Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie



Podobne dokumenty
Symantec Cloud. Wsparcie w Twoim biznesie

SecureDoc Standalone V6.5

Instrukcja Instalacji

Memeo Instant Backup Podręcznik Szybkiego Startu

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Tworzenie oraz przywracanie obrazu systemu Windows 7

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A.

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

Boot Camp Podręcznik instalowania oraz konfigurowania

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Boot Camp Podręcznik instalowania oraz konfigurowania

Nagrywamy podcasty program Audacity

Spis treści

Laboratorium - Instalacja systemu Windows 7

Instrukcja obsługi programu altbackup

5.4.2 Laboratorium: Instalacja systemu Windows XP

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Instrukcja instalacji

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Podręcznik użytkownika dla komputera Macintosh

Laboratorium Instalacja systemu Windows XP

DESlock+ szybki start

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

Instrukcja pobrania i instalacji wersji testowej Invest for Excel

Czysta Instalacja systemu Windows XP

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

SecureFile. Podręcznik użytkownika


Procedura instalacji oprogramowania ESI[tronic] oraz konfiguracji modułów KTS 530/540/570

Dystrybucja oprogramowania przez portal PSB

4. Należy następnie zaakceptować postanowienia umowy licencyjnej i nacisnąć przycisk Next.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji

Boot Camp Podręcznik instalowania oraz konfigurowania

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata Instrukcja instalacji

Kopia zapasowa i odzyskiwanie

Boot Camp Podręcznik instalowania i konfigurowania

Przywracanie systemu

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Windows 10 - Jak uruchomić system w trybie

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB

Czym jest kryptografia?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Instrukcja dla pracowników Politechniki Poznańskiej

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.

INSTRUKCJA INSTALACJI PROGRAMU KWHOTEL STANDARD

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji programu STATISTICA

DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS

Asystent Hotline Instrukcja instalacji

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Repozytorium Cyfrowe BN

Instalacja oprogramowania ESI oraz konfiguracja

Procedura aktualizacji silnika baz danych Firebird do wersji 2.5

Instrukcja instalacji oprogramowania pixel-fox

INSTRUKCJA INSTALACJI SYSTEMU

1. Instalacja systemu Integra 7

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Instalacja PowerSDR v1.9.0-sr40

Kopia zapasowa i odzyskiwanie

SYSTEM REJESTRACJI VIDEO PRO SURVEILLANCE SYSTEM V R

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Konwersja maszyny fizycznej na wirtualną

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Certification Request Services

Program PortaScan wersja Instrukcja obsługi

Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000

INSTRUKCJA instalacja landxpert v11

Instalacja programu Synergia ModAgent. Legnica, r.

Laboratorium - Instalacja Virtual PC

The Bat Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

POLITECHNIKA POZNAŃSKA

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Program Płatnik Instrukcja instalacji

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja instalacji Asystenta Hotline

Transkrypt:

Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one technologie poprawiające bezpieczeństwo IT, takie jak np.: firewall, ochrona w czasie rzeczywistym, zabezpieczenie systemów hasłami, szyfrowanie komunikacji lub przechowywanie danych na serwerach firmowych itp. Mało kto zdaje sobie sprawę, że w przypadku fizycznego dostępu do komputera bez trudu można dostać się do przechowanych tam danych i systemów organizacji. W celu zagwarantowania bezpieczeństwa danych i systemów firmowych dostępnych z komputerów pracowników, konieczne staje się wykonanie dodatkowych czynności. Bardzo skuteczną techniką podnoszącą bezpieczeństwo poufnych danych organizacji jest szyfrowanie dysków twardych komputerów pracowników. Na rynku dostępnych jest wiele sposobów szyfrowania zawartości dysku, można przypisać je do grup w zależności od tego, jaką technologię wykorzystują dostawcy rozwiązania. Sposoby szyfrowania dysku można podzielić ze w względu na metody wykorzystanie do szyfrowania, takie jak: sprzętowe (np. tokeny, chip, karty), programowe (wykorzystujące algorytmy szyfrujące) lub hybrydowe. Dodatkowo technologie te można podzielić na trzy główne grupy w zależności, przez kogo są one oferowane tj. producentów systemów operacyjnych, producentów sprzętu komputerowego lub przez innych twórców oprogramowania. Dla osób zajmujących się bezpieczeństwem danych przy wyborze narzędzia bardzo istotne są elementy takie jak: odporność na ataki i deszyfracje, spowolnienie działania systemu, dostępność do dokumentacji, cena, trudności konfiguracji oraz odzyskanie danych w przypadku całkowitej awarii sprzętu. Do jednych z najpopularniejszych technologii dostępnych na rynku należą rozwiązania dostarczane przez dostawców systemów operacyjnych. Przykładem takiego oprogramowania jest stworzony przez Microsoft BitLocker. Produkt ten służy do zaszyfrowania dysku i jest on wbudowany w system operacyjny Microsoft od pojawienia się Visty - znajduje się w również w nowszych systemach Windows 7 i Windows 8. BitLocker w Windows Vista i Windows 7 dostępny jest w wersji Enterpirse i Ultimate, a w Windows 8 w wersjach Professional i Enterprise. BitLocker może stosować softwarowe szyfrowanie lub hybrydowe w oparciu o microchip lub kartę. Innym niezwykle popularnym sposobem na zaszyfrowanie dysku jest metoda oferowana przez producentów sprzętu komputerowego oparta o sprzętowe szyfrowanie, np.: o microchip TPM Trusted Platform Module. Trusted Platform Module to microchip zaprojektowany do wykonywania operacji kryptograficznych do ochrony danych zapisanych na komputerze. Microchip jest zainstalowany na płycie głównej i służy do uwierzytelniania sprzętowego, tworząc powiązanie dysku twardego z komputerem, na którym jest zainstalowany. Producenci wraz z sprzętem dostarczają również oprogramowanie wykorzystujące możliwości szyfrowania z chipu TPM. Innym przykładem szyfrowania sprzętowego jest rozwiązanie oferowane przez producentów oferujący dyski SSD (Solid State Drive). Dyski twarde nowej generacji w swoich produktach mają zaimplantowane rozwiązania sprzętowe Strona 1 z 9

służące do zapobiegania nieautoryzowanemu przechwyceniu danych na nich zapisanych na dyskach w oparte o szyfrowanie sprzętowe i hasło. Rozwiązaniem dostarczonym przez innych producentów oprogramowania są specjalne programy pozwalające na zabezpieczanie danych. Najpopularniejsze z nich to: TrueCrypt, Symatec Endpoint Encryption, Check Point Full Disk Encryption. Procedura wykonie szyfrowania dysku w komputerze przy pomocy programu TrueCrypt pozwala na zabezpieczanie danych bez zakupu dodatkowego sprzętu posiadania systemu odpowiedniego systemu operacyjnego lub zakupu programu, a co za tym idzie dodatkowych licencji. Program TrueCrypt wydaje się być dobrym wyborem, ponieważ pozwala wykonać pełne szyfrowanie dysku, posiada dobrą dokumentację, oferuje narzędzia do odzyskania danych w przypadku awarii sprzętowej i jak na razie, wydaje się praktycznie nie do odszyfrowania przez niepowołane osoby lub organizacje. Przygotowana procedura pozwala na zabezpieczenie gromadzonych na dysku twardym komputera danych, haseł i dostępów. Bardzo ważna jest tutaj dokładność, ponieważ nieprawidłowe wykonanie szyfrowania dysku twardego może skończyć się utratą wszystkich danych przechowywanych w komputerze. Instrukcja instalacji i zaszyfrowania dysku z pomocą oprogramowania TrueCrypt. Na samym początku wykonujemy instalację programu Trucrypt - pliki instalacyjne należy pobrać ze strony producenta. Są one dostępne pod następującym linkiem: http://www.truecrypt.org/downloads Pobieramy najnowszą wersję oprogramowania i zapisujemy na dysku twardym komputera. Następnie uruchamiamy instalatora oraz akceptujemy licencję producenta i klikamy Next. Wybieramy Install i klikamy Next Następnie wskazujemy katalog docelowy na dysku, gdzie będzie znajdował się program. Wybieramy dostępne opcje i rozpoczynamy instalację klikając Install. Strona 2 z 9

Po zakończonej instalacji zatwierdzamy Ok i uruchamiamy program z ikony na pulpicie. Pomijamy samouczek przygotowany przez producenta i przechodzimy do procedury zaszyfrowania dysku twardego naszego komputera. Z menu programu wybieramy System, a następnie Encrypt System Partition Drive. Strona 3 z 9

W rodzaju wyboru systemu do wybieramy Normal i klikamy Next. W zależności od tego czy dysk twardy jest podzielony na wiele woluminów czy ma utworzoną jedną partycje systemową, wybieramy odpowiednią opcję. W przypadku jednego woluminu zajmującego całą dostępną przestrzeń dysku należy wybrać Encrypt the Windows system partition, natomiast jeżeli są dodatkowe partycje, zaznaczamy na dysku Encrpytp the whole drive. Jeżeli posiadamy na dysku twardym komputera zainstalowany jeden system operacyjny wybieramy single-boot. Strona 4 z 9

Wybieramy algorytm szyfrowania AES i klikamy Next. Ustawiamy hasło, które należy podać w celu możliwości dostania się do dysku twardego i załadowania systemu operacyjnego na nim zainstalowanego i klikamy Next. W następnych dwóch krokach wybieramy Next ; Strona 5 z 9

W kolejnym kroku tworzymy płytę odzyskiwania - jest to wygenerowany klucz zapisany na dysku optycznym, który służy do deszyfracji dysku. Jest to bardzo ważne, gdyż posiadanie tego klucza gwarantuje odzyskanie danych w przypadku awarii sprzętu lub utraty wcześniej ustawionego hasła. Wskazujemy miejsce na dysku, gdzie chcemy zapisać plik ISO z kluczem i wkładamy płytę do napędu. Klikamy Next. Następnie zostanie uruchomiony program do nagrywania płyt. Tutaj zaznaczamy opcję Sprawdź dysk po nagraniu i klikamy nagraj. Strona 6 z 9

Po nagraniu płyty i zweryfikowaniu jej zawartości, wciskamy przycisk Next. Oznacza, że nagranie klucza służącego miedzy innymi do odzyskania danych przebiegła w prawidłowy sposób Następnie zostanie wykonana operacja ponownego zapisania danych na dysku w celu wyeliminowania możliwości odtworzenia danych przy pomocy analizy śladów magnetycznych. Wybieramy Next, aby rozpocząć wipe dysku. Następnie rozpoczynamy test, czyli procedurę polegającą na ponownym uruchomieniu komputera, podczas której zostanie sprawdzone czy program uruchamiający zabezpieczenie dysku twardego został zainstalowany prawidłowo i pozwala załadować system operacyjny. Jeżeli wszystko przebiegło prawidłowo, po ponownym uruchomieniu komputera zostanie uruchomiony program, w który należy podać hasło, aby odszyfrować dysk i móc uruchomić system operacyjny. Strona 7 z 9

Po udanej autentykacji zostanie uruchomiony system operacyjny i będziemy mogli kontynuować szyfrowanie dysku. Zostanie wyświetlona informacja dotycząca szyfrowania dysku. Po zapoznaniu się z nią klikamy Ok a następnie Encrypt i rozpoczyna się procedura właściwego szyfrowania dysku. Następnie widoczny jest postęp procesu szyfrowania. Szyfrowanie będzie kontynuowane nawet, jeżeli je zatrzymamy np. uruchamiając ponownie komputer. W takim przypadku pojawi się komunikat, że szyfrowanie zostało przerwane i należy je wznowić. Strona 8 z 9

Po zakończeniu szyfrowania pojawi się okno informujące, że dane na dysku twardym są zabezpieczone. Dzięki zastosowaniu opisanej metody szyfrowania z użyciem programu TrueCrypt nasze dane są przechowywane w sposób bezpieczny, który uniemożliwia dostęp do danych firmowych osobom do tego niepowołanym. TrueCrypt jest to narządzie oferowanych przez autorów na zasadzie Freeware, jest stale rozwijane, można je stosować również do użytku komercyjnego w firmie. Artykuł opracował: Przemysław Łopaciński, Support Online Sp. z o.o. Support Online Sp. z o.o. świadczy szeroki zakres usług IT dla firm oraz instytucji: kompleksowa obsługa informatyczna, częściowe wsparcie IT, projekty informatyczne, helpdesk IT, system kopii zapasowych plików SBBS, telefonia VoIP, audyty informatyczne i wiele innych. Jeśli jesteście Państwo zainteresowani współpracą w tym zakresie lub innymi usługami informatycznymi zapraszamy do kontaktu. Support Online Sp. z o.o. tel. + 22 335 28 00 e-mail: support@so.com.pl www.support-online.pl Źródło: 1. Opracowanie własne 2. www.truecrypt.org 3. Technet.microsoft.com Strona 9 z 9