Ten artykuł przyda się każdemu właścicielowi komputera lub laptopa. Czy kiedykolwiek zastanawiałeś się, jak duże mogą być Twoje straty, jeśli Twoje informacje wpadną w niepowołane ręce? Niektórzy z was tworzą kopie zapasowe ważnych danych na dyskach wymiennych lub w chmurze, ale nie chroni to przed utratą lub kradzieżą sprzętu. Zacząłem szyfrować dane zaraz po tym, jak laptop mojego przyjaciela został skradziony dwa razy w ciągu roku. Jednocześnie jestem „staroobrzędowcem”, dziś nie używam laptopa i pracuję wyłącznie na komputerze, a wykluczam dla siebie ryzyka typu „zapomniałem torby z laptopem w kawiarni”.

Zastanów się, jakie może być najbardziej paranoidalne wykorzystanie Twoich danych. Czy Twoja baza klientów zostanie zabrana? Czy ukradną pieniądze z portfela „webmoney”? Uzyskaj dostęp do dziesiątek projektów klientów, za które odpowiadasz? Czy zostaniesz gwiazdą YouTube?

Zacznij szyfrować swoje dane.

Ważny punkt. Nie jestem specjalistą ds. bezpieczeństwa informacji. A artykuł jest napisany w oparciu o moje doświadczenie i preferencje i opisuje metody, które są odpowiednie dla użytek własny lub małe firmy, w formacie „Lepiej zabezpieczyć informacje w ten sposób niż nic”.

Jeśli ciągle używasz urządzenia mobilne- możesz znaleźć przydatne aplikacje w artykule o darmowych aplikacjach mobilnych dla biznesu.

Po co szyfrować dane i mieć paranoję na temat haseł?

Oto przypadki z życia wewnętrznego kręgu z ostatnich kilku lat:

  • Ze skradzionego laptopa poprosili o pożyczkę od znajomych w sieciach społecznościowych i komunikatorach internetowych na łączną kwotę ponad 1000 USD;
  • Wyciekło zgromadzoną przez lata bazę klientów na forum miłośników mailingu;
  • Koszt nowego zagranicznego samochodu został usunięty z posiadacza webmoney;
  • Zabrali domeny z dobrą historią i ruchem.

Możliwe są również bardziej nieprzyjemne opcje - jeśli sprzęt został celowo "zabrany". Wszędzie zaniedbywane są podstawy bezpieczeństwa danych. Są to hasła zapisane w serwisach i na stronach oraz hasła na pulpicie w pliku „passwords.txt”.

Większość usług jest powiązana z pocztą, wiele z nich odbiera pocztę za pośrednictwem klientów pocztowych (Outlook, Thunderbird itp.) lub odczytuje je w przeglądarce, oczywiście z zachowaniem hasła. Często również główna poczta była uruchamiana 15 lat temu, bez połączenia z telefonem komórkowym. W takim przypadku możesz utracić dostęp do usług, z którymi nie jest powiązany numer telefonu.

Jeśli w pośpiechu zacząłeś przepisywać hasła na kartce papieru i google "jak usunąć hasło z przeglądarki na zawsze" - przestań. W dalszej części artykułu pojawią się proste opcje szyfrowania do użytku domowego i komercyjnego dla małych firm.

Opcje szyfrowania danych, w jakich przypadkach lepiej z nich korzystać na całe życie i biznes?

Oto trzy z najprostszych, najbardziej opłacalnych i stosunkowo niezawodnych opcji przechowywania danych. Nawet jeśli Twój sprzęt wpadnie w niepowołane ręce, nie będziesz mieć dostępu do informacji.

Pierwsza opcja to szyfrowanie na nośnikach wymiennych

Usuwany dysk twardy lub pendrive, po podłączeniu wymagają wprowadzenia cyfrowego hasła na samym nośniku, ponadto same dane są szyfrowane na chipie pamięci. Tak to wygląda:

Widzę tylko 2 zalety tej opcji:

  1. Kompatybilny z różnymi systemami operacyjnymi (to tylko pendrive).
  2. Możliwość wprowadzenia supertajnego hasła, aby usunąć wszystkie dane, zamiast hasła odszyfrowywania.

Cóż, kolejny wątpliwy plus – za każdym razem, gdy podłączysz urządzenie, będziesz wyglądał jak kiepska parodia Toma Cruise'a z serii filmów Mission Impossible.

  1. Cena £.
  2. Szybkość pracy. Dyski zewnętrzne(a zwłaszcza dyski flash) są wolniejsze.
  3. Szansa na dodatkowy ból głowy, gdy jedna z liczb spadnie lub się załamie.

Moja opinia jest dla tych, którzy lubią bawić się w szpiegów. Może być używany jako magazyn ważna informacja(zapisz wszystkie hasła i schowaj się w słoiku płatków śniadaniowych lub pudełku skarpet), ale nic więcej.

Jesteśmy przeciwni zakupionym linkom, rozsyłaniu spamu i oszustwom. Tylko kompleksowa „biała” promocja daje długotrwały efekt.

Drugą opcją jest użycie programów do szyfrowania danych na dysku

Ponieważ w swojej pracy używam wielu programów "Windowsowych" do zbierania i przetwarzania danych, mam ograniczony wybór system operacyjny i pracuję w systemie Windows. Podobnie jak ponad 80% użytkowników komputerów PC i laptopów:

Zdecydowałem się na dwie implementacje szyfrowania danych dla systemu Windows (BitLocker i VeraCrypt) ze względu na duże zalety:

  1. W przypadku systemu Windows od wersji Vista i nowszych istnieje standardowe narzędzie do szyfrowania dysku lub jego części - Bitlocker;
  2. Możesz zaszyfrować całą partycję dysku, niezależnie od jej rozmiaru;
  3. Możesz utworzyć osobny zaszyfrowany kontener o pojemności kilku gigabajtów, który będzie wyglądał jak zwykły plik, a dane możesz uzyskać tylko dzięki znajomości programu, w którym dane zostały zaszyfrowane i otrzymaniu hasła. Na przykład zaszyfrowana sekcja w formacie .mp4 może znajdować się w folderze „Filmy” i jest mało prawdopodobne, aby ktokolwiek pomyślał o próbie otwarcia „uszkodzonego” filmu za pomocą programu VeraCrypt;
  4. W przypadku korzystania z VeraCrypt, podczas instalacji odpowiedniego oprogramowania, zaszyfrowany dysk można odczytać zarówno pod MacOS, jak i pod najpowszechniejszymi dystrybucjami Linuksa.
  5. VeraCrypt pozwala na stworzenie dodatkowej zaszyfrowanej partycji wewnątrz zaszyfrowanej partycji, przepraszam za tautologię. Pozwala to w prosty sposób utworzyć pamięć podręczną w pamięci podręcznej. Nie korzystałem z tej funkcji, ale nagle przyda Ci się wiedzieć.

Z niedociągnięć odkrytych w ciągu kilku lat użytkowania:

  1. Bitlocker nie jest opcją międzyplatformową. Ani w systemie Mac OS, ani w popularnych dystrybucjach Linuksa nie można otworzyć partycji ani dysku zaszyfrowanego przez funkcję Bitlocker. Przypadkowo dowiedziałem się o tym, gdy musiałem przenieść go do laptopa z dane Ubuntu z zaszyfrowanego dysku wymiennego. Co ciekawe, pod Windows XP istnieje oficjalny program Bitlocker To Go firmy Microsoft, który umożliwia odczytywanie zaszyfrowanych partycji.
  2. Partycję zaszyfrowaną za pomocą VeraCrypt można otworzyć tylko na komputerze z zainstalowanym programem. To prawda, że ​​istnieje możliwość utworzenia przenośnej wersji programu deszyfrującego wraz z zaszyfrowaną partycją. Ale to od razu rzuca się w oczy i widać, że na dysku, partycji lub dysku flash znajdują się zaszyfrowane dane.

Trzecią opcją jest bezpieczne przechowywanie haseł.

Czasami ochrona informacji jest ograniczona koniecznością bezpiecznego przechowywania haseł, na przykład z:

  • Przechowywanie danych w chmurze.
  • zdalny serwer gdzie cała praca jest wykonywana.
  • Poczta, konta w mediach społecznościowych itp.

W takim przypadku nie ma sensu korzystać ze specjalistycznego oprogramowanie do przechowywania haseł. Na końcu tego artykułu opowiem Ci, w jaki sposób możesz przechowywać hasła nawet zapisane na monitorze, a jednocześnie je zabezpieczać.

Osobiste doświadczenie. Jak zaszyfrować dysk za pomocą funkcji Bitlocker

Bitlocker, którego używam komputer domowy z trzech powodów:

  1. Jestem realistą i rozumiem, że nie posiadam żadnych super tajnych danych, dla których warto by było używać skomplikowanych schematów przechowywania i szyfrowania danych.
  2. Bitlocker umożliwia szyfrowanie już używanej partycji dysku. Oznacza to, że na wszelki wypadek wystarczy osobno zapisać krytyczne dane i można rozpocząć szyfrowanie dysku.
  3. Dane te nie wymagają regularnego dostępu z komputerów z innym systemem operacyjnym, więc zamiast gromadzić się programy stron trzecichłatwiej i bardziej logicznie było korzystać ze standardowych możliwości systemu operacyjnego.

Jak włączyć funkcję BitLocker w systemie Windows?

BitLocker można uruchomić z kolejne wersje System operacyjny:

  • Microsoft Windows Vista Maksymalna/Firmowa;
  • Windows 7 Ultimate lub Enterprise;
  • Serwer Windows 2008R2;
  • Windows 8 Professional lub Enterprise;
  • Windows 8.1 Professional lub Enterprise;
  • Windows 10 Professional, Education lub Enterprise.

Jeśli masz inną wersję systemu operacyjnego — większość prosta opcja podłączy dysk do komputera za pomocą pożądana wersja Okna. Jedna z powyższych wersji nie jest wymagana do pracy z zaszyfrowanym dyskiem. Na przykład możesz zaszyfrować partycję dysku, podłączając ją do komputera z systemem Windows 7 Ultimate i używać jej na komputerze z systemem Windows 7 Home Basic.

BitLocker w Windows 7, Windows 8 i Windows 10 — zgodność

Istnieje problem ze zgodnością między dyskami zaszyfrowanymi w wersjach 7 i 8 oraz w wersji 10. Windows 7 i Windows 8 używają algorytmów AES do szyfrowania, podczas gdy Windows 10 używa algorytmów XTS-AES. Twórcy twierdzą, że nie jest to błąd, ale funkcja. Chociaż jak dla mnie niekompatybilność systemów szyfrowania dla systemów operacyjnych wydanych z różnicą 5 lat (2009 i 2014) nie jest dobrym pomysłem. Oficjalne forum Microsoftu zaleca w takiej sytuacji użycie innego komputera. Co jest co najmniej dziwne, bo nawet na starożytny Windows XP (wydany w 2001 roku) wypuścili program BitLocker To Go, który pozwala na podłączenie dysku zaszyfrowanego w Windows 7 i 8.

Jak skonfigurować funkcję BitLocker?

Wszystko związane z ustawieniami szyfrowania jest przechowywane w edytorze lokalnego Zasady grupy. Aby się do niego dostać, kliknij „Start”, w pasku wyszukiwania wpisz:

W oknie, które zostanie otwarte, przejdź do sekcji "Konfiguracja komputera" - "Szablony administracyjne" - " Komponenty Windows» – «Szyfrowanie dane bitlockera»:

Od użytecznych do zwykły użytkownik Mogę wyróżnić 2 ustawienia w lokalnym edytorze zasad grupy.

Pierwszym z nich jest wybór metody szyfrowania i siły szyfru.

Najbardziej niezawodną opcją dostępną do wyboru jest AES z 256-bitowym kluczem dyfuzora. Ale aby wykonać zadanie „osoba postronna nie uzyska dostępu do twoich danych, jeśli znajdzie twoją torbę z laptopem”, wystarczy dowolne ustawienie. Nie zauważyłem znaczącej różnicy w szybkości pracy „na oko”, dzięki czemu można skorzystać z najbardziej zaawansowanej opcji.

Drugie ustawienie, które może być przydatne, to możliwość szyfrowania dysku systemowego (zwykle dysku C) bez obecności modułu TPM. TPM - Trusted Platform Module - kryptoprocesor, który umożliwia szyfrowanie danych na dysku systemowym. Ten moduł nie jest instalowany na większości komputerów PC i laptopów, więc bez dodatkowe ustawienia Szyfrowanie funkcją BitLocker G dysk systemowy nie będzie działać.

Możesz sprawdzić, czy moduł TPM jest zainstalowany na twoim komputerze lub laptopie w ustawieniach bezpieczeństwa BIOS.

Jeśli nie jest zainstalowany, ale nadal chcesz zaszyfrować dysk systemowy, musisz przejść do „Konfiguracja komputera” – „Szablony administracyjne” – „Składniki systemu Windows” – „Szyfrowanie danych funkcją BitLocker” – „Operacyjne dyski systemowe”:

W oknie, które zostanie otwarte, możesz zezwolić na korzystanie z funkcji BitLocker bez TPM:

Przed zaszyfrowaniem dysku systemowego odpowiedz sobie na 3 pytania:

  1. Czy Twój laptop lub komputer obsługuje uruchamianie z dysku flash? Jeśli nie, dysk systemowy nie zostanie zaszyfrowany.
  2. Czy naprawdę masz ważne dane przechowywane na dysku systemowym? Zwykle dobrą praktyką jest posiadanie wielu partycji (C, D) i przechowywanie ważnych informacji na dysku D.
  3. Jaka jest szansa, że ​​pendrive się zepsuje lub zgubi?

Moim zdaniem znacznie łatwiej jest podzielić dysk na wiele partycji (lub w przypadku komputera użyć wielu dysków) i zaszyfrować dysk z danymi. Jest tylko jedna wada - będzie można włączyć komputer i załadować system operacyjny.

Zalet jest wiele:

  1. Nawet w przypadku awarii komputera możesz po prostu wyjąć dysk i odszyfrować go na innym komputerze.
  2. Swoją opinię na temat codziennego podłączania i odłączania klucza USB wyraziłem już na początku artykułu - po 3 dniach znudzi Ci się ciągnięcie go tam iz powrotem, a zawsze będzie podłączony.
  3. Nawet drogie dyski flash się psują. Zgodnie z prawem podłości stanie się to w najbardziej nieodpowiednim momencie.

Dla mnie najlepszą odpowiedzią na pytanie „Dlaczego nie zaszyfrować dysku systemowego tylko dlatego, że jest to możliwe” był tydzień monitorowania nieudanych prób odszyfrowania dysku po utracie klucza USB.

Dlatego najlepszą opcją do użytku osobistego jest zaszyfrowanie danych na osobnym dysku, przestanie się martwić i zacząć żyć.

Żeby być uczciwym, nie ma już problemu z zakupem laptopa czy płyty głównej z modułem TPM:

Jaki jest haczyk? Jeśli Twój komputer lub laptop obsługuje TPM, ale coś się dzieje z płyta główna, możesz pożegnać się ze swoimi danymi na dysku systemowym. Jedynym sposobem na uniknięcie tego jest zrobienie kilku kluczy USB i nadzieja, że ​​pendrive z kluczem i płyta główna laptopy nie zawiodą w tym samym czasie.

I dodatkowy niuans - Windows to dość kapryśny system. Jeśli twój laptop z 2017 roku wypali się w 2020 roku, a na dysku systemowym są 3 lata, najprawdopodobniej będziesz musiał poszukać laptopa o podobnej konfiguracji. Ponieważ nawet z kluczem USB system operacyjny może nie uruchomić się na innym sprzęcie.

Ponownie, do użytku domowego wystarczy po prostu przechowywać ważne dane na osobnym dysku lub partycji zaszyfrowanej funkcją BitLocker. Następnie, w przypadku awarii komputera, można je odszyfrować na dowolnym innym komputerze z odpowiednią wersją systemu operacyjnego.

Przejdźmy do części praktycznej.

Szyfrowanie dysku lub dysku flash za pomocą funkcji BitLocker

Praktyka jest łatwiejsza niż teoria. W rozwijanym menu dysku lub dysku flash wybierz element „Włącz funkcję Bitlocker”:

Ważny punkt. Robić utworzyć kopię zapasową dane wrażliwe przed szyfrowaniem. Jeśli coś pójdzie nie tak (na przykład lampka „miga” w trakcie procesu), jest to najlepsza opcja. Dysk wymienny o pojemności 2 TB kosztuje 5000 rubli, co jest kilka razy tańsze niż odzyskiwanie danych, jeśli szyfrowanie zostanie przerwane w trakcie procesu.

Po zaszyfrowaniu oprócz hasła otrzymasz klucz, za pomocą którego możesz również odszyfrować dysk, jeśli zapomnisz hasła.

Po wybraniu jednej z opcji rozpocznie się szyfrowanie.

Dysk flash o pojemności 16 GB był szyfrowany przez około 1,5 godziny. Zostawiłem dwuterabajtowy dysk na noc, więc nie zmierzyłem go dokładnie, ale 6 godzin wystarczyło.

Właśnie dlatego, że sam proces może zająć 3-6 godzin, zaleciłem wykonanie kopii zapasowej na osobnym dysku. Jeśli światła są wyłączone podczas szyfrowania dysku, najprawdopodobniej ani zasilacz UPS, ani bateria laptopa nie wystarczą na cały proces.

Otwierając zaszyfrowany dysk wystarczy podać hasło:

Po odblokowaniu napęd pracuje w Tryb normalny. Po odblokowaniu w rozwijanym menu w pozycji „Zarządzanie funkcją BitLocker” możesz:

  • zmień hasło, aby odblokować dysk;
  • usuń hasło dysku;
  • dodaj potrzebę podłączenia karty inteligentnej w celu odblokowania;
  • zapisz lub wydrukuj klucz odzyskiwania funkcji BitLocker;
  • automatycznie odblokuj bieżący komputer (nigdy nie używaj tego elementu).

Jak korzystać z VeraCrypt? Instrukcja instalacji i konfiguracji

Wersja przenośna (nie wymaga instalacji) jest dostępna tylko dla systemu Windows. Jego użycie jest wskazane w przypadku, gdy szyfrowane są naprawdę tajne dane, a nawet obecność zainstalowany program może sugerować, że na komputerze lub laptopie znajduje się zaszyfrowana partycja. Używam zwykłej wersji.

Pominę proces instalacji, jest nijaki (wg umowa licencyjna, dodanie skrótu do pulpitu i menu Start, instalacja dla wszystkich użytkowników). Podczas instalacji możesz wybrać język rosyjski dla interfejsu programu.

