För att verkligen hålla din data säker måste du kryptera den. Är du osäker på hur man börjar? Du behöver läsa TrueCrypt användarhandbok av Lachlan Roy och lära dig hur du använder TrueCrypt-krypteringsprogram.
Den här guiden är tillgänglig för nedladdning som en gratis PDF. Hämta TrueCrypt användarhandbok: Säkra dina privata filer nu . Känn dig fri att kopiera och dela med dig av dina vänner och familj.Kryptering används hela tiden, ofta utan att du ens inser det. När du köper någonting online och gör en transaktion är alla dina uppgifter mycket krypterade tills de når den andra änden och ser till att ingen tredje part kan lyssna in. Om du använder snabbmeddelandeprogram är det möjligt att skapa en krypteringstunnel för att säkerställa det bara du och personen du pratar med kan se meddelandena.
Njut av!
§1. Introduktion
§2-Vad är kryptering?
§3-Vad är TrueCrypt?
§4-Installera och använda TrueCrypt
§5-Övriga goda säkerhetsvanor
§6. Sammanfattning
1. Introduktion
The Changing Laptop Market
Din bärbara dator har blivit stulen.
Du lämnade det där bara en sekund och det fanns gott om människor runt, men du kom tillbaka och det var borta. Det tar ett ögonblick att sjunka in.
Den är borta .
Först kommer den initiala chocken, då otrogen. Kanske lade jag bara ner det på stolen så att det var ur vägen ... Nej. Det finns inte heller. Det har tagits.
"Damn", tror du. "Jag får inte tillbaka det." Men det är inte så illa. Det var en gammal bärbar dator, trogen men på grund av pensionering.
Men då slår det dig.
Mitt e-postkonto.
Mina bankuppgifter.
Mina personliga detaljer och detaljerna för alla mina vänner och familj.
De finansiella rapporterna för min verksamhet.
Bilderna på min familj.
Jag har dem alla säkerhetskopierade, men det är inte problemet här. De är där ute i naturen, nu. Vem vet var de kunde hamna och vem kunde se dem? Vem vet hur den informationen kan utnyttjas? Vad ska jag göra?
Världen krymper omkring dig när du inser enormiteten av det som just har hänt. Om du bara hade krypterat dina data.
2. Vad är kryptering?
Kryptering är processen att skydda data genom att använda en algoritm för att krympa den. Uppgifterna är oförståliga, odetekterbara, oläsliga och irretrievable om inte en nyckel används för att omvänd kryptering eller dekryptera data.
Kryptering används hela tiden, ofta utan att du ens inser det. När du köper någonting online och gör en transaktion är alla dina uppgifter mycket krypterade tills de når den andra änden och ser till att ingen tredje part kan lyssna in. Om du använder snabbmeddelandeprogram är det möjligt att skapa en krypteringstunnel för att säkerställa det bara du och personen du pratar med kan se meddelandena.
I den här handboken talar vi om lokal filkryptering - det vill säga kryptera filer på en hårddisk (eller kryptera hela hårddisken, mer senare). Filerna är säkra så länge de hålls i det krypterade området.
2.1 Vad behöver jag kryptering för?
Om du har filer som du inte vill ha (eller har inte råd) någon annan att se, så har du en användning för filkryptering. Hela syftet är att hålla filer gömda och säkra.
2.2 Fördelar med kryptering
Den största fördelen med att kryptera dina filer är att dina data kommer att vara säkra om datorn stulits. Så snart datorn är avstängd vet du att alla dina filer är otillgängliga och kan faktiskt vara låsta tidigare beroende på vilken typ och nivå av kryptering du använder (mer om det senare).
När du säljer din dator (eller avyttrar den på annat sätt) är det alltid en bra idé att se till att dina data raderas säkert för att förhindra återställning av raderade filer av den som kommer över datorn nästa gång.
