Programmes de fichiers de chiffrement: quel meilleur choix? Programmes de cryptage et de protection des fichiers

Chaque utilisateur a certaines de ses données confidentielles et ne voudrait pas que ces données voient d'autres utilisateurs. En fait, peu importe ce que les dossiers sont, l'essentiel est qu'il s'agisse d'informations personnelles qui devraient être inaccessibles au reste. Dans ce cas difficile, l'utilisateur aidera le programme à crypter et à protéger les fichiers que nous indiquerons ci-dessous.

Certains programmes ont intégré des outils de protection de documents à l'aide de mots de passe, tels que Microsoft Office et WinRar. Mais moins leur protection est que, pour ces programmes, il existe de nombreux services publics de piratage, avec lequel il est tout à fait réaliste de pirater cette protection. Et si vous avez besoin de masquer une photo, un enregistrement audio ou une vidéo ?!

Alors, que peuvent être masqués et chiffrer des programmes pour cryptage? Habituellement, les utilisateurs cachent fichiers séparés, dossiers, entier sections logiques disque dur, média portable (cartes mémoire, lecteurs flash, dur externe disques) e-mail et beaucoup plus.

Notez que la masquine et le cryptage des fichiers n'est pas une opération compliquée, mais une opération assez facile, comparable par la complexité avec l'édition habituelle du fichier texte.

En conclusion, nous mettons votre attention que les programmes de cryptage et de protection des données peuvent être dangereux en raison de l'inattention des utilisateurs eux-mêmes. Cette situation peut survenir que l'utilisateur lui-même ne peut pas accéder aux données cryptées à la suite de la perte ou de l'oublier du mot de passe, des problèmes liés au système d'exploitation et à d'autres situations. À l'utilisation de ce genre logiciel Il est nécessaire d'aborder sérieusement et soigneusement.

Le cryptage des données est une méthode de dissimulation du sens initial d'un document ou d'un message garantissant la distorsion de son type initial. Mots simplesCette méthode s'appelle également codage, car l'utilisation de programmes spéciaux ou manuellement, votre texte est traduit en code incompréhensible pour une personne étrangère. La procédure elle-même dépend de la séquence de changement une telle séquence est appelée algorithme.

Les données de chiffrement font référence à la cryptographie. Cette science est soigneusement étudiée par les organisations de renseignement globales et de nouveaux algorithmes cryptographiques sont résolus chaque jour.

Les méthodes de cryptage étaient connues dans l'antiquité lorsque les dirigeants militaires romains ont été transférés avec les messagers lettres importantes sous forme cryptée. Les algorithmes étaient alors primitifs, mais confondus avec succès des ennemis.

Contrairement à ces moments, nous ne sommes pas des warlords, mais nous avons des ennemis. Ce sont des fraudeurs qui recherchent des données importantes pour nous. Ici, ils devraient être protégés de quelque manière que ce soit.

Flashka aujourd'hui est devenu le plus stockage populaire informations. Même des sociétés énormes transmettent des données importantes et confidentielles sur ce type de transporteur. La demande de disques flash a conduit les scientifiques à la question de la protection des données sur eux. Pour cela, des programmes ont été inventés que les informations chiffrées sur un transporteur utilisant une clé secrète connue du présent propriétaire. Ce cryptage de données sur le lecteur flash est très fiable et aidera à protéger les informations importantes de Œil à l'œil.

Samoa programme populaire Les spécialistes du cryptage des données considèrent TrueCrypt. Il a été créé sur la base de E4M (cryptage pour les masses), dont la première version a été libérée en 1997. L'auteur est le Français Paul Rox. Aujourd'hui, le programme utilise des millions de personnes et de nombreuses entreprises pour chiffrer les données.

En plus de la protection des informations sur Flash Media, de nombreuses personnes sont également intéressées par le cryptage des données sur le disque. Après tout, les gens veulent souvent "cacher" tous les documents des yeux indiscrets. Demandes B. moteurs de recherche confirmez cela, tant d'entreprises ont commencé à développer programmes spéciaux. Aujourd'hui il y a beaucoup différents programmesqui sont engagés dans le cryptage de données. Ils utilisent divers algorithmes cryptographiques, les plus célèbres - des, AES, Force brute. autre.

Le cryptage des données aide non seulement à protéger les informations, il apparaît également comme un "compresseur". De nombreux architoires ont sauvegardé l'espace disque à l'aide du cryptage. Par exemple, connu de tout WinRar utilise des AES avec une longueur de clé - 128. De nombreux utilisateurs stockent des données sur leur ordinateur uniquement sous forme archivée et, en même temps, chaque archive est protégée par un mot de passe. Il garantit non seulement plus espace libre, mais aussi la protection des données importantes des fraudeurs.

Avec le développement d'Internet, un pirate informatique bien formé n'est pas nécessaire pour pirater un ordinateur non protégé et obtenir les informations dont vous avez besoin. Par conséquent, les experts recommandent de crypter toutes les données importantes pour vous.

