Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Darmowe szyfrowanie

Data publikacji: 02-12-2013 Autor: Artur Cieślik
Wybór rodzaju szyfrowania.
Wybór woluminu (podstawowy...

Zabezpieczenia danych na laptopie można przeprowadzić za pomocą różnych narzędzi. Sprawdźmy, jak w tej funkcji sprawdza się oprogramowanie TrueCrypt 7.1a.

Firmy wykorzystują coraz częściej laptopy, rezygnując z klasycznych stacji roboczych. Komputery przenośne oferują swobodę działania oraz możliwość pracy zdalnej i udostępniania danych wybranym pracownikom. Zalety te szczególnie doceniają administratorzy mogący monitorować systemy lub zdalnie usuwać usterki bez konieczności przyjeżdżania do firmy w środku nocy. Jednak jest i ciemna strona mobilności. Urządzenia mobilne często podróżują z nami i są bardziej narażone na ryzyko kradzieży lub uszkodzenia niż komputer stacjonarny. Stacja robocza jest najczęściej lepiej chroniona przed zniszczeniem i fizycznym dostępem osób postronnych.

Dopiero w sytuacji awaryjnej użytkownik uświadamia sobie, jakie dane przechowywał na firmowym laptopie, i zaczyna zastanawiać się, jak przełożony zareaguje na informację typu: „Szefie, ukradli mi laptopa. Były na nim wszystkie hasła do systemów i dostęp VPN do serwerów firmy”. Taką wiadomość lepiej przekazywać z pewnej odległości, najlepiej z innego kontynentu, dzwoniąc z niezarejestrowanego telefonu prepaid…

Możemy również przewidzieć różne wypadki i nawet bez szacowania ryzyka metodą ilościową (do wyboru mamy również jakościowe metody szacowania) dojść szybko do wniosku, że ryzyko się nie opłaca. Zaczynamy się rozglądać za rozwiązaniem problemu i po krótkich poszukiwaniach dochodzimy do uniwersalnego i mającego już długą historię oprogramowania o wdzięcznej nazwie TrueCrypt.

GŁÓWNE FUNKCJE APLIKACJI

TrueCrypt potrafi utworzyć chroniony dodatkowym hasłem ukryty wolumin w innym woluminie. W przypadku przejęcia przez osoby trzecie hasła do woluminu podstawowego, na którym mogą znajdować się mniej istotne dane, informacje szczególnie chronione pozostaną bezpieczne w woluminie ukrytym.

Aktualna wersja TrueCrypta oznaczona jest numerem 7.1.a. Aplikacja współpracuje z systemami operacyjnymi Microsoft od Windows 2000 SP4 do 8.1 (oficjalnie do Windows 7) w wersjach zarówno 32- i 64-bitowych. Ponadto można z niej korzystać również na komputerach z systemami Linux i Max OS X.

 

Oryginalny interfejs programu dostępny jest wyłącznie w języku angielskiej, jednak na stronie WWW producenta udostępnione są pakiet językowe, w tym również polonizacja TrueCrypta (truecrypt.org/localizations).

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"