차례:

비디오: [이벤트종료] SSD / HDD 하드디스크를 관리하고 싶다면 - 도킹스테이션 (칠월 2024)

비디오: [이벤트종료] SSD / HDD 하드디스크를 관리하고 싶다면 - 도킹스테이션 (칠월 2024)
Anonim

이 기사에서는 전체 시스템 디스크를 암호화하는 경우를 설명합니다. 아래 튜토리얼에서 알 수있는 가장 큰 이유는 TrueCrypt 덕분에 매우 쉽다는 것입니다. 그러나 다른 이유는 신원 도용과 관련이 있으며 연방 조사의 경우 엉덩이를 보호하는 것과 약간 관련이 있습니다. 이미 확신이 있다면 아래 링크가있는 자습서로 건너 뛰십시오. 그렇지 않으면 계속 읽으십시오.

모든 사람이 암호화 된 시스템 디스크를 가져야하는 이유

알았어 모든 사람이 시스템 디스크를 암호화해서는 안됩니다. 세금 환급, 저장된 암호, 인터넷 사용 기록, 이메일, 이력서, 주소록, 사진 및 비디오, 공과금 청구서, 계정 내역 등과 같이 컴퓨터에 개인 정보 나 금융 정보가있는 사람 만 컴퓨터를 사용할 수 있습니다. 시크릿 모드에서 Reddit을 읽으면 데이터를 암호화 할 필요가 없습니다. 그러나 대부분의 개인 또는 비즈니스 컴퓨터 사용자와 같은 경우 보호가 필요한 귀중한 데이터가 있습니다. 암호화되지 않은 하드 드라이브를 갖는 것과 관련된 3 가지 위험은 다음과 같습니다.

1. 도둑은 하드웨어를 쫓는 것이 아닙니다

도둑이 도난당한 노트북을 펜싱하여 수백 달러를 벌 수도 있습니다. 그러나 그가 당신의 신분을 훔치면 더 많은 돈을 벌 수 있습니다. Bitcoin 지갑, 오래된 세금 보고서 또는 Amazon, PayPal 및 온라인 뱅킹 암호가 캐시 된 Chrome 설치 여부에 관계없이 하드 드라이브의 데이터는 하드웨어 자체보다 훨씬 가치가 있습니다.

“아, 하지만 Windows 계정은 암호로 보호되어 있습니다. 그는 로그온조차 할 수 없습니다”라고 말합니다.

죄송합니다. 데이터 / 노트북 도둑은 Windows 로그인 화면을 우회하고 데이터를 얻기 위해 약간 영리해야합니다. 최소한 그가 필요로하는 것은 썸 드라이브에 부팅 가능한 Linux 설치이고 컴퓨터를 부팅하고 시스템 드라이브의 내용을 전체적으로 탐색 할 수 있습니다. Windows 암호 보호 기능은 누군가가 Windows 사용자 계정에 로그인하지 못하기 때문입니다. 점화 키가 더 이상 자동차 도용자가 창문을 깨고 차를 핫 와이어 링하는 것을 막는 것 이상으로 다른 방법으로 데이터에 액세스하는 것을 막지 않습니다. 내가 아는 에지 사례가 있습니다. 아마도 Windows 용 Steve의 EFS 암호화 트릭을 사용하여 파일과 폴더를 암호화했을 수도 있지만 실제로는 규칙이 아닌 예외입니다. 계속 갑시다.

2. 판매 : 기존 하드 드라이브 (및 모든 데이터)

보증은 환상적입니다. 하드 드라이브, 전원 및 전체 컴퓨터를 무상 보증 기간 내 무료로 교체했습니다. 그러나 하드 드라이브와 관련해서는 문제가 있습니다. 수리 또는 교체를 받으려면 기존 하드 드라이브를 RMA 프로세스로 우송해야합니다. 보증 수리를 위해 전체 컴퓨터로 보내도 마찬가지입니다. 이 작업을 수행하기 전에 컴퓨터를 판매하거나 재활용하는 것처럼 하드 드라이브에서 중요한 데이터를 안전하게 지우는 것이 논리적으로 보입니다. 그러나 컴퓨터가 고장 나거나 하드 드라이브가 마운트되지 않으면 옵션이 아닙니다. 모든 데이터는 그대로 유지 한 채 하드 드라이브로 보내야합니다.

보증 서비스를 수행하는 동안 고객 데이터를 수집하는 파렴치한 기술자 (아마도 협력 업체 하청 업체)가 있다면 문제가 될 수 있습니다. 아마 드물지만 일어날 수 있습니다. 그러나 훨씬 더 일반적인 것은 중고 드라이브를 재판매하는 관행입니다. 거래 사이트를 주시하고 있다면 하드 드라이브를 "리퍼브 (refurbished)"하여 큰 할인 혜택을받을 수 있습니다. 이러한 리퍼브 또는 재 인증 된 하드 드라이브는 일반적으로 보증에 따라 반환 또는 교환 된 드라이브입니다. 제조업체는 종종 하드 드라이브를 평가하고 수리하는 동안 기다릴 필요없이 보증 기간 동안 새 하드 드라이브를 보내드립니다. 그런 다음 드라이브를 가져 와서 수리하고 다시 포맷 한 후 다시 포장하여 다른 고객에게 판매하기 전에 안전하게 닦아냅니다. 대부분의 일상적인 사용자는 사용 된 드라이브, 결정된 데이터 복구 전문가 또는 심지어 지루한 어린이조차도 무료 도구를 사용하여 간단한 도구를 사용하여 약간의 손상을 입힐 수있는 충분한 데이터를 수집 할 수 있습니다. 인터넷에서 사용할 수 있습니다. 결국 사회 보장 번호는 9 자리 숫자입니다.

하드웨어를 반품하는 경우 공급 업체 나 제조업체에 평가를 완료 한 후 폐기하도록 요청하는 것이 좋습니다. 그러나 한 신사가 Best Buy로 컴퓨터를 반납하면서 매장이 약속 한대로 이행하는 것이 항상 쉬운 것은 아닙니다. MSNBC 블로거 인 밥 설리번 (Bob Sullivan)이 연로 한 신시내티 (Cincinnati) 고객은 자신의 고장난 컴퓨터를 베스트 바이 (Best Buy)로 돌려 보냈다. 그의 채 그린에게 6 개월 후 시카고의 벼룩 시장에서“나는 방금 하드 드라이브를 샀다”고 말한 낯선 사람으로부터 전화를 받았다. 아야….

3. 하드 드라이브를 버리는가? 연방 범죄 일 수 있습니다

FACTA, HIPAA 및 기타 연방 개인 정보 및 신원 도용 방지 규정에 따라 기업은 고객 및 환자 기록을 올바르게 폐기해야합니다. 마닐라 폴더, 의료 차트, 대출 신청서와 같은 종이 기록이 가장 먼저 떠 오릅니다. 그러나 디지털 기록에도 연방법이 적용됩니다. 사업자라면 하드 드라이브 및 기타 미디어를 올바르게 폐기 할 수있는 기회를 얻게됩니다. 요즘 대부분의 기관은 플래터를 통해 구멍을 뚫고 종이처럼 드라이브를 작은 덩어리로 파쇄합니다. 또는 그들은 작업이 완료되었음을 증명하기 위해이 파괴 증명서를 제공하는 전문 회사에 작업을 아웃소싱합니다.

그러나 비즈니스 나 병원이 아닌 경우 걱정할 필요가 없습니다. 정확히. 베이비 시터 또는 보모를 고용한다고 가정 해 봅시다. 실사의 일환으로, 당신은 그녀에 대한 배경 점검을 주문하고 그녀의 주소 기록, SSN 등을 포함한 결과를 오래된 컴퓨터의 하드 드라이브에 저장합니다. 몇 년 후, 당신은 오래된 컴퓨터를 Goodwill에 기부하고, 일부 대학 아이는 그것을 구입하고, 파일 삭제 취소 또는 데이터 복구를 수행하고, - 보모에 대해 법적으로 필요한 것보다 더 많은 정보를 가지고 있습니다. 유모의 고용주로서 귀하는 연방 정부의 의무에 따라 신원을 보호하지 못했습니다.

