Amikor egy telefont vagy laptopot ellopnak, megérti, hogy az a legrosszabb, ha nem veszünk el egy fizikai tárgyat önmagában, bár ez is lehangoló. A legrosszabb később kezdődik, amikor rengeteg intézkedést hoz a következmények kiküszöbölésére. Felhívja a telefontársaságot, hogy blokkolja a SIM-kártyáját, módosítsa az összes fiók jelszavát, néha még a hitelkártyákat is blokkolja. De mindez csak a jéghegy csúcsa. Rusbase bemutatja lépésről lépésre utasításokat azoknak, akik még nem titkosították eszközeiket.

A bonyolult PIN-kódok és jelszavak kidolgozása, a telefon megtalálása során a lehetséges funkciók használata nagyon jó lépés, ha minimálisra szeretné csökkenteni a kényszerű következmények számát. Ma jobb, ha teljesen titkosítja a helyi meghajtót, ahol minden adata megvan, ha lehetséges. A teljes lemez- vagy eszköztitkosítás (azaz a teljes eszköz titkosítása, nem az egyes mappák vagy felhasználói profilok) még nem vált mindenütt általánosan elterjedt alapértelmezett funkcióvá, de a legtöbb operációs rendszer bizonyos mértékig támogatja.

Miért kell titkosítani?

Még ha egy normál jelszót ad is ki felhasználói fiókja védelmére, az adatbiztonság kérdésessé válik, ha valaki úgy dönt, hogy ellopja az eszközét. A legtöbb számítógépen nagyon könnyű kihúzni a helyi lemezt és behelyezni egy másik rendszerbe, vagy külső lemezről indítani a számítógépet, és átmásolni rá az információkat egy ellopott lemezről. Szinte minden Android-telefonon és -eszközön elindíthatja az információ-helyreállítási módot, és a folyamat-hibakereső eszközök futtatásával könnyedén elérheti a felhasználói partíciók fájljait. És még akkor is, ha teljesen törölte az információkat helyi lemez, a helyreállító program továbbra is képes lesz olvasni a régi fájlokat.

A helyi adattárolás titkosítása a fentieket megnehezíti, ha nem lehetetlenné teszi. Azoknak, akik megpróbálnak hozzáférni az Ön információihoz, kulcsra lesz szükségük a lemez csatlakoztatásához, vagy legalább az információk olvasásához. És ha mindent töröl a helyi lemezről, a helyreállítási program által beolvasott fennmaradó információ továbbra is titkosítva lesz, még akkor is, ha nem kódolta az új információkat a lemezen.

Ennek több árnyoldala is van. Ha maga elveszíti a kulcsot, vagy például elromlik a lemeze, akkor nehezebb lesz visszaállítani az adatokat, ha egyáltalán sikerül. A titkosítás lelassítja a beépített processzor nélküli eszközöket, amelyek hardvere felgyorsítja a munkát az adatok titkosítása és visszafejtése során. Általában az előnyök meghaladják a hátrányokat, és a modern eszközökön szerzett tapasztalatok elfogadható szintre lassulnak.

iOS: nincs miért aggódni

Vonatkozó iOS eszközök 8, a jelszó beállítása után a személyes adatok titkosítva lesznek. A biztonsági fehér könyv (PDF) az iOS 8.3-as és újabb verzióihoz kijelenti, hogy „Az olyan alapvető alkalmazásokból származó információk, mint az Üzenetek, Mail, Naptár, Névjegyek, Fotók, Egészség, alapértelmezés szerint védettek. Az iOS 7-re telepített egyéb alkalmazások vagy későbbi verziók automatikusan megkapja ezt a védelmet.

A cég azt is állítja, hogy minden modern Apple eszköz tartalmaz "egy robusztus AES 256 algoritmust, amely a DMA-ba van beágyazva, egy eszköz a hozzáféréshez megosztott memória flash tárolórendszerek és memória. Hála neki, a titkosítás gyakorlatilag nem befolyásolja a rendszer sebességét.

Forrás: gifbase.com

OSX: FájltárolásTűzboltozat

Az OS X 10.7 (Lion) 2011-es verziójától kezdődően az Apple támogatni kezdte a teljes lemezes titkosítást a FireVault 2-vel. Az OS X későbbi verzióiban néhány MacBook felajánlotta az adatok titkosítását a program első telepítésekor, de a titkosítás nem vált alapértelmezett funkcióvá. , mint az iOS-ben.

A meghajtó utólag titkosításához lépjen a Biztonság és adatvédelem panelre (Védelem és biztonság) a Rendszerbeállítások részben ( Rendszerbeállítások) és nyissa meg a FileVault lapot. Kattintson a FileVault bekapcsolása indítógombra. Két lehetőség közül választhat: emlékezzen vagy mentse el valahova a jelszót a lemez zárolásának feloldásához, vagy mentse el az iCloud-fiókjába. A helyi adatok visszaállítása során más cégek nem látják az Ön jelszavát, azonban ha Ön elveszíti vagy elfelejti, a rendszer Önt is blokkolja. Ha elmenti jelszavát az iCloudba (vagy még ha nem is, ügyeljen rá), erősen javasoljuk, hogy állítson be kétfaktoros hitelesítést az Apple ID-hez.

A lemeztitkosítás nem sokat változtat az OS X működésén, csak érdemes jelszót beállítani a lemez zárolásának feloldásához az operációs rendszer indulása előtt, nem pedig utána. Ezen túlmenően tisztázni kell, hogy mely bejelentkezések alapján helyi felhasználók feloldhatja a meghajtót. Ellenkező esetben csak arról a fiókról lehet majd bekapcsolni a gépet, amelyik elindította a FireVaultot. Ha valaha is dekódolnia kell Mac gépét, a feladat egyszerűbb lesz, ha megadja bejelentkezési adatait a számítógépen, vagy használja a rendelkezésre álló kulcsot.

Android

A cég korábbi ígéretei ellenére az új készülékek alapértelmezés szerint továbbra sem rendelkeznek titkosítással. Az eszközökön túl Google Nexus- csak ritka cégek, és gyakrabban egyik sem döntenek úgy, hogy okostelefonokat szerelnek fel ilyen funkcióval.

Viszonylag frissen Android verziók Az adatok titkosítása meglehetősen egyszerű. Ezeket a lépéseket Nexuson vagy hasonló Android-eszközökön is elvégezheti.

