Способы обеспечения компьютерной безопасности программы архивации
Всегда ситуация, в результате которой происходит потеря важных данных, наступает неожиданно и очень часто ее последствия критичны. И чтобы не утратить всю важную информацию на своем персональном компьютере необходимо своевременно озаботиться созданием резервной копии, о простых способах исполнения востребованного процесса которой мы расскажем далее в данном руководстве.
Введение
Массовое и повсеместное распространение современных персональных компьютерных устройств привело к их повседневному и полному задействования в самых разных конечных областях деятельности пользователей, что, в свою очередь, также поспособствовало внедрению и последующему представлению новых и переводу существующих видов материалов в электронно-цифровой стандарт.
Подобный вариант оформления информации позволяет значительно упростить ее ежедневное использование, повысить скорость обработки и редактирования, увеличить способы распространения и обмена данными, а также расширить методы дистанционного взаимодействия, обеспечив доступ к востребованным материалам практически из любого места с соответствующего компьютерного устройства.
Данное цифровое совокупное объединение взаимодополняющих элементов, включающее компьютерные устройства и цифровое представление данных, довольно удобно и уже полностью привычно, ведь пользователи могут хранить громадные объемы информации, как общедоступной, так и конфиденциальной, без особых затрат и проблем. Но большинство современных потребителей не задумываются о возможных рисках, один из которых напрямую связан с потерей нужных данных. Например, как быть в ситуации, когда утрачен, предварительно созданный, важный каталог файлов, потеряны личные уникальные фотографии и видеозаписи, любимые музыкальные композиции, финансовые и коммерческие документы и т.д. Конечно, всегда можно попытаться вернуть, разными способами, потерянные данные, но восстановление компьютера после вредоносного воздействия вируса или полного отказа диска может сопровождаться значительными трудностями, если предварительно не были предприняты упреждающие меры предосторожности.
Обычного копирования файлов на дополнительный жесткий диск для некоторых пользователей кажется операций вполне достаточной, но для других требуется более тщательная процедура, подразумевающая создание архивной резервной копии, в которой все организовано и обновлено, включая файлы операционной системы. Хорошей практикой является осуществление операций резервного копирования в два отдельных места, например, облачное хранилище и внешний накопитель. Такой подход защитит пользователей от многих видов угроз, в том числе и от стихийных бедствий (пожаров, наводнений и т.д.), которые могут нанести ущерб локальному хранилищу.
И далее в данном руководстве мы представим шесть отличных способов, позволяющих создать резервную копию данных пользовательского персонального компьютера.
Резервное копирование файлов в «OneDrive»
Данный метод подходит для пользователей, которым нравится выбирать, какие файлы подлежат копированию и когда указанный процесс будет осуществлен. Одним из основных требований является непосредственный постоянный доступ к сети «Интернет» для успешной синхронизации. При отсутствии устойчивого подключения, в случае внесения изменений в связанные единые синхронизированные файлы в автономном режиме, синхронизация с существующими копиями произойдет, когда устройство снова окажется в зоне действия глобальной сети «Интернет» .
Если гарантированного зарезервированного объема удаленного дискового пространства в количестве «5 ГБ» недостаточно, то пользователи могут приобрести за скромную плату пакет «Office 365» , который, к основному пакету всех востребованных приложений «Office» , поставляется совместно с дополнительным «1 ТБ» хранилища «OneDrive» . При желании увеличить только объем хранилища, не приобретая дополнительных приложений, то при оплате в два доллара в месяц пользователи могут получить «100 ГБ» востребованного облачного пространства для хранения.
Используйте выделенный сервис резервного копирования
Использование сторонней службы дистанционного сетевого резервного копирования, такой как «IDrive» или «Backblaze» , в долгосрочной перспективе обычно обходится пользователям дороже, чем, как вариант, обычный внешний жесткий диск для хранения архивных копий. Но применение услуг подобных сторонних сервисов гарантированно избавляют пользователей от беспокойства о сохранности своих данных, когда речь заходит о последствиях стихийных бедствий, таких как пожары, наводнения или другие обстоятельства непреодолимой силы, в результате которых пользовательские архивные копии могут быть полностью уничтожены.
Такие службы обычно оснащены соответствующим приложением, которое необходимо установить на пользовательский компьютер. По завершению, подготовленный программный инструмент осуществит сканирование файлов, которые должны быть защищены (например, системные файлы и важные документы), произведет их шифрование, а затем перешлет обработанные файлы в облачный сервер для безопасного хранения. Обычно, пользователи также смогут создавать образы своей системы для безопасного хранения в случае полного отказа.
Многие сетевые компании по предоставлению услуг резервного копирования отправляют пользователям по почте жесткий диск с зашифрованными данными на случай сбоя жесткого диска. Также потребители могут получать доступ и синхронизировать свои файлы сразу напрямую по сети в режиме реального времени – некоторые сервисы даже поддерживают интеграцию с системным проводником файлов. Поэтому, если пользователи опасаются внешних обстоятельств, которые способны испортить резервные копии персональных данных компьютера, то вариант дистанционного сетевого резервного копирования от стороннего сервиса является верным и обоснованным решением.
Выполните клонирование своего жесткого диска
Создание клона жесткого диска, задействованного в пользовательском компьютере, похоже по своему результату на создание образа диска, но содержит некоторые существенные различия. Образ, который обычно имеет формат «ISO» , представляет собой сжатый файл операционной системы, содержащей файлы, непосредственно необходимые для работы «Windows» , и важные пользовательские материалы, сохраненные на жестком диске. В то время как клонированный диск является точной копией – без сжатия – оригинального диска, включая загрузочные записи, файлы, настройки и темы, который можно сразу использовать для загрузки персонального компьютера. Например, если пользователи клонировали свой внутренний жесткий диск на внешний «USB-накопитель» , то после его подключения и выбора параметра загрузки с «USB» носителя в соответствующих настройках «BIOS» , можно будет запустить операционную систему «Windows» с данного внешнего накопителя.
Клонированная копия диска, преимущественно при исполнении процесса воспроизводства точной копии непосредственно на другой внутренний диск общего компьютерного устройства, особенно востребована при обновлении жесткого диска более современным и скоростным образцом дискового носителя, но также может выступать и в качестве подходящей резервной копии.
Главным недостатком клонирования является слишком большое количество времени, требуемое для успешного создания полностью идентичной копии, по сравнению с процессом создания образа «ISO» . А также немаловажным является ограничивающее условие, что диск может содержать только один клон, и как следствие, любые изменения, внесенные на основном диске после клонирования, не будут отражены в резервной копии в случае сбоя.
Примечание . Если пользователи озадачены поиском отличного нового внутреннего «2,5-дюймового» твердотельного накопителя «SATA» ( «SSD» ), то мы рекомендуем рассмотреть вариант «Samsung 860 EVO» , который отличается высокой скоростью чтения-записи, представлен широким модельным рядом (объем доступного дискового пространства от «250 ГБ» до «4 ТБ» ) и обладает привлекательной ценой. А при потребности в накопителе формата «M.2 PCIe» стоит обратить внимание на «Samsung 970 EVO Plus» , совмещающий высочайшую производительность и дисковый объем до «2 ТБ» .
Создайте образ своего жесткого диска
Создание образа жесткого диска «ISO» , как уже отмечалось в сравнении ранее, включает в себя создание именно сжатой версии всего сохраненного содержимого на диске – операционной системы, заданных настроек, параметров и файлов – которое можно использовать для восстановления пользовательского персонального компьютера в случае непредвиденного сбоя. В отличие от клонирования, которое занимает весь диск целиком, является одиночным единым идентичным элементом и не может быть легко обновлено с изменениями, внесенными в основной диск, образы диска «ISO» позволяют сохранять на диске несколько полных копий (при условии, что существующего свободного дискового пространства полностью достаточно), а также допускают помимо полного еще пошаговые и дифференцируемые типы резервных копий.
Полный образ включает в себя все содержимое диска и требуется для восстановления пользовательской системы. Дифференцируемые резервные копии хранят записи обо всех изменениях, внесенных в систему с момента создания полного образа. Поэтому для восстановления системы персонального компьютера пользователям потребуется только полный и последний дифференцируемый образ.
В пошаговых типах записываются любые изменения, сделанные с момента последнего образа данного формата, поэтому в случае восстановления пользователям потребуется наличие полного образа и каждого добавочного существующего пошагового варианта, созданного после него. Данный вид образа в некоторых случаях предпочтительнее, поскольку его можно создать довольно быстро, в зависимости от того, сколько изменений было внесено, тогда как дифференцируемые варианты могут быть довольно объемными и процесс их создания будет очень длительным, если времени с момента создания полного образа прошло довольно много.
В случае сбоя пользователи смогут восстановить работоспособность своего компьютера используя среду восстановления, как встроенную в инструментарий операционной системы «Windows» с указанием соответствующего образа, так и созданную на отдельном «USB-накопителе» . Для создания образов можно использовать стороннее программное обеспечение, такое как «Macrium Reflect» или «Acronis True Image» , или воспользоваться инструментарием «Windows 10» .
Примечание . Если пользователи заинтересованы в приобретении дополнительного внешнего жесткого диска для хранения образов системы, то рекомендуем «Seagate Backup Plus Slim» , один из самых маленьких и легких жестких дисков, емкостью до «5 ТБ» или внешний твердотельный накопитель «SSD» с подключением «USB-C» , долговечный и сверхбыстрый «CalDigit Tuff nano.»
Создайте резервную копию посредством функции «История файлов» в операционной системе «Windows»
Операционная система «Windows 10» , помимо механизма резервного копирования посредством использования готовых образов, оснащена встроенной функцией «История файлов» . Данный инструмент безопасности является одним из самых простых способов создания резервных копий пользовательских файлов и документов, и позволяет создать архивную копию выбранных данных на дополнительном внутреннем диске или на отдельном внешнем накопителе.
В системе доступно множество вариантов настройки, поэтому пользователи могут создавать резервные копии с той периодичностью, которая полностью соответствует персональным личным потребностям. При выборе варианта внешнего дополнительного дискового носителя, резервное копирование данных будет происходить автоматически до тех пор, пока данное запоминающее устройство не будет отключено от компьютера. Архивация и резервное хранение данных не включает в себя файлы операционной системы (для их резервирования пользователи должны создать образ или клон), однако пользователи могут выбрать, для каких конкретно папок и файлов необходимо создать резервную копию. При отсутствии желания выполнять более сложные операции резервного копирования, данный метод безусловно является наиболее простым и удобным вариантом, не требующим от пользователей дополнительных действий.
Задействуйте систему «NAS»
Сетевое хранилище данных ( «NAS» ) – это объединенная группа дисков (также можно найти «NAS» с одним диском), подключенных к сети и поддерживающих работу по принятым в ней протоколам. Любой пользователь в сети может технически получить доступ к «NAS» , и по этой причине данное хранилище идеально подходит для резервного копирования данных с нескольких компьютеров одновременно или для одного компьютерного устройства, если таковой создается для удовлетворения персональных потребностей конкретного пользователя, желающего получить у себя дома личный медиа-сервер.
