დისკის დაშიფვრის პროგრამების მიმოხილვა. სანდო პროგრამების შერჩევა პერსონალური მონაცემებისა და აღჭურვილობის დასაცავად

კომპიუტერის კონფიდენციალურობისა და უსაფრთხოების მოთხოვნები მთლიანად განისაზღვრება მასზე შენახული მონაცემების ხასიათით. ერთია, თუ თქვენი კომპიუტერი ემსახურება გასართობ სადგურს და მასზე არაფერია, გარდა რამდენიმე სათამაშოსა და მამის, თქვენი საყვარელი კატის ფოტოებით, მაგრამ სულ სხვაა, თუ მყარი დისკი შეიცავს მონაცემებს, რომლებიც სავაჭრო საიდუმლოებას წარმოადგენს და პოტენციურად საინტერესო. კონკურენტებს.

პირველი „დაცვის ხაზი“ არის შესვლის პაროლი, რომელსაც ითხოვენ ყოველ ჯერზე, როცა ჩართავთ კომპიუტერს.

დაცვის შემდეგი დონე არის წვდომის უფლებები ფაილური სისტემის დონეზე. მომხმარებელი, რომელსაც არ აქვს ნებართვის პრივილეგიები, მიიღებს შეცდომას ფაილებზე წვდომის მცდელობისას.

თუმცა, აღწერილ მეთოდებს აქვს ერთი ძალიან მნიშვნელოვანი ნაკლი. ორივე მუშაობს ოპერაციული სისტემის დონეზე და შედარებით ადვილად შეიძლება მათი გვერდის ავლით, თუ ცოტა დრო და ფიზიკური წვდომა გაქვთ კომპიუტერთან (მაგალითად, USB ფლეშ დრაივიდან ჩატვირთვისას შეგიძლიათ ადმინისტრაციული პაროლის გადატვირთვა ან ფაილის ნებართვების შეცვლა). მონაცემთა უსაფრთხოებისა და კონფიდენციალურობის სრული ნდობის მიღება შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ იყენებთ კრიპტოგრაფიის მიღწევებს და უსაფრთხოდ იყენებთ მათ. ქვემოთ განვიხილავთ ასეთი დაცვის ორ მეთოდს.

პირველი მეთოდი, რომელიც დღეს განიხილება, იქნება Microsoft-ის ჩაშენებული კრიპტო დაცვა. დაშიფვრა, სახელად BitLocker, პირველად გამოჩნდა Windows 8-ში. მისი გამოყენება შეუძლებელია ცალკეული საქაღალდის ან ფაილის დასაცავად, მხოლოდ მთელი დისკის დაშიფვრაა შესაძლებელი. ეს განსაკუთრებით გულისხმობს იმ ფაქტს, რომ შეუძლებელია სისტემის დისკის დაშიფვრა (სისტემა ვერ ჩაიტვირთება), ასევე შეუძლებელია მნიშვნელოვანი მონაცემების შენახვა სისტემის ბიბლიოთეკებში, როგორიცაა "ჩემი დოკუმენტები" (ნაგულისხმევად ისინი მდებარეობს სისტემის დანაყოფზე).
ჩაშენებული დაშიფვრის ჩასართავად, გააკეთეთ შემდეგი:

  1. გახსენით Explorer, დააწკაპუნეთ მაუსის მარჯვენა ღილაკით დისკზე, რომლის დაშიფვრაც გსურთ და აირჩიეთ "ჩართვა BitLocker".
  2. მონიშნეთ ყუთი „გამოიყენეთ პაროლი დისკის განბლოკვისთვის“, შექმენით და შეიყვანეთ ორჯერ პაროლი, რომელიც აკმაყოფილებს უსაფრთხოების მოთხოვნებს (მინიმუმ 8 სიმბოლოს, უნდა ჰქონდეს მცირე და დიდი ასოები, სასურველია შეიყვანოთ მინიმუმ ერთი სპეციალური სიმბოლო) და დააჭირეთ ღილაკს "შემდეგი". ჩვენ არ განვიხილავთ განბლოკვის მეორე ვარიანტს ამ შენიშვნის ფარგლებში, რადგან სმარტ ბარათის წამკითხველები საკმაოდ იშვიათია და გამოიყენება ორგანიზაციებში, რომლებსაც აქვთ ინფორმაციული უსაფრთხოების საკუთარი სერვისი.
  3. პაროლის დაკარგვის შემთხვევაში, სისტემა გთავაზობთ სპეციალური აღდგენის გასაღების შექმნას. შეგიძლიათ დაურთოთ ის თქვენს Microsoft-ის ანგარიშს, შეინახოთ ფაილში ან უბრალოდ დაბეჭდოთ პრინტერზე. აირჩიეთ ერთ-ერთი მეთოდი და გასაღების შენახვის შემდეგ დააჭირეთ "შემდეგი". ეს გასაღები დაცული უნდა იყოს უცხო ადამიანებისგან, რადგან ის, როგორც დაზღვევა თქვენი დავიწყებისგან, შეიძლება გახდეს „უკანა კარი“, რომლის მეშვეობითაც თქვენი მონაცემები გაჟონავს.
  4. შემდეგ ეკრანზე აირჩიეთ მთელი დისკის დაშიფვრა თუ მხოლოდ გამოყენებული სივრცე. მეორე წერტილი უფრო ნელია, მაგრამ უფრო საიმედო.
  5. აირჩიეთ დაშიფვრის ალგორითმი. თუ არ გეგმავთ დისკის მიგრაციას კომპიუტერებს შორის, აირჩიეთ უფრო ძლიერი უახლესი რეჟიმი, წინააღმდეგ შემთხვევაში, თავსებადობის რეჟიმი.
  6. პარამეტრების კონფიგურაციის შემდეგ დააწკაპუნეთ ღილაკზე „დაშიფვრის დაწყება“ გარკვეული ლოდინის შემდეგ თქვენს დისკზე მონაცემები უსაფრთხოდ იქნება დაშიფრული.
  7. გამოსვლის ან გადატვირთვის შემდეგ, დაცული ტომი მიუწვდომელი გახდება და ფაილების გასახსნელად დაგჭირდებათ პაროლი.

DiskCryptor

მეორე კრიპტოგრაფიული პროგრამა, რომელსაც დღეს ვუყურებთ, არის DiskCryptor, უფასო და ღია კოდის გადაწყვეტა. მის გამოსაყენებლად გამოიყენეთ შემდეგი ინსტრუქციები:

  1. ჩამოტვირთეთ პროგრამის ინსტალერი ოფიციალური ვებ – გვერდიდან ბმულის გამოყენებით. გაუშვით გადმოწერილი ფაილი.
  2. ინსტალაციის პროცესი ძალიან მარტივია, ის შედგება ღილაკზე „შემდეგი“ რამდენჯერმე დაჭერით და ბოლოს კომპიუტერის გადატვირთვით.

  3. გადატვირთვის შემდეგ გაუშვით DiskCryptor პროგრამა პროგრამის საქაღალდედან ან დესკტოპის მალსახმობზე დაჭერით.
  4. ფანჯარაში, რომელიც იხსნება, დააწკაპუნეთ დაშიფრულ დისკზე და დააჭირეთ ღილაკს "დაშიფვრა".
  5. შემდეგი ნაბიჯი არის დაშიფვრის ალგორითმის არჩევა და გადაწყვეტა გჭირდებათ თუ არა ყველა მონაცემის წაშლა დისკიდან მის დაშიფვრამდე (თუ არ გეგმავთ ინფორმაციის განადგურებას, დარწმუნდით, რომ აირჩიეთ "არცერთი" სიაში "Wipe Mode").
  6. ორჯერ შეიყვანეთ გაშიფვრის პაროლი (რეკომენდებულია რთული პაროლის გამომუშავება ისე, რომ „პაროლის რეიტინგი“ ველი იყოს მინიმუმ „მაღალი“). შემდეგ დააჭირეთ "OK".
  7. გარკვეული ლოდინის შემდეგ, დისკი დაშიფრული იქნება. გადატვირთვის ან გამოსვლის შემდეგ, მასზე წვდომისთვის დაგჭირდებათ პროგრამის გაშვება, დააწკაპუნეთ ღილაკზე „დამონტაჟება“ ან „ყველას დამონტაჟება“, შეიყვანეთ პაროლი და დააჭირეთ „OK“.