Nyissa meg a Beállítás alkalmazás részt, lépjen a Biztonság elemre, és a folyamat elindításához írja be a „telefon titkosítása” kifejezést. A telefon kérheti, hogy csatlakoztassa vagy töltse fel az akkumulátort a titkosítás megkezdése előtt, mert a folyamat megszakítása megsértheti vagy törölheti az adattároló partíciót. Ezután rögzítenie kell telefonját PIN-kóddal, mintával vagy jelszóval, ha még nem tette meg. Az OS X-hez hasonlóan ezeket a lépéseket az operációs rendszer elindítása előtt végre kell hajtani.

A telefon titkosításának megerősítéséhez lépjen a Beállítások szakaszba, majd a Biztonság fülre. Ott keresse meg a kis Titkosított ikont a Telefon titkosítása menüben. Ha a telefon azt mondja, hogy már titkosítva van, akkor valószínűleg az eszköz legújabb verziója van, amelybe be van varrva a titkosítás.

Ha dekódolnia kell az eszközt, akkor ezt nem fogja tudni megtenni teljes eltávolítása adatokat, és indítsa újra a telefont. Ha a telefon már kezdetben titkosítva volt, akkor további változtatások és szoftverbővítmények nélkül sem lesz lehetséges a visszafejtés.

Az Android Marshmallow új termékcsaládjában a telefonok külső adattárolóval rendelkeznek, amely lehetővé teszi az adatok titkosítását és védelmét mind a külső, mind a belső adathordozókon.


Forrás: campuswhizzin.com

Chrome OS: nincs miért aggódni

A Chromebookok és a Chrome nettopok alapértelmezés szerint kezdettől fogva titkosítva vannak. A Chromium tervdokumentációjának megfelelően, operációs rendszer Chrome használ fájlrendszer eCrypts, ahol minden felhasználó könyvtárát külön titkosított kulccsal védik. Amíg nem vált át Fejlesztői módba , nem kell aggódnia semmiért.

Linux

A Linux-termékek széles választéka miatt nehéz egyetlen eszközt, szkriptet vagy műveleti algoritmust ajánlani az eszköz titkosításához.

Ha az Ubuntu vagy Ubuntu-alapú programok legújabb verzióját futtatja, az operációs rendszer felkéri az adatok titkosítására a telepítés során. Mindössze annyit kell tennie, hogy letölti a frissítéseket. Minden másért tekintse meg a titkosító szoftverek listáját.

Windows Phone 8.1

A 8.1-es telefon furcsa; csak akkor támogatja az adattitkosítást, ha valamelyik eszközkezelő szerver elrendelte az automatikus titkosítást. Mert hétköznapi felhasználók nincs lehetőség az eszközök igény szerinti titkosítására.

Egy felhasználóbarát BitLocker titkosító programnak elérhetőnek kell lennie a címen Windows telefon 10, egy olyan frissítés, amelyen jól járna legújabb okostelefonok Windows 8.1 rendszeren.

ablakok

Egy nagyon összetett operációs rendszer, amely miatt működik Hatalmas mennyiségű vas, mint az itt említett többi operációs rendszer egyike sem, így az adatainak titkosítása bonyolultabbá válik. A Windows legújabb verzióiban található beépített eszközökre fogunk összpontosítani, de ha nem működnek, akkor itt egy lista további programokat titkosítás az Ön szolgálatában.

Nagyon kicsi az esélye annak, hogy alapértelmezés szerint titkosítva használja a Windows rendszert. Legalábbis ha a szoftvered és Hardver illeszkednek egymáshoz, ahogy kell. Ez azokra a Windows 8.1 vagy Windows 10 rendszerű számítógép-felhasználókra vonatkozik, akik regisztráltak Microsoft rendszer vagy azon fiókok aktív könyvtárában, amelyek hardvere megfelel a következő követelményeknek:

  • - Biztonságos rendszerindítási támogatás
  • - TPM (Trusted Platform Module). A titkosításhoz TPM 2.0, a legújabb eszközökön pedig TPM 1.2 szükséges.
  • - Firmware vagy hardver támogatás Windows funkció InstantGo (csatlakoztatott készenlét). Lehetővé teszi a rendszer számára, hogy időnként felébredjen alvó üzemmódból, és frissítsen bizonyos információkat, például a feladótól érkező üzeneteket Emailés naptári eseményeket. Bármely okostelefon rendelkezik hasonló funkcióval.
  • - Az InstantGo saját hardverkövetelményekkel rendelkezik, beleértve kemény csizma kötet, NDIS 6.30 támogatás bármilyen hálózati interfészhez, az alaplapra forrasztva.

Ez a titkosítási módszer néhányban használatának köszönhetően vált híressé Windows rendszerek R.T. Előnye, hogy automatizált és bárki számára elérhető. Windows verziók, beleértve az otthoni verziókat is. A rossz hír az, hogy a titkosítás hardverkövetelményei elég erősek ahhoz, hogy ne tudja egyszerűen hozzáadni őket a megvásárolt számítógéphez. A fiókkövetelmények pedig teljesen megőrjíthetik, ha már nem akarod használni.

Ha adatokat szeretne titkosítani, de a követelmények nem teszik lehetővé, akkor legjobb megoldás BitLocker lesz. Ez nem olyan szigorú, és akkor működik a legjobban, ha a számítógép TPM-mel rendelkezik. Szükség lesz az egyikre legújabb verziói Ablakok. Ez a program elérhető Windows felhasználók 10 a Pro, Enterprise, Education verziókból. A Windows 8.x-nek is van Pro és Enterprise verziója, de a Windows 7 és Windows Vista Ultimate és Enterprise kiadás szükséges. A program teljesen inkompatibilis a Home és Bing verziókkal, mivel ezek elavultak, és már a Windows Vista verziói előtt megjelentek.

A BitLocker futtatásához a Windows bármely kompatibilis verzióján nyissa meg a Vezérlőpultot, és kattintson a BitBlocker meghajtótitkosítás elemre. Ha rendelkezik TPM-mel, akkor mentheti az adat-helyreállítási kulcsot egy külső meghajtóra vagy a Microsoft-fiókjába, kattintson a szükséges ablakokra, és titkosítsa a laptopot. Kiválaszthatja az adatok titkosítását a lemezen már használt helyen (elhagyva szabad hely titkosítatlan), vagy titkosítja a teljes meghajtót.

A legtöbb 2000-es évek üzleti laptopja és a legújabb ultrabookok általában rendelkeznek TPM-mel, bár ez sosem volt kulcsfontosságú Windows-követelmény. Általában a szekcióban Eszközkezelő(Eszközkezelés) rendelkeznek belépési pontokkal a modulhoz, ha ellenőrizni akarod, hogy a számítógépedben van-e vagy sem.

