Реклама в ПромоСтраницах – запустим быстро!

Заказать звонок
Телефон отдела продаж:
8 (800) 775-16-41
Наш e-mail:
mail@texterra.ru
Заказать услугу
Шифрование данных на компьютере – ликбез и проверенные способы Редакция «Текстерры»
Редакция «Текстерры»

Эта статья будет полезна любому владельцу ПК или ноутбука. Вы задумывались когда-нибудь, насколько велики могут быть ваши потери, если ваша информация попадет не в те руки? Некоторые из вас делают резервные копии важных данных на съемные диски или в облако, но это не спасает от утери или воровства техники. Шифровать данные я начал сразу после того, как у моего знакомого дважды за год украли ноутбук. При этом я «старовер», на сегодняшний день я не пользуюсь ноутбуком и работаю исключительно за ПК, и исключаю для себя риски вроде «забыл сумку с ноутбуком в кафе».

Подумайте, какой может быть самый параноидальный вариант использования ваших данных. У вас уведут клиентскую базу? Уведут деньги с кошелька «вебмани»? Получат доступ к десяткам клиентских проектов, за которые вы отвечаете головой? Вы станете звездой YouTube?

Или не YouTube

Начинайте шифровать данные.

Важный момент. Я не профессионал по защите информации. И статья написана на основании моего опыта и предпочтений, и в ней описываются методы, которые подойдут для личного использования или мелкого бизнеса, в формате «Лучше обезопасить информацию так, чем никак».

Если вы постоянно пользуетесь мобильными устройствами – вы сможете найти полезные приложения в статье про бесплатные мобильные приложения для бизнеса.

Вот случаи из жизни ближайшего окружения за последние несколько лет:

  • С украденного ноутбука попросили взаймы у друзей в соцсетях и мессенджерах более 1 000 долларов суммарно;
  • Слили клиентскую базу, которая нарабатывалась годами, на форум любителей рассылок;
  • С вебмани кипера сняли стоимость новой иномарки;
  • Увели домены с хорошей историей и посещаемостью.

Возможны и более неприятные варианты – если технику «увели» целенаправленно. Основами безопасности при работе с данными пренебрегают повсеместно. Это и сохраненные в сервисах и на сайтах пароли, и пароли на рабочем столе в файлике «пароли.txt».

Большинство сервисов привязаны к почте, почту многие получают или через почтовые клиенты (Outlook, Thunderbird и подобные), или читают в браузере, само собой, сохранив пароль. Часто еще и основная почта заведена лет 15 назад, без привязки мобильного. В таком случае потерять можно все доступы к сервисам, к которым не привязан номер телефона.

Если вы в спешке начали переписывать пароли на бумажку и гуглить «как удалить пароль из браузера навсегда» – остановитесь. Далее в статье будет несколько простых вариантов шифрования для бытового и коммерческого использования для мелкого бизнеса.

SEO-аудит сайта
Подробнее

Вот три самых простых, бюджетных и относительно надежных варианта сохранности данных. Даже если ваша техника попадет в чужие руки – получить доступ к информации не получится.

Если не позвать на помощь хакера

Съемный жесткий диск или флешка при подключении требуют ввести цифровой пароль на самом носителе, кроме этого, шифруются сами данные на чипе памяти. Вот так примерно это выглядит:

Цены начинаются от 3 000 рублей за флешку

У такого варианта я вижу только 2 преимущества:

  1. Совместимость с разными операционными системами (это просто флешка).
  2. Возможность ввести суперсекретный пароль для удаления всех данных, вместо пароля для расшифровки.

Ну и еще сомнительный плюс – при каждом подключении устройства вы будете выглядеть как плохая пародия на Тома Круза в серии фильмов «Миссия Невыполнима».

Минусы:

  1. Цена.
  2. Скорость работы. Внешние диски (а особенно флешки) работают медленнее.
  3. Шанс получить дополнительную головную боль, когда одна из цифр западет или сломается.

Мое мнение – это для любителей поиграть в шпионов. Можно использовать как хранилище важной информации (записать все пароли и спрятать в банку с крупой или ящик с носками), но не более того.

Мы против покупных ссылок, спам-рассылок и накруток. Только комплексное «белое» продвижение дает долгосрочный результат. Подробнее

Поскольку в работе я использую множество «виндовых» программ для сбора и обработки данных, я ограничен в выборе операционной системы и работаю в ОС Windows. Как и более 80 % пользователей ПК и ноутбуков:

По данным netmarketshare.com

Я остановился на двух реализациях шифрования данных для Windows (BitLocker и VeraCrypt) из-за весомых преимуществ:

  1. В случае с ОС Windows от версии Vista и выше есть штатный инструмент шифрования диска или его части – Bitlocker;
  2. Можно зашифровать раздел диска целиком, независимо от его объема;
  3. Можно создать отдельный зашифрованный контейнер на несколько гигабайт, который будет выглядеть как обычный файл, и получить данные можно будет только зная, какой программой зашифрованы данные и получив пароль. Как пример – зашифрованный раздел в формате .mp4 может лежать в папке «Фильмы» и вряд ли кому-то придет в голову пробовать открыть «битый» фильм программой VeraCrypt;
  4. В случае использования VeraCrypt – при установке соответствующего ПО зашифрованный диск можно будет прочитать и под MacOS и под наиболее распространенными дистрибутивами Linux.
  5. VeraCrypt позволяет создать дополнительный шифрованный раздел внутри зашифрованного раздела, извините за тавтологию. Это позволяет создать тайник внутри тайника, если говорить простым языком. Я этой функцией не пользовался, но вдруг вам это будет полезно знать.

Далее будет подробная инструкция по использованию штатного средства шифрования Microsoft Windows Bitlocker и сторонней программы VeraCrypt.

Из обнаруженных за несколько лет использования недостатков:

  1. Bitlocker – не кроссплатформенный вариант. Ни под Mac OS ни под популярными дистрибутивами Linux раздел или диск, зашифрованный «Битлокером» открыть не получится. Я об этом случайно узнал, когда нужно было перекинуть на ноутбук с Ubuntu данные с зашифрованного съемного диска. Что интересно – под Windows XP есть официальная программа Bitlocker To Go от Microsoft, которая позволяет читать зашифрованные разделы.
  2. Зашифрованный с помощью VeraCrypt раздел открыть можно только с помощью компьютера с установленной программой. Правда, есть вариант создания portable-версии программы расшифровки вместе с зашифрованным разделом. Но это сразу бросается в глаза и видно, что на диске, разделе или флешке имеются зашифрованные данные.

Иногда защита информации ограничивается необходимостью безопасно хранить пароли, например, от:

  • Облачного хранилища с данными.
  • Удаленного сервера, на котором ведется вся работа.
  • Почты, аккаунтов соцсетей и т. д.

В таком случае вообще нет смысла в использовании специализированное программное обеспечение для хранения паролей. В конце этой статьи я расскажу, как можно хранить пароли хоть написанными на мониторе, и в то же время обезопасить их.

Bitlocker я использую на домашнем компьютере по трем причинам:

  1. Я реалист и понимаю, что у меня нет никаких суперсекретных данных, ради которых стоило бы использовать какие-нибудь сложные схемы хранения и шифрования данных.
  2. Bitlocker позволяет зашифровать уже используемый раздел диска. То есть, критичные данные достаточно сохранить отдельно на всякий случай, и можно приступать к шифрованию диска.
  3. К этим данным не требуется регулярный доступ с компьютеров с другой ОС, поэтому вместо нагромождения сторонних программ проще и логичнее было использовать штатную возможность операционной системы.

BitLocker можно запустить в следующих версиях ОС:

  • Microsoft Windows Vista Максимальная/Корпоративная;
  • Windows 7 Максимальная или Корпоративная;
  • Windows Server 2008 R2;
  • Windows 8 Профессиональная или Корпоративная;
  • Windows 8.1 Профессиональная или Корпоративная;
  • Windows 10 Профессиональная, для образовательных учреждений или Корпоративная.

Если у вас другая версия ОС – самым простым вариантом будет подключение диска к компьютеру с нужной версией Windows. Для работы с зашифрованным диском не требуется одна из вышеперечисленных версий. Например, вы можете зашифровать раздел диска, подключив его к компьютеру с Windows 7 Максимальной, а использовать на компьютере с Windows 7 Home Basic.