Den stora saken om datakryptering är att, utan nyckeln för dekryptering, visas data som slumpmässigt brus. Om inte personen känner till dekrypteringsnyckeln (vilket är mycket osannolikt), kan du lika bra ha raderat enheten säkert.
2.3 Nackdelar med kryptering
Tyvärr är krypteringens styrka också dess svaghet. Kryptering är utmärkt för att hålla människor utan avkodningsnyckeln. Problemet: om du har glömt lösenordet som innehåller dig också. När dessa data är krypterade och du förlorar nyckeln kan du också ha tagit bort filerna säkert och du får dem inte tillbaka.
Medan det inte finns någonstans så stor som att förlora filerna för alltid, är en annan nackdel med kryptering att du kommer att förlora lite läs- / skrivprestanda när du arbetar med krypterade filer (det vill säga att öppna filer, spara dem och / eller flytta runt dem). Medan den här minskningen är omärkbar när man arbetar med några små filer, arbetar det med tusentals små filer eller några riktigt stora som tar betydligt längre tid eftersom varje fil dekrypteras innan den kan användas.
Tack och lov, TrueCrypt stöder parallellisering (splittring av data mellan de flesta processorernas flera kärnor), vilket innebär att även under dessa omständigheter minskar prestandafallen.
3. Vad är TrueCrypt?
TrueCrypt är ett gratis plattformsprogram (vilket betyder att det fungerar i Windows, Mac OS X och Linux-distributioner inklusive Ubuntu) som du kan använda för att kryptera dina data. Det klassificeras som "On The Fly Encryption" (OTFE) -programvaran, vilket i grunden betyder att det krypterar och dekrypterar filer när du får tillgång till och ändrar dem och att alla filer inom krypteringsområdet är tillgängliga så snart du anger tangenten.
3.1 Olika typer av kryptering
Det finns tre huvudtyper av kryptering, var och en med olika tekniska svårigheter att genomföra och med sina egna fördelar och nackdelar. Vi ska ta en titt på var och en och så småningom ta reda på hur man ställer in var och en.
3.2 Virtuell krypterad disk
Den virtuella krypterade disken (VED) är den snabbaste och enklaste typen av kryptering som ska ställas in. Det fungerar genom att skapa en fil med en viss storlek som sedan kan monteras. I grund och botten fungerar det precis som en extern hårddisk. När du avmonterar VED-filerna inuti är osynliga - bara själva VED-filen är synlig och visas som slumpmässig data när den analyseras på hårdvarunivå.
Att använda en virtuell krypterad disk har ett par negativ. Det första är att eftersom filen är en egen diskret fil som lagras i en mapp som någon annan fil, kan den vara ganska iögonfallande och stå ut enkelt. Det är också lätt att oavsiktligt ta bort filen och alla filer i den. Att vara en separat fil har dock fördelen att det enkelt kan flyttas runt.
Den andra största nackdelen med en virtuell krypteringsskiva är att du måste välja hur stor du vill att den ska vara när du skapar filen. Den här filen kan inte ändras enkelt och tar upp hela mängden utrymme genast, vilket kan vara besvärligt om du gör det för stort eller för lite till att börja med. För stor, och du slösar bort hårddiskutrymme; för liten, och du kommer slut på plats när du går till butik för fler dokument.
Om du använder Windows är det möjligt att skapa en dynamisk VED; det vill säga en som börjar små och bara ökar i storlek när du lägger till filer i den. En dynamisk VED är dock mycket långsammare än en standard, är inte längre korsplattform och är mycket lättare att upptäcka än vad det annars skulle vara.
3.3 Partition / Drive-kryptering
Partition / Drive Encryption täcker en hel enhet (eller en av dess partitioner, om din enhet råkar delas upp). Det är lite mer komplicerat att sätta upp än en VED, men det har sina egna belöningar. Till exempel, eftersom krypteringen täcker hela hårddisken är det förmodligen mindre iögonfallande medan det går att surfa på filer, och det är mycket svårare att oavsiktligt ta bort dina viktiga filer. Du behöver inte oroa dig för storleken på en virtuell enhet, eftersom hela partitionen är krypterad.