A CyberSafe segítségével nemcsak az egyes fájlokat titkosíthatja. A program lehetővé teszi egy teljes partíció titkosítását merevlemez vagy mindet külső meghajtó(például USB-lemez vagy flash meghajtó). Ez a cikk bemutatja, hogyan lehet titkosítani és elrejteni egy titkosított merevlemez-partíciót a kíváncsi szemek elől.

Kémek, paranoiások és hétköznapi felhasználók

Kinek lesz haszna a partíciók titkosításának lehetőségéből? A kémeket és a paranoiákat azonnal eldobják. Az elsők közül nem sok van, és az adattitkosítás igénye tisztán szakmai. A második csak az, hogy titkosítson valamit, elrejtse stb. Bár nincs valódi veszély, és a titkosított adatok senkit sem érdekelnek, mégis titkosítják azokat. Ezért vagyunk kíváncsiak a hétköznapi felhasználókra, akik, remélem, többek lesznek, mint paranoiás kémek.
Egy tipikus partíciótitkosítási forgatókönyv az megosztás számítógép. Két lehetőség van a CyberSafe program használatára: vagy a számítógépen dolgozó felhasználók mindegyike létrehoz egy virtuális lemezt, vagy mindegyik hozzárendel egy partíciót a merevlemezen a személyes fájlok tárolására és titkosítja azt. A virtuális lemezek létrehozásáról már írtunk, ebben a cikkben pedig a teljes partíció titkosítására koncentrálunk.
Mondjuk van HDD 500 GB, és három felhasználó rendszeresen dolgozik a számítógéppel. Annak ellenére, hogy az NTFS fájlrendszer továbbra is támogatja a hozzáférési jogokat, és lehetővé teszi egy felhasználó hozzáférésének korlátozását egy másik felhasználó fájljaihoz, a védelme nem elegendő. Végül is e három felhasználó közül az egyik rendszergazdai jogokkal rendelkezik, és hozzáférhet a maradék két felhasználó fájljaihoz.
Ezért lemez terület A merevlemez a következőképpen osztható fel:
  • Körülbelül 200 GB általános partíció. Ez a partíció lesz a rendszerpartíció is. Telepíti az operációs rendszert, a programot és tárolja megosztott fájlokat mindhárom felhasználó.
  • Három ~100 GB-os partíció – szerintem 100 GB elegendő minden felhasználó személyes fájljainak tárolására. Ezen szakaszok mindegyike titkosítva lesz, és csak az ezt a részt titkosító felhasználó fogja tudni a titkosított részhez való hozzáférés jelszavát. Ebben az esetben a rendszergazda minden vágyával nem tudja visszafejteni egy másik felhasználó szakaszát, és hozzáférni a fájljaihoz. Igen, ha kívánja, a rendszergazda formázhatja a partíciót, sőt törölheti is, de csak akkor férhet hozzá, ha becsapja a felhasználót a jelszó megtévesztésére. De nem hiszem, hogy ez meg fog történni, így a partíciótitkosítás sokkal hatékonyabb intézkedés, mint az NTFS hozzáférés-szabályozás.

Partíciótitkosítás vs virtuális titkosított lemezek

Melyik a jobb - partíciók titkosítása vagy virtuális titkosított lemezek használata? Itt mindenki maga dönt, mivel minden módszernek megvannak a maga előnyei és hátrányai. A partíciótitkosítás ugyanolyan biztonságos, mint a virtuális lemezek titkosítása, és fordítva.
Mi az a virtuális lemez? Tekintse úgy, mint egy archívum jelszóval és 0-s tömörítési szinttel. Az archívumban lévő fájlok azonban sokkal biztonságosabban titkosítottak, mint egy normál archívumban. A virtuális lemez fájlként a merevlemezen tárolódik. A CyberSafe programban meg kell nyitnia és fel kell csatolnia egy virtuális lemezt, majd úgy dolgozhat vele, mint egy normál lemezzel.
A virtuális lemez előnye, hogy könnyen átmásolható másik merevlemezre vagy pendrive-ra (ha a méret megengedi). Például létrehozhat egy 4 GB-os virtuális lemezt (a virtuális lemez méretére nincs korlátozás, kivéve a természeteseket), és szükség esetén átmásolhatja a virtuális lemez fájlját USB flash meghajtóra vagy külső kemény korong. Ezt nem teheti meg titkosított partícióval. A virtuális lemezfájlt el is rejtheti.
Természetesen szükség esetén készíthet egy titkosított lemez képét is - hátha el akarja készíteni biztonsági mentés vagy költözz át egy másik számítógépre. De ez egy másik történet. Ha ilyen igényed van, akkor a Clonezilla programot ajánlom - már megbízható és bevált megoldás. Egy titkosított partíció átvitele egy másik számítógépre bonyolultabb feladat, mint egy virtuális lemez átvitele. Ha van ilyen igény, akkor könnyebben használható virtuális lemezek.
Partíciótitkosítás esetén a teljes partíció fizikailag titkosítva van. A partíció csatlakoztatásakor meg kell adnia egy jelszót, amely után a szokásos módon dolgozhat a partícióval, azaz fájlokat olvashat és írhat.
Melyik utat válasszuk? Ha megengedheti magának a partíció titkosítását, akkor ezt a módszert választhatja. Az is jobb, ha a teljes részt titkosítja, ha a titkos dokumentumok mérete meglehetősen nagy.
De vannak olyan helyzetek, amikor lehetetlen a teljes szakaszt használni, vagy nincs értelme. Például csak egy partíció (C: meghajtó) van a merevlemezén, és ilyen vagy olyan okból (nincs jogosultság, például, mert a számítógép nem a tiéd) nem tudja vagy nem akarja megváltoztatni az elrendezését, akkor virtuális lemezeket kell használni. Nincs értelme a teljes partíciót titkosítani, ha a titkosítandó dokumentumok (fájlok) mérete kicsi - néhány gigabájt. Azt hiszem, kitaláltuk, szóval ideje beszélni arról, hogy mely partíciókat (lemezeket) lehet titkosítani.

Támogatott lemeztípusok

A következő médiatípusokat tudja titkosítani:
  • FAT, FAT32 és NTFS fájlrendszerben formázott merevlemez-partíciók.
  • Flash meghajtók, külső USB-meghajtók, a meghajtók kivételével Mobiltelefonok, digitális fényképezőgépek és audiolejátszók.
Nem lehet titkosítani:
  • CD/DVD-RW lemezek, hajlékonylemezek
  • Dinamikus lemezek
  • Rendszermeghajtó (amelyről a Windows elindul)
A Windows XP-től kezdve a Windows támogatja a dinamikus lemezeket. A dinamikus lemezek lehetővé teszik több fizikai kombinálását merevlemezek(hasonlóan a Windows LVM-hez). Az ilyen lemezeket a program nem tudja titkosítani.

