Зміст:

Anonim

У цій статті представлений аргумент для шифрування всього вашого системного диска. Причина номер один, як показує підручник нижче, полягає в тому, що це неймовірно просто, завдяки TrueCrypt. Але інші причини мають багато спільного з крадіжкою особистості та трохи пов'язаними з прикриттям дупи у випадку федерального розслідування. Якщо ви вже впевнені, сміливо переходьте до підручника за посиланнями нижче. Інакше читайте далі.

Чому всі повинні мати зашифрований системний диск

Гаразд, дозвольте мені це кваліфікувати. Не всі повинні шифрувати свій системний диск. Просто кожен, хто має особисту чи фінансову інформацію на своєму комп’ютері, наприклад податкові декларації, збережені паролі, історія перегляду, електронні листи, резюме, адресні книги, фотографії та відео, комунальні рахунки, історія облікових записів тощо. Якщо все, для чого використовується ваш комп’ютер, це читаючи Reddit в режимі анонімного перегляду, вам, ймовірно, не потрібно шифрувати свої дані. Але якщо ви схожі на переважну більшість користувачів персональних чи ділових комп'ютерів, у вас є цінні дані, які гарантують захист. Ось три найкращі ризики, пов’язані з незашифрованим жорстким диском.

1. Злодії не тільки після вашого обладнання

Злодій, можливо, може заробити кілька сотень доларів, огороджуючи викрадений ноутбук. Але він може заробити ще більше грошей, якщо вкраде вашу особу, поки він у неї. Незалежно від того, чи є ваш гаманець Bitcoin, стара ставка податкової декларації чи установка Google Chrome із кешованими паролями Amazon, PayPal та Інтернет-банкінг, дані на вашому жорсткому диску можуть виявитись набагато більш цінними, ніж саме обладнання.

"Ах, але у мене захищений паролем обліковий запис Windows. Він навіть не зможе увійти ", - кажете ви.

Вибачте. Злодії з даними / ноутбуком потрібно лише бути трохи розумнішими, щоб обійти екран входу в Windows та отримати ваші дані. Як мінімум, все, що йому потрібно, - це завантажувальна установка Linux на thumbdrive, і він може завантажувати ваш комп'ютер і вивчати вміст вашого системного диска в повному обсязі. Це тому, що ваш захист паролем Windows лише заважає комусь входити у ваш обліковий запис Windows. Це не заважає їм отримувати доступ до даних іншим способом більше, ніж ключ запалення зупиняє розбійник автомобілів від розбиття вашого вікна та гарячої проводки вашого автомобіля. Я знаю крайні випадки. Можливо, ви зашифрували свої файли та папки за допомогою трюку шифрування Стіва EFS для Windows, але, на мою думку, це виняток, а не правило. Перейдемо далі.

2. У продажу: ваш старий жорсткий диск (і всі ваші дані)

Гарантії фантастичні. У мене були жорсткі диски, джерела живлення та цілі комп’ютери замінені під гарантійне розбиття, безкоштовно, без клопоту. Але якщо мова йде про жорсткі диски, тут є улов. Для того, щоб отримати ремонт або заміну, вам доведеться надіслати поштою свій старий жорсткий диск (процес RMA). Те саме стосується надсилання у ваш комп’ютер на гарантійний ремонт. Перш ніж це зробити, здається логічним надійно видалити будь-які конфіденційні дані з вашого жорсткого диска, як і раніше, ніж продати чи переробляти комп'ютер. Але якщо ваш комп'ютер цегляний або ваш жорсткий диск навіть не змонтується, то це не варіант. Вам доведеться надсилати на жорсткий диск, коли всі ваші дані залишаються недоторканими.