Jak zaszyfrować dysk lub dysk flash za pomocą VeraCrypt

Właściwie sam proces szyfrowania. Program uruchamiamy:

Kliknij „Utwórz wolumin”:

  1. Utwórz zaszyfrowany plik. Najbardziej „szpiegowska” opcja. Jeśli utworzysz plik „Zvezdnle.W0yny.Khan.s0l0-fullHD.mp4” o wadze 9–12 GB i umieścisz go w folderze „filmy” wśród 15 innych filmów, to nie będzie łatwo zgadnąć, że ten konkretny plik jest zaszyfrowany kontener.
  2. Całkowite szyfrowanie dysku, dysku flash lub partycji. Wadą jest to, że od razu widać, że dysk jest zaszyfrowany. Chociaż improwizowane środki do odszyfrowania nadal nie działają.
  3. Szyfrowanie partycja systemowa dysk.

Korzystamy z pierwszej opcji, reszta nie różni się zasadniczo, poza czasem wymaganym do pełnego zaszyfrowania dysku.

Przed zaszyfrowaniem jakichkolwiek ważnych informacji zrób ich kopię. W każdym razie będzie to tańsze niż odzyskiwanie danych z dysku półszyfrowanego.

Następna opcja:

Druga opcja umożliwia utworzenie kolejnej zaszyfrowanej partycji wewnątrz pierwszej zaszyfrowanej partycji. Obecna opcja, jeśli przyznasz się do możliwości, że pierwsze hasło zostanie odszyfrowane z pomocą Ciebie i lutownicy. Wybiorę pierwszą opcję:

Pamiętaj, że musisz podać nazwę pliku, a nie istniejący plik, ponieważ jeśli plik istnieje, zostanie usunięty, a w jego miejsce zostanie utworzona zaszyfrowana partycja.

Wybieramy szyfrowanie AES z hashowaniem SHA-512 - to wystarczy, aby odszyfrować hasło na zwykłym komputerze przy użyciu metody selekcji było nierealne. Następny krok ustawia rozmiar zaszyfrowanej partycji:

I ustaw hasło do sekcji:

W następnym kroku zostaniesz poproszony o wybranie systemu plików zaszyfrowanej partycji. Aby to zrobić, musisz odpowiedzieć na pytanie - czy zamierzasz przechowywać w nim pliki większe niż 4 GB. Przejdźmy do szyfrowania:

Teraz przesuwamy kursor w oknie, aż pasek postępu się wypełni, a następnie klikamy „Zaznacz”.

To kończy proces szyfrowania. Dla osoby niewtajemniczonej na pendrive znajduje się film:

Aby użyć zaszyfrowanej partycji, musisz:

  1. Uruchom program VeraCrypt;
  2. Wybierz literę dysku, na której zostanie zamontowany zaszyfrowany wolumin;
  3. Wybierz plik zaszyfrowanej partycji;
  4. Kliknij „Zamontuj”;
  5. Wprowadź hasło, poczekaj 3-10 sekund.
  6. Eksplorator pokaże nowy dysk, czyli zaszyfrowana partycja.

To wszystko, możesz pracować z zaszyfrowaną partycją tak, jak ze zwykłym dyskiem. Przed zakończeniem pracy z zaszyfrowaną partycją musisz zamknąć wszystkie aplikacje, które używały plików z tej partycji. Następnie kliknij „Odmontuj wszystko”, a zaszyfrowana partycja ponownie zamieni się w zwykły plik.

Jak widać, nie ma nic skomplikowanego w szyfrowaniu danych na poziomie gospodarstwa domowego. Jednak prawdopodobieństwo utraty komórek nerwowych gwałtownie spada wraz z utratą laptopa z poufnymi danymi.

Inne oprogramowanie do szyfrowania dysków dla systemów Windows i Mac OS

Oprócz opcji opisanych powyżej możesz skorzystać z innych rozwiązań:

TrueCrypt

Na początku chciałem użyć tego programu zamiast VeraCrypt. Jego możliwości są więcej niż wystarczające zarówno do użytku domowego, jak i profesjonalnego. TrueCrypt może:

  • Szyfruj kontenery. Możesz zaszyfrować tylko te informacje, które są potrzebne do korzystania z małych nośników.
  • Szyfruj partycje dyskowe.
  • Zaszyfruj cały dysk lub dysk flash.

W 2014 roku zaprzestano wsparcia i rozwoju TrueCrypt, najnowsza wersja programu pozwala jedynie na odszyfrowanie danych, bez możliwości szyfrowania. Oficjalna strona internetowa zawiera zalecenie przejścia na funkcję BitLocker. Ponieważ TrueCrypt jest jednym z najpopularniejszych darmowe programy do szyfrowania danych – to zrodziło wiele plotek o presji na twórców oprogramowania. Pośrednio potwierdza to fakt, że niezależny audyt bezpieczeństwa, dla którego zebrano ponad 60 000 USD, nie wykrył krytycznych luk w najnowszych wersjach programu.

Dziś nieoficjalną stroną jest projekt https://truecrypt.ch.

Teoretycy spiskowi mają wątpliwości - co jest lepsze? Nie używaj funkcji BitLocker, ponieważ jest zbyt podejrzane, że odnosi się do niej poprzednia oficjalna witryna? Albo nie używać TrueCrypt, nagle służby specjalne specjalnie stworzyły nową stronę "rebelii" i wepchnęły ją do źródło„Zakładki”, które umożliwiają odszyfrowanie zaszyfrowanych danych?

Jednak TrueCrypt dla Windows, MacOS, Linux można pobrać ze strony:

Witryna posiada anglojęzyczne forum wsparcia, na którym regularnie udzielane są odpowiedzi na pytania początkujących użytkowników.

Przyznaję, że na mój wybór wpłynął wspólny czynnik gospodarstwa domowego - nie chcę ponownie szyfrować kilku dysków, jeśli VeraCrypt nagle przestanie się aktualizować lub stanie się niekompatybilny z najnowsze wersje System operacyjny Windows (na powyższym zrzucie ekranu widać, że Windows 10 nie jest już wymieniony na liście pobierania).

Dlatego wybrałem VeraCrypt, ponieważ moim zdaniem najbardziej obiecującą odmianę TrueCrypt. Projekt stale się rozwija:

Ale myślę, że się ze mną zgodzisz - to nie ma znaczenia, czy to wszystko wygląda podejrzanie? Kto mógłby napisać na Wikipedii, że VeraCrypt jest bardziej odporny na możliwe ataki NSA, jeśli nie funkcjonariusz NSA na służbie?

FireVault i FireVault 2 dla MacOS

posiadacze laptopów i Komputery Apple może być używany do szyfrowania oficjalny program FireVault. W rzeczywistości jest to odpowiednik funkcji BitLocker, tylko dla MacOS. Wadą pierwszej wersji, używanej w wersjach systemu operacyjnego do Mac OS X Snow Leopard włącznie, jest możliwość szyfrowania tylko folderu domowego użytkownika. Druga wersja programu jest używana od OS X Lion i pozwala na szyfrowanie całego dysku.

Szczegółowe instrukcje w języku rosyjskim dotyczące szyfrowania partycja rozruchowa podane na oficjalnej stronie internetowej.

Jeżeli twój Wersja na Maca System operacyjny pozwala tylko na zaszyfrowanie twojego katalogu domowego - możesz użyć TrueCrypt lub VeraCrypt i stworzyć zaszyfrowaną partycję.

SzyfrSzopa

Możesz jednak mieć inne zdanie. Napisz w komentarzach, czy artykuł był dla Ciebie przydatny? Czy używasz szyfrowania? Może masz prosty i sprawdzony sposób na ochronę danych, o którym nie wspomniałem?

Szyfrowanie danych jest niezwykle ważne dla ochrony prywatności. W tym artykule opowiem o różne rodzaje oraz metody szyfrowania, które są obecnie używane do ochrony danych.

Czy wiedziałeś?
W czasach rzymskich Juliusz Cezar używał szyfrowania, aby listy i wiadomości były nieczytelne dla wroga. Odgrywał ważną rolę jako taktyka wojskowa, zwłaszcza podczas wojen.

Ponieważ możliwości Internetu wciąż rosną, coraz więcej naszych firm rekrutuje się online. Wśród nich najważniejsze to bankowość internetowa, płatności internetowe, e-maile, wymiana prywatnych i oficjalnych wiadomości itp., które wiążą się z wymianą poufnych danych i informacji. Jeśli te dane wpadną w niepowołane ręce, mogą zaszkodzić nie tylko pojedynczemu użytkownikowi, ale całemu system online biznes.

Aby temu zapobiec, wprowadzono pewne środki bezpieczeństwa online w celu ochrony transmisji danych osobowych. Najważniejszym z nich są procesy szyfrowania i odszyfrowywania danych, znane jako kryptografia. Obecnie w większości systemów stosowane są trzy główne metody szyfrowania: szyfrowanie haszujące, symetryczne i asymetryczne. W kolejnych wierszach omówię bardziej szczegółowo każdy z tych rodzajów szyfrowania.

Rodzaje szyfrowania

Szyfrowanie symetryczne

W szyfrowaniu symetrycznym normalne czytelne dane, znane jako zwykły tekst, są kodowane (szyfrowane), tak że stają się nieczytelne. To szyfrowanie danych odbywa się za pomocą klucza. Po zaszyfrowaniu danych można je bezpiecznie przesłać do odbiorcy. U odbiorcy zaszyfrowane dane są dekodowane przy użyciu tego samego klucza, który został użyty do kodowania.

