Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Laptop zabezpieczony

Data publikacji: 21-10-2011 Autor: Marek Adamski

TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.

Trudno wyobrazić sobie sytuację, by żadne informacje należące do przedsiębiorstwa nie były wynoszone poza jego siedzibę. Działania takie są w mniejszym lub większym stopniu aprobowane przez kierownictwo, co niekoniecznie musi wynikać z niskiej świadomości konsekwencji takiego postępowania, ale też z wielu innych czynników. Na przykład z takiego charakteru prowadzonej działalności, który wymaga dostępności danych poza siedzibą firmy (pracownicy terenowi, przedstawiciele handlowi itp.). Istotna staje się więc kwestia nie tylko zabezpieczania danych przed nieuprawnionym wynoszeniem z firmy, ale również ich ochrony „w terenie”.

> Truecrypt – darmowy, a skuteczny

Co jednak zrobić, gdy wydatki na ochronę danych nie zostały zaplanowane, a zachodzi konieczność zabezpieczenia przenoszonych informacji? Tutaj z pomocą przychodzi TrueCrypt – w pełni darmowe, również w zastosowaniach komercyjnych, narzędzie dające możliwość zarówno łatwego zaszyfrowania informacji, jak i dostępu do nich, bez konieczności przenoszenia poza chroniony nośnik danych. TrueCrypt pozwala na szyfrowanie danych za pomocą algorytmów AES, Serpent oraz Twofish, (patrz ramka: „TrueCrypt – algorytmy szyfrujące“), a także użycie dowolnej ich kombinacji. Do szyfrowania używa haseł, jednak chcąc wzmocnić zabezpieczenie, umożliwia stworzenie pliku(ów) z kluczem, który może być przechowywany na nośniku zewnętrznym, np. pendrajwie. Można również tworzyć ukryte, zaszyfrowane partycje, widoczne dopiero po wpisaniu hasła. Dodatkową zaletą jest możliwość przygotowania dwóch zaszyfrowanych wolumenów: standardowego i ukrytego, a co za tym idzie – instalacji dwóch systemów operacyjnych, z których każdy będzie uruchamiany po wpisaniu właściwego mu, przypisanego wcześniej hasła.

> Nie tylko system…

Jeżeli uważamy, że nie jest nam potrzebny zaszyfrowany cały dysk bądź partycja, istnieje możliwość utworzenia pliku – magazynu, podłączanego jako wirtualny napęd. Plik taki może mieć formę dynamiczną, co oznacza, że jego objętość będzie rosła wraz ze wzrostem zapotrzebowania na wolną przestrzeń. Magazyn możemy dowolnie przenosić między nośnikami, jednak dostęp do jego zawartości uzyskamy dopiero po „zainstalowaniu” go jako napęd i wprowadzeniu odpowiedniego hasła bądź użyciu pliku klucza.

 

 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"