Це було б проблематично, якби, скажімо, був недобросовісний технік (можливо третій субпідрядник), який збирає дані клієнта, виконуючи гарантійне обслуговування. Мабуть, це рідко, але це трапляється. Але набагато частіше зустрічається практика перепродажу використаних накопичувачів. Якщо ви стежили за сайтами угод, можливо, ви помітили "відремонтовані" жорсткі диски для продажу з великою знижкою. Ці оновлені або повторно сертифіковані жорсткі диски, як правило, є накопичувачами, які були повернені або замінені під гарантію. Часто, замість того, щоб ви чекали, поки вони оцінюють і відремонтують ваш жорсткий диск, виробники надсилають вам абсолютно новий жорсткий диск, щоб покрити вашу гарантію. Потім вони візьмуть ваш накопичувач, виправлять його, переформатують і (можливо) надійно витерть його перед тим, як перепакувати його і продати назад іншому клієнту. Хоча більшість повсякденних користувачів навіть не знають шукати залишкові дані на використаному накопичувачі, визначеному гуру для відновлення даних або… навіть нудному малюкові, швидше за все, можна отримати достатньо даних із переформатованого накопичувача, щоб зробити певну шкоду, використовуючи прості у використанні безкоштовні інструменти доступні в мережі. Зрештою, номер соціального страхування становить лише дев'ять цифр - кожен раз, якщо ви знаєте, що я маю на увазі.

Якщо ви повертаєте обладнання, корисно попросити продавця або виробника знищити його після того, як вони закінчать оцінку. Але коли один джентльмен, який повертає комп’ютер до Best Buy, виявив, що змусити магазин виконувати свої обіцянки не завжди просто. Як хронізує блогер MSNBC Боб Салліван, клієнт Цинциннаті повернув свій пошкоджений комп'ютер компанії Best Buy, думаючи, що його старий жорсткий диск буде просвердлено та знешкоджено безпечно. На жаль, він через півроку отримав телефонний дзвінок від незнайомця, який сказав йому: «Я щойно купив твій жорсткий диск» на барахолку в Чикаго. Ой….

3. Викидання жорсткого диска? Це може бути федеральним правопорушенням

FACTA, HIPAA та інші федеральні правила запобігання конфіденційності та крадіжок особи вимагають від підприємств належного розпорядження документацією про клієнтів та пацієнтів. Паперові записи - папки маніли, медичні діаграми, заявки на позику - це перше, що спадає на думку. Але цифрові записи також охоплюються федеральним законом. Якщо ви бізнес, це ставить вас на гачок для належного розпорядження вашими жорсткими дисками та іншими носіями інформації. У наші дні більшість установ виходять за рамки свердління отворів через блюдо і замість цього подрібнюють накопичувачі в крихітні шматочки, подібно до паперу; або вони передають роботу компанії, яка спеціалізується на цьому, надаючи сертифікати про знищення, щоб довести, що робота завершена.

Але якщо ви не бізнес чи лікарня, не потрібно хвилюватися, правда? Не зовсім. Скажімо, ви наймаєте няню чи няню. У рамках вашої належної ретельності ви замовляєте перевірку на неї та зберігаєте результати - в тому числі її історію адрес, її SSN тощо) на жорсткому диску старого комп'ютера. Роками пізніше ви даруєте старий комп’ютер Гудвіл, якийсь дитина коледжу купує його, робить файл відновлення або відновлення даних і бам - має більше інформації про вашу няню, ніж він повинен законодавчо. Як роботодавець вашої няні ви не виконали своїх обов'язків із федеральних повноважень щодо захисту її особи.

Системне шифрування диска для порятунку

Реальна відповідальність у всіх цих ситуаціях полягає в тому, щоб конфіденційна або конфіденційна інформація залишалася незашифрованою на жорсткому диску. Дані, як відомо, важко викорінити. Це особливо актуально, коли ми говоримо про твердотільні накопичувачі (SSD) та флеш-носії (наприклад, SD-карти); в одному дослідженні було встановлено, що видалити дані на SSD майже неможливо. Ось чому шифрування - це таке витончене рішення. Що стосується зашифрованих даних, це не має значення майже в тому випадку, якщо ваші дані потрапляють в інші руки. Якщо вони не можуть зламати шифрування або вгадати ваш пароль, вони не збираються отримувати будь-яку корисну особисту інформацію з вашого диска. Якщо злодій даних змонтує ваш диск в іншій системі, все, що вони знайдуть, - це зашифрований безглуздість.

Поєднайте шифрування із захищеним форматом (коли це можливо), і ви майже невразливі до крадіжок даних.

Шифрування системного диска зручно тим, що не порушує нормальне використання комп'ютера, за винятком додаткового пароля для введення під час завантаження та незначного зниження продуктивності. TomsHardware вважає вплив продуктивності "не помітним" для середніх користувачів. Шифрування системного диска захищає кожен біт даних на вашому жорсткому диску, не вимагаючи вибирати документи та файли для шифрування. І найкраще, ви можете це зробити безкоштовно, використовуючи TrueCrypt . Ось як:

Зашифруйте весь системний диск за допомогою TrueCrypt

Завантажте та встановіть TrueCrypt на машині Windows, яку потрібно зашифрувати (у цьому підручнику використовується TrueCrypt 7.1a).

Потім запустіть TrueCrypt і натисніть Система | Шифрувати системний розділ / диск …

Далі виберіть тип системного шифрування. Рекомендую зараз вибрати Normal. Прихований, ймовірно, трохи зайвий (прочитайте опис на скріншоті, щоб дізнатися про його наміри). Клацніть Далі.

У вікні Область для шифрування у вас є два варіанти. Якщо у вас є дані та установка Windows на одному розділі, виберіть перший варіант («Шифрувати системний розділ Windows»). Якщо у вас є кілька розділів (наприклад, один для ваших даних і один для вашої операційної системи), виберіть другий варіант ("Зашифрувати весь диск"). Якщо ви не впевнені, перейдіть з другою. Клацніть Далі.

На наступному екрані виберіть Single-boot або Multi-boot та натисніть Next.

Далі виберіть параметри шифрування. Якщо ви не знаєте, що означає це, то налаштування за замовчуванням для вас досить хороші. Зауважте, що у вас є можливість використовувати кілька рівнів шифрування. Хоча це і більш безпечно, воно збільшує ефективність роботи (тобто ваш комп'ютер буде працювати трохи повільніше, ніж якщо ви вибрали один рівень шифрування). Клацніть Далі.

Виберіть пароль. Як завжди, довші паролі сильніші. Але переконайтесь, що це той, кого ви можете запам'ятати. Клацніть Далі.

Наведіть курсор миші, щоб рандомізувати вміст пулу. Клацніть Далі.

Перегляньте свій головний і заголовок ключі. Вам не потрібно це записувати чи що-небудь. Це просто вигадка. Клацніть Далі.

Тепер TrueCrypt запропонує вам записати ResCrypt Rescue Disk. Не пропускайте цей крок. TrueCrypt використовує спеціальний завантажувач для розшифрування вашого диска. Якщо ваша система пошкоджена або пошкоджена, вам знадобиться цей диск для доступу до ваших даних. Тож не втрачайте цього. Зауважте також, що диск відновлення TrueCrypt є специфічним для вашого зашифрованого системного диска. Ви не можете використовувати рятувальний диск, створений для іншого зашифрованого диска. Клацніть Далі, щоб почати процес.

Якщо у вас немає CD / DVD-накопичувача на комп’ютері, ви також можете створити диск для відновлення TrueCrypt на USB-накопичувачі. Якщо на комп’ютері у вас пальник, ви перейдете безпосередньо до утиліти Windows Disc Image Burner, і ви не побачите підказку нижче.

Після запису TrueCrypt Rescue Disk, ви запитаєте, чи хочете ви вибрати безпечний режим очищення. Знову ж таки, це для ультрапараноїда . Ви, ймовірно, можете пропустити цей крок і бути добре. Але якщо у вас дуже великий накопичувач, який ви використовуєте деякий час, не завадить витерти диск, перш ніж зашифрувати його. Єдине, що вам доведеться втратити - це час. Але якщо ви не переживаєте за те, щоб хтось використовував мікроскопію з магнітною силою для відновлення перезаписаних даних, виберіть None (найшвидший) та натисніть кнопку Next (Далі).

TrueCrypt тепер запустить тест шифрування системи. Це тягне за собою перезавантаження та запит на новий пароль. Це гарантує, що завантажувач завантажувача TrueCrypt був встановлений правильно і все працює добре, перш ніж ваш диск зашифрований. Натисніть Тест, коли будете готові. У вас все ще буде можливість відмовитися, якщо тест не пройде добре.

Після натискання кнопки Тест вам буде запропоновано перезавантажити. Після цього ви побачите звичайний екран BIOS, за яким слід завантажувач TrueCrypt Boot Loader. Введіть свій пароль, щоб закінчити завантаження в Windows.

