Еще раз о защите информации


В N№15 КГ в статье "Мой комп - моя крепость" была затронута тема конфиденциальности информации. Автор этой статьи, Максим А.Самусенко, рассказал о программах, позволяющих защищать секретную информацию, однако все перечисленные утилиты имеют те или иные недостатки. Я хочу рассказать о программе, которой давно пользуюсь и которая лишена упомянутых в статье недостатков, а с выходом новой версии она действительно заслуживает внимания.

FILEGUARD MONITOR V3.8
(http://spris.cjb.net раздел полезности, защита файлов от несанкционированного доступа, или http://members.xoom. com/_XMCM/spris_go/fgm.html) shareware

Эта программа позволяет защищать от постороннего доступа содержимое файлов, используя профессиональные алгоритмы кодирования с внешним ключом доступа, а также удалять содержимое файлов без возможности его последующего восстановления даже при помощи специализированных утилит.

Программа имеет множество настроек и позволяет работать как с отдельными файлами, так и с группами файлов. Управление всеми ее функциональными возможностями может происходить в автоматическом режиме из командной строки. Она проста в управлении, имеет дружественный русскоязычный интерфейс и систему помощи, что немаловажно для обычных пользователей.

Программа может работать в операционных системах Windows 95 и 98.

Fileguard Monitor предоставляет пользователю 9 управляющих функций, каждой из которых соответствует кнопка на панели управления и тема в меню "изменить".

1. Расшифровать файл, группу файлов или содержимое папки.

Тип выполняемой операции зависит от выбранного объекта.

2. Расшифровать содержимое папки и содержимое всех вложенных в нее папок.

3. Зашифровать файл, группу файлов или содержимое папки.

4. Зашифровать содержимое папки и содержимое всех вложенных в нее папок.

5. Удалить файл, группу файлов или содержимое папки.

6. Удалить содержимое папки и содержимое всех вложенных в нее папок.

Удаленные таким образом файлы восстановить уже невозможно. Следующая функция и две последующих выполняют ряд последовательных операций над выбранным объектом.

7. Расшифровать файл; выполнить приложение, сопоставленное с типом этого файла или сам файл, если он является исполняемым; зашифровать файл с тем же ключом доступа.

8. Расшифровать содержимое папки; выполнить приложение, сопоставленное с типом выбранного файла или сам файл, если он является исполняемым; зашифровать содержимое папки с тем же ключом доступа.

9. Расшифровать содержимое папки и содержимое всех вложенных в нее папок; выполнить приложение, сопоставленное с типом выбранного файла или сам файл, если он является исполняемым; зашифровать содержимое папки и содержимое всех вложенных в нее папок с тем же ключом доступа.

Три последних функции очень удобны при работе с офисными документами, базами данных или бухгалтерскими программами, поскольку не требуют постоянного использования утилиты. После завершения исполняемого приложения все предварительно расшифрованные данные автоматически шифруются с прежним ключом доступа. Выбрать необходимую функцию можно прямо в проводнике из контекстного меню.

Визуализация состояния файлов реализована автором очень наглядно - все зашифрованные файлы представлены в виде закрытой книжки, расшифрованные - в виде открытой, а все недоступные файлы и файлы с нулевым размером - в виде перечеркнутого красного круга.

Эта программа может рассматриваться как серьезное средство для защиты информации и применяться в любых сферах деятельности, где это необходимо. В данной версии реализовано более 40(!) профессиональных криптографических алгоритмов:

- Speed easy 1 с длиной ключа 8 бит

- Speed easy 2 с длиной ключа 8 бит

- Speed easy 3 с длиной ключа 8 бит

- 3Way с длиной ключа 96 бит

- Blowfish с длиной ключа 448 бит

- Gost с длиной ключа 256 бит

- IDEA с длиной ключа 128 бит

- Q128 с длиной ключа 128 бит

- SAFER-K40 с длиной ключа 40 бит

- SAFER-SK40 с длиной ключа 40 бит

- SAFER-K64 с длиной ключа 64 бит

- SAFER-SK64 с длиной ключа 64 бит

- SAFER-K128 с длиной ключа 128 бит

- SAFER-SK128 с длиной ключа 128 бит

- SCOP с длиной ключа 384 бит

- Shark с длиной ключа 128 бит

- Square с длиной ключа 128 бит

- TEA с длиной ключа 128 бит

- TEA extended с длиной ключа 128 бит

- Twofish с длиной ключа 256 бит

- Cast128 с длиной ключа 128 бит

- Cast256 с длиной ключа 256 бит

- DES Single 8 byte с длиной ключа 64 бит

- DES Double 8 byte с длиной ключа 128 бит

- DES Double 16 byte с длиной ключа 128 бит

- DES Triple 8 byte с длиной ключа 192 бит

- DES Triple 16 byte с длиной ключа 192 бит

- DES Triple 24 byte с длиной ключа 192 бит

- DESX с длиной ключа 128 бит

- Diamond II с длиной ключа 2048 бит

- Diamond II Lite с длиной ключа 2048 бит

- FROG с длиной ключа 1000 бит

- Mars с длиной ключа 1248 бит

- Misty 1 с длиной ключа 128 бит

- New DES с длиной ключа 120 бит

- RC2 с длиной ключа 1024 бит

- RC4 с длиной ключа 2048 бит

- RC5 с длиной ключа 2048 бит

- RC6 с длиной ключа 2048 бит

- Rijndael с длиной ключа 256 бит

- Sapphire II с длиной ключа 8192 бит

- Skipjack с длиной ключа 80 бит

Использование алгоритмов с длиной ключа более 1000 бит надежно защитит Вашу информацию от постороннего вмешательства. Однако, имейте в виду, что алгоритм, использующий больший ключ, затрачивает и больше времени на криптографические операции. Поэтому ищите разумный компромисс.

В программе реализован очень удобный, на мой взгляд, метод создания ярлыков, использующих командную строку. Достаточно пометить объект - папку или файл, вызвать контекстное меню и выбрать тему, соответствующую необходимой операции, после чего на рабочем столе будет создан ярлык, выполняющий данную операцию. Иконка, присвоенная ярлыку, будет соответствовать выполняемой операции.

Программа содержит множество настроек, позволяющих оптимизировать ее работу:

- Использование режима "параноидальная секретность" позволяет подключить специфический алгоритм удаления временной информации, в рамках этой программы, что, к сожалению, замедляет скорость выполнения файловых операций почти в 2 раза.

- Использование режима "музыкальное сопровождение" позволяет прослушивать во время работы короткие звуковые фрагменты на тему X-Files.

- Режимы: "выделять всю строку", "отображать сетку", "обратная визуальная связь", "показывать баннер", "отображать панель процентного выполнения", "использовать ESC для завершения приложения" - позволяют управлять внешним видом приложения и реакцией на некоторые действия пользователя.

- Использование режима "встроить в проводник" позволяет интегрировать приложение в проводник и его контекстное меню. Файлы в этом режиме при шифровании меняют свой тип на тип "FGM".

- Использование режима "проверять базу исполняемого приложения" позволит запускать исполняемые файлы сгенерированные только для работы в 32-разрядных версиях Windows при использовании функций 7, 8 и 9 (смотри выше), поскольку не все 16-разрядные приложения сообщают ОС о своем завершении.

- Использование режима "только большие буквы при наборе пароля" позволит не беспокоиться по поводу используемого в данный момент регистра.

- Режимы: "предупреждение о завершении приложения", "отключать генерацию ошибок в режиме командной строки", "удалять без предупреждения в режиме командной строки" - позволяют управлять генераций предупреждающих сообщений.

- Режим "сохранять состояние файлов" позволяет шифровать только те файлы в папках, которые были ранее зашифрованы при использовании функций 8 и 9 (смотри выше), что может существенно сэкономить время, исключив из обработки не требующие защиты файлы.

- Режим "использовать локальные временные файлы" позволит создавать временные файлы на локальном диске, что в большинстве случаев повышает скорость выполнения операций почти в 2 раза, однако использование этого режима при работе со сменными носителями или устройствами с медленным доступом будет понижать скорость выполнения всей операции в несколько раз.

Эта программа действительно является мощным средством, обеспечивающим безопасность хранимой на Вашем компьютере информации и заслуживает доверия.

Александр Троцюк


Компьютерная газета. Статья была опубликована в номере 19 за 2000 год в рубрике программирование :: разное

©1997-2024 Компьютерная газета