папок. Такі програми цікавлять не тільки приватних користувачів, а й економістів, бухгалтерів, юристів та інших виконавців, що оперують в процесі виконання професійної діяльності важливою інформацією, доступ до якої обмежений і ознайомитися з якої навіть при наявності неймовірного бажання не мають права всі бажаючі.

Зберігати у відкритому доступі конфіденційну інформацію необачно, оскільки комп'ютерна техніка або мобільний пристрій може через фатальну випадковість виявитися в сторонніх руках. Увійти в систему з шахрайськими намірами нескладно, до того ж деякі користувачі через незнання упускають факт, що зчитувати інформацію можна не тільки там, де вона була розміщена спочатку, а й в інших місцях. Після видалення папок, файлів, відвідування інтернет-ресурсів, на яких могли вводитися паролі, на комп'ютері можуть зберігатися дані в сховище тимчасових файлів. Щоб не стати «легкою здобиччю» для комп'ютерних шахраїв, корисно ознайомитися з рекомендаціями, як захистити свої персональні дані, які програми для шифрування конфіденційних даних є кращими.

Кращі програми

Протягом багатьох років лідируючі позиції утримувала програма TrueCrypt, що забезпечує шифрування інформації, папок на комп'ютері. На даний момент вона продовжує використовуватися користувачами, але назвати її найкращим продуктом вже не можна. Крім цього, цей IT-проект зараз вже закритий. Сумувати з цього приводу або відчувати тривогу не потрібно, оскільки відмінним наступником програми TrueCrypt став новий продукт VeraCrypt, що супроводжується вихідним відкритим кодом. При розробці VeraCrypt за основу був узятий код TrueCrypt, який піддали доопрацювання, удосконалення, завдяки цьому якість шифрування значно покращився.

Зокрема, спостерігається значне поліпшення генерування ключа з пароля. Також користувачі, які прагнуть зашифрувати не тільки окремі документи, а повністю жорсткий диск, можуть з легкістю здійснити такі маніпуляції. При цьому програмісти впровадили зовсім інший режим шифрування жорстких дисків. Зокрема, замість CBC використовується тепер XTS. Така зміна забезпечує при шифруванні додавання номера сектора і внутрисегментного зміщення. Поспішаймо звернути вашу увагу на те, що навіть ця вдосконалена програма VeraCrypt чи не знаходиться поза конкуренцією. На даний момент є можливість скачати і почати працювати з однією з кількох програм, дія яких спрямована на шифрування даних.

Якщо вам хочеться заборонити доступ всім стороннім особам до папок і файлів на комп'ютері і знімних носіях, тоді можна скористатися відмінною програмою Anvide Lock Folder. Ця маленька програмка супроводжується зрозумілим інтерфейсом, тому абсолютно не потрібно мати якісь особливі знання. Однак це маленьке «диво», дійсно, обмежує доступ до всього того, на що ви накладіть заборону, піддасте шифрування. Як перевага програми Anvide Lock Folder виступає можливість користувача змінювати інтерфейс, підлаштовуючи його під власні уподобання. Також привертає ця програма користувачів і тим, що є безкоштовною.

Популярністю супроводжується і така утиліта, як Folder Lock. Вона дозволяє також успішно шифрувати дані, але як бонус користувачі отримують можливість не тільки шифрувати, але і приховувати від уваги сторонніх осіб папки. Приховані файли з паролем подвійно захищені від крадіжки. На жаль, деякі користувачі можуть зіткнутися з тим, що завантажити утиліту Folder Lock безкоштовно не вдається. Дійсно, в залежності від операційної системи комп'ютера, на який планується завантажити і почати активно використовувати Folder Lock, в мережі пропонується і безкоштовна, і платна версія утиліти. До речі, ця програма відмінно справляється з завданнями щодо шифрування не тільки на комп'ютерній техніці, але і на смартфонах.

Аналогічними можливостями і характеристиками володіє утиліта Hide Folders, супроводжувана інструментами, з якими легко розбереться будь-який користувач, який не має спеціальних технічних знань. Доступ до зашифрованих папках отримують тільки ті, хто правильно вводить встановлені раніше паролі.

Wise Folder Hider - програма, що забезпечує легке і швидке шифрування файлів, папок на жорсткому диску, знімних носіях. При цьому ця утиліта здатна забезпечити подвійний захист. Програма вимагає введення пароля спочатку для запуску, а потім для доступу до зашифрованих папках або документам.

Хорошим варіантом для забезпечення надійного захисту конфіденційної інформації є програма Secret Disk. Таку назву вона отримала не просто так. Використовуючи таку утиліту, користувач створює віртуальний диск, до якого отримати доступ може тільки власник пароля. В результаті ця програма дозволяє створити надійне сховище різноманітної інформації.

Багато просунуті користувачі вважають за краще працювати з програмою КріптоАРМ через її розширеного функціоналу. КріптоАРМ дозволяє шифрувати не кожного окрему папку, а запускати групову обробку, що забезпечує прискорення процесу шифрування. Крім цього, програма КріптоАРМ дозволяє здійснювати:

  • дешифрування папок і документів;
  • накладання електронного підпису.

Непосвячених постараємося ввести в курс, що існує ціла наука (криптографія), спрямована на пошук і вдосконалення методів забезпечення конфіденційності, аутентифікації, цілісності даних. Звичайно, кожному користувачеві немає необхідності занурюватися в неї з головою, але при цьому корисно все-таки знати, що в мережі легко знайти вірних «помічників», які забезпечують надійний захист персональних даних, а також здатних легко створювати ефективні паролі.

Сумний факт полягає в тому, що хакери стають все більш майстерними в крадіжці приватної інформації, тому ми повинні бути більш пильними, коли мова йде про захист наших файлів, незалежно від того, чи є ми корпоративним або домашнім користувачем. Саме це стало мотивом складання списку кращого програмного забезпечення для шифрування файлів.

Ці інструменти шифрування можуть використовуватися для захисту таких даних, як адреси електронної пошти, транзакцій клієнтів і паролів, а також іншої важливої \u200b\u200bінформації, яку ви дійсно не можете дозволити розкрити.

Folder Lock є хорошим варіантом, коли мова йде про додавання шифрування на ваших мобільних пристроях. Додаток може захистити ваші особисті файли, фотографії, відео, контакти, замітки і аудіозаписи, що зберігаються в телефоні.

Є й деякі інші приховані функції безпеки. Крім шифрування, ви також можете встановити «пароль-приманку», засоби захисту від хакерських атак, реєструвати несанкціоновані спроби входу в систему, створити резервну копію всіх ваших паролів і отримувати повідомлення про потенційних атаках методом перебору. Базове додаток можна завантажити безкоштовно, з професійною версією ви отримаєте ще більше функцій.

Особливості Folder Lock:

  • Безкоштовна базова версія
  • Ефективне приватне шифрування
  • Орієнтований на мобільні пристрої

CryptoExpert 8 - дійсно потужний захист

  • платформи: Windows
  • охоплюються ресурси: Шифрування, захист паролем, запобігання злому
  • хмарні функції: немає
  • інтеграція: немає
  • Безкоштовна пробна версія: 30 днів

CryptoExpert - це програмне забезпечення для настільних ПК з Windows, яке пропонує безпечні сховища для всіх ваших даних, гарантуючи, що вони завжди захищені від потенційної крадіжки.

він забезпечує потужніше шифрування, Ніж деякі інші інструменти і додатки, перераховані в цій статті, і відрізняється швидкістю шифрування на льоту. Система може створювати резервні копії різних файлів, включаючи сертифікати, файли Word, Excel і PowerPoint, мультимедійні файли та бази даних електронної пошти.

Перевага CryptoExpert 8 в тому, що він може захищати сховища необмеженого розміру і використовує алгоритми шифрування Blowfish, Cast, 3DES і AES-256. Останні є високоефективними і визнаними в галузі. Він буде працювати з 32-бітними і 64-бітових версіях Windows 7, 8 і 10.

особливості CryptoExpert:

  • Використовує різні методи шифрування
  • потужне шифрування
  • Може бути занадто складним для деяких
  • Тільки для Windows

CertainSafe - якісне хмарне рішення

  • платформи: десктоп
  • охоплюються ресурси: Шифрування, захист паролем, захист від злому, безпечне зберігання файлів
  • хмарні функції: Так
  • інтеграція: немає
  • Безкоштовна пробна версія: 30 днів

CertainSafe - це високоефективне хмарне програмне забезпечення для шифрування, яке намагається пом'якшити всі аспекти ризику і відповідає галузевим нормам.

За допомогою платформи ви можете зберігати і обмінюватися документами, особистими повідомленнями, фотографіями, відео та іншими файлами, не розкриваючи їх стороннім особам. Ви можете навіть співпрацювати і спілкуватися з колегами через систему із зашифрованою кореспонденцією.

CertainSafe також додає автоматизовану захист для бізнес-баз даних і додатків, що означає, що вам не завжди потрібно робити щось вручну. Ви можете підписатися на щомісячний план, але перш ніж приймати будь-які рішення, є можливість отримати безкоштовну пробну версію.

особливості CertainSafe:

  • повністю хмарний
  • Доступний щомісячний план
  • Не всім потрібна хмарна безпеку

Програми для шифрування відрізняються один від одного способом шифрування, алгоритмами, можливостями, і, що важливо, ціною. Яку вибрати? Давайте спробуємо розібратися.

Про те, як зрадники і підступні комп'ютерні віруси в наш час, знає будь-який інтернет-користувач. Не варто забувати про те, що більшість вірусів створено з метою викрасти ваші цінні конфіденційні дані. Щоб ваші дані не могли прочитати треті особи і необхідні програми для шифрування. Давайте спробуємо розібратися: яку вибрати?

Програма для шифрування, призначена для захисту інформації в компаніях і організаціях. Система працює за принципом «прозорого» шифрування: при створенні і редагуванні файлів процеси шифрування і дешифрування відбуваються автоматично, «на льоту».

CyberSafe Enterprise надає можливість захистити корпоративну електронну кореспонденцію при роботі з будь-яким поштовим клієнтом (Microsoft Outlook, Thunderbird, The Bat! І ін.), А також при використанні мобільних пристроїв під управлінням iOS і Android. Програма має в своєму складі сертифікований в РФ криптопровайдер КріптоПро CSP і підтримує стандарти шифрування ГОСТ 28147-89 та ГОСТ Р 34.10-2012, завдяки чому може бути використана в системах захисту персональних даних класів КС1 і КС2.

Що вам загрожує, якщо важлива інформація з вашого комп'ютера потрапить до чужих рук? Чи може ображений вами особисто або ж просто не задоволений своїм службовим становищем співробітник скористатися доступом до корпоративних даних, переписати їх і надати конкуренту? Або - якщо ці дані виявляться в викраденому у вас ноутбуці і потім потраплять до того ж підступному конкуренту - чи зможе він завдати шкоди вашій справі? Відповідь очевидна. Якщо ви хочете вберегти конфіденційну інформацію від сторонніх, варто подумати про придбання однієї з програм шифрування даних для настільних систем, про які піде мова в пропонованому огляді. З цими пакетами легко працювати, але що ще важливіше, вони допоможуть захистити важливу для вас інформацію.

Якби в нашу епоху швидко змінюються інформаційних технологій треба було вибрати якесь твердження, яке залишалося б справедливим незалежно від зміни версій програмного забезпечення, зростання тактової частоти, обсягів комп'ютерної пам'яті і т. Д., То, ймовірно, довелося б обмежитися формулюванням "Інформація - сила ". Але що ж ви все-таки робите для того, щоб ця сила не виявилася на стороні ваших суперників? Для більшості користувачів комп'ютерів відповідь на це питання звучить так: "Та майже нічого".

Криптографія, наука про шифрування повідомлень з метою приховування їх змісту від сторонніх, непосвяченим здається чимось на зразок чорної магії. Оскільки техніка шифрування надзвичайно складна, багатьом організаціям буває дуже важко зробити усвідомлений вибір при покупці шифрувальних програм.

