Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Darmowe szyfrowanie

Data publikacji: 02-12-2013 Autor: Artur Cieślik
Wybór rodzaju szyfrowania.
Wybór woluminu (podstawowy...

Zabezpieczenia danych na laptopie można przeprowadzić za pomocą różnych narzędzi. Sprawdźmy, jak w tej funkcji sprawdza się oprogramowanie TrueCrypt 7.1a.

Firmy wykorzystują coraz częściej laptopy, rezygnując z klasycznych stacji roboczych. Komputery przenośne oferują swobodę działania oraz możliwość pracy zdalnej i udostępniania danych wybranym pracownikom. Zalety te szczególnie doceniają administratorzy mogący monitorować systemy lub zdalnie usuwać usterki bez konieczności przyjeżdżania do firmy w środku nocy. Jednak jest i ciemna strona mobilności. Urządzenia mobilne często podróżują z nami i są bardziej narażone na ryzyko kradzieży lub uszkodzenia niż komputer stacjonarny. Stacja robocza jest najczęściej lepiej chroniona przed zniszczeniem i fizycznym dostępem osób postronnych.

Dopiero w sytuacji awaryjnej użytkownik uświadamia sobie, jakie dane przechowywał na firmowym laptopie, i zaczyna zastanawiać się, jak przełożony zareaguje na informację typu: „Szefie, ukradli mi laptopa. Były na nim wszystkie hasła do systemów i dostęp VPN do serwerów firmy”. Taką wiadomość lepiej przekazywać z pewnej odległości, najlepiej z innego kontynentu, dzwoniąc z niezarejestrowanego telefonu prepaid…

Możemy również przewidzieć różne wypadki i nawet bez szacowania ryzyka metodą ilościową (do wyboru mamy również jakościowe metody szacowania) dojść szybko do wniosku, że ryzyko się nie opłaca. Zaczynamy się rozglądać za rozwiązaniem problemu i po krótkich poszukiwaniach dochodzimy do uniwersalnego i mającego już długą historię oprogramowania o wdzięcznej nazwie TrueCrypt.

GŁÓWNE FUNKCJE APLIKACJI

TrueCrypt potrafi utworzyć chroniony dodatkowym hasłem ukryty wolumin w innym woluminie. W przypadku przejęcia przez osoby trzecie hasła do woluminu podstawowego, na którym mogą znajdować się mniej istotne dane, informacje szczególnie chronione pozostaną bezpieczne w woluminie ukrytym.

Aktualna wersja TrueCrypta oznaczona jest numerem 7.1.a. Aplikacja współpracuje z systemami operacyjnymi Microsoft od Windows 2000 SP4 do 8.1 (oficjalnie do Windows 7) w wersjach zarówno 32- i 64-bitowych. Ponadto można z niej korzystać również na komputerach z systemami Linux i Max OS X.

 

Oryginalny interfejs programu dostępny jest wyłącznie w języku angielskiej, jednak na stronie WWW producenta udostępnione są pakiet językowe, w tym również polonizacja TrueCrypta (truecrypt.org/localizations).

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"