A titkosított lemezzel végzett munka jellemzői

Képzeljük el, hogy már titkosított egy merevlemez-partíciót. Ha titkosított partíción lévő fájlokkal szeretne dolgozni, fel kell csatolnia azt. Felszereléskor a program kéri a titkosított lemez jelszavát, amelyet a titkosítása során adtunk meg. A titkosított lemezzel végzett munka után azonnal le kell választania azt, különben a fájlok elérhetők maradnak a számítógépéhez fizikai hozzáféréssel rendelkező felhasználók számára.
Más szóval, a titkosítás csak akkor védi a fájlokat, ha a titkosított partíciót leválasztják. A partíció csatlakoztatása után bárki, aki fizikailag hozzáfér a számítógéphez, fájlokat másolhat róla egy titkosítatlan partícióra, USB-meghajtóra vagy külső merevlemezre, és a fájlok nem lesznek titkosítva. Tehát amikor titkosított meghajtóval dolgozik, tegye szokássá, hogy mindig lecsatlakoztassa azt, valahányszor elhagyja a számítógépet, akár egy kis időre is! Miután leválasztotta a titkosított lemezt, a fájlok megbízható védelem alatt állnak.
Ami a teljesítményt illeti, ez alacsonyabb lesz, ha titkosított partícióval dolgozik. Hogy mennyivel alacsonyabb, az a számítógép képességeitől függ, de a rendszer továbbra is működik, és csak egy kicsit tovább kell várnia, mint máskor (főleg, ha másol nagy fájlokat a titkosított partícióra).

Felkészülés a titkosításra

Az első lépés egy UPS beszerzése valahol. Ha van laptopod minden rendben van, de ha rendes asztali számítógépés olyan partíciót szeretne titkosítani, amelyen már vannak fájlok, a titkosítás eltart egy ideig. Ha ezalatt az idő alatt a tápfeszültséget kikapcsolják, akkor garantált az adatvesztés. Ezért, ha egy UPS képes ellenállni több órán át elem élettartam Ha nem, akkor a következőket javaslom:
  • Készítsen biztonsági másolatot az adatokról, például egy külső merevlemezre. Ezután meg kell szabadulnia ettől a másolattól (lehetőleg miután törölte az adatokat egy titkosítatlan lemezről, törölje le a szabad helyet egy olyan segédprogrammal, mint a Piriform, hogy ne lehessen visszaállítani törölt fájlok), mert ha jelen van, akkor nincs értelme az adatok titkosított másolatának.
  • Az adatokat a másolatról a titkosított lemezre viszi át a lemez titkosítása után. Formázza meg a meghajtót és titkosítsa. Valójában nem kell külön formázni – a CyberSafe elvégzi helyetted, de erről később.

Ha van laptopja, és készen áll a folytatásra anélkül, hogy biztonsági másolatot készítene adatairól (javaslom, hogy minden esetre tegye meg), ellenőrizze, hogy a lemezen vannak-e hibák, legalább a szabványos Windows segédprogram. Csak ezután kell elkezdenie a partíció/lemez titkosítását.

Partíciótitkosítás: Gyakorold

Tehát az elmélet gyakorlat nélkül értelmetlen, ezért kezdjük el a partíció / lemez titkosítását. Indítsa el a CyberSafe programot, és lépjen a szakaszra Lemeztitkosítás, Partíció titkosítása(1. ábra).


Rizs. 1. A számítógép partícióinak/lemezeinek listája

Válassza ki a titkosítani kívánt partíciót. Ha a gomb Teremt inaktív, a partíció nem titkosítható. Például lehet rendszerpartíció vagy dinamikus lemez. Ezenkívül nem titkosíthat több meghajtót egyszerre. Ha több lemezt kell titkosítani, akkor a titkosítási műveletet egyenként meg kell ismételni.
Kattintson a gombra Teremt. Megnyílik a következő ablak Kripo lemez(2. ábra). Ebben meg kell adnia egy jelszót, amely a lemez visszafejtésére lesz használva, amikor fel van szerelve. Jelszó beírásakor ellenőrizze a kis- és nagybetűket (hogy ne legyen lenyomva a Caps Lock billentyű) és az elrendezést. Ha nincs mögötted senki, bekapcsolhatod a kapcsolót Mutasd a jelszót.


Rizs. 2. Crypto Disk

A listából Titkosítás típusa ki kell választania egy algoritmust - AES vagy GOST. Mindkét algoritmus megbízható, de a kormányzati szervezetekben csak a GOST-ot szokás használni. Saját számítógépén vagy kereskedelmi szervezetben szabadon használhatja bármelyik algoritmust.
Ha van információ a lemezen, és meg szeretné tartani, kapcsolja be a kapcsolót. Felhívjuk figyelmét, hogy ebben az esetben a lemez titkosítási ideje jelentősen megnő. Másrészt, ha a titkosított fájlok mondjuk külső merevlemezen vannak, akkor is át kell másolni őket egy titkosított meghajtóra a titkosításhoz, és az on-the-fly titkosítással történő másolás is eltart egy ideig. Ha nem készített biztonsági másolatot adatairól, feltétlenül jelölje be a jelölőnégyzetet a rádiógomb bekapcsolásához A fájlszerkezet és az adatok megőrzése különben elveszíti az összes adatát.
Egyéb lehetőségek az ablakban Crypto Disk alapértelmezettként hagyható. Ugyanis az eszköz teljes rendelkezésre álló mérete felhasználásra kerül, és gyors formázást hajtanak végre az NTFS fájlrendszerre. Kattintson a gombra a titkosítás elindításához. Elfogadni. A titkosítási folyamat folyamata megjelenik a program főablakában.


Rizs. 3. A titkosítási folyamat előrehaladása

A lemez titkosítása után látni fogja az állapotát - titkosított, rejtett(4. ábra). Ez azt jelenti, hogy a meghajtó titkosítva van és elrejtve – nem fog megjelenni az Explorerben és más magas szinten fájlkezelők, de a partíciós táblával dolgozó programok látni fogják. Nem kell abban reménykedni, hogy mivel a lemez el van rejtve, senki sem fogja megtalálni. Összes a program elrejtette lemezek azonnal megjelennek Lemezkezelés(lásd: 5. ábra) és más lemezparticionáló programok. Vegye figyelembe, hogy ebben a beépülő modulban a titkosított partíció RAW fájlrendszerű partícióként jelenik meg, vagyis egyáltalán nincs fájlrendszer. Ez normális – titkosítás után Windows partíció nem tudja meghatározni a típusát. A partíció elrejtése azonban teljesen más okok miatt szükséges, és a továbbiakban meg fogja érteni, miért.