Справа ускладнюється ще й тим, що абсолютно захищених комп'ютерів або абсолютно надійних систем шифрування не буває. Але не слід впадати у відчай: все ж є досить прості способи, за допомогою яких можна відобразити майже всі спроби розкрити зашифровану інформацію. Для того щоб увійти в курс справи на реальних прикладах, пропонуємо вам ознайомитися з чотирма програмами шифрування.

Як працюють шифрувальні програми

Програми шифрування відрізняються один від одного тим, як вони шифрують, і тим, що вони шифрують. Але в принципі всі вони роблять одне: шифрують файли на вашому комп'ютері. Якщо хтось сторонній отримає доступ до вашого комп'ютера, він не зуміє прочитати і інтерпретувати зашифровані файли. Зашифрований файл можна надіслати електронною поштою або помістити в мережу, звідки його витягнуть ті, кому він призначений. Той, хто отримає такий файл, повинен мати таку ж, як у вас, шифрувальну програму, щоб розшифрувати вміст файлу. Шифрується файл або для кожного одержувача за його власним ключу, або, як у випадку роботи з пакетом RSA Secure, за обраним заздалегідь загальному ключу для всіх користувачів (включаючи автора повідомлення).

Основу всіх розглянутих нами шифрувальних програм становить криптографічний система з секретним ключем. Простіше кажучи, ця система використовує секретний код, щоб перетворити вашу інформацію в безглуздий набір символів. Якщо використаний хороший алгоритм шифрування, то практично єдиним можливим способом відновити вихідні дані буде використання того секретного ключа, який застосовувався при їх шифруванні. Оскільки для шифрування і розшифровки інформації використовується один і той же ключ, такі алгоритми часто називають системами з симетричним ключем.

Основою технології закриття інформації є алгоритм шифрування, який повинен зробити неможливим розкриття даних без знання секретного ключа. Навіть поганий алгоритм шифрування здатний захистити дані від звичайного користувача, однак у професійних криптографов є цілий ряд способів вилучення закодованої інформації.

Як же дізнатися, наскільки надійний алгоритм шифрування? Якщо ви не професійний криптограф, то навряд чи зможете самостійно відповісти на це питання. Тому більшість з нас має покладатися на думку професіоналів. Деякі з алгоритмів шифрування, такі як Triple DES (Data Encryption Standard - стандарт шифрування даних), були піддані багаторічної перевірки, і більшість криптографов сходяться в думці, що вони надійні. Більш нові алгоритми, наприклад міжнародний алгоритм шифрування даних IDEA, також вивчалися досить пильно і зараз вважаються в цілому надійними.

Деякі криптографи вважають за краще не публікувати свої методи шифрування. Однак, якщо інші фахівці не можуть вивчити алгоритм, немає підстав йому повністю довіряти. Тому не слід довіряти програмам, що не була піддана відкритого розгляду та обговорення. На жаль, до цієї категорії належить алгоритм Skipjack ( "Живчик"), прийнятий федеральними організаціями США та використовуваний в мікросхемах Capstone і Clipper. Але якщо вже ви користуєтеся цими пристроями, то у вас немає вибору. Аналогічна ситуація склалася і з алгоритмом шифрування RC4, на якому базується програма RSA Secure, випущена компанією RSA Data Security. Цей алгоритм був опублікований в закритій друку. Надійний він? Можливо. Адже компанія RSA Data Security користується великим авторитетом завдяки своєму досвіду роботи в області шифрування інформації, а закритий аналіз алгоритму не виявив (по крайней мере, за твердженням представників RSA) ніяких серйозних недоліків. RC4 використовується також в популярних пакетах Notes (Lotus Development), Internet Explorer (Microsoft) і Navigator (Netscape Communications).

Якщо вам потрібно всього лише захистити свої власні дані, програма шифрування просто побудує секретний ключ на вашу паролю. Треба тільки поставити довгий пароль, який ніхто не зможе вгадати. Однак, якщо потрібно, щоб файл зміг прочитати хтось інший, вам знадобиться тим чи іншим способом передати цій людині секретний ключ (або пароль, на основі якого він створений).

Для вирішення цієї проблеми в більшості програм використовується шифрування з відкритим ключем (public key). Системи шифрування з відкритим ключем (наприклад, система RSA, яка є фактичним стандартом в цій області) генерують два цифрових ключа для кожного користувача: один служить для шифрування даних, інший - для їх розшифровки. Перший ключ (званий відкритим) можна опублікувати, а другий залишити в секреті. Після цього зашифрувати інформацію зуміє будь-який (скориставшись відкритим ключем), а розшифрувати - тільки той, хто має відповідний секретний ключ.

Розглянемо докладно відповідний процес закриття і пересилання файлу ( "сеанс"). На початку "сеансу" відправник файлу-повідомлення виробляє якийсь секретний ключ - зазвичай випадкове число. Оскільки це випадкове число використовується лише один раз, воно часто називається сеансовим (одноразовим) ключем. Потім вироблений сеансовий ключ передається системі шифрування типу Triple DES або IDEA, яка з його допомогою зашифровує файл, що підлягає пересилці. Щоб згодом одержувач міг розшифрувати цей файл, потрібно переслати йому секретний сеансовий ключ, тому програма шукає відкритий ключ одержувача файлу і використовує його для шифрування сеансового ключа. Потім програма приєднує зашифрований одноразовий ключ до окремо зашифрованого на попередньому кроці файлу і відсилає їх одержувачу. Щоб розшифрувати файл, програма одержувача повторює ті ж процедури в зворотному порядку.

За допомогою секретного ключа одержувача (який відповідає відкритому ключу, застосованого при шифруванні) вона відновлює сеансовий (одноразовий) ключ, а потім по розшифрувати ключу розшифровує і сам пересилається файл з даними.

