Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Darmowe szyfrowanie

Data publikacji: 02-12-2013 Autor: Artur Cieślik
Wybór rodzaju szyfrowania.
Wybór woluminu (podstawowy...

Zabezpieczenia danych na laptopie można przeprowadzić za pomocą różnych narzędzi. Sprawdźmy, jak w tej funkcji sprawdza się oprogramowanie TrueCrypt 7.1a.

Firmy wykorzystują coraz częściej laptopy, rezygnując z klasycznych stacji roboczych. Komputery przenośne oferują swobodę działania oraz możliwość pracy zdalnej i udostępniania danych wybranym pracownikom. Zalety te szczególnie doceniają administratorzy mogący monitorować systemy lub zdalnie usuwać usterki bez konieczności przyjeżdżania do firmy w środku nocy. Jednak jest i ciemna strona mobilności. Urządzenia mobilne często podróżują z nami i są bardziej narażone na ryzyko kradzieży lub uszkodzenia niż komputer stacjonarny. Stacja robocza jest najczęściej lepiej chroniona przed zniszczeniem i fizycznym dostępem osób postronnych.

Dopiero w sytuacji awaryjnej użytkownik uświadamia sobie, jakie dane przechowywał na firmowym laptopie, i zaczyna zastanawiać się, jak przełożony zareaguje na informację typu: „Szefie, ukradli mi laptopa. Były na nim wszystkie hasła do systemów i dostęp VPN do serwerów firmy”. Taką wiadomość lepiej przekazywać z pewnej odległości, najlepiej z innego kontynentu, dzwoniąc z niezarejestrowanego telefonu prepaid…

Możemy również przewidzieć różne wypadki i nawet bez szacowania ryzyka metodą ilościową (do wyboru mamy również jakościowe metody szacowania) dojść szybko do wniosku, że ryzyko się nie opłaca. Zaczynamy się rozglądać za rozwiązaniem problemu i po krótkich poszukiwaniach dochodzimy do uniwersalnego i mającego już długą historię oprogramowania o wdzięcznej nazwie TrueCrypt.

GŁÓWNE FUNKCJE APLIKACJI

TrueCrypt potrafi utworzyć chroniony dodatkowym hasłem ukryty wolumin w innym woluminie. W przypadku przejęcia przez osoby trzecie hasła do woluminu podstawowego, na którym mogą znajdować się mniej istotne dane, informacje szczególnie chronione pozostaną bezpieczne w woluminie ukrytym.

Aktualna wersja TrueCrypta oznaczona jest numerem 7.1.a. Aplikacja współpracuje z systemami operacyjnymi Microsoft od Windows 2000 SP4 do 8.1 (oficjalnie do Windows 7) w wersjach zarówno 32- i 64-bitowych. Ponadto można z niej korzystać również na komputerach z systemami Linux i Max OS X.

 

Oryginalny interfejs programu dostępny jest wyłącznie w języku angielskiej, jednak na stronie WWW producenta udostępnione są pakiet językowe, w tym również polonizacja TrueCrypta (truecrypt.org/localizations).

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"