В зависимости от задействованных настроек хранилища данных «NAS» , например, при организации дискового построения массива в логический модуль по технологии «RAID 5» , пользователи могут создать систему, которая будет сохранять резервные копии и обеспечит к ним беспрепятственный доступ даже в случае сбоя диска на персональном компьютере и в сервере «NAS» . Использование данного метода похоже на создание собственного облачного хранилища, только в домашних условиях, но в долгосрочной перспективе его применение оправдано и обычно будет намного дешевле. Пользователи могут как самостоятельно собрать требуемое хранилище, так и приобрести уже готовое, исходя из собственных предпочтений и предъявляемых требований. Например, для личного применения или использования в небольшом офисе более чем достаточно возможностей «NAS» сервера «Synology DS218 +» .
Заключение
Стремительный рост популярности современных персональных компьютерных устройств повлек за собой массовое создание новых видов и повсеместный перевод существующих образцов материалов в электронно-цифровой формат конечного представления, что многократно увеличило объем, регулярно задействованной пользователями, информации.
Данный подход значительно повысил скорость обработки и передачи данных, увеличил уровень общего взаимодействия и существенно расширил варианты возможного применения цифровых ресурсов, но, в тоже время, и существенно поднял риски безвозвратной утраты пользовательских материалов.
Несмотря на постоянно увеличивающееся количество потенциальных причин, способных привести к потере информации, не многие пользователи, в обязательном порядке, задействуют дополнительные инструменты защиты, одним из которых является процесс своевременного создания резервных копий.
Используя, представленные в данном руководстве, защитные варианты, пользователи смогут выбрать, наиболее приемлемые для себя, способы и обезопасить свои данные от случайной или безвозвратной потери.
Программные средства защиты информации востребованы как никогда ранее. Даже на государственном уровне введены требования по охране персональных данных, государственной, коммерческой, банковской и врачебной тайны. В век цифровизации необходимы релевантные инструменты, позволяющие сохранить информацию, не предназначенную посторонним.
Востребованность ПО в этой сфере приводит к дефициту кадров, которые могут разрабатывать и внедрять данные программы. В статье мы расскажем, каковы функции и виды средств защиты информации, а также поговорим о способах стать специалистом в этом направлении.
Важность защиты информации в 21 веке
Многие компании, согласно законодательству РФ, несут ответственность за сохранность личных данных своих сотрудников и клиентов. И это действительно необходимо. Ведь утечка, например, электронных медицинских карт может нанести моральный ущерб пациентам. А если произойдет утечка персональных данных клиентов какого-либо банка? Это может причинить людям материальный урон. И в той, и в другой ситуации приятного мало.
Важность защиты информации
Есть и более опасные вероятности. Представьте, что может случиться, если произойдет вторжение в системы управления стратегически важных объектов: ГЭС, АЭС или оборонки? Потеря или изменение какой-либо информации в подобных базах может нанести серьезный вред десяткам и сотням тысяч людей.
Есть несколько видов угроз безопасности информации:
- потеря конфиденциальных данных – разглашение, несанкционированный доступ, утечка, аудио-, фото- и видеосъемка, неумышленная потеря;
- повреждение целостности данных — изменение, трансформация, неприятие достоверности данных, навязывание заведомо ложной информации. Доктрина информационной безопасности подразумевает не просто искажение информации, а внесение новых данных в прежние сведения;
- нарушение доступности данных — т. е. блокировка доступа или полное уничтожение.
Нормативно-правовые акты подразделяются на три основные категории:
- которые устанавливают обязательность и уровень защиты безопасности данных;
- определяющие уголовную или административную меру наказания нарушителям норм законодательства, касающегося сохранности информации;
- которые обозначают и регулируют меры, защищают массивы данных. Здесь идет речь о программных, организационных и аппаратных методах.
Согласно правовому статусу, информационные данные подразделяются на:
- информацию, обязательно охраняемую законодательством — это государственная, адвокатская тайна, банковская, врачебная и прочие виды служебной информации, личные данные граждан (имеют разные уровни защиты);
- материалы, защита которых основана на решении субъекта (субъектов) оборота — коммерческая тайна. Законодательная защита осуществляется после того, как компания выполнит определенные действия: внесет данные в список сведений, ознакомит с ним сотрудников и разработает необходимые внутренние документы;
- информация, которая не относится к вышеперечисленным типам, но чье разглашение, модификация или уничтожение может нанести ущерб компании или другим лицам.
Преимущества программных средств защиты информации
С ростом информатизации общества растет и необходимость в защите персональных данных, а также в противостоянии киберпреступлениям. В связи с этим становятся все более востребованными направления, задействованные в разработках и реализации методов, которые способны обеспечить компьютерную безопасность. Такие решения набирают популярность и еще по нескольким причинам:
- программные системы защиты легко интегрировать в оборудование заказчика и разработчика;
- использование таких средств не представляет сложностей;
- для использования этих методов нет надобности задействовать производство, а реализация осуществляется в сжатые сроки. Но несмотря на это, информация получает необходимую степень защиты.
Ваш Путь в IT начинается здесь
ПодробнееПод программными средствами защиты подразумевают ПО специальной разработки, его цель – оградить информацию от несанкционированного доступа (НСД) и защитить от вредоносного ПО. Такие средства защиты входят и в алгоритмы систем обработки данных.
Задачи программных средств защиты информации
Процесс обеспечения безопасности состоит из конкретных мер, которые осуществляют программными средствами:
- распознавание «свой-чужой» для объектов и субъектов;
- фильтрация (вплоть до полной блокады) допуска к вычислительной технике;
- регулирование и фиксация операций с данными и программами.
Для распознавания применяют:
- разные по степени сложности пароли;
- идентификацию с помощью контрольных вопросов администратора;
- средства анализа персональных характеристик;
- электронные ключи, значки, магнитные карты и т. д.;
- специальные средства идентификации или контрольные суммы для аппаратуры.
После прохождения этапа распознавания процесс защиты происходит на 3 уровнях:
- аппаратура – здесь подразумевается управление возможностью доступа к компьютерной технике;
- программное обеспечение – аналогично уровню безопасности аппаратуры;
- данные – на этом уровне происходит процесс защиты информации при взаимодействии с ней и при ее трансфере по каналам связи.
Что касается предотвращения копирования данных, то этот уровень безопасности реализуется идентичными для всех систем защиты мерами:
- предварительная проверка среды, из которой планируется запуск программы;
- ее аутентификация при начале работы ПО;
- реагирование на запуск программы из несанкционированной среды;
- фиксация разрешенного доступа;
- предотвращение несанкционированного анализа алгоритмов работы системы.
Программное обеспечение средств защиты информации осуществляет сохранность данных при подготовке или проведении восстановительных мероприятий — это характерно для любого рода работы с ЭВМ.
Задачи программных средств защиты информации
В обособленную категорию угроз безопасности информации определяют вирусные программы. Их цель – нарушение рабочих процессов ЭВМ, вплоть до полного уничтожения данных. С таким ПО борются антивирусы, выявляя и устраняя угрозу; их принято делить на два типа:
- специализированные – выявляют и нейтрализуют существующие вирусы;
- универсальные – способны устранять еще ненаписанные вирусные программы.
Мы в GeekBrains каждый день обучаем людей новым профессиям и точно знаем, с какими трудностями они сталкиваются. Вместе с экспертами по построению карьеры поможем определиться с новой профессией, узнать, с чего начать, и преодолеть страх изменений.
Карьерная мастерская это:
- Список из 30 востребованных современных профессий.
- Долгосрочный план по развитию в той профессии, которая вам подходит.
- Список каналов для поиска работы.
- 3 теста на определение своих способностей и склонностей.
- Практику в разных профессиях на реальных задачах.
Уже 50 000 человек прошли мастерскую и сделали шаг к новой профессии!
Запишитесь на бесплатный курс и станьте ближе к новой карьере:
Зарегистрироваться и получить подарки
Среди антивирусов второго типа наиболее востребованы те, которые осуществляют резидентную защиту и программы-ревизоры.
Помимо использования специализированного ПО для профилактики и защиты от вредоносного воздействия вирусов на ПК необходимо проводить и комплекс специальных организационных мер.Виды программных средств защиты информации
Такие средства осуществляют авторизацию и идентифицируют пользователя, т. е. открывают доступ к системе после введения пользователем пароля. Также встроенные средства защиты оберегают ПО от копирования, определяют права доступа и корректность ввода данных и т. д.
К этой же группе относятся средства ОС, обеспечивающие защиту программ от воздействия друг на друга при мультипрограммном режиме, при котором в памяти ПК выполняется параллельно несколько приложений.
Виды программных средств защиты информации
При таком процессе возможны сбои/ошибки в работе каждой из программ, которые будут взаимно влиять на функционирование другого ПО. ОС занимается регулированием мультипрограммного режима. При этом она должна быть в состоянии защитить себя и свое ПО от негативного влияния сбоев, применяя, например, алгоритм защиты памяти и перераспределяя очередность выполнения, согласно привилегированности или пользовательскому режиму.
Необходимы для выявления вирусов, лечения или полного удаления зараженных файлов. Также их важной функцией является предупреждение воздействия вредоносных программ на данные или ОС. Например, антивирусы DrWeb, ADinf, AIDSTEST и т. п.
- Специализированные программы защиты данных от несанкционированного доступа.
Если говорить в целом, то такое ПО обладает более расширенными возможностями, чем встроенные средства защиты. Ассортимент этих специализированных программ весьма разнообразен:
- используемые для безопасности папок и файлов на ПК;
- применяемые для контроля выполнения пользователем правил безопасности при работе, а также для обнаружения и пресечения попыток несанкционированного доступа к закрытой информации, хранящейся на ПК;
- используемые для наблюдения за действиями, осуществляемыми на подконтрольном компьютере, который работает или автономно, или в локальной вычислительной сети.
- Программы тестового контроля.
Обнаруживают и предупреждают недостатки/дефекты в работе ПК и обеспечивают надежное функционирование программ. Если говорить о возможных способах, которые могут повысить надежность ПО, то следует обратить внимание на инструменты, выполняющие регулярное автотестирование и проверку системы и средств обеспечения деятельности для выявления и устранения ошибок разработки, проектирования и сопровождения.
- Межсетевые экраны (брандмауэры/файрволы).
Такая технология программного средства защиты информации заключается в том, что между глобальной и локальной сетями генерируют особые промежуточные серверы. Они способны проверять и просеивать весь идущий через них сетевой или транспортный трафик.
Эта технология способствует практически полной нейтрализации опасности несанкционированного внедрения в корпоративные сети, хотя доля риска все же остается. Более продвинутый в этом плане метод – маскарад (masquerading). Он посылает весь поступающий из локальной сети трафик от имени firewall-сервера, превращая, по сути, локальную сеть в невидимку.
При этом методе исходящие и входящие запросы передаются не напрямую между локальной и глобальной сетями, а через прокси, или серверы-посредники. Поэтому не разрешенный доступ из глобальной сети в локальную просто закрыт. В качестве примера можно привести: CoolProxy (проприетарный для Windows), 3proxy (BSD, кроссплатформенный), ICS (проприетарный, Linux).
- Использование VPN (виртуальная частная сеть).
VPN используется для защищенной передачи той информации, которую хотят обезопасить от несанкционированной записи или прослушивания. Например, это такие протоколы, как: PPTP (point-to-point tunneling protocol), IPSec (IP security), L2TPv3 (Layer 2 Tunnelling Protocol version 3).
Помимо того, что вышеперечисленные программные средства – это наиболее популярные методики для защиты данных в ПК и информационных сетях, они еще являются их важной составной частью.
Обучение разработке и применению программных средств защиты информации
Факультет по специальности «Информационная безопасность» от GeekBrains подготавливает профессионалов в данной области. С ростом популярности удаленного формата работы многие компании стали заинтересованы в специалистах, способных обеспечить достойный уровень безопасности IT-инфраструктуры. В середине 2020 года резко вырос спрос (а именно на 65 %) на специалистов по информационной защите данных.
После завершения обучения вам будет доступна работа по специальностям:
- инженер Application Security;
- пентестер;
- профессионал по информационной безопасности;
- специалист по анализу защищённости данных.
Почему вам стоит выбрать нас:
- Живое общение с преподавателями. 70 % вебинаров курса включает в себя блок для дистанционного обсуждения важных вопросов по теме – т. е. обратная связь гарантирована.
- Актуальная программа обучения. Мы держим руку на пульсе и следим за новаторскими разработками в сфере IT, пополняя ими учебный материал.
- Помощь куратора. Вас будут курировать на всем протяжении учебы: помощь в освоении личного кабинета, ответы на организационные и другие вопросы.
- Регулярная практика. Учебный год в Geek University равен году реального опыта для резюме. Вы станете участником команды в соревнованиях по информационной безопасности в формате Capture the flag.
- Помощь на каждом этапе. Менеджеры GeekBrains помогут записаться на курс, разобраться в личном кабинете и решить возможные технические сложности.
- Сообщество GeekBrains. Будет открыт доступ к полезным контактам. Вы сможете найти единомышленников в городе. Также сможете рассказывать о своем опыте в базе знаний GeekBrains. А еще будет возможность посещать закрытые хакатоны, митапы и другие мероприятия онлайн- и офлайн-форматов в качестве слушателей или спикеров.
- Поддержка студента-наставника. Если понадобится помощь в выполнении домашнего задания, то ее окажет наш выпускник или студент, который будет закреплен за вами. Его успешный опыт в выполнении практических работ будет содействовать в учебе каждому.
При этом учебный курс разработан с таким условием, что для освоения профессиональных навыков не требуется подготовительных курсов – план обучения ориентирован на студентов, не имеющих базовых знаний в этой области. Профессия, чья востребованность продиктована условиями современности, не мечта, а реальность!
Бурное развитие информационных технологий в целом и Интернета в частности привело к тому, что сегодня все больше информации, в том числе и конфиденциальной, передается по Сети. Не секрет, что при определенном старании такую информацию могут получить заинтересованные в ней лица. Во избежание этого данные зашифровываются, и в ряде случаев в этом могут помочь обычные архиваторы.
то же время в современном компьютерном мире необходима защита компьютеров от вторжений вирусов. Регулярное архивирование файлов позволяет минимизировать риск их вторжения.
Немного о методах шифрования
егодня существует довольно много различных алгоритмов криптографической защиты информации. Из числа наиболее современных можно выделить 3DES, IDEA, Blowfish, Cast-128 и некоторые из AES, включая новый AES Rijndael наряду с ZIP-сжатием.
Что касается методов шифрования, реализованных в современных программах-архиваторах, то здесь выбор более ограничен. В подавляющем большинстве случаев в конкретном архиваторе (речь идет о популярных архиваторах) реализован какой-нибудь один метод. Чаще — ZIP-кодирование или AES Rijndael. Исключение составляет PowerArchiver, в котором пользователю предоставляется целых пять вариантов кодирования сжатых данных: Blowfish (128 бит), DES (64 бит), Triple DES (128 бит) и Rijndael AES (128 бит) и обычное ZIP-шифрование.
Следует признать, что стандартное ZIP-кодирование не относится сегодня к числу надежных, равно как и шифрование с применением алгоритма DES (Data Encryption Standard). Последний оставался федеральным стандартом шифрования в течение почти 20 лет, являлся наиболее часто используемым алгоритмом симметричного блочного шифрования как наиболее надежный и применялся многими структурами, в том числе банками и службами обращения денег.
Однако сегодня, в связи с увеличением скорости вычислений, уже не представляет большого труда взломать этот алгоритм путем полного перебора всех возможных вариантов ключей — ведь длина ключа в DES всего 8 байт. Размер ключа оказался слишком мал, да и скорость шифрования сегодня уже недостаточна, поэтому взломать шифр при современном развитии компьютерной техники совсем несложно.
Начиная с середины 90-х годов стали появляться кандидаты на замену DES, наиболее известные из которых — Triple DES, IDEA и Blowfish. Первый и последний применяются и сегодня в разных программных средствах для шифрования данных, в том числе в архиваторах, а IDEA используется PGP и рядом других криптографических программ.
Современный 64-битный блочный шифр Blowfish с ключом переменной длины от 32 до 48 бит в настоящее время считается достаточно сильным алгоритмом. Он был разработан в 1993 году в качестве замены уже существующих алгоритмов и является намного более быстрым, чем DES, Triple DES и IDEA.
Самые популярные архиваторы
WinZip 8.1
Коротко о продукте
Статус программы: shareware, цена 29 долл (на 1 пользователя).
Операционная система: Windows 98/Mе/NT/2000/XP.
Интерфейс: английский (в Сети можно найти русификатор).
Отличительные особенности
Формат ZIP считается мировым стандартом архивирования и имеет самую длительную историю развития. А архиватор WinZip стал самым скачиваемым архиватором. О его популярности свидетельствует и тот факт, что большинство архивов в Интернете имеет формат ZIP.
Возможности WinZip достаточно широки для того, чтобы обеспечить надежное и эффективное архивирование данных. Программа работает в двух режимах: в классическом (Classic Mode) и в режиме «Мастер» (Wizard) для новичков. Она ориентирована преимущественно на ZIP-архивы, но при этом поддерживает и популярные архивные форматы TAR, GZIP, UUencode, XXencode, BinHex, MIME, ARJ, LZH и ARC. В то же время существенным недостатком программы можно считать тот факт, что WinZip не работает с широко используемыми архивными форматами, к примеру с RAR, ACE и JAR. Да и по степени сжатия WinZip проигрывает архиваторам WinRar и WinAce. Таким образом, несмотря на высокую популярность, сегодня WinZip уже нельзя считать самым лучшим архиватором.
Установка пароля при создании ZIP-файлов обеспечивает их защиту от других пользователей. Правда, сами разработчики WinZip признают, что формат шифрования ZIP 2.0 недостаточно надежен. Поэтому при использовании данной возможности для снижения вероятности взлома архивов с помощью соответствующих программ нужно задавать длинные пароли.
Чтобы защитить файлы с помощью пароля, необходимо указать его после открытия или создания архива, но до начала добавления файлов (рис. 1). Можно устанавливать пароли и для ARJ-файлов, однако в этом случае за их защиту полностью отвечает внешняя ARJ-программа.
WinRar 3.11
Коротко о продукте
Статус программы: shareware, цена от 29 долл. (на 1 пользователя) до 3,1 долл. (на 500-999 пользователей).
Операционная система: существуют различные версии архиватора для Windows 95/98/Mе/NT/2000/XP, Linux, FreeBSD, DOS, OS/2, Mac OS X.
Интерфейс: имеется и русский.
Отличительные особенности
В числе его основных особенностей полная поддержка архивов RAR и ZIP; управление архивами других форматов (CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO); наличие графической оболочки с поддержкой технологии перетаскивания drag & drop; поддержка метода solid-архивирования, при котором может быть достигнута на 10-50% более высокая степень сжатия, чем дают обычные методы; поддержка многотомных архивов (в формате RAR); создание самораспаковывающихся (SFX) обычных и многотомных архивов; возможность создания и использования томов для восстановления, позволяющих воссоздавать недостающие части многотомных архивов; отправка архива по электронной почте и пр. Для удобства возможно создание избранных папок и архивов. Программа поддерживает два варианта работы: классический и с помощью мастера.
Обеспечение конфиденциальности
Как и в других архивах, защита информации от несанкционированного доступа осуществляется в WinRar, в первую очередь за счет шифрования данных. Пароль можно установить как по умолчанию (в этом случае архивирование с паролем будет продолжаться до его отмены), так и непосредственно в процессе архивирования в случае однократного применения.
При необходимости шифрования имен файлов требуется дополнительное включение соответствующей опции в диалоге задания пароля (рис. 2). Зашифрованный в таком режиме архив без пароля невозможно не только распаковать, но даже просмотреть список находящихся в нем файлов.
Следует помнить, что в формате ZIP применяется собственный алгоритм шифрования, который в целом считается менее надежным, нежели алгоритм шифрования архивов RAR — AES-128.
Помимо парольной защиты в среде Windows NT/2000/XP допустимо сохранение данных о правах доступа, что подразумевает данные о владельце, группе, правах доступа и аудит-информацию. Естественно, что это возможно лишь при наличии у пользователя достаточных прав доступа. Сохранение данной информации может сделать невозможным обращение других лиц к файлам после распаковки (это зависит от файловой системы и собственно прав доступа), но замедляет процесс архивирования/разархивирования.
WinAce 2.2
Коротко о продукте
Статус программы: shareware, цена 29 долл.
Операционная система: Windows 95/98/ NT/2000/XP; есть версия для Linux.
Интерфейс: английский/немецкий (в Сети можно найти русификатор).
Отличительные особенности
Очень может быть, что в недалеком будущем WinAce сможет составить серьезную конкуренцию WinZip и WinRar. Главное его достоинство — манипуляция разными форматами архивов. Архиватор обеспечивает сжатие в форматах ACE, ZIP, LHA, MS-CAB, JAVA JAR, GZip, TAR, GzippedTar и распаковку архивов типа ACE, ZIP, LHA, MS-CAB, RAR, ARC, ARJ, GZip, TAR, ZOO, JAR. Он поддерживает технологии перетаскивания (drag & drop); предоставляет возможности для создания многотомных архивов в форматах ACE, ZIP и CAB; самораспаковывающихся архивов (SFX) ACE и ZIP; solid-архивирование для формата ACE; мультимедиасжатие рисунков и звука; отправку архивов по электронной почте и многое другое. Есть возможность добавления информации для восстановления архива в случае его повреждения.
В целом различных настроек и установок в WinAce больше, чем в любом другом архиваторе. Однако следует признать, что начинающим пользователям все же проще освоить WinRar или WinZip, нежели WinAce.
Обеспечение конфиденциальности
Что касается защиты информации, то в WinAce предусмотрена обычная защита архивов паролем с использованием обычного ZIP-кодирования, поддерживаемая для форматов ACE, ZIP и JAR (рис. 3). Пароль устанавливается либо непосредственно в процессе архивирования (для однократного применения), либо предварительно в меню (многократное использование). Ввод пароля возможен в двух вариантах: с отображением пароля на экране дисплея или без оного. Для повышения надежности шифрования рекомендуется использовать длинные (максимальная длина — 56 символов) пароли.
PowerArchiver 8.00.63
Коротко о продукте
Статус программы: shareware, цена от 19,95 долл. (на 1 пользователя) до 3 долл. (на 500 и более пользователей).
Операционная система: Windows 95/98/NT/2000/XP.
Интерфейс: английский, немецкий.
Отличительные особенности
Кроме стандартных операций, PowerArchiver позволяет переименовывать файлы в архивах, инсталлировать из них программы, проверять содержимое на вирусы, конвертировать архивы из одного формата в другой (для ZIP-, CAB-, LHA-, BH- и TAR-архивов), восстанавливать. Обеспечивается интеграция с проводником Windows, поддерживаются два режима работы: классический и режим проводника. Можно создавать самораспаковывающиеся (SFX) архивы ZIP, RAR, ARJ, LHA и BH, восстанавливать ZIP-архивы, создавать многотомные архивы, отправлять архивы по электронной почте, создавать резервные копии ZIP-, CAB-, LHA-, BH- и TAR-архивов. При создании ZIP-архивов размер файлов и их количества неограничен — можно архивировать файлы размером больше 4 Гбайт, а общее количество файлов в архиве может превышать 65 535. Еще один плюс PowerArchiver — применение нескольких вариантов кодирования архивов и паролей к ним.
Обеспечение конфиденциальности
Уровень защиты ZIP-, CAB-, LHA-, BH-, TAR.GZ-архивов от несанкционированного доступа повышает возможность использования четырех различных методов шифрования сжатых данных: Blowfish (128 бит), DES (64 бит), Triple DES (128 бит) и Rijndael AES (128 бит) (рис. 4). Ввод пароля осуществляется традиционно в процессе диалога. Кроме того, архиватор поддерживает также пятый метод шифрования — стандартное ZIP-кодирование (только для ZIP-архивов), но этот метод недостаточно надежен и предпочтительнее использовать стандарты Blowfish, DES, Triple DES или Rijndael AES.
Кроме того, программа при создании архивов с паролем может дополнительно зашифровать пароль с помощью менеджера паролей, что делает еще больше ее привлекательность с точки зрения повышения уровня безопасности. Сам пароль шифруется с помощью безопасного 256-битного AES-кодирования, а закодированные архивы запоминаются в формате *.pae. Зашифровать можно как файлы при создании нового архива, так и уже созданные ранее архивы вышеуказанного спектра архивных форматов. В программе предусмотрена также установка паролей для SFX-архивов.
ZipItFast 2.0
Коротко о продукте
Статус программы: freeware.
Операционная система: Windows 95/98/Mе/NT/2000.
Интерфейс: английский, французский (можно также найти русификатор).
Отличительные особенности
Очень неплохой бесплатный архиватор с минимально необходимым набором функций, работающий практически со всеми популярными форматами. Создает архивы ZIP, BH, CAB, TAR, JAR, LHA, а также самораспаковывающиеся архивы из ACE-, ARJ-, JAR-, LHA/LZH- и ZIP-файлов. Может распаковывать архивы ACE, ARC, ARJ, BH, CAB, ENC, GZ, HA, JAR, LHA/LZH, PAK, PK3, RAR, TAR, TGZ, UU, UUE, XXE, Z, ZIP и ZOO. Поддерживает метод drag & drop и парольную защиту архивов.
Шифрование архива путем ZIP-кодирования реализовано обычным образом с помощью пароля, вводимого в процессе диалога (рис. 5).
UltimateZip 2.7.1
Коротко о продукте
Статус программы: freeware.
Операционная система: Windows 95/98/NT/2000/XP.
Отличительные особенности
Бесплатный архиватор с множеством удобно реализованных функций для работы с архивами. Очень напоминает WinZip: по степени сжатия практически ему не уступает, но работает несколько медленнее, зато поддерживает намного большее число форматов.
Обеспечивает сжатие в ZIP-, BH-, CAB-, JAR-, LHA-, GZIP-, TAR-, TAR-BZIP2- и TAR-GZIP-форматах и распаковку для архивов ACE, ARC, ARJ, RAR, ZOO, ZIP, BH, CAB, JAR, LHA, GZIP, TAR, TAR-BZIP2 и TAR-GZIP. Можно создавать самораспаковывающиеся и многотомные архивы, восстанавливать испорченные файлы. Как и WinZip, эта программа поддерживает распространенные в Интернете форматы сжатия UUencode и XХencode и обеспечивает отправку архивов по электронной почте. Серьезно облегчает процесс архивирования механизм перетаскивания файлов, а встроенный мастер помогает начинающим пользователям быстро освоить процесс создания архивов.
Обеспечение конфиденциальности
Шифрование файлов в UltimateZip осуществляется обычным образом с помощью пароля, вводимого в процессе диалога, на основе надежного стандарта AES Rijndael (рис. 6).
PowerZip 6.5
Коротко о продукте
Статус программы: shareware, цена — 20 долл.
Операционная система: Windows 95/98/Mе/NT/2000/XP.
Отличительные особенности
Стандартный архиватор с поддержкой ZIP-, CAB-, TGZ-, ARJ- и HA-форматов, в том числе с возможностью создания и распаковки многотомных и самораспаковывающихся архивов. Кроме того, архиватор распаковывает форматы RAR, JAR, LZH, ACE, TAR, GZ, TGZ и Z. Программа полностью поддерживает операции drag & drop, имеет возможности тестирования архивов, интеграции с проводником Windows, инсталляции программ из архивов. PowerZip позволяет просматривать файлы в архивах, отправлять их по почте и защищать паролем.
По сравнению со всеми вышерассмотренными архиваторами программа несколько неудобна, поскольку при создании архивов требуется большее количество установок, а значит, и дополнительных нажатий на кнопки.
Для обеспечения защиты от несанкционированного доступа в PowerZip используется обычная парольная система на основе ZIP-кодирования, которая работает только для ZIP- и EXE-архивов. Пароль вводится обычным образом в процессе диалога (рис. 7).
TurboZIP 5.1
Коротко о продукте
Статус программы: shareware, цена от 49,95 долл. (на 1 пользователя) до 3,99 долл. (на 1000 и более пользователей).
Операционная система: Windows 95/98/Mе/NT/2000/XP.
Интерфейс: английский, немецкий.
Несмотря на высокую цену, это весьма посредственный архиватор с непохожим на другие архиваторы интерфейсом, по технологии работы напоминающий несколько видоизмененный WinZip. В отличие от последнего, в TurboZIP за счет дополнительных настроек неудобно организован процесс создания архива, что существенно замедляет процесс архивирования. Программа обеспечивает только создание ZIP-архивов и разархивирование архивов основных форматов: ZIP, JAR, CAB, ARJ и LHA. Есть возможность формирования самораспаковывающихся архивов (правда, исключительно в результате конвертации на основе ZIP-файлов) и предварительного просмотра файлов основных графических форматов (BMP, JPEG, PCX, PSD, TIFF и пр.).
В числе других возможностей TurboZip — создание архивов, защищенных паролем, и инсталляция файлов без их разархивации, поддержка технологии drag & drop, автоматическое создание резервных копий файла.
Значительно тормозит процесс архивирования неудобный ввод параметров, предполагающий работу с дополнительными окнами.
Возможно создание ZIP-архивов с паролем, что осуществляется на основе стандартного ZIP-кодирования. Ввод пароля производится обычным путем — в процессе диалога (рис. 8).
FilZip 2.01
Коротко о продукте
Статус программы: freeware.
Операционная система: Windows 95/98/ NT/2000/XP.
Интерфейс: английский, немецкий.
Отличительные особенности
Небольшой WinZip-подобный бесплатный архиватор с множеством поддерживаемых форматов (создание архивов для форматов ZIP, BH, CAB, LHA, JAR и TAR и распаковка для ZIP, BH, CAB, JAR, LHA, TAR, GZIP (TAR.GZ), ACE, ARC, ARJ, RAR и ZOO), с возможностями преобразования архивов и создания SFX-архивов. Поддерживает распространенные в Интернете форматы сжатия UUencode и Xxencode. Часть функций реализована только для формата ZIP.
Программа интегрирована с Windows — поддерживает операцию drag & drop, а также сжатие и распаковку файлов через контекстное меню. В числе возможностей программы — создание самораспаковывающихся архивов, защита «упакованных» данных паролем, возможность конвертирования одного архива в формат другого, автоматическая инсталляция программ.
Обеспечение конфиденциальности
Шифрование архивов осуществляется обычным образом на основе ZIP-кодирования с помощью пароля, вводимого в ходе диалога (рис. 9).
Проблема восстановления паролей
ак ни печально, но вслед за архиваторами, предусматривающими парольную защиту, сразу же появились программы, предназначенные для их взлома. С одной стороны, такие программы могут помочь в снятии пароля в случае, если он будет забыт, но с другой — они открывают ворота для несанкционированного доступа к информации. Поэтому, защищая архивы, нужно обязательно учитывать этот факт.
Больше всего программ предназначено для восстановления паролей к ZIP-архивам (Zip Password Recovery Key, PicoZip Recovery Tool, Visual Zip Password Recovery Processor и др.), менее распространены программы для RAR-архивов (например, RAR Password Cracker).
Краткие выводы
документации к архиваторам с функцией шифрования очень часто говорится, что архивы с паролями расшифровать нельзя. К сожалению, сегодня (вспомните о программах восстановления паролей) это не всегда соответствует действительности. И при работе с конфиденциальной информацией данный факт нужно обязательно учитывать.
Поэтому для повышения уровня безопасности лучше:
• стараться выбирать неподдерживаемые программами восстановления паролей форматы, например RAR версий 3.0 и выше, ACE версий 2.0 и выше, TAR, JAR и др.;
• задавать длинные (не менее 8 символов) пароли; чем длиннее пароль, тем труднее его подобрать; с этой точки зрения подходят любые из перечисленных архиваторов, так как в каждом из них допустимая длина пароля превышает 56 символов, что вполне достаточно;
• останавливать выбор на нетривиальных паролях; использовать в пароле пробелы и комбинации цифр, символов и букв, чтобы в итоге получалась не фраза из реальных слов, а абракадабра, поскольку если пароль состоит из одного слова, то его очень легко отгадать, заставив компьютер перебрать все слова в словаре.
Читайте также: