Ghidul utilizatorului TrueCrypt Asigurați-vă fișierele private

Ghidul utilizatorului TrueCrypt Asigurați-vă fișierele private / Securitate

Pentru a vă păstra datele în siguranță, trebuie să o criptați. Nu sunteți sigur cum să începeți? Trebuie să citiți manualul de utilizare TrueCrypt de către Lachlan Roy și să învățați cum să utilizați software-ul de criptare TrueCrypt.

Acest ghid este disponibil pentru download ca un PDF gratuit. Descărcați ghidul de utilizare TrueCrypt: acumați-vă fișierele private. Simțiți-vă liber să copiați și să partajați acest lucru cu prietenii și familia.

Criptarea este folosită tot timpul, adesea fără să o realizați. Ori de câte ori cumpărați ceva online și efectuați o tranzacție, toate detaliile dvs. sunt criptate foarte mult până când ajung la celălalt capăt, asigurându-vă că nici o terță parte nu ar putea asculta. Dacă utilizați programe de mesagerie instantanee, este posibil să creați un tunel de criptare pentru a vă asigura că doar tu și persoana cu care vorbești pot vedea mesajele.

se bucura!

§1. Introducere

§2 - Ce este criptarea?

§3 - Ce este TrueCrypt?

§4-Instalarea și utilizarea TrueCrypt

§5-alte obiceiuri bune de securitate

§6. Concluzie

1. Introducere

Schimbarea pieței de laptopuri

Laptopul a fost furat.

Ai lăsat-o acolo doar o secundă și erau mulți oameni în jur, dar te-ai întors și a dispărut. Este nevoie de o clipă să vă scufundați.

este plecat.

Mai întâi vine șocul inițial, apoi neîncrederea. Poate l-am pus jos pe scaun, ca să nu mai fie ... Nu. Nu e nici acolo. A fost luată.

“La naiba”, crezi. “Nu am înapoi.” Dar nu este așa de rău. Era un laptop vechi, credincios, dar datorat pensionarii.

Dar apoi te lovește.

Contul meu de e-mail.

Detaliile mele bancare.

Detaliile mele personale și detaliile tuturor prietenilor și familiei mele.

Rapoartele financiare pentru afacerea mea.

Imaginile familiei mele.

Le-am luat pe toate, dar asta nu e problema aici. Sunt acolo în sălbăticie, acum. Cine știe unde s-ar putea ajunge și cine le-ar putea vedea? Cine știe cum ar putea fi exploatate aceste informații? Ce urmeaza sa fac?

Lumea se înrăutățește în jurul tău când îți dai seama de enormitatea a ceea ce sa întâmplat. Dacă numai dvs. v-ați criptat datele.

2. Ce este criptarea?

Criptarea este procesul de protejare a datelor prin folosirea unui algoritm de combatere a datelor. Datele sunt neinteligibile, nedetectabile, greu de citit și irepetabile, cu excepția cazului în care o cheie este folosită pentru a inversa criptarea sau pentru a decripta datele.

Criptarea este folosită tot timpul, adesea fără să o realizați. Ori de câte ori cumpărați ceva online și efectuați o tranzacție, toate detaliile dvs. sunt criptate foarte mult până când ajung la celălalt capăt, asigurându-vă că nici o terță parte nu ar putea asculta. Dacă utilizați programe de mesagerie instantanee, este posibil să creați un tunel de criptare pentru a vă asigura că doar tu și persoana cu care vorbești pot vedea mesajele.

În acest manual vom vorbi despre criptarea fișierelor locale - adică criptarea fișierelor pe hard disk (sau criptarea întregului hard disk, mai târziu despre asta). Fișierele sunt în siguranță, atâta timp cât sunt păstrate în zona criptată.

2.1 Pentru ce am nevoie de criptare?

Dacă aveți fișiere pe care nu doriți (sau nu le puteți permite) pe nimeni altcineva pentru a vedea, atunci aveți o utilizare pentru criptarea fișierelor. Scopul său este de a păstra fișierele ascunse și în siguranță.

2.2 Avantajele criptării

Cel mai mare avantaj al criptarea fișierelor dvs. este cunoașterea faptului că datele dvs. vor fi sigure dacă computerul dvs. este furat. De îndată ce computerul este oprit, știți că toate fișierele dvs. sunt inaccesibile și pot fi blocate mai devreme, în funcție de tipul și nivelul de criptare pe care îl utilizați (mai târziu, mai târziu).

Când vindeți computerul (sau îl eliminați prin alte mijloace), este întotdeauna o idee bună să vă asigurați că datele dvs. sunt șterse în siguranță pentru a preveni recuperarea fișierelor șterse de către oricine se întâlnește cu calculatorul următor.

Lucrul grozav în ceea ce privește criptarea datelor este că, fără cheia pentru decriptare, datele apar ca zgomot aleatoriu. Cu excepția cazului în care persoana se întâmplă să cunoască cheia de decriptare (ceea ce este foarte puțin probabil), s-ar putea să fi șters deja în siguranță unitatea.

2.3 Dezavantaje ale criptării

Din păcate, puterea criptare este și slăbiciunea acesteia. Criptarea este excelentă pentru păstrarea persoanelor fără cheia de decriptare. Problema: dacă ați uitat parola care include și dvs. Odată ce aceste date sunt criptate și pierdeți cheia, ați putea șterge în siguranță fișierele și nu le primiți înapoi.

Deși nu este nici pe departe atât de gravă că pierdeți fișierele pentru totdeauna, un alt dezavantaj al criptării este că veți pierde unele performanțe de citire / scriere atunci când lucrați cu fișiere criptate (adică deschiderea fișierelor, salvarea lor și / sau mutarea acestora). Deși această scădere este imperceptibilă atunci când lucrați cu câteva fișiere mici, lucrul cu mii de fișiere minuscule sau cu câteva fișiere cu adevărat mari va dura mult mai mult, deoarece fiecare fișier este decriptat înainte de a putea fi utilizat.

Din fericire, TrueCrypt acceptă paralelizarea (împărțirea datelor între nucleele multiple ale celor mai recente procesoare), ceea ce înseamnă că, chiar și în aceste condiții, scăderea performanțelor este redusă la minimum.

3. Ce este TrueCrypt??


TrueCrypt este un program gratuit, cross-platform (ceea ce înseamnă că funcționează în distribuțiile Windows, Mac OS X și Linux, inclusiv Ubuntu) pe care le puteți utiliza pentru criptarea datelor. Acesta este clasificat ca „Pe software-ul "The Fly Encryption" (OTFE), care în principiu înseamnă că criptează și decriptează fișiere pe măsură ce le accesați și le modificați și că toate fișierele din zona de criptare sunt disponibile imediat ce introduceți cheia.

3.1 Diferite tipuri de criptare

Există trei tipuri principale de criptare, fiecare cu un nivel diferit de dificultate tehnică de implementat și cu propriile sale avantaje și dezavantaje. Vom arunca o privire la fiecare dintre ei și, în cele din urmă, vom afla cum să fixăm pe fiecare.

3.2 Disc criptat virtual

Discul criptat virtual (VED) este cel mai rapid și mai ușor tip de criptare pe care trebuie să-l configurați. Funcționează creând un fișier cu o dimensiune specificată care poate fi apoi montată. Practic, acționează exact ca un hard disk extern. Când dezactivați VED fișierele din interior sunt invizibile - numai fișierul VED în sine este vizibil și apare ca date aleatorii când este analizat la nivel hardware.

Folosirea unui disc criptat virtual are câteva dezavantaje. Primul este faptul că, deoarece fișierul este propriul fișier discret care este stocat într-un director ca orice alt fișier, acesta poate fi destul de vizibil și să iasă ușor. Este, de asemenea, ușor să ștergeți accidental fișierul și toate fișierele din el. Cu toate acestea, fișierul separat are și avantajul că poate fi mutat ușor.