ამ პროგრამის უდავო უპირატესობა BitLocker მექანიზმთან შედარებით არის ის, რომ მისი გამოყენება შესაძლებელია Windows 8-მდე გამოშვებულ სისტემებზე (თუნდაც Windows XP, რომელიც შეწყვეტილია, მხარდაჭერილია). მაგრამ DiskCryptor-ს ასევე აქვს რამდენიმე მნიშვნელოვანი მინუსი:

  • დაშიფრულ ინფორმაციაზე წვდომის აღდგენის გზები არ არსებობს (თუ დაგავიწყდათ პაროლი, გარანტირებული გაქვთ დაკარგავთ თქვენს მონაცემებს);
  • მხარდაჭერილია მხოლოდ პაროლის განბლოკვა; სმარტ ბარათების ან ბიომეტრიული სენსორების გამოყენება შეუძლებელია;
  • DiskCryptor-ის გამოყენების ყველაზე დიდი მინუსი არის ის, რომ სისტემაში ადმინისტრაციული წვდომის მქონე თავდამსხმელი შეძლებს დისკის ფორმატირებას სტანდარტული საშუალებების გამოყენებით. დიახ, ის არ მიიღებს წვდომას მონაცემებზე, მაგრამ თქვენ ასევე დაკარგავთ მას.

შეჯამებისთვის, შემიძლია ვთქვა, რომ თუ თქვენს კომპიუტერს აქვს დაინსტალირებული ოპერაციული სისტემა Windows 8-ით დაწყებული, მაშინ უმჯობესია გამოიყენოთ ჩაშენებული ფუნქცია.

თქვენს მყარ დისკზე მონაცემების დაშიფვრის მრავალი მიზეზი არსებობს, მაგრამ მონაცემთა უსაფრთხოების ფასი იქნება სისტემის სიჩქარის შემცირება. ამ სტატიის მიზანია შევადაროთ შესრულება სხვადასხვა საშუალებებით დაშიფრულ დისკთან მუშაობისას.

განსხვავება უფრო დრამატული რომ ყოფილიყო, ჩვენ ავირჩიეთ არა სუპერთანამედროვე, არამედ საშუალო მანქანა. ჩვეულებრივი მექანიკური მყარი დისკი 500 GB, ორბირთვიანი AMD 2.2 გჰც სიხშირით, 4 გიგა ოპერატიული მეხსიერება, 64-ბიტიანი Windows 7 SP 1. ტესტის დროს ანტივირუსები ან სხვა პროგრამები არ ამოქმედდება, ისე რომ ვერაფერი იმოქმედებს შედეგებზე.

მე ავირჩიე CrystalDiskMark შესრულების შესაფასებლად. რაც შეეხება დაშიფვრის ინსტრუმენტებს, რომლებიც მე გამოვცადე, მე ჩამოვყალიბდი შემდეგ სიაზე: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption და CyberSafe Top Secret.

BitLocker

ეს არის სტანდარტული დისკის დაშიფვრის ინსტრუმენტი, რომელიც ჩაშენებულია Microsoft Windows-ში. ბევრი ადამიანი უბრალოდ იყენებს მას მესამე მხარის პროგრამების ინსტალაციის გარეშე. მართლაც, რატომ, თუ ყველაფერი უკვე სისტემაშია? ერთის მხრივ, ეს სწორია. მეორეს მხრივ, კოდი დახურულია და არ არის დარწმუნებული, რომ ის არ შეიცავს უკანონო კარებს FBI-სთვის და სხვა დაინტერესებული მხარეებისთვის.

დისკის დაშიფვრა ხორციელდება AES ალგორითმის გამოყენებით გასაღების სიგრძით 128 ან 256 ბიტი. გასაღები შეიძლება ინახებოდეს სანდო პლატფორმის მოდულში, თავად კომპიუტერზე ან ფლეშ დრაივზე.

თუ TPM გამოიყენება, მაშინ როდესაც კომპიუტერი ჩაიტვირთება, გასაღების მიღება შესაძლებელია მისგან დაუყოვნებლივ ან ავთენტიფიკაციის შემდეგ. შეგიძლიათ შეხვიდეთ ფლეშ დისკზე ღილაკის გამოყენებით ან კლავიატურიდან PIN კოდის შეყვანით. ამ მეთოდების კომბინაციები იძლევა წვდომის შეზღუდვის ბევრ ვარიანტს: უბრალოდ TPM, TPM და USB, TPM და PIN, ან სამივე ერთდროულად.

BitLocker-ს აქვს ორი უდავო უპირატესობა: პირველი, მისი მართვა შესაძლებელია ჯგუფური პოლიტიკის მეშვეობით; მეორეც, ის შიფრავს ტომებს და არა ფიზიკურ დისკებს. ეს საშუალებას გაძლევთ დაშიფროთ მრავალი დისკის მასივი, რასაც სხვა დაშიფვრის ხელსაწყოები ვერ აკეთებენ. BitLocker ასევე მხარს უჭერს GUID Partition Table-ს (GPT), რომლითაც ვერ დაიკვეხნის ყველაზე მოწინავე Trucrypt ჩანგალი VeraCrypt. სისტემის GPT დისკის დაშიფვრისთვის, ჯერ მოგიწევთ მისი MBR ფორმატში გადაყვანა. ეს არ არის საჭირო BitLocker-ისთვის.

ზოგადად, არსებობს მხოლოდ ერთი ნაკლი - დახურული წყარო. თუ საიდუმლოებას ინახავთ თქვენი ოჯახის წევრებისგან, BitLocker იდეალურია. თუ თქვენი დისკი სავსეა ეროვნული მნიშვნელობის დოკუმენტებით, უმჯობესია იპოვოთ რაიმე სხვა.

შესაძლებელია თუ არა BitLocker-ისა და TrueCrypt-ის გაშიფვრა

თუ Google-ს ჰკითხავთ, ის იპოვის საინტერესო პროგრამას სახელწოდებით Elcomsoft Forensic Disk Decryptor, რომელიც შესაფერისია BitLocker, TrueCrypt და PGP დისკების გასაშიფრად. როგორც ამ სტატიის ნაწილი, მე არ ვამოწმებ მას, მაგრამ გაგიზიარებთ ჩემს შთაბეჭდილებებს Elcomsoft-ის სხვა უტილიტაზე, კერძოდ Advanced EFS Data Recovery-ზე. მან შესანიშნავად გაშიფრა EFS საქაღალდეები, მაგრამ იმ პირობით, რომ მომხმარებლის პაროლი არ იყო მითითებული. თუ პაროლს დააყენებთ თუნდაც 1234, პროგრამა უძლური იყო. ნებისმიერ შემთხვევაში, მე ვერ მოვახერხე დაშიფრული EFS საქაღალდის გაშიფვრა, რომელიც ეკუთვნის 111 პაროლის მქონე მომხმარებელს. ვფიქრობ, იგივე სიტუაცია იქნება Forensic Disk Decryptor პროდუქტთან დაკავშირებით.

TrueCrypt

ეს არის ლეგენდარული დისკის დაშიფვრის პროგრამა, რომელიც შეწყდა 2012 წელს. ამბავი, რომელიც TrueCrypt-ს შეემთხვა, ჯერ კიდევ სიბნელეშია მოცული და არავინ იცის, რატომ გადაწყვიტა დეველოპერმა უარი ეთქვა მისი გონების მხარდაჭერაზე.

არსებობს მხოლოდ ინფორმაციის მარცვლები, რომლებიც თავსატეხის ერთად დგომის საშუალებას არ გვაძლევს. ამრიგად, 2013 წელს დაიწყო ფონდების მოზიდვა TrueCrypt-ის დამოუკიდებელი აუდიტის ჩასატარებლად. მიზეზი ედვარდ სნოუდენისგან მიღებული ინფორმაცია იყო TrueCrypt დაშიფვრის ხელსაწყოების მიზანმიმართული შესუსტების შესახებ. აუდიტისთვის 60 ათას დოლარზე მეტი შეგროვდა. 2015 წლის აპრილის დასაწყისში სამუშაოები დასრულდა, მაგრამ აპლიკაციის არქიტექტურაში სერიოზული შეცდომები, დაუცველობა ან სხვა მნიშვნელოვანი ხარვეზები არ გამოვლენილა.