Rizs. 4. Lemez állapota: titkosított, rejtett. E szakasz: Nem jelenik meg a File Explorerben


Rizs. 5. Snap Disk Management

Most szereljük fel a partíciót. Válassza ki, és kattintson a gombra Helyreállítva hogy a partíció újra látható legyen (a lemez állapota csak " titkosítva"). A Windows látni fogja ezt a partíciót, de mivel nem ismeri fel fájlrendszerének típusát, felajánlja a formázást (6. ábra). Ezt soha ne tegye, mert minden adatot elveszít. Ezért a program elrejti a titkosított lemezeket - elvégre, ha nem csak Ön dolgozik a számítógépen, egy másik felhasználó formázza a lemez állítólagos olvashatatlan partícióját.


Rizs. 6. Javaslat a titkosított partíció formázására

A formázást természetesen elutasítjuk, és megnyomjuk a gombot Montirov. a CyberSafe program főablakában. Ezután ki kell választania azt a meghajtóbetűjelet, amelyen keresztül hozzáfér a titkosított partícióhoz (7. ábra).


Rizs. 7. Meghajtóbetűjel kiválasztása

Ezt követően a program kéri az adatok visszafejtéséhez szükséges jelszó megadását (8. ábra). A dekódolt partíció (lemez) megjelenik a területen Csatlakoztatott visszafejtett eszközök(9. ábra).


Rizs. 8. Jelszó a partíció visszafejtéséhez


Rizs. 9. Csatlakoztatott visszafejtett eszközök

Ezt követően a visszafejtett lemezzel ugyanúgy dolgozhat, mint egy normál lemezzel. Csak a Z meghajtó jelenik meg az Intézőben: - ezt a betűt rendeltem a visszafejtett meghajtóhoz. Titkosított meghajtó E: Nem jelenik meg.


Rizs. 10. Explorer - számítógép lemezeinek megtekintése

Most már megnyithatja a csatlakoztatott meghajtót, és átmásolhatja rá az összes titkos fájlt (csak ne felejtse el később törölni az eredeti forrásból, és törölni a rajta lévő szabad helyet).
Ha be kell fejeznie a szakaszunkat, kattintson a gombra Lebontva. majd a gombot Elrejt vagy egyszerűen zárja be a CyberSafe ablakot. Ami engem illet, egyszerűbb bezárni a program ablakát. Természetesen a másolás/áthelyezés művelet közben nem kell bezárni a program ablakát. Semmi szörnyű és helyrehozhatatlan nem fog történni, csak néhány fájl nem kerül átmásolásra a titkosított lemezre.

A teljesítményről

Nyilvánvaló, hogy a titkosított lemez teljesítménye alacsonyabb lesz, mint a normálé. De mennyit? ábrán. 11 A felhasználói profil mappámat (ahol sok kis fájl van) átmásoltam a C: meghajtóról a titkosított Z: meghajtóra. A másolási sebesség az ábrán látható. 11 - körülbelül 1,3 MB / s szinten. Ez azt jelenti, hogy 1 GB kisméretű fájlok másolása körülbelül 787 másodpercet vesz igénybe, ami 13 perc. Ha ugyanazt a mappát titkosítatlan partícióra másolja, akkor a sebesség körülbelül 1,9 MB / s lesz (12. ábra). A másolási művelet végén a sebesség 2,46 MB / s-ra nőtt, de nagyon kevés fájlt másoltak ezzel a sebességgel, ezért úgy gondoljuk, hogy a sebesség 1,9 MB / s szinten volt, ami 30%-kal gyorsabb. Ugyanaz az 1 GB-os kis fájl esetünkben 538 másodperc alatt, azaz majdnem 9 perc alatt másolódik le.


Rizs. 11. Kis fájlok titkosítatlan partícióról titkosított partícióra másolásának sebessége


Rizs. 12. Kis fájlok másolásának sebessége két titkosítatlan partíció között

Ami a nagy fájlokat illeti, semmi különbséget nem fog érezni. ábrán. A 13. ábra egy nagy fájl (400 MB videofájl) egyik titkosítatlan partícióról a másikra másolásának sebességét mutatja. Mint látható, a sebesség 11,6 MB/s volt. ábrán pedig. A 14. ábra ugyanazon fájl normál partícióról titkosítottra másolásának sebességét mutatja, és ez 11,1 MB/s volt. A különbség kicsi, és a hibahatáron belül van (a sebesség ennek ellenére kissé változik a másolási művelet során). Az érdeklődés kedvéért elmondom, hogy milyen sebességgel másolhatja ugyanazt a fájlt USB flash meghajtóról (nem USB 3.0-ról) merevlemezre - körülbelül 8 MB / s (nincs képernyőkép, de bízzon bennem).


Rizs. 13. Nagy fájlmásolási sebesség


Rizs. 14. Nagy fájl titkosított partícióra másolásának sebessége

Egy ilyen teszt nem teljesen pontos, de mégis lehetővé teszi, hogy képet kapjon a teljesítményről.
Ez minden. Azt is javaslom, hogy olvassa el a cikket

Az adatok titkosítása rendkívül fontos a magánélet védelme érdekében. Ebben a cikkben arról fogok beszélni különféle típusokés titkosítási módszerek, amelyeket ma az adatok védelmére használnak.

Tudtad?
A római időkben Julius Caesar titkosítást használt, hogy a leveleket és üzeneteket olvashatatlanná tegye az ellenség számára. Katonai taktikaként fontos szerepet játszott, különösen a háborúk idején.

Ahogy az Internetben rejlő lehetőségek folyamatosan bővülnek, egyre több vállalkozásunk kerül online toborzásra. Ezek közül a legfontosabbak az internetes bankolás, az online fizetés, az e-mailezés, a privát és hivatalos üzenetváltás stb., amelyek bizalmas adatok és információk cseréjét jelentik. Ha ezek az adatok rossz kezekbe kerülnek, az nemcsak az egyes felhasználóknak, hanem az egésznek is kárt okozhat online rendszerüzleti.

Ennek megakadályozására néhány online biztonsági intézkedést vezettek be a személyes adatok továbbításának védelmére. Ezek közül a legfontosabbak az adatok titkosításának és visszafejtésének folyamatai, amelyeket kriptográfiaként ismerünk. A legtöbb rendszerben manapság három fő titkosítási módszert használnak: hash, szimmetrikus és aszimmetrikus titkosítást. A következő sorokban részletesebben fogok beszélni az egyes titkosítási típusokról.

Titkosítási típusok

Szimmetrikus titkosítás

A szimmetrikus titkosítás során a normál olvasható adatokat, az úgynevezett egyszerű szöveget úgy kódolják (titkosítják), hogy olvashatatlanná válnak. Ez az adatkódolás egy kulcs segítségével történik. Az adatok titkosítása után biztonságosan továbbíthatók a vevőre. A címzettnél a titkosított adatok dekódolása ugyanazzal a kulccsal történik, amelyet a kódoláshoz használtak.

Így egyértelmű, hogy a kulcs a szimmetrikus titkosítás legfontosabb része. El kell rejteni a kívülállók elől, mert bárki, aki hozzáfér, vissza tudja fejteni a személyes adatokat. Ez az oka annak, hogy ezt a típusú titkosítást "titkos kulcsnak" is nevezik.

NÁL NÉL modern rendszerek ah, a kulcs általában egy erős jelszóból vagy teljesen véletlenszerű forrásból származó adatsor. Ez egy szimmetrikus titkosító szoftverbe van betáplálva, amely ezt használja a bemenet biztonságossá tételére. Az adatok titkosítása szimmetrikus titkosítási algoritmusok, például Data Encryption Standard (DES), Advanced Encryption Standard (AES) vagy International Data Encryption Algorithm (IDEA) használatával történik.

Korlátozások

Az ilyen típusú titkosítás leggyengébb láncszeme a kulcs biztonsága, mind a tárolás, mind a hitelesített felhasználó továbbítása szempontjából. Ha egy hacker meg tudja találni ezt a kulcsot, könnyen visszafejtheti a titkosított adatokat, tönkretéve a titkosítás lényegét.

Egy másik hátránya annak a ténynek köszönhető, hogy szoftver, amely az adatokat feldolgozza, nem működik titkosított adatokkal. Ezért a szoftver használatához először dekódolni kell az adatokat. Ha magát a szoftvert feltörték, akkor a támadó könnyen hozzájuthat az adatokhoz.

Aszimmetrikus titkosítás

Az aszimmetrikus titkosítási kulcs a szimmetrikus kulcshoz hasonlóan működik, mivel egy kulcsot használ az elküldött üzenetek titkosításához. Azonban ahelyett, hogy ugyanazt a kulcsot használná, egy teljesen másikat használ az üzenet visszafejtésére.

A titkosításhoz használt kulcs minden hálózati felhasználó számára elérhető. Mint ilyen, „nyilvános” kulcsként ismert. Másrészt a visszafejtéshez használt kulcsot titokban tartják, és azt a felhasználó magáncélú használatra szánta. Ezért ez a "privát" kulcs néven ismert. Az aszimmetrikus titkosítást titkosításnak is nevezik nyilvános kulcs.

Mivel ezzel a módszerrel az üzenet visszafejtéséhez szükséges titkos kulcsot nem kell minden alkalommal elküldeni, és azt általában csak a felhasználó (vevő) ismeri, nagy a valószínűsége annak, hogy egy hacker képes lesz visszafejteni az üzenetet. Alsó.

A Diffie-Hellman és az RSA példák a nyilvános kulcsú titkosítást használó algoritmusokra.

Korlátozások

Sok hacker használja az „ember a közepén” kifejezést támadásként az ilyen típusú titkosítás megkerülésére. Az aszimmetrikus titkosításnál egy nyilvános kulcsot kap, amelyhez szokott biztonságos csere adatokat más személlyel vagy szolgáltatással. A hackerek azonban megtévesztő hálózatokat használnak arra, hogy rávegyék a kommunikációra, miközben elhitetik veled, hogy biztonságos vonalon vagy.

Az ilyen típusú hackelés jobb megértéséhez vegye figyelembe a két interakcióban részt vevő felet, Sasha és Natasha, valamint a hacker Szergejt azzal a szándékkal, hogy lehallgatják a beszélgetésüket. Először Sasha küld egy üzenetet a hálózaton keresztül Natasha számára, és elkéri a nyilvános kulcsát. Szergej elkapja ezt az üzenetet, megszerzi a hozzá tartozó nyilvános kulcsot, majd titkosítására használja, és egy hamis üzenetet küld Natasának, amely az ő nyilvános kulcsát tartalmazza Sasáé helyett.

Natasha azt gondolja, hogy ez az üzenet Sashától származik, most Szergej nyilvános kulcsával titkosítja, és visszaküldi. Ezt az üzenetet Szergej ismét elfogta, visszafejtette, módosította (ha kívánta), újra titkosította azzal a nyilvános kulccsal, amelyet Sasha eredetileg küldött, és visszaküldte Sashának.

Így, amikor Sasha megkapja ezt az üzenetet, elhitették vele, hogy Natasától érkezett, és továbbra sem tud a szabálytalanságról.

Kivonatolás

A kivonatolási technika egy hash függvényként ismert algoritmust használ az adott adatokból egy speciális karakterlánc létrehozására, amelyet hash-nek neveznek. Ez a hash a következő tulajdonságokkal rendelkezik:

  • ugyanazok az adatok mindig ugyanazt a hash-t állítják elő.
  • csak egy hashből nem lehet nyers adatokat előállítani.
  • Nem érdemes próbálkozni különböző kombinációk bemenet, hogy megpróbálja létrehozni ugyanazt a hash-t.

Így a fő különbség a kivonatolás és az adattitkosítás másik két formája között az, hogy az adatok titkosítását (kivonatolását) követően nem lehet eredeti formájában visszakeresni (visszafejteni). Ez a tény biztosítja, hogy még ha egy hacker rá is kerül a hashre, az haszontalan lesz számára, mivel nem tudja visszafejteni az üzenet tartalmát.

A Message Digest 5 (MD5) és a Secure Hashing Algorithm (SHA) két széles körben használt kivonatoló algoritmus.

Korlátozások

Mint korábban említettük, szinte lehetetlen visszafejteni az adatokat egy adott hashből. Ez azonban csak akkor igaz, ha erős hash-t alkalmaznak. A kivonatolási technika gyenge megvalósítása esetén, elegendő erőforrás és nyers erő támadások felhasználásával, a kitartó hacker megtalálhatja a hash-nek megfelelő adatokat.