Den stora nedgången som krypterar hela enheten är att det tar mycket lång tid att installera, främst eftersom TrueCrypt måste skapa slumpmässiga data och skriva den till hela hårddisken. Den andra sak att tänka på är att eftersom du krypterar hela enheten kommer du inte att kunna använda någon av den utan nyckeln. Om du förlorar ditt lösenord kan du inte använda enheten utan att förlora allt.
3.4 Systemkryptering
Den sista huvudsakliga krypteringsformen går ett steg längre än kryptering av dina data - det krypterar hela operativsystemet och alla data på den partitionen med det, vilket kräver att du anger ditt lösenord innan du kommer till operativsystemet (detta är känt som pre -boot-autentisering). Den här typen av kryptering via TrueCrypt är dock endast kompatibel med Windows. Räd aldrig, men! Mac OS X och de flesta Linux-distributioner har någon form av systemkryptering inbyggd i själva operativsystemet, så de kräver bara att du slår på den i systeminställningarna.
Systemkryptering är den säkraste, men den har också störst på spel. Om du förlorar ditt lösenord, kommer du inte bara att förlora åtkomst till din krypterade data, utan också till dina program och resten av din dator. Det här är bra om du har ett annat operativsystem på en separat enhet eller partition för att komma tillbaka (eller om du har en Linux Live-CD), men om du inte fastnar utan datorn. Hur som helst kommer du vara tvungen att radera allt på enheten och installera om allt från början.
Det här är inget problem så länge du skriver ner ditt lösenord på ett par ställen så att du inte glömmer det, men det är definitivt värt att tänka på.
Den andra sak att ta hänsyn till är att kryptering av operativsystemet är den mest komplexa krypteringstypen så det tar mycket längre tid än de andra att ställa in och är mer benägna att få något att gå fel. Detta medför sannolikt att TrueCrypt Boot Loader (som kommer upp innan du startar Windows och där du anger ditt lösenord för att dekryptera systemet) blir skadat och inte laddas (och låser dig ur systemet).
Med tanke på detta kräver TrueCrypt att du skapar en räddningsskiva som du kan använda för att dekryptera din installation om något går fel.
3.5 Vilken typ av kryptering är bäst för mig?
Den stora majoriteten av användarna vill använda antingen den virtuella krypterade disken eller kryptera en hel enhet eller partition. Vilken som är "bättre" beror på hur mycket du vill kryptera. Om du bara har ett par GB eller mindre känsliga data finns det liten punkt att kryptera en hel enhet, särskilt eftersom det gör det mycket svårare att flytta den krypterade data runt.
Det finns väldigt få scenarier där kryptering av hela operativsystemet är det rekommenderade valet, med tanke på antalet saker som kan gå fel och konsekvenserna om lösenordet försvinner. Om du arbetar med data som är känslig nog för att kräva att hela operativsystemet ska krypteras är chansen att du inte ställer in det själv.
För att sammanfatta: du är noga med att använda en virtuell krypterad disk, såvida du inte har mycket känslig data eller en mycket liten enhet / partition, i så fall kan du lika väl kryptera hela grejen.
4. Installera och använda TrueCrypt
4.1 Nedladdning TrueCrypt
Det första du vill göra är att gå till TrueCrypt-hämtningssidan på http://www.truecrypt.org/downloads och välj nedladdningen för operativsystemet du använder.
Varje plattform har en något annorlunda installationsprogram. För Windows laddar du ner en .exe-fil som är det faktiska installationsprogrammet. För OS X hämtar du en .dmg bildfil som du monterar för att avslöja installationsfilen (vilken är en .pkg-fil). För Linux måste du välja antingen 32-bitars eller 64-bitarsversionen (om du inte vet vad det här är, ladda ner 32-bitars). Detta laddar ner en .tar.gz-fil (som är precis som en .zip-fil) som innehåller installationsfilen som du kan extrahera och sedan köra.