Существует проблема совместимости дисков, зашифрованных в версиях 7 и 8 и в версии 10. Windows 7 и Windows 8 используют при шифровании алгоритмы AES, а «десятка» – XTS-AES алгоритмы. Разработчики заявляют, что это не баг, а фича. Хотя, как по мне – несовместимость систем шифрования для операционных систем, выпущенных с разницей в 5 лет (2009 и 2014) – не очень хорошая затея. На официальном форуме Microsoft в такой ситуации рекомендуют использовать другой компьютер. Что как минимум странно, потому что даже для древней Windows XP (вышедшей в 2001 году) выпустили программу BitLocker To Go, позволяющую подключить диск, зашифрованный в Windows 7 и 8.

Все, что касается настроек шифрования, хранится в редакторе локальной групповой политики. Чтобы в нее попасть, жмем «Пуск», в строке поиска вводим:

И переходим в «Изменения групповой политики»

В открывшемся окне нужно перейти по разделам «Конфигурация компьютера» – «Административные шаблоны» – «Компоненты Windows» – «Шифрование данных BitLocker»:

Здесь задаются параметры шифрования

Из полезных для обычного пользователя могу выделить 2 настройки в редакторе локальной групповой политики.

Первая – выбор метода шифрования и стойкость шифра.

Чем больше – тем лучше

Самый надежный вариант из возможных к выбору – AES с 256-битным ключом с диффузором. Но для выполнения задачи «посторонний человек не получит доступ к вашим данным, если найдет вашу сумку с ноутбуком» достаточно любой из настроек. Значительной разницы в скорости работы «на глаз» я не заметил, поэтому можно использовать самый продвинутый вариант.

Вторая настройка, которая может быть полезна – возможность шифрования системного диска (обычно это диск C) без наличия модуля TPM. TPM – Trusted Platform Module – криптопроцессор, который позволяет шифровать данные на системном диске. Этот модуль не установлен на большинство ПК и ноутбуков, поэтому без дополнительной настройки BitLocker зашифровать системный диск не получится.

Проверить, установлен ли модуль TPM на вашем компьютере или ноутбуке, можно в настройках безопасности BIOS.

Если он не установлен, а вы все же хотите зашифровать системный диск, потребуется перейти в раздел «Конфигурация компьютера» – «Административные шаблоны» – «Компоненты Windows» – «Шифрование данных BitLocker» – «Диски операционной системы»:

Нужно открыть эту настройку

В открывшемся окне можно разрешить использование BitLocker без TPM:

Требуется USB-ключ для запуска

Перед тем, как шифровать системный диск, ответьте себе на 3 вопроса:

  1. Поддерживает ли ваш ноутбук или компьютер загрузку с флешки? Если нет – системный диск зашифровать не получится.
  2. У вас на системном диске действительно хранятся важные данные? Обычно хорошая практика – несколько разделов (C, D) и хранение важной информации на диске D.
  3. Каков шанс, что флешка сломается или будет потеряна?

По моему личному мнению, гораздо проще разбить диск на несколько разделов (или в случае с компьютером – использование нескольких дисков) и зашифровать диск с данными. Недостаток только один – можно будет включить компьютер и загрузить операционную систему.

Преимуществ много:

  1. Даже в случае поломки компьютера можно просто снять диск и расшифровать его на другом компьютере.
  2. Свое мнение к ежедневному подключению-отключению USB-ключа я уже высказал в начале статьи – через 3 дня вам надоест дергать его туда-сюда, и он будет подключен всегда.
  3. Даже дорогие флешки ломаются. По закону подлости – произойдет это в самый неподходящий момент.

Для меня лучшим ответом на вопрос «Почему не надо шифровать системный диск просто потому что так можно» стало недельное наблюдение за неудачными попытками расшифровать диск при потере USB-ключа.

Поэтому лучший вариант для личного использования – зашифровать данные на отдельном диске, перестать беспокоиться и начать жить.

Справедливости ради, сейчас уже не проблема купить ноутбук или материнскую плату с TPM модулем:

Минутка SEO – что мы видим в московской выдаче за неимением вариантов?

В чем подвох? Если ваш компьютер или ноутбук поддерживает TPM, но что-то произойдет с материнской платой, вы можете попрощаться с вашими данными на системном диске. Единственный вариант избежать этого ­– сделать несколько USB-ключей и надеяться, что флешка с ключом, и материнская плата ноутбука не выйдут из строя одновременно.

И дополнительный нюанс – Windows достаточно капризная система. Если у вас в 2020 году сгорит ноутбук 2017 года выпуска, а на системном диске будет бухгалтерия за 3 года, с очень большой вероятностью придется искать ноутбук аналогичной конфигурации. Потому что даже при наличии USB-ключа, операционная система может не завестись на другом «железе».

Повторюсь – для бытового использования достаточно просто хранить важные данные на отдельном диске или разделе, зашифрованном BitLocker. Тогда в случае поломки компьютера их можно будет расшифровать на любом другом компьютере с подходящей версией ОС.

Диск D зашифрован

Перейдем к практической части.

Практика проще теории. В выпадающем меню диска или флешки выбираем пункт «Включить Bitlocker»:

В зависимости от размера диска придется чуть-чуть подождать

Важный момент. Сделайте резервную копию важных данных перед шифрованием. На случай, если что-то пойдет не так (свет «мигнет» на середине процесса, например) – это лучший вариант. Съемный диск на 2 ТБ стоит 5 000 рублей, это в разы дешевле, чем восстановление данных в случае прерывания шифрования в середине процесса.

Далее вы можете выбрать из двух вариантов:

Шифруем с паролем

После шифрования помимо пароля вы получите ключ, с помощью которого так же можно будет расшифровать диск если забудете пароль.

Сохраним на диск

После выбора одного из вариантов начнется шифрование.

Для дисков большого объема проще всего оставить на ночь, это долгий процесс

Флешка на 16 ГБ шифровалась около 1,5 часов. Двухтерабайтный диск я оставлял на ночь, поэтому точно время не засек, но 6 часов хватило.

Именно потому что сам процесс может занять 3–6 часов, я рекомендовал сделать бэкап на отдельный диск. Если во время шифрования диска у вас выключат свет, ни ИБП, ни заряда батареи ноутбука скорее всего не хватит на весь процесс.

При открытии зашифрованного диска достаточно ввести пароль:

Разблокировка занимает 3–5 секунд

После разблокировки диск работает в обычном режиме. После разблокировки в выпадающем меню в пункте «Управление BitLocker» вы можете:

  • изменить пароль для снятия блокировки диска;
  • удалить пароль для диска;
  • добавить необходимость подключать смарт-карту для снятия блокировки;
  • сохранить или напечатать ключ восстановления BitLocker;
  • автоматически снимать блокировку для текущего компьютера (никогда не используйте этот пункт).

Я рекомендую скачивать программу только с официального сайта. Загрузить VeraCrypt для вашей ОС можно по ссылке:

Поддерживается Windows, Linux, MacOS

Portable версия (не требующая установки) доступна только для Windows. Ее использование целесообразно в том случае, когда шифруются действительно секретные данные, и даже наличие установленной программы может натолкнуть на мысль, что на компьютере или ноутбуке есть зашифрованный раздел. Я использую обычную версию.

Процесс установки я опущу, он ничем не примечателен (согласие с лицензионным соглашением, добавление ярлыка на рабочий стол и в меню пуск, установка для всех пользователей). При установке можно выбрать русский язык для интерфейса программы.

Собственно, сам процесс шифрования. Запускаем программу:

Интерфейс простой, десять кнопок, три настройки

Нажимаем «Создать том»:

Получаем три варианта
  1. Создание зашифрованного файла. Самый «шпионский» вариант. Если создать файл «Zvezdnle.W0yny.Khan.s0l0-fullHD.mp4» весом в 9–12 ГБ и положить его в папку «фильмы» среди 15 других фильмов, то догадаться, что именно этот файл и есть зашифрованный контейнер, будет непросто.
  2. Шифрование диска, флешки или раздела полностью. Недостаток в том, что сразу видно, что диск зашифрован. Хотя подручными средствами расшифровать его все равно не получится.
  3. Шифрование системного раздела диска.

Используем первый вариант, остальные принципиально не отличаются, кроме времени, необходимого для шифрования диска полностью.

Перед шифрованием любой важной информации – сделайте ее копию. Это в любом случае обойдется дешевле, чем восстановление данных с полузашифрованного диска.

Следующая опция:

Кощей выбрал бы второй вариант

Второй вариант позволяет создать еще один зашифрованный раздел внутри первого зашифрованного раздела. Актуальный вариант, если вы допускаете возможность того, что первый пароль расшифруют с помощью вас и паяльника. Я выберу первый вариант:

Выбираем расположение и название будущего зашифрованного раздела

Обратите внимание – нужно указать название файла, а не существующий файл, так как если файл существует – он будет удален, а на его месте создан зашифрованный раздел.

Настройки шифрования

Выбираем шифрование AES с хешированием SHA-512 – этого достаточно, чтобы расшифровать пароль на обычном компьютере методом подбора было малореально. На следующем шаге задается размер зашифрованного раздела:

9 гигабайт достаточно для fullHD фильма

И задаем пароль для раздела:

У меня плохой пароль – используйте рекомендации VeraCrypt

На следующем этапе вам предложат выбрать файловую систему зашифрованного раздела. Для этого надо ответить на вопрос – собираетесь ли вы хранить в нем файлы размером более 4 ГБ. И переходим к шифрованию:

Именно в этом окне дергание курсора помогает программе работать быстрее

Теперь перемещаем курсор внутри окна, пока не заполнится полоса прогресса, и после этого жмем «Разметить».

Все, мы в безопасности

На этом процесс шифрования закончен. Для непосвященного человека на флешке находится фильм:

Правда, если его открыть проигрывателем – «кина не будет»

Чтобы использовать зашифрованный раздел, необходимо:

Процесс использования
  1. Запустить программу VeraCrypt;
  2. Выбрать букву диска, на который будет смонтирован зашифрованный том;
  3. Выбрать файл зашифрованного раздела;
  4. Нажать «Смонтировать»;
  5. Ввести пароль, подождать 3–10 секунд.
  6. В проводнике появится новый диск, который и является зашифрованным разделом.

Все, работать с зашифрованным разделом можно как с обычным диском. Перед завершением работы с зашифрованным разделом нужно закрыть все приложения, которые использовали файлы с этого раздела. После этого нажимаем «Размонтировать все» и зашифрованный раздел снова превращается в обычный файл.

Как видите, в шифровании данных на бытовом уровне нет ничего сложного. Зато резко снижается вероятность потери нервных клеток вместе с потерей ноутбука с конфиденциальными данными.

Помимо описанных выше вариантов можно использовать другие решения:

Сначала я хотел вместо VeraCrypt использовать именно эту программу. Ее возможностей более чем достаточно и для бытового и для профессионального использования. TrueCrypt умеет:

  • Шифровать контейнеры. Можно зашифровать только необходимую информацию, чтобы пользоваться носителем небольшого объема.
  • Шифровать разделы диска.
  • Шифровать диск или флешку целиком.

В 2014 году поддержка и разработка TrueCrypt была прекращена, последняя версия программы позволяет только расшифровывать данные, без возможности шифрования. На официальном сайте появилась рекомендация переходить на BitLocker. Поскольку TrueCrypt был одной из самых популярных бесплатных программ для шифрования данных – это породило множество слухов о давлении на разработчиков ПО. Косвенно это подтверждает факт, что независимый аудит безопасности, на который было собрано более 60 000 долларов, не обнаружил критических уязвимостей в последних версиях программы.

На сегодняшний день неофициальным сайтом является проект https://truecrypt.ch.

Но Родина слышит

Любители теорий заговоров в сомнении – что лучше? Не использовать BitLocker, потому что очень уж подозрительно, что на бывшем официальном сайте ссылаются на него? Или не использовать TrueCrypt, вдруг спецслужбы специально сделали новый «повстанческий» сайт и напихали в исходный код «закладок», позволяющих расшифровать зашифрованные данные?

Тем не менее, на сайте можно загрузить TrueCrypt для Windows, MacOS, Linux:

Доступны также более ранние версии и исходный код программы

На сайте есть англоязычный форум поддержки, на котором регулярно отвечают на вопросы новичков.

Признаюсь, на мой выбор повлиял обычный бытовой фактор – я не хочу перешифровывать несколько дисков, если вдруг TrueCrypt перестанет обновляться или будет несовместим с последними версиями ОС Windows (на скриншоте выше видно, что Windows 10 уже не указан в списке загрузок).

Поэтому я выбрал VeraCrypt, как на мой взгляд, наиболее перспективное ответвление TrueCrypt. Проект постоянно развивается:

История изменений

Но я думаю, вы согласитесь со мной – все равно ведь, все выглядит подозрительно? Кто мог написать на «Википедии», что VeraCrypt более устойчив к возможным атакам АНБ, если не дежурный офицер АНБ?

Владельцы ноутбуков и компьютеров Apple могут использовать для шифрования официальную программу FireVault. По сути, это аналог BitLocker, только для MacOS. Недостаток первой версии, используемой в версиях ОС до Mac OS X Snow Leopard включительно – возможность зашифровать только домашнюю папку пользователя. Вторая версия программы используется начиная с OS X Lion и позволяет зашифровать диск полностью.

Подробная русскоязычная инструкция по шифрованию загрузочного раздела приведена на официальном сайте.

Если ваша версия Mac OS позволяет шифровать только домашнюю папку ­– вы можете использовать TrueCrypt или VeraCrypt и создать зашифрованный раздел.

Так же, как и VeraCrypt, CipherShed является форком TrueCrypt. Поддерживает Windows, Linux и Mac OS.

Основной недостаток ниже:

Хотите использовать программу? Сначала скомпилируйте ее

Не очень user-friendly, за четыре то года можно было бы уже и выпустить установщик.

Официальный сайт как будто бы пришел к нам из 2000-х:

Зато имеет русскоязычную версию

С момента, когда я выбирал программу для шифрования (а это было года 3 назад) – ничего не изменилось. Включая то, что на главной странице указана совместимость с ОС для версии 0.9, а к загрузке предлагается версия 1.1. Устраивать гадание «Зашифрует ли последняя версия программы последнюю версию Windows» я не стал тогда, и вам сейчас не советую.

Программа может пригодиться для обладателей ПК со старыми версиями ОС Windows, поэтому и вошла в этот список.

Я скептически отношусь к различным программам для хранения паролей, которые автоматически подставляют нужные данные в поле ввода в браузере, почтовом клиенте, банковской программе и т. д. Мол, вам главное помнить только пароль от программы, а остальные пароли запомнит она. Причин несколько:

  • Возможен взлом самой программы.
  • Сегодня программа есть – а завтра ее закрыли. А вам предстоит увлекательный квест по переносу паролей в новую программу.
  • Программа была установлена на устаревшей ОС на старом «железе», сгорела материнская плата, и ваша операционная система не загружается на другом компьютере. И вы ищете такое же «железо» или пытаетесь вытащить пароли через техподдержку программы (если она, конечно, есть, и пароли синхронизируются куда-то кроме вашего компьютера – что, кстати, является потенциальной дополнительной уязвимостью).

При этом абсолютно любые пароли можно хранить хоть в текстовом файле «пароли.txt» на рабочем столе, при одном условии. Вот оно:

Неправильные, понятно?

Например, ваш список паролей может выглядеть так:

  1. 5g~|r57C%llRWL0
  2. w8T?hl$oPf69l*@
  3. qo9n76R2Xlk89g%
  4. INV8K3mbPQrONQv
  5. p~Uw~EpU5H05PQo

Но он будет бесполезен, если не знать, как ими пользоваться. В примере выше – 5 паролей. И только вы знаете, что первый пароль рабочий, если удалить первый символ, второй – если удалить второй. Таких вариантов, к которым практически невозможно подобрать закономерность, много:

  • В любом пароле нужно удалить 2-ю заглавную букву.
  • Два первых (или последних) символа – лишние. Или второй и четвертый.
  • Пароль правильный, если к нему дописать gfhjkmxbr («парольчик» в английской раскладке).
  • Пароль нужно скопировать 2 раза и удалить 2 последних символа (какой по вашему шанс подобрать методом перебора 28-символьный пароль?).
  • Ваш вариант.

Теоретически, даже такой пароль подобрать можно. Практически – вы думаете, кому-то это нужно? Кроме этого, если пароль от онлайн-сервиса, то методом перебора его подобрать не получится, по следующим причинам:

  1. Все больше сервисов уходят к двухфакторной авторизации (пароль + смс), в платежных системах это уже фактически стало стандартом.
  2. Не только вы знаете, что пароль можно попытаться подобрать методом перебора вариантов. Чаще всего в онлайн-сервисах после 3-5 попыток нужно подождать от 3 минут до получаса.

Хотя такой способ хранения паролей относительно безопасен, можно дополнительно обезопасить и его. Для этого достаточно сам файл переименовать во что-то достаточно нудное и ненужное широким массам, вроде «Основы эхолокации дельфинов (список литературы) – дипл. заочн. обр. Иванов.txt» и добавить это в архив, зашифрованный паролем.

В принципе, небольшой объем информации можно шифровать просто бесплатным архиватором 7-zip, который поддерживает шифрование алгоритмом AES-256 для форматов 7z и ZIP. Этот вариант подойдет, например, для съемных носителей, которые по тем или иным причинам нельзя шифровать другими вариантами (нужно что-то скидывать на компьютеры без спецсофта).

То, что я не использую программы для хранения паролей, не означает, что их не можете использовать вы. Это отличный вариант, если у вас нет особых секретных данных, и все, что вы хотите сделать – обезопасить себя от необходимости менять пароли от 5–10 сервисов или программ в случае кражи или потери техники.

Вот топ-5 платных и бесплатных программ:

  1. LastPass – от 2 долларов в месяц;
  2. KeePass – бесплатная программа;
  3. StickyPassword – бесплатна, есть премиум-версия;
  4. RoboForm – бесплатна, есть премиум-версия;
  5. Dashline – бесплатна, есть премиум-версия.

В таких программах мне не нравится абонплата. Я спокойно плачу за нужный софт, но прямо говоря – в хранении паролей нет ничего такого, что требует ежемесячной оплаты. К тому же дополнительные фишки, которые преподносятся как плюсы – явные минусы, как по мне. Например:

  1. Возможность автоматически заполнять поля в части сервисов (у вас украли разблокированный смартфон, например, в кафе – ко всем сервисам пароль подставляется автоматом, как удобно).
  2. Пароли могут храниться в облаке, на случай, если вы потеряете свою технику. Если вы зашифрованный архив с паролями зальете на Google Drive или Яндекс Диск, они тоже будут храниться в облаке. Только это будет бесплатно, и в случае взлома нужно будет еще догадаться, что это пароли. Если же взломают облако сервиса хранения паролей, то что там будут искать?

Если вам нравится хранить данные в облаке и иметь к ним доступ с любого устройства и в любом месте – обязательно прочитайте подробное руководство по работе с Google Docs.

Впрочем, у вас может быть другое мнение. Напишите в комментариях, была ли статья вам полезна? Используете ли вы шифрование? Может быть, у вас есть простой и проверенный способ защиты данных, о котором я не упомянул?

Продвинем ваш бренд

– пусть о вас знают все!

Подробнее
Поделиться статьей:

Новое на сайте

26 дек 2024
8 375
Главные и неожиданные тренды поведения клиента

Проанализировали свежий прогноз GlobalWebIndex на 2025 год. Спойлер: будьте гибким, не игнорируйте энергетические напитки и подумайте про женский спорт.

26 дек 2024
1 839
Рекламные спецпроекты – это хорошо (считают 72% россиян)

Но надо использовать игры, квизы и тесты!

25 дек 2024
3 545
Подарок на новый год – лучшие идеи

Печаль в том, что большинство из них либо слишком дорогие, либо их не купить в России.

Смотреть все статьи

У вас есть деловой запрос? Давайте обсудим!

Оставьте свои контакты, мы свяжемся с вами в ближайшее время.

Нажимая на кнопку «Оставить заявку», вы подтверждаете свое согласие на обработку пользовательских данных

Спасибо!

Ваша заявка принята. Мы свяжемся с вами в ближайшее время.