Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 1(255)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9, скачать журнал часть 10

Библиографическое описание:
Полянская П.А. ПРИМЕНЕНИЕ КРИПТОКОНТЕЙНЕРОВ ДЛЯ СОКРЫТИЯ ФАЙЛОВ // Студенческий: электрон. научн. журн. 2024. № 1(255). URL: https://sibac.info/journal/student/255/313522 (дата обращения: 20.05.2024).

ПРИМЕНЕНИЕ КРИПТОКОНТЕЙНЕРОВ ДЛЯ СОКРЫТИЯ ФАЙЛОВ

Полянская Полина Алексеевна

студент, кафедра КБ-2 «Информационно-аналитические системы кибербезопасности», МИРЭА - Российский технологический университет,

РФ, г. Москва

USING A CRYPTOGRAPHIC CONTAINER TO HIDE FILES

 

Polina Polyanskaya

student, Department KB-2 "Information and analytical systems of cybersecurity",  MIREA - Russian Technological University,

Russia, Moscow

 

АННОТАЦИЯ

В статье описано понятие криптоконтейнера, приведены основные программы для создания и использования криптоконтейнеров. Показана разница между монтированием и демонтированием, а также даны рекомендации при использовании криптоконтейнеров.

ABSTRACT

The article describes the concept of a cryptographic container, provides basic programs for creating and using cryptocurrencies. The difference between mounting and dismounting is shown, and recommendations are given when using cryptocurrencies.

 

Ключевые слова: криптоконтейнер; монтирование; демонтирование, TrueCrypt и VeraCrypt.

Keywords: cryptographic container, mounting, dismounting, TrueCrypt, VeraCrypt.

 

Введение

Криптоконтейнер – (от англ. Crypt – Шифровать) – это один из способов защиты данных пользователей от похищения, взлома. Он является логическим диском, у которого файловая структура совпадает со структурой операционной системы. В него можно записывать файлы любого размера и любого формата.

Основная суть криптоконтейнеров – защита данных от взлома или похищения, а также сокрытие самого факта наличия такой информации. Криптоконтейнер демонстрирует практическое проявление стеганографии [1, с. 65] – науки о защите информации путем сокрытия факта передачи сообщения.

Программы TrueCrypt и VeraCrypt

Основными программами для создания и использования криптоконтейнеров являются TrueCrypt и VeraCrypt. TrueCrypt уже не поддерживается разработчиками, но это программа с открытым исходным кодом. Поэтому на её основе была создана VeraCrypt. Скорость монтирования криптоконтейнера в TrueCrypt выше, чем в VeraCrypt. Но в VeraCrypt более совершенный метод генерации ключей, который более устойчив к атакам прямого перебора.

Монтирование и демонтирование криптоконтейнера

Монтирование криптоконтейнера [2] - это запуск криптоконтейнера в программе, дающий возможность прочтения, записи и удаления информации, записанной в криптоконтейнере.

Демонтирование криптоконтейнера - это прекращение процесса работы с зашифрованным хранилищем, когда сохранённые данные нужно скрыть.

Каждый раз при монтировании или размонтировании криптоконтейнера меняется точка монтирования, т.е. место диска, где драйвер управления начинает читать файловую систему. (Постоянно меняется место контейнера на диске).

Рекомендации при использовании криптоконтейнеров

При использовании криптоконтейнера следует:

  • отключить функцию создания миниатюр и теневых копий;
  • давать минимум необходимых прав;
  • помещать меньшее число файлов в один криптоконтейнер;
  • не оставлять криптоконтейнер смонтированным и демонтировать его сразу после завершения его использования;
  • в некоторых случаях возможно осуществлять шифрование двумя программами.

Вывод

При использовании криптоконтейнеров на постоянной основе для важных файлов желательно применять несколько криптоконтейнеров для разных категорий файлов. Криптоконтейнер не является панацеей, не стоит пренебрегать другими способами обеспечить безопасность, и, если есть необходимость, нужно использовать двойную контейнеризацию.

 

Список литературы:

  1. Алексеев А. П., Орлов В. В., Сухова Е. Н. Изучение стеганографии на уроках информатики // Информатика и образование. – 2007. – № 8. – С. 65-72.
  2. Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCrypt // Internet privacy and security course: сайт. – URL: https://book.cyberyozh.com/ru/sozdanie-i-ispolzovanie-zaschischennogo-kriptokontejnera-truecrypt--veracrypt/
Удалить статью(вывести сообщение вместо статьи): 

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.