Un alt dezavantaj principal al unui disc virtual de criptare este că trebuie să alegeți cât de mare doriți să fie atunci când creați fișierul. Acest fișier nu poate fi redimensionat cu ușurință și ocupă imediat întreaga suprafață, ceea ce poate fi dificil dacă îl faci prea mare sau prea mic pentru a începe. Prea mare și veți pierde spațiul pe hard disk; prea mici și veți rămâne fără cameră când veți merge să stocați mai multe documente.

Dacă utilizați Windows, este posibil să creați un VED dinamic; care este, cel care începe mici și crește doar în mărime în timp ce adăugați fișiere la ea. Cu toate acestea, un VED dinamic este mult mai lent decât unul standard, nu mai este cross-platform și este mult mai ușor de detectat decât ar fi altfel.

3.3 criptare partiție / unitate

Partiționarea / criptarea drive-ului acoperă o întreagă unitate (sau una dintre partițiile acesteia, în cazul în care discul dvs. se împarte). Este ceva mai complicat decât un VED, dar are propriile recompense. De exemplu, deoarece criptarea acoperă întreaga unitate de hard disk, este în mod evident mai puțin vizibilă în timp ce navigați în mod obișnuit pe fișiere și este mult mai greu să ștergeți accidental fișierele importante. De asemenea, nu trebuie să vă faceți griji cu privire la dimensiunea unei unități virtuale, deoarece întreaga partiție este criptată.

Crasarea mare a criptării întregii unități este că durează foarte mult timp pentru a configura, în principal pentru că TrueCrypt trebuie să creeze date aleatoare și să le scrie pe întregul hard disk. Celălalt lucru pe care trebuie să-l aveți în vedere este că, deoarece criptați întreaga unitate, nu veți putea utiliza niciuna dintre ele fără cheia. Dacă vă pierdeți parola, atunci nu veți putea utiliza unitatea fără a pierde totul.

3.4 Criptarea sistemului

Ultima formă principală de criptare merge cu un pas mai departe decât criptarea datelor dvs. - criptează întregul sistem de operare și toate datele de pe acea partiție, ceea ce necesită introducerea parolei înainte de a ajunge la sistemul de operare (aceasta este cunoscută ca pre - autentificare la pornire). Cu toate acestea, acest tip particular de criptare prin TrueCrypt este compatibil doar cu Windows. Nu te teme niciodată! Mac OS X și majoritatea distribuțiilor Linux au o formă de criptare a sistemului încorporată în sistemul de operare în sine, așa că ele necesită doar să-l activați în preferințele sistemului.

Criptarea sistemului este cea mai sigură, dar are, de asemenea, cel mai mult în joc. Dacă vă pierdeți parola, veți pierde nu numai accesul la datele criptate, ci și la aplicațiile dvs. și la restul computerului. Acest lucru este bine dacă aveți un alt sistem de operare pe o unitate sau o partiție separată pentru a cădea înapoi (sau dacă aveți un CD cu Linux Live), dar dacă nu veți fi blocați fără computer. În orice caz, veți fi nevoiți să ștergeți totul de pe unitate și să reinstalați totul de la zero.

Aceasta nu este o problemă atâta timp cât vă scrieți parola în câteva locuri, astfel încât să nu o uitați, dar cu siguranță merită luată în considerare.

Celălalt lucru pe care trebuie să-l țineți cont este faptul că criptarea sistemului de operare este de departe cel mai complex tip de criptare, astfel încât va dura mult mai mult decât ceilalți pentru a configura și este mai probabil să se întâmple ceva în neregulă. Acest lucru ar implica cel mai probabil încărcătorul de încărcare TrueCrypt (care apare înainte de a porni Windows și este locul în care introduceți parola pentru a decripta sistemul) devenind deteriorat și incapabil să încărcați (și blocând-vă din sistem).

Având în vedere acest lucru TrueCrypt vă cere să creați un disc de salvare pe care îl puteți folosi pentru a decripta instalarea în cazul în care ceva nu merge bine.

3.5 Ce tip de criptare este cel mai potrivit pentru mine?

Marea majoritate a utilizatorilor vor dori să utilizeze fie discul criptat virtual, fie să cripteze o unitate sau o partiție în întregime. Care este “mai bine” depinde de cât de mult doriți să criptați. Dacă aveți doar câteva GB sau mai puține date sensibile, nu este important să criptați o unitate întreagă, mai ales că face mult mai greu să mutați datele criptate.

Există foarte puține scenarii în care criptarea întregului sistem de operare este alegerea recomandată, având în vedere numărul de lucruri care ar putea merge prost și consecințele în cazul pierderii parolei. Dacă lucrați cu date suficient de sensibile pentru a cere ca întregul sistem de operare să fie criptat, atunci este posibil să nu îl configurați.

Pentru a rezuma: probabil ca esti cel mai bine folosind un disc criptat virtual daca nu ai multe date sensibile sau o unitate / partitie foarte mica, caz in care ar putea la fel de bine sa criptezi intregul lucru.

4. Instalarea și utilizarea TrueCrypt

4.1 Descărcarea TrueCrypt

Primul lucru pe care doriți să-l faceți este să accesați pagina de descărcare TrueCrypt la http://www.truecrypt.org/downloads și să alegeți descărcarea pentru sistemul de operare pe care îl utilizați.

Fiecare platformă are un instalator ușor diferit. Pentru Windows, descărcați un fișier .exe care este instalatorul real. Pentru OS X, descărcați un fișier imagine .dmg pe care îl montați pentru a dezvălui fișierul de instalare (care este un fișier .pkg). Pentru Linux, trebuie să alegeți versiunea pe 32 de biți sau pe 64 de biți (dacă nu știți ce este, descărcați fișierul pe 32 de biți). Acesta va descărca un fișier .tar.gz (care este la fel ca un fișier .zip) care conține fișierul de instalare pe care îl puteți extrage și apoi executa.

4.2 Instalarea programului TrueCrypt

Procesul de instalare a TrueCrypt este foarte similar pentru Windows și OS X și este doar un caz de urmărire a instrucțiunilor de pe fiecare ecran. Este ca și cum ați instala orice altă aplicație, deci nu ar trebui să aveți probleme.

Dacă utilizați Linux, atunci procesul este puțin diferit, dar este încă foarte simplu. Odată ce ați extras aplicația de instalare undeva (de exemplu, desktop-ul dvs.), veți vedea acest lucru:

Când faceți dublu clic pe el, veți fi întâmpinat cu această casetă de dialog:

Evident, vrei să-l rulați, așa că faceți clic pe “Alerga”.

După aceasta, veți fi întâlnit cu un instalator alb-negru care arată astfel:

Doar urmați instrucțiunile așa cum ați proceda cu un instalator obișnuit. Singurul lucru pe care trebuie să-l menționăm este că veți vedea acest lucru și probabil veți deveni confuz pentru o secundă:

Relaxați-vă, nu dezinstalați programul de îndată ce l-ați instalat! Aceasta vă spune doar ce trebuie să faceți dacă doriți să dezinstalați TrueCrypt mai târziu. Faceți clic pe OK și veți vedea acest lucru, ceea ce arată că ați instalat corect TrueCrypt:

Asta e! Puteți găsi TrueCrypt în meniul Aplicații sub Accesorii:

4.3 Crearea unui disc criptat virtual

Indiferent de platforma pe care o utilizați, când deschideți TrueCrypt pentru prima dată, veți vedea această fereastră (deși în Ubuntu și Mac OS X unitățile sunt pur și simplu numere și nu unitate de scrisori ca acestea sunt aici):

Primul lucru pe care dorim să-l facem este să creați un nou disc de criptare virtuală, așa că faceți clic pe acesta “Creați volumul”. Aceasta va începe Expertul de creare a volumului TrueCrypt, care ne va ghida prin pașii de care avem nevoie pentru a crea VED.

Vrăjitorul arată astfel:

Vrem să creăm un container de fișiere criptat, deci vom selecta această opțiune și apoi faceți clic pe “Următor →”. Atunci ne vom asigura asta “Volum standard Truecrypt” este selectată și apoi faceți clic pe “Următor →” din nou.

Este posibil să creați un volum ascuns TrueCrypt, dar există foarte puține motive pentru care ați dori să faceți una (adică dacă nu sunteți susceptibili de a fi extorcată pentru fișierele pe care le ascundeți!). Dacă doriți să aflați mai multe, puteți citi documentația pentru volume ascunse pe site-ul TrueCrypt.

Apoi vi se solicită să selectați o locație și un nume pentru VED. Aici l-am sunat “Disc de criptare virtuală” și doar a păstrat-o în “Documentele mele” pliant. Apoi este timpul să faceți clic pe “Următor →” din nou!

Nu trebuie să ne facem griji cu privire la nici una dintre opțiunile de criptare - chiar și valorile implicite sunt suficient de sigure pentru nevoile noastre! Valorile implicite ar trebui să fie “AES” și “RIPEMD-160” pentru meniurile respective, dar nu contează deloc. La pasul următor!

Acum vom alege cât spațiu vrem să alocăm VED-ului nostru. Am ales să dau 250MB la aceasta:

După ce faceți clic pe “Următor →” încă o dată, este timpul să alegem parola pentru VED. Lungimea parolei trebuie să fie dependentă de cât de sigur trebuie să fim, dar trebuie să fim capabili să-l amintim! Am ales o parolă complexă de 9 caractere (mai târziu, mai târziu), care ar trebui să fie mai mult decât suficient de sigură pentru datele pe care le voi stoca în ea.

Va apărea o eroare dacă parola este mai mică de 20 de caractere; nu vă faceți griji și continuați. depare!

Următorul ecran este locul în care formăm volumul și generăm cheile de criptare pentru VED. TrueCrypt folosește mișcarea mouse-ului pentru a ajuta la creșterea tăriei criptografice a cheilor, deci asigurați-vă că mutați mouse-ul la întâmplare peste fereastră pentru un timp înainte de a da clic pe “Format”. Când este terminat, veți vedea această fereastră de dialog:

Asta e! VED dvs. este gata să plece. Următorul pas este să-l montez, dar vom vorbi despre asta mai târziu.

4.4 Criptarea unei unități sau a unei partiții

La fel ca crearea unui VED, primul pas este să faceți clic pe “Volum nou” în fereastra principală TrueCrypt. Cu toate acestea, în loc de selectare “Creați un container de fișiere criptat”, vom selecta “Criptați o partiție / unitate care nu este sistem” înainte de a da clic pe “Următor →” buton.

În timp ce este posibil să creați un volum ascuns, vom face un volum criptat standard de data aceasta. Asigura-te “Volum standard TrueCrypt” este selectată și apoi faceți clic pe “Următor →” din nou.

Acum trebuie să alegem partiția pe care dorim să o formatăm. Am o unitate virtuală pe care am creat-o pentru acest exemplu, așa că voi selecta aceasta:

După aceasta, trebuie să alegem cum creăm volumul. Acest lucru se reduce la faptul că aveți deja date despre unitatea pe care doriți să o criptați sau dacă a fost făcută proaspăt. Am deja niște fișiere pe această partiție, așa că am selectat-o “Criptați partiția în loc” opțiune.

Următorul este să alegeți opțiunile de criptare. La fel ca la VED, nu avem nevoie să schimbăm niciuna dintre aceste setări, deoarece vor fi mai mult decât sigure pentru ceea ce le folosim. Doar click “Următor →” a trece peste.

Acum este momentul să alegeți o nouă parolă. Din nou, nu are sens să ai o parolă ridicol de lungă, dacă nu-ți poți aminti (mai multe despre asta în „Selectarea parolei bune ". După ce ați introdus și ați confirmat o parolă, faceți clic pe “Următor →” din nou.


Aici generăm cheile pentru criptare. Mutarea mouse-ului la întâmplare în fereastră face ca tastele să fie mai puternice, deci asigurați-vă că faceți acest lucru înainte de a da clic “Următor →”!

Dacă există date pe care le-ați șters de pe unitatea pe care doriți să nu le puteți recupera, veți dori să alegeți un mod de ștergere care suprascrie datele brute. În acest caz nu există nimic de suprascriere, așa că voi alege opțiunea fără suprascriere, dar dacă există date pe care doriți să le ascundeți, probabil că veți dori să alegeți opțiunea 3-trecere. Există și opțiuni de 7-trecere și 35 de treceri, dar acestea ar dura mult prea mult pentru a merita.

Acum suntem la etapa finală - doar lovit “Criptați”! Veți primi o casetă de dialog care vă reamintește că nu veți putea accesa datele până când întreaga unitate nu a terminat criptarea. Există, de asemenea, un avertisment că, dacă computerul se închide din orice motiv, fără a da o șansă de a întrerupe, atunci aproape sigur veți corupe unele dintre datele pe care le copiați (dacă sunteți). Chiar dacă nu sunteți, va trebui să porniți din nou procesul de criptare din nou.

Ia-ți o ceașcă de cafea - asta va dura ceva timp. Odată ce ați terminat criptarea unității veți avea mai multe casete de dialog pentru a vă oferi câteva instrucțiuni importante cu privire la montarea unității.

Odată ce le-ați luat la bord, veți fi întâmpinați cu ultima fereastră:

4.5 Montarea și demontarea discurilor criptate

Montarea unui disc criptat este destul de simplă. Mai întâi vom examina montarea unui VED. În fereastra principală vom face clic pe “Selectați Fișier ... ” și selectați VED pe care l-am creat mai devreme. Apoi suntem rugați să introduceți parola pentru arhivă. Va arăta cam așa:

Asta e! După ce introduceți parola și faceți clic pe “O.K”, unitatea va fi montată și va arăta la fel ca orice alt hard disk:

Montarea unei partiții criptate este chiar mai ușoară - tot ce trebuie să faceți este să faceți clic pe “Dispozitive de montare automată” în partea de jos a ferestrei, care ne va da o casetă de dialog pentru introducerea parolei partiției criptate. Când faceți clic “O.K” va fi montat ca o unitate în același mod ca VED:

Când ați terminat de lucru cu fișierele, reveniți la fereastra principală TrueCrypt și faceți clic pe “Demontați totul”.

5. Alte obiceiuri de securitate bune

5.1 Selectarea parolelor bune

Este foarte important să alegeți parole bune pentru a păstra totul în siguranță. Există câteva lucruri pe care trebuie să le țineți cont atunci când selectați parolele de utilizat. Primul lucru poate părea evident, dar trebuie spus: asigurați-vă că folosiți parole diferite pentru tot! Nu contează cât de sigură este parola ta; dacă folosiți aceeași parolă pentru tot și cine reușește să-l învețe, ei vor avea acces la întreaga ta viață digitală. Nu e distractiv.

În al doilea rând, parola dvs. trebuie să fie sigură. Setarea parolei ca “parola” sau numele pisicii tale poate fi ușor de reținut, dar ele sunt și primele lucruri pe care cineva care încearcă să vă acceseze datele dvs. va încerca.

O parolă bună este una ușor de reținut, dar greu de ghicit sau de spart. Aceasta înseamnă că puteți să faceți una dintre cele două căi:

• Du-te pentru o parolă cu adevărat lungă. De exemplu, parola “TheRainInSpainStaysMainlyInThePlain” este de 35 de caractere - suficient de lungă încât nici un hacker să nu-l poată da seama și să încerce să-l spargă prin forță brută (folosind un computer pentru a trece prin toate combinațiile posibile) ar dura prea mult timp. Singura problemă este că unele site-uri sau programe pot stabili o limită a numărului de caractere pe care le puteți utiliza.

• Du-te pentru o parolă complexă. Acestea ar trebui să conțină cel puțin 8 caractere, dar să includă caractere și litere mici, numere și simboluri pentru a face numărul de combinații posibile pentru o parolă mai scurtă mult mai mare. “SNE + = 3ux” este un exemplu de parolă complexă.

Personal prefer calea complexă, deoarece este mai rapid să tastați. “Dar Lachlan!” Am auzit că spui, “Cum voi găsi vreodată o parolă aleatorie cu simboluri și numere în ea, să nu mai vorbim de ea?”

Când am nevoie de o parolă nouă, de obicei, voi veni cu o propoziție ușor de reținut, de exemplu “Toți pentru unul și unul pentru toți”. Atunci voi lua prima literă a fiecărui cuvânt - “afoaofa”. În momentul de față nu este o parolă complexă, dar vom ajunge acolo.

Apoi putem schimba “A” pentru “și” la un “&” semn. Acest lucru ne oferă “AFO & OFA”. Acum avem nevoie de un număr sau două. Numărul 4 arată ca și cel superior “A”, astfel încât să putem schimba unul dintre ele și putem schimba cuvântul “unu” pentru “1”. Făcând asta cu noi “AFO & 1f4”. Începe să arăți mai bine, nu-i așa??

Dacă facem primul “A” o capitală (ca la începutul propoziției) și adăugăm câteva semne de punctuație la începutul și la sfârșitul parolei și ajungem la ceva asemănător “!AFO & 1f4?”. Distrează-te încearcă să spargă asta! Este încă destul de ușor de reținut:

Toate pentru unul și unul pentru toți ->! Afo & 1f4?

Dacă nu vă simțiți deosebit de creativi, puteți utiliza întotdeauna un generator de parole online; Am gasit personal generatorul de parole pctools.com pentru a fi cel mai bun. Indiferent de ce parolă folosiți sau de modul în care ați venit cu ea, este o idee bună să testați puterea parolei; passwordmeter.com este grozav pentru asta.

5.2 Blocarea calculatorului și deconectarea de la servicii

Este de la sine înțeles că o parolă este inutilă dacă nu este utilizată. Este posibil ca computerul dvs. să fie protejat de o parolă minunată care oprește conectarea persoanelor. Dar ce se întâmplă dacă vă conectați și apoi plecați pentru computerul dvs. pentru o perioadă de timp? Oricine ar putea să se așeze și să ajungă la oricare dintre fișierele dvs. (cu excepția cazului în care le-ați primit într-un disc criptat virtual, adică!)

Soluția rapidă și ușoară a acestui lucru este de a bloca computerul ori de câte ori îl părăsiți și mergeți în altă parte. Dacă utilizați Windows, puteți apăsa pe “ferestre” tasta + L pentru a bloca ecranul; dacă utilizați Ubuntu, puteți apăsa “Ctrl”+“Alt”+L.

Dacă utilizați un Mac, nu există o comandă rapidă de la tastatură, dar este posibil să blocați ecranul. Există câteva moduri în care puteți face acest lucru:

5.3 Blocarea ecranului

Mergeți pur și simplu la Preferințe sistem, faceți clic pe “Securitate”, apoi selectați prima opțiune: “Solicitați parola după somn sau economizor de ecran începe”. Puteți selecta o perioadă de timp înainte ca parola să fie necesară, variind de la o blocare imediată de până la 4 ore. Dacă doriți să blocați rapid ecranul, puteți seta unul dintre dvs. “colțuri fierbinți” pentru a începe screensaver-ul. Setarea pentru acest lucru este sub “Expune” în Preferințe sistem.

5.4 Fereastra de conectare

Alternativ, puteți accesa Preferințe sistem și apoi faceți clic pe “Conturi”. Apoi, selectați “Opțiuni de conectare” spre partea de jos a ferestrei și selectați “Afișați meniul de comutare rapidă a utilizatorului”. Acest lucru pune o pictogramă sau numele dvs. de utilizator în bara de meniu. Puteți să faceți clic pe acesta și apoi să faceți clic pe “Fereastra de conectare ... ” pentru a bloca ecranul.

De asemenea, puteți seta ecranul să se blocheze după ieșirea din screensaver pe celelalte sisteme de operare - opțiunea este de obicei sub setările de screensaver.

Acest lucru este bine și bun dacă folosiți propriul calculator, dar dacă utilizați un computer al unui prieten sau unul public?

Doar asigurați-vă că nu îi spuneți browserului să-și amintească parolele dvs. și că vă deconectați când ați terminat. În acest fel, nu există nicio șansă ca cineva să aibă acces la datele dvs. fără să știi despre asta!

6. Concluzie

Laptopul a fost furat.

Ai lăsat-o acolo doar o secundă și erau mulți oameni în jur, dar te-ai întors și a dispărut. Este nevoie de o clipă să vă scufundați.

este plecat.

Mai întâi vine șocul inițial, apoi neîncrederea. Poate l-am pus jos pe scaun, ca să nu mai fie ... Nu. Nu e nici acolo. A fost luată.

“La naiba”, crezi. “Nu am înapoi.” Dar nu este așa de rău. Era un laptop vechi, credincios, dar datorat pensionarii.

Dar apoi te lovește.

Contul meu de e-mail.

Detaliile mele bancare.

Detaliile mele personale și detaliile tuturor prietenilor și familiei mele.

Rapoartele financiare pentru afacerea mea.

Imaginile familiei mele.

Le-am luat pe toate, dar asta nu e problema aici. Sunt acolo în sălbăticie, acum. Cine știe unde s-ar putea ajunge și cine le-ar putea vedea? Cine știe cum ar putea fi exploatate această informație?

Dar stai puțin. Toate fișierele mele de afaceri se află într-un disc criptat virtual, iar restul se află pe cea de-a doua partiție pe care am criptat-o ​​și am blocat ecranul înainte de al pune în jos. Chiar dacă reușesc să depășească parola complexă de 15 caractere, nu vor putea să obțină datele mele personale.

Cred că nu este așa de rău.

Mulțumesc că mi-am criptat datele!

Citire suplimentară

  • Cum se fac folderele criptate Altele nu se pot vizualiza cu Truecrypt 7 Cum se fac folderele criptate Altele nu se pot vizualiza cu Truecrypt 7 Cum se fac folderele criptate Altele nu se pot vizualiza cu Truecrypt 7 Citiți mai multe
  • Criptați USB stick-ul cu Truecrypt 6.0 Criptați-vă stick-ul USB cu Truecrypt 6.0 Criptați-vă stick-ul USB cu Truecrypt 6.0 Citiți mai multe
  • Cum de a crea o partiție cu adevărat ascunsă cu TrueCrypt 7 Cum de a crea o partiție cu adevărat ascunsă cu TrueCrypt 7 Cum de a crea o partiție cu adevărat ascunsă cu TrueCrypt 7
  • 5 moduri de a cripta în siguranță fișierele dvs. în Cloud 5 moduri de a cripta în siguranță fișierele dvs. în Cloud 5 Moduri de a cripta în siguranță fișierele dvs. în Cloud Fișierele dvs. pot fi criptate în tranzit și pe serverele furnizorului de cloud, dar compania de stocare cloud poate decriptați-le și oricine accesează contul dvs. poate vizualiza fișierele. Pe partea clientului ... Citește mai mult

Ghid publicat: Iunie 2011

Explorați mai multe despre: Criptare, Ghiduri MakeUseOf.