Деякі програми шифрування містять ще одне важливе засіб захисту - так звану цифровий підпис. Остання засвідчує, що файл не зазнав змін з тих пір, як був підписаний, і дає одержувачу інформацію про те, хто саме підписав файл. Найбільш поширені два алгоритму створення цифрового підпису: перший належить компанії RSA, другий - стандарт DSS (Digital Signature Standard - стандарт цифрового підпису), підтримуваний Національним інститутом стандартів і технологій США (NIST). В обох варіантах схема обчислення підпису передбачає отримання ускладненого еквівалента контрольної суми - так званої хеш-суми, або дайджесту повідомлення. Для цього використовується одна з двох стандартних методик - MD5 або SHA (Secure Hash Algorithm).

Алгоритми MD5 і SHA влаштовані так, що практично неможливо підібрати два різних файлу, хеш-суми яких збіглися б. В деталях методики не однакові: RSA просто зашифровує хеш-суму по секретному ключу відправника, а DSS спеціальним чином обчислює цифровий підпис за секретного ключа і хеш-сумі.

Коли адресат отримує файл з цифровим підписом, його програма шифрування заново обчислює хеш-суму для цього файлу. Потім одержувач за допомогою відкритого ключа, опублікованого відправником, або (якщо застосовувалася методика RSA) розшифровує початкове значення хеш-суми, або (в разі застосування DSS) відновлює цифровий підпис. Якщо результат відповідає значенню, обчисленому для файлу, одержувач може бути впевнений, що текст повідомлення не було змінено (якби це сталося, хеш-сума виявилася б іншою), а підпис належить людині, яка має доступ до секретного ключа відправника.

Вибір стратегії шифрування

Для захисту важливої \u200b\u200bабо конфіденційної інформації потрібна не тільки гарна програма шифрування. Слід подбати і про розробку стратегії безпеки, яка допоможе застрахуватися від всіх потенційних небезпек. Якщо ви встановите ненадійний пароль або залишите в комп'ютері незашифровані копії інформації, яку хочете захистити, то ніяка програма шифрування не врятує ваші дані. На жаль, жоден з випробуваних нами програмних пакетів не приділяє належної уваги питанням безпечної роботи в цілому.

Після того як ви розробили свою стратегію безпеки, познайомтеся ближче з програмою Your Eyes Only ( "Тільки для ваших очей"), яку розробила корпорація Symantec. Завдяки тісній інтеграції програми з інтерфейсом Провідника Windows 95 з нею виключно просто працювати. Your Eyes Only також забезпечує майже прозоре зашифровування і розшифрування каталогів. Користувачам Windows 95 ми могли б порадити в першу чергу саме цю програму, але у неї все ж є два недоліки, про які слід згадати: по-перше, відсутня можливість ставити цифровий підпис під документом, по-друге, потрібно вводити пароль при кожному перезавантаженні системи і для відключення зберігача екрану, але не передбачено способу примусити користувачів вводити пароль при розшифровці файлів.

Ті, хто збирається купувати шифрувальну програму для державних підприємств, можуть зацікавитися і програмою SecretAgent компанії AT & T. Вона пропонує найширший вибір алгоритмів шифрування з секретними і відкритими ключами (включаючи Triple DES і RSA), а також підтримує обидва основні стандарти цифрового підпису. Її інтерфейс для Windows 3.х достатньо простий і включає такі зручні функції, як автоматична розсилка документів по електронній пошті.

Варто звернути увагу і на програму ViaCrypt PGP Business Edition компанії Pretty Good Privacy. Це комерційна версія популярної програми, що поширювалася раніше безкоштовно і випущеної тією ж компанією. Нова версія зберегла всі якості, які принесли добру славу компанії PGP, включаючи досить складний алгоритм генерування відкритого ключа та можливість ставити цифровий підпис під незашифрованим документом. На жаль, інтерфейс програми не надто зручний і в ньому недостатньо автоматизовані рутинні операції.

Компанія RSA вважається одним з лідерів в області створення засобів захисту для персонального комп'ютера, але її програма RSA Secure, теж брала участь в наших випробуваннях, володіла лише деякими з тих якостей, які ми сподівалися в ній знайти. У програмі не виявилося шифрування з відкритим ключем (крім ключа для аварійних ситуацій), що ускладнює обмін зашифрованими файлами з іншим користувачем. Крім того, RSA Secure повністю заснована на алгоритмі RC4. Хоча більшість експертів вважають цей алгоритм цілком придатним, RSA опублікувала його тільки в закритій друку, і важко прийти до остаточної думки щодо його надійності. У той же час RSA Secure виявилася єдиною програмою, що дозволяє надати доступ до аварійного ключу одночасно кільком довіреним особам.

Грегорі С. Сміт - незалежний журналіст і консультант з організації роботи мереж з м Сан-Франциско.

Учасники випробувань

  • SecretAgent (AT & T). Мається на каталозі GSA. Загальна оцінка: 7,74.
  • ViaCrypt PGP Business Edition (Pretty Good Privacy).Мається на відкритому продажі. Загальна оцінка: 7,06.
  • RSA Secure (RSA Data Security). Мається на відкритому продажі. Загальна оцінка: 6,09.
  • Norton Your Eyes Only (Symantec). Мається на каталозі GSA. Загальна оцінка: 7,81.
  • від редакції

    Пропонований увазі читачів скорочений переклад статті Грегорі С. Сміта "Encryption Software" містить порівняльний огляд можливостей чотирьох комерційних програм, пропонованих західними користувачам для закриття змісту текстових файлів від сторонніх шляхом криптографічних перетворень. Можливості оцінюються з точки зору як прикладних користувачів, так і адміністраторів мережі, що відповідають за її безпеку. Варто звернути увагу на суто утилітарний підхід до оцінки обговорюваних продуктів: хоча самі вони навряд чи коли-небудь стануть предметом практичного вибору для вітчизняних користувачів, набір критеріїв, що беруться до уваги при обговоренні, цілком може виявитися життєздатним і в наших умовах.

    Огляд Г. Сміта цікавий не тільки фактичним матеріалом, але і методично: в ньому робиться небезуспішно спроба без формул, простими словами, загальнодоступним розповісти про досить непростих поняттях.

    У російській комп'ютерній пресі, з того часу як це стало можливим, було досить багато публікацій про шифрування: від історичних оглядів до алгоритмічних розглядів криптографічних протоколів. З'явилися вже і книги про цю науку російською мовою. Про одну з них (С. Доріченко, В. Ященко. "25 етюдів про шифри". М .: ТОВ ТЕИС, 1994), а також про російськомовну літературу на цю тему, що виходила до 1994 р, наш журнал уже писав у розділі "Книжкова полиця" ( "Світ ПК", # 4/95, c. 112, "Щоб не зрозуміли").

    У 1996 р у видавництві "Світ" переведена з фінського і видана книга А. Саломан "Крітографія з відкритим ключем" (М .: Мир, 1996, 318 с.). У 1995-1996 рр. факультет "Інформаційної безпеки" МІФІ випустив кілька брошур в якості навчальних посібників. Переведена і готується до видання книга Дж.Брассара "Сучасна криптология", про яку "Мир ПК" згадував у N 1 за цей рік (с. 132, "Комп'ютерна тайнопис"). Її першу частину ви можете знайти на WWW-сервері "Миру ПК" ( 60.htm). Не можна не згадати також чудово написану книгу В. Жельнікова "Криптографія від папірусу до комп'ютера" (М .: ABF, 1996, 336 c.).

    Методика тестування

    Ми встановлювали кожну програму в нашу мережу на базі Windows NT з клієнтами Windows 95 і Windows 3.11, які працюють на машинах класу Pentium. Все перевірялися програми працювали добре; єдине серйозне уповільнення відбувалося при генеруванні ключів в процесі установки пакетів.

    Рутинні операції проводилися досить швидко навіть при довжині ключів 1024 біт.

    З огляду на, що всі розглянуті продукти підтримують принаймні один авторитетний шифрувальний алгоритм, ми досліджували в першу чергу простоту використання програм і багатство їх можливостей. Ми також звертали увагу на недоліки в реалізації таких стандартних функцій, як шифрування і розшифрування файлів, управління ключами і цифрові підписи. Функції управління оцінювалися з позиції адміністратора, в обов'язки якого входить нагляд за дотриманням правил захисту інформації в організації. Оцінювалися такі характеристики, як підтримка баз даних відкритих ключів, управління правилами видачі сертифікатів, можливість відключення тих адміністративних функцій в програмах-клієнтах, які можуть увійти в суперечність з правилами роботи підприємства, і різні методи забезпечення надійності паролів. Ми також враховували умови зберігання аварійних ключів і можливість доступу до них. Спеціально відзначалася можливість поділу аварійного ключа на частини з роздачею їх кільком довіреним особам.

    Тестування програм проводилося на двох завданнях. Перша полягала в шифрування файлу для персональної роботи. В цьому випадку відкриті ключі мають мало переваг перед секретними; кілька додаткових очок додавалося за наявність функції автоматичного шифрування файлу після закінчення роботи з ним або при виході з програми. Другим завданням було забезпечення спільної роботи з шифрованими файлами в мережі або обмін такими файлами по електронній пошті. При цьому високо цінувалися такі характеристики, як підтримка відкритих ключів, ефективне шифрування одноразових ключів для декількох одержувачів, тісна інтеграція з системами електронної пошти і робота з цифровими підписами.

    AT & T SecretAgent 3.14

    Програма SecretAgent пропонує користувачеві на вибір декілька стандартів створення секретних ключів шифрування, цифрових підписів, стиснення і перетворення форматів файлів. На випадок, якщо вибір стандарту виявиться для користувача надто складною справою, розробники забезпечили свою програму багатою довідковою інформацією, яка допоможе йому в усьому розібратися.

    Управління ключами повністю ґрунтується на шифруванні з відкритим ключем. Користувачеві пропонуються на вибір ключі типу RSA або DSA (Digital Signature Algorithm - алгоритм цифрового підпису) довжиною 512 або 1024 біт, і він може також спільно з іншими користувачами працювати в мережі з базами відкритих ключів. Крім того, програма передбачає кілька алгоритмів шифрування: DES, Triple DES і ЕА2 - власну розробку AT & T. Підтримуються такі апаратні засоби шифрування, як карти Smartcard компанії Datakey і Fortezza. (Звичайно, інформація в тих вузлах, на яких можна користуватися карткою Fortezza, шифрується алгоритмом Skipjack, а не тими, які підтримує SecretAgent.)

    Якщо ви використовуєте електронну пошту в Internet або з якої-небудь іншої причини потребуєте ASCII-кодуванні, SecretAgent може автоматично переводити дані в формат base64 або в шістнадцяткове подання. Крім шифрування файлів, SecretAgent дозволяє ставити цифрові підписи в стандарті DSS, але тільки на попередньо зашифровані файли.

    Є також версія програми, в якій користувачі можуть створювати свої власні ключі, і версія, що підтримує ключ аварійного доступу.

    Програми шифрування даних

  • Ціна
    Ціна продукту залежить від числа і типу ліцензій (єіндивідуальні, розраховані на багато користувачів і корпоративні ліцензії). В каталозі GSA (General Services Administration), щодо якого проводяться офіційні закупівлі для державних організацій США, присутні тільки пакети фірм Symantec і AT & T. У GSA ціни на ліцензію для одного користувача знаходяться в діапазоні від 43 до 144 дол., А на групові ліцензії різних типів - в діапазоні від 79 до 586 дол.
  • попит
    Найвищим попитом у державних організаціях користуються шифрувальні програми, побудовані на алгоритмах з відкритим і секретним ключами, а також пакети, які підтримують цифрові підписи.
  • як заощадити
    Можлива економія (до 40-50%) при покупці великої кількості ліцензій, т. Е. Починаючи від 500 копій програми.
  • Що слід враховувати
    Вибирайте пакет, який дозволить організувати гнучку систему захисту інформації, включаючи "прозоре" шифрування і підтримку віддалених користувачів і користувачів з портативними комп'ютерами. Подумайте, чи не потрібен вам пакет, здатний підтримувати мережу змішаної архітектури.
  • Якою має бути довжина ключів?

    Покупці шифрувальних програм часто задають питання: якою має бути довжина ключа, щоб забезпечити хороший захист даних? Довжина цифрового ключа дійсно важлива, оскільки вона визначає загальне число всіх можливих ключів. І чим це число більше, тим більше часу буде потрібно "зломщикові", щоб перебрати всі можливі комбінації і знайти серед них одну правильну. Для захисту від загрози розгадування ключа є сенс вибирати ключ більшої довжини.

    Стандарт DES (Data Encryption Standard - стандарт шифрування даних), який в даний час поки ще є державним стандартом в США, базується на ключі довжиною 56 біт. Можливо, ця довжина вже недостатня в сьогоднішніх умовах, але стандарт Triple DES, який використовує алгоритм DES тричі з двома різними паролями, базується на ключі довжиною 112 біт і в цілому вважають його надійним. У деяких алгоритмах з секретним ключем (наприклад, IDEA, RC4 і RC5), що застосовуються в сучасних шифрувальних програмах, використовуються ключі довжиною 128 біт.

    При шифруванні з відкритим ключем використовується набагато більша довжина ключа. На цьому годі було, що метод шифрування надійніший, просто він працює трохи інакше. В даний час компанія RSA Data Security рекомендує для своєї системи шифрування з відкритим ключем довжину ключа 768 біт. Ключі в таких системах довше, оскільки і характер ймовірних спроб зламати захист тут дещо інший. На жаль, більш довгі ключі уповільнюють процес шифрування і розшифровки даних. Проте сучасні персональні комп'ютери, що мають процесори 486 і Pentium, працюють з 1024-бітовими досить швидко.

    Уряд США забороняє експорт хороших криптографічних продуктів. Наприклад, жодна з програм, представлених в цьому огляді, не може бути експортована за межі США і Канади. У деяких постачальників є версії, які задовольняють старим експортним обмеженням на довжину ключа (40 біт для симетричних ключів). Нещодавно уряд США послабило ці обмеження, але програми, про які йде мова в огляді, все одно потрапляють в категорію заборонених до експорту. Ще одне недавнє зміна експортних правил дозволяє громадянам США, які тимчасово знаходяться за кордоном, використовувати заборонені до експорту шифрувальні програми для особистих потреб. Проте залишається ще багато всяких обмежень, і для вивезення таких програм потрібен дозвіл Державного департаменту.

    Norton Your Eyes Only

    Пакет Norton Your Eyes Only корпорації Symantec - єдиний з розглянутих продуктів, призначений для роботи в середовищі Windows 95. За винятком завдань адміністрування і підключення до серверу пакет повністю ґрунтується на розширеннях до Провідника Windows 95, так що користуватися ним в цьому середовищі дуже зручно.

    В Your Eyes Only можна вибрати один з декількох алгоритмів шифрування з симетричним ключем: RC4, RC5, Triple DES або Blowfish. Секретний ключ зашифрована на основі відкритого. Однак постановка цифрового підпису не забезпечується.

    Проте Your Eyes Only здатний захистити дані на комп'ютері краще за інших розглянутих нами пакетів. Автоматизація шифрування і розшифровки файлів полегшує завдання їх захисту. При завантаженні комп'ютера, захищеного цією програмою, користувач повинен ввести своє ім'я і пароль. Крім головного користувача дозволяється визначати так званих вторинних, які також можуть працювати з системою, але не мають доступу до більшості функцій управління Your Eyes Only.

    Ми відчували пакет в версії Administrator, що включає безліч важливих функцій управління безпекою в організації. Програма-адміністратор генерує ключі, підтримує бази даних користувачів і сертифікатів, може автоматично встановлювати програму, а також пакети оновлень на комп'ютери користувачів в мережі.

    Про класифікацію заходів захисту інформації та ставленні до них

    "Послухайте, ... чи не можна вам, для загальної нашої користі, всяке лист, яке прибуває до вас в поштову контору, що входить і виходить, знаєте, так трошки роздрукувати і прочитати: чи не міститься в ньому якогось донесення або просто листування ... "

    З такими ось словами звертається наділений чималими повноваженнями чиновник до посадової особи, яка має саме безпосереднє службове відношення до організації проходження як казенних, так і особистих листів в масштабах невеликого міста.

    Російська дійсність може запропонувати не дуже багато прикладів ретельного ставлення до конфіденційності чужих документів і листів, якщо це не пов'язано з державними таємницями. Зате протилежні приклади стали хрестоматійними. У наведеному класичному уривку порушені "спільні інтереси" і "прохання" виходить від вищого до міського ієрархії начальства, так що її не можна не поважати. Та й прохання ніякої не потрібно: "Цьому не вчіть, це я роблю не те, щоб з обережності, а більше з цікавості: смерть люблю дізнатися, що є нового на світі ... Інша лист з насолодою прочитаєш! .." - відповідає посадова особа.

    Цей діалог із самої, мабуть, відомої вітчизняної п'єси не викликає подиву. Більш того, виправивши деякі обороти, його сміливо можна віднести і до нашого сьогодення, і навіть до найближчого майбутнього. І не тільки стосовно до паперової кореспонденції. Так що захист документів - питання зовсім не пусте.

    Які ж можливі заходи захисту для конфіденційних електронних даних? Їх прийнято поділяти на чотири рівні. На першому рівні на шляху особи, що намагається отримати доступ до чужої інформації, стоять етичні та юридичні норми і правила передачі та обробки інформації. Закони на цю тему у нас в країні хоча і розробляються, але копіювання чужих даних юридично поки ще не карається. Адже дані при переписуванні не зникають! Ось якщо викрадена магнітна стрічка або дискета - інша справа. Втім, може переслідуватися за законом використання інформації, що становить предмет авторського права або представляє секретні дані.

    Другий бар'єр, призначений для блокування неправомірних спроб доступу, - адміністративний. І поки у вашій організації не введені дієвих заходів щодо контролю доступу до ресурсів ЕОМ, всі інші заходи будуть неефективні.

    На третьому рівні захисту - апаратно-програмні методи ідентифікації і аутентифікації користувачів. Але і вони надійні лише до тих пір, поки персонал, вимушений піддаватися всіляким перевіркам при вході в систему і т. П., Відноситься до них з розумінням. Коли це набридає або перетворюється на чинник, що обмежує основну діяльність, люди починають записувати паролі прямо на стіні ...