구조에 대한 시스템 디스크 암호화

이러한 모든 상황에서 실제 책임은 민감한 정보 나 기밀 정보를 하드 드라이브에 암호화되지 않은 상태로 두는 것입니다. 데이터를 근절하기는 어렵다. 이는 SSD (Solid-State Drive) 및 SD 기반 플래시와 같은 플래시 기반 미디어에 대해 이야기 할 때 특히 그렇습니다. 한 연구에 따르면 SSD에서 데이터를 삭제하는 것은 거의 불가능합니다. 이것이 암호화가 훌륭한 솔루션 인 이유입니다. 암호화 된 데이터를 사용하면 데이터가 잘못 전달 된 경우 거의 중요하지 않습니다. 암호화를 해독하거나 암호를 추측 할 수 없다면 디스크에서 사용 가능한 개인 정보를 얻지 못할 것입니다. 데이터 도둑이 디스크를 다른 시스템에 마운트하면 찾을 수있는 것은 횡설수설입니다.

암호화를 안전한 형식 (가능한 경우)과 결합하면 데이터 도난에 취약합니다.

시스템 디스크 암호화는 부팅시 추가 암호 입력 및 약간의 성능 저하를 제외하고 일반적인 컴퓨터 사용을 방해하지 않기 때문에 편리합니다. TomsHardware는 일반 사용자에게 "눈에 띄지 않는"성능 영향으로 간주했습니다. 시스템 디스크 암호화는 암호화 할 문서와 파일을 선택하고 선택할 필요없이 하드 드라이브의 모든 데이터를 보호합니다. 무엇보다도 TrueCrypt를 사용하여 무료로 할 수 있습니다. 방법은 다음과 같습니다.

TrueCrypt를 사용하여 전체 시스템 디스크 암호화

암호화하려는 Windows 시스템에서 TrueCrypt를 다운로드하여 설치하십시오 (이 자습서에서는 TrueCrypt 7.1a 사용).

그런 다음 TrueCrypt를 시작하고 시스템 | 시스템 파티션 / 드라이브 암호화

그런 다음 시스템 암호화 유형을 선택하십시오. 지금은 보통을 선택하는 것이 좋습니다. 숨겨져있을 수도 있습니다 (스크린 샷의 설명을 읽고 의도에 대해 알아보십시오). 다음을 클릭하십시오.

암호화 할 영역 창에는 두 가지 옵션이 있습니다. 동일한 파티션에 데이터와 Windows 설치가있는 경우 첫 번째 옵션 ( "Windows 시스템 파티션 암호화")을 선택하십시오. 데이터 용 파티션과 운영 체제 용 파티션이 여러 개인 경우 두 번째 옵션 (“전체 드라이브 암호화”)을 선택하십시오. 확실하지 않으면 두 번째 것과 함께하십시오. 다음을 클릭하십시오.

다음 화면에서 Single-boot 또는 Multi-boot를 선택하고 Next를 클릭하십시오.

그런 다음 암호화 옵션을 선택하십시오. 이것이 무엇을 의미하는지 모른다면 기본 설정으로 충분합니다. 여러 수준의 암호화를 사용하는 옵션이 있습니다. 이것이 더 안전하지만 성능에 미치는 영향이 증가합니다 (즉, 단일 암호화 수준을 선택한 경우보다 컴퓨터가 약간 느려집니다). 다음을 클릭하십시오.

비밀번호를 선택하십시오. 항상 그렇듯이 긴 암호는 더 강력합니다. 그러나 그것이 기억할 수있는 것인지 확인하십시오. 다음을 클릭하십시오.

풀 내용을 무작위 화하려면 마우스 커서를 이동하십시오. 다음을 클릭하십시오.

마스터 및 헤더 키를 봅니다. 당신은 이것을 적어 둘 필요가 없습니다. 이것은 단지 참고입니다. 다음을 클릭하십시오.

