Konfiguracja sprzętu i oprogramowania

Pobierz program do szyfrowania folderów. Liczby losowe i silne hasła

Zapewne każdy z nas ma foldery i pliki, które chcielibyśmy ukryć przed wzrokiem ciekawskich. Zwłaszcza, gdy przy komputerze pracujesz nie tylko Ty, ale także inni użytkownicy.

Aby to zrobić, możesz oczywiście umieścić go lub umieścić w archiwum z hasłem. Ale ta metoda nie zawsze jest wygodna, szczególnie w przypadku plików, z którymi zamierzasz pracować. W tym celu program jest bardziej odpowiedni dla szyfrowanie plików.

1. Program do szyfrowania

Pomimo duża liczba płatne programy(na przykład: DriveCrypt, BestCrypt, PGPdisk), postanowiłem zatrzymać się w tej recenzji na darmowym, którego możliwości są wystarczające dla większości użytkowników.

http://www.truecrypt.org/downloads

Doskonały program do szyfrowania danych, czy to plików, folderów itp. Istotą pracy jest stworzenie pliku przypominającego obraz dysku (swoją drogą, nowe wersje programu pozwalają zaszyfrować nawet całą partycję, na przykład możesz zaszyfrować dysk flash i używać go bez obawy, że ktoś inny niż ty może odczytać z niego informacje). Ten plik nie jest tak łatwy do otwarcia, jest zaszyfrowany. Jeśli zapomnisz hasła do takiego pliku - nigdy nie zobaczysz swoich plików, które były w nim przechowywane ...

Co jeszcze jest ciekawe:

Zamiast hasła możesz użyć pliku klucza (bardzo ciekawa opcja, brak pliku - brak dostępu do zaszyfrowanego dysku);

Kilka algorytmów szyfrowania;

Możliwość stworzenia ukrytego zaszyfrowanego dysku (tylko Ty będziesz wiedział o jego istnieniu);

Możliwość przypisania przycisków do szybkiego montowania i odmontowywania dysku (zamknięcia).

2. Utwórz i zaszyfruj dysk

Przed przystąpieniem do szyfrowania danych musimy utworzyć nasz dysk, na który skopiujemy pliki, które należy ukryć przed wścibskimi oczami.

Aby to zrobić, uruchom program i naciśnij przycisk „Utwórz głośność”, tj. Zacznijmy tworzyć nowy dysk.

Wybierz pierwszą pozycję "Utwórz kontener zaszyfrowanego pliku" - utworzenie zaszyfrowanego pliku kontenera.

Tutaj mamy do wyboru dwie opcje pliku kontenera:

1. Normalny, standardowy (ten, który będzie widoczny dla wszystkich użytkowników, ale tylko znający hasło będą mogli je otworzyć).

2. Ukryty. Tylko Ty będziesz wiedział o jego istnieniu. Inni użytkownicy nie będą mogli zobaczyć Twojego pliku kontenera.

Teraz program poprosi Cię o określenie lokalizacji Twojego tajnego dysku. Polecam wybrać dysk, na którym masz więcej miejsca. Zwykle taki dysk to D, bo. dysk C jest dyskiem systemowym i zwykle ma zainstalowany system Windows.

Ważny krok: określ algorytm szyfrowania. W programie jest ich kilka. Dla zwykłego niewtajemniczonego użytkownika powiem, że algorytm AES, który domyślnie oferuje program, pozwala bardzo niezawodnie chronić twoje pliki i jest mało prawdopodobne, aby którykolwiek z użytkowników twojego komputera był w stanie go zhakować! Możesz wybrać AES i kliknąć Dalej - „DALEJ”.

W tym kroku możesz wybrać rozmiar swojego dysku. Nieco niżej, pod oknem do wprowadzenia żądanego rozmiaru, pokazane jest wolne miejsce na twoim prawdziwym dysku twardym.

Hasło - kilka znaków (zalecane co najmniej 5-6), bez których dostęp do Twojego tajnego dysku zostanie zamknięty. Radzę wybrać hasło, którego nie zapomnisz nawet po kilku latach! W przeciwnym razie, ważna informacja mogą być niedostępne dla Ciebie.

Jeśli chcesz użyć silne hasło, zalecamy użycie generatora do jego utworzenia. Najlepszy wybór stanie się platformą, która odpowie również na pytanie „czy moje hasło jest silne”: https://calcsoft.ru/generator-parolei.

Po pewnym czasie program poinformuje Cię, że zaszyfrowany plik kontenera został pomyślnie utworzony i możesz zacząć z nim pracować! W porządku…

3. Praca z zaszyfrowanym dyskiem

Mechanizm jest dość prosty: wybierz plik kontenera, który chcesz połączyć, a następnie wprowadź do niego hasło - jeśli wszystko jest „OK”, to masz nowy dysk i możesz z nim pracować tak, jakby to był prawdziwy dysk twardy.

Rozważmy bardziej szczegółowo.

Kliknij prawym przyciskiem myszy literę dysku, którą chcesz przypisać do pliku kontenera, wybierz „Wybierz plik i zamontuj” z menu rozwijanego - wybierz plik i dołącz go do dalszej pracy.

Jeśli chodzi o bardzo wrażliwe dane, szyfrowanie dodaje kolejną warstwę ochrony, zapewniając, że tylko twórca pliku może go odczytać. Jeśli jakikolwiek inny użytkownik - nawet ten z uprawnieniami administratora - spróbuje otworzyć taki plik, zobaczy albo nic nie znaczący zestaw znaków, albo nic. Innymi słowy, Twoje zaszyfrowane dane nie mogą być odczytane, chyba że jesteś zalogowany w systemie na własne konto.

SZYFROWANIE CAŁEGO DYSKU ZA POMOCĄ BITLOCKERA

Szyfrowanie plików i folderów w systemie Windows 7 to wygodny sposób ochrony poufnych danych, ale przechowywanie zaszyfrowanych i niezaszyfrowanych danych na tym samym dysku może prowadzić do nieprzewidywalnych rezultatów, jak opisano w sekcji „Szyfrowanie plików”. Jednak właściciele Wersje Windows 7 Ultimate i Enterprise mogą rozwiązać ten problem, korzystając z narzędzia BitLocker Drive Encryption.

Funkcja BitLocker umieszcza wszystkie dane na dysku w jednym ogromnym archiwum i uzyskuje do nich dostęp jak wirtualny dysk twardy. V Eksplorator Windows uzyskujesz dostęp do plików zaszyfrowanych funkcją BitLocker, jak do innych danych — system Windows wykonuje szyfrowanie i odszyfrowywanie za kulisami tło. Dużą zaletą funkcji BitLocker jest to, że szyfruje Pliki Windows i wszystkich pliki systemowe, a to znacznie utrudnia złamanie hasła i nieautoryzowany dostęp do systemu. Ponadto, gdy cały dysk jest zaszyfrowany, nie ma potrzeby indywidualnego szyfrowania plików.

Aby zaszyfrować dysk, otwórz stronę Szyfrowanie dysków funkcją BitLocker w Panelu sterowania. Jeśli wyświetlany jest błąd Nie znaleziono modułu TPM (TPM był nie znaleziono), sprawdź, czy jest dostępna aktualizacja systemu BIOS z włączoną funkcją TPM dla Twojego komputera.

TPM, Trusted Platform Module (Trusted Platform Module), to chip oparty na płyta główna, który przechowuje klucz szyfrowania funkcji BitLocker. Dzięki temu komputer może uruchomić się z zaszyfrowanego dysku. Jeśli BIOS nie obsługuje TPM, zwykły dysk USB może być używany jako taki mikroukład. Otwórz edytor lokalny Zasady grupy(Edytor obiektów zasad grupy) (w tym celu kliknij przycisk Start i uruchom polecenie gpedit.msc), a następnie rozwiń węzeł Konfiguracja komputera\Szablony administracyjne\Składniki systemu Windows\ Szyfrowanie dysków funkcją BitLocker). W prawym okienku kliknij dwukrotnie pozycję Konfiguracja panelu sterowania: Włącz zaawansowane opcje uruchamiania, kliknij opcję Włączone, zaznacz pole wyboru Zezwalaj na funkcję BitLocker bez zgodnego modułu TPM i kliknij przycisk OK .

Funkcji BitLocker można używać, jeśli dysk twardy ma co najmniej dwie partycje (więcej na ten temat w rozdziale 4): jedna dla system operacyjny a druga, "aktywna" sekcja o wielkości 1,5 GB lub więcej - do rozruchu komputera. Jeśli dysk jest skonfigurowany inaczej, uruchom narzędzie BitLocker Drive Preparation Tool (BdeHdCfg.exe) i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby się przygotować. Gdy dysk będzie gotowy, otwórz stronę Szyfrowanie dysków funkcją BitLocker w Panelu sterowania i kliknij łącze Włącz funkcję BitLocker.

Wskazówka: jeśli masz zainstalowaną inną wersję Windows 7 niż Windows 7 Ultimate, narzędzia FreeOTFE (http://www.freeotfe.org) i TrueCrypt (http://www.truecrypt.org) oferują podobną funkcjonalność. Oba są bezpłatne i kompatybilne ze wszystkimi wersjami systemu Windows 7.

Musisz odczytać dane z dysku zaszyfrowanego funkcją BitLocker w Windows Vista czy XP? Użyj narzędzia Microsoft BitLocker To Go Reader, które można bezpłatnie pobrać ze strony http://windows.microsoft.com/en-US/windows7/what-is-the-bitlocker-to-go-reader.

Oznaczasz tylko plik jako przeznaczony do szyfrowania. System Windows szyfruje i odszyfrowuje pliki w tle, gdy twórca pliku odpowiednio go zapisuje lub wyświetla. To prawda, że ​​w Windows 7 szyfrowanie w locie może czasem zaskoczyć, a bezpieczeństwo nie jest dziedziną, w której można polegać na przypadku.

Szyfrowanie to funkcja systemu plików NTFS (omówiona w sekcji Wybierz właściwy system plików), która nie jest dostępna w żadnym innym systemie plików. Oznacza to, że jeśli skopiujesz zaszyfrowany plik, powiedzmy na kartę pamięci, dysk USB lub CD, nie będzie można go odszyfrować, ponieważ te urządzenia system plików NTFS nie jest obsługiwany.

Jak zaszyfrować plik:

1. Kliknij prawym przyciskiem myszy kliknij jeden lub więcej plików w Eksploratorze i wybierz Właściwości z menu kontekstowego.

2. Na karcie Ogólne kliknij Zaawansowane.

3. Zaznacz pole wyboru Zaszyfruj zawartość, aby zabezpieczyć dane, kliknij OK, a następnie zamknij okno, ponownie klikając OK.

Niezależnie od tego, czy plik jest zaszyfrowany, czy nie, pracujesz z nim jak zwykle. Nigdy nie będziesz musiał ręcznie odszyfrowywać pliku, aby wyświetlić jego zawartość. Aby uzyskać więcej informacji na temat szybkiego szyfrowania lub odszyfrowywania pliku, zobacz Dodawanie poleceń szyfrowania i odszyfrowywania do menu kontekstowych na s. 458.

Jeśli zdecydujesz, że będziesz szyfrować pliki, pamiętaj o następujących kwestiach:

Informacje o szyfrowaniu zawartości folderów

Podczas szyfrowania folderu zawierającego pliki lub inne foldery system Windows pyta, czy chcesz zaszyfrować zawartość. W większości przypadków po prostu się zgadzasz. Jeśli klikniesz przycisk Nie w tym oknie, bieżąca zawartość folderu pozostanie niezaszyfrowana, ale nowe pliki zostaną zaszyfrowane. Aby uzyskać więcej informacji na ten temat, zobacz sekcję „Sekrety szyfrowania folderów” na s. 457.

o Zaszyfrowane na zawsze?

Nie ma możliwości zagwarantowania, że ​​zaszyfrowany plik pozostanie zaszyfrowany na zawsze. Na przykład niektóre aplikacje podczas edycji i zapisywania danych usuwają oryginalne pliki, a następnie tworzą nowe w tym samym miejscu. Jeśli aplikacja nie wie, że plik wymaga zaszyfrowania, ochrona znika. Aby temu zapobiec, musisz zaszyfrować folder nadrzędny, a nie tylko sam plik.

o Chroniony przed innymi użytkownikami?

Jeśli zmienisz właściciela zaszyfrowanego pliku (zgodnie z opisem w sekcji „Ustawianie uprawnień do plików i folderów”), tylko poprzedni właściciel

Twórca pliku będzie mógł go odszyfrować i wyświetlić, nawet jeśli plik już do niego nie należy. Oznacza to, że w niektórych przypadkach żaden użytkownik nie jest w stanie odczytać pliku.

Informacje o szyfrowaniu plików systemowych

Ponieważ wszyscy użytkownicy potrzebują dostępu do określonych folderów, takich jak \Windows i \Windows\System, szyfrowanie plików, foldery systemowe i katalogi główne dowolnych dysków są zabronione. Dlatego jedynym sposobem na zaszyfrowanie takich obiektów jest użycie szyfrowania całego dysku, jak opisano na pasku bocznym „Szyfrowanie całego dysku za pomocą funkcji BitLocker” na s. 452.

O szyfrowaniu i kompresji

Kompresja to kolejna cecha pliku Systemy NTFS- pozwala zmniejszyć ilość miejsca zajmowanego przez pliki i foldery na dysku. Zasady kompresji są bardzo podobne do zasad szyfrowania. Jednak nie można jednocześnie używać w obiekcie szyfrowania i kompresji; włącz jedną opcję w oknie Właściwości, a druga wyłączy się automatycznie.

Każda osoba ma na komputerze takie informacje, którymi nie chciałaby się dzielić z innymi. Na przykład dane osobowe, ważne dokumenty biznesowe i finansowe. Jednak w wyniku nieprzewidzianych okoliczności lub celowych działań Twoje dane mogą łatwo wpaść w ręce innych osób, zwłaszcza jeśli przy komputerze pracuje wielu użytkowników. W takim przypadku musisz pobrać program do kodowania folderów, który ochroni Cię przed wszelkimi nieprzyjemnymi sytuacjami. Wybór aplikacji jest bardzo duży, mogą użytkownicy, którzy są równie dobrzy w swoich funkcjach. W tym artykule skupimy się na darmowe aplikacje do szyfrowania i kodowania folderów.


Jeden z najprostszych i popularne programy to darmowy folder ukrywania do kodowania folderów i plików. Nie będziesz musiał poświęcać dużo czasu na pobranie oprogramowania, ponieważ jego rozmiar to tylko 1 MB. Praca z nią jest łatwa i prosta, ale efekt pozostawia najprzyjemniejsze wrażenie. Po uruchomieniu skrótu musisz przejść do potrzebnego folderu. Następnie pozostaje tylko kliknąć przycisk Ukryj znajdujący się na pasku narzędzi. Ze względów bezpieczeństwa przy pierwszym uruchomieniu programu zostaniesz poproszony o podanie hasła, które chroni przed wszelkimi zmianami. Więc nie martw się, nikt nie będzie mógł otworzyć i przeglądać Twoich danych osobowych, jeśli nie podasz im hasła.


Możesz również pobrać przynajmniej program jakości Blokada folderu do szyfrowania i szyfrowania folderów. Folder Lock oferuje wiele narzędzi i narzędzi do zachowania 100% bezpieczeństwa i prywatności. Interfejs oprogramowania jest bardzo nietypowy i piękny, stylizowany na sejf bankowy. W specjalnych magazynach zwanych szafkami możesz przechowywać niezliczone dokumenty, pliki i foldery. Na koniec zauważamy, że Folder Lock może chronić dane przed odczytem na dyskach i dyskach przenośnych. Każda próba włamania zostanie natychmiast zgłoszona.

Przy maksymalnej prędkości pobierz program do kodowania folderów i plików za darmo

Jeśli potrzebujesz pobrać potężne narzędzie do ukrywania własnych plików przed wzrokiem ciekawskich, możesz użyć TrueCrypt. Narzędzie jest uważane za jedno z najlepszych do szyfrowania i kodowania folderów i załączników. Za pomocą programu można zaszyfrować osobny folder, dysk logiczny lub cały dysk twardy, a także USB i Płyty DVD. Oprogramowanie może pochwalić się niezawodnymi algorytmami kodowania folderów, działają tu mechanizmy podwójnego ukrywania. Jeśli pobierzesz program do kodowania folderów TrueCrypt, możesz być całkowicie pewien, że tajne informacje będą zawsze bezpiecznie ukryte przed nieznajomymi. Główne cechy programu Folder Lock są następujące:
  • Szyfrowanie AES, długość klucza 256 bitów.
  • Ukrywanie plików i folderów.
  • Szyfrowanie plików (poprzez tworzenie wirtualnych dysków - sejfów) w locie.
  • Kopia zapasowa online.
  • Twórz bezpieczne dyski USB/CD/DVD.
  • Szyfrowanie załączników E-mail.
  • Tworzenie zaszyfrowanych „portfeli” przechowujących informacje o karty kredytowe, konta itp.

Wydawałoby się, że program ma wystarczająco dużo możliwości, zwłaszcza do użytku osobistego. Teraz spójrzmy na działanie programu. Przy pierwszym uruchomieniu program prosi o ustawienie hasła głównego, które służy do uwierzytelnienia użytkownika w programie (rys. 1). Wyobraź sobie taką sytuację: ukrywasz pliki, a ktoś inny uruchamia program, widzi, które pliki są ukryte i uzyskuje do nich dostęp. Zgadzam się, niezbyt dobrze. Ale jeśli program poprosi o hasło, ten „ktoś” nie odniesie sukcesu - przynajmniej dopóki nie odbierze lub nie pozna twojego hasła.


Ryż. 1. Ustawienie hasła głównego przy pierwszym uruchomieniu

Przede wszystkim zobaczmy, jak program ukrywa pliki. Przejdź do sekcji Zablokuj pliki, następnie przeciągnij pliki (rys. 2) i foldery do głównego obszaru programu lub użyj przycisku Dodać. Jak pokazano na ryc. 3, program pozwala ukryć pliki, foldery i dyski.


Ryż. 2. Przeciągnij plik, zaznacz go i kliknij przycisk Zamek


Ryż. 3. Przycisk Dodać

Zobaczmy, co się stanie, gdy naciśniemy przycisk Zamek. Próbowałem ukryć plik C:\Users\Denis\Desktop\cs.zip. Plik zniknął z Eksploratora, Całkowity dowódca i inni menedżery plików, nawet jeśli wyświetlacz jest włączony ukryte pliki. Przycisk ukryj plik nazywa się Zamek, a sekcja Zablokuj pliki. Jednak te elementy interfejsu użytkownika powinny mieć odpowiednio nazwy Ukryj i Ukryj pliki. Bo w rzeczywistości program nie blokuje dostępu do pliku, a po prostu go „ukrywa”. Spójrz na rys. 4. Znając dokładną nazwę pliku, skopiowałem go do pliku cs2.zip. Plik skopiowany płynnie, nie było błędów dostępu, plik nie był zaszyfrowany - rozpakowany jak zwykle.