Після успішного тестування ви можете натиснути Зашифрувати, щоб закінчити роботу.

Залежно від розміру гучності та швидкості роботи комп'ютера, це може зайняти деякий час. На моєму ноутбуці Core i5 пішло близько п’яти годин, щоб шифрувати мій системний диск на 250 ГБ (я дозволяв йому працювати протягом ночі). На моєму робочому столі AMD Phenom II X4 2, 8 ГГц було розраховано 18 годин на шифрування мого жорсткого диска 1, 5 ТБ. Ваш пробіг буде відрізнятися.

На щастя, ви можете відкласти або призупинити процес шифрування в будь-який час. Ви навіть можете перезапустити або вимкнути комп’ютер і відновити процес шифрування, де ви зупинилися. TrueCrypt запустить процес шифрування у фоновому режимі, коли ви використовуєте інші додатки, але це подовжить загальний час, необхідний для шифрування.

Коли шифрування завершиться, ваша система Windows буде виглядати так само, як і раніше. Єдина відмінність полягає в тому, що ви побачите екран завантажувача TrueCrypt Boot Loader щоразу, коли ви вмикаєте комп'ютер або будите його зі сплячки. Вам не доведеться вводити пароль автентифікації перед завантаженням після пробудження зі сну.

Скасування шифрування всієї системи на диску

Якщо вам набридло штампувати додатковий пароль або ви хочете остаточно розшифрувати ваш системний диск з іншої причини, ви можете скасувати шифрування системного диска TrueCrypt, натиснувши Система> Постійно розшифрувати системний розділ / диск.

Вам буде надано належне попередження про те, що ваш диск згодом буде незашифрований. Після натискання Так необхідну кількість разів розпочнеться процес дешифрування. Влаштуйтеся - це займе майже стільки ж часу, скільки знадобиться для шифрування накопичувача в першу чергу. Знову ж таки, ви можете використовувати комп’ютер та / або призупинити або відкласти розшифровку в будь-який час.

Після завершення розшифровки вам буде запропоновано перезавантажити. Екран завантажувача TrueCrypt завантажувач більше не з’явиться, а ваш системний диск буде незашифрований.

Зауважте, що незважаючи на те, що вам не запропонують ввести свій пароль, завантажувач TrueCrypt завантажувач все одно буде встановлений на вашому системному диску. Це не повинно створювати жодних проблем. Але якщо з помилками ви знаєте, що у вашому головному завантажувальному записі залишається залишковий матеріал, ви можете переписати MBR за допомогою інсталяційного диска Windows 7 або диска з відновлення системи Windows 7.

Висновок

Шифрування системного диска за допомогою TrueCrypt є безкоштовним, безпечним та простим. Витрати щодо продуктивності та додаткових незручностей порівняно невеликі. Але переваги для вашої безпеки даних є величезними. Таким чином, системне шифрування диска схоже на домашнє страхування. Сподіваємось, вам ніколи не доведеться ним користуватися. Але коли трапиться немислиме, ти будеш радий, як чорт, що там.

23 коментарі

23 коментарі

  1. ShottleBop

    Я створюю резервну копію комп'ютера за допомогою Carbonite. Чи вплине шифрування мого жорсткого диска з TrueCrypt на цей процес? Чи це вплине на мою можливість доступу до файлів з Carbonite на іншому комп’ютері через Інтернет (одна з торгових точок Carbonite)? На моєму телефоні Android?

    Відповідь
    • Джек Буш

      Я не використовую карбоніт, але я розумію, що це не вплине на ваше використання. Після завантаження Windows все обробляється так, ніби було розшифровано. Оскільки Carbonite буде працювати в цьому аутентифікованому середовищі, всі файли, які синхронізуються через Carbonite, будуть незашифровані. Ви повинні мати доступ до файлів, що базуються на хмарі, зі свого телефону.

      Я використовую Dropbox, і це не має ніякого значення на зашифрованому системному диску. Звичайно, мої дані в Dropbox не шифруються за допомогою цієї установки. Якби ви синхронізували зашифрований том (див. Https://www.groovypost.com/howto/howto/secure-encrypt-dropbox-folder-account-contents/), ви не зможете отримати доступ до своїх файлів з інший пристрій, на якому не встановлено TrueCrypt.

      Відповідь

    Дев

    У мене накопичувач динамічного розміру, тому TrueCrypt не працює з цим, будь-які хороші альтернативи?

    Відповідь
    • Стів Краузе

      Диск з динамічним розміром? Це віртуальний диск / гостьова система?

      Відповідь
      • Дев

        Вибачте, динамічно розмірний розділ, (ха-ха-ха) шкода цього. То будь-які інші пропозиції?

        Відповідь

    Остін Краузе

    У мене є хороша альтернатива, коли справа стосується витирання жорстких дисків, перш ніж їх викинути.

    Неодимові магніти великих розмірів Як ця

    Відповідь
    • Стів Краузе

      Приємно… Тільки проблема полягає в тому, що коли ви торкаєтесь приводу, як ви його від'єднаєте?

      Відповідь

      Джек Буш

      Мені це подобається. Але що робити, якщо ви хочете відправити його на гарантійний ремонт? Це це анулює?

      Відповідь
      • Стів Краузе

        Якщо ви викидаєте ПК … не впевнений, що гарантія має значення. ;)

        Відповідь

    Стів Краузе

    Саме так. Після завантаження Windows усі програми діють однаково, включаючи windows та резервний агент, як Carbonite або Crashplan.

    Відповідь

    ShottleBop

    Як зашифрований диск впливає на оновлення до нової операційної системи (хоча я серйозно сумніваюся, що я буду модернізувати свою машину до Windows 8)?

    Відповідь
    • Джек Буш

      Якщо ви збираєтеся перевстановлювати або модернізувати Windows, спершу потрібно назавжди розшифрувати накопичувач. TrueCrypt ставить на свій жорсткий диск власний завантажувач, і коли Windows виконає чисту установку або оновлення з USB або DVD, він "відремонтує" або замінить цей завантажувач Windows MBR (Master Boot Record). Але, мабуть, станеться те, що програма інсталяції Windows 8 не розпізнає існуючу установку Windows, а просто переформатує диск і запуститься заново.

      Коротка відповідь: так - перед оновленням потрібно розшифрувати диск.

      Відповідь

    Даніель П. Кларк

    Я вирішив зашифрувати розділ на своєму жорсткому диску. Таким чином, коли інші люди використовують мій комп'ютер під іншими іменами користувачів, вони все ще не мають доступу до моїх конфіденційних даних. Це була гарна альтернатива?

    Відповідь
    • Джек Буш

      Ось моя думка: це важливо, наскільки ви параноїчні. Я думаю, що це все ще дуже безпечний крок, і це потрібно зробити так, якщо інші люди будуть використовувати ваш комп'ютер.

      Але слід враховувати те, що хоча файли, які ви спеціально намагаєтеся захистити, зберігаються в зашифрованому розділі, можуть бути деякі дані про сліди, які потенційно можуть бути відновлені тим, хто отримає ваш жорсткий диск, після того як ви продали його або відкинув його.

      Наприклад, якщо ви змонтуєте розділ, а потім відкриєте чутливий документ Word, який зберігається в розділі, Windows все одно поставить тимчасовий файл, який знаходиться десь на (незашифрованому) системному диску. Ці тимчасові файли ПОДАЄТЬСЯ для очищення, але це не завжди буває. А тут справа в вашій історії перегляду, кешованих даних форми, паролів тощо.

      Якби ви шифрували весь свій системний диск, це не буде проблемою, оскільки тимчасові файли також будуть зашифровані. Єдиний спосіб, як злодій може потрапити у ваш матеріал, - це отримати доступ до комп'ютера після того, як ви вже завантажили його.

      Отже, щодо вашого запитання: чи це була хороша альтернатива? Звичайно. Я думаю, що це чудова ідея. Але це не так сильно, як шифрування всього вашого системного диска.

      В якості додаткової обережності я рекомендую зробити безпечний формат усього диска перед тим, як відмовитися або продати комп'ютер. Дивіться: https://www.groovypost.com/howto/4-ways-secure-format-hard-disk-drive/

      Гумка, про яку йдеться у цій статті, може надійно видаляти окремі файли.

      Існує також ще одна (не безкоштовна) програма під назвою R-Wipe and Clean, яка повинна обнюхувати залишкові та тимчасові дані та надійно витирати їх. Ви можете розглянути це.

      Відповідь
      • Даніель П. Кларк

        Дякую. Відмінна їжа для роздумів.

        Відповідь

    Райан

    Так, це гарна ідея зашифрувати ваш жорсткий диск.ps У мене є порада для знищення жорсткого диска: спаліть і розплавіть його окислювальним пальником із ріжучою насадкою, якщо у вас є доступ до такого обладнання.

    Відповідь
    • Стів Краузе

      Так … Я впевнений, що це солідний спосіб знищити… ..

      ВСЕ! ;)

      Відповідь

    z080236

    чи можу я знати, як можливо truecrypt зашифрувати системний диск, на якому розміщено GUID, оскільки ця помилка з'являється при спробі шифрування системного диска:
    Неможливо зашифрувати диски IBM:
    У вашому системному диску є таблиця розділів GUID (GPT).
    В даний час підтримуються лише диски з таблицею розділів MBR.
    Що мені робити тоді

    Відповідь
    • Джек Буш

      Можливо, не одразу корисно, але з веб-сайту Truecrypt:
      http://www.truecrypt.org/future

      F uture
      У наступних версіях планується реалізувати такі функції:
      Повна підтримка Windows 8

      Можливість шифрування системних розділів / дисків Windows на комп'ютерах на базі UEFI (GPT)

      Параметри командного рядка для створення обсягу (вже реалізовані у версіях Linux та Mac OS X)

      "Сирі" томи CD / DVD
      і більше.

      Відповідь

    грабувати

    Бум…
    Як і z080236, мій новий ноутбук має GPT / UEFI, а Truecrypt ще не наздогнав.
    Будь-які альтернативи?

    Відповідь

    Джей

    У статті вище написано: «Вам не доведеться вводити пароль для автентифікації перед завантаженням після пробудження зі сну». Що робити, якщо я хочу **, щоб вам було запропоновано ** пробудити мій ноутбук зі сну? Я розгублений, тому що чимало ноутбуків просто засинають після закриття кришки, потім кладуть у мішок для транспорту, і саме тоді система в кінцевому підсумку є найбільш вразливою?

    Будь-яка інформація тут дуже вдячна.

    Спасибі.

    Відповідь
    • Джек Буш

      Привіт, Джей:

      Шифрування вашого жорсткого диска має бути шаруватими за допомогою звичайних функцій безпеки Windows. Якщо ви хочете захистити паролем комп'ютер під час сну, вам слід активувати захист паролем під час пробудження. Перейдіть до Панелі управління -> Параметри живлення -> Потрібен пароль під час пробудження (ліва панель).

      Отже, це захищає вас двома способами:

      1. Він захищає ваш жорсткий диск від встановлення без ключа розшифровки (наприклад, видалення жорсткого диска та його встановлення на іншій машині, тим самим минаючи процес входу в Windows)

      2. Він захищає доступ до вашого жорсткого диска після його встановлення (наприклад, коли комп'ютер знаходиться у сплячому режимі).

      Єдиний спосіб, коли хтось зможе зламати ваш комп’ютер, - це вгадати ваш пароль. Тому що якщо вони видалили жорсткий диск з вашого комп’ютера, його буде відключено, а значить, ви будете захищені №1.

      Відповідь

    dpcrn

    Я експериментую з парою різних пристроїв Android. Пристрій Samsung має вбудовану повну програму шифрування диска. Також було зроблено повне шифрування диска SD-картки, яку я додав. Дуже здорово. Навіть є посилання, що говорить про зустріч FL 140-2. http://www.samsung.com/global/business/mobile/solution/security/encryption

    Але чи існують програми для шифрування повного диска для пристроїв, що не належать Android Android? Все, що я бачив, буде шифрувати файли чи фотографії.

    Відповідь

Залиште відповідь

Пов'язані елементи: шифрування, Популярні, конфіденційність, безпека, truecrypt
Як зашифрувати ваш системний диск і чому ви це дійсно, справді повинні