TrueCrypt는 이제 TrueCrypt 복구 디스크를 레코딩하라는 메시지를 표시합니다. 이 단계를 건너 뛰지 마십시오. TrueCrypt는 특수 부트 로더를 사용하여 드라이브의 암호를 해독합니다. 시스템이 손상되거나 손상된 경우 데이터에 액세스하려면이 디스크가 필요합니다. 따라서 잃지 마십시오. TrueCrypt 복구 디스크는 암호화 된 시스템 디스크에만 적용됩니다. 다른 암호화 된 디스크에 대해 생성 한 복구 디스크를 사용할 수 없습니다. 다음을 클릭하여 프로세스를 시작하십시오.

컴퓨터에 CD / DVD 드라이브가없는 경우 USB 드라이브에 TrueCrypt 복구 디스크를 만들 수도 있습니다. 컴퓨터에 버너가있는 경우 Windows 디스크 이미지 버너 유틸리티로 직접 이동되며 아래의 프롬프트가 표시되지 않습니다.

TrueCrypt Rescue Disk를 굽고 나면 보안 지우기 모드를 선택할 것인지 묻는 메시지가 나타납니다. 다시 한 번, 이것은 울트라 편집증에 대한 것입니다. 이 단계를 건너 뛰어도 괜찮을 것입니다. 그러나 한동안 사용했던 매우 큰 드라이브가있는 경우 암호화하기 전에 드라이브를 지우는 것이 아프지 않습니다. 잃어야 할 유일한 것은 시간입니다. 그러나 자기력 현미경을 사용하여 덮어 쓴 데이터를 복구하는 사람에 대해 걱정하지 않으면 없음 (가장 빠르게)을 선택하고 다음을 클릭하십시오.

TrueCrypt는 이제 시스템 암호화 사전 테스트를 실행합니다. 다시 부팅하면 새 암호를 묻는 메시지가 나타납니다. 이렇게하면 TrueCrypt Boot Loader가 올바르게 설치되었으며 드라이브가 암호화되기 전에 모든 것이 제대로 작동합니다. 준비가되면 테스트를 클릭하십시오. 테스트가 제대로 진행되지 않으면 여전히 취소 할 수 있습니다.

테스트를 클릭하면 재부팅하라는 메시지가 표시됩니다. 이렇게하면 일반 BIOS 화면과 TrueCrypt Boot Loader가 차례로 나타납니다. Windows 부팅을 마치려면 비밀번호를 입력하십시오.

사전 테스트가 완료되면 암호화를 클릭하여 작업을 완료 할 수 있습니다.

볼륨 크기와 컴퓨터 속도에 따라 시간이 오래 걸릴 수 있습니다. Core i5 랩톱에서 250GB 시스템 디스크를 암호화하는 데 약 5 시간이 걸렸습니다 (하룻밤 동안 실행하도록 함). AMD Phenom II X4 2.8 Ghz 데스크탑에서 1.5TB 하드 드라이브를 암호화하는 데 18 시간이 걸렸습니다. 마일리지가 다를 수 있습니다.

다행히 암호화 프로세스는 언제든지 연기하거나 일시 중지 할 수 있습니다. 컴퓨터를 다시 시작하거나 종료하고 중단 한 암호화 프로세스를 다시 시작할 수도 있습니다. 다른 응용 프로그램을 사용하는 동안 TrueCrypt는 백그라운드에서 암호화 프로세스를 실행하지만 이로 인해 전체 암호화 시간이 길어집니다.

암호화가 완료되면 Windows 시스템은 모양과 느낌이 동일합니다. 유일한 차이점은 컴퓨터를 켜거나 최대 절전 모드에서 해제 할 때마다 TrueCrypt Boot Loader 화면이 표시된다는 것입니다. 절전 모드에서 해제 된 후 부팅 전 인증 암호를 입력하지 않아도됩니다.

전체 시스템 디스크 암호화 실행 취소

추가 암호를 입력하는 데 지쳤거나 다른 이유로 시스템 디스크의 암호를 영구적으로 해독하려는 경우 시스템> 시스템 파티션 / 드라이브 영구 암호화를 클릭하여 TrueCrypt 시스템 디스크 암호화를 취소 할 수 있습니다.

나중에 드라이브가 암호화되지 않을 것이라는 경고 메시지가 표시됩니다. 필요한 횟수 예를 클릭하면 암호 해독 프로세스가 시작됩니다. 정착-처음부터 드라이브를 암호화하는 데 거의 시간이 걸립니다. 컴퓨터를 사용하거나 언제든지 암호 해독을 일시 중지하거나 연기 할 수 있습니다.

암호 해독이 완료되면 재부팅하라는 메시지가 표시됩니다. TrueCrypt Boot Loader 화면이 더 이상 표시되지 않으며 시스템 디스크가 암호화되지 않습니다.

암호를 입력하라는 메시지가 나타나지 않더라도 TrueCrypt 부트 로더는 여전히 시스템 디스크에 설치됩니다. 아무런 문제가 없어야합니다. 그러나 마스터 부트 레코드에 남은 것들이 있다는 것을 알고 버그가있는 경우 Windows 7 설치 디스크 또는 Windows 7 시스템 복구 디스크를 사용하여 MBR을 다시 작성할 수 있습니다.

결론

TrueCrypt로 시스템 디스크를 암호화하는 것은 무료이며 안전하며 쉽습니다. 성능에 미치는 영향과 불편 함의 측면에서 상대적으로 적은 오버 헤드가 있습니다. 그러나 데이터 보안의 이점은 엄청납니다. 이런 식으로 시스템 디스크 암호화는 가정 보험과 매우 비슷합니다. 바라건대, 당신은 그것을 사용할 필요가 없습니다. 그러나 생각할 수없는 일이 발생하면 그곳에 있다는 것이 기쁠 것입니다.

댓글 23 개

댓글 23 개

  1. ShottleBop

    Carbonite로 컴퓨터를 백업합니다. TrueCrypt로 하드 드라이브를 암호화하면 해당 프로세스에 영향을 줍니까? 인터넷을 통해 다른 컴퓨터 (carbonite의 판매 포인트 중 하나)에서 Carbonite의 파일에 액세스하는 기능에 영향을 미칩니 까? 내 안드로이드 폰에서?

    댓글
    • 잭 부시

      Carbonite를 사용하지는 않지만 사용에 영향을 미치지 않는다는 것을 이해하고 있습니다. Windows를 부팅하면 모든 것이 마치 해독 된 것처럼 처리됩니다. Carbonite는이 인증 된 환경에서 실행되므로 Carbonite를 통해 동기화 된 모든 파일은 암호화되지 않습니다. 휴대 전화에서 클라우드 기반 파일에 액세스 할 수 있어야합니다.

      Dropbox를 사용하는데 암호화 된 시스템 디스크에는 아무런 차이가 없습니다. 물론 Dropbox의 데이터는이 설정으로 암호화되지 않습니다. 암호화 된 볼륨을 동기화하려는 경우 (https://www.groovypost.com/howto/howto/secure-encrypt-dropbox-folder-account-contents/ 참조) 파일을 액세스 할 수 없습니다. TrueCrypt가 설치되지 않은 다른 장치.

      댓글

    개발자

    동적 크기의 드라이브가 있으므로 TrueCrypt가 이것과 작동하지 않습니다.

    댓글
    • 스티브 크라우스

      동적 크기의 드라이브? 가상 디스크 / 게스트 시스템입니까?

      댓글
      • 개발자

        죄송합니다. 동적 크기의 파티션입니다. (hahaha wow) 죄송합니다. 다른 제안이 있으십니까?

        댓글

    오스틴 크라우스

    하드 드라이브를 버리기 전에 닦아 낼 때 좋은 대안이 있습니다.

    대형 네오디뮴 자석. 이 같은

    댓글
    • 스티브 크라우스

      Nice… 드라이브를 일단 만지면 문제는 어떻게 분리되는 것입니까?

      댓글

      잭 부시

      나는 그것을 좋아한다. 그러나 보증 수리를 위해 보내려면 어떻게해야합니까? 이것이 무효입니까?

      댓글
      • 스티브 크라우스

        PC를 버릴 경우 … 보증이 중요한지 확실하지 않습니다. ;)

        댓글

    스티브 크라우스

    바로 그거죠. 창이로드되면 Windows 및 Carbonite 또는 Crashplan과 같은 백업 에이전트를 포함하여 모든 응용 프로그램이 동일하게 작동합니다.

    댓글

    ShottleBop

    암호화 된 드라이브가 새로운 운영 체제로 업그레이드하는 데 어떤 영향을 줍니까 (내 컴퓨터를 Windows 8로 업그레이드 할 것인지 심각하게 의심하지만)?

    댓글
    • 잭 부시

      Windows를 다시 설치하거나 업그레이드하려는 경우 먼저 드라이브의 암호를 영구적으로 해독해야합니다. TrueCrypt는 하드 드라이브에 사용자 정의 부트 로더를 설치하고 Windows가 USB 또는 DVD에서 새로 설치 또는 업그레이드를 수행하면 해당 부트 로더를 Windows MBR (마스터 부트 레코드)로 "복구"하거나 덮어 씁니다. 그러나 아마도 일어날 일은 Windows 8 설치 프로그램이 기존 Windows 설치를 인식하지 못하고 단순히 드라이브를 다시 포맷하고 새로 시작하는 것입니다.

      짧은 대답 : 예 - 업그레이드하기 전에 드라이브를 해독해야합니다.

      댓글

    다니엘 P. 클라크

    하드 드라이브의 파티션을 암호화하기로 결정했습니다. 이렇게하면 다른 사용자가 다른 사용자 이름으로 내 컴퓨터를 사용할 때도 여전히 내 중요한 데이터에 액세스 할 수 없습니다. 좋은 대안 이었습니까?

    댓글
    • 잭 부시

      내 의견은 다음과 같습니다. 그것은 당신이 얼마나 편집증인지 중요합니다. 나는 이것이 여전히 매우 안전한 단계라고 생각하며 다른 사람들이 귀하의 컴퓨터를 사용하려는 경우 그렇게해야합니다.

      그러나 고려해야 할 사항은 특별히 보호하려는 파일이 암호화 된 파티션에 안전하게 유지되지만 하드 드라이브를 판매 한 후 하드 드라이브를 구입 한 사람이 잠재적으로 복구 할 수있는 일부 추적 데이터가있을 수 있다는 것입니다. 버렸습니다.

      예를 들어, 파티션을 마운트 한 다음 파티션에 저장된 중요한 Word 문서를 열면 Windows는 해당 파일에 대한 임시 파일을 (암호화되지 않은) 시스템 디스크에 저장합니다. 이러한 임시 파일은 정리하도록 지원되지만 항상 그런 것은 아닙니다. 그리고 인터넷 사용 기록, 캐시 된 양식 데이터, 비밀번호 등의 문제가 있습니다.

      전체 시스템 디스크를 암호화 한 경우 임시 파일도 암호화되므로 문제가되지 않습니다. 도둑이 물건에 들어갈 수있는 유일한 방법은 이미 부팅 한 후에 컴퓨터에 액세스하는 것입니다.

      그래서, 당신의 질문에 대해 : 그것은 좋은 대안입니까? 확실히. 좋은 생각이라고 생각합니다. 그러나 전체 시스템 디스크를 암호화하는 것만 큼 강력하지는 않습니다.

      추가 예방 조치로 컴퓨터를 폐기하거나 판매하기 전에 전체 드라이브의 보안 형식을 사용하는 것이 좋습니다. 참조 : https://www.groovypost.com/howto/4-ways-secure-format-hard-disk-drive/

      이 기사에서 언급 한 지우개는 개별 파일을 안전하게 삭제할 수 있습니다.

      R-Wipe and Clean이라는 또 다른 (무료가 아닌) 프로그램이 있습니다.이 프로그램은 잔여 및 임시 데이터를 스니핑하고 안전하게 지워야합니다. 당신은 그것을 조사하고 싶을 수도 있습니다.

      댓글
      • 다니엘 P. 클라크

        감사합니다. 생각하기에 훌륭한 음식.

        댓글

    라이언

    예, 하드 드라이브를 암호화하는 것이 좋습니다 .ps 하드 드라이브를 파괴하기위한 팁이 있습니다. 그러한 종류의 장비에 접근 할 수 있다면 절단 노즐이 달린 옥시 아세틸렌 스 토치로 녹여서 녹이십시오.

    댓글
    • 스티브 크라우스

      네…. 나는 그것이 확실한 확실한 방법이라고 확신한다.…

      아무것도! ;)

      댓글

    z080236

    시스템 드라이브를 암호화하려고 할 때이 오류가 표시되므로 truecrypt가 GUID 파티션 된 시스템 드라이브를 암호화하는 방법을 알고 있습니까?
    IBM 드라이브를 암호화 할 수 없습니다 :
    시스템 드라이브에는 GUID 파티션 테이블 (GPT)이 있습니다.
    현재 MBR 파티션 테이블이있는 드라이브 만 지원됩니다.
    그럼 어떻게해야합니까

    댓글
    • 잭 부시

      아마도 즉시 도움이되지는 않지만 Truecrypt의 웹 사이트에서 얻을 수 있습니다.
      http://www.truecrypt.org/future

      미래
      다음 기능은 향후 버전에서 구현 될 예정입니다.
      Windows 8 완벽 지원

      UEFI 기반 컴퓨터 (GPT)에서 Windows 시스템 파티션 / 드라이브를 암호화하는 기능

      볼륨 생성을위한 명령 줄 옵션 (이미 Linux 및 Mac OS X 버전에서 구현 됨)

      '원시'CD / DVD 볼륨
      그리고 더.

      댓글

    강탈

    충돌…
    z080236과 마찬가지로 새 랩톱에는 GPT / UEFI가 있으며 Truecrypt는 아직 따라 잡지 않았습니다.
    대안이 있습니까?

    댓글

    어치

    위의 기사에서“절전 후 깨우기 전 부팅 전 인증 암호를 입력 할 필요가 없습니다.”라고 표시되어 있습니다. 랩탑을 절전 모드에서 깨울 때 메시지가 표시 되려면 ** 많은 노트북이 뚜껑을 닫을 때 잠을 자지 않고 운송을 위해 가방에 넣지 않기 때문에 혼란 스럽습니다. 시스템이 궁극적으로 가장 취약한시기입니까?

    여기의 모든 정보는 대단히 감사합니다.

    감사.

    댓글
    • 잭 부시

      제이 :

      하드 드라이브 암호화는 일반적인 Windows 보안 기능으로 계층화되어야합니다. 컴퓨터가 절전 모드 일 때 암호로 보호하려면 깨우기시 암호 보호를 활성화해야합니다. 제어판-> 전원 옵션-> 깨우기시 암호 필요 (왼쪽 창)로 이동하십시오.

      따라서 이것은 두 가지 방법으로 당신을 보호합니다.

      1. 암호 해독 키없이 하드 드라이브가 마운트되지 않도록 보호합니다 (예 : 하드 드라이브를 제거하고 다른 컴퓨터에 마운트하여 Windows 로그온 프로세스를 무시 함).

      2. 하드 드라이브가 이미 마운트 된 후 (예 : 컴퓨터가 절전 모드 인 경우) 액세스되지 않도록 보호합니다.

      누군가 컴퓨터를 해킹 할 수있는 유일한 방법은 비밀번호를 추측하는 것입니다. 이들이 컴퓨터에서 하드 드라이브를 제거하면 마운트 해제되어 # 1에 의해 보호되기 때문입니다.

      댓글

    dpcrn

    몇 가지 다른 안드로이드 장치를 실험하고 있습니다. 삼성 장치에는 전체 디스크 암호화 프로그램이 내장되어 있습니다. 또한 내가 추가 한 SD 카드의 전체 디스크 암호화를 수행했습니다. 정말 멋진. FL 140-2 회의에 대한 링크도 있습니다. http://www.samsung.com/global/business/mobile/solution/security/encryption

    그러나 삼성 이외의 Android 기기를위한 전체 디스크 암호화 앱이 있습니까? 내가 본 것은 파일이나 사진을 암호화합니다.

    댓글

답장을 남겨주세요

관련 항목 : 암호화, 추천, 개인 정보 보호, 보안, truecrypt 공유 트윗 공유 공유 이메일
시스템 디스크를 암호화하는 방법과 정말로, 정말로해야하는 이유