Reklama
Aby naprawdę zapewnić bezpieczeństwo danych, musisz je zaszyfrować. Nie wiesz, jak zacząć? Musisz przeczytać naszą instrukcję obsługi TrueCrypt autorstwa Lachlan Roy i nauczyć się korzystać z oprogramowania do szyfrowania TrueCrypt.
Szyfrowanie jest używane przez cały czas, często nawet nie zdając sobie z tego sprawy. Ilekroć kupujesz coś online i dokonujesz transakcji, wszystkie Twoje dane są mocno szyfrowane, dopóki nie dotrą do drugiego końca, upewniając się, że żadna osoba trzecia nie będzie nasłuchiwać. Jeśli korzystasz z programów do obsługi wiadomości błyskawicznych, możesz utworzyć tunel szyfrowania, aby wiadomości były widoczne tylko dla Ciebie i osoby, z którą rozmawiasz.
Cieszyć się!
§1. Wstęp
§2 – Co to jest szyfrowanie?
§3 – Co to jest TrueCrypt?
§4 – Instalowanie i używanie TrueCrypt
§5 - Inne nawyki związane z dobrym bezpieczeństwem
§6 – Wnioski
1. Wprowadzenie
Zmieniający się rynek laptopów
Twój laptop został skradziony.
Zostawiłeś ją na sekundę, a wokół było mnóstwo ludzi, ale wróciłeś i zniknęło. Zajmuje chwilę.
Jego odszedł.
Najpierw przychodzi początkowy szok, potem niedowierzanie. Może po prostu położyłem go przy krześle, żeby nie przeszkadzał… Nie. Tego też nie ma. To zostało zrobione.
„Cholera”, myślisz. „Nie odzyskuję tego”. Ale nie jest tak źle. To był stary laptop, wierny, ale wymagający przejścia na emeryturę.
Ale wtedy uderza cię.
Moje konto e-mail
Dane mojego banku.
Moje dane osobowe oraz dane wszystkich moich przyjaciół i rodziny.
Raporty finansowe dla mojej firmy.
Zdjęcia mojej rodziny.
Mam ich wszystkie kopie zapasowe, ale nie o to tu chodzi. Teraz są tam na wolności. Kto wie, gdzie mogą się skończyć i kto może je zobaczyć? Kto wie, jak tę informację można wykorzystać? Co ja mam zrobić?
Świat kurczy się wokół ciebie, gdy zdajesz sobie sprawę z ogromu tego, co właśnie się wydarzyło. Gdybyś tylko zaszyfrował swoje dane.
2. Co to jest szyfrowanie?
Szyfrowanie to proces ochrony danych za pomocą algorytmu do ich szyfrowania. Dane są niezrozumiałe, niewykrywalne, nieczytelne i niemożliwe do odzyskania, chyba że do odwrócenia szyfrowania lub odszyfrowania danych zostanie użyty klucz.
Szyfrowanie jest używane przez cały czas, często nawet nie zdając sobie z tego sprawy. Ilekroć kupujesz coś online i dokonujesz transakcji, wszystkie Twoje dane są mocno szyfrowane, dopóki nie dotrą do drugiego końca, upewniając się, że żadna osoba trzecia nie będzie nasłuchiwać. Jeśli korzystasz z programów do obsługi wiadomości błyskawicznych, możesz utworzyć tunel szyfrowania, aby wiadomości były widoczne tylko dla Ciebie i osoby, z którą rozmawiasz.
W tym podręczniku będziemy mówić o lokalnym szyfrowaniu plików - czyli szyfrowaniu plików na dysku twardym (lub szyfrowaniu całego dysku twardego; więcej na ten temat później). Pliki są bezpieczne, o ile są przechowywane w zaszyfrowanym obszarze.
2.1 Do czego potrzebuję szyfrowania?
Jeśli masz pliki, których nie chcesz (lub nie możesz sobie pozwolić) na to, aby ktoś mógł je zobaczyć, możesz użyć ich do szyfrowania. Jego celem jest utrzymanie ukrytych i bezpiecznych plików.
2.2 Zalety szyfrowania
Największą zaletą szyfrowania plików jest wiedza, że dane będą bezpieczne, jeśli komputer zostanie skradziony. Gdy tylko komputer zostanie wyłączony, będziesz wiedział, że wszystkie twoje pliki są niedostępne i mogą się pojawić być wcześniej zablokowane w zależności od rodzaju i poziomu szyfrowania, którego używasz (więcej na ten temat później).
Kiedy sprzedajesz komputer (lub pozbywasz się go w inny sposób), zawsze dobrze jest się upewnić Twoje dane są bezpiecznie usuwane, aby uniemożliwić odzyskanie usuniętych plików przez każdego, kto napotka komputer Kolejny.
Wspaniałą rzeczą w szyfrowaniu danych jest to, że bez klucza do odszyfrowywania dane wydają się być przypadkowym szumem. Jeśli dana osoba nie zna klucza odszyfrowującego (co jest bardzo mało prawdopodobne), równie dobrze możesz już bezpiecznie usunąć dysk.
2.3 Wady szyfrowania
Niestety siłą szyfrowania jest także jego słabość. Szyfrowanie świetnie trzyma ludzi bez klucza deszyfrującego. Problem: jeśli zapomniałeś hasła, które również Cię obejmuje. Gdy dane zostaną zaszyfrowane i utracisz klucz, równie dobrze możesz bezpiecznie usunąć pliki i nie odzyskasz ich.
Chociaż nie jest tak straszne, jak utrata plików na zawsze, kolejną wadą szyfrowania jest to, że stracisz trochę wydajność odczytu / zapisu podczas pracy z zaszyfrowanymi plikami (to znaczy otwieranie plików, zapisywanie ich i / lub przenoszenie) na około). Podczas gdy ten spadek jest niedostrzegalny podczas pracy z kilkoma małymi plikami, praca z tysiącami małych pliki lub kilka naprawdę dużych zajmuje znacznie więcej czasu, ponieważ każdy plik jest odszyfrowywany, zanim będzie można używany.
Na szczęście TrueCrypt obsługuje równoległość (dzielenie danych między wiele rdzeni większości) najnowsze procesory), co oznacza, że nawet w tych okolicznościach spadają wydajność zminimalizowane.
3. Co to jest TrueCrypt?
TrueCrypt to darmowy, wieloplatformowy program (co oznacza, że działa w systemach Windows, Mac OS X i Linux, w tym Ubuntu), którego możesz użyć do szyfrowania danych. Jest klasyfikowany jako oprogramowanie „On The Fly Encryption” (OTFE), co w zasadzie oznacza, że szyfruje i odszyfrowuje pliki podczas uzyskiwania do nich dostępu i modyfikowania oraz gdy wszystkie pliki w obszarze szyfrowania są dostępne, jak tylko wejdziesz do klucz.
3.1 Różne rodzaje szyfrowania
Istnieją trzy główne typy szyfrowania, z których każdy ma inny poziom trudności technicznych do wdrożenia oraz ma swoje zalety i wady. Przyjrzymy się każdemu z nich i ostatecznie dowiemy się, jak je skonfigurować.
3.2 Wirtualny zaszyfrowany dysk
Wirtualny zaszyfrowany dysk (VED) to najszybszy i najłatwiejszy rodzaj szyfrowania do skonfigurowania. Działa poprzez utworzenie pliku o określonym rozmiarze, który można następnie zamontować. Zasadniczo działa jak zewnętrzny dysk twardy. Po odmontowaniu VED pliki wewnątrz są niewidoczne - tylko sam plik VED jest widoczny i pojawia się jako dane losowe podczas analizy na poziomie sprzętowym.
Korzystanie z wirtualnego zaszyfrowanego dysku ma kilka wad. Po pierwsze, ponieważ plik jest własnym dyskretnym plikiem przechowywanym w folderze, tak jak każdy inny plik, może być dość widoczny i łatwo się wyróżnia. Łatwo jest również przypadkowo usunąć plik i wszystkie zawarte w nim pliki. Bycie oddzielnym plikiem ma jednak tę zaletę, że można go łatwo przenosić.
Inną główną wadą wirtualnego dysku szyfrującego jest to, że musisz wybrać jego rozmiar podczas tworzenia pliku. Nie można łatwo zmienić rozmiaru tego pliku i zajmuje on od razu całą ilość miejsca, co może być kłopotliwe, jeśli początkowo będzie on za duży lub za mały. Za duży i będziesz marnować miejsce na dysku twardym; za mały, a zabraknie Ci miejsca, gdy będziesz przechowywać więcej dokumentów.
Jeśli używasz systemu Windows, możliwe jest utworzenie dynamicznego VED; to znaczy taki, który zaczyna się od małego i powiększa się tylko w miarę dodawania do niego plików. Jednak dynamiczny VED jest znacznie wolniejszy niż standardowy, nie jest już wieloplatformowy i jest znacznie łatwiejszy do wykrycia niż w innym przypadku.
3.3 Szyfrowanie partycji / dysku
Szyfrowanie partycji / dysku obejmuje cały dysk (lub jedną z jego partycji, jeśli dysk zostanie podzielony). Konfiguracja jest nieco bardziej skomplikowana niż VED, ale ma swoje własne nagrody. Na przykład, ponieważ szyfrowanie obejmuje cały dysk twardy, jest prawdopodobnie mniej widoczne podczas przypadkowego przeglądania plików i znacznie trudniej jest przypadkowo usunąć ważne pliki. Nie musisz też martwić się o rozmiar dysku wirtualnego, ponieważ cała partycja jest zaszyfrowana.
Główną wadą szyfrowania całego dysku jest to, że konfiguracja zajmuje bardzo dużo czasu, głównie dlatego, że TrueCrypt musi tworzyć losowe dane i zapisywać je na całym dysku twardym. Inną rzeczą, o której należy pamiętać, jest to, że ponieważ szyfrujesz cały dysk, nie będziesz mógł z niego korzystać bez klucza. Jeśli zgubisz hasło, nie będziesz mógł korzystać z dysku bez utraty wszystkiego.
3.4 Szyfrowanie systemu
Ostatnia główna forma szyfrowania idzie o krok dalej niż szyfrowanie danych - szyfruje cały system operacyjny i wszystkie dane na tę partycję wraz z nią, wymagając podania hasła przed przejściem do systemu operacyjnego (jest to znane jako uwierzytelnianie przed uruchomieniem). Jednak ten szczególny rodzaj szyfrowania za pomocą TrueCrypt jest zgodny tylko z systemem Windows. Nigdy się nie bój! Mac OS X i większość dystrybucji Linuksa mają wbudowaną formę szyfrowania systemu w samym systemie operacyjnym, więc wymagają tylko włączenia go w preferencjach systemowych.
Szyfrowanie systemu jest najbezpieczniejsze, ale także najbardziej zagrożone. Jeśli zgubisz hasło, utracisz nie tylko dostęp do zaszyfrowanych danych, ale także do aplikacji i reszty komputera. Jest to w porządku, jeśli masz inny system operacyjny na oddzielnym dysku lub partycji, na którym można polegać (lub jeśli masz Linux Live CD), ale jeśli nie utkniesz bez komputera. Tak czy inaczej, będziesz zmuszony wymazać wszystko z dysku i ponownie zainstalować wszystko od zera.
Nie stanowi to problemu, o ile zapisujesz hasło w kilku miejscach, aby go nie zapomnieć, ale zdecydowanie warto o tym pamiętać.
Inną rzeczą, którą należy wziąć pod uwagę, jest to, że szyfrowanie systemu operacyjnego jest zdecydowanie najbardziej złożone typ szyfrowania, więc konfiguracja zajmie dużo dłużej niż inne i jest bardziej prawdopodobne, że coś pójdzie źle. Najprawdopodobniej pociągnęłoby to za sobą program ładujący TrueCrypt (który pojawia się przed uruchomieniem systemu Windows i właśnie tam wprowadź hasło, aby odszyfrować system), uszkadzając się i nie ładując (i blokując cię z system).
Mając to na uwadze, TrueCrypt wymaga utworzenia dysku ratunkowego, którego można użyć do odszyfrowania instalacji na wypadek, gdyby coś poszło nie tak.
3.5 Jaki rodzaj szyfrowania jest dla mnie najlepszy?
Zdecydowana większość użytkowników będzie chciała użyć wirtualnego zaszyfrowanego dysku lub zaszyfrować cały dysk lub partycję. To, które jest „lepsze”, zależy od tego, ile chcesz zaszyfrować. Jeśli masz tylko kilka GB lub mniej wrażliwych danych, nie ma sensu szyfrować całego dysku, zwłaszcza, że znacznie trudniej jest przenosić zaszyfrowane dane.
Istnieje bardzo niewiele scenariuszy, w których zalecane jest szyfrowanie całego systemu operacyjnego wybór, biorąc pod uwagę liczbę rzeczy, które mogą pójść nie tak i konsekwencje, jeśli hasło jest Stracony. Jeśli pracujesz z danymi wystarczająco wrażliwymi, aby wymagać szyfrowania całego systemu operacyjnego, prawdopodobnie nie konfigurujesz go samodzielnie.
Podsumowując: prawdopodobnie najlepiej jest użyć wirtualnego zaszyfrowanego dysku, chyba że albo masz dużo poufne dane lub bardzo mały dysk / partycję, w którym to przypadku równie dobrze możesz zaszyfrować całość rzecz.
4. Instalowanie i używanie TrueCrypt
4.1 Pobieranie TrueCrypt
Pierwszą rzeczą, którą chcesz zrobić, to przejść do strony pobierania TrueCrypt pod adresem http://www.truecrypt.org/downloadsi wybierz plik do pobrania dla używanego systemu operacyjnego.
Każda platforma ma nieco inny instalator. W systemie Windows pobierasz plik .exe, który jest właściwym instalatorem. W przypadku systemu OS X pobierasz zamontowany plik obrazu .dmg, aby odsłonić plik instalatora (który jest plikiem .pkg). W przypadku systemu Linux musisz wybrać wersję 32-bitową lub 64-bitową (jeśli nie wiesz, co to jest, pobierz wersję 32-bitową). Spowoduje to pobranie pliku .tar.gz (który jest podobny do pliku .zip) zawierającego plik instalatora, który można wyodrębnić, a następnie uruchomić.
4.2 Instalowanie TrueCrypt
Proces instalacji TrueCrypt jest bardzo podobny w systemach Windows i OS X i jest to po prostu postępowanie zgodnie z instrukcjami na każdym ekranie. To jest jak instalacja jakiejkolwiek innej aplikacji, więc nie powinieneś mieć żadnych problemów.
Jeśli używasz Linuksa, proces jest nieco inny, ale nadal jest bardzo prosty. Po rozpakowaniu gdzieś instalatora (na przykład na pulpicie) zobaczysz:
Po dwukrotnym kliknięciu pojawi się następujące okno dialogowe:
Oczywiście chcesz go uruchomić, więc kliknij „Uruchom”.
Następnie pojawi się czarno-biały instalator, który wygląda następująco:
Postępuj zgodnie z instrukcjami, tak jak w przypadku zwykłego instalatora. Jedyną rzeczą, o której należy wspomnieć, jest to, że zobaczysz to i prawdopodobnie pomylisz się przez chwilę:
Zrelaksuj się, to nie odinstalowuje programu, jak tylko go zainstalujesz! To po prostu mówi ci, co musisz zrobić, jeśli chcesz później odinstalować TrueCrypt. Kliknij OK, a zobaczysz to, co pokazuje, że poprawnie zainstalowałeś TrueCrypt:
Otóż to! Możesz znaleźć TrueCrypt w menu Aplikacje w Akcesoria:
4.3 Tworzenie wirtualnego zaszyfrowanego dysku
Bez względu na to, jakiej platformy używasz, po raz pierwszy otworzysz TrueCrypt okno (chociaż w Ubuntu i Mac OS X dyski są po prostu cyframi, a nie literami dysków takimi, jakimi są tutaj):
Pierwszą rzeczą, którą chcemy zrobić, jest utworzenie nowego wirtualnego dysku szyfrującego, więc klikniemy „Utwórz wolumin”. Spowoduje to uruchomienie Kreatora tworzenia wolumenu TrueCrypt, który poprowadzi nas przez kroki niezbędne do utworzenia VED.
Kreator wygląda następująco:
Chcemy utworzyć zaszyfrowany pojemnik na pliki, więc wybierzemy tę opcję, a następnie kliknij „Dalej”. Następnie upewnimy się, że wybrano „Standardowy wolumin Truecrypt”, a następnie ponownie kliknij „Dalej”.
Możliwe jest utworzenie ukrytego wolumenu TrueCrypt, ale jest bardzo niewiele powodów, dla których warto chcesz je utworzyć (to znaczy, chyba że istnieje prawdopodobieństwo wymuszenia plików, którymi jesteś) ukrywanie!). Jeśli chcesz dowiedzieć się więcej, przeczytaj dokumentację dotyczącą ukrytych woluminów na stronie Strona internetowa TrueCrypt.
Następnie jesteśmy proszeni o wybranie lokalizacji i nazwy VED. Tutaj nazwałem go „wirtualnym dyskiem szyfrującym” i właśnie zapisałem go w folderze „Moje dokumenty”. Czas ponownie kliknąć „Dalej”!
Nie musimy się martwić żadnymi opcjami szyfrowania - nawet wartości domyślne są wystarczająco bezpieczne dla naszych potrzeb! Domyślne ustawienia powinny wynosić „AES” i „RIPEMD-160” dla odpowiednich menu rozwijanych, ale tak naprawdę nie ma to żadnego znaczenia. Do następnego kroku!
Teraz wybieramy, ile miejsca chcemy przeznaczyć na nasz VED. Wybrałem do przekazania 250 MB:
Po ponownym kliknięciu „Dalej” nadszedł czas, aby wybrać hasło do naszego VED. Długość naszego hasła musi zależeć od tego, jak bezpieczne musimy być, ale musimy pamiętać o tym! Wybrałem 9-znakowe złożone hasło (więcej na ten temat później), które powinno być więcej niż wystarczająco bezpieczne dla danych, które będę w nim przechowywać.
Błąd pojawi się, jeśli hasło ma mniej niż 20 znaków; nie martw się i po prostu kontynuuj. Dalej!
Następny ekran to miejsce, w którym formatujemy wolumin i generujemy klucze szyfrujące dla VED. TrueCrypt wykorzystuje ruch naszej myszy, aby zwiększyć siłę kryptograficzną klawiszy, więc upewnij się, że na chwilę przesuwasz mysz nad oknem, zanim klikniesz „Format”. Po zakończeniu zobaczysz okno dialogowe:
Otóż to! Twój VED jest gotowy do pracy. Następnym krokiem jest zamontowanie go, ale o tym porozmawiamy później.
4.4 Szyfrowanie dysku lub partycji
Podobnie jak w przypadku tworzenia VED, pierwszym krokiem jest kliknięcie „Nowy wolumin” w głównym oknie TrueCrypt. Jednak zamiast wybierać „Utwórz zaszyfrowany pojemnik na pliki”, wybierzemy „Szyfruj partycję / dysk niesystemowy” przed kliknięciem przycisku „Dalej”.
Chociaż możliwe jest utworzenie ukrytego woluminu, tym razem stworzymy standardowy wolumin zaszyfrowany. Upewnij się, że wybrano „Standardowy wolumin TrueCrypt”, a następnie ponownie kliknij „Dalej”.
Teraz musimy wybrać partycję, którą chcemy sformatować. Mam wirtualny dysk, który utworzyłem dla tego przykładu, więc wybiorę:
Następnie musimy wybrać sposób utworzenia woluminu. Zasadniczo sprowadza się to do tego, czy masz już dane na dysku, który chcesz zaszyfrować, czy też zostały świeżo utworzone. Mam już kilka plików na tej partycji, więc wybrałem opcję „Szyfruj partycję na miejscu”.
Następnie wybierz opcje szyfrowania. Podobnie jak w przypadku VED, tak naprawdę nie musimy zmieniać żadnego z tych ustawień, ponieważ będą one bardziej niż wystarczająco bezpieczne do tego, do czego ich używamy. Wystarczy kliknąć „Dalej”, aby przejść dalej.
Teraz nadszedł czas, aby wybrać nowe hasło. Ponownie nie ma sensu mieć absurdalnie długiego hasła, jeśli go nie pamiętasz (więcej na ten temat w sekcji „Wybieranie dobrych haseł” poniżej). Po wprowadzeniu i potwierdzeniu hasła ponownie kliknij „Dalej”.
Tutaj generujemy klucze do szyfrowania. Losowe poruszanie myszą w oknie powoduje, że klawisze są mocniejsze, więc upewnij się, że to zrobisz, zanim klikniesz „Dalej”!
Jeśli istnieją dane, które zostały usunięte z dysku, których nie można odzyskać, wybierz tryb czyszczenia, który zastąpi surowe dane. W takim przypadku nie ma nic do nadpisania, więc wybiorę opcję bez nadpisywania, ale jeśli są dane, które chcesz ukryć, prawdopodobnie wybierzesz opcję 3-przebiegową. Istnieją również opcje 7-i-35-pasmowe, ale warto by było o wiele za długo.
Teraz jesteśmy na ostatnim etapie - wystarczy nacisnąć „Szyfruj”! Pojawi się okno dialogowe przypominające, że nie będziesz mieć dostępu do danych, dopóki cały dysk nie zakończy szyfrowania. Istnieje również ostrzeżenie, że jeśli komputer zostanie wyłączony z jakiegokolwiek powodu bez możliwości wstrzymania, prawie na pewno uszkodzisz niektóre dane, które kopiujesz (jeśli tak jest). Nawet jeśli tak nie jest, musisz ponownie rozpocząć proces szyfrowania od zera.
Idź po filiżankę kawy - zajmie to trochę czasu. Po zakończeniu szyfrowania dysku pojawi się kilka wyskakujących okien dialogowych, które zawierają ważne instrukcje dotyczące montażu dysku.
Gdy weźmiesz je na pokład, zobaczysz ostatnie okno:
4.5 Montowanie i odinstalowywanie zaszyfrowanych dysków
Montaż zaszyfrowanego dysku jest dość prosty. Najpierw przyjrzymy się zamontowaniu VED. W oknie głównym klikniemy „Wybierz plik…” i wybierz VED, który wcześniej stworzyliśmy. Następnie jesteśmy proszeni o podanie hasła do archiwum. Będzie to wyglądać trochę tak:
Otóż to! Po wprowadzeniu hasła i kliknięciu przycisku „OK” dysk zostanie zamontowany i będzie wyglądał jak każdy inny dysk twardy:
Montowanie zaszyfrowanej partycji jest jeszcze łatwiejsze - wystarczy kliknąć „Urządzenia do automatycznego montażu” na stronie w dolnej części okna, które da nam okno dialogowe do wprowadzenia hasła zaszyfrowanego przegroda. Kiedy klikniemy „OK”, zostanie zamontowany jako dysk w taki sam sposób jak VED:
Kiedy skończysz pracę z plikami, po prostu wróć do głównego okna TrueCrypt i kliknij „Odłącz wszystko”.
5. Inne dobre nawyki bezpieczeństwa
5.1 Wybór dobrych haseł
Bardzo ważne jest, aby wybierać dobre hasła, aby wszystko było bezpieczne. Wybierając hasła do użycia, należy pamiętać o kilku kwestiach. Pierwsza rzecz może wydawać się oczywista, ale trzeba powiedzieć: upewnij się, że do wszystkiego używasz różnych haseł! Nie ma znaczenia, jak bezpieczne jest twoje hasło; jeśli użyjesz tego samego hasła do wszystkiego i komuś uda się go nauczyć, będą mieli dostęp do całego Twojego cyfrowego życia. To nie jest zabawne.
Po drugie, twoje hasło musi być bezpieczne. Ustawienie hasła jako „hasła” lub imienia kota może być łatwe do zapamiętania, ale są to również pierwsze rzeczy, które ktoś spróbuje uzyskać dostęp do danych.
Dobre hasło to takie, które jest łatwe do zapamiętania, ale trudne do odgadnięcia lub złamania. Oznacza to, że możesz wybrać jedną z dwóch tras:
• Wybierz naprawdę długie hasło. Na przykład hasło „TheRainInSpainStaysMainlyInThePlain” ma 35 znaków - wystarczająco długo, aby żaden haker nie był w stanie wymyślcie to i próba złamania go brutalną siłą (za pomocą komputera, aby przejść przez wszystkie możliwe kombinacje) też zajmie znacznie więcej długo. Jedynym problemem jest to, że niektóre witryny lub programy mogą ustawić limit liczby znaków, których możesz użyć.
• Wybierz skomplikowane hasło. Powinny one nadal zawierać co najmniej 8 znaków, ale zawierają wielkie i małe litery, cyfry i symbole, aby liczba możliwych kombinacji krótszego hasła była znacznie większa. „NES + = 3ux” jest przykładem złożonego hasła.
Ja osobiście wolę skomplikowaną trasę, ponieważ jest szybsza w pisaniu. „Ale Lachlan!” Słyszę, jak mówisz: „Jak mogę wymyślić losowe hasło z symbolami i cyframi, a co dopiero pamiętać?”
Kiedy potrzebuję nowego hasła, zwykle pojawia się zdanie łatwe do zapamiętania, na przykład „Wszyscy za jednego i wszyscy za jednego”. Potem wezmę pierwszą literę każdego słowa - „afoaofa”. W tej chwili nie jest to skomplikowane hasło, ale do niego dotrzemy.
Następnie możemy zmienić „a” na „i” na znak „&”. To daje nam „afo i ofa”. Teraz potrzebujemy liczby lub dwóch. Liczba 4 wygląda jak wielka litera „A”, więc możemy zmienić jeden z nich i zmienić słowo „jeden” na „1”. W ten sposób otrzymujemy „afo i 1f4”. Zaczyna wyglądać lepiej, prawda?
Jeśli ustawimy pierwsze „a” na wielkie (jak na początku zdania) i dodamy kilka znaków interpunkcyjnych na początku i na końcu hasła, otrzymamy coś w rodzaju „! Afo i 1f4?”. Baw się dobrze próbując to złamać! Nadal jednak łatwo go zapamiętać:
Wszystko za jednego i jeden za wszystkich ->! Afo i 1f4?
Jeśli nie czujesz się szczególnie kreatywny, zawsze możesz skorzystać z internetowego generatora haseł; Osobiście znalazłem generator haseł pctools.com być najlepszym. Bez względu na to, jakiego hasła używasz i jak je wymyślisz, dobrym pomysłem jest przetestowanie siły hasła; passwordmeter.com jest do tego świetny.
5.2 Blokowanie komputera i wylogowywanie się z usług
Oczywiste jest, że hasło nie ma sensu, jeśli nie jest używane. Twój komputer może być chroniony niesamowitym hasłem, które uniemożliwia zalogowanie się. Ale co się stanie, jeśli zalogujesz się i odejdziesz na chwilę do komputera? Każdy może usiąść i dostać się do dowolnego z twoich plików (chyba że masz je na wirtualnym zaszyfrowanym dysku, to znaczy!)
Szybkim i łatwym rozwiązaniem jest zablokowanie komputera za każdym razem, gdy go opuścisz i pójdziesz gdzie indziej. Jeśli korzystasz z systemu Windows, możesz nacisnąć klawisz „Windows” + L, aby zablokować ekran; jeśli używasz Ubuntu, możesz nacisnąć „Ctrl” + „Alt” + L.
Jeśli używasz komputera Mac, nie ma skrótu klawiaturowego, ale nadal można zablokować ekran. Można to zrobić na kilka sposobów:
5.3 Blokada wygaszacza ekranu
Po prostu przejdź do Preferencji systemowych, kliknij „Bezpieczeństwo”, a następnie wybierz pierwszą opcję: „Wymagaj hasła po rozpoczęciu uśpienia lub wygaszacza ekranu”. Możesz wybrać czas, po którym hasło będzie wymagane, od natychmiastowej blokady do 4 godzin. Jeśli chcesz szybko zablokować ekran, możesz ustawić jeden z „gorących rogów”, aby uruchomić wygaszacz ekranu. Ustawienie to znajduje się w „Exposé” w Preferencjach systemowych.
5.4 Okno logowania
Możesz też przejść do Preferencji systemowych, a następnie kliknąć „Konta”. Następnie wybierz „Opcje logowania” w dolnej części okna i wybierz „Pokaż menu szybkiego przełączania użytkowników”. Spowoduje to umieszczenie ikony lub nazwy użytkownika na pasku menu. Możesz kliknąć na to, a następnie kliknąć „Okno logowania…”, aby zablokować ekran.
Możesz także ustawić blokadę ekranu po wyjściu z wygaszacza ekranu w innych systemach operacyjnych - opcja jest zwykle w ustawieniach wygaszacza ekranu.
Wszystko dobrze i dobrze, jeśli używasz własnego komputera, ale co, jeśli używasz komputera znajomego lub publicznego?
Upewnij się tylko, że nie mówisz przeglądarce, aby zapamiętała Twoje hasło i że wylogowujesz się po zakończeniu. W ten sposób nie ma szans, że ktoś uzyska dostęp do twoich danych bez Twojej wiedzy!
6. Wniosek
Twój laptop został skradziony.
Zostawiłeś ją na sekundę, a wokół było mnóstwo ludzi, ale wróciłeś i zniknęło. Zajmuje chwilę.
Jego odszedł.
Najpierw przychodzi początkowy szok, potem niedowierzanie. Może po prostu położyłem go przy krześle, żeby nie przeszkadzał… Nie. Tego też nie ma. To zostało zrobione.
„Cholera”, myślisz. „Nie odzyskuję tego”. Ale nie jest tak źle. To był stary laptop, wierny, ale wymagający przejścia na emeryturę.
Ale wtedy uderza cię.
Moje konto e-mail
Dane mojego banku.
Moje dane osobowe oraz dane wszystkich moich przyjaciół i rodziny.
Raporty finansowe dla mojej firmy.
Zdjęcia mojej rodziny.
Mam ich wszystkie kopie zapasowe, ale nie o to tu chodzi. Teraz są tam na wolności. Kto wie, gdzie mogą się skończyć i kto może je zobaczyć? Kto wie, jak tę informację można wykorzystać?
Ale poczekaj chwilę. Wszystkie moje pliki biznesowe znajdują się na wirtualnym zaszyfrowanym dysku, a reszta znajduje się na drugiej zaszyfrowanej partycji i zablokowałem ekran przed jego odłożeniem. Nawet jeśli uda im się przekroczyć moje złożone 15-znakowe hasło, nie będą w stanie uzyskać dostępu do moich danych osobowych.
Myślę, że to wcale nie jest takie złe.
Dzięki Bogu zaszyfrowałem moje dane!
Dodatkowe czytanie
- Jak tworzyć zaszyfrowane foldery, których inni nie mogą wyświetlać za pomocą Truecrypt 7 Jak tworzyć zaszyfrowane foldery, których inni nie mogą wyświetlać za pomocą Truecrypt 7 Czytaj więcej
- Zaszyfruj pamięć USB za pomocą Truecrypt 6.0 Zaszyfruj pamięć USB za pomocą Truecrypt 6.0 Czytaj więcej
- Jak stworzyć prawdziwie ukrytą partycję za pomocą TrueCrypt 7 Jak stworzyć prawdziwie ukrytą partycję za pomocą TrueCrypt 7 Czytaj więcej
- 5 sposobów bezpiecznego szyfrowania plików w chmurze 5 sposobów bezpiecznego szyfrowania plików w chmurzeTwoje pliki mogą być szyfrowane podczas przesyłania i na serwerach dostawcy usług w chmurze, ale firma zajmująca się przechowywaniem danych w chmurze może je odszyfrować - i każdy, kto uzyska dostęp do Twojego konta, może je wyświetlić. Strona klienta... Czytaj więcej
Przewodnik opublikowany: czerwiec 2011 r