Ryż. 4. Skopiuj ukryty plik

Sama funkcja ukrywania jest głupia i bezużyteczna. Jeśli jednak użyjesz go razem z funkcją szyfrowania plików - w celu ukrycia sejfów stworzonych przez program - wtedy skuteczność jego użycia wzrośnie.
W rozdziale Szyfruj pliki możesz tworzyć sejfy (szafki). Sejf to zaszyfrowany kontener, który po zamontowaniu może być używany jak zwykły dysk – szyfrowanie nie jest proste, ale przejrzyste. Ta sama technika jest używana przez wiele innych programów szyfrujących, w tym TrueCrypt, CyberSafe Top Secret i inne.


Ryż. 5. Sekcja szyfrowania plików

Naciśnij przycisk Utwórz szafkę w wyświetlonym oknie wprowadź nazwę i wybierz lokalizację sejfu (rys. 6). Następnie należy wprowadzić hasło, aby uzyskać dostęp do sejfu (rys. 7). Następnym krokiem jest wybór systemu plików i rozmiaru sejfu (Rysunek 8). Rozmiar sejfu jest dynamiczny, ale możesz ustawić maksymalny limit. Pozwala to na zaoszczędzenie miejsca na dysku, jeśli nie korzystasz z sejfu „do gałek ocznych”. Opcjonalnie możesz utworzyć sejf o stałym rozmiarze, który zostanie pokazany w sekcji Wydajność tego artykułu.


Ryż. 6. Nazwa i lokalizacja sejfu


Ryż. 7. Hasło dostępu do sejfu


Ryż. 8. System plików i bezpieczny rozmiar

Następnie zobaczysz okno UAC (jeśli jest włączone), w którym musisz kliknąć Tak, a następnie wyświetli się okno z informacjami o utworzonym sejfie. W nim musisz kliknąć przycisk Zakończ, po czym otworzy się okno Eksploratora, wyświetlając zamontowany kontener (media), patrz ryc. 9.


Ryż. 9. Dysk wirtualny stworzony przez program

Wróć do sekcji Szyfruj pliki i wybierz utworzony sejf (rys. 10). Przycisk Otwórz szafkę umożliwia otwarcie zamkniętego sejfu, Zamknij szafkę- zamknij otwarty, przycisk Edytuj opcje wywołuje menu zawierające polecenia do usunięcia/kopiowania/zmiany nazwy/zmiany hasła do sejfu. Przycisk Kopia zapasowa online umożliwia tworzenie kopii zapasowej sejfu i to nie tylko w dowolnym miejscu, ale w chmurze (rys. 11). Ale najpierw musisz założyć konto Bezpieczne konto kopii zapasowej, po czym otrzymasz do 2 TB miejsca na dysku, a Twoje sejfy zostaną automatycznie zsynchronizowane z magazynem online, co jest szczególnie przydatne, jeśli musisz pracować z tym samym sejfem na różnych komputerach.


Ryż. 10. Operacje na sejfie


Ryż. 11. Utwórz bezpieczne konto kopii zapasowej

Nic się po prostu nie dzieje. Opłaty za przechowywanie sejfów można znaleźć na stronie secure.newsoftwares.net/signup?id=en . Za 2 TB trzeba będzie zapłacić 400 dolarów miesięcznie. 500 GB będzie kosztować 100 USD miesięcznie. Szczerze mówiąc, to bardzo drogie. Za 50-60 USD możesz wynająć cały VPS z 500 GB „na pokładzie”, który możesz wykorzystać jako miejsce do przechowywania sejfów, a nawet stworzyć na nim własną stronę internetową.
Zauważ, że program może tworzyć zaszyfrowane partycje, ale w przeciwieństwie do PGP Desktop, nie może szyfrować całych dysków. W rozdziale Chroń USB/CD możesz chronić swoje napędy USB/CD/DVD, a także załączniki do wiadomości e-mail (Rysunek 12). Jednak ochrona ta jest realizowana nie przez szyfrowanie samego nośnika, ale przez zapisanie samoodszyfrującego sejfu na odpowiednim nośniku. Innymi słowy, na wybranym nośniku zostanie zapisana skrócona przenośna wersja programu, umożliwiająca „otworzenie” sejfu. W związku z tym ten program nie obsługuje również klientów poczty. Możesz zaszyfrować załącznik i dołączyć go (już zaszyfrowany) do wiadomości e-mail. Ale załącznik jest zaszyfrowany normalnym hasłem, a nie PKI. Myślę, że nie warto mówić o niezawodności.


Ryż. 12. Chroń sekcję USB/CD

Rozdział Twórz portfele umożliwia tworzenie portfeli zawierających informacje o kartach kredytowych, rachunkach bankowych itp. (rys. 13). Wszystkie informacje są oczywiście przechowywane w postaci zaszyfrowanej. Z całą odpowiedzialnością mogę powiedzieć, że ta sekcja jest bezużyteczna, ponieważ nie ma funkcji eksportowania informacji z portfela. Wyobraź sobie, że masz wiele kont bankowych i wprowadziłeś do programu informacje o każdym z nich - numer konta, nazwę banku, właściciela konta, kod SWIFT itp. Następnie musisz podać informacje o koncie stronie trzeciej, aby przelać Ci pieniądze. Będziesz musiał ręcznie skopiować każde pole, wkleić je do dokumentu lub e-mail. Obecność funkcji eksportu znacznie ułatwiłaby to zadanie. Jak dla mnie o wiele łatwiej jest przechowywać wszystkie te informacje w jednym wspólny dokument, do umieszczenia na wygenerowanym przez program dysk wirtualny- bezpieczna.


Ryż. 13. Portfele

Korzyści z blokady folderu:

  • Atrakcyjne i przejrzysty interfejs, który spodoba się początkującym użytkownikom mówiącym po angielsku.
  • Przejrzyste szyfrowanie w locie, tworząc wirtualne zaszyfrowane dyski, które można obsługiwać jak zwykłe dyski.
  • Możliwość tworzenia kopii zapasowych online i synchronizacji zaszyfrowanych kontenerów (sejfów).
  • Możliwość tworzenia samorozpakowujących się kontenerów na dyskach USB/CD/DVD.

Wady programu:

  • Nie ma obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom, którzy nie znają języka angielskiego.
  • Wątpliwe funkcje Blokuj pliki (która po prostu ukrywa, a nie „blokuje” pliki) i Utwórz portfele (nieskuteczne bez eksportowania informacji). Szczerze mówiąc, myślałem, że funkcja Zablokuj pliki zapewni przejrzyste szyfrowanie folderu/pliku na dysku, tak jak robi to CyberSafe Top Secret lub system plików.
  • Brak możliwości podpisywania plików, weryfikacji podpisów cyfrowych.
  • Podczas otwierania sejfu nie pozwala wybrać litery dysku, która zostanie przypisana do wirtualnego dysku odpowiadającego sejfowi. W ustawieniach programu można jedynie wybrać kolejność, w jakiej program przypisze literę dysku - rosnąco (od A do Z) lub malejąco (od Z do A).
  • Brak integracji z klienci poczty, istnieje tylko opcja zaszyfrowania załącznika.
  • Wysoki koszt chmury Zarezerwuj kopię.

Pulpit PGP

PGP Desktop firmy Symantec to pakiet oprogramowania szyfrującego, który zapewnia elastyczne, wielopoziomowe szyfrowanie. Program różni się od CyberSafe TopSecret i Folder Lock ścisłą integracją z powłoką systemu. Program jest wbudowany w powłokę (Explorer), a dostęp do jego funkcji odbywa się poprzez menu kontekstowe Eksploratora (rys. 14). Jak widać, menu kontekstowe ma funkcje szyfrowania, podpisywania plików itp. Całkiem ciekawa jest funkcja tworzenia archiwum samorozpakowującego - na zasadzie archiwum samorozpakowującego, tylko zamiast rozpakowywania archiwum jest również odszyfrowywane. Jednak Folder Lock i CyberSafe mają również podobną funkcję.


Ryż. 14. Menu kontekstowe Pulpit PGP

Dostęp do funkcji programu można również uzyskać poprzez zasobnik systemowy (rys. 15). Zespół Otwórz pulpit PGP otwiera główne okno programu (rys. 16).


Ryż. 15. Program zasobnika systemowego


Ryż. 16. Okno pulpitu PGP

Sekcje programowe:

  • Klucze PGP- zarządzanie kluczami (zarówno własne, jak i importowane z keyserver.pgp.com).
  • Wiadomości PGP- zarządzanie usługami przesyłania wiadomości. Podczas instalacji program automatycznie wykrywa twój Konta i automatycznie szyfruje komunikację AOL Instant Messenger.
  • Kod pocztowy PGP- zarządzanie zaszyfrowanymi archiwami. Program obsługuje szyfrowanie przejrzyste i nieprzejrzyste. Ta sekcja implementuje tylko nieprzezroczyste szyfrowanie. Możesz utworzyć zaszyfrowane archiwum Zip (PGP Zip) lub samorozpakowujące się archiwum (Rysunek 17).
  • Dysk PGP to implementacja przezroczystej funkcji szyfrowania. Program potrafi, jak zaszyfrować całość twarda sekcja dysk (lub nawet cały dysk) lub utwórz nowy dysk wirtualny (kontener). Dostępna jest również funkcja Shred Free Space, która umożliwia nadpisanie wolnego miejsca na dysku.
  • Przeglądarka PGP- tutaj możesz odszyfrować wiadomości i załączniki PGP.
  • PGP NetShare- narzędzie do "udostępniania" folderów, podczas gdy "kulki" są szyfrowane za pomocą PGP, oraz masz możliwość dodawania/usuwania użytkowników (użytkownicy identyfikowani na podstawie certyfikatów), którzy mają dostęp do "piłki".


Ryż. 17. Samo odszyfrowywanie archiwum

Jeśli chodzi o dyski wirtualne, szczególnie spodobała mi się możliwość tworzenia dysku wirtualnego o dynamicznym rozmiarze (Rysunek 18), a także wybór algorytmu innego niż AES. Program pozwala wybrać literę dysku, do którego zostanie zamontowany dysk wirtualny, a także automatycznie zamontować dysk przy starcie systemu i odmontować go w stanie bezczynności (domyślnie po 15 minutach bezczynności).


Ryż. 18. Utwórz dysk wirtualny

Program próbuje zaszyfrować wszystko i wszystko. Monitoruje połączenia POP/SMTP i oferuje ich zabezpieczenie (Rysunek 19). To samo dotyczy klientów wiadomości błyskawicznych (Rysunek 20). Możliwe jest również zabezpieczenie połączeń IMAP, ale należy to osobno włączyć w ustawieniach programu.


Ryż. 19. Wykryto połączenie SSL/TLS


Ryż. 20. PGP IM w akcji

Szkoda, że ​​PGP Desktop nie obsługuje popularnych nowoczesnych programów, takich jak Skype i Viber. Kto teraz korzysta z AOL IM? Myślę, że jest ich niewielu.
Ponadto podczas korzystania z PGP Desktop trudno jest skonfigurować szyfrowanie poczty, które działa tylko w trybie przechwytywania. Ale co, jeśli zaszyfrowana poczta została już odebrana, a PGP Desktop został uruchomiony po otrzymaniu zaszyfrowanej wiadomości. Jak to odszyfrować? Oczywiście możesz, ale musisz to zrobić ręcznie. Ponadto już odszyfrowane listy w kliencie nie są już w żaden sposób chronione. A jeśli skonfigurujesz klienta dla certyfikatów, tak jak w programie CyberSafe Top Secret, litery będą zawsze szyfrowane.
Tryb przechwytywania też nie działa zbyt dobrze, ponieważ komunikat o ochronie poczty pojawia się za każdym razem dla każdego nowego serwer poczty elektronicznej, a Gmail ma ich wiele. Bardzo szybko zmęczysz się oknem ochrony poczty.
Program nie różni się również stabilnością (ryc. 21).


Ryż. 21. Pulpit PGP utknął...

Także po zainstalowaniu system działał wolniej (subiektywnie)...

Zalety pulpitu PGP:

  • Kompletny program służący do szyfrowania plików, podpisywania plików i weryfikacji podpis elektroniczny, przezroczyste szyfrowanie (szyfrowanie dysków wirtualnych i całej partycji), szyfrowanie wiadomości e-mail.
  • Obsługa serwera kluczy keyserver.pgp.com.
  • Możliwość szyfrowania systemu twardy dysk.
  • Funkcja PGP NetShare.
  • Możliwość nadpisania wolnego miejsca.
  • Ścisła integracja z Eksploratorem plików.

Wady programu:

  • Brak obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom nie znającym języka angielskiego.
  • Niestabilna praca programu.
  • Słaba wydajność programu.
  • Jest wsparcie dla AOL IM, ale nie dla Skype i Viber.
  • Wiadomości e-mail, które zostały już odszyfrowane, pozostają niezabezpieczone na kliencie.
  • Ochrona poczty działa tylko w trybie przechwytywania, co szybko się zmęczy, ponieważ okno ochrony poczty pojawi się za każdym razem dla każdego nowego serwera.

CyberSafe ściśle tajne

Jak w , szczegółowy opis nie będzie programu CyberSafe Top Secret, ponieważ nasz blog już o nim dużo pisał (ryc. 22).


Ryż. 22. Ściśle tajny program CyberSafe

Wciąż jednak zwracamy uwagę na kilka punktów – najważniejszych. Program zawiera narzędzia do zarządzania kluczami i certyfikatami, a obecność w CyberSafe własnego serwera kluczy pozwala użytkownikowi na opublikowanie na nim swojego klucza publicznego, a także otrzymanie klucze publiczne pozostali pracownicy firmy (ryc. 23).


Ryż. 23. Zarządzanie kluczami

Program może służyć do szyfrowania pojedyncze pliki co zostało pokazane w artykule. Jeśli chodzi o algorytmy szyfrowania, program CyberSafe Top Secret obsługuje algorytmy GOST i certyfikowanego dostawcę CryptoPro, co pozwala na stosowanie go w agencjach rządowych i bankach.
Ponadto program może służyć do przezroczystego szyfrowania folderu (rys. 24), co pozwala na użycie go jako zamiennika EFS. A biorąc pod uwagę, że program CyberSafe okazał się bardziej niezawodny i szybszy (w niektórych scenariuszach) niż EFS, to korzystanie z niego jest nie tylko możliwe, ale także konieczne.


Ryż. 24. Przezroczyste szyfrowanie folderu C:\CS-Crypted

Funkcjonalność programu CyberSafe Top Secret jest podobna do programu PGP Desktop - jeśli zauważysz, program może być również używany do szyfrowania wiadomości e-mail, a także do elektronicznego podpisywania plików i weryfikacji tego podpisu (sekcja E-mail podpis cyfrowy, patrz rys. 25).


Ryż. 25. Sekcja E-mail podpis cyfrowy

Podobnie jak PGP Desktop, CyberSafe Top Secret może tworzyć wirtualne zaszyfrowane dyski i w pełni szyfrować. Należy zauważyć, że CyberSafe Top Secret może tworzyć tylko dyski wirtualne o stałym rozmiarze, w przeciwieństwie do Folder Lock i PGP Desktop. Wadę tę jednak niweluje możliwość przejrzystego szyfrowania folderu, a rozmiar folderu jest ograniczony jedynie rozmiarem wolna przestrzeń na dysku twardym.
W przeciwieństwie do PGP Desktop, CyberSafe Top Secret nie może szyfrować systemu dysk twardy, ogranicza się tylko do szyfrowania zewnętrznych i wewnętrznych dysków niesystemowych.
Ale CyberSafe Top Secret ma możliwość tworzenia kopii zapasowych w chmurze i, w przeciwieństwie do Folder Lock, ta okazja całkowicie za darmo, a dokładniej funkcję kopii zapasowej w chmurze można skonfigurować dla dowolnej usługi - zarówno płatnej, jak i bezpłatnej. Więcej o tej funkcji przeczytasz w artykule.
Należy również zwrócić uwagę na dwie ważne cechy programu: autoryzację dwuskładnikową oraz system zaufanych aplikacji. W ustawieniach programu można skonfigurować uwierzytelnianie hasłem lub uwierzytelnianie dwuskładnikowe (rys. 26).


Ryż. 26. Ustawienia programu

Na karcie Dozwolony. Aplikacje możesz zdefiniować zaufane aplikacje, które mogą pracować z zaszyfrowanymi plikami. Domyślnie wszystkie aplikacje są zaufane. Ale dla większego bezpieczeństwa możesz określić aplikacje, które mogą pracować z zaszyfrowanymi plikami (Rysunek 27).


Ryż. 27. Zaufane aplikacje

Korzyści z programu CyberSafe ściśle tajne:

  • Wsparcie dla algorytmów szyfrowania GOST i certyfikowanego dostawcy CryptoPro, co pozwala na korzystanie z programu nie tylko przez osoby fizyczne i organizacje komercyjne, ale także przez agencje rządowe.
  • Obsługa przezroczystego szyfrowania folderów, co pozwala używać programu jako zamiennika EFS. Biorąc pod uwagę, że program przewiduje, taka zamiana jest więcej niż uzasadniona.
  • Możliwość elektronicznego podpisywania plików podpis cyfrowy oraz możliwość weryfikacji podpisu pliku.
  • Wbudowany serwer kluczy, który umożliwia publikowanie kluczy i dostęp do innych kluczy, które zostały opublikowane przez innych pracowników firmy.
  • Możliwość stworzenia wirtualnego dysku szyfrowanego oraz możliwość zaszyfrowania całej partycji.
  • Możliwość tworzenia samodeszyfrujących archiwów.
  • Możliwość darmowego backupu w chmurze, który działa z dowolną usługą - zarówno płatną, jak i darmową.
  • Uwierzytelnianie użytkowników dwuskładnikowe.
  • System zaufanych aplikacji, który pozwala ograniczyć dostęp do zaszyfrowanych plików tylko do określonych aplikacji.
  • Aplikacja CyberSafe obsługuje zestaw instrukcji AES-NI, co ma pozytywny wpływ na wydajność programu (o tym fakcie zademonstrujemy później).
  • Sterownik programu CyberSafe umożliwia pracę w sieci, co umożliwia organizowanie.
  • Rosyjski interfejs programu. Użytkownicy anglojęzyczni mogą przełączyć się na język angielski.

Teraz o niedociągnięciach programu. Program nie ma żadnych szczególnych braków, ale ponieważ postawiono zadanie uczciwego porównania programów, nadal trzeba je znaleźć. Jeśli naprawdę znajdziesz błąd, czasami w programie (bardzo, bardzo rzadko) niezlokalizowane komunikaty, takie jak „Hasło jest słabe”, „prześlizgują się”. Również wtedy, gdy program nie wie, jak szyfrować dysk systemowy, ale takie szyfrowanie nie zawsze jest konieczne i nie dla każdego. Ale to wszystko drobiazgi w porównaniu do zamrożenia PGP Desktop i jego kosztów (ale jeszcze o tym nie wiesz).

Wydajność

Pracując z PGP Desktop odniosłem wrażenie (już od razu po zainstalowaniu programu), że komputer zaczął działać wolniej. Gdyby nie ten „szósty zmysł”, to tej sekcji nie byłoby w tym artykule. Postanowiono zmierzyć wydajność za pomocą CrystalDiskMark. Wszystkie testy przeprowadzane są na prawdziwej maszynie - bez maszyn wirtualnych. Konfiguracja notebooka jest następująca - Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB bufor/Windows 7 64-bit). Maszyna nie jest bardzo potężna, ale jaka jest.
Test zostanie wykonany w następujący sposób. Uruchamiamy jeden z programów i tworzymy wirtualny kontener. Opcje kontenera są następujące:
  • Rozmiar dysku wirtualnego to 2048 MB.
  • System plików — NTFS
  • Litera dysku Z:
Następnie program się zamyka (oczywiście dysk wirtualny jest odmontowany) - aby nic nie przeszkadzało w testowaniu następnego programu. Uruchamiany jest kolejny program, tworzony jest w nim podobny kontener i ponownie przeprowadzany jest test. Aby ułatwić Ci odczytanie wyników testu, musimy porozmawiać o tym, co oznaczają wyniki CrystalDiskMark:
  1. Seq - test sekwencyjnego zapisu/odczytu sekwencyjnego (rozmiar bloku = 1024KB);
  2. 512K - test losowego zapisu/odczytu losowego (rozmiar bloku = 512KB);
  3. 4K - to samo co 512K, ale rozmiar bloku to 4 KB;
  4. 4K QD32 - test losowego zapisu/odczytu (rozmiar bloku = 4KB, głębokość kolejki = 32) dla NCQ&AHCI.
Podczas testu wszystkie programy poza CrystalDiskMark zostały zamknięte. Wybrałem rozmiar testowy 1000 MB i ustawiłem 2 przebiegi, aby ponownie nie wymuszać mojego dysku twardego (w wyniku tego eksperymentu jego temperatura wzrosła z 37 do 40 stopni).

Zacznijmy od zwykłego dysku twardego, żeby było z czym porównywać. Wydajność dysku C: (i jest to jedyna partycja na moim komputerze) będzie uważana za referencyjną. Tak więc otrzymałem następujące wyniki (ryc. 28).


Ryż. 28. Wydajność dysku twardego

Teraz zacznijmy testować pierwszy program. Niech to będzie Blokada folderu. Na ryc. 29 pokazuje parametry utworzonego kontenera. Uwaga: używam stałego rozmiaru. Wyniki programu przedstawiono na ryc. 30. Jak widać, nastąpił znaczny spadek wydajności w porównaniu z benchmarkiem. Ale to normalne – w końcu dane są szyfrowane i deszyfrowane w locie. Wydajność powinna być niższa, pytanie ile.


Ryż. 29. Opcje kontenera blokady folderu


Ryż. 30. Wyniki blokady folderu

Następnym programem jest PGP Desktop. Na ryc. 31 - parametry tworzonego kontenera, a na ryc. 32 - wyniki. Potwierdziły się moje odczucia - program naprawdę działa wolniej, co potwierdził test. Ale kiedy ten program działał, nie tylko dysk wirtualny „zwolnił”, ale nawet cały system, czego nie zaobserwowano podczas pracy z innymi programami.


Ryż. 31. Opcje kontenera pulpitu PGP


Ryż. 32. Wyniki pulpitu PGP

Pozostaje przetestować program CyberSafe Top Secret. Jak zwykle najpierw parametry kontenera (rys. 33), a następnie wyniki programu (rys. 34).


Ryż. 33. CyberSafe ściśle tajne opcje kontenerów


Ryż. 34. Wyniki programu CyberSafe ściśle tajne

Myślę, że komentarze będą zbędne. Rankingi wydajności przedstawiały się następująco:

  1. CyberSafe ściśle tajne
  2. Blokada folderu
  3. Pulpit PGP

Cena i wnioski

Ponieważ przetestowaliśmy zastrzeżone oprogramowanie Kolejnym ważnym czynnikiem do rozważenia jest cena. Aplikacja Folder Lock kosztuje 39,95 USD za jedną instalację i 259,70 USD za 10 instalacji. Z jednej strony cena nie jest bardzo wysoka, ale funkcjonalność programu, szczerze mówiąc, jest niewielka. Jak już wspomniano, funkcje ukrywania plików i portfeli są mało przydatne. Funkcja Bezpiecznej kopii zapasowej wymaga dodatkowej opłaty, stąd rozdanie prawie 40 USD (jeśli się w to włożysz zwykły użytkownik, a nie firmy) tylko ze względu na możliwość szyfrowania plików i tworzenia samoodszyfrujących sejfów - drogie.
Program PGP Desktop będzie kosztować 97 USD. I pamiętaj, to tylko cena wywoławcza. Pełna wersja z kompletem wszystkich modułów będzie kosztować około 180-250 dolarów i jest to tylko licencja na 12 miesięcy. Innymi słowy, co roku będziesz musiał zapłacić 250 dolarów za korzystanie z programu. Jak dla mnie to przesada.
Program CyberSafe Top Secret to złoty środek, zarówno pod względem funkcjonalności, jak i ceny. Dla zwykłego użytkownika program będzie kosztował tylko 50 USD (specjalna cena antykryzysowa dla Rosji, dla innych krajów) pełna wersja kosztować 90 dolarów). Pamiętaj, że tyle kosztuje najbardziej kompletna wersja programu Ultimate.
Tabela 1 zawiera tabela porównawcza cechy wszystkich trzech produktów, które mogą pomóc w wyborze produktu.

Tabela 1. Programy i funkcje

Funkcjonować Blokada folderu Pulpit PGP CyberSafe ściśle tajne
Wirtualne dyski szyfrowane tak tak tak
Szyfrowanie całej partycji Nie tak tak
Szyfrowanie dysku systemowego Nie tak Nie
Wygodna integracja z klientami pocztowymi Nie Nie tak
Szyfrowanie wiadomości e-mail Tak (ograniczone) tak tak
Szyfrowanie plików Nie tak tak
EDS, podpisywanie Nie tak tak
EDS, weryfikacja Nie tak tak
Przezroczyste szyfrowanie folderów Nie Nie tak
Archiwa samoodszyfrowujące tak tak tak
Kopia zapasowa w chmurze Tak (płatne) Nie Tak (bezpłatnie)
Zaufany system aplikacji Nie Nie tak
Wsparcie certyfikowanego dostawcy kryptowalut Nie Nie tak
Obsługa tokena Nie Brak (zakończony) Tak (podczas instalacji CryptoPro)
Własny serwer kluczy Nie tak tak
Uwierzytelnianie dwuskładnikowe Nie Nie tak
Ukrywanie pojedynczych plików tak Nie Nie
Ukrywanie partycji dysku twardego tak Nie tak
Portfele do przechowywania informacji o płatnościach tak Nie Nie
Obsługa szyfrowania GOST Nie Nie tak
Rosyjski interfejs Nie Nie tak
Sekwencyjny odczyt/zapis (DiskMark), MB/s 47/42 35/27 62/58
Cena £ 40$ 180-250$ 50$

Biorąc pod uwagę wszystkie czynniki opisane w tym artykule (funkcjonalność, wydajność i cena), zwycięzca podane porównanie to program CyberSafe ściśle tajny. Jeśli masz jakieś pytania, chętnie na nie odpowiemy w komentarzach.

Tagi:

  • szyfrowanie danych
  • Ochrona danych
Dodaj tagi Główne funkcje blokady folderu są następujące:
  • Szyfrowanie AES, długość klucza 256 bitów.
  • Ukrywanie plików i folderów.
  • Szyfrowanie plików (poprzez tworzenie wirtualnych dysków - sejfów) w locie.
  • Kopia zapasowa online.
  • Twórz bezpieczne dyski USB/CD/DVD.
  • Szyfrowanie załączników wiadomości e-mail.
  • Tworzenie zaszyfrowanych „portfelów” przechowujących informacje o kartach kredytowych, kontach itp.

Wydawałoby się, że program ma wystarczająco dużo możliwości, zwłaszcza do użytku osobistego. Teraz spójrzmy na działanie programu. Przy pierwszym uruchomieniu program prosi o ustawienie hasła głównego, które służy do uwierzytelnienia użytkownika w programie (rys. 1). Wyobraź sobie taką sytuację: ukrywasz pliki, a ktoś inny uruchamia program, widzi, które pliki są ukryte i uzyskuje do nich dostęp. Zgadzam się, niezbyt dobrze. Ale jeśli program poprosi o hasło, ten „ktoś” nie odniesie sukcesu - przynajmniej dopóki nie odbierze lub nie pozna twojego hasła.


Ryż. 1. Ustawienie hasła głównego przy pierwszym uruchomieniu

Przede wszystkim zobaczmy, jak program ukrywa pliki. Przejdź do sekcji Zablokuj pliki, następnie przeciągnij pliki (rys. 2) i foldery do głównego obszaru programu lub użyj przycisku Dodać. Jak pokazano na ryc. 3, program pozwala ukryć pliki, foldery i dyski.


Ryż. 2. Przeciągnij plik, zaznacz go i kliknij przycisk Zamek


Ryż. 3. Przycisk Dodać

Zobaczmy, co się stanie, gdy naciśniemy przycisk Zamek. Próbowałem ukryć plik C:\Users\Denis\Desktop\cs.zip. Plik zniknął z Eksploratora, Total Commandera i innych menedżerów plików, nawet jeśli włączone jest wyświetlanie ukrytych plików. Przycisk ukryj plik nazywa się Zamek, a sekcja Zablokuj pliki. Jednak te elementy interfejsu użytkownika powinny mieć odpowiednio nazwy Ukryj i Ukryj pliki. Bo w rzeczywistości program nie blokuje dostępu do pliku, a po prostu go „ukrywa”. Spójrz na rys. 4. Znając dokładną nazwę pliku, skopiowałem go do pliku cs2.zip. Plik skopiowany płynnie, nie było błędów dostępu, plik nie był zaszyfrowany - rozpakowany jak zwykle.


Ryż. 4. Skopiuj ukryty plik

Sama funkcja ukrywania jest głupia i bezużyteczna. Jeśli jednak użyjesz go razem z funkcją szyfrowania plików - w celu ukrycia sejfów stworzonych przez program - wtedy skuteczność jego użycia wzrośnie.
W rozdziale Szyfruj pliki możesz tworzyć sejfy (szafki). Sejf to zaszyfrowany kontener, który po zamontowaniu może być używany jak zwykły dysk – szyfrowanie nie jest proste, ale przejrzyste. Ta sama technika jest używana przez wiele innych programów szyfrujących, w tym TrueCrypt, CyberSafe Top Secret i inne.


Ryż. 5. Sekcja szyfrowania plików

Naciśnij przycisk Utwórz szafkę w wyświetlonym oknie wprowadź nazwę i wybierz lokalizację sejfu (rys. 6). Następnie należy wprowadzić hasło, aby uzyskać dostęp do sejfu (rys. 7). Następnym krokiem jest wybór systemu plików i rozmiaru sejfu (Rysunek 8). Rozmiar sejfu jest dynamiczny, ale możesz ustawić maksymalny limit. Pozwala to na zaoszczędzenie miejsca na dysku, jeśli nie korzystasz z sejfu „do gałek ocznych”. Opcjonalnie możesz utworzyć sejf o stałym rozmiarze, który zostanie pokazany w sekcji Wydajność tego artykułu.


Ryż. 6. Nazwa i lokalizacja sejfu


Ryż. 7. Hasło dostępu do sejfu


Ryż. 8. System plików i bezpieczny rozmiar

Następnie zobaczysz okno UAC (jeśli jest włączone), w którym musisz kliknąć Tak, a następnie wyświetli się okno z informacjami o utworzonym sejfie. W nim musisz kliknąć przycisk Zakończ, po czym otworzy się okno Eksploratora, wyświetlając zamontowany kontener (media), patrz ryc. 9.


Ryż. 9. Dysk wirtualny stworzony przez program

Wróć do sekcji Szyfruj pliki i wybierz utworzony sejf (rys. 10). Przycisk Otwórz szafkę umożliwia otwarcie zamkniętego sejfu, Zamknij szafkę- zamknij otwarty, przycisk Edytuj opcje wywołuje menu zawierające polecenia do usunięcia/kopiowania/zmiany nazwy/zmiany hasła do sejfu. Przycisk Kopia zapasowa online umożliwia tworzenie kopii zapasowej sejfu i to nie tylko w dowolnym miejscu, ale w chmurze (rys. 11). Ale najpierw musisz założyć konto Bezpieczne konto kopii zapasowej, po czym otrzymasz do 2 TB miejsca na dysku, a Twoje sejfy zostaną automatycznie zsynchronizowane z magazynem online, co jest szczególnie przydatne, jeśli musisz pracować z tym samym sejfem na różnych komputerach.


Ryż. 10. Operacje na sejfie


Ryż. 11. Utwórz bezpieczne konto kopii zapasowej

Nic się po prostu nie dzieje. Opłaty za przechowywanie sejfów można znaleźć na stronie secure.newsoftwares.net/signup?id=en . Za 2 TB trzeba będzie zapłacić 400 dolarów miesięcznie. 500 GB będzie kosztować 100 USD miesięcznie. Szczerze mówiąc, to bardzo drogie. Za 50-60 USD możesz wynająć cały VPS z 500 GB „na pokładzie”, który możesz wykorzystać jako miejsce do przechowywania sejfów, a nawet stworzyć na nim własną stronę internetową.
Zauważ, że program może tworzyć zaszyfrowane partycje, ale w przeciwieństwie do PGP Desktop, nie może szyfrować całych dysków. W rozdziale Chroń USB/CD możesz chronić swoje napędy USB/CD/DVD, a także załączniki do wiadomości e-mail (Rysunek 12). Jednak ochrona ta jest realizowana nie przez szyfrowanie samego nośnika, ale przez zapisanie samoodszyfrującego sejfu na odpowiednim nośniku. Innymi słowy, na wybranym nośniku zostanie zapisana skrócona przenośna wersja programu, umożliwiająca „otworzenie” sejfu. W związku z tym ten program nie obsługuje również klientów poczty. Możesz zaszyfrować załącznik i dołączyć go (już zaszyfrowany) do wiadomości e-mail. Ale załącznik jest zaszyfrowany normalnym hasłem, a nie PKI. Myślę, że nie warto mówić o niezawodności.


Ryż. 12. Chroń sekcję USB/CD

Rozdział Twórz portfele umożliwia tworzenie portfeli zawierających informacje o kartach kredytowych, rachunkach bankowych itp. (rys. 13). Wszystkie informacje są oczywiście przechowywane w postaci zaszyfrowanej. Z całą odpowiedzialnością mogę powiedzieć, że ta sekcja jest bezużyteczna, ponieważ nie ma funkcji eksportowania informacji z portfela. Wyobraź sobie, że masz wiele kont bankowych i wprowadziłeś do programu informacje o każdym z nich - numer konta, nazwę banku, właściciela konta, kod SWIFT itp. Następnie musisz podać informacje o koncie stronie trzeciej, aby przelać Ci pieniądze. Będziesz musiał ręcznie skopiować każde pole, wkleić je do dokumentu lub e-maila. Obecność funkcji eksportu znacznie ułatwiłaby to zadanie. Jak dla mnie o wiele łatwiej jest przechowywać wszystkie te informacje w jednym wspólnym dokumencie, który trzeba umieścić na utworzonym przez program wirtualnym dysku - sejfie.


Ryż. 13. Portfele

Korzyści z blokady folderu:

  • Atrakcyjny i przejrzysty interfejs, który przypadnie do gustu początkującym użytkownikom mówiącym po angielsku.
  • Przejrzyste szyfrowanie w locie, tworząc wirtualne zaszyfrowane dyski, które można obsługiwać jak zwykłe dyski.
  • Możliwość tworzenia kopii zapasowych online i synchronizacji zaszyfrowanych kontenerów (sejfów).
  • Możliwość tworzenia samorozpakowujących się kontenerów na dyskach USB/CD/DVD.

Wady programu:

  • Nie ma obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom, którzy nie znają języka angielskiego.
  • Wątpliwe funkcje Blokuj pliki (która po prostu ukrywa, a nie „blokuje” pliki) i Utwórz portfele (nieskuteczne bez eksportowania informacji). Szczerze mówiąc, myślałem, że funkcja Zablokuj pliki zapewni przejrzyste szyfrowanie folderu/pliku na dysku, tak jak robi to CyberSafe Top Secret lub system plików EFS.
  • Brak możliwości podpisywania plików, weryfikacji podpisów cyfrowych.
  • Podczas otwierania sejfu nie pozwala wybrać litery dysku, która zostanie przypisana do wirtualnego dysku odpowiadającego sejfowi. W ustawieniach programu można jedynie wybrać kolejność, w jakiej program przypisze literę dysku - rosnąco (od A do Z) lub malejąco (od Z do A).
  • Nie ma integracji z klientami pocztowymi, jest tylko możliwość zaszyfrowania załącznika.
  • Wysoki koszt backupu w chmurze.

Pulpit PGP

PGP Desktop firmy Symantec to pakiet oprogramowania szyfrującego, który zapewnia elastyczne, wielopoziomowe szyfrowanie. Program różni się od CyberSafe TopSecret i Folder Lock ścisłą integracją z powłoką systemu. Program jest wbudowany w powłokę (Explorer), a dostęp do jego funkcji odbywa się poprzez menu kontekstowe Eksploratora (rys. 14). Jak widać, menu kontekstowe ma funkcje szyfrowania, podpisywania plików itp. Całkiem ciekawa jest funkcja tworzenia archiwum samorozpakowującego - na zasadzie archiwum samorozpakowującego, tylko zamiast rozpakowywania archiwum jest również odszyfrowywane. Jednak Folder Lock i CyberSafe mają również podobną funkcję.


Ryż. 14. Menu kontekstowe pulpitu PGP

Dostęp do funkcji programu można również uzyskać poprzez zasobnik systemowy (rys. 15). Zespół Otwórz pulpit PGP otwiera główne okno programu (rys. 16).


Ryż. 15. Program zasobnika systemowego


Ryż. 16. Okno pulpitu PGP

Sekcje programowe:

  • Klucze PGP- zarządzanie kluczami (zarówno własne, jak i importowane z keyserver.pgp.com).
  • Wiadomości PGP- zarządzanie usługami przesyłania wiadomości. Po zainstalowaniu program automatycznie wykrywa Twoje konta i automatycznie szyfruje komunikację AOL Instant Messenger.
  • Kod pocztowy PGP- zarządzanie zaszyfrowanymi archiwami. Program obsługuje szyfrowanie przejrzyste i nieprzejrzyste. Ta sekcja implementuje tylko nieprzezroczyste szyfrowanie. Możesz utworzyć zaszyfrowane archiwum Zip (PGP Zip) lub samorozpakowujące się archiwum (Rysunek 17).
  • Dysk PGP to implementacja przezroczystej funkcji szyfrowania. Program może zaszyfrować całą partycję dysku twardego (lub nawet cały dysk) lub utworzyć nowy dysk wirtualny (kontener). Dostępna jest również funkcja Shred Free Space, która umożliwia nadpisanie wolnego miejsca na dysku.
  • Przeglądarka PGP- tutaj możesz odszyfrować wiadomości i załączniki PGP.
  • PGP NetShare- narzędzie do "udostępniania" folderów, podczas gdy "kulki" są szyfrowane za pomocą PGP, oraz masz możliwość dodawania/usuwania użytkowników (użytkownicy identyfikowani na podstawie certyfikatów), którzy mają dostęp do "piłki".


Ryż. 17. Samo odszyfrowywanie archiwum

Jeśli chodzi o dyski wirtualne, szczególnie spodobała mi się możliwość tworzenia dysku wirtualnego o dynamicznym rozmiarze (Rysunek 18), a także wybór algorytmu innego niż AES. Program pozwala wybrać literę dysku, do którego zostanie zamontowany dysk wirtualny, a także automatycznie zamontować dysk przy starcie systemu i odmontować go w stanie bezczynności (domyślnie po 15 minutach bezczynności).


Ryż. 18. Utwórz dysk wirtualny

Program próbuje zaszyfrować wszystko i wszystko. Monitoruje połączenia POP/SMTP i oferuje ich zabezpieczenie (Rysunek 19). To samo dotyczy klientów wiadomości błyskawicznych (Rysunek 20). Możliwe jest również zabezpieczenie połączeń IMAP, ale należy to osobno włączyć w ustawieniach programu.


Ryż. 19. Wykryto połączenie SSL/TLS


Ryż. 20. PGP IM w akcji

Szkoda, że ​​PGP Desktop nie obsługuje popularnych nowoczesnych programów, takich jak Skype i Viber. Kto teraz korzysta z AOL IM? Myślę, że jest ich niewielu.
Ponadto podczas korzystania z PGP Desktop trudno jest skonfigurować szyfrowanie poczty, które działa tylko w trybie przechwytywania. Ale co, jeśli zaszyfrowana poczta została już odebrana, a PGP Desktop został uruchomiony po otrzymaniu zaszyfrowanej wiadomości. Jak to odszyfrować? Oczywiście możesz, ale musisz to zrobić ręcznie. Ponadto już odszyfrowane listy w kliencie nie są już w żaden sposób chronione. A jeśli skonfigurujesz klienta dla certyfikatów, tak jak w programie CyberSafe Top Secret, litery będą zawsze szyfrowane.
Tryb przechwytywania też nie działa zbyt dobrze, ponieważ komunikat o ochronie poczty pojawia się za każdym razem na każdym nowym serwerze pocztowym, a Gmail ma ich dużo. Bardzo szybko zmęczysz się oknem ochrony poczty.
Program nie różni się również stabilnością (ryc. 21).


Ryż. 21. Pulpit PGP utknął...

Także po zainstalowaniu system działał wolniej (subiektywnie)...

Zalety pulpitu PGP:

  • Pełnoprawny program służący do szyfrowania plików, podpisywania plików i weryfikacji podpisów elektronicznych, przejrzystego szyfrowania (dysków wirtualnych i szyfrowania całej partycji), szyfrowania wiadomości e-mail.
  • Obsługa serwera kluczy keyserver.pgp.com.
  • Możliwość zaszyfrowania systemowego dysku twardego.
  • Funkcja PGP NetShare.
  • Możliwość nadpisania wolnego miejsca.
  • Ścisła integracja z Eksploratorem plików.

Wady programu:

  • Brak obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom nie znającym języka angielskiego.
  • Niestabilna praca programu.
  • Słaba wydajność programu.
  • Jest wsparcie dla AOL IM, ale nie dla Skype i Viber.
  • Wiadomości e-mail, które zostały już odszyfrowane, pozostają niezabezpieczone na kliencie.
  • Ochrona poczty działa tylko w trybie przechwytywania, co szybko się zmęczy, ponieważ okno ochrony poczty pojawi się za każdym razem dla każdego nowego serwera.

CyberSafe ściśle tajne

Podobnie jak w poprzedniej recenzji, nie będzie szczegółowego opisu programu CyberSafe Top Secret, ponieważ nasz blog już o nim dużo pisał (ryc. 22).


Ryż. 22. Ściśle tajny program CyberSafe

Wciąż jednak zwracamy uwagę na kilka punktów – najważniejszych. Program zawiera narzędzia do zarządzania kluczami i certyfikatami, a obecność w CyberSafe własnego serwera kluczy pozwala użytkownikowi na opublikowanie na nim swojego klucza publicznego, a także otrzymywanie kluczy publicznych innych pracowników firmy (rys. 23).


Ryż. 23. Zarządzanie kluczami

Program może służyć do szyfrowania pojedynczych plików, co zostało pokazane w artykule „Podpis elektroniczny: praktyczne zastosowanie oprogramowania CyberSafe Enterprise w przedsiębiorstwie. Część pierwsza" . Jeśli chodzi o algorytmy szyfrowania, program CyberSafe Top Secret obsługuje algorytmy GOST i certyfikowanego dostawcę CryptoPro, co pozwala na stosowanie go w agencjach rządowych i bankach.
Ponadto program może służyć do przezroczystego szyfrowania folderu (rys. 24), co pozwala na użycie go jako zamiennika EFS. A biorąc pod uwagę, że program CyberSafe okazał się bardziej niezawodny i szybszy (w niektórych scenariuszach) niż EFS, to korzystanie z niego jest nie tylko możliwe, ale także konieczne.


Ryż. 24. Przezroczyste szyfrowanie folderu C:\CS-Crypted

Funkcjonalność programu CyberSafe Top Secret jest podobna do programu PGP Desktop - jeśli zauważysz, program może być również używany do szyfrowania wiadomości e-mail, a także do elektronicznego podpisywania plików i weryfikacji tego podpisu (sekcja E-mail podpis cyfrowy, patrz rys. 25).


Ryż. 25. Sekcja E-mail podpis cyfrowy

Podobnie jak PGP Desktop, CyberSafe Top Secret może tworzyć wirtualne zaszyfrowane dyski i szyfrować całe partycje dysku twardego. Należy zauważyć, że CyberSafe Top Secret może tworzyć tylko dyski wirtualne o stałym rozmiarze, w przeciwieństwie do Folder Lock i PGP Desktop. Wadę tę jednak niweluje możliwość przejrzystego szyfrowania folderu, a wielkość folderu jest ograniczona jedynie ilością wolnego miejsca na dysku twardym.
W przeciwieństwie do PGP Desktop, CyberSafe Top Secret nie może szyfrować systemowego dysku twardego, ogranicza się do szyfrowania zewnętrznych i wewnętrznych dysków niesystemowych.
Ale CyberSafe Top Secret ma możliwość tworzenia kopii zapasowych w chmurze i, w przeciwieństwie do Folder Lock, ta funkcja jest całkowicie bezpłatna, a raczej funkcję kopii zapasowej w chmurze można skonfigurować dla dowolnej usługi - zarówno płatnej, jak i bezpłatnej. Więcej o tej funkcji można przeczytać w artykule Szyfrowanie kopii zapasowych w usługach w chmurze.
Należy również zwrócić uwagę na dwie ważne cechy programu: autoryzację dwuskładnikową oraz system zaufanych aplikacji. W ustawieniach programu można skonfigurować uwierzytelnianie hasłem lub uwierzytelnianie dwuskładnikowe (rys. 26).


Ryż. 26. Ustawienia programu

Na karcie Dozwolony. Aplikacje możesz zdefiniować zaufane aplikacje, które mogą pracować z zaszyfrowanymi plikami. Domyślnie wszystkie aplikacje są zaufane. Ale dla większego bezpieczeństwa możesz określić aplikacje, które mogą pracować z zaszyfrowanymi plikami (Rysunek 27).


Ryż. 27. Zaufane aplikacje

Korzyści z programu CyberSafe ściśle tajne:

  • Wsparcie dla algorytmów szyfrowania GOST i certyfikowanego dostawcy CryptoPro, co pozwala na korzystanie z programu nie tylko przez osoby fizyczne i organizacje komercyjne, ale także przez agencje rządowe.
  • Obsługa przezroczystego szyfrowania folderów, co pozwala używać programu jako zamiennika EFS. Biorąc pod uwagę, że program zapewnia najwyższy poziom wydajności i bezpieczeństwa, taka wymiana jest więcej niż uzasadniona.
  • Możliwość podpisywania plików elektronicznym podpisem cyfrowym oraz możliwość sprawdzenia podpisu pliku.
  • Wbudowany serwer kluczy, który umożliwia publikowanie kluczy i dostęp do innych kluczy, które zostały opublikowane przez innych pracowników firmy.
  • Możliwość stworzenia wirtualnego dysku szyfrowanego oraz możliwość zaszyfrowania całej partycji.
  • Możliwość tworzenia samodeszyfrujących archiwów.
  • Możliwość darmowego backupu w chmurze, który działa z dowolną usługą - zarówno płatną, jak i darmową.
  • Uwierzytelnianie użytkowników dwuskładnikowe.
  • System zaufanych aplikacji, który pozwala ograniczyć dostęp do zaszyfrowanych plików tylko do określonych aplikacji.
  • Aplikacja CyberSafe obsługuje zestaw instrukcji AES-NI, co ma pozytywny wpływ na wydajność programu (o tym fakcie zademonstrujemy później).
  • Sterownik programu CyberSafe pozwala na pracę w sieci, co umożliwia organizację szyfrowania korporacyjnego.
  • Rosyjski interfejs programu. Użytkownicy anglojęzyczni mogą przełączyć się na język angielski.

Teraz o niedociągnięciach programu. Program nie ma żadnych szczególnych braków, ale ponieważ postawiono zadanie uczciwego porównania programów, nadal trzeba je znaleźć. Jeśli naprawdę znajdziesz błąd, czasami w programie (bardzo, bardzo rzadko) niezlokalizowane komunikaty, takie jak „Hasło jest słabe”, „prześlizgują się”. Ponadto program nie wie, jak zaszyfrować dysk systemowy, ale takie szyfrowanie nie zawsze jest konieczne i nie dla każdego. Ale to wszystko drobiazgi w porównaniu do zamrożenia PGP Desktop i jego kosztów (ale jeszcze o tym nie wiesz).

Wydajność

Pracując z PGP Desktop odniosłem wrażenie (już od razu po zainstalowaniu programu), że komputer zaczął działać wolniej. Gdyby nie ten „szósty zmysł”, to tej sekcji nie byłoby w tym artykule. Postanowiono zmierzyć wydajność za pomocą CrystalDiskMark. Wszystkie testy przeprowadzane są na prawdziwej maszynie - bez maszyn wirtualnych. Konfiguracja notebooka jest następująca - Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB bufor/Windows 7 64-bit). Maszyna nie jest bardzo potężna, ale jaka jest.
Test zostanie wykonany w następujący sposób. Uruchamiamy jeden z programów i tworzymy wirtualny kontener. Opcje kontenera są następujące:
  • Rozmiar dysku wirtualnego to 2048 MB.
  • System plików — NTFS
  • Litera dysku Z:
Następnie program się zamyka (oczywiście dysk wirtualny jest odmontowany) - aby nic nie przeszkadzało w testowaniu następnego programu. Uruchamiany jest kolejny program, tworzony jest w nim podobny kontener i ponownie przeprowadzany jest test. Aby ułatwić Ci odczytanie wyników testu, musimy porozmawiać o tym, co oznaczają wyniki CrystalDiskMark:
  1. Seq - test sekwencyjnego zapisu/odczytu sekwencyjnego (rozmiar bloku = 1024KB);
  2. 512K - test losowego zapisu/odczytu losowego (rozmiar bloku = 512KB);
  3. 4K - to samo co 512K, ale rozmiar bloku to 4 KB;
  4. 4K QD32 - test losowego zapisu/odczytu (rozmiar bloku = 4KB, głębokość kolejki = 32) dla NCQ&AHCI.
Podczas testu wszystkie programy poza CrystalDiskMark zostały zamknięte. Wybrałem rozmiar testowy 1000 MB i ustawiłem 2 przebiegi, aby ponownie nie wymuszać mojego dysku twardego (w wyniku tego eksperymentu jego temperatura wzrosła z 37 do 40 stopni).

Zacznijmy od zwykłego dysku twardego, żeby było z czym porównywać. Wydajność dysku C: (i jest to jedyna partycja na moim komputerze) będzie uważana za referencyjną. Tak więc otrzymałem następujące wyniki (ryc. 28).


Ryż. 28. Wydajność dysku twardego

Teraz zacznijmy testować pierwszy program. Niech to będzie Blokada folderu. Na ryc. 29 pokazuje parametry utworzonego kontenera. Uwaga: używam stałego rozmiaru. Wyniki programu przedstawiono na ryc. 30. Jak widać, nastąpił znaczny spadek wydajności w porównaniu z benchmarkiem. Ale to normalne – w końcu dane są szyfrowane i deszyfrowane w locie. Wydajność powinna być niższa, pytanie ile.


Ryż. 29. Opcje kontenera blokady folderu


Ryż. 30. Wyniki blokady folderu

Następnym programem jest PGP Desktop. Na ryc. 31 - parametry tworzonego kontenera, a na ryc. 32 - wyniki. Potwierdziły się moje odczucia - program naprawdę działa wolniej, co potwierdził test. Ale kiedy ten program działał, nie tylko dysk wirtualny „zwolnił”, ale nawet cały system, czego nie zaobserwowano podczas pracy z innymi programami.


Ryż. 31. Opcje kontenera pulpitu PGP


Ryż. 32. Wyniki pulpitu PGP

Pozostaje przetestować program CyberSafe Top Secret. Jak zwykle najpierw parametry kontenera (rys. 33), a następnie wyniki programu (rys. 34).


Ryż. 33. CyberSafe ściśle tajne opcje kontenerów


Ryż. 34. Wyniki programu CyberSafe ściśle tajne

Myślę, że komentarze będą zbędne. Rankingi wydajności przedstawiały się następująco:

  1. CyberSafe ściśle tajne
  2. Blokada folderu
  3. Pulpit PGP

Cena i wnioski

Ponieważ testowaliśmy oprogramowanie zastrzeżone, kolejnym ważnym czynnikiem do rozważenia jest cena. Aplikacja Folder Lock kosztuje 39,95 USD za jedną instalację i 259,70 USD za 10 instalacji. Z jednej strony cena nie jest bardzo wysoka, ale funkcjonalność programu, szczerze mówiąc, jest niewielka. Jak już wspomniano, funkcje ukrywania plików i portfeli są mało przydatne. Funkcja Bezpiecznej kopii zapasowej wymaga dodatkowej opłaty, więc zapłacenie prawie 40 USD (jeśli stawiasz się w miejscu zwykłego użytkownika, a nie firmy) tylko za możliwość szyfrowania plików i tworzenia samodeszyfrujących sejfów jest drogie.
Program PGP Desktop będzie kosztować 97 USD. I pamiętaj, to tylko cena wywoławcza. Pełna wersja z kompletem wszystkich modułów będzie kosztować około 180-250 dolarów i jest to tylko licencja na 12 miesięcy. Innymi słowy, co roku będziesz musiał zapłacić 250 dolarów za korzystanie z programu. Jak dla mnie to przesada.
Program CyberSafe Top Secret to złoty środek, zarówno pod względem funkcjonalności, jak i ceny. Dla zwykłego użytkownika program będzie kosztował tylko 50 USD (specjalna cena antykryzysowa dla Rosji, dla innych krajów pełna wersja będzie kosztować 90 USD). Pamiętaj, że tyle kosztuje najbardziej kompletna wersja programu Ultimate.
Tabela 1 zawiera tabelę porównawczą funkcji wszystkich trzech produktów, która może pomóc w wyborze produktu.

Tabela 1. Programy i funkcje

Funkcjonować Blokada folderu Pulpit PGP CyberSafe ściśle tajne
Wirtualne dyski szyfrowane tak tak tak
Szyfrowanie całej partycji Nie tak tak
Szyfrowanie dysku systemowego Nie tak Nie
Wygodna integracja z klientami pocztowymi Nie Nie tak
Szyfrowanie wiadomości e-mail Tak (ograniczone) tak tak
Szyfrowanie plików Nie tak tak
EDS, podpisywanie Nie tak tak
EDS, weryfikacja Nie tak tak
Przezroczyste szyfrowanie folderów Nie Nie tak
Archiwa samoodszyfrowujące tak tak tak
Kopia zapasowa w chmurze Tak (płatne) Nie Tak (bezpłatnie)
Zaufany system aplikacji Nie Nie tak
Wsparcie certyfikowanego dostawcy kryptowalut Nie Nie tak
Obsługa tokena Nie Brak (zakończony) Tak (podczas instalacji CryptoPro)
Własny serwer kluczy Nie tak tak
Uwierzytelnianie dwuskładnikowe Nie Nie tak
Ukrywanie pojedynczych plików tak Nie Nie
Ukrywanie partycji dysku twardego tak Nie tak
Portfele do przechowywania informacji o płatnościach tak Nie Nie
Obsługa szyfrowania GOST Nie Nie tak
Rosyjski interfejs Nie Nie tak
Sekwencyjny odczyt/zapis (DiskMark), MB/s 47/42 35/27 62/58
Cena £ 40$ 180-250$ 50$

Biorąc pod uwagę wszystkie czynniki opisane w tym artykule (funkcjonalność, wydajność i cena), zwycięzcą tego porównania jest program CyberSafe Top Secret. Jeśli masz jakieś pytania, chętnie na nie odpowiemy w komentarzach.

Tagi: Dodaj tagi

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!