4.2 Installera TrueCrypt
Processen med att installera TrueCrypt är mycket likadan för Windows och OS X och är bara ett fall att följa instruktionerna på varje skärm. Det är precis som att installera någon annan applikation, så du borde inte ha några problem.
Om du använder Linux är processen lite annorlunda, men det är fortfarande väldigt enkelt. När du har tagit bort installationsprogrammet någonstans (ditt skrivbord, till exempel) ser du detta:
När du dubbelklickar på den möts du med den här dialogrutan:
Självklart vill du köra det, så klicka på "Kör".
Därefter möts du med en svartvit installatör som ser ut så här:
Följ bara anvisningarna som du skulle med en vanlig installatör. Det enda som behöver nämna är att du kommer se detta och förmodligen bli förvirrad i en sekund:
Koppla av, det avinstallerar inte programmet så snart du har installerat det! Det säger bara vad du behöver göra om du vill avinstallera TrueCrypt senare. Klicka okej så ser du detta, vilket visar att du har installerat TrueCrypt korrekt:
Det är allt! Du kan hitta TrueCrypt i programmenyn under Tillbehör:
4.3 Skapa en virtuell krypterad disk
Oavsett vilken plattform du använder, när du öppnar TrueCrypt för första gången ser du det här fönstret (även om det i Ubuntu och Mac OS X är enheterna helt enkelt siffror och inte kör bokstäver som de är här):
Det första vi vill göra är att skapa en ny Virtual Encryption Disk, så vi klickar på "Create Volume". Det här startar TrueCrypt Volume Creation Wizard, som leder oss genom de steg vi behöver för att skapa VED.
Trollkarlen ser så här ut:
Vi vill skapa en krypterad filbehållare, så vi väljer det här alternativet och klickar sedan på "Nästa". Då ska vi se till att "Standard Truecrypt-volym" väljs och klicka sedan på "Nästa" igen.
Det är möjligt att skapa en dold TrueCrypt-volym men det finns väldigt få anledningar till varför du vill göra en (det vill säga, om du inte kommer att bli utsatt för utpressning för de filer du gömmer!). Om du vill veta mer kan du läsa dokumentationen för dolda volymer på TrueCrypt-webbplatsen.
Nästa blir vi ombedda att välja en plats och ett namn för VED. Här har jag kallade det "Virtual Encryption Disk" och har precis lagrat den i mappen "Mina dokument". Då är det dags att klicka på "Nästa" igen!
Vi behöver inte oroa oss för något av krypteringsalternativen - även standardinställningarna är tillräckligt bra för våra behov! Standardvärdena ska vara "AES" och "RIPEMD-160" för respektive nedrullningsmeny, men det spelar ingen roll någon roll. Till nästa steg!
Nu ska vi välja hur mycket utrymme vi vill fördela till vår VED. Jag har valt att ge 250MB till den här:
När du klickar på "Nästa" än en gång, är det dags att välja lösenordet för vår VED. Den längd som vårt lösenord måste vara beror på hur säkert vi behöver vara, men vi måste kunna komma ihåg det! Jag har valt ett komplext lösenord med 9 tecken (mer om det senare), vilket borde vara mer än tillräckligt säkert för de data som jag lagrar i den.
Ett fel kommer att dyka upp om lösenordet är mindre än 20 tecken långt; oroa dig inte för det, och fortsätt bara. Framåt!
Nästa skärm är där vi formaterar volymen och genererar krypteringsnycklarna för VED. TrueCrypt använder musens rörelse för att öka nyckelens kryptografiska styrka, så var noga med att flytta musen slumpmässigt över fönstret en stund innan du klickar på "Format". När det är klart visas följande dialogruta:
Det är allt! Din VED är redo att gå. Nästa steg är att montera det, men vi talar lite om det senare.