Titkosítási módszerek kombinációja

Amint azt fentebb tárgyaltuk, e három titkosítási módszer mindegyike rendelkezik bizonyos hátrányokkal. Ha azonban ezeknek a módszereknek a kombinációját alkalmazzák, akkor megbízható és magas szintű hatékony rendszer Titkosítás.

Leggyakrabban a privát és a nyilvános kulcsú technikákat kombinálják és együtt használják. Módszer titkos kulcs gyors visszafejtést tesz lehetővé, míg a nyilvános kulcsú módszer biztonságosabb és kényelmesebb módot kínál a privát kulcs továbbítására. A módszereknek ezt a kombinációját „digitális borítéknak” nevezik. A PGP e-mail titkosító program a "digitális boríték" technikán alapul.

A kivonatolást a jelszó erősségének ellenőrzésére használják. Ha maga a jelszó helyett a jelszó hash-ét tárolja a rendszer, az nagyobb biztonságban lesz, mert hiába kerül egy hacker kezébe a hash, nem fogja tudni megérteni (elolvasni). Az ellenőrzés során a rendszer ellenőrzi a bejövő jelszó kivonatát, és megnézi, hogy az eredmény egyezik-e a tárolttal. Így a tényleges jelszó csak azokban a rövid pillanatokban lesz látható, amikor módosítani vagy ellenőrizni kell, ami jelentősen csökkenti annak esélyét, hogy rossz kezekbe kerüljön.

A kivonatolást az adatok titkos kulccsal történő hitelesítésére is használják. A hash az adatok és a kulcs felhasználásával jön létre. Ezért csak az adatok és a hash látható, magát a kulcsot pedig nem továbbítják. Ily módon, ha változtatásokat hajtanak végre akár az adatokban, akár a hashben, akkor azok könnyen észlelhetők.

Összefoglalva, ezek a technikák felhasználhatók az adatok olvashatatlan formátumba történő hatékony kódolására, amely biztosítja azok biztonságát. A legtöbb modern rendszer jellemzően ezeknek a titkosítási módszereknek a kombinációját használja, valamint az algoritmusok erőteljes megvalósítását a biztonság javítása érdekében. Ezek a rendszerek a biztonság mellett számos további előnnyel is járnak, mint például a felhasználó személyazonosságának ellenőrzése, illetve annak biztosítása, hogy a kapott adatokba ne lehessen belenyúlni.

A fájlok titkosítása lehetővé teszi egy újabb védelmi réteg hozzáadását, ezzel garantálva, hogy a fájlt csak a létrehozója olvassa el. Ha ezt az objektumot bármely más, akár rendszergazdai jogosultsággal rendelkező felhasználó megnyitja, akkor egy üres képernyő vagy értelmetlen karakterkészlet jelenik meg előtte. Más szóval, a titkosított adatok nem olvashatók, hacsak nem jelentkezik be a rendszerbe a személyes adataival fiókot. Vizsgáljuk meg részletesebben a kapcsolódó kérdéseket.

A fájlok és mappák titkosítása nagyon kényelmes védelmi módszer, de ha titkosítatlan és titkosított adatokat is tárolnak ugyanazon a meghajtón, az előre nem látható eredményekhez vezethet.

A Windows 7 felhasználók számára létezik egy speciális BitLocker eszköz. Ez az alkalmazás az összes információt a lemezről egyetlen hatalmas archívumba helyezi át, amelyhez később ugyanúgy hozzá lehet férni, mint egy virtuális merevlemezhez. Ha titkosított fájlokat ér el az operációs rendszer felfedezőjében, akkor a titkosítás és a visszafejtés folyamata megtörténik, vagyis nem észleli. A BitLocker program óriási előnye, hogy titkosítja a fájlokat (beleértve a rendszerfájlokat is), és ez megnehezíti a jelszó feltörését, valamint kívülről a rendszerbe való betörést. Ha a teljes lemezt titkosítja, akkor nincs szükség az egyes fájlok titkosítására.

Ehhez meg kell nyitnia a "Lemeztitkosítás" oldalt a programban - ez a vezérlőpulton található. Ha olyan üzenetet lát, amely szerint a TPM nem található, akkor ellenőriznie kell, hogy van-e megfelelő TPM-támogatással rendelkező számítógépe.

A TPM egy mikrochip, amelyen található alaplap hol a kulcs BitLocker titkosítás, amely lehetővé teszi a számítógép indítását a titkosított lemezről. Ha a BIOS egyáltalán nem támogatja a TPM-et, akkor egy hagyományos USB-meghajtó képes ilyen mikroáramkörként szolgálni. A felhasználónak csak meg kell jelölnie a fájlt titkosításra szántként, és az operációs rendszer a háttérben végzi el a titkosítási és visszafejtési műveletet a fájl létrehozásakor vagy megtekintésekor. Néha az ilyen típusú titkosítás olyan meglepetéseket hoz, amelyek nem kompatibilisek a maximális biztonsággal.

A fájltitkosítás egy olyan szolgáltatás, amely egyszerűen nem érhető el más fájlrendszerekben. Ez azt jelzi, hogy a másolt titkosított fájl be van kapcsolva USB lemez vagy a CD nem lesz visszafejtve, mert az ilyen eszközök egyszerűen nem támogatnak ilyen fájlrendszert.

Fájltitkosítás: műveletek sorozata

Ha a Windows 7-ről beszélünk, akkor van egy teljesen egyszerű és logikus felhasználói műveletsor, amely lehetővé teszi a kívánt eredmény elérését.

Az induláshoz szüksége van Jobb klikk manipulátorban kattintson a szükséges fájlokra az Intézőben, majd válasszon ezek közül helyi menü objektum tulajdonságait. Az "Általános" lapon válassza a "Speciális" elemet. Ezen manipulációk után a megnyíló ablakban jelölje be a „Tartalom titkosítása az adatok védelme érdekében” négyzetet. Az „OK” gombra kattintás után minden módosítás érvénybe lép.

Mint minden más művelet, ez is bizonyos konkrét műveleteket feltételez, ebben az esetben a titkosított fájlok megszerzésének folyamatának megközelítéséről beszélünk. Az ilyen objektumok tekintetében célszerű kulcsos titkosítást, valamint számos más módszert használni.

A kulcskriptográfia egy olyan algoritmus, amelyben a kulcsot csak a küldő és a címzett ismeri. A szimmetrikus titkosítás ugyanazt a kulcsot használja a titkosításhoz és a visszafejtéshez. Az aszimmetrikus titkosítás magában foglalja a nyilvános kulcs használatát a titkosításhoz és egy privát kulcsot a visszafejtéshez.