    Четвертий і останній рівень захисту - криптографічні методи.

    Михайло Ветчінін, Андрій Карасьов, Микола Гоголь

    RSA Secure 1.1.1

    Користувачам Windows 3.х пакет RSA Secure забезпечує просте шифрування файлів. У Windows 95 доводиться запускати RSA Secure з Диспетчера файлів - з Провідника, який вважають за краще більшість користувачів, це зробити неможливо.

    Програма заснована на алгоритмі шифрування RC4, розробленому компанією RSA і базується на 128-бітове ключі. Довжину ключа змінити не можна, не піддаються налаштуванню і багато інших параметрів програми.

    Очевидно, що RSA призначала свою програму для захисту файлів на жорсткому диску окремо взятого користувача і не дуже дбала про організацію обміну файлами в компанії. Захоплюючись тією свободою, яку пакет дає користувачам-одинакам, ми все ж вважаємо, що у великій організації з ним складно мати справу. Впадає в око відсутність якої б то не було підтримки шифрування з відкритим ключем за винятком аварійного, який дозволяє певному числу довірених осіб розшифрувати файл.

    ViaCrypt PGP Business Edition 4.0C

    Компанія ViaCrypt (тепер вона називається Pretty Good Privacy) придбала у Філа Циммермана ліцензію на використання його алгоритму Pretty Good Privacy і вбудувала цей алгоритм в програму для Windows, забезпечивши його, таким чином, більш дружнім по відношенню до користувача інтерфейсом, ніж вихідна командний рядок.

    У програмі використовується шифрування з секретним ключем по алгоритму IDEA, а секретні ключі зашифровуються за допомогою системи RSA з відкритим ключем. Можна вибрати будь-яку довжину ключа в діапазоні від 384 до 2048 біт.

    Хоча ViaCrypt і не пропонує програму адміністрування як таку, пакет ViaCrypt PGP Business Edition містить досить багато коштів адміністрування, серед яких можна згадати ключ аварійного доступу, ряд механізмів сертифікації ключів та можливість відключити майже будь-яку функцію в призначеному для користувача додатку.

    Програма підтримує ключ аварійного доступу до файлів і змушує користувачів застосовувати відкриті ключі, створені адміністратором системи. Ці досить прості у використанні функції дуже прикрашають програму, але ми були сильно розчаровані, виявивши, що доступ до аварійних ключам можна надати одночасно кільком довіреним особам.

    Можна створювати ключі для шифрування, для цифрових підписів або для того і іншого разом. Програма дозволяє легко анулювати і відновлювати ключі, а також вказувати термін їх дії.

    Програма ViaCrypt PGP забезпечена гнучким засобом, що дозволяє розпізнавати власників ключів, що мають рівень повного або часткового довіри. Можна задати мінімальне число таких власників, необхідне для прийняття підписаного сертифіката ключа, і встановити аналогічні рівні довіри для ключів. Якимось організаціям система з розподілом ключів між особами, що володіють частковим рівнем довіри, можливо, не підійде, інших же цілком влаштує.

    Порівняння можливостей шифрувальних програм

    продукт вага SecretAgent 3.14 ViaCrypt PGP Business Edition 4.0C RSA Secure 1.1.1 Norton Your Eyes Only
    Виробник AT & T Government Markets Security Software www.att.com Pretty Good Privacy Inc. www.pgp.com RSA Data Security Inc. www.rsa.com Symantec Corp. www.symantec.com
    установка 75 **1/2 47,00 Проста процедура установки, але немає нагадування про необхідність створення резервної копії ключа **1/2 47,00 Проста процедура установки, але відсутня можливість створити резервну копію секретного ключа **1/2 47,00 Двохступеневий процес добре автоматизований, але потрібно готувати велике число дискет, що збільшує трудомісткість установки програми **1/2 47,00 Версія Administrator включає підпрограму установки пакета по мережі. Велика кількість функцій управління ускладнює установку, але розширює можливості контролю над користувачами
    адміністрування 125 **1/2 78,00 Чи не забезпечує централізованого управління параметрами роботи користувачів, але пропонує безліч варіантів шифрування і простий користувальницький інтерфейс *** 94,00 Підтримує простий аварійний ключ і складний механізм сертифікації ключа ** 63,00 Підтримує тільки одну функцію управління - аварійний ключ, який може бути розданий по частинах кільком довіреним особам **** 125,00 Забезпечує адміністратору майже повний контроль над клієнтами, але аварійний ключ не може бути розділений на частини і роздано декільком довіреним особам
    Захист інформації 225 **1/2 141,00 Процес шифрування простий завдяки зручному інтерфейсу і наявності макрокоманд для популярних програм. Бракує автоматичного шифрування файлів **1/2 141,00 Зручний інтерфейс підтримує цифрові підписи з шифрованими і нешифрованими файлами. Немає автоматичного шифрування *** 169,00 Зручні розширення для Диспетчера файлів. добре працюють як з Windows 95, так і з Windows 3.х **** 225,00 Майже прозорий при роботі, автоматично шифрує каталоги. За винятком функцій управління програма покладається на інтерфейс Провідника Windows 95
    Спільне використання даних 225 **** 225,00 Хороша система шифрування з відкритим ключем; автоматична відправка зашифрованих файлів по електронній пошті *** 169,00 Зручне шифрування з відкритим ключем; підтримує популярний формат електронної пошти. Немає автоматичного відправлення документів по електроннойпочте, але є можливість поміщати ASCII-файли в буфер обміну ** 113,00 Чи не підтримується шифрування з відкритим ключем. Можна тільки дати кільком користувачам спільний секретний ключ **1/2 141,00 Простий у використанні, але робота менш автоматизовано, ніж в інших пакетах. Немає підтримки цифрових підписів
    документація 100 *** 75,00 В керівництві надзвичайно детально описується правильна послідовність дій для більшості операцій *** 75,00 Керівництво добре зроблене; бракує рекомендацій з розробки стр тегіі шифрування **1/2 63,00 Вичерпна інструкція; добре написана. Чи не дістає опису алгоритмів шифрування і рекомендацій з розробки стратегії захисту інформації *** 75,00 Інструкція написана дуже добре, але мало уваги приділено розробці стратегії захисту інформації.
    супровід 50 **1/2 31,00 **1/2 31,00 **1/2 31,00 **1/2 31,00
    Технічна підтримка 50 *** 38,00 Надзвичайно грамотні консультанти; малий час очікування *** 38,00 Грамотні консультанти; додзвонитися легко **1/2 31,00 В період тестування RSA переводила службу технічного супроводу в головну компанію. В цей час додзвонитися було важко, але консультації надавалися на дуже хорошому рівні ** 25,00 Консультанти добре знайомі з продуктом, але час очікування досягало десяти хвилин.
    Ціна 150 *** 113,00 *** 113,00 **1/2 94,00 *** 113,00
    Вартість на одного користувача, дол. 144 149 129 43 (без інструментарію адміністратора)
    Оптова ціна, дол. 440 (5 користувачів) 390 (5 користувачів) 495 (5 користувачів) 586 (10 користувачів)
    підсумкова оцінка 7,47 Програма SecretAgent орієнтована на використання в державному підприємстві і підтримує практично всі державні нормативи безпеки. Пакет створений в першу чергу для обміну даними з іншими користувачами, але можна захищати і локальні файли 7,06 Пакет ViaCrypt PGP пропонує одну з кращих на сьогодні систем шифрування з відкритим ключем, але настройка і управління реалізовані досить незручно. Однак це надійний засіб захисту даних, і з ним варто познайомитися краще 6,09 Головні переваги RSA Secure - виняткова простота в роботі і автоматичне шифрування файлів. Однак пакет не підтримує шифрування з відкритим ключем, так що для обміну файлами користувачі повинні передавати один одному секретні паролі 7,81 Корпорація Symantec створила чудовий (і недорогий) продукт для організацій, що вважають за краще просту в роботі програму. У ньому, проте, відсутні деякі засоби забезпечення безпеки інформації (наприклад, цифрові підписи).

    Примітка Продукти, представлені в таблиці, оцінюються по кожному параметру від "відмінно" до "неприйнятно". Кількісні оцінки виходять множенням ваги кожного параметра на його оцінку, де
    **** \u003d "Відмінно" \u003d 1,0 (видатний у всіх відношеннях)
    *** \u003d "Дуже добре" \u003d 0,8 (відповідає основним критеріям і має істотні достоїнствами)
    **1/2 \u003d "Задовільно" \u003d 0,4 (відповідає основним критеріям)
    * \u003d "Погано" \u003d 0,2 (не задовольняє деяким важливим вимогам)
    - \u003d "неприйнятно" (не задовольняє мінімальним вимогам або не має будь-якої з основних функцій)
    Загальна оцінка (максимум 10,0 балів) виходить шляхом підсумовування кількісних оцінок, ділення суми на 100 і округлення до двох знаків після коми. Продукти, загальні оцінки яких розрізняються менш ніж на 0,2 бала, незначно відрізняються за своїми можливостями.

    Надійна і зручна програма кодування для файлів, використовуючи AES алгоритм. ... - запозичують міжнародний криптографічний алгоритм - AES. ... - Підтримка 128, 192, 256 - цифрового коду в режимі AES. ... - Може кодувати більш ніж один файл одночасно, може декодувати більш ніж один файл за раз. ... - Може шифрувати файли найсильнішим AES алгоритмом.

    Дана програма - це перше уособлення нашої програми наступного покоління заснованої на декларативному криптографическом ключі, права доступу та цифровий дистрибуцією джерел і технологією управління. ... Дана декларативна, сучасна криптографічний система безпеки дозволяє вам налаштовувати систему, контроль доступу і відправку повідомлень і распространяемо з апаратної і ...

    В програмі використовується криптографічний алгоритм AES 256 біт. ... програма має приємний і простий інтерфейс, що дозволяє працювати з зашифрованими дисками і розділами користувачам будь-якої кваліфікації. ... Система зручна для розрахованого на одного користувача і для багатокористувацького доступу. ... Кожен користувач має особистий пароль і права доступу до зашифрованих даних.

    Характеристики програми : - оперативна записна книжка - криптографічний програма для збереження паролів - малі розміри (lо 110 кб) - програма дозволяє вам зберігати тексти на десяти сторінках - іконки записної книжки після автозапуску розміщуються в системному лотку - виклик записної книжки можливий за допомогою натискання гарячих клавіш - запуск із завантаженням Windows (опція) - вибір ...

    CryptoLab - це безкоштовна криптографічний сервісна програма для Microsoft Windows, яка взаємодіє з кодуванням, заснованим на текстах / декодуванням з використанням плагін шіфрових модулів. ... Завантаження і запуск даної програми в певних країнах нелегальний через певні криптографічних законів. ... Закони сполучених штатів (на момент написання) криптографічного...

    Cookies стерті даної програмою не можуть бути відновлені будь-якої іншої сервісної програмою. ... Дана програма заповнює прогалину, тепер ви можете переглядати, друкувати і переглядати різні параметри, які збережені в cookie. ... Користувач може вибрати Gutmann, криптографически випадкові дані або 7-pass стандарт держави США по стирання cookies.

    Режим FIPS використовує FIPS 140-2 криптографічний бібліотеку і дозволяє використовувати тільки дозволені FIPS алгоритми. ... SecureCRT має 30-денний термін придатності ліцензії для повно функціональної програми і технічної підтримки. ... Опції налаштувань, включає панелі інструментів, меню, скрипти облікових записів, таких як шрифт, курсор і колірні схеми.

    це доступна програма для стеження за майном і контролю за ліцензіями програм у вашій компанії. ... Сервіси даної програми безпечним способом пов'язуються з клієнтами, використовуючи публічний ключ криптографічного системи. ... Дана програма дуже проста у використанні, на відміну від інших ускладнених програм, Які призводять до неприємних ситуацій.