აუდიტის დასრულებისთანავე TrueCrypt კვლავ სკანდალის ცენტრში აღმოჩნდა. ESET-ის სპეციალისტებმა გამოაქვეყნეს მოხსენება, რომ TrueCrypt 7.1a-ს რუსული ვერსია, რომელიც გადმოწერილი იყო truecrypt.ru-დან, შეიცავდა მავნე პროგრამას. უფრო მეტიც, საიტი truecrypt.ru თავად გამოიყენებოდა ბრძანების ცენტრად - მისგან იგზავნებოდა ბრძანებები ინფიცირებულ კომპიუტერებზე. ზოგადად, იყავით ფხიზლად და არ გადმოწეროთ პროგრამები სადმე.

TrueCrypt-ის უპირატესობებში შედის ღია წყარო, რომლის საიმედოობას ახლა მხარს უჭერს დამოუკიდებელი აუდიტი და დინამიური Windows ტომების მხარდაჭერა. ნაკლოვანებები: პროგრამა აღარ მუშავდება და დეველოპერებს არ ჰქონდათ დრო UEFI/GPT მხარდაჭერის განსახორციელებლად. მაგრამ თუ მიზანი არის ერთი არასისტემური დისკის დაშიფვრა, მაშინ ამას მნიშვნელობა არ აქვს.

BitLocker-ისგან განსხვავებით, რომელიც მხოლოდ AES-ს უჭერს მხარს, TrueCrypt ასევე შეიცავს Serpent და Twofish. დაშიფვრის გასაღებების, მარილისა და სათაურის გასაღების გენერირებისთვის, პროგრამა საშუალებას გაძლევთ აირჩიოთ სამი ჰეშის ფუნქციიდან ერთი: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. თუმცა, TrueCrypt-ზე უკვე ბევრი დაიწერა, ამიტომ არ გავიმეორებთ.

VeraCrypt

ყველაზე მოწინავე TrueCrypt კლონი. მას აქვს საკუთარი ფორმატი, თუმცა აქვს TrueCrypt რეჟიმში მუშაობის შესაძლებლობა, რომელიც მხარს უჭერს დაშიფრულ და ვირტუალურ დისკებს TrueCrypt ფორმატში. CipherShed-ისგან განსხვავებით, VeraCrypt შეიძლება დაინსტალირდეს იმავე კომპიუტერზე TrueCrypt-თან ერთად.

ინფორმაცია

პენსიაზე გასვლის შემდეგ, TrueCrypt-მა დატოვა მდიდარი მემკვიდრეობა: მას აქვს მრავალი ჩანგალი, დაწყებული VeraCrypt, CipherShed და DiskCryptor-ით.

TrueCrypt იყენებს 1000 გამეორებას გასაღების შესაქმნელად, რომელიც დაშიფვრავს სისტემის დანაყოფს, ხოლო VeraCrypt იყენებს 327,661 გამეორებას. სტანდარტული (არასისტემური) ტიხრებისთვის VeraCrypt იყენებს 655,331 გამეორებას RIPEMD-160 ჰეშის ფუნქციისთვის და 500,000 გამეორებას SHA-2 და Whirlpool-ისთვის. ეს ხდის დაშიფრულ დანაყოფებს უფრო მდგრადობას უხეში ძალის შეტევების მიმართ, მაგრამ ასევე მნიშვნელოვნად ამცირებს ასეთ დანაყოფთან მუშაობის შესრულებას. რამდენად მნიშვნელოვანია ჩვენ მალე გავარკვევთ.

VeraCrypt-ის უპირატესობებს შორის არის მისი ღია კოდი, ასევე ვირტუალური და დაშიფრული დისკების საკუთარი და უფრო უსაფრთხო ფორმატი TrueCrypt-თან შედარებით. ნაკლოვანებები იგივეა, რაც პროგენიტორის შემთხვევაში - UEFI/GPT მხარდაჭერის არარსებობა. სისტემის GPT დისკის დაშიფვრა ჯერ კიდევ შეუძლებელია, მაგრამ დეველოპერები აცხადებენ, რომ ამ პრობლემაზე მუშაობენ და ასეთი დაშიფვრა მალე იქნება შესაძლებელი. მაგრამ ისინი ამაზე მუშაობენ უკვე ორი წელია (2014 წლიდან) და როდის იქნება GPT მხარდაჭერით გამოშვება და იქნება თუ არა საერთოდ, ჯერჯერობით უცნობია.

CipherShed

კიდევ ერთი TrueCrypt კლონი. VeraCrypt-ისგან განსხვავებით, ის იყენებს მშობლიურ TrueCrypt ფორმატს, ასე რომ თქვენ შეგიძლიათ ველით, რომ მისი შესრულება ახლოს იქნება TrueCrypt-თან.

დადებითი და უარყოფითი მხარეები ისევ იგივეა, თუმცა ნაკლოვანებებს შეგიძლიათ დაამატოთ TrueCrypt-ისა და CipherShed-ის ერთსა და იმავე კომპიუტერზე დაყენების შეუძლებლობა. უფრო მეტიც, თუ თქვენ ცდილობთ დააინსტალიროთ CipherShed მანქანაზე, რომელზეც უკვე დაინსტალირებულია TrueCrypt, ინსტალერი გთავაზობთ წინა პროგრამის წაშლას, მაგრამ ვერ უმკლავდება დავალებას.

Symantec Endpoint Encryption

2010 წელს Symantec-მა იყიდა უფლებები PGPdisk პროგრამაზე. შედეგი იყო ისეთი პროდუქტები, როგორიცაა PGP Desktop და, შემდგომში, Endpoint Encryption. ეს არის ის, რაც ჩვენ განვიხილავთ. პროგრამა, რა თქმა უნდა, საკუთრებაა, წყაროები დახურულია, ერთი ლიცენზია კი 64 ევრო ღირს. მაგრამ არსებობს GPT-ის მხარდაჭერა, მაგრამ მხოლოდ Windows 8-დან დაწყებული.

სხვა სიტყვებით რომ ვთქვათ, თუ გჭირდებათ GPT მხარდაჭერა და გსურთ სისტემის დანაყოფის დაშიფვრა, მოგიწევთ არჩევანის გაკეთება ორ საკუთრებაში არსებულ გადაწყვეტას შორის: BitLocker და Endpoint Encryption. რა თქმა უნდა, ნაკლებად სავარაუდოა, რომ სახლის მომხმარებელი დააინსტალირებს Endpoint Encryption-ს. პრობლემა ისაა, რომ ეს მოითხოვს Symantec Drive Encryption-ს, რომელიც მოითხოვს აგენტს და Symantec Endpoint Encryption-ის (SEE) მართვის სერვერის ინსტალაციას და სერვერს ასევე სურს დააინსტალიროს IIS 6.0. არ არის ბევრი კარგი მასალა ერთი დისკის დაშიფვრის პროგრამისთვის? ჩვენ ეს ყველაფერი გავიარეთ მხოლოდ შესრულების გასაზომად.

Სიმართლის მომენტი

ასე რომ, მოდით გადავიდეთ სახალისო ნაწილზე, კერძოდ ტესტირებაზე. პირველი ნაბიჯი არის დისკის მუშაობის შემოწმება დაშიფვრის გარეშე. ჩვენი "მსხვერპლი" იქნება 28 GB მყარი დისკის დანაყოფი (ჩვეულებრივი, არა SSD), ფორმატირებული როგორც NTFS.

გახსენით CrystalDiskMark, აირჩიეთ გადასვლების რაოდენობა, დროებითი ფაილის ზომა (ყველა ტესტში გამოვიყენებთ 1 გბ) და თავად დისკი. აღსანიშნავია, რომ პასების რაოდენობა პრაქტიკულად არ მოქმედებს შედეგებზე. პირველი სკრინშოტი გვიჩვენებს დისკის მუშაობის გაზომვის შედეგებს დაშიფვრის გარეშე 5 უღელტეხილით, მეორე - 3 გავლის რაოდენობით. როგორც ხედავთ, შედეგები თითქმის იდენტურია, ამიტომ ჩვენ ყურადღებას გავამახვილებთ სამ პასზე.



CrystalDiskMark შედეგები უნდა იქნას ინტერპრეტირებული შემდეგნაირად:

  • Seq Q32T1 - თანმიმდევრული ჩაწერა / თანმიმდევრული წაკითხვის ტესტი, რიგების რაოდენობა - 32, ძაფები - 1;
  • 4K Q32T1 - შემთხვევითი ჩაწერა / შემთხვევითი წაკითხვის ტესტი (ბლოკის ზომა 4 კბ, რიგების რაოდენობა - 32, ძაფები - 1);
  • Seq - თანმიმდევრული ჩაწერა/თანმიმდევრული წაკითხვის ტესტი;
  • 4K - შემთხვევითი ჩაწერა / შემთხვევითი წაკითხვის ტესტი (ბლოკის ზომა 4 KB);

დავიწყოთ BitLocker-ით. 28 GB დანაყოფის დაშიფვრას 19 წუთი დასჭირდა.

გაგრძელება ხელმისაწვდომია მხოლოდ წევრებისთვის

ვარიანტი 1. შეუერთდით „საიტის“ საზოგადოებას, რათა წაიკითხოთ საიტზე არსებული ყველა მასალა

საზოგადოებაში გაწევრიანება მითითებულ პერიოდში მოგცემთ წვდომას ჰაკერების ყველა მასალაზე, გაზრდით თქვენს პერსონალურ კუმულატიურ ფასდაკლებას და საშუალებას მოგცემთ დააგროვოთ პროფესიონალური Xakep Score რეიტინგი!

ღია წყარო პოპულარულია უკვე 10 წელია, ძირითადი მოვაჭრეებისგან დამოუკიდებლობის გამო. გადაცემის შემქმნელები საჯაროდ უცნობია. პროგრამის ყველაზე ცნობილ მომხმარებლებს შორის არიან ედვარდ სნოუდენი და უსაფრთხოების ექსპერტი ბრიუს შნაიერი. პროგრამა საშუალებას გაძლევთ გადააქციოთ ფლეშ დრაივი ან მყარი დისკი უსაფრთხო დაშიფრულ საცავად, რომელშიც კონფიდენციალური ინფორმაცია იმალება ცნობისმოყვარე თვალებისგან.

პროგრამის საიდუმლო დეველოპერებმა გამოაცხადეს პროექტის დახურვის შესახებ ოთხშაბათს, 28 მაისს და განმარტეს, რომ TrueCrypt-ის გამოყენება სახიფათოა. "გაფრთხილება: არ არის უსაფრთხო TrueCrypt-ის გამოყენება, რადგან... პროგრამა შეიძლება შეიცავდეს გადაუჭრელ დაუცველობას“ - ეს შეტყობინება შეგიძლიათ ნახოთ პროდუქტის გვერდზე SourceForge პორტალზე. ამას მოჰყვება კიდევ ერთი შეტყობინება: „თქვენ უნდა გადაიტანოთ TrueCrypt-ით დაშიფრული ყველა მონაცემი თქვენს პლატფორმაზე მხარდაჭერილ დაშიფრულ დისკებზე ან ვირტუალურ დისკის სურათებზე“.

უსაფრთხოების დამოუკიდებელმა ექსპერტმა გრეჰამ კლულიმ საკმაოდ ლოგიკურად გამოთქვა კომენტარი არსებულ ვითარებაზე: „დროა ვიპოვოთ ალტერნატიული გადაწყვეტა ფაილებისა და მყარი დისკების დაშიფვრისთვის“.

არ ვხუმრობ!

თავდაპირველად იყო ვარაუდები, რომ პროგრამის ვებგვერდი გატეხეს კიბერკრიმინალებმა, მაგრამ ახლა ცხადი ხდება, რომ ეს არ არის თაღლითობა. SourceForge ახლა გთავაზობთ TrueCrypt-ის განახლებულ ვერსიას (რომელიც ციფრულად არის ხელმოწერილი დეველოპერების მიერ), რომელიც მოგთხოვთ განაახლოთ BitLocker-ზე ან სხვა ალტერნატიულ ინსტრუმენტზე ინსტალაციის დროს.

ჯონ ჰოპკინსის უნივერსიტეტის კრიპტოგრაფიის პროფესორმა მეთიუ გრინმა თქვა: "ძალიან ნაკლებად სავარაუდოა, რომ უცნობმა ჰაკერმა ამოიცნო TrueCrypt-ის დეველოპერები, მოიპარა მათი ციფრული ხელმოწერა და გატეხა მათი ვებგვერდი."

რა გამოვიყენოთ ახლა?

საიტი და პროგრამის ამომხტარი გაფრთხილება შეიცავს ინსტრუქციებს TrueCrypt-ით დაშიფრული ფაილების Microsoft-ის BitLocker სერვისზე გადასატანად, რომელსაც მოყვება Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise და Windows 8 Pro/Enterprise. TrueCrypt 7.2 საშუალებას გაძლევთ გაშიფროთ ფაილები, მაგრამ არ გაძლევთ საშუალებას შექმნათ ახალი დაშიფრული ტიხრები.

პროგრამის ყველაზე აშკარა ალტერნატივა არის BitLocker, მაგრამ არსებობს სხვა ვარიანტებიც. შნაიერმა გააზიარა, რომ ის უბრუნდება Symantec-ის PGPDisk-ის გამოყენებას. ($110 თითო მომხმარებლის ლიცენზიაზე) იყენებს ცნობილ და დადასტურებულ PGP დაშიფვრის მეთოდს.

არსებობს სხვა უფასო ალტერნატივები Windows-ისთვის, როგორიცაა DiskCryptor. კომპიუტერული უსაფრთხოების მკვლევარმა, რომელიც ცნობილია როგორც The Grugq, დაწერა მთელი გასული წელი, რომელიც დღესაც აქტუალურია.

იოჰანეს ულრიხი, SANS ტექნოლოგიური ინსტიტუტის სამეცნიერო დირექტორი, რეკომენდაციას უწევს Mac OS X-ის მომხმარებლებს ყურადღება მიაქციონ FileVault 2-ს, რომელიც ჩაშენებულია OS X 10.7 (Lion) და მოგვიანებით ამ ოჯახის ოპერაციულ სისტემებში. FileVault იყენებს 128-ბიტიან XTS-AES დაშიფვრას, რომელსაც იყენებს აშშ-ს ეროვნული უსაფრთხოების სააგენტო (NSA). ულრიხის თქმით, Linux-ის მომხმარებლებმა უნდა დაიცვან ჩაშენებული Linux Unified Key Setup (LUKS) სისტემის ინსტრუმენტი. თუ იყენებთ Ubuntu-ს, მაშინ ამ OS-ის ინსტალერი უკვე გაძლევთ საშუალებას, თავიდანვე ჩართოთ დისკის სრული დაშიფვრა.

თუმცა, მომხმარებლებს დასჭირდებათ სხვა აპლიკაციები პორტატული მედიის დასაშიფრად, რომლებიც გამოიყენება კომპიუტერებზე, რომლებიც მუშაობენ სხვადასხვა OS-ით. ულრიხმა თქვა, რომ რაც ამ შემთხვევაში მახსენდება არის.

გერმანული კომპანია Steganos გთავაზობთ გამოიყენოს მისი დაშიფვრის პროგრამის ძველი ვერსია Steganos Safe (მიმდინარე ვერსია არის 15, მაგრამ შემოთავაზებულია 14-ე ვერსიის გამოყენება), რომელიც ნაწილდება უფასოდ.

უცნობი დაუცველობა

ის ფაქტი, რომ TrueCrypt-ს შეიძლება ჰქონდეს უსაფრთხოების ხარვეზები, სერიოზული შეშფოთებაა, მით უმეტეს, რომ პროგრამის აუდიტმა არ გამოავლინა ასეთი პრობლემები. პროგრამის მომხმარებლებმა აუდიტისთვის $70,000 შეაგროვეს ჭორების შემდეგ, რომ აშშ-ის ეროვნული უსაფრთხოების სააგენტოს შეეძლო დაშიფრული მონაცემების მნიშვნელოვანი რაოდენობის გაშიფვრა. კვლევის პირველი ეტაპი, რომელმაც გააანალიზა TrueCrypt ჩამტვირთავი, გასულ თვეში განხორციელდა. აუდიტმა არ გამოავლინა უკანა კარი ან მიზანმიმართული დაუცველობა. კვლევის შემდეგი ეტაპი, რომელიც გამოიყენებდა კრიპტოგრაფიის მეთოდებს, ამ ზაფხულს დაიგეგმა.

გრინი აუდიტში ჩართული ერთ-ერთი ექსპერტი იყო. მისი თქმით, მას არ აქვს წინასწარი ინფორმაცია იმის შესახებ, რომ დეველოპერები პროექტის დახურვას აპირებენ. გრინმა თქვა: ”ბოლო რაც მოვისმინე TrueCrypt-ის დეველოპერებისგან იყო: ”ჩვენ მოუთმენლად ველით 2 ფაზის საცდელი შედეგების შედეგებს. გმადლობთ თქვენი ძალისხმევისთვის!” აღსანიშნავია, რომ აუდიტი გაგრძელდება როგორც დაგეგმილი იყო, მიუხედავად TrueCrypt პროექტის გამორთვისა.

შესაძლოა, პროგრამის შემქმნელებმა გადაწყვიტეს განვითარების შეჩერება, რადგან კომუნალური პროგრამა მოძველებულია. განვითარება შეჩერდა 2014 წლის 5 მაისს, ე.ი. Windows XP-ის მხარდაჭერის ოფიციალური დასრულების შემდეგ. SoundForge აღნიშნავს: "Windows 8/7/Vista და მოგვიანებით სისტემებს აქვთ ჩაშენებული ინსტრუმენტები დისკების და ვირტუალური დისკის სურათების დაშიფვრისთვის." ამრიგად, მონაცემთა დაშიფვრა ჩაშენებულია ბევრ ოპერაციულ სისტემაში და დეველოპერებმა შესაძლოა აღმოაჩინეს, რომ პროგრამა აღარ არის საჭირო.

ცეცხლზე ნავთობის დასამატებლად 19 მაისს TrueCrypt ამოიღეს Tails-ის უსაფრთხო სისტემიდან (სნოუდენის საყვარელი სისტემა). მიზეზი ბოლომდე არ არის ნათელი, მაგრამ პროგრამა აშკარად არ უნდა იქნას გამოყენებული, აღნიშნა კლულიმ.

კლული ასევე წერდა: „იქნება ეს თაღლითობა, ჰაკინგი თუ TrueCrypt-ის სასიცოცხლო ციკლის ლოგიკური დასასრული, ცხადია, რომ კეთილსინდისიერი მომხმარებლები ვერ გრძნობენ თავს კომფორტულად ენდონ პროგრამას თავიანთი მონაცემებით ამ ფიასკოს შემდეგ“.

იპოვე შეცდომა? მონიშნეთ და დააჭირეთ Ctrl + Enter

გაუშვით დაშიფვრის ინსტრუმენტი Windows-ზე „BitLocker“-ის მოძიებით და „Manage BitLocker“-ის არჩევით. შემდეგ ფანჯარაში შეგიძლიათ ჩართოთ დაშიფვრა მყარი დისკის გვერდით „ჩართვა BitLocker“-ზე დაწკაპუნებით (თუ შეცდომის შეტყობინება გამოჩნდება, წაიკითხეთ განყოფილება „BitLocker-ის გამოყენება TPM-ის გარეშე“).

ახლა შეგიძლიათ აირჩიოთ, გსურთ გამოიყენოთ USB ფლეშ დრაივი თუ პაროლი დაშიფრული დისკის განბლოკვისას. არჩეული ვარიანტის მიუხედავად, დაყენების პროცესში მოგიწევთ აღდგენის გასაღების შენახვა ან დაბეჭდვა. ის დაგჭირდებათ, თუ დაგავიწყდათ პაროლი ან დაკარგეთ ფლეშ დრაივი.

BitLocker-ის გამოყენება TPM-ის გარეშე

BitLocker-ის დაყენება.
BitLocker ასევე მუშაობს TPM ჩიპის გარეშე - თუმცა ეს მოითხოვს გარკვეულ კონფიგურაციას ლოკალური ჯგუფის პოლიტიკის რედაქტორში.

თუ თქვენს კომპიუტერს არ აქვს TPM (სანდო პლატფორმის მოდული) ჩიპი, შეიძლება დაგჭირდეთ გარკვეული კორექტირების გაკეთება BitLocker-ის გასააქტიურებლად. Windows-ის საძიებო ზოლში ჩაწერეთ „ჯგუფის პოლიტიკის რედაქტირება“ და გახსენით განყოფილება „ადგილობრივი ჯგუფის პოლიტიკის რედაქტორი“. ახლა გახსენით რედაქტორის მარცხენა სვეტში "კომპიუტერის კონფიგურაცია | ადმინისტრაციული შაბლონები | Windows კომპონენტები | BitLocker Drive Encryption | ოპერაციული სისტემის დისკები“ და მარჯვენა სვეტში შეამოწმეთ ჩანაწერი „საჭიროა დამატებითი ავტორიზაცია გაშვებისას“.

შემდეგ შუა სვეტში დააწკაპუნეთ ბმულზე „პოლიტიკის პარამეტრების რედაქტირება“. მონიშნეთ ყუთი „ჩართვა“-ს გვერდით და მონიშნეთ ველი „დაშვება BitLocker თავსებადი TPM-ის გარეშე“ ქვემოთ. "Apply"-ზე და "OK"-ზე დაწკაპუნების შემდეგ შეგიძლიათ გამოიყენოთ BitLocker, როგორც ზემოთ აღწერილი.

ალტერნატივა VeraCrypt-ის სახით

სისტემის დანაყოფის ან მთელი მყარი დისკის დაშიფვრისთვის TrueCrypt-ის მემკვიდრე, VeraCrypt-ის გამოყენებით, აირჩიეთ "Create Volume" VeraCrypt-ის მთავარი მენიუდან და შემდეგ აირჩიეთ "Encrypt the system partition or whole system drive." მთელი მყარი დისკის დაშიფვრისთვის Windows დანაყოფთან ერთად, აირჩიეთ „დაშიფვრა მთელი დისკი“, შემდეგ მიჰყევით ნაბიჯ-ნაბიჯ დაყენების ინსტრუქციებს. შენიშვნა: VeraCrypt ქმნის სამაშველო დისკს, თუ დაგავიწყდებათ პაროლი. ასე რომ, დაგჭირდებათ ცარიელი CD.

თქვენი დისკის დაშიფვრის შემდეგ, ჩატვირთვისას პაროლის შემდეგ უნდა მიუთითოთ PIM (Personal Iterations Multiplier). თუ დაყენებისას PIM არ დააინსტალირეთ, უბრალოდ დააჭირეთ Enter.

CyberSafe-ით შეგიძლიათ დაშიფვროთ მეტი, ვიდრე მხოლოდ ცალკეული ფაილები. პროგრამა საშუალებას გაძლევთ დაშიფროთ მთელი მყარი დისკის დანაყოფი ან მთელი გარე დისკი (მაგალითად, USB დისკი ან ფლეშ დრაივი). ეს სტატია გაჩვენებთ, თუ როგორ უნდა დაშიფროთ და დამალოთ თქვენი მყარი დისკის დაშიფრული დანაყოფი ცნობისმოყვარე თვალებისგან.

ჯაშუშები, პარანოიდები და ჩვეულებრივი მომხმარებლები

ვინ ისარგებლებს დანაყოფების დაშიფვრის შესაძლებლობით? სასწრაფოდ გადავაგდოთ ჯაშუშები და პარანოიდები. პირველი არ არის ამდენი და მონაცემთა დაშიფვრის საჭიროება მხოლოდ პროფესიონალურია. მეორეს უბრალოდ სურს რაღაცის დაშიფვრა, დამალვა და ა.შ. მიუხედავად იმისა, რომ რეალური საფრთხე არ არსებობს და დაშიფრული მონაცემები არავის აინტერესებს, ისინი მაინც შიფრავენ. ამიტომაც გვაინტერესებს რიგითი მომხმარებლები, რომელთაგან, იმედი მაქვს, პარანოიდულ ჯაშუშებზე მეტი იქნება.
დანაყოფის დაშიფვრის ტიპიური სცენარი არის კომპიუტერის გაზიარება. CyberSafe პროგრამის გამოყენების ორი ვარიანტი არსებობს: ან კომპიუტერზე მომუშავე თითოეული მომხმარებელი ქმნის ვირტუალურ დისკს, ან თითოეული გამოყოფს დანაყოფი მყარ დისკზე პირადი ფაილების შესანახად და დაშიფვრავს მას. ვირტუალური დისკების შექმნის შესახებ უკვე დაიწერა, მაგრამ ამ სტატიაში ვისაუბრებთ კონკრეტულად მთელი დანაყოფის დაშიფვრაზე.
ვთქვათ არის 500 GB მყარი დისკი და არის სამი მომხმარებელი, რომლებიც პერიოდულად მუშაობენ კომპიუტერთან. იმისდა მიუხედავად, რომ NTFS ფაილური სისტემა კვლავ მხარს უჭერს წვდომის უფლებებს და საშუალებას გაძლევთ შეზღუდოთ ერთი მომხმარებლის წვდომა სხვა მომხმარებლის ფაილებზე, მისი დაცვა საკმარისი არ არის. ყოველივე ამის შემდეგ, ამ სამი მომხმარებლისგან ერთს ექნება ადმინისტრატორის უფლებები და შეძლებს წვდომა დარჩენილი ორი მომხმარებლის ფაილებზე.
ამრიგად, მყარ დისკზე ადგილი შეიძლება დაიყოს შემდეგნაირად:
  • დაახლოებით 200 GB - საერთო დანაყოფი. ეს დანაყოფი ასევე იქნება სისტემის დანაყოფი. ის დააინსტალირებს ოპერაციულ სისტემას, პროგრამას და შეინახავს სამივე მომხმარებლის საერთო ფაილებს.
  • სამი სექცია ~ 100 GB თითოეული - ვფიქრობ, 100 GB საკმარისია თითოეული მომხმარებლის პირადი ფაილების შესანახად. თითოეული ეს განყოფილება დაშიფრული იქნება და მხოლოდ მომხმარებელმა, რომელმაც დაშიფრა ეს განყოფილება, იცის დაშიფრული განყოფილების წვდომის პაროლი. ამ შემთხვევაში, ადმინისტრატორი, რაც არ უნდა მოისურვოს, ვერ შეძლებს სხვა მომხმარებლის დანაყოფის გაშიფვრას და მის ფაილებზე წვდომას. დიახ, სურვილის შემთხვევაში ადმინისტრატორს შეუძლია დანაყოფის ფორმატირება და მისი წაშლაც კი, მაგრამ წვდომას მხოლოდ იმ შემთხვევაში შეძლებს, თუ მოიტყუებს მომხმარებელს და მისცეს პაროლი. მაგრამ მე ვფიქრობ, რომ ეს არ მოხდება, ამიტომ დანაყოფის დაშიფვრა ბევრად უფრო ეფექტური ღონისძიებაა, ვიდრე წვდომის უფლებების დიფერენცირება NTFS გამოყენებით.

დანაყოფის დაშიფვრა დაშიფრული ვირტუალური დისკების წინააღმდეგ

რა არის უკეთესი - ტიხრების დაშიფვრა თუ დაშიფრული ვირტუალური დისკების გამოყენება? აქ ყველა გადაწყვეტს თავისთვის, რადგან თითოეულ მეთოდს აქვს თავისი დადებითი და უარყოფითი მხარეები. დანაყოფის დაშიფვრა ისეთივე უსაფრთხოა, როგორც ვირტუალური დისკის დაშიფვრა და პირიქით.
რა არის ვირტუალური დისკი? შეხედეთ მას, როგორც არქივს პაროლით და შეკუმშვის კოეფიციენტით 0. მხოლოდ ამ არქივის შიგნით არსებული ფაილებია დაშიფრული ბევრად უფრო უსაფრთხოდ, ვიდრე ჩვეულებრივ არქივში. ვირტუალური დისკი ინახება თქვენს მყარ დისკზე ფაილის სახით. CyberSafe პროგრამაში, თქვენ უნდა გახსნათ და დაამონტაჟოთ ვირტუალური დისკი და შემდეგ შეგიძლიათ მასთან მუშაობა ჩვეულებრივი დისკივით.
ვირტუალური დისკის უპირატესობა ის არის, რომ მისი ადვილად კოპირება შესაძლებელია სხვა მყარ დისკზე ან ფლეშ დისკზე (თუ ზომა საშუალებას იძლევა). მაგალითად, შეგიძლიათ შექმნათ 4 GB ვირტუალური დისკი (არ არსებობს შეზღუდვები ვირტუალური დისკის ზომაზე, გარდა ბუნებრივია) და, საჭიროების შემთხვევაში, დააკოპირეთ ვირტუალური დისკის ფაილი ფლეშ დისკზე ან გარე მყარ დისკზე. თქვენ ვერ შეძლებთ ამის გაკეთებას დაშიფრული დანაყოფით. თქვენ ასევე შეგიძლიათ გამოიყენოთ ვირტუალური დისკის ფაილი.
რა თქმა უნდა, საჭიროების შემთხვევაში, შეგიძლიათ შექმნათ დაშიფრული დისკის სურათი - თუ გსურთ მისი სარეზერვო ასლის შექმნა ან სხვა კომპიუტერზე გადატანა. მაგრამ ეს სხვა ამბავია. თუ თქვენ გაქვთ მსგავსი საჭიროება, გირჩევთ Clonezilla პროგრამას - ეს უკვე საიმედო და დადასტურებული გამოსავალია. დაშიფრული დანაყოფის სხვა კომპიუტერზე გადატანა უფრო რთული საქმეა, ვიდრე ვირტუალური დისკის გადაცემა. თუ არსებობს ასეთი საჭიროება, მაშინ უფრო ადვილია ვირტუალური დისკების გამოყენება.
დანაყოფის დაშიფვრით, მთელი დანაყოფი ფიზიკურად არის დაშიფრული. ამ დანაყოფის დამონტაჟებისას დაგჭირდებათ პაროლის შეყვანა, რის შემდეგაც შეგიძლიათ ჩვეულებრივად იმუშაოთ დანაყოფთან, ანუ წაიკითხოთ და დაწეროთ ფაილები.
რომელი მეთოდი ავირჩიო? თუ დანაყოფის დაშიფვრის საშუალება გაქვთ, შეგიძლიათ აირჩიოთ ეს მეთოდი. ასევე უმჯობესია დაშიფროთ მთელი განყოფილება, თუ თქვენი საიდუმლო დოკუმენტების ზომა საკმაოდ დიდია.
მაგრამ არის სიტუაციები, როდესაც მთელი განყოფილების გამოყენება შეუძლებელია ან აზრი არ აქვს. მაგალითად, თქვენ გაქვთ მხოლოდ ერთი დანაყოფი (დისკი C :) თქვენს მყარ დისკზე და ამა თუ იმ მიზეზის გამო (არანაირი უფლებები, მაგალითად, რადგან კომპიუტერი თქვენი არ არის) არ შეგიძლიათ ან არ გსურთ მისი განლაგების შეცვლა, მაშინ საჭიროა ვირტუალური დისკების გამოყენება. აზრი არ აქვს მთელი დანაყოფის დაშიფვრას, თუ დოკუმენტების (ფაილების) ზომა, რომლის დაშიფვრაც გჭირდებათ, მცირეა - რამდენიმე გიგაბაიტი. ვფიქრობ, ჩვენ მოვაგვარეთ ეს, ამიტომ დროა ვისაუბროთ იმაზე, თუ რომელი ტიხრების (დისკების) დაშიფვრა შეიძლება.

მხარდაჭერილი დისკის ტიპები

შეგიძლიათ დაშიფროთ შემდეგი ტიპის მედია:
  • მყარი დისკის ტიხრები ფორმატირებულია FAT, FAT32 და NTFS ფაილურ სისტემებში.
  • ფლეშ დრაივები, გარე USB დისკები, გარდა მობილური ტელეფონების, ციფრული კამერებისა და აუდიო პლეერების შემქმნელი დისკებისა.
დაშიფვრა შეუძლებელია:
  • CD/DVD-RW დისკები, ფლოპი დისკები
  • დინამიური დისკები
  • სისტემის დისკი (საიდანაც ჩაიტვირთება Windows)
Windows XP-დან დაწყებული, Windows მხარს უჭერს დინამიურ დისკებს. დინამიური დისკები საშუალებას გაძლევთ დააკავშიროთ რამდენიმე ფიზიკური მყარი დისკი (Windows-ში LVM-ის ანალოგი). ასეთი დისკების პროგრამით დაშიფვრა შეუძლებელია.

დაშიფრულ დისკთან მუშაობის მახასიათებლები

წარმოვიდგინოთ, რომ თქვენ უკვე დაშიფრული გაქვთ მყარი დისკის დანაყოფი. დაშიფრულ დანაყოფზე ფაილებთან მუშაობისთვის საჭიროა მისი დამონტაჟება. დამონტაჟებისას პროგრამა მოგთხოვთ დაშიფრული დისკის პაროლს, რომელიც თქვენ მიუთითეთ მისი დაშიფვრისას. დაშიფრულ დისკთან მუშაობის შემდეგ, თქვენ დაუყოვნებლივ უნდა მოაწყოთ იგი, წინააღმდეგ შემთხვევაში ფაილები ხელმისაწვდომი დარჩება მომხმარებლებისთვის, რომლებსაც აქვთ ფიზიკური წვდომა თქვენს კომპიუტერზე.
სხვა სიტყვებით რომ ვთქვათ, დაშიფვრა იცავს თქვენს ფაილებს მხოლოდ მაშინ, როდესაც დაშიფრული დანაყოფი არ არის დამონტაჟებული. დანაყოფის დამონტაჟების შემდეგ, ნებისმიერს, ვისაც აქვს ფიზიკური წვდომა კომპიუტერზე, შეუძლია დააკოპიროს ფაილები მისგან დაშიფრულ დანაყოფზე, USB დისკზე ან გარე მყარ დისკზე და ფაილები არ იქნება დაშიფრული. ასე რომ, როცა დაშიფრულ დისკზე მუშაობთ, ჩვევად აქციეთ მისი ამოტვირთვა ყოველ ჯერზე, როცა ტოვებთ კომპიუტერს, თუნდაც მცირე ხნით! დაშიფრული დისკის მოხსნის შემდეგ, თქვენი ფაილები უსაფრთხოდ იქნება დაცული.
რაც შეეხება შესრულებას, ის უფრო დაბალი იქნება დაშიფრულ დანაყოფთან მუშაობისას. რამდენად დაბალია დამოკიდებულია თქვენი კომპიუტერის შესაძლებლობებზე, მაგრამ სისტემა ფუნქციონირებს და თქვენ უბრალოდ მოგიწევთ ჩვეულებრივზე ცოტა ხნით ლოდინი (განსაკუთრებით მაშინ, როდესაც დიდ ფაილებს კოპირებთ დაშიფრულ დანაყოფზე).

ემზადება დაშიფვრისთვის

პირველი, რაც უნდა გააკეთოთ, არის სადმე UPS-ის მიღება. თუ ლეპტოპი გაქვთ, ყველაფერი კარგადაა, მაგრამ თუ თქვენ გაქვთ ჩვეულებრივი დესკტოპ კომპიუტერი და გსურთ დაშიფროთ დანაყოფი, რომელსაც უკვე აქვს ფაილები, მაშინ დაშიფვრას გარკვეული დრო დასჭირდება. თუ ამ დროის განმავლობაში დენი გაითიშება, გარანტირებული გაქვთ მონაცემების დაკარგვა. ამიტომ, თუ არ გაქვთ UPS, რომელიც გაუძლებს ბატარეის რამდენიმე საათს, გირჩევთ გააკეთოთ შემდეგი:
  • შექმენით თქვენი მონაცემების სარეზერვო ასლი, მაგალითად, გარე მყარ დისკზე. შემდეგ მოგიწევთ ამ ასლის მოშორება (მიზანშეწონილია წაშალოთ თავისუფალი ადგილი ისეთი უტილიტით, როგორიცაა Piriform დაშიფრული დისკიდან მონაცემების წაშლის შემდეგ, რათა შეუძლებელი იყოს წაშლილი ფაილების აღდგენა), რადგან თუ ის არსებობს, არსებობს აზრი არ აქვს მონაცემთა დაშიფრული ასლის არსებობას.
  • თქვენ გადაიტანთ მონაცემებს დაშიფრულ დისკზე ასლიდან დისკის დაშიფვრის შემდეგ. დისკის ფორმატირება და დაშიფვრა. სინამდვილეში, თქვენ არ გჭირდებათ მისი ცალკე ფორმატირება - CyberSafe ამას გააკეთებს თქვენთვის, მაგრამ ამის შესახებ მოგვიანებით.

თუ თქვენ გაქვთ ლეპტოპი და მზად ხართ განაგრძოთ თქვენი მონაცემების სარეზერვო ასლის შექმნის გარეშე (მე გირჩევდით ამის გაკეთებას ყოველი შემთხვევისთვის), დარწმუნდით, რომ შეამოწმეთ დისკი შეცდომებზე, ყოველ შემთხვევაში, Windows სტანდარტული უტილიტის საშუალებით. მხოლოდ ამის შემდეგ უნდა დაიწყოთ დანაყოფის/დისკის დაშიფვრა.

დანაყოფის დაშიფვრა: პრაქტიკა

ასე რომ, თეორია პრაქტიკის გარეშე აზრი არ აქვს, ამიტომ დავიწყოთ დანაყოფის/დისკის დაშიფვრა. გაუშვით CyberSafe პროგრამა და გადადით განყოფილებაში დისკის დაშიფვრა, დაშიფვრის დანაყოფი(ნახ. 1).


ბრინჯი. 1. თქვენი კომპიუტერის დანაყოფების/დისკების სია

აირჩიეთ დანაყოფი, რომლის დაშიფვრაც გსურთ. თუ ღილაკი Შექმნაარააქტიური იქნება, მაშინ ამ დანაყოფის დაშიფვრა შეუძლებელია. მაგალითად, ეს შეიძლება იყოს სისტემის დანაყოფი ან დინამიური დისკი. ასევე, თქვენ არ შეგიძლიათ ერთდროულად რამდენიმე დისკის დაშიფვრა. თუ საჭიროა რამდენიმე დისკის დაშიფვრა, მაშინ დაშიფვრის ოპერაცია სათითაოდ უნდა განმეორდეს.
დააჭირეთ ღილაკს Შექმნა. შემდეგ ფანჯარა გაიხსნება კრიპო დისკი(ნახ. 2). მასში თქვენ უნდა შეიყვანოთ პაროლი, რომელიც გამოყენებული იქნება დისკის გაშიფვრად მისი დამონტაჟებისას. პაროლის შეყვანისას შეამოწმეთ სიმბოლოების ასოები (ისე, რომ Caps Lock ღილაკი არ არის დაჭერილი) და განლაგება. თუ თქვენს უკან არავინ არის, შეგიძლიათ ჩართოთ გადამრთველი Აჩვენე პაროლი.


ბრინჯი. 2. კრიპტო დისკი

სიიდან დაშიფვრის ტიპითქვენ უნდა აირჩიოთ ალგორითმი - AES ან GOST. ორივე ალგორითმი საიმედოა, მაგრამ სამთავრობო ორგანიზაციებში ჩვეულებრივ გამოიყენება მხოლოდ GOST. საკუთარ კომპიუტერზე ან კომერციულ ორგანიზაციაში თქვენ თავისუფლად შეგიძლიათ გამოიყენოთ ნებისმიერი ალგორითმი.
თუ დისკზე არის ინფორმაცია და მისი შენახვა გსურთ, ჩართეთ გადამრთველი. გთხოვთ გაითვალისწინოთ, რომ ამ შემთხვევაში დისკის დაშიფვრის დრო მნიშვნელოვნად გაიზრდება. მეორეს მხრივ, თუ დაშიფრული ფაილები, ვთქვათ, გარე მყარ დისკზეა, მაშინ მაინც მოგიწევთ მათი კოპირება დაშიფრულ დისკზე მათი დაშიფვრის მიზნით, ხოლო დაშიფვრის საშუალებით კოპირებას გარკვეული დრო დასჭირდება. თუ არ გაქვთ თქვენი მონაცემების სარეზერვო ასლი, დარწმუნდით, რომ შეამოწმეთ რადიო ღილაკის ჩართვა შეინახეთ ფაილის სტრუქტურა და მონაცემები, წინააღმდეგ შემთხვევაში თქვენ დაკარგავთ თქვენს ყველა მონაცემს.
სხვა პარამეტრები ფანჯარაში კრიპტო დისკიშეიძლება დარჩეს ნაგულისხმევად. კერძოდ, გამოყენებული იქნება მოწყობილობის მთელი ხელმისაწვდომი ზომა და განხორციელდება სწრაფი ფორმატირება NTFS ფაილურ სისტემაში. დაშიფვრის დასაწყებად დააჭირეთ ღილაკს მიღება. დაშიფვრის პროცესის პროგრესი გამოჩნდება პროგრამის მთავარ ფანჯარაში.


ბრინჯი. 3. დაშიფვრის პროცესის პროგრესი

მას შემდეგ, რაც დისკი დაშიფრულია, ნახავთ მის სტატუსს - დაშიფრული, დამალული(ნახ. 4). ეს ნიშნავს, რომ თქვენი დისკი დაშიფრულია და დამალულია - ის არ გამოჩნდება Explorer-ში და სხვა მაღალი დონის ფაილ მენეჯერებში, მაგრამ დანაყოფების ცხრილის პროგრამები დაინახავენ მას. არ არის საჭირო იმის იმედი, რომ რადგან დისკი დამალულია, ვერავინ იპოვის მას. პროგრამის მიერ დამალული ყველა დისკი გამოჩნდება სნეპ-ინში დისკის მართვა(იხ. სურ. 5) და სხვა პროგრამები დისკის დაყოფისთვის. გთხოვთ გაითვალისწინოთ, რომ ამ სნეპ-ინში, დაშიფრული დანაყოფი ნაჩვენებია დანაყოფის სახით RAW ფაილური სისტემით, ანუ საერთოდ ფაილური სისტემის გარეშე. ეს ნორმალურია - დანაყოფის დაშიფვრის შემდეგ Windows ვერ განსაზღვრავს მის ტიპს. თუმცა, დანაყოფის დამალვა აუცილებელია სრულიად განსხვავებული მიზეზების გამო და მაშინ ზუსტად მიხვდებით რატომაც.


ბრინჯი. 4. დისკის სტატუსი: დაშიფრული, დამალული. დანაყოფი E: არ ჩანს Explorer-ში


ბრინჯი. 5. Disk Management Snap-in

ახლა მოდით დავამონტაჟოთ დანაყოფი. აირჩიეთ ის და დააჭირეთ ღილაკს აღდგომარომ დანაყოფი კვლავ ხილული გახდეს (დისკის მდგომარეობა შეიცვლება მხოლოდ " დაშიფრული"). Windows დაინახავს ამ დანაყოფს, მაგრამ რადგან ის ვერ ცნობს მის ფაილური სისტემის ტიპს, შესთავაზებს მის ფორმატირებას (ნახ. 6). ეს არავითარ შემთხვევაში არ უნდა გაკეთდეს, რადგან თქვენ დაკარგავთ ყველა მონაცემს. სწორედ ამიტომ. პროგრამა მალავს დაშიფრულ დისკებს - ბოლოს და ბოლოს, თუ მხოლოდ თქვენ არ მუშაობთ კომპიუტერზე, სხვა მომხმარებელს შეუძლია დისკის სავარაუდოდ წაუკითხავი დანაყოფის ფორმატირება.


ბრინჯი. 6. შემოთავაზება დაშიფრული დანაყოფის ფორმატირების შესახებ

რა თქმა უნდა, ჩვენ უარს ვამბობთ ფორმატირებაზე და ვაჭერთ ღილაკს მონტიროვი. CyberSafe პროგრამის მთავარ ფანჯარაში. შემდეგი, თქვენ უნდა აირჩიოთ დისკის ასო, რომლის მეშვეობითაც შეხვალთ დაშიფრულ დანაყოფზე (ნახ. 7).


ბრინჯი. 7. დისკის ასოს შერჩევა

ამის შემდეგ პროგრამა მოგთხოვთ შეიყვანოთ თქვენი მონაცემების გაშიფვრისთვის საჭირო პაროლი (ნახ. 8). გაშიფრული დანაყოფი (დისკი) გამოჩნდება ზონაში დაკავშირებული გაშიფრული მოწყობილობები(ნახ. 9).


ბრინჯი. 8. დანაყოფის გაშიფვრის პაროლი


ბრინჯი. 9. დაკავშირებული გაშიფრული მოწყობილობები

ამის შემდეგ, შეგიძლიათ იმუშაოთ გაშიფრულ დისკთან, როგორც ჩვეულებრივთან. Explorer-ში გამოჩნდება მხოლოდ დისკი Z: - ეს არის ასო, რომელიც მე მივანიჭე გაშიფრულ დისკს. დაშიფრული E: დისკი არ გამოჩნდება.


ბრინჯი. 10. Explorer - კომპიუტერის დისკების დათვალიერება

ახლა თქვენ შეგიძლიათ გახსნათ დამონტაჟებული დისკი და დააკოპიროთ მასში ყველა საიდუმლო ფაილი (უბრალოდ არ დაგავიწყდეთ მათი ორიგინალური წყაროდან წაშლა და მასზე თავისუფალი ადგილის წაშლა).
როდესაც დაგჭირდებათ ჩვენს განყოფილებასთან მუშაობის დასრულება, ან დააჭირეთ ღილაკს დემონტაჟი.და შემდეგ ღილაკი დამალვაან უბრალოდ დახურეთ CyberSafe ფანჯარა. რაც შემეხება მე, პროგრამის ფანჯრის დახურვა უფრო ადვილია. გასაგებია, რომ ფაილების კოპირების/გადატანის მოქმედებისას პროგრამის ფანჯრის დახურვა არ გჭირდებათ. არაფერი საშინელი ან გამოუსწორებელი არ მოხდება, უბრალოდ ზოგიერთი ფაილი არ იქნება კოპირებული თქვენს დაშიფრულ დისკზე.

შესრულების შესახებ

ნათელია, რომ დაშიფრული დისკის შესრულება უფრო დაბალი იქნება ვიდრე ჩვეულებრივი. მაგრამ რამდენი? ნახ. 11 მე დავაკოპირე ჩემი მომხმარებლის პროფილის საქაღალდე (სადაც ბევრი პატარა ფაილია) C: დისკიდან დაშიფრულ Z: დისკზე. კოპირების სიჩქარე ნაჩვენებია ნახ. 11 - დაახლოებით 1.3 მბ/წმ დონეზე. ეს ნიშნავს, რომ 1 GB პატარა ფაილი დაკოპირდება დაახლოებით 787 წამში, ანუ 13 წუთში. თუ თქვენ დააკოპირებთ იმავე საქაღალდეს დაშიფრულ დანაყოფში, სიჩქარე იქნება დაახლოებით 1,9 მბ/წმ (ნახ. 12). კოპირების ოპერაციის დასრულებისას სიჩქარე გაიზარდა 2,46 მბ/წმ-მდე, მაგრამ ამ სიჩქარით ძალიან ცოტა ფაილი დაკოპირდა, ამიტომ მიგვაჩნია, რომ სიჩქარე იყო 1,9 მბ/წმ, რაც 30%-ით მეტია. იგივე 1 GB პატარა ფაილი ჩვენს შემთხვევაში დაკოპირდება 538 წამში ან თითქმის 9 წუთში.


ბრინჯი. 11. მცირე ფაილების კოპირების სიჩქარე დაშიფრული დანაყოფიდან დაშიფრულზე


ბრინჯი. 12. მცირე ფაილების კოპირების სიჩქარე ორ დაშიფრულ დანაყოფს შორის

რაც შეეხება დიდ ფაილებს, განსხვავებას ვერ იგრძნობთ. ნახ. სურათი 13 გვიჩვენებს დიდი ფაილის (400 მბ ვიდეო ფაილი) კოპირების სიჩქარეს ერთი დაშიფრული დანაყოფიდან მეორეზე. როგორც ხედავთ, სიჩქარე იყო 11,6 მბ/წმ. და ნახ. სურათი 14 გვიჩვენებს ერთი და იგივე ფაილის კოპირების სიჩქარეს ჩვეულებრივი დანაყოფიდან დაშიფრულზე და იყო 11.1 მბ/წმ. განსხვავება მცირეა და არის შეცდომის ლიმიტის ფარგლებში (სიჩქარე მაინც ოდნავ იცვლება კოპირების ოპერაციის პროგრესირებისას). უბრალოდ გასართობად გეტყვით იგივე ფაილის ფლეშ დრაივიდან (არა USB 3.0) მყარ დისკზე კოპირების სიჩქარეს - დაახლოებით 8 მბ/წმ (სკრინშოტი არ არის, მაგრამ მერწმუნეთ).


ბრინჯი. 13. ფაილის კოპირების დიდი სიჩქარე


ბრინჯი. 14. დიდი ფაილის კოპირების სიჩქარე დაშიფრულ დანაყოფზე

ეს ტესტი არ არის მთლად ზუსტი, მაგრამ მაინც მოგცემთ წარმოდგენას შესრულების შესახებ.
Სულ ეს არის. ასევე გირჩევთ წაიკითხოთ სტატია



 

შეიძლება სასარგებლო იყოს წაკითხვა: