Как защитить файлы архива от несанкционированного доступа

Обновлено: 05.07.2024

Средства защиты от несанкционированного доступа к информации (СЗИ от НСД)

Выбор средств защиты

Поиск

Подкатегории

Мнение

Описание и назначение

Средства защиты от несанкционированного доступа (CЗИ от НСД) — это программные и/или аппаратные средства, позволяющие предотвратить попытки несанкционированного доступа, такие как неавторизованный физический доступ, доступ к файлам, хранящимся на компьютере, уничтожение конфиденциальных данных.

Средства защиты от несанкционированного доступа чаще всего имеют следующие функции:

Средства защиты от несанкционированного доступа могут быть программными, аппаратными и программно-аппаратными. Под аппаратными средствами понимаются модули доверенной загрузки, которые помимо вышеописанных функций имеют встроенные датчики случайных чисел и сторожевые таймеры (позволяющие подавать сигнал компьютеру на перезагрузку, в случае если операционная система не перешла в стадию загрузки за определенное время), а также осуществлять доверенную загрузку (производить загрузку только с заранее определенных устройств, например жестких дисков, и выполнять контроль целостности секторов жесткого диска и других параметров).

Помимо необходимости использования средств защиты от несанкционированного доступа для обеспечения информационной безопасности многие организации внедряют их для обеспечения соответствия своей системы требованиям регуляторов. Так, например, в меры защиты персональных данных и государственных информационных систем закладывается необходимость использования таких средств для осуществления процедур идентификации и аутентификации, управления доступом и регистрации событий.

Одним из развивающихся направлений при разработке средств защиты от несанкционированного доступа является интеграция таких средств с другими модулями защиты, например, программными межсетевыми экранами, антивирусными средствами и хостовыми средствами обнаружения вторжений.

Несмотря на широкий набор функций средств защиты от несанкционированного доступа не стоит забывать о производительности рабочих станций. Так как в случае настройки программы в режимах максимальной защищенности такие средства так или иначе загружают систему. Поэтому во время настройки необходимо адекватно оценивать требуемый уровень защищенности и его эффективность.

Можно ограничить доступ к файлу, например несанкционированное открытие файла и/или сохранение в нем изменений.

Можно применить защиту к элементам документа, ограничив просмотр отдельных листов и/или изменение данных на листе.

Можно защитить элементы листа, например ячейки с формулами, запретив доступ к ним или предоставить доступ к определенным диапазонам.

Все уровни защиты являются не взаимоисключающими, а взаимодополняющими.

Пароли

Защита информации от просмотра и изменения основана на использовании паролей.

Паролями можно ограничить доступ к файлу, внесение изменений в документ и отдельные листы. В каждом из этих случаев требуется использовать пароль. Это может быть один и тот же пароль. Можно в каждом случае использовать разные пароли.

В качестве пароля можно использовать любой набор символов. В паролях можно использовать как русские, так и английские буквы. При вводе пароля учитывается регистр букв.

Рекомендуется использовать надежные пароли, представляющие собой сочетание прописных и строчных букв, цифр и символов.

При вводе пароля он никогда не отображается на экране. Вместо каждого символа вводимого пароля отображается звездочка ( рис. 12.22).

Пример отображения пароля при вводе

При снятии защиты выводится окно для ввода пароля ( рис. 12.23), в котором необходимо ввести пароль. Пароль при вводе не отображается на экране. Вместо каждого символа вводимого пароля отображается звездочка.

Пример окна ввода пароля

Защита от несанкционированного изменения

Защита файлов от внесения изменений

Установка защиты

  • В меню Файл выберите команду Сохранить как.
  • В диалоговом окне Сохранить как установите флажок Сохранить с паролем и нажмите кнопку Сохранить ( рис. 12.24).

Защита файла от внесения изменений

Ввод пароля для защиты файла от открытия


увеличить изображение
Рис. 12.25. Ввод пароля для защиты файла от открытия

Открытие защищенных файлов

Файл, с установленным паролем на разрешение редактирования, открывается в обычном порядке. В заголовке окна открытого документа будет указано (только для чтения). Кроме того, не отображается панель инструментов Форматирование ( рис. 12.26).

Открытый документ, защищенный паролем на разрешение редактирования


увеличить изображение
Рис. 12.26. Открытый документ, защищенный паролем на разрешение редактирования

Документ в этом режиме можно просматривать, но нельзя изменять. Для разрешения на внесение изменений следует в панели инструментов Стандартная следует нажать кнопку Редактировать документ, затем в появившемся окне ввести пароль ( рис. 12.27) и нажать кнопку ОК.

Ввод пароля на разрешение редактирования документа


увеличить изображение
Рис. 12.27. Ввод пароля на разрешение редактирования документа

После этого в заголовке окна документа еще будет отображаться запись (только для чтения), но после первого же действия с документом она исчезнет.

Снятие защиты

Ввод пароля на разрешения редактирования еще не означает снятия защиты с файла. После сохранения и закрытия файл все равно останется защищенным. В следующий раз файл опять откроется в режиме (только для чтения) и для работы с ним потребуется вводить пароль.

Для того чтобы снять пароль следует в меню Файл выбрать команду Сохранить как, а затем в диалоговом окне Сохранить как нажать кнопку Сохранить. Флажок Сохранить с паролем в этом случае не должен быть установлен.

Поскольку файл уже существует, выйдет запрос на его замену. В окне запроса следует нажать кнопку Да.

Защита листа

Защита всех ячеек листа

По умолчанию все ячейки листа являются защищаемыми. Однако перед установкой защиты можно проверить защищенность ячеек.


С овременные компании располагают значительными объемами информации. В сегодняшних реалиях она является основным ресурсом. Базы данных нуждаются в надежной охране от преступного использования, которое представляет собой серьезную угрозу для деятельности и существования компании. Поэтому так важно обеспечить защиту данных от несанкционированного доступа. Это комплекс мероприятий, направленных на контроль полномочий пользователей. В компании вводится ограничение использования сведений, которые не нужны сотрудникам для выполнения прямых обязанностей. Контролировать необходимо действия как с бумажными документами, так и со сведениями на электронных носителях информации.

Для того чтобы создать надежную систему защиты информации нужно определить возможные способы получения данных.

Способы доступа посторонних к сведениям

Несанкционированный доступ к информации (НСД) может быть получен разными способами. Прямое хищение документов или взлом операционных систем компьютеров составляют лишь малую часть возможных вариантов. Наиболее уязвимыми считаются электронные средства хранения информации, так как для них могут быть использованы удаленные методы управления и контроля.

Возможные варианты получения незаконного доступа:

  • подключение к системам связи (телефонные линии, интеркомы, проводные переговорные устройства);
  • хищение документации, в том числе ее копирование (тиражирование) с враждебными целями;
  • непосредственное использование компьютеров, внешних накопителей или иных устройств, содержащих информацию;
  • внедрение в операционную систему через Интернет, в том числе с использованием шпионских программ, вирусов и прочего вредоносного программного обеспечения;
  • использование сотрудников компании (инсайдеров) в качестве источников сведений.

По данным Gartner, 60% людей готовы пойти на преступление под гнетом обстоятельств. Узнайте, на что способны ваши сотрудники с помощью «СёрчИнформ ProfileCenter».

Подключение к действующему каналу связи позволяет получать сведения косвенным способом, без непосредственного доступа к базам данных. Наиболее защищенными от вторжения извне считаются оптоволоконные линии, но и к ним можно присоединиться после некоторых подготовительных операций. Целью злоумышленников в этом случае становятся рабочие переговоры сотрудников – например, при проведении следственных мероприятий или при совершении финансовых операций.

Часто для получения нужных сведений злоумышленники используют сотрудников компаний. В ход идут разные способы убеждения и мотивации – от подкупа до более жестких методов (запугивание, шантаж). В группу риска входят сотрудники, у которых возник конфликт с коллегами или с администрацией компании. Эти работники могут иметь авторизованный доступ к информации, позволяющий им получать определенные сведения без ограничений. Аутентификация пользователей в данном случае не является эффективной мерой защиты, поскольку она способна отсечь только посторонних.

Еще одна внутренняя угроза – кража носителей с ценными сведениями, например, программным кодом, который является разработкой компании. На это способны только доверенные лица, имеющие доступ к конфиденциальным данным в физическом или электронном виде.

Параллельно с развитием средств защиты информации ведутся разработки новых методов НСД. Необходимо понимать, что изученные методы незаконного получения данных не считаются перспективными. Наибольшую опасность представляют новые и малоизученные способы доступа к ресурсам компании, против которых пока нет эффективных методик борьбы. Поэтому считать средства защиты от несанкционированного доступа излишней мерой не следует. Это не попытка перестраховаться, а следствие правильного понимания размеров угрозы.

Для чего предпринимаются попытки доступа к чужой информации

Основная цель несанкционированного доступа к информации – получение дохода от использования чужих данных.

Возможные способы использования полученных сведений:

  • перепродажа третьим лицам;
  • подделка или уничтожение (например, при получении доступа к базам должников, подследственных, разыскиваемых лиц и т. п.);
  • использование чужих технологий (промышленный шпионаж);
  • получение банковских реквизитов, финансовой документации для незаконных операций (например, обналичивания денег через чужой счет);
  • изменение данных с целью навредить имиджу компании (незаконная конкуренция).

Конфиденциальная информация представляет собой эквивалент денежных средств. При этом для самого владельца сведения могут ничего не значить. Однако ситуация постоянно меняется, и данные могут внезапно приобрести большое значение, и этот факт потребует их надежной защиты.

Вы знаете, сколько конфиденциальных документов хранится в файловой системе вашей компании? Проведите быстрый и точный аудит с помощью «СёрчИнформ FileAuditor».

Методы защиты от несанкционированного доступа

Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.

Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников.

Для грамотной защиты от несанкционированного доступа важно сделать следующее:

  • отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;
  • оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).

В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.

Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:

  • аутентификация и идентификация при входе в систему;
  • контроль допуска к информации для пользователей разных уровней;
  • обнаружение и регистрация попыток НСД;
  • контроль работоспособности используемых систем защиты информации;
  • обеспечение безопасности во время профилактических или ремонтных работ.

Идентификация и аутентификация пользователей

Для выполнения этих процедур необходимы технические средства, с помощью которых производится двухступенчатое определение личности и подлинности полномочий пользователя. Необходимо учитывать, что в ходе идентификации необязательно устанавливается личность. Возможно принятие любого другого идентификатора, установленного службой безопасности.

После этого следует аутентификация – пользователь вводит пароль или подтверждает доступ к системе с помощью биометрических показателей (сетчатка глаза, отпечаток пальца, форма кисти и т. п.). Кроме этого, используют аутентификацию с помощью USB-токенов или смарт-карт. Этот вариант слабее, так как нет полной гарантии сохранности или подлинности таких элементов.

Протоколы секретности для бумажной документации

Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они содержат массу информации – бухгалтерские сведения, маркетинговую информацию, финансовые показатели и прочие критические данные. Заполучив эти документы, злоумышленник может проанализировать масштабы деятельности организации, узнать о направлениях финансовых потоков.

Для защиты документации, содержащей сведения критической важности, используются специальные протоколы секретности. Хранение, перемещение и копирование таких файлов производится по специальным правилам, исключающим возможность контакта с посторонними лицами.

Защита данных на ПК

Для защиты информации, хранящейся на жестких дисках компьютеров, используются многоступенчатые средства шифрования и авторизации. При загрузке операционной системы используется сложный пароль, который невозможно подобрать обычными методами. Возможность входа в систему пользователя со стороны исключается путем шифрования данных в BIOS и использования паролей для входа в разделы диска.

Для особо важных устройств следует использовать модуль доверенной загрузки. Это аппаратный контроллер, который устанавливается на материнскую плату компьютера. Он работает только с доверенными пользователями и блокирует устройство при попытках включения в отсутствие владельца.

Также применяются криптографические методы шифрования данных, превращающие текст «вне системы» в ничего не значащий набор символов.

Эти мероприятия обеспечивают защиту сведений и позволяют сохранить их в неприкосновенности.

Определение уровней защиты

С методической точки зрения процесс защиты информации можно разделить на четыре этапа:

  • предотвращение – профилактические меры, ограничение доступа посторонних лиц;
  • обнаружение – комплекс действий, предпринимаемых для выявления злоупотреблений;
  • ограничение – механизм снижения потерь, если предыдущие меры злоумышленникам удалось обойти;
  • восстановление – реконструкция информационных массивов, которая производится по одобренной и проверенной методике.

Каждый этап требует использования собственных средств защиты информации, проведения специальных мероприятий. Необходимо учитывать, что приведенное разделение условно. Одни и те же действия могут быть отнесены к разным уровням.

Не хватает ресурсов, чтобы заняться информационной безопаностью всерьез? Пригласите специалиста по ИБ-аутсорсингу! Узнать, как это работает.

Предотвращение сетевых атак

Компьютеры, подключенные к Интернету, постоянно подвергаются риску заражения вредоносным программным обеспечением. Существует масса ПО, предназначенного для отслеживания паролей, номеров банковских карт и прочих данных. Нередко вирусы содержатся в рассылках электронной почты, попадают в систему через сомнительные сетевые ресурсы или скачанные программы.

Для защиты системы от вредоносных программ, необходимо использовать антивирусные приложения, ограничить доступ в Сеть на определенные сайты. Если в организации параллельно используются локальные сети, следует устанавливать файрволы (межсетевые экраны).

Большинство пользователей хранит информацию в отдельных папках, которые названы «Пароли», «Мои карты» и т. п. Для злоумышленника такие названия являются подсказками. В названиях таких файлов необходимо использовать комбинации букв и цифр, ничего не говорящие посторонним людям. Также рекомендуется шифровать ценные данные в компьютерах и периодически производить их резервное копирование.

Какие результаты должны быть достигнуты

Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:

  • уменьшить риски утраты репутации и потери денежных средств;
  • исключить потери научных разработок, интеллектуальной собственности, личных данных;
  • снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.

Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:

  • финансовая документация;
  • клиентские базы данных;
  • научные и технологические разработки, другая интеллектуальная собственность;
  • сведения, составляющие банковскую тайну;
  • персональная информация сотрудников или иных лиц.

Каждый сотрудник должен иметь возможность работать только с информацией, необходимой ему для выполнения трудовых обязанностей. Это исключает недобросовестное использование сведений, утечку или копирование данных с враждебными целями.

Несанкционированный доступ к информации возможен в любой системе – от небольших организаций до крупных государственных структур. Внимательное отношение к защите сведений, создание подразделений информационной безопасности позволяют минимизировать потери и предотвратить попытки хищения или копирования данных. Отдельное внимание следует уделять работе с авторизованными сотрудниками, имеющими доступ к критической информации. Меры защиты должны быть приняты заблаговременно, поскольку уступить инициативу – значит допустить потерю данных.


Установка программы происходит на английском языке. В дальнейшем я расскажу, как установить поддержку русского языка для работы с TrueCrypt, сразу отмечу, что сделать это будет очень легко. В начале установки прочитайте и примите условия лицензионного соглашения («I accept and agree to be bound by the license terms») и нажмите «Accept». Затем наступает, на мой взгляд, кульминационный момент установки программы. Вы можете выбрать пункт «Install» для обычной установки и пункт «Extract» для излечения файлов без установки программы. В случае, если Вы выберите пункт «Install» Вы сможете воспользоваться всеми возможностями программы,однако в данном случае программа будет установлена на Ваш ПК, что повышает риск несанкционированного доступа к файлам. Если же Вы просто хотите надежно защитить какие-то файлы и папки, выберите пункт «Extract» в этом случае не будут доступны некоторые функции TrueCrypt, но Вам не придется устанавливать программу на ПК. Это удобно т.к. на компьютере вообще не будет упоминания о TrueCrypt, что существенно усложнит возможность несанкционированного доступа к Вашей информации, т.к. третье лицо даже не будет знать о инструменте шифрования файлов, а Вы сможете использовать TrueCrypt перенеся ее на любой съемный носитель. Также вариант экспорта TrueCrypt удобен в том случае, если администратор сети запретил возможность установки новых программ. В любом случае выбор устанавливать TrueCrypt полностью или произвести экспорт файлов остается за Вами, однако в данной статье, исходя из текста заявки, я выберу пункт «Extract», т.к. этого вполне достаточно для защиты отдельных папок и файлов на Вашем ПК. Итак, после выбора способа использования программы, нажмите «Next», затем нужно выбрать место, куда будут помещены файлы TrueCrypt. В целях безопасности я сразу же экспортирую все файлы программы на флешку. Для этого нажмите «Browse», выберите папку назначения (я создал новую папку на флешке) и затем нажмите «Extract». После этого программа произведет экспорт файлов, по его окончанию нажмите «ОК», а потом «Finish». На этом процедура установки программы завершена.

Работа с программой:

Для начала работы с TrueCrypt запустите файл TrueCrypt.exe, который находится в созданной при установке папке. Перед Вами появится основное меню программы (Рис.1).

Рис.1 Основное меню программы

Для удобства работы я покажу, как произвести русификацию программы. Для этого, в находящемся сверху меню выберите пункт «Settings», а в нем пункт « Language» (Рис.2).

Рис.2 Установка русского языка

После этого кликните по надписи «Download language pack» для загрузи русского языкового пакета (разумеется, для этого у Вас должен быть доступ в Интернет). После этого откроется страница с языковыми пакетами. Найдите в ней русский пакет и нажмите «Download». Разархивируйте скаченный файл в папку с TrueCrypt, на этом русификация программы завершена. Теперь TrueCrypt имеет русский интерфейс (Рис.3)

Рис.3 TrueCrypt с русскоязычным интерфейсом

Для начала работы с программой нажмите на кнопку «Создать том». После этого откроется мастер создания томов с подробным описанием каждого варианта. В данном случае для защиты конкретных файлов и папок на вашем ПК достаточно выбрать пункт «Создать зашифрованный файловый контейнер». После этого нажмите «Далее». Затем необходимо выбрать тип тома (обычный или скрытый). При создании скрытого тома Вы имеете возможность делить том на дополнительные области, каждая из которых будет защищена собственным паролем. В данном случае я выбрал создание обычного тома. Затем нужно указать размещение тома. Т.к. том представляет собой файловый контейнер (проще говоря файл) Вы можете создать папку, поместив файл в нее или же просто разместить файл в любом месте Вашего диска. Для выбора места размещения нажмите на кнопку «Файл», затем «Далее». После этого Вам будет предложено выбрать алгоритм шифрования и хэш-алгоритм. Там же вы можете прочитать подробную информацию о выбранных алгоритмах на английском языке. Сразу хочу отметить, что представленные здесь алгоритмы относятся к надежным методам шифрования. Вы можете выбрать любой из них, снова нажмите «Далее». После этого Вы можете выбрать размер создаваемого файлового контейнера. Просто впишите цифру и выберите тип (Кб,Мб,Гб), нажмите «Далее». (Рис.4).

Рис.4 Выбор размера файлового контейнера

После этого Вам будет необходимо задать пароль для открытия файлового контейнера. Отнеситесь к заданию пароля максимально серьезно, т.к. от этого напрямую зависит безопасность Вашей информации. Создатели TrueCrypt рекомендуют воспользоваться случайной комбинацией из букв, цифр и специальных символов, этот способ действительно является очень надежным, но при этом запомнить пароль будет сложно. Поэтому я рекомендую Вам например создать какой-либо документ MS Office Word защитить ее паролем, который Вы можете запомнить ( о том как это сделать Вы можете прочитать на нашем сайте в статье Защита документа паролем. Статья из цикла "Работа с MS Office Word 2007"),поместить в этот документ обычный текст (лучше с математическими формулами), и на определенной странице вставить пароль от файлового контейнера TrueCrypt. Разумеется, это всего лишь один из вариантов надежного сохранения Вашего пароля.Вернемся к программе. После ввода пароля и его подтверждения снова нажмите «Далее». После этого появится окошко «Форматирование тома». Воспользуйтесь советом создателей TrueCrypt (хаотично перемещайте мышь в течение некоторого времени) и потом нажмите «Разметить». На этом процесс создания защищенного файлового контейнера завершен.Для того чтобы обратиться к файловому контейнеру нажмите кнопку «Файл» (см. рис.3). А затем выберите созданный Вами файловый контейнер (он находится в той директории, в которую Вы поместили его при создании, не имеет расширения и не ассоциируется с какой-либо программой) (Рис.5).

Рис.5 Внешний вид файлового контейнера

После этого необходимо выбрать один из доступных виртуальных дисков и нажать кнопку «Смонтировать» (Рис.6).

Рис. 6.Подготовка к монтированию файлового контейнера

Рис. 6.Подготовка к монтированию файлового контейнера

Сразу же после нажатия на кнопку «Смонтировать» TrueCrypt предложит Вам ввести пароль, который Вы задали для открытия файлового контейнера. После ввода пароля файловый контейнер будет открыт, и Вы сможете поместить в него любые файлы, разумеется, размером не превышающие контейнер. После этого закройте файловый контейнер и обязательно нажмите кнопку размонтировать, это необходимо делать каждый раз после окончания работы с файловым контейнером т.к. TrueCrypt запрашивает пароль только при монтировании контейнера, а для открытия уже ранее смонтированного контейнера пароль не требуется. Т.е. если Вы оставите файл смонтированным, его с помощью TrueCrypt можно будет открыть уже без пароля. После этого Вы снова сколько угодно раз можете монтировать и размонтировать созданный файловый контейнер, создавать контейнеры других размеров и т.д. Стоит добавить, что создание файловых контейнеров не единственное достоинство TrueCrypt. С помощью этой программы Вы можете зашифровать раздел диска, создать скрытую ОС и т.д. Все функции TrueCrypt доступны из пункта меню «Система». На этом статья о программе завершена. Если у Вас возникли вопросы, пишите их в комментариях.

Бурное развитие информационных технологий в целом и Интернета в частности привело к тому, что сегодня все больше информации, в том числе и конфиденциальной, передается по Сети. Не секрет, что при определенном старании такую информацию могут получить заинтересованные в ней лица. Во избежание этого данные зашифровываются, и в ряде случаев в этом могут помочь обычные архиваторы.

то же время в современном компьютерном мире необходима защита компьютеров от вторжений вирусов. Регулярное архивирование файлов позволяет минимизировать риск их вторжения.

Немного о методах шифрования

егодня существует довольно много различных алгоритмов криптографической защиты информации. Из числа наиболее современных можно выделить 3DES, IDEA, Blowfish, Cast-128 и некоторые из AES, включая новый AES Rijndael наряду с ZIP-сжатием.

Что касается методов шифрования, реализованных в современных программах-архиваторах, то здесь выбор более ограничен. В подавляющем большинстве случаев в конкретном архиваторе (речь идет о популярных архиваторах) реализован какой-нибудь один метод. Чаще — ZIP-кодирование или AES Rijndael. Исключение составляет PowerArchiver, в котором пользователю предоставляется целых пять вариантов кодирования сжатых данных: Blowfish (128 бит), DES (64 бит), Triple DES (128 бит) и Rijndael AES (128 бит) и обычное ZIP-шифрование.

Следует признать, что стандартное ZIP-кодирование не относится сегодня к числу надежных, равно как и шифрование с применением алгоритма DES (Data Encryption Standard). Последний оставался федеральным стандартом шифрования в течение почти 20 лет, являлся наиболее часто используемым алгоритмом симметричного блочного шифрования как наиболее надежный и применялся многими структурами, в том числе банками и службами обращения денег.

Однако сегодня, в связи с увеличением скорости вычислений, уже не представляет большого труда взломать этот алгоритм путем полного перебора всех возможных вариантов ключей — ведь длина ключа в DES всего 8 байт. Размер ключа оказался слишком мал, да и скорость шифрования сегодня уже недостаточна, поэтому взломать шифр при современном развитии компьютерной техники совсем несложно.

Начиная с середины 90-х годов стали появляться кандидаты на замену DES, наиболее известные из которых — Triple DES, IDEA и Blowfish. Первый и последний применяются и сегодня в разных программных средствах для шифрования данных, в том числе в архиваторах, а IDEA используется PGP и рядом других криптографических программ.

Современный 64-битный блочный шифр Blowfish с ключом переменной длины от 32 до 48 бит в настоящее время считается достаточно сильным алгоритмом. Он был разработан в 1993 году в качестве замены уже существующих алгоритмов и является намного более быстрым, чем DES, Triple DES и IDEA.

Самые популярные архиваторы

WinZip 8.1

Коротко о продукте

Статус программы: shareware, цена 29 долл (на 1 пользователя).

Операционная система: Windows 98/Mе/NT/2000/XP.

Интерфейс: английский (в Сети можно найти русификатор).

Отличительные особенности

Формат ZIP считается мировым стандартом архивирования и имеет самую длительную историю развития. А архиватор WinZip стал самым скачиваемым архиватором. О его популярности свидетельствует и тот факт, что большинство архивов в Интернете имеет формат ZIP.

Возможности WinZip достаточно широки для того, чтобы обеспечить надежное и эффективное архивирование данных. Программа работает в двух режимах: в классическом (Classic Mode) и в режиме «Мастер» (Wizard) для новичков. Она ориентирована преимущественно на ZIP-архивы, но при этом поддерживает и популярные архивные форматы TAR, GZIP, UUencode, XXencode, BinHex, MIME, ARJ, LZH и ARC. В то же время существенным недостатком программы можно считать тот факт, что WinZip не работает с широко используемыми архивными форматами, к примеру с RAR, ACE и JAR. Да и по степени сжатия WinZip проигрывает архиваторам WinRar и WinAce. Таким образом, несмотря на высокую популярность, сегодня WinZip уже нельзя считать самым лучшим архиватором.

Установка пароля при создании ZIP-файлов обеспечивает их защиту от других пользователей. Правда, сами разработчики WinZip признают, что формат шифрования ZIP 2.0 недостаточно надежен. Поэтому при использовании данной возможности для снижения вероятности взлома архивов с помощью соответствующих программ нужно задавать длинные пароли.

Чтобы защитить файлы с помощью пароля, необходимо указать его после открытия или создания архива, но до начала добавления файлов (рис. 1). Можно устанавливать пароли и для ARJ-файлов, однако в этом случае за их защиту полностью отвечает внешняя ARJ-программа.

WinRar 3.11

Коротко о продукте

Статус программы: shareware, цена от 29 долл. (на 1 пользователя) до 3,1 долл. (на 500-999 пользователей).

Операционная система: существуют различные версии архиватора для Windows 95/98/Mе/NT/2000/XP, Linux, FreeBSD, DOS, OS/2, Mac OS X.

Интерфейс: имеется и русский.

Отличительные особенности

В числе его основных особенностей полная поддержка архивов RAR и ZIP; управление архивами других форматов (CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO); наличие графической оболочки с поддержкой технологии перетаскивания drag & drop; поддержка метода solid-архивирования, при котором может быть достигнута на 10-50% более высокая степень сжатия, чем дают обычные методы; поддержка многотомных архивов (в формате RAR); создание самораспаковывающихся (SFX) обычных и многотомных архивов; возможность создания и использования томов для восстановления, позволяющих воссоздавать недостающие части многотомных архивов; отправка архива по электронной почте и пр. Для удобства возможно создание избранных папок и архивов. Программа поддерживает два варианта работы: классический и с помощью мастера.

Обеспечение конфиденциальности

Как и в других архивах, защита информации от несанкционированного доступа осуществляется в WinRar, в первую очередь за счет шифрования данных. Пароль можно установить как по умолчанию (в этом случае архивирование с паролем будет продолжаться до его отмены), так и непосредственно в процессе архивирования в случае однократного применения.

При необходимости шифрования имен файлов требуется дополнительное включение соответствующей опции в диалоге задания пароля (рис. 2). Зашифрованный в таком режиме архив без пароля невозможно не только распаковать, но даже просмотреть список находящихся в нем файлов.

Следует помнить, что в формате ZIP применяется собственный алгоритм шифрования, который в целом считается менее надежным, нежели алгоритм шифрования архивов RAR — AES-128.

Помимо парольной защиты в среде Windows NT/2000/XP допустимо сохранение данных о правах доступа, что подразумевает данные о владельце, группе, правах доступа и аудит-информацию. Естественно, что это возможно лишь при наличии у пользователя достаточных прав доступа. Сохранение данной информации может сделать невозможным обращение других лиц к файлам после распаковки (это зависит от файловой системы и собственно прав доступа), но замедляет процесс архивирования/разархивирования.

WinAce 2.2

Коротко о продукте

Статус программы: shareware, цена 29 долл.

Операционная система: Windows 95/98/ NT/2000/XP; есть версия для Linux.

Интерфейс: английский/немецкий (в Сети можно найти русификатор).

Отличительные особенности

Очень может быть, что в недалеком будущем WinAce сможет составить серьезную конкуренцию WinZip и WinRar. Главное его достоинство — манипуляция разными форматами архивов. Архиватор обеспечивает сжатие в форматах ACE, ZIP, LHA, MS-CAB, JAVA JAR, GZip, TAR, GzippedTar и распаковку архивов типа ACE, ZIP, LHA, MS-CAB, RAR, ARC, ARJ, GZip, TAR, ZOO, JAR. Он поддерживает технологии перетаскивания (drag & drop); предоставляет возможности для создания многотомных архивов в форматах ACE, ZIP и CAB; самораспаковывающихся архивов (SFX) ACE и ZIP; solid-архивирование для формата ACE; мультимедиасжатие рисунков и звука; отправку архивов по электронной почте и многое другое. Есть возможность добавления информации для восстановления архива в случае его повреждения.

В целом различных настроек и установок в WinAce больше, чем в любом другом архиваторе. Однако следует признать, что начинающим пользователям все же проще освоить WinRar или WinZip, нежели WinAce.

Обеспечение конфиденциальности

Что касается защиты информации, то в WinAce предусмотрена обычная защита архивов паролем с использованием обычного ZIP-кодирования, поддерживаемая для форматов ACE, ZIP и JAR (рис. 3). Пароль устанавливается либо непосредственно в процессе архивирования (для однократного применения), либо предварительно в меню (многократное использование). Ввод пароля возможен в двух вариантах: с отображением пароля на экране дисплея или без оного. Для повышения надежности шифрования рекомендуется использовать длинные (максимальная длина — 56 символов) пароли.

PowerArchiver 8.00.63

Коротко о продукте

Статус программы: shareware, цена от 19,95 долл. (на 1 пользователя) до 3 долл. (на 500 и более пользователей).

Операционная система: Windows 95/98/NT/2000/XP.

Интерфейс: английский, немецкий.

Отличительные особенности

Кроме стандартных операций, PowerArchiver позволяет переименовывать файлы в архивах, инсталлировать из них программы, проверять содержимое на вирусы, конвертировать архивы из одного формата в другой (для ZIP-, CAB-, LHA-, BH- и TAR-архивов), восстанавливать. Обеспечивается интеграция с проводником Windows, поддерживаются два режима работы: классический и режим проводника. Можно создавать самораспаковывающиеся (SFX) архивы ZIP, RAR, ARJ, LHA и BH, восстанавливать ZIP-архивы, создавать многотомные архивы, отправлять архивы по электронной почте, создавать резервные копии ZIP-, CAB-, LHA-, BH- и TAR-архивов. При создании ZIP-архивов размер файлов и их количества неограничен — можно архивировать файлы размером больше 4 Гбайт, а общее количество файлов в архиве может превышать 65 535. Еще один плюс PowerArchiver — применение нескольких вариантов кодирования архивов и паролей к ним.

Обеспечение конфиденциальности

Уровень защиты ZIP-, CAB-, LHA-, BH-, TAR.GZ-архивов от несанкционированного доступа повышает возможность использования четырех различных методов шифрования сжатых данных: Blowfish (128 бит), DES (64 бит), Triple DES (128 бит) и Rijndael AES (128 бит) (рис. 4). Ввод пароля осуществляется традиционно в процессе диалога. Кроме того, архиватор поддерживает также пятый метод шифрования — стандартное ZIP-кодирование (только для ZIP-архивов), но этот метод недостаточно надежен и предпочтительнее использовать стандарты Blowfish, DES, Triple DES или Rijndael AES.

Кроме того, программа при создании архивов с паролем может дополнительно зашифровать пароль с помощью менеджера паролей, что делает еще больше ее привлекательность с точки зрения повышения уровня безопасности. Сам пароль шифруется с помощью безопасного 256-битного AES-кодирования, а закодированные архивы запоминаются в формате *.pae. Зашифровать можно как файлы при создании нового архива, так и уже созданные ранее архивы вышеуказанного спектра архивных форматов. В программе предусмотрена также установка паролей для SFX-архивов.

ZipItFast 2.0

Коротко о продукте

Статус программы: freeware.

Операционная система: Windows 95/98/Mе/NT/2000.

Интерфейс: английский, французский (можно также найти русификатор).

Отличительные особенности

Очень неплохой бесплатный архиватор с минимально необходимым набором функций, работающий практически со всеми популярными форматами. Создает архивы ZIP, BH, CAB, TAR, JAR, LHA, а также самораспаковывающиеся архивы из ACE-, ARJ-, JAR-, LHA/LZH- и ZIP-файлов. Может распаковывать архивы ACE, ARC, ARJ, BH, CAB, ENC, GZ, HA, JAR, LHA/LZH, PAK, PK3, RAR, TAR, TGZ, UU, UUE, XXE, Z, ZIP и ZOO. Поддерживает метод drag & drop и парольную защиту архивов.

Шифрование архива путем ZIP-кодирования реализовано обычным образом с помощью пароля, вводимого в процессе диалога (рис. 5).

UltimateZip 2.7.1

Коротко о продукте

Статус программы: freeware.

Операционная система: Windows 95/98/NT/2000/XP.

Отличительные особенности

Бесплатный архиватор с множеством удобно реализованных функций для работы с архивами. Очень напоминает WinZip: по степени сжатия практически ему не уступает, но работает несколько медленнее, зато поддерживает намного большее число форматов.

Обеспечивает сжатие в ZIP-, BH-, CAB-, JAR-, LHA-, GZIP-, TAR-, TAR-BZIP2- и TAR-GZIP-форматах и распаковку для архивов ACE, ARC, ARJ, RAR, ZOO, ZIP, BH, CAB, JAR, LHA, GZIP, TAR, TAR-BZIP2 и TAR-GZIP. Можно создавать самораспаковывающиеся и многотомные архивы, восстанавливать испорченные файлы. Как и WinZip, эта программа поддерживает распространенные в Интернете форматы сжатия UUencode и XХencode и обеспечивает отправку архивов по электронной почте. Серьезно облегчает процесс архивирования механизм перетаскивания файлов, а встроенный мастер помогает начинающим пользователям быстро освоить процесс создания архивов.

Обеспечение конфиденциальности

Шифрование файлов в UltimateZip осуществляется обычным образом с помощью пароля, вводимого в процессе диалога, на основе надежного стандарта AES Rijndael (рис. 6).

PowerZip 6.5

Коротко о продукте

Статус программы: shareware, цена — 20 долл.

Операционная система: Windows 95/98/Mе/NT/2000/XP.

Отличительные особенности

Стандартный архиватор с поддержкой ZIP-, CAB-, TGZ-, ARJ- и HA-форматов, в том числе с возможностью создания и распаковки многотомных и самораспаковывающихся архивов. Кроме того, архиватор распаковывает форматы RAR, JAR, LZH, ACE, TAR, GZ, TGZ и Z. Программа полностью поддерживает операции drag & drop, имеет возможности тестирования архивов, интеграции с проводником Windows, инсталляции программ из архивов. PowerZip позволяет просматривать файлы в архивах, отправлять их по почте и защищать паролем.

По сравнению со всеми вышерассмотренными архиваторами программа несколько неудобна, поскольку при создании архивов требуется большее количество установок, а значит, и дополнительных нажатий на кнопки.

Для обеспечения защиты от несанкционированного доступа в PowerZip используется обычная парольная система на основе ZIP-кодирования, которая работает только для ZIP- и EXE-архивов. Пароль вводится обычным образом в процессе диалога (рис. 7).

TurboZIP 5.1

Коротко о продукте

Статус программы: shareware, цена от 49,95 долл. (на 1 пользователя) до 3,99 долл. (на 1000 и более пользователей).

Операционная система: Windows 95/98/Mе/NT/2000/XP.

Интерфейс: английский, немецкий.

Несмотря на высокую цену, это весьма посредственный архиватор с непохожим на другие архиваторы интерфейсом, по технологии работы напоминающий несколько видоизмененный WinZip. В отличие от последнего, в TurboZIP за счет дополнительных настроек неудобно организован процесс создания архива, что существенно замедляет процесс архивирования. Программа обеспечивает только создание ZIP-архивов и разархивирование архивов основных форматов: ZIP, JAR, CAB, ARJ и LHA. Есть возможность формирования самораспаковывающихся архивов (правда, исключительно в результате конвертации на основе ZIP-файлов) и предварительного просмотра файлов основных графических форматов (BMP, JPEG, PCX, PSD, TIFF и пр.).

В числе других возможностей TurboZip — создание архивов, защищенных паролем, и инсталляция файлов без их разархивации, поддержка технологии drag & drop, автоматическое создание резервных копий файла.

Значительно тормозит процесс архивирования неудобный ввод параметров, предполагающий работу с дополнительными окнами.

Возможно создание ZIP-архивов с паролем, что осуществляется на основе стандартного ZIP-кодирования. Ввод пароля производится обычным путем — в процессе диалога (рис. 8).

FilZip 2.01

Коротко о продукте

Статус программы: freeware.

Операционная система: Windows 95/98/ NT/2000/XP.

Интерфейс: английский, немецкий.

Отличительные особенности

Небольшой WinZip-подобный бесплатный архиватор с множеством поддерживаемых форматов (создание архивов для форматов ZIP, BH, CAB, LHA, JAR и TAR и распаковка для ZIP, BH, CAB, JAR, LHA, TAR, GZIP (TAR.GZ), ACE, ARC, ARJ, RAR и ZOO), с возможностями преобразования архивов и создания SFX-архивов. Поддерживает распространенные в Интернете форматы сжатия UUencode и Xxencode. Часть функций реализована только для формата ZIP.

Программа интегрирована с Windows — поддерживает операцию drag & drop, а также сжатие и распаковку файлов через контекстное меню. В числе возможностей программы — создание самораспаковывающихся архивов, защита «упакованных» данных паролем, возможность конвертирования одного архива в формат другого, автоматическая инсталляция программ.

Обеспечение конфиденциальности

Шифрование архивов осуществляется обычным образом на основе ZIP-кодирования с помощью пароля, вводимого в ходе диалога (рис. 9).

Проблема восстановления паролей

ак ни печально, но вслед за архиваторами, предусматривающими парольную защиту, сразу же появились программы, предназначенные для их взлома. С одной стороны, такие программы могут помочь в снятии пароля в случае, если он будет забыт, но с другой — они открывают ворота для несанкционированного доступа к информации. Поэтому, защищая архивы, нужно обязательно учитывать этот факт.

Больше всего программ предназначено для восстановления паролей к ZIP-архивам (Zip Password Recovery Key, PicoZip Recovery Tool, Visual Zip Password Recovery Processor и др.), менее распространены программы для RAR-архивов (например, RAR Password Cracker).

Краткие выводы

документации к архиваторам с функцией шифрования очень часто говорится, что архивы с паролями расшифровать нельзя. К сожалению, сегодня (вспомните о программах восстановления паролей) это не всегда соответствует действительности. И при работе с конфиденциальной информацией данный факт нужно обязательно учитывать.

Поэтому для повышения уровня безопасности лучше:

• стараться выбирать неподдерживаемые программами восстановления паролей форматы, например RAR версий 3.0 и выше, ACE версий 2.0 и выше, TAR, JAR и др.;

• задавать длинные (не менее 8 символов) пароли; чем длиннее пароль, тем труднее его подобрать; с этой точки зрения подходят любые из перечисленных архиваторов, так как в каждом из них допустимая длина пароля превышает 56 символов, что вполне достаточно;

• останавливать выбор на нетривиальных паролях; использовать в пароле пробелы и комбинации цифр, символов и букв, чтобы в итоге получалась не фраза из реальных слов, а абракадабра, поскольку если пароль состоит из одного слова, то его очень легко отгадать, заставив компьютер перебрать все слова в словаре.

Читайте также: