10.5. Программа TrueCrypt
10.5. Программа TrueCrypt
10.5.1. Пароли, документы, архивы
Представим, что у вас есть конфиденциальный документ (пусть это будет документ MS Word), и вы не хотите, чтобы его смог открыть кто-либо еще, кроме вас. Как это можно организовать?
Один из вариантов – использовать стандартное шифрование Windows 7. Но это шифрование не всегда работает, как нужно. Например, в ряде случаев после переустановки Windows пользователи не могли получить доступ к своим зашифрованным файлам. Проблемы могут возникнуть (это же Windows!), даже если все делать по инструкции…
Примечание
Не верите? Прочитайте следующую тему форума – пользователь все сделал правильно, но все равно столкнулся с проблемой расшифровки файлов после переустановки системы:
http://social.technet.microsoft.com/Forums/ru/windows7ru/thread/b616823d-fd4d-44d7-a4a1-c5a0ef9a52bb.
Если набрать такой длинный адрес сложно, можете воспользоваться его сокращенной версией: http://tinyurl.com/5rtbjdv.
Не мудрено, что пользователи пытаются найти более предсказуемые решения. Некоторые из них идут по пути наименьшего сопротивления. Тот же MS Word позволяет установить пароль на открытие файла. Другие упаковывают конфиденциальные файлы в архив (например, с помощью программы WinRAR) и устанавливают на архив пароль. Но такие формы защиты хороши только от дилетантов и легко взламываются с помощью специальных программ, которые без особых проблем можно скачать в Интернете. Выход, как всегда, есть, и вы сейчас узнаете, какая защита файлов является почти идеальной.
Если у вас имеются действительно конфиденциальные данные, вам нужно использовать программу TrueCrypt – лучшую бесплатную программу для шифрования "на лету". Программа работает во всех 32– и 64-разрядных системах Windows, Linux и Mac OS X. Поскольку последние две операционные системы в этой книге не рассматриваются, мы остановимся именно на Windows-версии.
Программа позволяет создать виртуальный зашифрованный логический диск (на обычном жестком диске он будет храниться в виде файла). С помощью TrueCrypt вы также сможете полностью зашифровать весь раздел жесткого диска или другого любого носителя, например флешку.
Все данные, сохраненные в томе TrueCrypt, шифруются. Также будут зашифрованы имена файлов и каталогов. Со смонтированным томом TrueCrypt можно работать как с обычным логическим диском, вы даже можете проверять "поверхность" этого диска и производить дефрагментацию.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Программа
Программа Программа – это последовательность машинных инструкций (системы команд, понятных процессору), предназначенная для выполнения определенной задачи. Как правило, программа оформлена в виде одного или нескольких исполняемых файлов, которые после установки
4.7.1. Программа tar
4.7.1. Программа tar У читателя, привыкшего к архиваторам типа arj, которые собирают файлы в единый архив и сразу "сжимают" их, может возникнуть вопрос "А зачем использовать две программы?” Все дело в том, что tar расшифровывается как Tape ARchiver, он не сжимает данные, а лишь объединяет
10.2. Программа rpm
10.2. Программа rpm Название этой программы (или команды) является аббревиатурой от Redhat Package Manager. Такая расшифровка дается в большинстве книг и руководств по Linux и кажется мне более правильной и логичной, хотя в главе 6 "The Official Red Hat Linux Reference Guide" говорится: "The RPM Package Manager (RPM), is an open
12.2.3 Программа gv
12.2.3 Программа gv Программа gv (или ghostview) разработана Иоганнесом Плассом (Johannes Plass) и предназначена для просмотра файлов формата PostScript и PDF (рис. 12.2).После ее запуска без указания имени файла основное окно программы будет пустым. Чтобы открыть какой-то файл, надо щелкнуть по
13.3.2 Программа ftp
13.3.2 Программа ftp Программа ftp - это пользовательский интерфейс к стандартному протоколу передачи файлов по Интернету - File Transfer Protocol. Программа позволяет передавать файлы на удаленный компьютер и получать файлы с удаленного компьютера. Однако, введя команду ftp, вы
2.6.2. Программа RPM
2.6.2. Программа RPM Установка программного обеспечения в дистрибутивах Red Hat и Mandrake производится с помощью программы rpm. RPM (red hat package manager) — это менеджер пакетов Red Hat. Несмотря на то, что в названии присутствует «Red Hat», он полностью предназначен работать как открытая пакетная
10.5.2. Возможности TrueCrypt
10.5.2. Возможности TrueCrypt Как уже было отмечено, TrueCrypt умеет создавать зашифрованный виртуальный диск тремя способами:? в виде файла, который легко использовать. Вы можете перенести или скопировать этот файл, скажем, на флешку или на USB-диск, не заботясь о файловой системе, в
10.5.3. Кратко об истории TrueCrypt
10.5.3. Кратко об истории TrueCrypt Первая версия программы появилась 2 февраля 2004 года. Изначально она основывалась на проекте E4M (Encryption for the Masses), появившемся еще в 1997 году. Проект был очень популярен среди пользователей, еще бы – бесплатная программа с открытым кодом для
10.5.4. Использование TrueCrypt
10.5.4. Использование TrueCrypt Вы уже столько знаете о TrueCrypt, что наверняка хотите ее скачать. Зайдите на сайт разработчика http://www.truecrypt.org/ в раздел Downloads и скачайте самую последнюю версию для Windows (на данный момент – это версия 7.1). Там же можно найти версии для Linux и Mac OS, если они вам
9.3. Программа apt-get
9.3. Программа apt-get Предположим, у вас есть пакет package.deb. При его установке обнаружилось, что он требует наличия пакета lib.deb, который у вас не установлен. Что ж, вы находите в Интернете отсутствующий пакет, устанавливаете его способом, описанным в разд. 9.2 (то есть применяя
4.5.2. Программа 2
4.5.2. Программа 2 В соответствии с принятым в программе 1 представлением доски каждое решение имело вид[1/Y1, 2/Y2, 3/Y3, ..., 8/Y8]так как ферзи расставлялись попросту в последовательных вертикалях. Никакая информация не была бы потеряна, если бы X-координаты были пропущены. Поэтому
4.5.3. Программа 3
4.5.3. Программа 3 Наша третья программа для задачи о восьми ферзях опирается на следующие соображения. Каждый ферзь должен быть размещен на некотором поле, т.е. на некоторой вертикали, некоторой горизонтали, а также на пересечении каких-нибудь двух диагоналей. Для того,
TrueCrypt
TrueCrypt Прежде чем защищать данные от посторонних людей, подумайте, насколько это актуально для вас. Ведь, забыв установленный пароль, прочитать закодированную информацию не сможете и вы. Кроме того, с дисками, содержащими такие данные, часто не могут работать программы,
Программа Nero Express Лучшая программа для записи дисков
Программа Nero Express Лучшая программа для записи дисков Записывать диски средствами Windows неинтересно. Во-первых, скучно, а во-вторых, вам недоступны какие-либо настройки записи, вы даже не можете указать скорость, не говоря уже о выборе формата диска, методе записи. Вот
Первый этап аудита TrueCrypt завершён с неожиданными результатами Андрей Васильков
Первый этап аудита TrueCrypt завершён с неожиданными результатами Андрей Васильков Опубликовано 15 апреля 2014 Бесплатная кросс-платформенная утилита TrueCrypt остаётся самым популярным средством шифрования. Её используют известные правозащитники,
Колисниченко Денис Николаевич
Просмотр ограничен
Смотрите доступные для ознакомления главы 👉