Хакинг и антихакинг | страница 66



Системы шифрования применялись со стародавних времен. Огромное количество информации, не предназначенной для чужих глаз, передавалось в кодированном виде. Параллельно оттачивалось и искусство декодирования… Сейчас с применением математических алгоритмов шифрования криптология (наука о шифровании) вышла на качественно иной уровень.

Сохранить что-либо важное в секрете – большая проблема. Бумаги с вашего стола могут запросто прочитать, а папки на сервере – просмотреть, внедрив вирус на компьютер секретаря. В этом смысле самыми надежными хранителями конфиденциальной информации являются зашифрованные виртуальные диски.

Под понятием «виртуальный диск» подразумевается некое специально выделяемое пространство на винчестере, физически представляющее собой файл-контейнер. При помощи программы, которой он был создан, контейнер можно «монтировать» к операционной системе в качестве обычного логического диска.


Работа с подобным диском ничем не отличается от работы с обычными накопителями. Единственное отличие заключается в том, что виртуальный привод несколько медленнее настоящего. Это обусловлено процессом шифрования файлов, который происходит во время их записи на виртуальный диск, и процессом дешифровки – соответственно, при считывании.

Еще одно преимущество виртуального диска перед другими методами защиты данных заключается в том, что файлы дисков можно переносить с компьютера на компьютер с помощью различных носителей и можно делать их резервные копии на тех же носителях, причем защита их от этого не страдает.

Рассмотрим несколько таких программ и сравним их.

6.1. BestCrypt

Версия: BestCrypt 7.11 Адрес в Интернете: http://www.jetico.com/ Одна из самых известных у нас в стране программ для создания виртуальных шифрованных дисков BestCrypt работает с несколькими алгоритмами, с помощью которых создаются ключи пользователей и выполняется шифровка/дешифровка данных. Если в предыдущих версиях программы использовался алгоритм DES, имеющий длину ключа 56 бит, то в текущей версии применяется более продвинутый AES, у которого это значение составляет 256 бит. Помимо стандарта AES, программой поддерживается и российский алгоритм, соответствующий ГОСТу 28147-89. Поддерживаются также алгоритмы Blowfish и Twofish. При желании пользователь может самостоятельно определить алгоритм, который будет использоваться в программе по умолчанию.


Контейнеры могут создаваться как на локальных, так и на сетевых дисках. Доступ к такому диску можно открыть для нескольких пользователей. При этом совсем не обязательно раздавать всем один и тот же пароль: в программе предусмотрена возможность назначения дополнительных паролей доступа.