Надёжное удаление
Практически во всех стандартах по безопасности прописан алгоритм надёжного удаления информации, чтобы бороться с остаточной намагниченностью. Сектора последовательно заполняются нулями и единицами. И так трижды. Такая же функция реализована и в Secret Disk.
Однако развитие технологий идёт вперед, и почти все современные компьютеры оснащены SSD-дисками, которые для сохранения скорости записи постоянно меняют реальные адреса секторов. То есть нули и единицы каждый раз будут записываться в другие сектора, не затрагивая информацию в файле.
В этом случае на помощь приходит новейшая функция Secret Disk – шифрование файловых папок. Любой файл в такой папке с момента его создания уже зашифрован. Надёжное удаление просто не требуется, поскольку информация не была на диске в расшифрованном виде. Особенно хочется отметить, что пофайловое шифрование возможно и на уже зашифрованных дисках, что возводит качество криптографической защиты «в квадрат».
Способы удаления виртуального диска
Как и для создания виртуального диска в Виндовс 7, так и для его удаления, можно воспользоваться двумя группами методов:
- инструментами операционной системы;
- сторонними программами для работы с дисковыми накопителями.
Далее мы поговорим об обоих этих вариантах более подробно.
Способ 1: Использование стороннего ПО
Вначале изучим возможность удаления виртуального диска при помощи сторонних приложений. Алгоритм действий будет описан на примере популярнейшей программы для обработки дисковых накопителей — DAEMON Tools Ultra.
- Запустите DAEMON Tools и щелкните в главном окне по пункту «Хранить».
Если в открывшемся окне не будет отображаться тот объект, который вы желаете удалить, произведете в нем щелчок правой кнопкой мыши (ПКМ) и из раскрывшегося перечня выберите «Добавить образы…» или же просто примените комбинацию клавиш Ctrl+I.
Запустится оболочка открытия файла. Переместитесь в ней в тот каталог, где находится виртуальный диск со стандартным расширением VHD, отметьте его и кликните «Открыть».
Образ диска появится в интерфейсе DAEMON Tools.
В блоке «Типы образов» нового окна щелкните «Отметить все».
Будет отмечены все наименования типов образов. Затем щелкните «Снять все».
Все отметки будут сняты. Теперь поставьте галочку только около пункта «vhd» (это и есть расширение виртуального диска) и нажмите «Сканировать».
Будет запущена процедура поиска образов, которая может занять довольно продолжительное время. Прогресс сканирования отображается с помощью графического индикатора.
После окончания сканирования список всех виртуальных дисков, которые имеются на ПК, отобразится в окне DAEMON Tools. Щелкните ПКМ по тому элементу из этого перечня, который нужно стереть, и выберите вариант «Удалить» или же примените нажатие на клавишу Del.
В отобразившемся диалоговом окошке установите отметку в чекбоксе «Удалить из Каталога образов и ПК», а затем нажмите «OK».
После этого виртуальный диск будет удален не только из интерфейса программы, но и полностью с компьютера.
Способ 2: «Управление дисками»
Виртуальный носитель можно удалить также без использования стороннего ПО, применив только «родную» оснастку Виндовс 7 под названием «Управление дисками».
- Кликните «Пуск»и переместитесь в «Панель управления».
Перейдите в «Система и безопасность».
В перечне отыщите наименование оснастки «Управление компьютером» и кликните по нему.
В левой части открывшегося окна щелкните «Управление дисками».
Откроется перечень разделов жесткого диска. Отыщите наименование виртуального носителя, который желаете снести. Объекты такого типа подсвечиваются бирюзовым цветом. Кликните по нему ПКМ и выберите пункт «Удалить том…».
Откроется окошко, где отобразится информация о том, что при продолжении процедуры данные, находящиеся внутри объекта, будут уничтожены. Чтобы запустить процесс удаления, подтвердите свое решение, нажав «Да».
После этого наименование виртуального носителя исчезнет из верхней части окна оснастки. Затем опускайтесь в нижнюю область интерфейса. Найдите запись, которая относится к удаленному тому. Если вы не знаете, какой именно нужен элемент, можно ориентироваться по размеру. Также справа от этого объекта будет стоять статус: «Не распределен». Кликните ПКМ по наименованию этого носителя и выберите вариант «Отсоединить…».
В отобразившемся окошке установите флажок напротив пункта «Удалить…» и кликните «OK».
Виртуальный носитель будет полностью и окончательно удален.
Ранее созданный виртуальный накопитель в Windows 7 можно удалить через интерфейс сторонних программ для работы с дисковыми носителями или же при помощи встроенной оснастки системы «Управление дисками». Пользователь сам может выбрать более удобный вариант удаления.
Об информационной безопасности и роли Secret Disk
Резкое увеличение количества информационных технологий, задействованных в повседневной жизни обычного человека, делает необходимым надёжное обеспечение защиты пользовательских данных.
Линейка продуктов Secret Disk соответствует подавляющему количеству требований, предъявляемых в наше время к средствам защиты информации.
- Защита информации на персональном компьютере при его краже, техническом и сервисном обслуживании, несанкционированных действиях системного администратора.
- Защита корпоративных файловых хранилищ при их ремонте, утилизации компонентов или незаконном изъятии.
- Безопасность корпоративной информации на рабочих станциях пользователей при минимальном участии самих пользователей в организации этой защиты.
На решение задач информационной безопасности с помощью продуктов Secret Disk чаще всего обращают внимание руководители компаний, юристы, финансисты, менеджеры информационной безопасности. Словом, все те, для кого конфиденциальность данных – не просто слова
Стоимость Secret Disk не просто оправдана – она не идет ни в какое сравнение с возможными убытками от утечек информации или нарушения защиты.
Программы для шифрования файлов перед загрузкой в облако
Криптоматор, самый популярный
Это одно из самых популярных приложений для шифрования данных, которое характеризуется открытым исходным кодом и бесплатным. С помощью этой программы мы сможем создавать так называемые своды где мы можем безопасно хранить наши файлы, так как они не будут доступны, если у нас нет кода разблокировки. Таким образом, мы можем создать хранилище в учетной записи облачной службы, которая у нас есть на компьютере. Криптоматор использует шифрование, основанное на AES 256 протокол, который защищает его от нежелательных попыток доступа. Несмотря на свои преимущества, это не идеальное приложение, поскольку оно не позволяет скрывать файлы и также занимает слишком много места в памяти, поэтому может стать обузой для не очень мощных компьютеров.
Мы можем скачать Cryptomator бесплатно с его веб-сайт Честного ЗНАКа .
Boxcryptor, отличная совместимость с облачными сервисами
Еще одно хорошее приложение, с помощью которого можно зашифровать или зашифровать каждый из файлов, которые мы собираемся добавить в наше облако. Оно имеет Сертификат AES 256 с Шифрование RSA-4096 безопасность, чтобы наши файлы были в безопасности. Он отличается бесперебойным рабочим процессом благодаря интеграция с Windows Обозреватель возможность автоматически определять поставщиков облачных хранилищ, которые у нас есть, поскольку поддержка более 30 облачное хранилище поставщики , Его главный недостаток заключается в том, что, несмотря на то, что он бесплатный для частного использования, его можно использовать только на двух устройствах (например, на компьютере и мобильном телефоне), и при этом он не позволяет использовать разные услуги одновременно.
Boxcryptor бесплатен для некоммерческого использования и совместим с Windows, Linux, Mac OS и Android и Ios мобильные устройства. Вы можете скачать его с сайт разработчика .
nCrypted Cloud, шифрование файлов и дополнительные функции
Это приложение для шифрования файлов обеспечивает совместимость с основными службами облачного хранения, такими как Dropbox, Google Drive, Box и Egnyte. Этот инструмент имеет 256-битный сертификат безопасности AES для обеспечения сохранности всех файлов и папок. Как для шифрования, так и для дешифрования файлов мы должны делать это вручную, поскольку это не позволяет делать это по умолчанию, что является его основным недостатком. Помимо шифрования файлов, он также позволяет нам добавлять такие функции, как водяные знаки или возможность обмена личными файлами.
nCrypted облако — бесплатное приложение для частного использования, совместимое с операционными системами Windows и Mac OS, а также мобильными телефонами Android и iOS. Вы можете скачать это из этой ссылки .
Sookasa, полная интеграция с Dropbox и Google Drive
Еще одно простое приложение, с помощью которого вы можете выполнить шифрование файла перед его синхронизацией с облаком. Инструмент совместим с облачными хранилищами, такими как Dropbox и Google Диск , Приложение создает специальную папку, которая синхронизируется с этими облачными сервисами, и все файлы, помещенные в нее, зашифровываются с использованием AES 256 бит . Он имеет кроссплатформенная поддержка поэтому он совместим с Windows, Mac OS и мобильными устройствами с Android и iOS. Он не содержит ограничений для устройств и не ограничивает использование файлов. Его главный недостаток заключается в том, что при использовании через мобильный телефон он не позволяет записывать в зашифрованные каталоги и совместим только с этими двумя облачными сервисами.
Sookasa — это коммерческое приложение, которое стоит 10 долларов в месяц. Это позволяет скачать бесплатную пробную версию с его сайта.
Odrive, синхронизация и объединение файлов в Dropbox и Google Drive
Этот мощный настольный веб-инструмент позволяет связать все наши учетные записи облачного хранилища, разместив зашифрованную папку в каждом месте. После размещения все файлы автоматически шифруются в облаке (не на нашем жестком диске) с использованием Сертификат SHA256 , Кроме того, он имеет функции синхронизации и обмена между учетными записями Google Drive и Dropbox. Его главный недостаток в том, что он работает только с онлайн-аккаунтами , поэтому он не загружает файлы на ПК, чтобы мы могли получить к ним доступ без подключения к Интернету.
Onedrive — бесплатное кроссплатформенное приложение, доступное для Windows, Mac OS и Linux. Ты можешь скачать его с официального сайта.
Как работает BitLocker?
Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.
Самый простой, но одновременно и самый небезопасный метод — это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто-то узнает ваш пароль, то и ключ шифрования станет известен.
Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт-карте, поддерживающей алгоритм RSA 2048.
TPM — микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.
Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.
Использование смарт-карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт-карта, так и PIN-код к ней.
Схема работы BitLocker:
- При активации BitLocker с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома — FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.
- FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.
- Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.
- Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт-карте или токене. Аналогичным образом это происходит и с TPM.
К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт-карты или токена. Это связано с тем, что для доступа к смарт-картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны.
Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB-флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.
И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости. - Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт-карты или токена, а также TPM.
Если ни модуля TPM ни смарт-карты нет, то вместо SRK для шифрования ключа VMK используется ключ сгенерированный на основе введенного вами пароля.
При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей — проверяет наличие TPM, проверяет USB-порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.
Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.
Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.
Для аварийных случаев (пользователь потерял токен, забыл его PIN-код и т.д.) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.
Защитите свои файлы на Google Диске
Итак, прямо сейчас возникает вопрос: как мы можем использовать Google Диск, но в то же время сохранить наши файлы в максимальной безопасности? Что ж, ответ на самом деле прост. Мы должны использовать сторонние инструменты для защиты наших файлов перед их загрузкой на платформу.
Да, мы знаем, что Google защищает ваши файлы во время процесса загрузки, но он также расшифровывает их с целью анализа файлов, а затем шифрует все после. Кроме того, мы должны отметить, что пользователь никогда не контролирует ключи шифрования, и с нашей точки зрения это никогда не бывает хорошо.
- Boxcryptor
- Криптоматор
- RClone с криптой
- Microsoft Word
- VeraCrypt
Обсудим это подробнее.
1]Boxcryptor
Нам нравится то, что предлагает Boxcryptor, благодаря простоте использования. Когда вы устанавливаете Boxcryptor, инструмент установит виртуальный диск на ваш компьютер, а оттуда добавит на него облачных провайдеров, таких как Google Drive. Видите ли, услуга — это, по сути, дополнительный уровень безопасности поверх того, что уже предлагается.
Он зашифрует каждый облачный файл на диске и другие файлы, которые вы загрузите в будущем. Хорошая новость в том, что инструмент предлагает AES-256 с безопасностью шифрования RSA-4096, и это приятно.
Посетить Официальный веб-сайт. У них тоже есть бесплатный тарифный план.
2]Криптоматор
Это, наверное, наш фаворит, потому что он бесплатный, а также с открытым исходным кодом. Исходный код был проанализирован несколько раз, и результаты показали, что никаких бэкдоров нет. Кроме того, вам не нужно регистрироваться, чтобы использовать его.
Нам нравится тот факт, что Cryptomator использует то, что называется прозрачным шифрованием. Когда это используется, пользователь понятия не имеет, что файлы зашифрованы, поскольку они продолжают работать в обычном режиме. Не только это, но еще и хранилище Cryptomator, которое сохраняется на Google Диске.
Пока хранилище находится на Google Диске, пользователю предоставляется виртуальный жесткий диск, чтобы поиграть со своими файлами. Инструмент также шифрует каждый файл, добавляемый в хранилище, индивидуально. Теперь, когда программа бесплатна для использования на рабочем столе, люди, которые хотят использовать ее на мобильных устройствах, должны заплатить небольшую плату.
Посетить Официальный веб-сайт.
3]RClone с криптой
Вы предпочитаете использовать программу на основе командной строки вместо программ с сильным графическим пользовательским интерфейсом? Что ж, чемпион, с Rclone вы попали в нужное место. Он синхронизирует файлы и каталоги с Google Диска.
Однако лучшим аспектом этого инструмента является функция crypt. Он зашифрует файлы на вашем компьютере перед их загрузкой на Google Диск. Чтобы лучше понять, как это сделать, посмотрите видео ниже.
Посетить Официальный веб-сайт.
4]Microsoft Word
Один из лучших вариантов — Microsoft Word. Перед загрузкой документов на Google Диск вы можете решить использовать этот инструмент, чтобы сначала зашифровать документ. Теперь шифрование — это не глубокая вещь, а скорее блокировка паролем.
Выполните задачу, перейдя в Файл> Информация> Защитить документ> Зашифровать паролем. После этого загрузите документ на Google Диск и все.
5]VeraCrypt
Еще один бесплатный вариант в списке — это не что иное, как VeraCrypt. Программа не только бесплатная, но и с открытым исходным кодом, и она работает практически с любым поставщиком облачных услуг, включая Google Drive.
С помощью этого инструмента пользователь может создать зашифрованный контейнер, а затем загрузить его в выбранную облачную службу. Мы также должны отметить, что VeraCrypt не удобен для пользователя, но как только вы полностью поймете, как все работает, все должно двигаться плавно после этого.
Обратите внимание: чтобы по-прежнему иметь доступ к контейнеру на Google Диске, на вашем компьютере всегда должен быть установлен VeraCrypt. Скачать с Официальный веб-сайт
Скачать с Официальный веб-сайт.
Читать дальше: Загрузка файлов на Google Диск происходит медленно, зависает или не работает.
Функциональные возможности
Состав доступных функциональных возможностей сервиса зависит от типа приобретаемой подписки (лицензии).
Таблица 1. Функциональные возможности Boxcryptor в зависимости от типа подписки
Функциональные возможности | Краткое описание | Наличие в составе подписки | |||
Free | Unlimited Personal | Unlimited Business | Company Package | ||
Использование алгоритмов шифрования AES-256 и RSA | Шифрование содержимого файлов, размещаемых в облачном хранилище | Да | Да | Да | Да |
Безопасное предоставление доступа | Предоставление сторонним лицам доступа к своим зашифрованным файлам | Да | Да | Да | Да |
Поддержка мобильных приложений | Возможность развертывания приложения на мобильных устройствах | Да | Да | Да | Да |
Шифрование имени файлов | Маскирование наименования файла, размещаемого в облачном хранилище | Нет | Да | Да | Да |
Поддержка неограниченного набора облачных платформ | Возможность защиты данных не на одном, а на нескольких облачных хранилищах | Нет | Да | Да | Да |
Отсутствие количественного ограничения поддерживаемых устройств | Возможность развернуть сервис более чем на двух устройствах | Нет | Да | Да | Да |
Техническая поддержка | Наличие неограниченной технической поддержки со стороны производителя | Нет | Да | Да | Да |
Создание групп пользователей | Возможность объединения пользователей в группы для последующего обмена файлами с группой в целом | Нет | Нет | Да | Да |
Коммерческое использование | Возможность использования сервиса для корпоративных целей | Нет | Нет | Да | Да |
Персональное использование | Возможность использования только одним пользователем | Да | Да | Да | Нет |
Использование подписки более чем одним пользователем | Возможность добавлять неограниченное число пользователей для использования одной подписки (лицензии). | Нет | Нет | Нет | Да |
Мастер-ключ | Возможность расшифровки файлов компании, доступных ее сотрудникам, без знания их паролей | Нет | Нет | Нет | Да |
Сброс паролей пользователей компании | Возможность сброса и замены паролей пользователей компании, используемых при шифровании, без потери доступа к данным в зашифрованных файлах компании | Нет | Нет | Нет | Да |
Поддержка Active Directory | Синхронизация пользователей Boxcryptor c пользователями из Active Directory компании | Нет | Нет | Нет | Да |
Определение политик | Создание политик безопасности, с целью соответствия внутренним и внешним требованиям (длинна пароля, шифрование имен файлов и т. д.) | Нет | Нет | Нет | Да |
Управление пользователями и устройствами | Централизованное управление пользователями и конфигурационными параметрами | Нет | Нет | Нет | Да |
Аудит | Наблюдение за поведением пользователей с целью обнаружения подозрительных событий безопасности (нехарактерные для пользователя попытки входа, нарушение установленных политик и т. д.) и реагирование на них | Нет | Нет | Нет | Да |
Двухфакторная аутентификация | Применение двухфакторной аутентификации пользователей с помощью решения компании Duo Security | Нет | Нет | Нет | Да |
Создание скрытой ОС
Скрытая операционная система может служить неплохим инструментом для сокрытия особо важных данных, и сокрытия работы в операционке вообще. Определить доподлинно ее наличие не представляется возможным (при условии соблюдения всех мер безопасности). Этот метод пользуется популярностью в некоторых кругах. Но я, если честно, не вижу особой необходимости в данном способе. Тем более, есть куда более интересные варианты (об этом чуть позже).
Но ради целостности данного руководства давайте разберемся и с этим вариантом применения TrueCrypt (постараюсь покороче, а то и так уже статья большая).
Чтобы создать скрытую ОС, на системном диске должно быть несколько разделов (2 или более). Раздел, в который мы поместим скрытую операционную систему должен следовать сразу же за системным разделом. Обычно системный раздел – это диск C.
Если жесткий диск у вас не разбит на разделы (и вам нужна скрытая ОС), необходимо будет его разбить. Как это сделать в рамках данной статьи я описывать не буду, в интернете инфы навалом (сделать это можно, например, при помощи Acronis Disk Director).
Раздел, в который будет установлена скрытая ОС должен быть как минимум на 5% больше, чем системный. Также на жестком диске, где находится системный раздел должна присутствовать неразмеченная область размером как минимум 32 Кбайт – в эту область будет помещен загрузчик TrueCrypt.
Создавать скрытую ОС целесообразней сразу же после установки чистой операционки.
Итак, начнем. В ТруКрипт выбираем меню «Система» – «Создать скрытую ОС…» и следуем всем указаниям мастера. Очень внимательно читаем все уведомления и подсказки, их будет несколько.
Во время создания скрытой ОС (а по сути она будет создана полным копированием текущей системы) вам будет нужно заново установить текущую операционную систему (обманную). Поэтому заранее приготовьте диск с дистрибутивом.
Дальше выбираете вариант загрузки – одиночная или мультизагрузка. Затем создается внешний том в разделе, следующем за системным. Создание такого тома мы уже рассматривали на примере создания скрытых томов. Здесь все аналогично: задаете параметры (или оставляете по умолчанию), запускаете форматирование, ждете.
После создания внешнего тома, поместите в него осмысленные файлы, которые вы якобы хотите скрыть, но которые на самом деле не представляют для вас особой важности. Следующим этапом будет создание скрытого тома внутри только что созданного внешнего
Все это мы тоже уже проходили =) Главное – не забывайте читать все пояснения!
Следующим этапом будет создание скрытого тома внутри только что созданного внешнего. Все это мы тоже уже проходили =) Главное – не забывайте читать все пояснения!
И заключительным этапом будет клонирование текущей ОС. Нужно только нажать «Старт»
После перезагрузки перед вами предстанет уже знакомый загрузчик ТруКрипт (TrueCrypt Boot Loader), и вам нужно будет ввести пароль от скрытого тома (!). Начнется клонирование текущей операционной системы…
Процесс этот, опять же, весьма длительный; запаситесь терпением. После создания клона, TrueCrypt надежно затирает существующую ОС (будет предложено несколько вариантов по проходам, чем больше проходов, тем дольше процедура). После чего программа предложит вам установить новую операционку, которая и будет обманной. Обманная ОС также будет зашифрованой.
Итак, что мы в итоге получили? Предлагаю вам наглядную схему:
Также у нас теперь имеется 3 пароля: от обманной ОС, от внешнего тома и от скрытой операционной системы. Пароли эти, конечно же, должны быть разными и непохожими друг на друга. Первые два пароля для нас, по сути, не представляют никакой ценности, и в случае чего, именно их мы и выдадим агрессорам.
Как посмотреть
Для просмотра перечня проверочных ключей электронно-цифровой подписи, удаления элементов или копирования на внешний носитель пользуются браузером Internet Explorer, панелью управления или специфическими утилитами.
Через «КриптоПро»
Алгоритм действий:
- нажать кнопку «Пуск»;
- в строке «Все программы» выбрать «КриптоПРО»;
- войти в раздел «Сертификаты».
Средства криптографической защиты информации “КриптоПро”.
На дисплее появится окно со списком всех установленных на жестком диске сертификационных файлов. Информацию можно просматривать, копировать и удалять. Для этого необходимо обладать правами администратора. Пользователям в гостевом статусе доступ к функциям программы закрыт.
Через Certmgr
Встроенный в ОС Windows менеджер позволяет работать с хранящимися на компьютере сертификатами. Используя его, можно просмотреть информацию о действующих ключах, данные удостоверяющего центра-партнера корпорации Microsoft для предоставления привилегий отдельным программам.
Порядок действий:
- войти в меню «Пуск»;
- в командную строку ввести certmgr.msc и нажать Enter;
- в появившемся окне выбрать вкладки «Личное» и «Корневые сертификаты удостоверяющего центра», содержащие полный перечень установленных проверочных ключей.
Диспетчер сертификатов Certmgr является служебной программой командной строки.
Невозможно запустить приложение, не обладая правами администратора. Другой недостаток программы – некорректное отображение отдельных электронных подписей из-за проблем в работе с зашифрованными специальным кодом сертификатами.
Через Internet Explorer
В Internet Explorer для просмотра информации об ЭЦП действуют по инструкции:
- открыть страницу веб-обозревателя;
- в меню выбрать пункт «Свойства браузера»;
- во появившемся окне кликнуть на раздел «Содержание»;
- нажать на графу «Сертификаты».
Откроется вкладка, содержащая полный перечень установленных сертификационных файлов. Программное обеспечение сторонних поставщиков отображается отдельно.
В Internet Explorer специалистами Майкрософт была предусмотрена возможность добавления сертификатов.
Альтернативный вариант действий включает прохождение по такому пути: «Центр управления сетями и общим доступом» – «Свойства браузера» – «Содержание» – «Сертификаты».
Преимущество просмотра ключей через веб-обозреватель – отсутствие необходимости обладания правами администратора. Недостаток – невозможность удаления информации.
Через контроль управления
Разработчики программного обеспечения встроили в Windows специальный инструмент, позволяющий просматривать сертификационные файлы ЭЦП. Порядок действий:
- сочетанием клавиш Win+R и вводом «cmd» вызвать командную строку и нажать «Энтер»;
- после этого перейти по команде mmc в терминал;
- открыть вкладку «Файл»;
- в предлагаемом перечне выбрать «Добавить изолированную оснастку»;
- кликнуть на раздел «Сертификаты».
Для благополучного выполнения процедуры обязательно обладание правами администратора.