Шифрование файлов. Шифрование файлов Windows

Привет читателям блога сайт, которым вдруг срочно понадобилось поставить пароль на какие-то свои личные файлы и папки! После прочтения этой статьи вы не только запаролите свои личные данные, но и зашифруйте их так, что даже ФСБ не сможет ничего расшифровать:-). Насчет Службы Безопасности я не преувеличил, а чтобы убедиться в этом, читайте инструкцию ниже.

У каждого, наверное, есть некие файлы или даже целые папки файлов, которые не должны увидеть другие. Причем не важно, что это — картинки, музыкальные файлики, фото, текстовые документы. И на сегодняшний день существует много способов защитить их. Например, в некоторых версиях Windows 7 и Windows 8 Pro есть функция шифрования “BitLocker”, но я от нее сразу отказался, так как она может работать только на Винде, да и то только на определенных версиях.
Если у вас есть архиватор WinRar, то вы можете поставить пароль папки и файлы, лежащие в архиве. При этом, все названия файлов (мои_пароли.txt, запрещенное_видео.avi, секретный_план_захвата_мира.txt и т. д.) будут видны всем. К тому же сейчас в свободном доступе находятся программы, которые легко подбирают пароли на архив. По этой причине считаю, что этот способ — всего лишь детская шалость, а так как мы люди серьезные, то нам нужны серьезные инструменты для шифрования наших данных
Я уже давно использую для установки пароля на файлы бесплатную и простую в использовании программу TrueCrypt. С помощью этой проги можно не только запаролить папки, но и скрыть их содержимое. Посетитель не увидит ни названий файлов, ни их количества.
Для скачивания программы идем на официальный сайт www.truecrypt.org. Лучше сразу скачивать последнюю версию. Инсталляция стандартная. После установки и запуска у нас появится такое окошко:


На первый взгляд, все очень сложно и непонятно. Но это только на первый После установки проги посмотрите на вес файликов, на которые вы хотите поставить пароль. Это нам понадобится для создания файлового контейнера.
TrueCrypt работает следующим образом: нам нужно создать файловый контейнер нужного нам размера (от нескольких мегабайт до нескольких гигабайт), куда мы будем закидывать все секретные файлы. Все эти файлики и папки TrueCrypt будет шифровать “на лету” по алгоритму шифрования AES 256. Этот алгоритм стоит по умолчанию, но его можно заменить на другой. Но я категорически не рекомендую вам этого делать, так как AES на сегодняшний день самый криптостойкий (не поддающийся расшифровке).
Как бы в доказательство этому говорит тот факт, что AES 256 используется правительством и вооруженными силами США.
Итак, что же нам нужно сделать? Как уже говорилось выше, TrueCrypt не зашифровывает файлы с папками напрямую, но с помощью нее мы можем создать файловый контейнер, куда мы сможем залить конфиденциальные материалы.
1. Идем в пункт “Тома” и нажимаем “Создать новый том”:


В открывшемся окне мы видим некоторые возможности TrueCrypt:


а) Создать зашифрованный файловый контейнер;
б) Зашифровать целый диск (и даже флешку). В ближайшем будущем разработчики планируют шифровать CD-диски.
в) Полностью зашифровать системный диск с Виндой. Часто этой функцией пользуются на небольших предприятиях, использующих пиратское ПО, дабы проверяющие инстанции не смогли узнать версию и подлинность ОС.
Но нас сейчас интересует первая возможность. Оставляем чекбокс на первом пункте и жмем “Далее”.
2. В окошке “Мастер создания томов TrueCrypt” программа предлагает нам выбрать тип тома:


Конечно, обычные пользователи, за которыми не охотятся спецслужбы, выбирают первый вариант. Тогда прога создаст на вид обычный файл, в котором мы будем хранить секретные данные.
Второй вариант более конспиративный. TrueCrypt создаст скрытый том. То есть в обычном томе (файловом контейнере) будет создан еще один — “скрытый”. Он будет скрыт и посторонние люди не смогут даже узнать, существует он или нет. Доступ к нему будете иметь только вы.
Поэтому, если вас будут пытать паяльником и требовать пароль, то вы со спокойной совестью сообщайте пароль к обычному тому, в котором находятся всякие безобидные файлы — фотки со дня рождения, 50 книг Собрания сочинений В. Ленина в формате.dox и т. д. А все по-настоящему секретные данные будут лежать в этом же контейнере, но в скрытом томе, о существовании которого знайте только вы.
Лично я выбираю обычный том и нажимаю на кнопку “Далее”. В следующем окне программа просит нас выбрать файл, в котором будет создан том:


Внимание! Выбирайте (или создайте) новый пустой файл. Название файла не должно привлекать к себе внимания. Например, среди кучи текстовых документов с произведениями Пушкина, Лермонтова и др. создайте, к примеру, документ Ruslan-i-Lydmila-Pushkin.txt. Затем нажимайте в окне программы “Выбрать файл” и добавляйте только что созданный файл.
После вашего выбора Трукрипт спросит вас о замене документа:


Нажимайте “Да”. Потом “Далее”.
В окне “Настройки шифрования” прога предоставляет вам возможность выбрать алгоритм шифрования и хеширования. Я рекомендую ничего не менять:


На следующем шаге нас любезно просят указать размер будущего контейнера TrueCrypt:


Советую брать немного с запасом. Если ваши данные весят 200 Мб., то лучше задайте размер на 250 мб. — мало ли придется что-то добавить.
Для примера я задал размер 2 Мб.
Следующий шаг, наверное, самый важный. Мы будем задавать пароль и не только:


Не стану много разглагольствовать о том, что пароль должен быть сложным. Конечно, он должен состоять из букв, цифр и знаков @#$%}{^&**(!”;%:?**). Иначе зачем нужен пароль, если его можно подобрать путем перебора.
Кроме пароля вы можете выбрать так называемые “Ключевые файлы”. Это обычные файлы (фото, видео, текстовые документы), без которых нельзя будет открыть нашу зашифрованную папку. Конечно, нас не заставляют выбирать “ключевики” — но это очень хорошая мера защиты. Если даже злоумышленник сможет подобрать правильный пароль, то ему еще нужно будет выбрать правильный ключевой файл, иначе доступ к вашим данным будет закрыт.
Вы можете даже выбрать не один, а несколько ключевых файлов, чтобы уж наверняка никто не смог получить доступ. Причем программа не показывает, сколько пользователь задал ключевых файлов — 1 или 10. Злоумышленнику придется самому догадываться.
Я рекомендую в качестве ключевых файлов использовать фотографии. У каждого на компьютере есть целые фотоальбомы. И вот из этого фотоальбома с сотнями фото выбрать 2 и задать их как “ключевики”:


Главное, запомните их или запишите их названия, иначе без них вы к зашифрованной папке не попадете. Помните также, что с компьютером может что-нибудь случиться или кто-то из домашних удалит папку с “ключевиками” — тогда это будет настоящей катастрофой для вас. Поэтому кроме компьютера запишите их на флешку и/или на облачные хранилища — или .
Кстати, вы можете не задавать пароль для открытия контейнера, а открывать его только с помощью ключевых файлов. Я именно так и сделал.
Далее нам нужно хаотично перемещать курсор мыши внутри нового окна:


По заверениям разработчиков, криптостойкость контейнера из-за этих манипуляций мышью будет еще надежнее. После нескольких минут движения курсором в окне жмем “Разместить” и TrueCrypt создаст зашифрованный контейнер:


В зависимости от размера файла-контейнера для создания тома потребуется от нескольких секунд до нескольких минут. Это время нам нужно просто ждать.
Том создан, выходим из программы:


Теперь снова заходим в эту софтину и ищем наш файл (в моем случае это Ruslan-i-Lydmila-Pushkin.txt) и нажимаем на кнопку “Смонтировать”:


Вводите пароль, если вы его ставили, и ключевые файлы, если вы их задавали. Я на этот контейнер пароль не ставил, а задал только “ключевики”:


Жму “ОК”. Все, том смонтировался. Теперь иду в проводник Виндовс и вижу, что там появился новый диск:


Я могу спокойно закидывать в него все конфиденциальные файлы и папки. После копирования идем в интерфейс программы и нажимаем “Размонтировать”. Теперь давайте попробуем открыть этот файл без помощи TrueCrypt. Вот что мы увидим:


Вот это нам и нужно! Теперь все свои секретные файлы и папки мы зашифровали и поставили пароль с ключевыми файлами. Поистине непробиваемая защита! Вы можете создать сколько угодно много файловых контейнеров, программа в этом нас не ограничивает.
Надеюсь, статья оказалась для вас полезной. Я на сегодня с вами прощаюсь и желаю вам успехов! До новых встреч !

Рубрика: .

Программы шифрование файлов

Шифровать все!

Каждый раз, когда в интернет просачивается информация о скандале, связанном с тем, что куда-нибудь просочились важные документы, я спрашиваю себя, почему они не были зашифрованы? Защита документов должна быть везде, в конце концов.

Алгоритмы шифрования

Алгоритм шифрования похож на черный ящик. Дамп документа, изображения или другой файл, который вы загружаете в него, вы получаете обратно. Но то, что вы видите, кажется бредом.

Превратить эту тарабарщину обратно в нормальный документ можно через окно с тем же паролем, который вы вводили при шифровании. Только так вы получите оригинал.

Правительство США признали Расширенный стандарт шифрования (AES) в качестве стандарта, и все продукты, которые здесь собраны, поддерживают стандарт шифрования AES.

Даже те, кто поддерживает другие алгоритмы, как правило, рекомендуют использовать AES.

Если вы эксперт шифрования, вы можете предпочесть другой алгоритм, Blowfish, и возможно, даже алгоритм Советского правительства по ГОСТу.

Но это уже совсем для любителей экстремальных развлечений. Для рядового пользователя AES - это просто отличное решение.

Криптография с открытым ключом и обмен

Пароли важны, и вы должны держать их в тайне, верно? Ну, не при использовании инфраструктуры открытых ключей (PKI), которая используется при криптографии.

Если я хочу послать вам секретный документ, я просто шифрую его с помощью открытого ключа. Когда вы его получите, вы сможете его использовать, чтобы расшифровать документ. Все просто!

Используя эту систему в обратном направлении, можно создать цифровую подпись, которая подтверждает, что ваш документ пришел от вас и не был изменен. Как? Просто зашифруйте его своим закрытым ключом.

Тот факт, что ваш открытый ключ расшифровывает его, является доказательством, что у вас есть право на его редактирование.

Поддержка PKI является менее распространенной, чем поддержка традиционных симметричных алгоритмов.

Многие продукты позволяют создание саморасшифровывающихся исполняемых файлов.

Также вы можете обнаружить, что получатель может использовать бесплатно определенный инструмент только для расшифровки.

Что лучше?

Сейчас есть огромный выбор продуктов, доступный в области шифрования.

Каждый просто должен выбрать то решение, которое будет удобно по функционалу, практично и стильно с точки зрения интерфейса основного окна программы.

Цифровой CertainSafe сейф проходит через многоступенчатый алгоритм безопасности, которая идентифицирует вас на сайте. Вам придется каждый раз проходить несколько проверок подлинности.

Ваши файлы зашифрованы, если их попытаются взломать, они рассыпятся на части, и никто не сможет их воссоздать. В этом случае существует определенный риск, но при этом, и уровень надежности очень достойный.

Затем каждый кусок файла хранится на другом сервере. Хакер, который смог взломать один из серверов, не сможет сделать ничего полезного.

Блокировка может зашифровать файлы или просто запереть их, чтобы никто не мог их открыть. Она также предлагает зашифрованные шкафчики для безопасного хранения личной конфиденциальной.

Среди многих других полезных функций можно отметить возможность измельчения, шинковки свободного пространства, безопасное сетевое резервное копирование и саморасшифровывающиеся файлы.

Шифрование файлов позволяет добавить еще один уровень защиты, тем самым давая гарантию, что файл будет прочитан только его создателем. Если этот объект будет открыт любым иным пользователем, даже наделенным привилегиями администратора, то перед ним появится пустой экран или бессмысленный набор символов. Иными словами, зашифрованные данные невозможно прочесть, если только вы не работаете в системе под своей персональной учетной записью. Рассмотрим связанные с этим вопросы более подробно.

Шифрование файлов и папок представляет собой весьма удобный метод защиты Но если на одном диске будут храниться незашифрованные и зашифрованные данные, то это может стать причиной непредсказуемых результатов.

Для пользователей Windows 7 существует специальный инструмент, который назван BitLocker. Данное приложение перемещает всю информацию с диска в один массивный архив, обращение к которому в дальнейшем происходит так же, как и к виртуальному жесткому диску. Если вы обращаетесь в проводнике операционной системы к зашифрованным файлам, процесс шифрования и расшифровки происходит в то есть вы его не воспринимаете. Огромным преимуществом программы BitLocker является то, что она осуществляет шифровку файлов (и системных в том числе), а это затрудняет взлом пароля, а также в систему извне. Если производится шифрование всего диска, то нет необходимости в шифровании отдельных файлов.

Для шифрования диска необходимо открыть страницу в программе - она находится на панели управления. Если перед вами появится сообщение о том, что TPM не найден, то необходимо проверить, есть ли для вашего компьютера соответствующее с поддержкой TPM.

TPM представляет собой микросхему, расположенную на материнской плате, где находится ключ шифрования BitLocker, что позволяет компьютеру осуществлять загрузку с зашифрованного диска. Если BIOS вообще не поддерживает TPM, то обычный USB-диск вполне способен послужить в качестве такой микросхемы. От пользователя требуется только пометить файл в качестве предназначенного для шифрования, а операционная система произведет операцию по шифрованию и дешифрованию в фоновом режиме, когда происходит создание или просмотр файла. Иногда такой тип шифрования преподносит сюрпризы, которые несовместимы с обеспечением максимальной безопасности.

Шифрование файлов представляет собой функцию которая в прочих файловых системах попросту недоступна. Это говорит о том, что скопированный зашифрованный файл на диск USB или компакт-диск не будет расшифрован, так как такие устройства просто не поддерживают такую файловую систему.

Шифрование файлов: последовательность действий

Если речь идет о Windows 7, то тут имеется вполне простая и логичная последовательность действий пользователя, позволяющая получить требуемый результат.

Для начала необходимо правой кнопкой манипулятора щелкнуть по необходимым файлам в проводнике, после чего выбрать из контекстного меню свойства объекта. На вкладке «Общие» следует выбрать пункт «Дополнительно». После этих манипуляций в открывшемся окне вам следует установить отметку «Шифровать содержимое для защиты данных». После нажатия «Ок» все изменения вступят в силу.

Как и любое другое действие, данное предполагает какие-то определенные В этом случае речь идет о подходе к самому процессу получения зашифрованных файлов. Применительно к таким объектам уместно использовать криптографию с ключом, а также несколько иных методов.

Криптография с ключом представляет собой алгоритм, при котором ключ известен только отправителю и получателю. Симметричное шифрование использует для зашифровки и расшифровки один и тот же ключ. Ассиметричное шифрование предполагает использование открытого ключа для зашифровки и закрытого - для расшифровки.

Шифрование файлов и папок в windows 8.1, принцип работы шифрования EFS, архивация и восстановление ключа EFS, работа с шифрованными файлами. Вопрос о шифровании файлов и папок в windows 8.1, чаще всего упирается в шифрующую файловую систему (EFS). Которая может шифровать как отдельные конкретные файлы, так и папки целиком. Вообще-то EFS имеется в Windows достаточно давно, и в сочетании с несколькими системами шифрования, основанными на расширенном стандарте (AES), обеспечивает общую безопасность компьютера.

Для шифрования отдельного файла/папки (или выделенной группы), выполните эти действия:

  • Щелкните по нуждающимся в шифровании пунктам(у) правой кнопкой мыши. В появившихся опциях выберите «Свойства ».
  • В разделе «Атрибуты » нажмите кнопку «Другие ».
  • Отметьте поле «Шифровать содержимое для защиты данных ».
  • Для начала шифрования нажмите кнопку ОК.

Процесс шифрования, в зависимости от количества задействованных файлов и папок, может занять некоторое время.

Не вздумайте закрывать появившееся на экране диалоговое окно, потому что так вы отмените весь процесс. Расшифровать нужные файлы и папки вы можете этим же способом, наоборот сняв флажок с пункта шифровать содержимое.

Как работает шифрующая система EFS.

Система EFS непосредственно связана с вашей учетной записью пользователя Windows. Каждый раз, входя в Windows под своей записью пользователя, вы можете автоматически читать, писать и изменять защищенные EFS файлы. Однако, если вы войдете в свою систему под другой учетной записью, или переустановите Windows 8.1 и затем войдете в систему под своими, ранее используемыми, именем пользователя и паролем, эти файлы станут для вас недоступны. Для доступа к ним вам понадобится импортировать ключ EFS. После импорта соответствующего ключа, вы опять сможете работать над своими файлами.

Архивация и восстановление ключа EFS.

Когда вы шифруете свои файлы или папки с помощью Windows EFS, на панели задач появится предупреждение, предлагающее создать резервную копию ключа EFS. Резервное копирование этого ключа и сохранение его в безопасном месте вдали от компьютера чрезвычайно важно. Для защиты ключа EFS, вам предложат задать для него пароль.

Создать резервную копию ключей EFS и по необходимости восстановить их, в Windows 8.1 вы можете, введя на стартовом экране в поле поиска слово «шифрование» и затем выбрав пункт «Управление сертификатами шифрования файлов ». Щелчок по кнопке «Далее», в окне «Файловая система EFS », запустит мастера создания.

Это, основанное на мастере, средство чрезвычайно просто и легко в использовании. Кстати вы можете установить файловую систему EFS так, чтобы она давала доступ к файлам только при использовании смарт-карты (конечно при условии, что ваш компьютер оснащен ридером). Если вы меняете EFS ключ, скажем собираетесь менять компьютер, вы можете обновить и используемое шифрование файлов.

Работа с EFS-шифрованными файлами и папками.

На практике, есть несколько весомых причин, по которым рекомендовать шифрование с помощью EFS довольно сложно. Первая и самая важная состоит в том, что, этот метод хоть и шифрует содержимое файлов, но доступ к самим файлам и папкам и просмотр всех названий файлов для других пользователей по-прежнему остается открытым, что конечно же может дать им важную информацию.

Есть и еще один, существенный недостаток. Не оправданно часто теряются файлы или целые папки. К тому же, учтите, так как зашифрованы отдельные файлы и папки, а не целый том, они все еще остаются зашифрованными даже если вы их скопируете или перенесете в другое место.

Так что, если у вас настроено автоматизированное резервное копирование, копирующее файлы на внешний жесткий диск или сетевое устройство хранения данных, файлы резервной копии также будут зашифрованы.

К сожалению системе шифрования EFS для работы требуются жесткие диски в NTFS-формате, а некоторые внешние жесткие диски, особенно NAS устройства, часто форматируются с использованием других методов. В этих случаях можно столкнутся с тем, что ваши резервные копии при попытке восстановления окажутся полностью нечитаемыми.

Если вы любитель командной строки Windows, управлять шифрованием файлов и папок с помощью EFS можно и в ней. Для этого используется команда в формате cipher [\folder-or-file-1] [\folder-or-file-2] .

ÏШИФРОВАНИЕ ПАПКИ

Шифрование файлов и папок выполняется установкой для них свойств шифрования так же, как устанавливаются атрибуты Read Only (Только чтение), Archive (Архивный) или Hidden (Скрытый). При шифровании папки пользователем все файлы и вложенные в нее папки, созданные в ней или добавленные, тоже автоматически шифруются. Рекомендуется использовать шифрование на уровне папки.

Рис.1. Окно отображения дополнительных атрибутов

Чтобы зашифровать папку необходимо:

1. Щелкните правой кнопкой мыши папку или файл, которые требуется зашифровать, и щелкните Свойства .

2. На вкладке Общие щелкните Дополнительно или Другие .

3. Установите флажок и нажмите кнопку ОК .

После подтверждения запроса на шифрование папки (кнопка ОК ) и закрытия диалоговых окон отобразится запрос на необходимость применения шифрования папки ко всем вложенным в нее файлам и папкам. Если подтверждение будет получено, система зашифрует все файлы и вложенные папки. Если же нет, то все файлы и вложенные папки останутся незашифрованными. Однако все добавляемые в нее при последующей работе файлы и папки будут зашифрованы.

После выбора опции шифрования и нажатия на кнопку ОК будет запущен процесс шифрования содержимого папки (рис.2). На этом процесс шифрования папки завершается.

Рис.2. Окно применения атрибутов

ÏШИФРОВАНИЕ ФАЙЛА

Если шифруется отдельный файл, то система запросит подтверждение необходимости зашифровать не только сам файл, но и содержащую его папку (рис. 3). При получении подтверждения все добавляемые впоследствии в эту папку файлы и вложенные папки также будут зашифрованы.

Рис.3. Окно предупреждение при шифровании

Можно также отметить флажком режим, при котором выполняется шифрование только для файла.

ÏСОЗДАНИЕ АРХИВА КЛЮЧА ШИФРОВАННЫХ ДАННЫХ

При шифровании объекта система создает специальный сертификат, который представляет собой файл с хранящимся в нем криптографическим ключом. Данный сертификат связан с копией операционной системы Windows, которая установлена на компьютере пользователя, а также с учетной записью пользователя, который зашифровал объект.

Если по каким-либо причинам пользователь теряет доступ к своей учетной записи, он не может получить доступ к зашифрованным файлам. Чтобы предотвратить потерю важной информации, ОС Windows при создании сертификата пользователя предлагает выполнить архивацию ключа шифрования данных. Впервые Windows напоминает о необходимости этой процедуры, когда пользователь создает свой первый шифрованный объект.

Рис.4.

В области оповещений появляется значок (рис. 4), при щелчке по которому будет отображено окно , в котором пользователь может выбрать одно из следующих действий:

· Отложить архивацию - система будет периодически напоминать пользователю о необходимости создания резервной копии сертификата и ключа;

· Не архивировать - продолжение работы без запуска мастера экспорта сертификатов, однако пользователь может вручную запустить его, открыв окно свойств шифрованного файла (но не папки).

При выборе первого варианта (что настоятельно рекомендуется сделать) будет запущен мастер экспорта сертификатов, первый шаг которого является ознакомительным. Здесь следует нажать кнопку Далее и перейти к выбору формата файла сертификата (рис. 5). Мастер предлагает выбрать Файл обмена личной информацией - PKCS #12 (.PFX), который применяется для перемещения сертификатов и их закрытых ключей с одного компьютера на другой или с компьютера на съемный носитель. В целях безопасности данный формат является единственным форматом, поддерживаемым в данных версиях Windows для экспорта сертификата и связанного закрытого ключа.

Рис. 5. Выбор формата файла сертификата

Можно также установить флажок Включить по возможности все сертификаты в путь сертификата , что позволит выполнить экспорт не только сертификата пользователя, но и сертификатов центров сертификации, которые участвовали в создании ключа пользователя. Эту возможность целесообразно использовать в доменах Мiсrosоft Windows при существующей инфраструктуре центров сертификации, однако на компьютерах, которые принадлежат рабочим группа, эта функция не требуется.

На этом экспорт сертификата завершен. Мастер отобразит последнее диалоговое окно (рис.6), в котором пользователь должен подтвердить выбранные опции и, если они правильны, нажать кнопку Готово .

Рис. 6. Уведомление об архивации ключа шифрования

Теперь пользователю необходимо записать полученный файл на оптический носитель или съемный диск и хранить в надежном месте. Также нужно помнить, что для открытия данного файла потребуется пароль, который был введен на одном из этапов мастера экспорта сертификатов.

ÏРЕЗУЛЬТАТ ШИФРОВАНИЯ

Если открыть зашифрованный файл или папку попытается другой пользователь, он получит сообщение системы о том, что данный пользователь не обладает достаточными для этого полномочиями.

Шифрование папки не препятствует просмотру другими пользователями системы списка файлов и папок, которые находятся в зашифрованной папке. Другими словами, любой пользователь может открыть зашифрованную кем-то папку и просмотреть имена файлов, которые в ней находятся. Чтобы предотвратить такие действия, следует корректно настроить NТFS-разрешения папок и файлов. Для этого. следует открыть Свойства папки и в закладке Безопасность настроить соответствующие разрешения.

ÏРАСШИФРОВКА ДАННЫХ

Для того чтобы расшифровать файл, необходимо снять соответствующий атрибут файла или папки.

1. Щелкните правой кнопкой мыши папку или файл, которые требуется расшифровать, и щелкните Свойства .

2. Перейдите на вкладку Общие и нажмите кнопку Дополнительно .

3. Снимите флажок Шифровать содержимое для защиты данных и нажмите кнопку ОК .

В результате будет отображено окно Подтверждение изменения атрибутов , в котором нужно выбрать, для каких объектов будет выполняться расшифровка.

Теперь файлы, находящиеся в папке, защищены от постороннего доступа лишь NТFS-разрешениями.

ÏИСПОЛЬЗОВАНИЕ КОМАНДЫ CIPHER

Файлы и папки также могут быть зашифрованы или расшифрованы при помощи команды cipher. Чтобы получить сведения об этой команде, следует воспользоваться командной строкой Windows, в которой набрать команду cipher с ключом /?, в результате отобразится окно с ее описанием.

Синтаксис команды:

cipher [{/el/d}] ]

[путь [ ... ]] | |

Команда имеет следующие параметры:

/е - шифрует указанные папки;

/d - расшифровывает указанные папки;

/s: каталог - указывается шифруемая папка;

/а - выполняет операцию шифрования и над файлами, и над каталогами;

/i - продолжает выполнение указанной операции после возникновения ошибок;

/f - выполнение шифрования или расшифровывания указанных объектов;

/q - запись в отчет только важных сведений;

/h - отображение скрытых и системных файлов;

/k - создание ключа шифрования файла пользователя, при этом все остальные параметры команды не учитываются;

/u - обновление ключа шифрования файла пользователя или ключа агента восстановления (применяется вместе с параметром /n);

/n - запрет обновления ключей и поиск всех зашифрованных файлов на локальных дисках. Используется только с параметром /u;

/r: имя_файла_без_расширения - создание нового сертификата агента восстановления и закрытого ключа, с записью их в файлах с именем, которое указывается в параметре имя_файла_без_расширения;

/w:путь - удаление данных из неиспользуемых разделов тома.

Параметр путь служит для указания на любой каталог нужного тома.

Команда cipher, заданная без параметров, отображает состояние шифрования текущей папки и всех находящихся в ней файлов.

При использовании команды cipher имеется возможность использовать несколько имен папок и подстановочные знаки. Параметры, указываемые в ней, должны быть разделены между собой хотя бы одним пробелом.

Так, чтобы зашифровать папку Data , расположенную в папке Soft на диске D: , нужно выполнить следующую команду:

cipher /е D:\Soft\Data

Чтобы зашифровать файл Users.doc , находящийся в папке Data , необходимо ввести:

cipher /е /а D:\Soft\Data\Users.doc

После выполнения шифрования текстового файла пользователю выдается сообщение о том, что преобразование файла из обычного текстового формата в зашифрованный текст может оставлять фрагменты прежнего незашифрованного текста в неиспользуемом дисковом пространстве, поэтому рекомендуется использовать команду cipher с ключом /w:путь для очистки диска после преобразования.

ÏВОССТАНОВЛЕНИЕ ДОСТУПА К ДАННЫМ

При возникновении ситуации, когда у пользователя отсутствует доступ к его учетной записи, которая применялась для шифрования файлов, у него также отсутствует доступ к зашифрованным файлам. Это может произойти, если пользователь забыл пароль к учетной записи или в случае переустановки операционной системы.

В такой ситуации единственным способом восстановления зашифрованных данных является импорт в новую учетную запись пользователя сертификата с ключом (который хранится в файле, созданном мастером экспорта сертификатов).

Для выполнения этого действия необходимо нажать кнопку Пуск и выбрать команду Выполнить (если она отсутствует, можно воспользоваться комбинацией клавиш Windows+R ). Далее следует ввести команду certmgr.msc, в результате чего будет запущена консоль управления сертификатами, которая позволит выполнить импорт (рис. 7).


Рис. 7.
Консоль управления сертификатами

В консоли управления сертификатами следует открыть хранилище Личное и в его контекстном меню Действие выбрать группу команд Все задачи , а затем команду Импорт .

В результате будет запущен мастер импорта сертификатов, на первом шаге которого следует нажать кнопку Далее и перейти к выбору файла сертификата. Здесь следует нажать на кнопку Обзор и в появившемся окне открыть папку, которая содержит файл сертификата. В том случае, если файл не будет отображен в списке, а пользователь уверен, что папка выбрана правильно, следует изменить тип отображаемых в окне файлов (например, можно выбрать пункт Все файлы (*.*)).

После того как пользователь выберет файл и нажмет кнопку Далее , мастер вначале предложит ввести пароль, который требуется для открытия файла сертификатов, а затем попросит указать хранилище, в которое следует поместить сертификат (рис.8).

Рис. 8. Указание хранилища сертификата

На этом импорт сертификата завершен. Мастер отобразит последнее окно, в котором пользователь должен нажать кнопку Готово .

Теперь пользователь может открыть любой файл, который он шифровал.

ÏДЕЛЕГИРОВАНИЕ ДОСТУПА К ДАННЫМ

Если существует необходимость разрешить какому-либо пользователю доступ к зашифрованным файлам, нужно добавить сертификат этого пользователя в хранилище сертификатов (или создать его на локальном компьютере) и сконфигурировать уровень доступа для файла.

Наиболее простой способ создать сертификат пользователя - попросить его зашифровать какой-либо файл (естественно, это не должен быть важный документ или что-либо подобное). Если сертификат пользователя создается на компьютере, отличном от того, на котором хранятся зашифрованные документы, требуется выполнить операцию экспорта сертификата, затем перенести его на целевой компьютер и импортировать.

Можно создать сертификат и при помощи задачи Управление сертификатами шифрования файлов , которая доступна из окна Учетные записи пользователей (рис. 9).

Рис. 9. Окно Учетные записи пользователей

Рассмотрим следующую ситуацию. Пользователь с учетной записью Admin создал файл и зашифровал его. Теперь он желает предоставить право доступа к файлу пользователю, имеющему учетную запись User . Для этого пользователь User должен создать свой сертификат, после чего пользователю Admin нужно открыть свойства зашифрованного файла, на вкладке Общие нажать кнопку Другие, а в появившемся диалоговом окне Дополнительные атрибуты нажать кнопку Подробно .

В появившемся окне Пользовательский доступ указаны сертификаты тех пользователей, которые должны иметь возможность расшифровки файла (рис.10). По умолчанию там присутствует сертификат того пользователя, который инициировал шифрование файла.

Рис. 10. Перечень пользователей,
имеющих право расшифровки файла

Итак, пользователю Admin нужно добавить сертификат пользователя User , для чего в этом окне следует нажать кнопку Добавить и в появившемся окне Безопасность Windows или Шифрующая файловая система (EFS) выбрать сертификат пользователя User .

Теперь к зашифрованному файлу имеют доступ оба пользователя - Admin и User .

Программа Hide Folder

Hide Folder – надежная и удобная для пользователя программа использующая шифрование для защиты важных файлов, папок и дисков пользователя. Она препятствует несанкционированному доступу к секретной информации и программам. Защищенные папки становятся полностью невидимыми, недоступными, либо доступными лишь для чтения.

Рис.10. Окно программы Hide Folder

Программа препятствует переименованию, изменению, удалению, копированию, переносу защищенных папок и их содержания, а так же запрещает доступ к ним и делает их невидимыми в системе. Hide Folder позволяет пользователю определить программы, для которых доступ к защищенным областям будет разрешен (например проверка на вирус, утилиты для диска и т.д.). Как видно из рис.10, для удобства работы все основные функции, которые могут потребоваться пользователю, вынесены на панель инструментов. Рассмотрим назначение каждой из представленных кнопок.

ОГРАНИЧЕНИЕ ДОСТУПА

Кнопка Защита вызывает окно выбора объекта для ограничения доступа (рис.11).

При защите диска следует в поле выбора имени диска при помощи кнопки указать соответствующий диск и в области Метод защиты выбрать опцию Скрывать (скрыто, нет доступа).

Рис.11. Окно выбора защищаемого ресурса

Для ограничения доступа к папке необходимо выбрать Папку. Для установки защиты следует в поле Путь или маска указать путь и имя защищаемой папки.

После этого необходимо выбрать один из основных режимов доступа:

Не защищать;

Скрывать;

Блокировать;

Скрывать и блокировать;

Только чтение.

Для защиты файла все настройки выполняются аналогичным образом. Отличием является только то, что необходимо указывать путь непосредственно к файлу.

Пункт Маска позволяет защитить группу объектов (папок и файлов), указав маску, с помощью которой они будут выбираться. В поле Путь или маска указать путь к диску или папке, на объекты которых будет накладываться маска. Так, чтобы выбрать для защиты все объекты в корневом каталоге диска С:, которые начинаются на букву «g», необходимо ввести маску с:\g*.

При этом управление передается основному окну программы.

Здесь отображается путь к объекту, определенный для него доступ и отмечены назначенные разрешения:

Запрет на выполнение действия;

Разрешение на выполнение действия.


©2015-2019 сайт
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-26