Cryptage de données - Ce sont des déplacements médicaux de toute information de l'accès non autorisé, de la visualisation, ainsi que de son utilisation basée sur la conversion de données en format crypté.
Déchiffrer, restaurer cette information Ou un message, généralement possible uniquement avec la clé qui a été choutique lorsqu'il est crypté.

Cryptage de données Il est utilisé pour stocker des informations importantes et confidentielles sur le nez fiable, des sources et la transmettre par des canaux de communication non protégés.

Selon GOST 28147-89, le cryptage comprend deux processus de conversion - cryptage et décryptage.
GOST 28147-89 est soviétique et par la suite la norme russe du cryptage symétrique, qui a été introduite en 1990, ce GOST est également une norme pour les pays de la CEI.
Nom complet - "GOST 28147-89 Système de traitement d'informations. Protection cryptographique. Algorithme de conversion cryptographique."

Selon l'algorithme de cryptage de données utilisé, les méthodes de conversion sont divisées en fonction de la résistance cryptique garantie ou temporaire.
Cryptage de donnéesSelon la structure des touches utilisées dans le cryptage, sont divisés en:
Encryption symétrique: une personne tierce peut être connue pour un algorithme de cryptage, mais une petite partie des informations secrètes est inconnue - la clé est la même pour l'expéditeur et le destinataire du message.
Cryptage asymétrique: une personne tierce peut être connue pour l'algorithme de cryptage, et éventuellement touche ouverteMais inconnu une clé privée, connue uniquement pour le destinataire du message.

Le cryptage peut être appelé la méthode de traitement de données dans un tel format dans lequel ils, théoriquement, ne se moquent pas de ne être lus que par le destinataire du message qu'ils sont destinés.

Le langage de programmation Web de la RNR prend en charge plusieurs algorithmes de cryptage.
Les fonctions générales de cryptage de données dans la programmation Web ne peuvent être logiques que dans le cas où les scripts dans lesquels des outils de cryptage sont utilisés seront exécutés sur un serveur Web sécurisé.
Cette condition est nécessaire car la RNR est la langue des scénarios traitées sur le côté du serveur Web, avant le cryptage, les informations protégées doivent être transférées sur le serveur de l'habitude. format de texte.
Dans le même temps, si les données sont transmises par un composé non protégé, il est dangereux d'intercepter ces informations dans le processus de l'envoi de l'utilisateur au serveur Web.

Le package de cryptage de données le plus populaire et le plus fiable dans le PNP - McRYPT.
Mcrypt est cryptage de donnéesLa méthode utilisée dans les scripts RNR, il offre la possibilité d'un cryptage à deux voies, c'est-à-dire que le cryptage et rénover rénover décodage.
L'extension McRypt permet un cryptage de haut niveau et fournit plus de 30 chiffres à choisir parmi lesquels vous pouvez chiffrer les données nécessaires.
Il existe également quatre modes de cryptage de données fournis par le module McRypt.


De nos jours, les petites entreprises négligent souvent la protection des informations. Les grandes entreprises ont tendance à avoir leurs propres divisions informatiques, puissantes soutien technique et matériel avancé.

Les petites entreprises s'appuient généralement sur des logiciels de consommation pouvant avoir des inconvénients importants pour assurer la sécurité des données. Cependant, les informations contenues dans les petites organisations sont également très importantes et doivent être entièrement protégées.

Cryptage de données - un excellent outil permettant d'économiser la sécurité des informations précieuses lors de la transmission de données via Internet, copie de sauvegarde Sur des serveurs de cloud ou lors de la conservation des informations sur un ordinateur portable, qui sera vérifiée à l'aéroport.

Le cryptage des données empêche la visualisation d'informations confidentielles pour toutes les personnes non autorisées, à l'exception de vous et de votre représentant légal. La plupart des programmes utilisés dans les bureaux et les ordinateurs domestiques ont des outils intégrés pour le cryptage de données. Dans cet article, considérons où les trouver et comment les utiliser.

Un peu sur les mots de passe

Toute discussion sur les méthodes de cryptage devrait commencer par un sujet complètement différent - la complexité du mot de passe. La plupart des méthodes de cryptage de données nécessitent une entrée de mot de passe pour le cryptage et le décryptage ultérieur lors de la ré-visualisation. Lorsque vous utilisez un mot de passe faible, l'attaquant sera capable de le ramasser et de déchiffrer le fichier, ce qui réduira toute la signification du cryptage.

Un mot de passe difficile doit être composé d'au moins 10 caractères, 12 caractères sont bien meilleurs. Il devrait inclure une séquence aléatoire lettres majuscules, lettres minuscules, chiffres et symboles. S'il est beaucoup plus pratique pour vous de mémoriser des lettres, utilisez un mot de passe sur 20 caractères ou plus, et il sera en sécurité dans ce cas.

Si vous n'êtes pas sûr de la sécurité de votre mot de passe, utilisez l'utilitaire de vérification du mot de passe sécurisé pour vérifier la vérification du mot de passe sécurisé.

Cryptage complet des disques logiques

Les plus utilisateurs Windows Protéger leur propre compte le mot de passe. Cette action ne protégera pas vos données lors du vol d'un ordinateur ou d'un disque dur. Un attaquant sera capable de se référer directement aux données sur le disque dur via un autre système d'exploitation. Si vous stockez une grande quantité de données confidentielles importantes du plus raisonnable d'utiliser le cryptage de l'ensemble du disque pour vous protéger pendant le vol de périphériques.

La boîte à outils de Microsoft appelée BitLocker vous permet de chiffrer très simplement le disque dur entier lors de la réalisation de deux conditions:

1. Vous êtes un propriétaire de licence Ultimate ou Enterprise systèmes Windows 7 ou une licence Vista ou Pro ou Enterprise dans le cas de Windows 8

2. Votre ordinateur est équipé d'une puce TRM (module de plate-forme de confiance) - un cryptoprocesseur spécial contenant des clés cryptographiques pour protéger

Pour vérifier la présence de TRM, exécutez BitLocker. Windows vous informera automatiquement en cas de non ce module En essayant d'activer le cryptage. Pour activer BitLocker Procéder Panneau de configuration -\u003e Système et sécurité -\u003e Cryptage de disque BitLocker Ou rechercher avec la demande "BitLocker" sous Windows 8.

Dans le menu principal BitLocker, sélectionnez l'option "Activer BitLocker" en regard du disque nécessaire pour chiffrer. Si votre PC ne répond pas aux exigences BitLocker, vous pouvez toujours utiliser des programmes ou DiskCryptor pour chiffrer des partitions entières (plus sur les méthodes de cryptage à l'aide de Truecrypt dans la deuxième partie de l'article).

Cryptage des disques durs externes et des lecteurs USB

Pour un cryptage complet des lecteurs flash et des disques durs portables, vous pouvez utiliser l'outil BitLocker pour passer, spécialement conçu pour les périphériques portables. Pour travailler, vous avez également besoin de licences de PRO et d'Enterprise. système opérateurCependant, le module TRM n'est plus nécessaire.

Pour exécuter avec succès le cryptage, insérez simplement le périphérique, suivez le menu BitLocker et en bas de la fenêtre Sélectionnez l'option «Activer BitLocker» en regard de l'icône du support de données souhaité.

Cryptage du trafic Internet

Parfois, il est nécessaire de crypter le trafic Internet entrant et sortant. Si vous travaillez en utilisant non sécurisé connexion sans fil Wi-Fi (par exemple, à l'aéroport), un attaquant peut intercepter des données confidentielles de votre ordinateur portable. Pour éviter cette fonctionnalité, vous pouvez utiliser le cryptage à l'aide de la technologie VPN.

Le réseau privé virtuel crée un «tunnel» sécurisé entre votre ordinateur et votre serveur tiers protégé. Les données, passant par ce "tunnel" (informations sortantes et entrantes) sont cryptées, ce qui leur permettra de les protéger même en cas d'interception.

Maintenant, un grand nombre est disponible. réseaux VPN. Avec un petit supplément mensuel pour utiliser (par exemple, COMODO TrustConnect ou Cyberghost VPN). Vous pouvez également personnaliser votre propre réseau privé Pour les besoins personnels ou professionnels. Le processus de choisir I. paramètres VPN Assez longtemps, nous ne nous arrêterons pas plus en détail dessus.

Données de chiffrement sur les serveurs de cloud, par exemple, Dropbox

Si vous utilisez Dropbox ou SugarSync, vous allez essayer de vous livrer - ces services disposent d'outils intégrés pour le cryptage automatique des données pour les protéger tout en déplaçant ou en stockant sur des serveurs. Malheureusement, ces services contiennent également des clés pour déchiffrer des données, cette nécessité est dictée par la loi.

Si vous stockez information confidentielle dans services en ligneUtilisez un niveau de cryptage supplémentaire pour protéger les données des yeux étrangers. Les plus méthode efficace Il est utilisé TrueCrypt pour créer un volume crypté directement à l'intérieur du compte Dropbox.

Si vous souhaitez avoir accès à des données d'autres ordinateurs, téléchargez simplement la version portable de Truecrypt sur votre stockage Dropbox. À ces fins lors de l'installation de Truecrypt dans le menu TruéchRYP, sélectionnez l'option "Extraction" et spécifiez une place dans votre stockage en ligne.

Selon les matériaux du portail Internet PCWorld

Comment chiffrer toutes les données. Partie 2...

Trouvé une faute de frappe? Appuyez sur Ctrl + Entrée

Avez-vous aimé l'article? Partager avec des amis: