Шифрование файлов и папок средствами windows

Как зашифровать папку – простые способы. Как запаролить папку на компьютере

Шифрование файлов и папок средствами windows

Защита важной конфиденциальной информации, которая может храниться в каталогах на жестких дисках, в логических разделах компьютера или на съемных накопителях, интересует многих пользователей.

Но, говоря о том, как зашифровать папку паролем, некоторые несколько ошибочно понимают суть вопроса, считая, что в общем случае достаточно установить какую-то парольную комбинацию, ограничивающую доступ к папке.

Это неверно, поскольку в вопросах обеспечения безопасности данных следует учитывать и установку пароля для получения к ним доступа, и шифрование самих файлов, находящихся в защищаемой директории. То есть получается, что защита должна быть двухуровневой, как минимум. Ведь если содержимое папки зашифровано не будет, а пароль взломан, то и файлы просмотреть можно будет без труда.

Таким образом, далее будем рассматривать и защиту каталогов паролем, и шифрование содержимого. Некоторые несведущие пользователи утверждают, что в Windows таких средств нет. Они глубоко заблуждаются, поскольку такие инструменты в наличии имеются, и работают они не хуже, чем сторонние специально разработанные для таких целей программы (разве что, некоторые настройки могут выглядеть несколько сложнее).

Как скрыть папки простейшим методом?

И для начала давайте посмотрим на самые примитивные средства сокрытия данных от посторонних глаз, о которых должен знать любой пользователь. Конечно же, речь идет об установке специальных атрибутов, применяемых и к папкам, и к хранящимся внутри них файлам.

Для каталога в «Проводнике» можно использовать установку атрибута скрытого объекта (после подтверждения файлы внутри будут скрыты автоматически), а для самих файлов следует применять атрибут чтения (чтобы с ними нельзя было произвести простейшие действия, касающиеся редактирования или удаления). Но это, как уже понятно, самый простой и ненадежный способ защиты важных данных.

Как запаролить папку на компьютере при помощи архиватора?

Куда интереснее выглядит методика использования сжатия каталогов при помощи соответствующих программ.

С их помощью можно и пароли устанавливать, и шифрование применять (обычно на основе алгоритмов AES), и даже немного на диске освободить (как раз за счет упаковки содержимого в архив).

Не все, правда, типы файлов можно сжать достаточно сильно (например, музыкальные файлы в формате MP3 и так уже являются сжатыми, а размеры создаваемых архивов практически не отличаются от оригиналов). А вот разного рода офисные документы сжимаются в очень высокой степени.

Тем не менее, давайте посмотрим, как запаролить папку на компьютере именно таким методом. Практически все известные сегодня архиваторы такие инструменты в своем распоряжении имеют.

Например, в WinRAR достаточно установить флажок напротив поля защиты паролем, ввести искомую комбинацию и подтвердить ее перед началом процесса сжатия. Но это только обеспечение защиты доступа.

Если же говорить именно о том, как зашифровать папку и содержимое вложенных объектов, в качестве дополнительных инструментов можно использовать шифрование имен файлов или даже блокировку всего архива.

Но в WinRAR эта методика выглядит несколько недоработанной, поэтому, если вам необходимо качественное шифрование данных, лучше его выполнить в приложении 7-Zip, которое в этом отношении обладает куда более мощными инструментами.

Еще одна методика, предусмотренная в Windows-системах, состоит в изменении дополнительных атрибутов каталогов и файлов внутри них. Как зашифровать папку с помощью таких инструментов? Тоже просто!

Через свойства директории в «Проводнике» на общей вкладке рядом с основными атрибутами, рассмотренными выше, необходимо нажать кнопку «Другие» и установить флажок напротив поля шифрования, после чего необходимо будет согласиться с применением таких действий к вложенным файлам и каталогам. Доступ к данным будет ограничен на уровне учетной записи, а в случае активации такой защиты со стороны администратора потребуется выполнить соответствующий вход в систему.

Создание резервной копии ключа шифрования

Как зашифровать папку с применением только что описанного метода, по всей видимости, трудностей быть не должно. По окончании действий на значке каталога появится изображение замка.

Но тут следует обратить внимание на тот момент, что сам ключ, необходимый для дешифрования содержимого, сохраняется на жестком диске, а при его повреждении или удалении разблокировать искомую директорию не получится.

Для создания резервной копии ключа сначала через меню «Выполнить» нужно вызвать так называемый «Менеджер сертификатов» (certmgr.msc).

В разделе сертификатов справа через ПКМ на учетной записи выберите пункт всех задач и экспорт, после чего согласитесь с выполнением действий для закрытого ключа.

На стадии выбора формата файла обмена данными можно ничего не менять, а затем следует ввести пароль для импорта ключа и произвести сохранение ключа, например, на флешке.

Установка возможности шифрования через реестр

Теперь давайте посмотрим, как создать зашифрованную папку более простым методом, но с использованием более сложных подготовительных мер. Суть сводится к тому, чтобы включить пункт шифрования непосредственное в контекстное меню «Проводника».

Для этого перейдите в реестр (regedit) и в ветке HKCU через папку Software найдите каталог Explorer, как показано на изображении выше. В нем имеется папка Advanced. В ней через ПКМ создайте 32-битный параметра DWORD с названием EncryptionContextMenu и присвойте ему значение в виде единицы и закройте редактор.

Как зашифровать папку на флешке, жестком диске или выполнить аналогичные процедуры с единичными файлами?

Просто выделите в «Проводнике» нужный объект и через ПКМ активируйте пункт шифрования. Иконка объекта станет зеленой. Для дешифрования следует выполнить обратное действие. Но учтите, что шифрование будет доступно только для вашей учетной записи.

Программа LocK-A-FoLdeR

Наконец, посмотрим, как зашифровать папку при помощи сторонних приложений. С ними все намного проще. В описываемой программе сначала необходимо создать так называемый мастер-пароль, затем перейти непосредственно к блокировке и просто выбрать нужную директорию на жестком диске или съемном носителе.

Утилита Flash Crypt

Эта программа тоже довольно проста в использовании, поскольку при установке интегрирует собственные пункты в контекстное меню файловых менеджеров. Для установки защиты через ПКМ на папке или файле выберите соответствующий пункт, введите и подтвердите пароль, а затем нажмите кнопку установки защиты (Protect).

Портативное приложение Anvide Lock Folder

Данная утилита хорошо тем, что инсталляции на жесткий диск не требует, является портативной и может запускаться с самой обычной флешки.

В ней, как и в первой программе, сначала необходимо создать основной мастер-пароль, чтобы обезопасить саму утилиту, затем выбрать нужный каталог (можно просто перетащить его в окно приложения), дважды ввести пароль блокировки и нажать кнопку установки защиты. После этого доступ к скрытой зашифрованной папке можно будет получить только через эту программу.

Примечание: имейте в виду, что использовать несколько утилит или методик шифрования на одном компьютере и для одного и того же объекта не рекомендуется, поскольку результатом таких действий может стать конфликт между программным обеспечением и утеря важной информации. И, конечно же, можно воспользоваться не только вышеописанными утилитами, а и другими приложениями, которых на сегодняшний день найти можно очень много.

Источник: https://FB.ru/article/396517/kak-zashifrovat-papku---prostyie-sposobyi-kak-zaparolit-papku-na-kompyutere

Шифрование данных в Windows с помощью технологии EFS

Шифрование файлов и папок средствами windows

Наверняка на компьютере каждого пользователя найдется парочка папок, содержимое которых явно не предназначается для публичного просмотра.

Таковым содержимым может быть что угодно, например, номера банковских карт или личные фотографии, не в этом суть, важно только одно, чтобы бы эти данные были надежно защищены.

Использование стандартного пароля Windows не является сколь либо серьезной преградой для взлома, для предотвращения доступа к данным следует использовать шифрование. Самый простой пример такой защиты – архивирование с установкой хорошего пароля. Однако такой способ не лишен недостатков.

Во-первых, это неудобно, так как пользователь будет вынужден каждый зашифровывать и расшифровывать архив, во-вторых, такой архив может быть легко скопирован, после чего подвергнут дешифровке методом перебора.

Более эффективным способом защиты файлов является шифровка с помощью технологии EFS так же известной как Encrypting File System, использующейся в Windows начиная с версии 2000.

В отличие от технологии BitLocker, впервые появившейся в Vista, EFS не требует наличия аппаратного TPM модуля, однако в то же время EFS не поддерживает шифрование раздела целиком.

Шифрование Encrypting File System осуществляется с помощью открытого и закрытого ключей, автоматически генерируемых системой при первом использовании встроенных средств EFS.

В процессе шифрования каталога или файла система EFS создает уникальный номер (FEK), который шифруется мастер-ключом. В свою очередь мастер-ключ шифруется пользовательским ключом.

Что касается закрытого ключа пользователя, то он также защищается, но на этот раз хэшем пользовательского системного пароля.

Получается так, что открыть зашифрованные EFS-системой файлы можно только с помощью той учетной записи, в которой они были зашифрованы. Даже если жесткий диск с защищенными данными будет снят и подключен к другому компьютеру, прочитать их все равно не удастся.

С другой стороны потеря пользователем пароля от своей учетной записи, повреждение или переустановка операционной системы приведет к недоступности ранее зашифрованных файлов.

К счастью, разработчики Windows предусмотрели и такой сценарий, и предложили простое решение, а именно сохранение сертификатов шифрования на съемный носитель.

Никаких предварительных настроек шифрование с помощью EFS в Windows не требует. Допустим, нам нужно защитить папку с изображениями. В свойствах папки выбираем Другие

после чего в дополнительных атрибутах устанавливаем галочку Шифровать содержимое для защиты данных.

Жмем Применить и подтверждаем запрос на изменение атрибутов.

Кстати, применить шифрование можно только к одному каталогу либо же к каталогу и всем находящимся в нем файлам и папкам.

Как можно видеть из скриншота, текст названия папки Картинки вместо привычного черного стал зеленым, именно так в Windows маркируются защищенные EFS объекты.

Тем же цветом будут обозначены названия всех вложенных файлов и папок.

Работа с зашифрованными файлами практически ничем не отличается от работы с прочими объектами файловой системы. Вы можете их просматривать, редактировать, копировать, удалять и прочее, при этом шифрование и дешифрование будет производиться на лету, незаметно для пользователя.

Однако все эти действия будут доступны только для конкретной учетной записи. В принципе, таким образом зашифровать можно любой файл или папку за исключением системных. Более того, шифровать последние категорически не рекомендуется, так как это может привести к невозможности загрузки Windows.

Если вы шифруете данные впервые, система предложит создать резервную копию ключа и сертификата шифрования. Не стоит пренебрегать этим советом, ведь от случайного повреждения операционной системы или потери пароля учетной записи Windows никто не застрахован.

Кликните по появившемуся в системном трее сообщению и откройте мастер резервного копирования сертификатов.

Если сообщение не появится или вы случайно закроете окно мастера, получить к нему доступ можно будет через консоль mmc, правда при этом вам придется немного повозиться.

Итак, в окне мастера жмем Архивировать сейчас и четко следуем указаниям.

Настройки экспорта можно оставить без изменений (PKCS #12 .PFX).

Если желаете, можете включить расширенных свойств.

Как и положено, пароль задаем по возможности сложный.

Далее даем имя файлу сертификата и сохраняем его на заранее подключенный съемный носитель.

Хранить сертификаты и пароли к нему необходимо в надежном месте, например в закрывающемся ящике стола.

В следующий раз мы рассмотрим процедуру восстановления доступа к зашифрованным файлам, а также узнаем, как получить доступ к мастеру резервирования сертификатов, если его окно было случайно закрыто.

Оцените Статью:

(1 5,00 из 5)
Загрузка…

Рубрики: Безопасность

данные, шифрование

Источник: https://www.white-windows.ru/shifrovanie-dannyh-v-windowss-pomoshhyu-tehnologii-efs/

Шифрование файлов и папок в Windows: BitLocker и EFS

Шифрование файлов и папок средствами windows

В этой статье мы расскажем о том, как зашифровать файлы и папки стандартными методами Windows 10, а также рассмотрим две утилиты для шифрования: BitLocker и EFS.

Операционная система Windows имеет встроенные утилиты, предназначенные для шифрования данных. С их помощью можно защитить данные от третьих лиц и скрыть содержимое от тех, кто не знает пароль.

Стоит отметить, что встроенные шифровальщики Windows имеют достаточно простые алгоритмы работы, поэтому при умении и наличии хакерского ПО такое шифрование можно обойти, но для обычных пользователей данные все равно останутся недоступными, что можно применять, к примеру, для компьютеров, которыми пользуется сразу несколько различных пользователей.

Стандартные средства шифрования Windows и их различия

Windows снабжен встроенными средствами для шифрования данных: BitLocker и EFS.

Данные утилиты позволяют быстро провести шифрование данных и устанавливать собственные пароли на файлы.

Шифровальщик BitLocker является узкоспециализированной программой, предназначенной для шифрования дисков. С её помощью можно защитить данные на всем жестком диске или его разделе, без возможности шифрования отдельных каталогов и файлов.

Утилита EFS – заполняет пробел BitLocker и шифрует как отдельные папки, так и всевозможные файлы. Функционал EFS позволяет простым и быстрым способом сделать данные недоступными для других пользователей.

Шифрование при помощи EFS

Сразу стоит отметить, что домашняя версия ОС Windows не подходит для шифрования данных встроенными средствами, поскольку алгоритмы работы утилиты являются неэффективными при данной версии системы. Помимо этого, пользователю следует обзавестись съемным носителем, где можно хранить специальный ключ, способный расшифровать информацию в случае утери доступа к профилю ОС.

Для начала работы с утилитой EFS следует выбрать необходимые для шифрования данные и поместить их в одну папку.

Теперь необходимо выделить папку и нажать по выделенной области правой кнопкой мыши, где следует выбрать пункт «Свойства» и в открывшемся окне перейти во вкладку «Общие». На вкладке общее кликаем по кнопке «Другие», как показано на скриншоте.

В открывшемся окне выбираем самый нижний пункт «Шифровать содержимое для защиты данных» и нажимаем «Ок».

После нажатия кнопки «Применить» пользователю будет предложено два варианта шифрования. Выбираем один из них, нажимаем «Ок».

Теперь папка станет недоступной для других пользователей, использующих иную учетную запись. Стоит отметить, что текущий пользователь сможет открыть данные в любой момент, поэтому для своего профиля Windows следует придумать надежный пароль.

Как использовать ключи шифровальщика?

После проведенного шифрования система автоматически предупредит о создании специального ключа, при помощи которого можно расшифровать указанную папку в экстренной ситуации.

Как правило, оповещение будет показано в правом нижнем углу, где зачастую находятся настройки громкости.

Нажимаем по оповещению и видим окно с возможными действиями с ключом. Если необходимо создать резервную копию ключа, нажимаем по пункту «Архивировать сейчас».

После этого откроется окно мастера экспорта сертификатов. Нажимаем «Далее» и переходим к окну с установками. Указываем необходимые или оставляем текущие параметры и нажимаем «Далее».

В открывшемся окне указываем метод создания с паролем и устанавливаем собственный пароль.

Следующим шагом будет сохранение ключа на любой внешний накопитель. При создании ключа появляется гарантия того, что необходимую папку можно будет открыть и просмотреть даже в случае утери доступа к своей учетной записи.

Шифрование диска при помощи BitLocker

При необходимости шифрования дисков или съемных накопителей следует воспользоваться встроенной утилитой BitLocker, которая позволит провести шифрование большого объема данных. Чтобы начать работу с BitLocker, необходима максимальная, профессиональная или корпоративная версия Windows.

Для доступа к BitLocker следует нажать ПКМ по кнопке «Пуск», выбрать пункт «Панель управления» и зайти в первый раздел «Система и безопасность».

В открывшемся окне переходим к пункту «Шифрование диска Bitlocker».

Теперь необходимо активировать утилиту напротив системного диска или необходимого тома.

Программа автоматически проведет анализ диска и предложит выбрать способ разблокировки.

Если материнская плата обладает модулем TPM, можно выбрать дополнительные способы разблокировки. Также в утилите доступна возможность защитить диск паролем или создать специальную флешку с ключом, который сможет разблокировать диск при подключении.

Независимо от выбора способа разблокировки, программа BitLocker предоставит специальный ключ для разблокировки диска. Им можно воспользоваться при утере флешки или пароля.

Данный ключ можно распечатать, сохранить в виде документа на съемный носитель или сохранить на сервере Microsoft. Стоит отметить, что этот этап является очень важным, поскольку без экстренного ключа и при утере других средств разблокировки диск останется заблокированным.

После выполнения всех действий утилита предложит выбрать метод шифрования, из которых следует выбрать предпочтительный.

После этого компьютер будет перезагружен, а при новой загрузке в системе будет присутствовать указатель процесса шифрования.

Источник: https://recovery-software.ru/blog/encrypt-files-and-folders-windows.html

Защищаем конфиденциальные файлы в Win10 при помощи шифрованной файловой системы (EFS)

Шифрование файлов и папок средствами windows

Предположим, что у вас есть компьютер под управлением Windows самой распоследней версии. Вы на нем играете в игры–стрелялки, пишите свою диссертацию, ведете бухгалтерию ИП по упрощенной системе, да и вообще, развлекаетесь, как можете.

Но, вдруг, совершенно необоснованно вы начинаете чувствовать, что что-то извне угрожает безопасности некоторых данных, что хранятся на вашем персональном компьютере. Вы, с горячим взглядом, читаете многочисленные кибер-форумы и с ужасом понимаете, что все ваши данные на жестком диске никак не защищены.

И если ваш любимый компьютер похитят, а риск хищения для портативной техники не такой уж и низкий, то злоумышленник сможет добраться до всего содержимого жесткого диска! О, моя бесценная диссертация!

Давайте попробуем разобраться, действительно ли можно получить несанкционированный доступ к файлам, если на компьютере работает операционная система Windows 10.

Инженеры IBM, а впоследствии и Microsoft, потратили немало усилий на реализацию системы разделения прав для файловой системы NTFS (в бытность IBM это была HPFS).

И если Win10 запущена на компьютере, то получить без разрешения доступ к чужим файлам очень и очень сложно, а в случае блокировки доступа и вовсе нельзя. Windows надежно охраняет файлы пользователей.

Но стоит только загрузиться в другую операционную систему, например, в Linux Mint, то все пользовательские файлы будут как на ладони. Качай что хочешь. А загрузиться в Mint можно хоть с флешки, хоть с CD-ROM, нужно только добраться до UEFI (BIOS) и активировать загрузку со съемных накопителей, если она не была активирована ранее, либо воспользоваться меню загрузки.

Предположим, что вы поставили пароль на вход в UEFI и отключили выбор накопителя для загрузки как класс, тогда ваши файлы защищены немного сильнее. А злоумышленник может просто развинтить ваш компьютер, вытащить жесткий диск и подключить его к своему компьютеру, а затем скачать, все, что требуется. Ведь данные в виде файлов будут у него как открытая тетрадь на руках.

Специалисты от IT, знают, что несколько обезопасить данные в своем компьютере можно при помощи технологии BitLocker. BitLocker — штука хорошая, но позволяет шифровать только целиком разделы на дисках, либо физические, либо виртуальные.

При этом обеспечивается сохранность ключей, в том числе и с хранением в модулях TPM. Что весьма удобно. Однако, шифрование целиком всего и вся, далеко не всегда удобно, хотя, безусловно, применение полного шифрования диска имеет определенный смысл.

А вот про частичное шифрование файлов и каталогов, почему-то все забывают.

В Windows 10, как и в предыдущих ее реинкарнациях, присутствует Шифрованная Файловая Система, что в переводе означает Encrypted File System (EFS).

Данная функция доступна начиная с редакции Pro и выше, поэтому если у вас версия Windows Home, то необходимо проапгрейдиться как минимум до Pro. В Wikipedia много написано о том, как и что, шифруется в EFS.

Я лишь постараюсь объяснить все как можно проще и приведу самую подробную инструкцию по включению защиты ваших файлов.

Помимо наличия минимума в виде Pro редакции, необходимо чтобы вы работали под пользователем, у которого есть пароль. Пароль должен присутствовать обязательно, пусть это будет привязка к облачному сервису Microsoft, либо же полностью автономный пароль.

Входите ли вы в систему по PIN-коду или же с применением рисунка — не важно, важно, что к вашей учетной записи привязан пароль. Помимо наличия пароля в активной учетной записи, необходимо чтобы защищаемые файлы и каталоги размещались на диске или его разделе с файловой системой NTFS.

Скорее всего, именно такая файловая система и применяется у вас.

Шифрование данных происходит абсолютно прозрачно для пользователей и для подавляющего большинства программных продуктов, т.к. шифрование происходит на уровне файловой системы NTFS.

Зашифровать можно как один файл, так и целую папку сразу.

Зашифровать можно как пустую папку, а затем добавить в нее новые файлы и они тоже зашифруются, а можно зашифровать папку уже с файлами и каталогами внутри. Все на ваш выбор.

При работе с зашифрованными папками и файлами стоит учитывать следующее:

  1. Файлы зашифрованы до тех пор, пока они не будут перенесены на любую другую файловую системы отличную от NTFS. Например, вы копируете зашифрованный файл на «флешку». Если там FAT32, а скорее всего там именно он, то файл расшифруется. В десятой версии Windows Microsoft все же реализовал функцию, когда файл остается зашифрованным даже если вы его перенесли на флешку с FAT, так что стоит быть бдительным если сливаете какие-то файлы своему другу. Сможет ли он их потом открыть без мата? Если вы отправляете файл по электронной почте — он расшифруется (иначе пропадает смысл его отправке по почте). При передаче файла по сети также произойдет расшифровка.
  2. При перемещении между NTFS разделами файл остается зашифрованным. При перемещении файла с одного NTFS диска на другой NTFS диск, файл будет зашифрованным. При копировании файла на жесткий сменный диск с файловой системой NTFS он будет зашифрованным и в новом месте.
  3. При насильственной смене пароля учетной записи третьим лицом, например, администратором, либо же насильственная смена пароля привязанной учетной записи домена, либо облачной службы — доступ к файлам без резервного сертификата (формируется при первом шифровании) будет уже невозможен.

Последний пункт весьма важен, особенно лицам с ненадежной памятью, которые постоянно сбрасывают пароли.

Тут такой фокус может обернуться навсегда зашифрованными файлами, если, конечно, не импортировать в систему сохраненный сертификат.

Тем не менее, когда смена пароля происходит добровольно, например, в соответствии с политикой смены пароля, то безвременная потеря зашифрованных файлов не произойдет.

Скептики вполне справедливо заметят, что подобная защита, впрочем, как и BitLocker, не является супернадежной, дескать, хакеры могут подобрать пароль, если он слабый, да и спецслужбы все расшифруют. Действительно, ваш пароль могут банально подобрать, если он короток, да прост.

А спецслужбы на то они и спецслужбы, чтобы иметь техническую возможность добраться до содержимого файлов слишком уж мнительных пользователей. Более того, когда вы вошли в систему, вы сразу же получаете прозрачный доступ ко всем вашим зашифрованным при помощи EFS файлам.

И если на вашем компьютере завелся троян или вирус, то он совершенно аналогично получит доступ к драгоценным файликам. Компьютерную гигиену стоит соблюдать неукоснительно.

Подробная инструкция по включению шифрования при помощи EFS под Win10 Pro на папке

Ниже я предлагаю пошаговую, точную инструкцию, как зашифровать папку с файлами в ней. Отдельный файл шифруется аналогичным образом.

Шаг 1. Создаем папку. Пусть она называется «Мои картинки».

Создаем каталог

Шаг 2. Нажимаем на папке правой кнопкой мышки и в контекстном меню выбираем «Свойства».

Правой кнопкой нажимаем на папке и получаем вот это

Шаг 3. В меню «Свойства» переходим в расширенные атрибуты папки посредством нажатия кнопки «Другие…».

Свойства папки

Шаг 4. Ставим галочку в пункте «Шифровать содержимое для защиты данных» и жмем ОК. Если потребуется отменить шифрование, то отжимаем эту же галочку и файл расшифровывается.

В расширенных атрибутах свойств папки

Шаг 5. Завершаем работу со «Свойства», нажимаем ОК или «Применить».

Жмем ОК

Шаг 6. Отвечаем в диалоговом окне, что «применить» к нашей папке и всему ее содержимому.

Выбираем нужный пункт шифрования

На этом наша папка и все ее содержимое зашифровано при помощи EFS. При желании можно проверить, что наша папка и все файлы в ней надежно закрыты от посторонних.

Шаг 7. Проходим по шагам 1-3 и видим, что галочка «шифровать» активна. А рядом активна кнопка «Подробно». Нажимаем на «подробно».

Проверка того, что зашифровалось

Шаг 8. В появившемся окне видим, что данный файл имеет всего один сертификат для доступа только одного пользователя, плюс никакие сертификаты по восстановлению доступа не установлены.

Папка зашифрована одним сертификатом

Понять, что конкретный файл зашифрован можно и в Проводнике Windows, на файле появляется значок замочка.

Галерея с зашифрованными картинками. Просмотреть их может только владелец учетной записи.

Значок отображается и на всех других видах файлов и в представлениях проводника. Правда, на некоторых пиктограммах их очень плохо видно и приходится присматриваться.

Та же галерея, только в виде таблицы. Замочки в правом верхнем углу пиктограммы.

После того, как были зашифрованы первые файлы, Windows предлагает сделать копию сертификата. Того самого сертификата, который позволит расшифровать файлы, если вдруг, что-то пойдет не так с вашим компьютером (переустановили систему, сбросили пароль, перекинули диск на другой компьютер и т.п.).

Шаг 9. Для сохранения резервного сертификата восстановления следует нажать на пиктограмму архивации ключа.

Значок в трее призывающий к архивации резервного сертификата для восстановления шифрования

Шаг 10. В появившемся окне выбрать «Архивировать сейчас».

Выбор когда архивировать

Шаг 11. В диалоговом окне мастера активации нажать «Далее».

Окно мастера экспорта сертификатов

Шаг 12. Если вы используете только шифрование EFS, то можно оставить значения по умолчанию. И нажать на «Далее».

Настройки экспорта резервного сертификата

Шаг 13. Экспортируемый сертификат имеет смысл защитить паролем. Вводим пароль, может быть любым, не обязательно от вашей почты или для входа в Windows. И жмем «Далее».

Вводим пароль для дополнительной защиты сертификата восстановления

Шаг 14. Выбираем куда сохранить файл с сертификатом для восстановления. Жмем «Далее».

Выбираем путь, куда сохранить сертификат. Лучше сразу на сменный носитель.

Шаг 15. Подтверждаем результат нажатием на ОК.

Завершаем работу мастера экспорта

И собственно на этом все. Выгруженный сертификат стоит переписать в надежное место. Например, на дискету, флешку, в защищенное облако. Оставлять сертификат восстановления на компьютере — плохая затея, поэтому после сохранения его в «надежном месте» файл с компьютера удаляем, а заодно очищаем корзину.

Кстати, шифровать можно и каталоги, в которые синхронизируются облачные файлы на вашем компьютере, например, OneDrive, DropBox, Yandex Disk и многие другие.

Если требуется зашифровать такую папку, то для начала следует выключить приложение синхронизации с облаком, либо поставить синхронизацию на паузу.

Так же стоит закрыть все открытые файлы в каталоге, который будет подвержен шифрованию, например, закрыть Word, Excel или другие программы. После этого можно включить шифрование на выбранной папке.

Когда процедура шифрования завершится, позволительно включить синхронизацию заново. В противном случае, шифрование может затронуть не все файлы в папке, т.к. встроенная система может зашифровать только файлы, доступные на запись. Да, при синхронизации в облако файлы будут расшифровываться и в облаке они будут уже незашифрованными.

Перед началом шифрования необходимо выйти из OneDrive

Настало время проверить, насколько хорошо работает шифрование EFS. Я создал файл с текстом в зашифрованном каталоге. А затем загрузился в Linux Mint с флешки. Данная версия Linux может спокойно работать с жесткими дисками в формате NTFS, поэтому добраться до содержимого моего жесткого диска не составило труда.

Создаем файл с текстом в зашифрованной папке.

Однако при попытке открыть файлы с зашифрованной папки меня ждало разочарование. Ни один файл так и не удалось открыть. Просмотрщики Linux Mint с отвагой сообщали, что доступа к указанным файлам у них нет. А вот все остальные открывались без сучка и задоринки.

Зашифрованные файлы в Win10 из Mint видно, но открыть их нельзя.

«Ага!» — сказали суровые сибирские мужики. А ведь если записать на флешку файлик зашифрованный, то он останется зашифрованным, наверное. А затем перенести его на другой компьютер, под другую операционную систему, то вдруг он откроется? Нет, не откроется. Вернее откроется, но его содержимое будет полностью нечитабельным. Зашифровано же.

Попытка открыть зашифрованный файл с текстом, записанный на флешку.

В целом, пользоваться EFS можно, а в некоторых случаях даже нужно. Поэтому если вы работаете под Windows 10 начиная с редакции Pro и выше, оцените риски доступа к вашему ПК или ноутбуку посторонних и смогут ли они получить ваши конфиденциальные файлы. Может быть, что-то стоит уже зашифровать сегодня?

Источник: https://blog.kvv213.com/2018/01/zashhishhaem-konfidentsial-ny-e-fajly-v-win10-pri-pomoshhi-shifrovannoj-fajlovoj-sistemy-efs/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.