A szerkesztő választása

Fájltitkosító programok

Titkosítson mindent!

Minden alkalommal, amikor egy botrány kiszivárog az internetre arról, hogy valahol fontos dokumentumok szivárognak ki, felteszem magamnak a kérdést, hogy miért nem titkosították őket? Az okmányvédelemnek végül is mindenhol lennie kell.

Titkosítási algoritmusok

A titkosítási algoritmus olyan, mint egy fekete doboz. Egy dokumentum, kép vagy más fájl kiíratását, amelyet feltöltött rá, visszakapja. De amit látsz, ostobaságnak tűnik.

Ezt a halandzsát visszaállíthatja normál dokumentummá egy ablakon keresztül, ugyanazzal a jelszóval, amelyet a titkosításkor megadott. Csak így kaphatja meg az eredetit.

Az Egyesült Államok kormánya az Advanced Encryption Standard (AES) szabványt ismerte el, és minden itt összeállított termék támogatja az AES titkosítási szabványt.

Még azok is, akik más algoritmusokat támogatnak, általában javasolják az AES használatát.

Ha Ön titkosítási szakértő, akkor előnyben részesítheti egy másik algoritmust, a Blowfish-t, és talán még a szovjet kormány GOST-algoritmusát is.

De ez az extrém szórakozás kedvelőinek szól. Az átlagos felhasználó számára az AES egy nagyszerű megoldás.

Nyilvános kulcsú titkosítás és csere

A jelszavak fontosak, és ezeket titokban kell tartani, igaz? Nos, nem a kriptográfiában használt nyilvános kulcsú infrastruktúra (PKI) használatakor.

Ha titkos dokumentumot akarok küldeni, egyszerűen titkosítom a nyilvános kulccsal. Miután megkapta, használhatja a dokumentum visszafejtésére. Minden egyszerű!

Ezt a rendszert fordítva használva lehet létrehozni digitális aláírás, amely megerősíti, hogy dokumentuma Öntől származik, és nem módosult. Hogyan? Csak titkosítsa a privát kulcsával.

Az a tény, hogy a nyilvános kulcsa visszafejti a kódot, bizonyítja, hogy Önnek joga van szerkeszteni.

A PKI-támogatás kevésbé elterjedt, mint a hagyományos szimmetrikus algoritmusok támogatása.

Számos termék lehetővé teszi önkicsomagoló futtatható fájlok létrehozását.

Azt is tapasztalhatja, hogy a címzett ingyenes, csak visszafejtő eszközt használhat.

Mi a jobb?

Ma már hatalmas termékválaszték áll rendelkezésre a titkosítás területén.

Mindenkinek csak ki kell választania azt a megoldást, amely a funkcionalitás szempontjából kényelmes, praktikus és stílusos lesz a fő programablak felületét tekintve.

A CertainSafe digitális széf egy többlépcsős biztonsági algoritmuson megy keresztül, amely azonosítja Önt a webhelyen. Minden alkalommal több hitelesítésen kell keresztülmennie.

A fájljai titkosítottak, ha feltörik, darabokra hullanak, és senki sem tudja újra létrehozni őket. Ebben az esetben van egy bizonyos kockázat, ugyanakkor a megbízhatóság szintje nagyon megfelelő.

Ezután a fájl minden egyes része egy másik szerveren tárolódik. Egy hacker, aki be tudott törni az egyik szerverre, semmi hasznosat nem tudna tenni.

A zár titkosíthatja a fájlokat, vagy egyszerűen lezárhatja azokat, így senki sem nyithatja meg őket. Titkosított szekrényeket is kínál a személyes adatok biztonságának megőrzése érdekében.

Sok más között hasznos funkciókat meg lehet jegyezni a csiszolás lehetőségét, szabad hely felaprítását, biztonságos hálózatot biztonsági mentésés öndekódoló fájlok.

VeraCrypt (Windows/OS X/Linux)

A VeraCrypt támogatja a truecrypt titkosítást, amely tavaly megszűnt.

A fejlesztőcsapat azt állítja, hogy már foglalkoztak a truecrypt kezdeti ellenőrzése során felvetett problémával, és úgy vélik, hogy továbbra is használható verzióként használható OS X és OS X operációs rendszerekhez.

Ha olyan fájltitkosítási eszközt keres, amely valóban működik, akkor ez az. A VeraCrypt támogatja az AES-t (a leggyakrabban használt algoritmust).

Támogatja a TwoFish és a Serpent titkosítási kódokat is, és támogatja a rejtett titkosított kötetek létrehozását.

A programkód nyitott, a kódbázis nagy része Truecrypt-ből áll.

A program is folyamatosan fejlődik, rendszeres biztonsági frissítésekkel és független auditokkal a tervezési szakaszban (a fejlesztők szerint).

Azok, akik már próbálták, dicsérték, hogy az útközbeni titkosító eszköz nagyszerűen működik, és a fájljait csak akkor fejti vissza, amikor szükség van rájuk. A fennmaradó időben tehát titkosított formában tárolódnak.

Különösen a felhasználók veszik észre, hogy a program egy hatékony eszköz, amely könnyen használható és mindig a helyén van. Igen, hiányzik belőle egy szép felület vagy egy csomó csengő és síp.

AxCrypt (Windows)

Az AxCrypt az ingyenes program, nyitott forráskód GNU licencek.

GPL-licenccel rendelkező Windows titkosítási eszköz, amely egyszerű, hatékony és megbízható használatára büszke.

Gyönyörűen integrálódik a Windows héjjal, így jobb gombbal rákattinthat a titkosítani kívánt fájlra, és kiadhat egy parancsot.

Vagy egyszerűen beállíthatja a végrehajtható kódot, hogy a fájl zárolva legyen, ha nem használja bizonyos időszak idő. Később visszafejthető, vagy amikor a címzett értesíti az átvételt.

Az AxCrypt-tel rendelkező fájlok igény szerint visszafejthetők, vagy használat közben visszafejthetők, majd automatikusan titkosíthatók.

Támogatja a 128 bites AES titkosítást, védelmet nyújt a hackelési kísérletek ellen. Nagyon könnyű (kevesebb, mint 1 MB.)

Mindenki maga dönti el, hogy melyik programot használja, de ha az Ön adatai bármit is érnek, mindenképpen gondolja át, hogy szüksége van egy titkosító programra.

Fájlok és mappák titkosítása a Windows rendszerben

Fájltitkosító szoftver: melyiket jobb választani?