Jasne jest więc, że klucz jest najważniejszą częścią szyfrowania symetrycznego. Powinien być ukryty przed osobami postronnymi, ponieważ każdy, kto ma do niego dostęp, będzie mógł odszyfrować prywatne dane. Dlatego ten rodzaj szyfrowania jest również znany jako „tajny klucz”.

W nowoczesne systemy ach, kluczem jest zwykle ciąg danych, który pochodzi z silnego hasła lub z całkowicie losowego źródła. Jest wprowadzany do oprogramowania do szyfrowania symetrycznego, które wykorzystuje je do zabezpieczania danych wejściowych. Szyfrowanie danych uzyskuje się za pomocą algorytmu szyfrowania symetrycznego, takiego jak Data Encryption Standard (DES), Advanced Encryption Standard (AES) lub International Data Encryption Algorithm (IDEA).

Ograniczenia

Najsłabszym ogniwem tego typu szyfrowania jest bezpieczeństwo klucza, zarówno pod względem przechowywania, jak i transmisji uwierzytelnionego użytkownika. Jeśli hakerowi uda się zdobyć ten klucz, może łatwo odszyfrować zaszyfrowane dane, niszcząc cały punkt szyfrowania.

Kolejną wadą jest fakt, że oprogramowanie przetwarzające dane nie może współpracować z danymi zaszyfrowanymi. Dlatego, aby móc korzystać z tego oprogramowania, należy najpierw zdekodować dane. Jeśli samo oprogramowanie zostanie naruszone, osoba atakująca może łatwo uzyskać dane.

Szyfrowanie asymetryczne

Asymetryczny klucz szyfrowania działa podobnie do klucza symetrycznego, ponieważ używa klucza do szyfrowania wysyłanych wiadomości. Jednak zamiast używać tego samego klucza, do odszyfrowania tej wiadomości używa zupełnie innego.

Klucz używany do szyfrowania jest dostępny dla wszystkich użytkowników sieci. Jako taki jest znany jako klucz „publiczny”. Z drugiej strony klucz używany do deszyfrowania jest utrzymywany w tajemnicy i ma być używany prywatnie przez samego użytkownika. Dlatego jest znany jako klucz „prywatny”. Szyfrowanie asymetryczne jest również znane jako szyfrowanie z kluczem publicznym.

Ponieważ przy tej metodzie tajny klucz potrzebny do odszyfrowania wiadomości nie musi być przesyłany za każdym razem, a jest on zwykle znany tylko użytkownikowi (odbiorcy), prawdopodobieństwo, że haker będzie w stanie odszyfrować wiadomość, jest duże niżej.

Diffie-Hellman i RSA to przykłady algorytmów wykorzystujących szyfrowanie kluczem publicznym.

Ograniczenia

Wielu hakerów wykorzystuje „człowiek w środku” jako formę ataku, aby ominąć ten rodzaj szyfrowania. W szyfrowaniu asymetrycznym otrzymujesz klucz publiczny, który służy do bezpieczna wymiana dane z inną osobą lub usługą. Jednak hakerzy wykorzystują sieci oszustw, aby nakłonić Cię do komunikowania się z nimi, jednocześnie sprawiając wrażenie, że znajdujesz się na bezpiecznej linii.

Aby lepiej zrozumieć ten rodzaj hakowania, rozważ dwie strony interakcji, Saszę i Nataszę, oraz hakera Siergieja, który chce przechwycić ich rozmowę. Najpierw Sasha wysyła wiadomość przez sieć przeznaczoną dla Nataszy, prosząc o jej klucz publiczny. Siergiej przechwytuje tę wiadomość i uzyskuje powiązany z nią klucz publiczny i używa go do zaszyfrowania i wysłania fałszywej wiadomości do Nataszy zawierającej jego klucz publiczny zamiast Saszy.

Natasza, myśląc, że ta wiadomość pochodzi od Sashy, szyfruje ją teraz kluczem publicznym Siergieja i odsyła z powrotem. Ta wiadomość została ponownie przechwycona przez Siergieja, odszyfrowana, zmodyfikowana (w razie potrzeby), ponownie zaszyfrowana przy użyciu klucza publicznego, który Sasha pierwotnie wysłał, i odesłana do Sashy.

Tak więc, kiedy Sasha otrzymuje tę wiadomość, jest przekonany, że pochodzi ona od Natashy i nadal nie jest świadomy tej nieczystej gry.

Haszowanie

Technika haszowania wykorzystuje algorytm znany jako funkcja haszująca do wygenerowania specjalnego ciągu z podanych danych, znanego jako hash. Ten skrót ma następujące właściwości:

  • te same dane zawsze dają ten sam skrót.
  • nie jest możliwe wygenerowanie surowych danych z samego hasha.
  • Nie warto próbować różne kombinacje dane wejściowe, aby spróbować wygenerować ten sam skrót.

Zatem główna różnica między haszowaniem a pozostałymi dwiema formami szyfrowania danych polega na tym, że po zaszyfrowaniu danych (zaszyfrowaniu) nie można ich odzyskać w swojej oryginalnej formie (odszyfrować). Fakt ten gwarantuje, że nawet jeśli haker dostanie w swoje ręce hash, będzie on dla niego bezużyteczny, ponieważ nie będzie w stanie odszyfrować treści wiadomości.

Message Digest 5 (MD5) i Secure Hashing Algorithm (SHA) to dwa szeroko stosowane algorytmy haszujące.

Ograniczenia

Jak wcześniej wspomniano, odszyfrowanie danych z danego skrótu jest prawie niemożliwe. Jest to jednak prawdą tylko wtedy, gdy zaimplementowano silne mieszanie. W przypadku słabej implementacji techniki haszowania, przy użyciu wystarczających zasobów i ataków brute force, uporczywy haker może znaleźć dane pasujące do hasha.

Kombinacja metod szyfrowania

Jak omówiono powyżej, każda z tych trzech metod szyfrowania ma pewne wady. Jednak gdy stosuje się kombinację tych metod, tworzą one niezawodny i wysoce skuteczny system szyfrowanie.

Najczęściej techniki klucza prywatnego i publicznego są łączone i używane razem. Metoda klucza tajnego umożliwia szybkie odszyfrowanie, natomiast metoda klucza publicznego zapewnia bezpieczniejszy i wygodniejszy sposób przesyłania tajnego klucza. Ta kombinacja metod nazywana jest „kopertą cyfrową”. Program szyfrujący E-mail PGP opiera się na technice „cyfrowej koperty”.

Haszowanie znajduje zastosowanie jako sposób sprawdzania siły hasła. Jeśli system przechowuje skrót hasła zamiast samego hasła, będzie to bezpieczniejsze, ponieważ nawet jeśli skrót wpadnie w ręce hakera, nie będzie on w stanie go zrozumieć (odczytać). Podczas weryfikacji system sprawdzi skrót przychodzącego hasła i sprawdzi, czy wynik pasuje do zapisanego. W ten sposób rzeczywiste hasło będzie widoczne tylko w krótkich momentach, kiedy trzeba je zmienić lub zweryfikować, co znacznie zmniejszy ryzyko, że wpadnie w niepowołane ręce.

Haszowanie służy również do uwierzytelniania danych za pomocą tajnego klucza. Skrót jest generowany przy użyciu danych i tego klucza. Dlatego widoczne są tylko dane i skrót, a sam klucz nie jest przesyłany. W ten sposób, jeśli zostaną wprowadzone zmiany w danych lub w hashu, zostaną one łatwo wykryte.

Podsumowując, techniki te można wykorzystać do wydajnego kodowania danych w nieczytelnym formacie, który może zapewnić ich bezpieczeństwo. Większość nowoczesnych systemów zazwyczaj wykorzystuje kombinację tych metod szyfrowania wraz z silną implementacją algorytmów w celu poprawy bezpieczeństwa. Oprócz bezpieczeństwa systemy te zapewniają również wiele dodatkowych korzyści, takich jak weryfikacja tożsamości użytkownika i zapewnienie, że otrzymane dane nie mogą zostać naruszone.


W dzisiejszych czasach małe firmy często zaniedbują ochronę informacji. Duże korporacje mają zwykle własne działy IT, potężne pomoc techniczna i zaawansowany sprzęt.

Mniejsze firmy zazwyczaj polegają na oprogramowaniu konsumenckim, które może mieć poważne luki w bezpieczeństwie danych. Jednak informacje w małych organizacjach są również bardzo ważne i muszą być w pełni chronione.

Szyfrowanie danych- doskonałe narzędzie do utrzymania bezpieczeństwa cennych informacji podczas przesyłania danych przez Internet, tworzenia kopii zapasowych do serwery w chmurze lub podczas przechowywania informacji na laptopie, który będzie sprawdzany na lotnisku.

Szyfrowanie danych uniemożliwia osobom innym niż Ty i Twój przedstawiciel prawny przeglądanie poufnych informacji. Większość programów używanych w biurach i komputerach domowych ma wbudowane narzędzia do szyfrowania danych. W tym artykule przyjrzymy się, gdzie je znaleźć i jak z nich korzystać.

Trochę o hasłach

Każda dyskusja na temat metod szyfrowania powinna zaczynać się od zupełnie innego tematu – złożoności hasła. Większość metod szyfrowania danych wymaga wprowadzenia hasła w celu późniejszego szyfrowania i deszyfrowania przy ponownym odtwarzaniu. Jeśli użyjesz słabego hasła, napastnik będzie mógł je podnieść i odszyfrować plik, a to zniweczy cały punkt szyfrowania.

Złożone hasło powinno mieć co najmniej 10 znaków, znacznie lepiej 12 znaków. Musi zawierać losową sekwencję wielkie litery, małe litery, cyfry i symbole. Jeśli znacznie wygodniej jest zapamiętywać litery, użyj hasła o długości 20 znaków lub więcej, które w tym przypadku będzie bezpieczne.

Jeśli nie masz pewności co do bezpieczeństwa swojego hasła, użyj narzędzia do bezpiecznego sprawdzania hasła online firmy Kaspersky, aby je sprawdzić.

Pełne szyfrowanie dysków logicznych

Większość użytkowników systemu Windows chroni swoje konto hasłem. Ta akcja nie ochroni Twoich danych, jeśli komputer zostanie skradziony lub twardy dysk. Atakujący będzie mógł uzyskać bezpośredni dostęp do danych na dysku twardym za pośrednictwem innego systemu operacyjnego. Jeśli przechowujesz dużą ilość ważnych wrażliwych danych, rozsądniej jest użyć pełnego szyfrowania dysku, aby chronić się przed kradzieżą urządzenia.

Zestaw narzędzi firmy Microsoft o nazwie BitLocker bardzo ułatwia szyfrowanie całego dysku twardego, jeśli spełnione są dwa warunki:

1. Jesteś posiadaczem licencji Ultimate lub Enterprise Systemy Windows 7 lub Vista lub Licencje Pro lub Enterprise w przypadku Windows 8

2. Twój komputer jest wyposażony w chip TRM (Trusted Platform Module), specjalny procesor kryptograficzny, który zawiera klucze kryptograficzne do ochrony

Aby sprawdzić TRM, uruchom funkcję BitLocker. Windows automatycznie poinformuje Cię, jeśli nie ma ten moduł podczas próby włączenia szyfrowania. Aby aktywować funkcję BitLocker, wykonaj Panel sterowania -> System i zabezpieczenia -> Szyfrowanie Dysk BitLocker lub wyszukaj „Bitlocker” w systemie Windows 8.

Z menu głównego funkcji Bitlocker wybierz opcję „Włącz funkcję BitLocker” obok dysku, który chcesz zaszyfrować. Jeśli Twój komputer nie spełnia wymagań funkcji BitLocker, nadal możesz używać programów lub DiskCryptor do szyfrowania całych partycji (więcej informacji o metodach szyfrowania przy użyciu TrueCrypt znajdziesz w drugiej części artykułu).

Szyfrowanie zewnętrznych dysków twardych i dysków USB

Aby uzyskać pełne szyfrowanie dysków flash i przenośnych dysków twardych, możesz użyć narzędzia Bitlocker To Go, które jest specjalnie zaprojektowane dla urządzeń przenośnych. Do pracy potrzebne są również licencje Pro i Enterprise systemu operacyjnego, ale moduł TRM nie jest już wymagany.

Aby pomyślnie zakończyć szyfrowanie, po prostu włóż urządzenie, przejdź do menu BitLocker i na dole okna wybierz opcję „Włącz funkcję BitLocker” obok ikony żądanego nośnika pamięci.

Szyfrowanie ruchu internetowego

Czasami trzeba zaszyfrować przychodzący i wychodzący ruch internetowy. Jeśli pracujesz z niebezpiecznymi połączenie bezprzewodowe Wi-Fi (na przykład na lotnisku), atakujący może przechwycić poufne dane z twojego laptopa. Aby temu zapobiec, możesz skorzystać z technologii szyfrowania VPN.

VPN tworzy bezpieczny „tunel” między Twoim komputerem a bezpiecznym serwerem innej firmy. Dane przechodzące przez ten „tunel” (zarówno informacje wychodzące, jak i przychodzące) są szyfrowane, dzięki czemu są bezpieczne nawet w przypadku przechwycenia.

Obecnie dostępna jest duża liczba sieci VPN z niskimi miesięcznymi opłatami za użytkowanie (takich jak Comodo TrustConnect lub CyberGhost VPN). Możesz także dostosować swój własny prywatna sieć dla potrzeb osobistych lub biznesowych. Proces selekcji i Ustawienia VPN dość długo, nie będziemy się nad tym bardziej szczegółowo rozwodzić.

Szyfrowanie danych na serwerach w chmurze, takich jak Dropbox

Jeśli korzystasz z Dropbox lub SugarSync, pospieszmy, aby Cię zadowolić – usługi te mają wbudowane narzędzia do automatycznego szyfrowania danych, aby chronić je podczas przenoszenia lub przechowywania na serwerach. Niestety usługi te zawierają również klucze do odszyfrowywania danych, taka potrzeba jest podyktowana prawem.

Jeśli zachowasz poufna informacja w usługi online, użyj dodatkowej warstwy szyfrowania, aby chronić swoje dane przed ciekawskimi oczami. Najbardziej wydajną metodą jest użycie TrueCrypt do utworzenia zaszyfrowanego woluminu bezpośrednio na koncie Dropbox.

Jeśli chcesz mieć dostęp do danych z innych komputerów, po prostu prześlij przenośną wersję TrueCrypt do swojej pamięci Dropbox. W tym celu podczas instalacji TrueCrypt wybierz opcję „Wyodrębnij” w menu programu TrueCrypt i określ lokalizację w swoim magazynie online.

Na podstawie materiałów portalu internetowego PCWorld

Jak zaszyfrować dowolne dane. Część 2...

Znalazłeś literówkę? Wybierz i naciśnij Ctrl + Enter

Żyjemy w czasach, kiedy każde dziecko ma swój komputer. A całe życie osobiste człowieka często znajduje się w tym plastikowym pudełku, czyli żelazie, które nazywa się JEDNOSTKĄ SYSTEMU.

I jak rozumiesz, chociaż żyjemy w epoce zaawansowanych technologii, liczba ludzi, którzy chcą poznać tajemnice innych ludzi, nie zmniejszyła się. A skoro stał się tak dostępny, tym bardziej. Dlatego kwestia bezpieczeństwa naszych danych jest bardziej dotkliwa niż kiedykolwiek.

Jak szyfrować dane w Linuksie?

Użytkownicy Ubuntu Linux mogą się zrelaksować, ponieważ w tym systemie (na prośbę użytkownika) cały katalog domowy jest zaszyfrowany.

Dzięki temu nawet jeśli Twój laptop wpadnie w niepowołane ręce, nikt nie będzie mógł zobaczyć Twoich danych i wykorzystać ich do własnych, egoistycznych celów. Więc nie zapomnij zaznaczyć Tick, aby zaszyfrować dysk!

Jak zaszyfrować dane w systemie Windows?

Ale tu Użytkownicy Windows mniej szczęśliwy, nie ma czegoś takiego. Nie, jest coś związanego z szyfrowaniem, ale czy kiedykolwiek z niego korzystałeś? Czy ta funkcja jest dostępna w wersji domowej?

Tak czy inaczej, ale biorąc pod uwagę fakt, że jest taka potrzeba, stworzono już więcej niż jeden program, aby rozwiązać ten problem -

Co może zrobić ten program? Oto co mówią autorzy tego oprogramowania:

Program obsługuje następujące typy szyfrowania: AES, OpenPGP, 3DES, Crypto-Pro, MS CSP, GOST, BlowFish, RSA, S/MIME.

Twórz zaszyfrowane wirtualne woluminy do przechowywania danych. Jest to wygodniejsze, gdy przechowujesz dane nie na dysku flash USB, ale na samym komputerze.

Ukrywa chronione dane, dzięki czemu nie jest nawet widoczne, że szyfrujesz coś na swoim komputerze. Pomoże Ci to chronić Cię nawet przed próbą odszyfrowania Twoich danych.

Szyfrowanie poczty Outlooka — jeśli używasz tego program pocztowy. Poczta to bardzo prywatna sprawa, więc zachowanie prywatności poczty jest bardzo ważne.

Sam osobiście próbowałem zainstalować tylko program, ale nie używałem go poważnie z powodu małej potrzeby, napisałem więcej dla Ciebie.

Jeśli korzystałeś z tego programu, powiedz nam, jakie są jego zalety i wady? Ale jak nadal szyfrować dane na dysku twardym, czy są jakieś wygodniejsze i jednocześnie darmowe programy?

Jeśli chcesz przechowywać pliki w Internecie, tutaj możesz przeczytać o . Jak zaszyfrować dane na dysku flash? To temat na przyszły artykuł, temat jest również interesujący, ponieważ dyski flash są tracone, a dane na nich mogą być BARDZO cenne!

Główne cechy programu Blokada folderu są następujące:
  • Szyfrowanie AES, długość klucza 256 bitów.
  • Ukrywanie plików i folderów.
  • Szyfrowanie plików (poprzez tworzenie wirtualnych dysków - sejfów) w locie.
  • Kopia zapasowa online.
  • Twórz bezpieczne dyski USB/CD/DVD.
  • Szyfrowanie załączników wiadomości e-mail.
  • Tworzenie zaszyfrowanych „portfeli” przechowujących informacje o karty kredytowe, konta itp.

Wydawałoby się, że program ma wystarczająco dużo możliwości, zwłaszcza do użytku osobistego. Teraz spójrzmy na działanie programu. Przy pierwszym uruchomieniu program prosi o ustawienie hasła głównego, które służy do uwierzytelnienia użytkownika w programie (rys. 1). Wyobraź sobie taką sytuację: ukrywasz pliki, a ktoś inny uruchamia program, widzi, które pliki są ukryte i uzyskuje do nich dostęp. Zgadzam się, niezbyt dobrze. Ale jeśli program poprosi o hasło, ten „ktoś” nie odniesie sukcesu - przynajmniej dopóki nie odbierze lub nie pozna twojego hasła.


Ryż. 1. Ustawienie hasła głównego przy pierwszym uruchomieniu

Przede wszystkim zobaczmy, jak program ukrywa pliki. Przejdź do sekcji Zablokuj pliki, następnie przeciągnij pliki (rys. 2) i foldery do głównego obszaru programu lub użyj przycisku Dodać. Jak pokazano na ryc. 3, program pozwala ukryć pliki, foldery i dyski.


Ryż. 2. Przeciągnij plik, zaznacz go i kliknij przycisk Zamek


Ryż. 3. Przycisk Dodać

Zobaczmy, co się stanie, gdy naciśniemy przycisk Zamek. Próbowałem ukryć plik C:\Users\Denis\Desktop\cs.zip. Plik zniknął z Eksploratora, Całkowity dowódca i inni menedżery plików, nawet jeśli wyświetlacz jest włączony ukryte pliki. Przycisk ukryj plik nazywa się Zamek, a sekcja Zablokuj pliki. Jednak te elementy interfejsu użytkownika powinny mieć odpowiednio nazwy Ukryj i Ukryj pliki. Bo w rzeczywistości program nie blokuje dostępu do pliku, a po prostu go „ukrywa”. Spójrz na rys. 4. Znając dokładną nazwę pliku, skopiowałem go do pliku cs2.zip. Plik skopiowany płynnie, nie było błędów dostępu, plik nie był zaszyfrowany - rozpakowany jak zwykle.


Ryż. 4. Skopiuj ukryty plik

Sama funkcja ukrywania jest głupia i bezużyteczna. Jeśli jednak użyjesz go razem z funkcją szyfrowania plików - w celu ukrycia sejfów stworzonych przez program - wtedy skuteczność jego użycia wzrośnie.
W rozdziale Szyfruj pliki możesz tworzyć sejfy (szafki). Sejf to zaszyfrowany pojemnik, który po zamontowaniu może służyć jako normalny dysk- Szyfrowanie nie jest proste, ale przejrzyste. Ta sama technika jest używana przez wiele innych programów szyfrujących, w tym TrueCrypt, CyberSafe Top Secret i inne.


Ryż. 5. Sekcja szyfrowania plików

Naciśnij przycisk Utwórz szafkę w wyświetlonym oknie wprowadź nazwę i wybierz lokalizację sejfu (rys. 6). Następnie musisz wprowadzić hasło, aby uzyskać dostęp do sejfu (rys. 7). Następnym krokiem jest wybór systemu plików i rozmiaru sejfu (Rysunek 8). Rozmiar sejfu jest dynamiczny, ale możesz ustawić maksymalny limit. Pozwala to na zaoszczędzenie miejsca na dysku, jeśli nie korzystasz z sejfu „do gałek ocznych”. Opcjonalnie możesz utworzyć sejf o stałym rozmiarze, który zostanie pokazany w sekcji Wydajność tego artykułu.


Ryż. 6. Nazwa i lokalizacja sejfu


Ryż. 7. Hasło dostępu do sejfu


Ryż. 8. System plików i bezpieczny rozmiar

Następnie zobaczysz okno UAC (jeśli jest włączone), w którym musisz kliknąć Tak, a następnie wyświetli się okno z informacjami o utworzonym sejfie. W nim musisz kliknąć przycisk Zakończ, po czym otworzy się okno Eksploratora, wyświetlając zamontowany kontener (media), patrz ryc. 9.


Ryż. 9. Dysk wirtualny stworzony przez program

Wróć do sekcji Szyfruj pliki i wybierz utworzony sejf (rys. 10). Przycisk Otwórz szafkę umożliwia otwarcie zamkniętego sejfu, Zamknij szafkę- zamknij otwarty, przycisk Edytuj opcje wywołuje menu zawierające polecenia do usunięcia/kopiowania/zmiany nazwy/zmiany hasła sejfu. Przycisk Kopia zapasowa online umożliwia wykonanie kopii zapasowej sejfu i to nie tylko w dowolnym miejscu, ale w chmurze (rys. 11). Ale najpierw musisz założyć konto Bezpieczne konto kopii zapasowej, po czym dostaniesz do 2 TB miejsca na dysku, a Twoje sejfy zostaną automatycznie zsynchronizowane z magazynem online, co jest szczególnie przydatne, jeśli musisz pracować z tym samym sejfem na różnych komputerach.


Ryż. 10. Operacje na sejfie


Ryż. 11. Utwórz bezpieczne konto kopii zapasowej

Nic się po prostu nie dzieje. Opłaty za przechowywanie sejfów można znaleźć na stronie secure.newsoftwares.net/signup?id=en . Za 2 TB trzeba będzie zapłacić 400 dolarów miesięcznie. 500 GB będzie kosztować 100 USD miesięcznie. Szczerze mówiąc, to bardzo drogie. Za 50-60 USD możesz wynająć cały VPS z 500 GB „na pokładzie”, który możesz wykorzystać jako miejsce do przechowywania sejfów, a nawet stworzyć na nim własną stronę internetową.
Zauważ, że program może tworzyć zaszyfrowane partycje, ale w przeciwieństwie do PGP Desktop nie może szyfrować całych dysków. W rozdziale Chroń USB/CD możesz chronić swoje napędy USB/CD/DVD, a także załączniki do wiadomości e-mail (Rysunek 12). Jednak ochrona ta jest realizowana nie przez szyfrowanie samego nośnika, ale przez zapisanie samoodszyfrującego sejfu na odpowiednim nośniku. Innymi słowy, na wybranym nośniku zostanie zapisana skrócona przenośna wersja programu, umożliwiająca „otworzenie” sejfu. W związku z tym ten program nie obsługuje również klientów poczty. Możesz zaszyfrować załącznik i dołączyć go (już zaszyfrowany) do wiadomości e-mail. Ale załącznik jest zaszyfrowany normalne hasło, a nie PKI. Myślę, że nie warto mówić o niezawodności.


Ryż. 12. Chroń sekcję USB/CD

Rozdział Twórz portfele umożliwia tworzenie portfeli zawierających informacje o kartach kredytowych, rachunkach bankowych itp. (rys. 13). Wszystkie informacje są oczywiście przechowywane w postaci zaszyfrowanej. Z całą odpowiedzialnością mogę powiedzieć, że ta sekcja jest bezużyteczna, ponieważ nie ma funkcji eksportowania informacji z portfela. Wyobraź sobie, że masz wiele kont bankowych i wprowadziłeś do programu informacje o każdym z nich - numer konta, nazwę banku, właściciela konta, kod SWIFT itp. Następnie musisz podać informacje o koncie stronie trzeciej, aby przelać Ci pieniądze. Będziesz musiał ręcznie skopiować każde pole, wkleić je do dokumentu lub e-maila. Obecność funkcji eksportu znacznie ułatwiłaby to zadanie. Jak dla mnie o wiele łatwiej jest przechowywać wszystkie te informacje w jednym wspólny dokument, który należy umieścić na utworzonym przez program dysku wirtualnym - bezpieczny.


Ryż. 13. Portfele

Korzyści z blokady folderu:

  • Atrakcyjne i przejrzysty interfejs, który spodoba się początkującym użytkownikom mówiącym po angielsku.
  • Przejrzyste szyfrowanie w locie, tworząc wirtualne zaszyfrowane dyski, które można obsługiwać jak zwykłe dyski.
  • Możliwość tworzenia kopii zapasowych online i synchronizacji zaszyfrowanych kontenerów (sejfów).
  • Możliwość tworzenia samorozpakowujących się kontenerów na dyskach USB/CD/DVD.

Wady programu:

  • Nie ma obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom, którzy nie znają języka angielskiego.
  • Wątpliwe funkcje Blokuj pliki (która po prostu ukrywa, a nie „blokuje” pliki) i Utwórz portfele (nieskuteczne bez eksportowania informacji). Szczerze mówiąc myślałem, że funkcja Zablokuj pliki zapewni przejrzyste szyfrowanie folderu/pliku na dysku, tak jak robi to CyberSafe Top Secret lub system plików EFS.
  • Brak możliwości podpisywania plików, weryfikacji podpisów cyfrowych.
  • Podczas otwierania sejfu nie pozwala wybrać litery dysku, która zostanie przypisana do wirtualnego dysku odpowiadającego sejfowi. W ustawieniach programu można wybrać tylko kolejność, w jakiej program przypisze literę dysku - rosnąco (od A do Z) lub malejąco (od Z do A).
  • Brak integracji z klienci poczty, istnieje tylko opcja zaszyfrowania załącznika.
  • Wysoki koszt backupu w chmurze.

Pulpit PGP

PGP Desktop firmy Symantec to pakiet oprogramowania szyfrującego, który zapewnia elastyczne, wielopoziomowe szyfrowanie. Program różni się od CyberSafe TopSecret i Folder Lock ścisłą integracją z powłoką systemu. Program jest wbudowany w powłokę (Explorer), a dostęp do jego funkcji odbywa się poprzez menu kontekstowe Eksploratora (rys. 14). Jak widać, menu kontekstowe ma funkcje szyfrowania, podpisywania plików itp. Całkiem ciekawa jest funkcja tworzenia archiwum samorozpakowującego - na zasadzie archiwum samorozpakowującego, tylko zamiast rozpakowywania archiwum jest również odszyfrowywane. Jednak Folder Lock i CyberSafe mają również podobną funkcję.


Ryż. czternaście. Menu kontekstowe Pulpit PGP

Dostęp do funkcji programu można również uzyskać poprzez zasobnik systemowy (rys. 15). Zespół Otwórz pulpit PGP otwiera główne okno programu (rys. 16).


Ryż. 15. Program zasobnika systemowego


Ryż. 16. Okno pulpitu PGP

Sekcje programowe:

  • Klucze PGP- zarządzanie kluczami (zarówno własne, jak i importowane z keyserver.pgp.com).
  • Wiadomości PGP- zarządzanie usługami przesyłania wiadomości. Podczas instalacji program automatycznie wykrywa twoje Konta i automatycznie szyfruje komunikację AOL Instant Messenger.
  • Kod pocztowy PGP- zarządzanie zaszyfrowanymi archiwami. Program obsługuje szyfrowanie przejrzyste i nieprzejrzyste. Ta sekcja implementuje tylko nieprzezroczyste szyfrowanie. Możesz utworzyć zaszyfrowane archiwum Zip (PGP Zip) lub samorozpakowujące się archiwum (Rysunek 17).
  • Dysk PGP to implementacja przezroczystej funkcji szyfrowania. Program może zaszyfrować całą partycję dysku twardego (lub nawet cały dysk) lub utworzyć nowy dysk wirtualny (kontener). Dostępna jest również funkcja Shred Free Space, która umożliwia nadpisanie wolnego miejsca na dysku.
  • Przeglądarka PGP- tutaj możesz odszyfrować wiadomości i załączniki PGP.
  • PGP NetShare- narzędzie do "udostępniania" folderów, podczas gdy "piłki" są szyfrowane za pomocą PGP, oraz masz możliwość dodawania/usuwania użytkowników (użytkownicy identyfikowani na podstawie certyfikatów), którzy mają dostęp do "piłki".


Ryż. 17. Samo odszyfrowywanie archiwum

Jeśli chodzi o dyski wirtualne, szczególnie spodobała mi się możliwość tworzenia dysku wirtualnego o dynamicznym rozmiarze (Rysunek 18), a także wybór algorytmu innego niż AES. Program pozwala wybrać literę dysku, do którego zostanie zamontowany dysk wirtualny, a także automatycznie zamontować dysk przy starcie systemu i odmontować go w stanie bezczynności (domyślnie po 15 minutach bezczynności).


Ryż. 18. Utwórz wirtualny dysk

Program próbuje zaszyfrować wszystko i wszystko. Monitoruje połączenia POP/SMTP i oferuje ich zabezpieczenie (Rysunek 19). To samo dotyczy klientów wiadomości błyskawicznych (Rysunek 20). Możliwe jest również zabezpieczenie połączeń IMAP, ale należy to osobno włączyć w ustawieniach programu.


Ryż. 19. Wykryto połączenie SSL/TLS


Ryż. 20. PGP IM w akcji

Szkoda, że ​​PGP Desktop nie obsługuje popularnych nowoczesnych programów, takich jak Skype i Viber. Kto teraz korzysta z AOL IM? Myślę, że jest ich niewielu.
Ponadto podczas korzystania z PGP Desktop trudno jest skonfigurować szyfrowanie poczty, które działa tylko w trybie przechwytywania. Ale co, jeśli zaszyfrowana poczta została już odebrana, a PGP Desktop został uruchomiony po otrzymaniu zaszyfrowanej wiadomości. Jak to odszyfrować? Oczywiście możesz, ale musisz to zrobić ręcznie. Ponadto już odszyfrowane listy w kliencie nie są już w żaden sposób chronione. A jeśli skonfigurujesz klienta dla certyfikatów, tak jak w programie CyberSafe Top Secret, litery będą zawsze szyfrowane.
Tryb przechwytywania też nie działa zbyt dobrze, ponieważ komunikat o ochronie poczty pojawia się za każdym razem dla każdego nowego serwer poczty elektronicznej, a Gmail ma ich wiele. Bardzo szybko zmęczysz się oknem ochrony poczty.
Program nie różni się również stabilnością (rys. 21).


Ryż. 21. Pulpit PGP utknął...

Także po zainstalowaniu system działał wolniej (subiektywnie)...

Zalety pulpitu PGP:

  • Kompletny program służący do szyfrowania plików, podpisywania plików i weryfikacji podpis elektroniczny, przezroczyste szyfrowanie (szyfrowanie dysków wirtualnych i całej partycji), szyfrowanie wiadomości e-mail.
  • Obsługa serwera kluczy keyserver.pgp.com.
  • Możliwość zaszyfrowania systemowego dysku twardego.
  • Funkcja PGP NetShare.
  • Możliwość nadpisania wolnego miejsca.
  • Ścisła integracja z Eksploratorem plików.

Wady programu:

  • Brak obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom nie znającym języka angielskiego.
  • Niestabilna praca programu.
  • Słaba wydajność programu.
  • Jest wsparcie dla AOL IM, ale nie dla Skype i Viber.
  • Wiadomości e-mail, które zostały już odszyfrowane, pozostają niezabezpieczone na kliencie.
  • Ochrona poczty działa tylko w trybie przechwytywania, który szybko się zmęczy, ponieważ okno ochrony poczty pojawi się za każdym razem dla każdego nowego serwera.

CyberSafe ściśle tajne

Podobnie jak w poprzedniej recenzji, szczegółowy opis nie będzie programu CyberSafe Top Secret, ponieważ nasz blog już o nim dużo pisał (ryc. 22).


Ryż. 22. Ściśle tajny program CyberSafe

Zwracamy jednak uwagę na kilka punktów – najważniejszych. Program zawiera narzędzia do zarządzania kluczami i certyfikatami, a obecność w CyberSafe własnego serwera kluczy pozwala użytkownikowi na opublikowanie na nim swojego klucza publicznego, a także otrzymanie klucze publiczne pozostali pracownicy firmy (ryc. 23).


Ryż. 23. Zarządzanie kluczami

Program może służyć do szyfrowania pojedynczych plików, co zostało pokazane w artykule „Podpis elektroniczny: praktyczne wykorzystanie oprogramowania CyberSafe Enterprise w przedsiębiorstwie. Część pierwsza" . Jeśli chodzi o algorytmy szyfrowania, program CyberSafe Top Secret obsługuje algorytmy GOST i certyfikowanego dostawcę CryptoPro, co pozwala na stosowanie go w agencjach rządowych i bankach.
Ponadto program może służyć do przezroczystego szyfrowania folderu (rys. 24), co pozwala na użycie go jako zamiennika EFS. A biorąc pod uwagę, że program CyberSafe okazał się bardziej niezawodny i szybszy (w niektórych scenariuszach) niż EFS, korzystanie z niego jest nie tylko możliwe, ale także konieczne.


Ryż. 24. Przezroczyste szyfrowanie folderu C:\CS-Crypted

Funkcjonalność programu CyberSafe Top Secret przypomina działanie programu PGP Desktop - jeśli zauważysz, program może być również używany do szyfrowania wiadomości e-mail, a także do elektronicznego podpisywania plików i weryfikacji tego podpisu (sekcja E-mail podpis cyfrowy, patrz rys. 25).


Ryż. 25. Sekcja E-mail podpis cyfrowy

Podobnie jak PGP Desktop, CyberSafe Top Secret może tworzyć wirtualne zaszyfrowane dyski i szyfrować całe partycje dysku twardego. Należy zauważyć, że CyberSafe Top Secret może tworzyć tylko dyski wirtualne o stałym rozmiarze, w przeciwieństwie do Folder Lock i PGP Desktop. Wadę tę jednak niweluje możliwość przejrzystego szyfrowania folderu, a rozmiar folderu jest ograniczony jedynie ilością wolnego miejsca na dysku twardym.
W przeciwieństwie do programu PGP Desktop, program CyberSafe Top Secret nie może szyfrować systemowego dysku twardego, ogranicza się do szyfrowania zewnętrznych i wewnętrznych dysków niesystemowych.
Ale CyberSafe Top Secret ma możliwość tworzenia kopii zapasowych w chmurze i, w przeciwieństwie do Folder Lock, ta funkcja jest całkowicie bezpłatna, a raczej funkcję kopii zapasowej w chmurze można skonfigurować dla dowolnej usługi - zarówno płatnej, jak i bezpłatnej. Więcej o tej funkcji można przeczytać w artykule Szyfrowanie kopii zapasowych w usługach w chmurze.
Należy również zwrócić uwagę na dwie ważne cechy programu: autoryzację dwuskładnikową oraz system zaufanych aplikacji. W ustawieniach programu można skonfigurować uwierzytelnianie hasłem lub uwierzytelnianie dwuskładnikowe (rys. 26).


Ryż. 26. Ustawienia programu

Na karcie Dozwolony. Aplikacje możesz zdefiniować zaufane aplikacje, które mogą pracować z zaszyfrowanymi plikami. Domyślnie wszystkie aplikacje są zaufane. Ale dla większego bezpieczeństwa możesz określić aplikacje, które mogą pracować z zaszyfrowanymi plikami (Rysunek 27).


Ryż. 27. Zaufane aplikacje

Korzyści z programu CyberSafe ściśle tajne:

  • Obsługa algorytmów szyfrowania GOST i certyfikowanego dostawcy CryptoPro, co pozwala na korzystanie z programu nie tylko przez osoby prywatne i organizacje komercyjne, ale także przez agencje rządowe.
  • Obsługa przezroczystego szyfrowania folderów, co pozwala używać programu jako zamiennika EFS. Biorąc pod uwagę, że program zapewnia najwyższy poziom wydajności i bezpieczeństwa, taka wymiana jest więcej niż uzasadniona.
  • Możliwość elektronicznego podpisywania plików podpis cyfrowy oraz możliwość weryfikacji podpisu pliku.
  • Wbudowany serwer kluczy, który umożliwia publikowanie kluczy i dostęp do innych kluczy, które zostały opublikowane przez innych pracowników firmy.
  • Możliwość stworzenia wirtualnego dysku szyfrowanego oraz możliwość zaszyfrowania całej partycji.
  • Możliwość tworzenia samodeszyfrujących archiwów.
  • Możliwość darmowego backupu w chmurze, który działa z dowolną usługą - zarówno płatną, jak i darmową.
  • Uwierzytelnianie użytkowników dwuskładnikowe.
  • System zaufanych aplikacji, który pozwala ograniczyć dostęp do zaszyfrowanych plików tylko do określonych aplikacji.
  • Aplikacja CyberSafe obsługuje zestaw instrukcji AES-NI, co ma pozytywny wpływ na wydajność programu (o tym fakcie zademonstrujemy później).
  • Sterownik programu CyberSafe pozwala na pracę w sieci, co umożliwia zorganizowanie szyfrowania korporacyjnego.
  • Rosyjski interfejs programu. Użytkownicy anglojęzyczni mogą przełączyć się na język angielski.

Teraz o niedociągnięciach programu. Program nie ma szczególnych braków, ale ponieważ postawiono zadanie uczciwego porównania programów, nadal trzeba je znaleźć. Jeśli naprawdę znajdziesz błąd, czasami w programie (bardzo, bardzo rzadko) niezlokalizowane komunikaty, takie jak „Hasło jest słabe”, „prześlizgują się”. Ponadto program nie wie, jak zaszyfrować dysk systemowy, ale takie szyfrowanie nie zawsze jest konieczne i nie dla wszystkich. Ale to wszystko to drobiazgi w porównaniu do zamrożenia PGP Desktop i jego kosztów (ale jeszcze o tym nie wiesz).

Wydajność

Pracując z PGP Desktop odniosłem wrażenie (już od razu po zainstalowaniu programu), że komputer zaczął działać wolniej. Gdyby nie ten „szósty zmysł”, to tej sekcji nie byłoby w tym artykule. Postanowiono zmierzyć wydajność za pomocą CrystalDiskMark. Wszystkie testy przeprowadzane są na prawdziwej maszynie - bez maszyn wirtualnych. Konfiguracja notebooka jest następująca - Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB bufor/Windows 7 64-bit). Maszyna nie jest bardzo potężna, ale jaka jest.
Test zostanie wykonany w następujący sposób. Uruchamiamy jeden z programów i tworzymy wirtualny kontener. Opcje kontenera są następujące:
  • Rozmiar dysku wirtualnego to 2048 MB.
  • System plików - NTFS
  • Litera dysku Z:
Następnie program się zamyka (oczywiście dysk wirtualny jest odmontowany) - aby nic nie przeszkadzało w testowaniu następnego programu. Uruchamiany jest kolejny program, tworzony jest w nim podobny kontener i ponownie przeprowadzany jest test. Aby ułatwić Ci odczytanie wyników testu, musimy porozmawiać o tym, co oznaczają wyniki CrystalDiskMark:
  1. Seq - test sekwencyjnego zapisu/odczytu sekwencyjnego (rozmiar bloku = 1024KB);
  2. 512K - test losowego zapisu/losowego odczytu (rozmiar bloku = 512KB);
  3. 4K - to samo co 512K, ale rozmiar bloku to 4 KB;
  4. 4K QD32 - test losowego zapisu/odczytu (rozmiar bloku = 4KB, głębokość kolejki = 32) dla NCQ&AHCI.
Podczas testu wszystkie programy poza CrystalDiskMark zostały zamknięte. Wybrałem rozmiar testowy 1000 MB i ustawiłem 2 przebiegi, aby nie wymuszać po raz kolejny mojego dysku twardego (w wyniku tego eksperymentu jego temperatura wzrosła z 37 do 40 stopni).

Zacznijmy od zwykłego dysku twardego, żeby było z czym porównywać. Wydajność dysku C: (i jest to jedyna partycja na moim komputerze) będzie uważana za referencyjną. Otrzymałem więc następujące wyniki (ryc. 28).


Ryż. 28. Wydajność dysku twardego

Teraz zacznijmy testować pierwszy program. Niech to będzie Blokada folderu. Na ryc. 29 pokazuje parametry utworzonego kontenera. Uwaga: używam stałego rozmiaru. Wyniki programu przedstawiono na ryc. 30. Jak widać, nastąpił znaczny spadek wydajności w porównaniu z benchmarkiem. Ale to normalne – w końcu dane są szyfrowane i deszyfrowane w locie. Wydajność powinna być niższa, pytanie ile.


Ryż. 29. Opcje kontenera blokady folderów


Ryż. 30. Wyniki blokady folderu

Następnym programem jest PGP Desktop. Na ryc. 31 - parametry tworzonego kontenera, a na ryc. 32 - wyniki. Potwierdziły się moje odczucia - program naprawdę działa wolniej, co potwierdził test. Ale kiedy ten program był uruchomiony, nie tylko dysk wirtualny „zwolnił”, ale nawet cały system, czego nie zaobserwowano podczas pracy z innymi programami.


Ryż. 31. Opcje kontenera pulpitu PGP


Ryż. 32. Wyniki pulpitu PGP

Pozostaje przetestować program CyberSafe Top Secret. Jak zwykle najpierw parametry kontenera (rys. 33), a następnie wyniki programu (rys. 34).


Ryż. 33. CyberSafe ściśle tajne opcje kontenerów


Ryż. 34. Wyniki programu CyberSafe ściśle tajne

Myślę, że komentarze będą zbędne. Rankingi wydajności przedstawiały się następująco:

  1. CyberSafe ściśle tajne
  2. Blokada folderu
  3. Pulpit PGP

Cena i wnioski

Ponieważ testowaliśmy oprogramowanie własnościowe, kolejnym ważnym czynnikiem do rozważenia jest cena. Aplikacja Folder Lock kosztuje 39,95 USD za jedną instalację i 259,70 USD za 10 instalacji. Z jednej strony cena nie jest bardzo wysoka, ale funkcjonalność programu, szczerze mówiąc, jest niewielka. Jak już wspomniano, funkcje ukrywania plików i portfeli są mało przydatne. Funkcja Bezpiecznej kopii zapasowej wymaga dodatkowej opłaty, więc zapłacenie prawie 40 USD (jeśli stawiasz się w miejscu zwykłego użytkownika, a nie firmy) tylko za możliwość szyfrowania plików i tworzenia samodeszyfrujących sejfów jest drogie.
Program PGP Desktop będzie kosztować 97 USD. I pamiętaj, to tylko cena wywoławcza. Pełna wersja z kompletem wszystkich modułów będzie kosztować około 180-250 dolarów i jest to tylko licencja na 12 miesięcy. Innymi słowy, co roku będziesz musiał zapłacić 250 dolarów za korzystanie z programu. Jak dla mnie to przesada.
Program CyberSafe Top Secret to złoty środek, zarówno pod względem funkcjonalności, jak i ceny. Dla zwykłego użytkownika program będzie kosztował tylko 50 USD (specjalna cena antykryzysowa dla Rosji, dla innych krajów) pełna wersja kosztować 90 dolarów). Pamiętaj, że tyle kosztuje najbardziej kompletna wersja programu Ultimate.
Tabela 1 zawiera tabelę porównawczą funkcji wszystkich trzech produktów, która może pomóc w wyborze produktu.

Tabela 1. Programy i funkcje

Funkcjonować Blokada folderu Pulpit PGP CyberSafe ściśle tajne
Wirtualne dyski szyfrowane TAk TAk TAk
Szyfrowanie całej partycji Nie TAk TAk
Szyfrowanie dysku systemowego Nie TAk Nie
Wygodna integracja z klientami pocztowymi Nie Nie TAk
Szyfrowanie wiadomości e-mail Tak (ograniczone) TAk TAk
Szyfrowanie plików Nie TAk TAk
EDS, podpisywanie Nie TAk TAk
EDS, weryfikacja Nie TAk TAk
Przezroczyste szyfrowanie folderów Nie Nie TAk
Archiwa samoodszyfrowujące TAk TAk TAk
Kopia zapasowa w chmurze Tak (płatne) Nie Tak (bezpłatnie)
Zaufany system aplikacji Nie Nie TAk
Wsparcie certyfikowanego dostawcy kryptowalut Nie Nie TAk
Obsługa tokena Nie Brak (zakończony) Tak (podczas instalacji CryptoPro)
Własny serwer kluczy Nie TAk TAk
Uwierzytelnianie dwuskładnikowe Nie Nie TAk
Ukrywanie pojedynczych plików TAk Nie Nie
Ukrywanie partycji dysku twardego TAk Nie TAk
Portfele do przechowywania informacji o płatnościach TAk Nie Nie
Obsługa szyfrowania GOST Nie Nie TAk
Rosyjski interfejs Nie Nie TAk
Sekwencyjny odczyt/zapis (DiskMark), MB/s 47/42 35/27 62/58
Cena £ 40$ 180-250$ 50$

Biorąc pod uwagę wszystkie czynniki przedstawione w tym artykule (funkcjonalność, wydajność i cena), zwycięzca podane porównanie to program CyberSafe ściśle tajny. Jeśli masz jakieś pytania, chętnie na nie odpowiemy w komentarzach.

Tagi: Dodaj tagi