Archivi tag: strumenti di crittazione dei dati

Quale Strumento Utilizzare Per Criptare Dati E Documenti

Sono numerosi gli strumenti che promettono di criptare informazioni e files custoditi all’interno di sistemi informatici. L’adozione di uno di questi diventa di crescente importanza allorquando a dover essere protetti sono dati personali cosiddetti “sensibili”.

Quale-Strumento-Utilizzare-Per-Criptare-Dati-Documenti

Passiamo in rassegna alcuni di questi:

  • TrueCrypt: software gratuito in grado di attivare svariate tipologie di protezione (es. creazione di una parte di disco virtuale criptata; crittazione di una sezione del sistema sulla quale è installato un determinato sistema operativo; protezione di un supporto fisico quale, ad esempio, un driver USB, ecc.). La sicurezza è garantita da una password e dall’utilizzo di un particolare sistema (“On The Fly“) che decripta automaticamente i dati mentre vi si lavora e li cripta non appena il file in questione non viene adoperato. Ultimo aggiornamento: 7 Febbraio 2012
  • AxCrypt: anche in questo caso si tratta di un programma distribuito senza alcun costo per l’utilizzatore. Una volta installato i comandi ad esso relativi vengono integrati all’interno del pannello del sistema operativo, rendendo la crittazione dei dati e dei files davvero semplice. Nel caso in cui i documenti vengano adoperati anche su altri dispositivi il programma è in grado di creare, su richiesta dell’utente, archivi in grado di accedere ai contenuti senza dover ripetere più volte l’installazione del programma. Per concludere, i comandi di AxCrypt sono anche in lingua italiana e consentono di criptare anche files in “.exe”.
  • GPG (Gnu Privacy Guard): il sistema di crittografia è distribuito con alcuni tra i principali sistemi operativi. Si tratta della soluzione più tecnica tra quelle descritte in questo post in quanto è utilizzabile attraverso librerie e front end che ospitino righe di comando, dalle quali GPG è composto.
  • Disk Utility: principalmente destinato a Mac users, “Disk Utility” permette di operare in estrema libertà sui dischi del sistema, consentendo anche di criptare i documenti. Tra le caratteristiche del prodotto “a licenza chiusa” vi sono l’abilità di creare “immagini disco” sicure e di operare sulle partizioni e sui privilegi del sistema in questione.

L’algoritmo più comune, non solo tra queste 4 soluzioni ma in generale tra tutti gli strumenti utilizzabili per criptare dati e documenti, è l’AES a 256 bit.

Lascia un commento

Archiviato in Recensioni