4.4 Kryptera en enhet eller partition
Precis som att skapa en VED, är det första steget att klicka på "New Volume" i det huvudsakliga TrueCrypt-fönstret. I stället för att välja "Skapa en krypterad filbehållare" väljer vi dock "Kryptera en icke-systempartition / -drivenhet" innan du klickar på "Nästa" -knappen.
Medan det är möjligt att skapa en dold volym, kommer vi bara att göra en standardkrypterad volym den här gången. Kontrollera att "Standard TrueCrypt-volym" är markerat och klicka sedan på "Nästa" igen.
Nu måste vi välja den partition som vi vill formatera. Jag har en virtuell enhet som jag skapade för det här exemplet, så jag väljer det:
Därefter måste vi välja hur vi skapar volymen. Detta baserar sig i grunden på om du redan har data på den enhet som du vill kryptera eller om den är nyskapad. Jag har redan några filer på den här partitionen, så jag har valt alternativet "Kryptera partition på plats".
Nästa är att välja krypteringsalternativen. Precis som med VED behöver vi inte verkligen ändra någon av dessa inställningar eftersom de är mer än tillräckligt säkra för vad vi använder dem för. Klicka bara på "Nästa" för att gå vidare.
Nu är det dags att välja ett nytt lösenord. Återigen finns det ingen anledning att ha ett löjligt långt lösenord om du inte kommer ihåg det (mer om det i avsnittet "Välja bra lösenord" nedan). När du har skrivit in och bekräftat ett lösenord klickar du på "Nästa" igen.
Här genererar vi nycklarna för kryptering. Flytta musen slumpmässigt i fönstret gör tangenterna starkare, så se till att göra det innan du klickar på "Nästa"!
Om det finns data som du har raderat från den enhet som du vill vara oåterkallelig, vill du välja ett torkläge som skriver över de råa data. I det här fallet finns det inget att skriva över så jag väljer alternativet utan att skriva över, men om det finns data du vill gömma så kommer du noga att välja alternativet 3-pass. Det finns också 7-pass och 35-pass-alternativ men det tar alltför lång tid att vara värt.
Nu är vi upp till sista etappen - bara slå "Kryptera"! Du får en dialogruta som påminner dig om att du inte kommer att få tillgång till data alls tills hela enheten har slutfört kryptering. Det finns också en varning om att om datorn stängs av av någon anledning utan att ge det en chans att pausa så kommer du nästan säkert att korrumpera några av de data som du kopierar över (om du är). Även om du inte är, måste du också starta krypteringsprocessen igen från början.
Ta en kopp kaffe - det här tar ett tag. När du har slutfört kryptera enheten kommer du att få några fler dialogrutor dyka upp för att ge dig några viktiga instruktioner när det gäller montering av enheten.
När du har tagit dem ombord, kommer du att hälsas med det sista fönstret:
4.5 Montering och demontering av krypterade skivor
Att montera en krypterad disk är ganska enkel. Först ska vi titta på att montera en VED. I huvudfönstret klickar vi på "Välj fil ..." och välj den VED som vi skapade tidigare. Vi uppmanas då att ange lösenordet för arkivet. Det ser lite ut så här:
Det är allt! När vi har skrivit in lösenordet och klickat på "OK", kommer enheten att monteras och kommer att se ut som vilken annan hårddisk som helst:
Att montera en krypterad partition är ännu enklare - allt vi behöver göra är att klicka på "Auto-Mount Devices" längst ner i fönstret, vilket ger oss en dialogruta för att ange lösenordet för den krypterade partitionen. När vi klickar på "OK" kommer den att monteras som en enhet på samma sätt som VED:
När du är färdig med att arbeta med filerna, gå bara tillbaka till det huvudsakliga TrueCrypt-fönstret och klicka på "Avvisa allt".
5. Andra goda säkerhetsvanor
5.1 Välja bra lösenord
Det är mycket viktigt att du väljer bra lösenord för att hålla allt säkert. Det finns några saker att tänka på när du väljer lösenord som ska användas. Det första kan verka självklart, men det måste sägas: Se till att du använder olika lösenord för allt! Det spelar ingen roll hur säkert ditt lösenord är; Om du använder samma lösenord för allt och någon lyckas lära sig det, får de tillgång till hela ditt digitala liv. Det är inte kul.
För det andra måste ditt lösenord faktiskt vara säkert. Ställ in ditt lösenord som "lösenord" eller namnet på din katt kan vara lätt att komma ihåg, men de är också de första sakerna som någon försöker komma åt dina data kommer att försöka.
Ett bra lösenord är ett som är lätt att komma ihåg men svårt att gissa eller spricka. Det betyder att du kan ha en av två rutter:
• Gå till ett riktigt, riktigt långt lösenord. Lösenordet "TheRainInSpainStaysMainlyInThePlain" är till exempel 35 tecken långt - tillräckligt länge att ingen hacker kommer att kunna räkna ut det och försöka knäcka den med brute force (med en dator för att gå igenom alla möjliga kombinationer) skulle ta långt för länge. Det enda problemet är att vissa webbplatser eller program kan ställa in en gräns för hur många tecken du kan använda.
• Gå till ett komplext lösenord. Dessa ska fortfarande innehålla minst 8 tecken men innehåller stora och små bokstäver, siffror och symboler för att göra antalet möjliga kombinationer för ett kortare lösenord betydligt större. "NES + = 3ux" är ett exempel på ett komplext lösenord.
Jag föredrar personligen den komplexa rutten, eftersom det är snabbare att skriva. "Men Lachlan!" Jag hör dig säga, "Hur kommer jag någonsin att komma med ett slumpmässigt lösenord med symboler och siffror i det, än mindre, kom ihåg det?"
När jag behöver ett nytt lösenord kommer jag vanligtvis att komma med en mening som är lätt att komma ihåg, till exempel "Allt för en och en för alla". Sedan tar jag första bokstaven i varje ord - "afoaofa". Just nu är det inte ett komplext lösenord, men vi kommer dit.
Därefter kan vi ändra "a" för "och" till ett "&" tecken. Detta ger oss "afo & ofa". Nu behöver vi ett nummer eller två. Numret 4 ser ut som en stor bokstav "A", så vi kan ändra en av dem, och vi kan ändra ordet "one" för "1". Att göra det slutar vi med "afo & 1f4". Börjar se bättre ut?
Om vi gör den första "a" en huvudstad (som i början av meningen) och lägger till ett par skiljetecken i början och slutet av lösenordet slutar vi med något som "! Afo & 1f4?". Ha kul att försöka knäcka det! Det är fortfarande ganska lätt att komma ihåg, men:
Allt för en och en för alla ->! Afo & 1f4?
Om du inte känner dig särskilt kreativ kan du alltid använda en online-lösenordsgenerator; Jag har personligen funnit pctools.coms lösenordsgenerator för att vara bäst. Oavsett vilket lösenord du använder eller hur du kommer med det är det en bra idé att testa styrkan på ditt lösenord. passwordmeter.com är bra för det.
5.2 Låsning av datorn och loggning av tjänster
Det är självklart att ett lösenord är meningslöst om det inte används. Din dator kan skyddas av ett fantastiskt lösenord som hindrar människor från att logga in. Men vad händer om du loggar in och sedan går bort för din dator ett tag? Vem som helst kan sitta ner och komma till någon av dina filer (om du inte har dem i en virtuell krypterad disk, det är!)
Den snabba och enkla lösningen på detta är att låsa datorn när du lämnar den och gå någon annanstans. Om du använder Windows kan du trycka på "Windows" -knappen + L för att låsa skärmen. Om du använder Ubuntu kan du trycka på "Ctrl" + "Alt" + L.
Om du använder en Mac finns det ingen tangentbordsgenväg, men det är fortfarande möjligt att låsa skärmen. Det finns ett par sätt att göra det här:
5.3 Skärmsläckare
Gå bara till Systeminställningar, klicka på "Säkerhet" och välj sedan det första alternativet: "Kräv lösenord efter sömn eller skärmsläckare börjar". Du kan välja en tidsperiod innan lösenordet krävs, från ett omedelbart lås upp till 4 timmar. Om du vill låsa skärmen snabbt kan du sedan ställa in en av dina "heta hörn" för att starta skärmsläckaren. Inställningen för detta är under "Exposé" i Systeminställningar.
5.4 Inloggningsfönster
Alternativt kan du gå till Systeminställningar och sedan klicka på "Konton". Välj sedan "Inloggningsalternativ" längst ner i fönstret och välj "Show fast user switching menu". Detta sätter en ikon eller ditt användarnamn i menyraden. Du kan klicka på detta och klicka sedan på "Inloggningsfönster ..." för att låsa skärmen.
Du kan också ställa in skärmen för att låsa efter att ha kommit ut från skärmsläckaren på de andra operativsystemen - alternativet är vanligtvis under skärmsläckarinställningarna.
Det här är bra och bra om du använder din egen dator, men vad händer om du använder en väns dator eller en offentlig?
Se bara till att du inte berätta för webbläsaren att du kommer ihåg något av dina lösenord och att du loggar ut när du är klar. På så sätt finns det ingen chans att någon kan få tillgång till dina uppgifter utan att du vet om det!
6. Sammanfattning
Din bärbara dator har blivit stulen.
Du lämnade det där bara en sekund och det fanns gott om människor runt, men du kom tillbaka och det var borta. Det tar ett ögonblick att sjunka in.
Den är borta .
Först kommer den initiala chocken, då otrogen. Kanske lade jag bara ner det på stolen så att det var ur vägen ... Nej. Det finns inte heller. Det har tagits.
"Damn", tror du. "Jag får inte tillbaka det." Men det är inte så illa. Det var en gammal bärbar dator, trogen men på grund av pensionering.
Men då slår det dig.
Mitt e-postkonto.
Mina bankuppgifter.
Mina personliga detaljer och detaljerna för alla mina vänner och familj.
De finansiella rapporterna för min verksamhet.
Bilderna på min familj.
Jag har dem alla säkerhetskopierade, men det är inte problemet här. De är där ute i naturen, nu. Vem vet var de kunde hamna och vem kunde se dem? Vem vet hur den informationen kan utnyttjas?
Men häng en sekund. Alla mina företagsfiler finns i en virtuell krypterad disk och resten ligger på den andra partitionen som jag krypterade, och jag låste min skärm innan jag satte ner den. Även om de lyckas komma över mitt 15 tecken komplexa lösenord, kommer de inte att kunna hämta mina personuppgifter.
Jag antar att det inte är så dåligt trots allt.
Tack och lov, jag krypterade mina data!
Ytterligare läsning
- Så här skapar du krypterade mappar Andra kan inte visa med Truecrypt 7 Hur man gör krypterade mappar Andra kan inte visa med Truecrypt 7 Hur man gör krypterade mappar Andra kan inte visa med Truecrypt 7 Läs mer
- Så här krypterar du känsliga data med TrueCrypt
- Kryptera din USB-stick med Truecrypt 6.0 Kryptera din USB-stick med Truecrypt 6.0 Kryptera din USB-stick med Truecrypt 6.0 Läs mer
- Hur man skapar en riktigt gömd partition med TrueCrypt 7 Hur man skapar en riktigt gömd partition med TrueCrypt 7 Hur man skapar en riktigt gömd partition med TrueCrypt 7 Läs mer
- 5 sätt att säkert kryptera dina filer i molnet 5 sätt att säkert kryptera dina filer i molnet 5 sätt att säkert kryptera dina filer i molnet Dina filer kan krypteras i transit och på molnleverantörens servrar, men molnlagringsföretaget kan dekryptera dem - och alla som får tillgång till ditt konto kan se filerna. Klientsidan ... Läs mer
Guide Publicerad: juni 2011