• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
  • czcionka Zmniejsz czcionkę Zmniejsz czcionkę Powiększ czcionkę Powiększ czcionkę
  • Wydrukuj
  • Email
  • Dodaj komentarz
Bezpieczny pendrive
pikolo pikolo

Bezpieczny pendrive

29 czerwiec 2017
Dział: Wujek dobra rada
Czytany 21071 razy
Oceń ten artykuł
  • 1
  • 2
  • 3
  • 4
  • 5
(10 głosów)

Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

 

Przenosimy coraz większą liczbę danych czasem są to nasze dane prywatne a czasem związane z Naszą pracą. Póki nośnik jest w Naszym posiadaniu wszystko jest OK problem pojawia się gdy nośnik zostaje zagubiony. W przypadku takiej sytuacji rodzi się pytanie - Jakie dane i pliki na pendive się znajdowały? Konsekwencję utraty urządzenia mogą być dla Nas dotkliwe a wszystko zależy od wagi zapisanych informacji (no i od tego, kto nośnik znajduje i co dalej z tak pozyskanymi informacjami czyni). Aby zapewnić sobie spokój ducha wystarczy tylko kilka prostych czynności po wykonaniu, których będziemy mieć pewność, że dostęp do plików mamy tylko My. Ochronę Naszych danych zrealizujemy poprzez ich zaszyfrowanie.

 

Rozpoczyna od instalacji narzędzia VeraCrypt. Podczas przeprowadzania tego procesu będziemy mogli zdecydować o trybie przeprowadzonej instalacji. Wybranie opcji Install spowoduje zainstalowanie aplikacji w systemie zaś opcja Extract spowoduje utworzenie wszystkich plików niezbędnych do działania programu w zdefiniowanym folderze (wersja portable). Decydujemy się na opcję drugą. Wybór tej opcji ma pewne ograniczenia - o czym zostaniemy poinformowani np. nie będzie można wykonać szyfrowania partycji systemowej. W Naszym przypadku z funkcji tej nie będziemy korzystać więc wszystkie ekrany informacyjne zatwierdzamy przyciskiem OK.

 

image1

 

Po wyborze metody instalacji definiujemy katalog w którym zostaną utworzone pliki programu.

 

image2

 

Narzędzie zostało zainstalowane. Po uruchomieniu programu jeśli nie odpowiada Nam interfejs w języku angielskim możemy zmienić go na nasz język rodzimy. W tym celu wybieramy z górnego menu opcję Settings a następnie Language. Z dostępnej listy wybieramy język Polski. Interfejs programu został zmieniony.

 

image3

 

Możemy przystąpić do szyfrowania pendriva. Szyfrowanie te będzie polegać na utworzeniu magazynu programu (plik zapisany na nośniku) wewnątrz, którego będą zapisywane pliki podlegające ochronie. Dostęp do plików będzie realizowany poprzez podmontowanie go jako osobnego napędu (odrębny wolumin w oknie Mój/Ten komputer).

 

Aby utworzyć plik magazynu skorzystamy z kreatora dostępnego po wybraniu opcji Narzędzia/Kreator wolumenu (ang. Tools/Volume Creation Wizard).

 

Po uruchomieniu kreatora wybieramy opcję pierwszą: Stwórz zaszyfrowany plik (magazyn) (ang. Create an encrypted file container). Klikamy Dalej.

 

image4

 

Na kolejne pytanie kreatora odpowiadamy poprzez wybranie opcji: Standardowy wolumen VeraCrypt (ang. Standard VeraCrypt volume). Wybranie opcji drugiej spowoduje utworzenie dwóch wolumenów - w wolumenie standardowym zostanie dodatkowo utworzony wolumen ukryty (opcje wybieramy gdy bardzo ale to bardzo zależy Nam na bezpieczeństwie przechowywanych danych oraz by ukryć fakt istnienia danych mających dla Nas szczególne znaczenie).

 

image5

 

Trzeci krok kreatora to określenie lokalizacji magazynu. Miejscem utworzenia pliku jest oczywiście pendrive. Nazwa pliku magazynu została ustalona na: pliki

 

image6

 

Po definicji lokalizacji przyszedł czas na wybór metody szyfrowania. Możemy pozostawić opcje domyślne czyli - algorytm szyfrowania: AES oraz algorytm mieszający: SHA-512. Możemy użyć silniejsze sposoby ochrony plików lecz wiąże się to z spadkiem wydajności przeprowadzanych operacji kopiowania plików. W wyborze odpowiedniej metody pomoże Nam krótki opis metody dostępny po jej wybraniu oraz test wydajności.

 

image7

 

Po definicji opcji związanych z użytymi algorytmami na kolejnym ekranie ustalamy wielkość tworzonego wolumenu. Wielkość wolumenu została zdefiniowana na 3 GB.

 

image8

 

Ostatnią czynnością jest określenie sposobu dostępu do szyfrowanych plików. Możemy posłużyć się:

hasło - dostęp do wolumenu realizowany za pomocą hasła,

pliki-klucze - dostęp do wolumenu realizowany za pomocą wybranego pliku bądź plików (kluczem może być np. nasze ulubione zdjęcie),

 

Zaznaczenie opcji: Użyj PIM daje Nam możliwość pozwalającą na kontrolowanie ilości iteracji funkcji generującej klucz szyfrujący nagłówka woluminu na podstawie hasła.

 

Pozostajemy przy staroświeckiej metodzie i wybieramy hasło.

 

image9

 

W kolejnym oknie kreatora nastąpi zebranie losowych danych służących do wykonania procesu formatowania. Dane te zbierane są poprzez ruchy myszką. Dodatkowo możemy zdefiniować format plików tworzonego wolumenu.

 

image10

 

Po zebraniu wszystkich danych następuje proces formatowania. Długość procesu zależna jest od szybkości pendriva, użytych algorytmów oraz ilości miejsca jaka została przydzielona wolumenowi (należy uzbroić się w cierpliwość).

 

image11

 

Po zakończeniu procesu formatowania zostaniemy powiadomieni komunikatem o pomyślnym utworzeniu wolumenu.

 

image12

 

Po wybraniu przycisku OK kreator rozpoczyna działanie od nowa aby go zakończyć klikamy Wyjście.

 

image13

 

Magazyn wolumenu został utworzony na pendivie - nazwa: pliki ilość zajmowanego miejsca: 3 GB

 

image14

 

Możemy rozpocząć korzystanie z wolumenu i skopiować do niego pliki, które mają podlegać ochronie.

 

Lecz zanim przejdziemy do montowania wolumenu jeszcze, krótkie omówienie sytuacji z którą na pewno prędzej czy później będziesz miał do czynienia - Co w sytuacji w której chcemy uzyskać dostęp do plików chronionych na maszynie, która nie posiada zainstalowanego oprogramowania VeraCrypt?

 

W rozwiązaniu tego problemu posłuży Nam skorzystanie z opcji utworzenia dysku podróżnego VeraCrypt.

 

Aby zagwarantować dostęp do naszych zaszyfrowanych plików w głównym oknie programu z menu wybieramy opcję: Narzędzia/Konfigurowanie dysku podróżnego (ang. Tools/Traveler Disk Setup)

 

Po uruchomieniu kreatora wybieramy:

1 - określamy lokalizację pendiva,

2 - określamy akcję jaka ma nastąpić po włożeniu nośnika do portu USB. W przypadku wyboru opcji: Automatycznie podłącz poniższy wolumen VeraCrypt (ang. Auto-mount VeraCrypt volume) należy określić nazwę podłączanego magazynu.

 

image15

 

Po wybraniu przycisku: Utwórz na pendivie zostaną zapisane niezbędne pliki do uruchomienia narzędzia a tym samym uzyskania dostępu do magazynu.

 

image16

 

Pendriva został przygotowany sprawdźmy zatem całość przeprowadzonej konfiguracji w działaniu.

 

Rozpoczynamy od uruchomienia narzędzia po czym za pomocą przycisku Wybierz plik wskazujemy na kontener, który utworzyliśmy w poprzednich krokach - punkt 1. Po wskazaniu pliku magazynu wybieramy literę dysku pod jaką nasz magazyn będzie widniał w systemie - punkt 2. Po wykonaniu tych dwóch prostych czynności wybieramy przycisk Podłącz - punkt 3.

 

image17

 

Ostatnim krokiem jest podanie hasła chroniącego dostęp do magazynu.

 

image18

 

Po wykonaniu wszystkich opisanych czynności następuje proces montowania magazynu w systemie.

 

image19

 

Możemy cieszyć się dostępem do naszego chronionego magazynu. Kontener pliki został zamontowany w systemie.

 

image20

 

Błędy w działaniu programu raczej się nie zdarzają choć mi przytrafił się przypadek w którym nie mogłem uruchomić narzędzia w wersji portable. Ale rozwiązanie problemu okazało się trywialne gdyż powodem problemu była zainstalowana starsza wersja programu. Wystarczyło zaktualizować narzędzie by wszystko zaczęło działać.

 

image21

 

Od tej pory możemy spać spokojnie i nie martwić się sytuacją w której, ktoś niepowołany uzyska dostęp do naszych danych. Zagubienie pendriva będzie oznaczać tylko stratę samego urządzenia, pliki zaś na nim zapisane są bezpieczne.

Ostatnio zmieniany piątek, 14 lipiec 2017 09:09
Etykiety
  • VeraCrypt
  • szyfrowanie
Więcej w tej kategorii: « Wyszukiwanie plików w systemie Windows Jak utworzyć RAMdysk w systemie Windows? »

Dodaj komentarz



Odśwież

Wyślij
Skasuj
JComments
Powrót na górę

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2023 All rights reserved. Custom Design by Youjoomla.com
Wujek dobra rada