Bezpieczeństwo i prywatność w 10 dni. Dzień #6: Szyfrowanie

27 lipca, 2016
infografika6

W kontekście prywatności szyfrowanie danych jest równie ważne, co szyfrowanie komunikacji sieciowej z wykorzystaniem tuleni VPN. Jednak różnica, jak ich dzieli to sposób zabezpieczenia danych na wypadek kradzieży w wyniku cyberataku, tradycyjnej kradzieży urządzenia lub po prostu zgubienia smartfona lub laptopa. 

W dniu #6 poruszamy kwestie szyfrowania plików i całych dysków. 

Szyfrowanie dysków: szyfrowanie całego dysku charakteryzuje się brakiem dostępności do plików bez podania hasła przed załadowaniem systemu operacyjnego. Jeśli w wyniku kradzieży stracicie laptopa, nikt nie będzie w stanie dobrać się do waszych danych. Jednak szyfrowanie w ten sposób ma swoje wady — jeśli przyjdzie wam podłączyć dysk do innego komputera, aby odczytać z niego dane — niestety, ale nic z tego (jedynym rozwiązaniem jest próba złamania hasła lub format).

Szyfrowanie plików: szyfrowane są tylko konkretne pliki lub całe foldery wskazane przez użytkownika. Zostają one umiejscowione w bezpiecznym kontenerze, do którego dostęp wymaga podania hasła. Jest to łatwa metoda zabezpieczenia poufnych informacji i rekomendowana dla początkujących.

6 szufrowanie

Zobacz także:

Dzień #1: Bezpieczeństwo sieci bezprzewodowej
Dzień #2: Prywatność komunikacji sieciowej
Dzień #3: Metadane zawarte w zdjęciach
Dzień #4: Bezpieczeństwo kart płatniczych
Dzień #5: Poufne informacje

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]