Annons

För att verkligen hålla dina data säkra måste du kryptera den. Är du inte säker på hur du börjar? Du måste läsa vår bruksanvisning för TrueCrypt av Lachlan Roy och lära dig att använda TrueCrypt-krypteringsprogram.

Den här guiden kan laddas ner som en gratis PDF. Ladda ner TrueCrypt användarhandbok: Säkra dina privata filer nu. Kopiera och dela detta med dina vänner och familj.

Kryptering används hela tiden, ofta utan att du ens inser det. När du köper något online och gör en transaktion är alla dina detaljer kraftigt krypterade tills de når den andra änden, och se till att ingen tredje part kan lyssna på. Om du använder snabbmeddelandeprogram är det möjligt att skapa en krypteringstunnel så att bara du och personen du pratar kan se meddelandena.

Njut av!

§1. Introduktion

§2 – Vad är kryptering?

§3 – Vad är TrueCrypt?

§4 – Installera och använda TrueCrypt

§5 – Andra goda säkerhetsvanor

§6. Sammanfattning

1. Introduktion

Den föränderliga bärbara marknaden

Din bärbara dator har blivit stulen.

Du lämnade den där bara en sekund och det fanns gott om människor, men du kom tillbaka och det var borta. Det tar ett ögonblick att sjunka in.

instagram viewer

Dess borta.

Först kommer den första chocken, sedan otroen. Jag kanske bara lägger ner den vid stolen så att den var ur vägen... Nej. Den är inte heller där. Det har tagits.

"Fan", tror du. "Jag får inte tillbaka det." Men det är inte så illa. Det var en gammal bärbar dator, trogen men på grund av pension.

Men sedan träffar det dig.

Mitt e-postkonto.

Mina bankuppgifter.

Mina personliga uppgifter och detaljer om alla mina vänner och familj.

Ekonomiska rapporter för mitt företag.

Bilderna på min familj.

Jag har fått alla säkerhetskopierade, men det är inte problemet här. De är ute i naturen, nu. Vem vet var de kunde hamna och vem kunde se dem? Vem vet hur denna information skulle kunna utnyttjas? Vad ska jag göra?

Världen krymper runt dig när du inser enormiteten i vad som just har hänt. Om du bara krypterade dina data.

2. Vad är kryptering?

Kryptering är processen för att skydda data genom att använda en algoritm för att kryptera den. Uppgifterna är obegripliga, odetekterbara, oläsbara och oåterkalleliga såvida inte en nyckel används för att vända datakrypteringen eller dekryptera.

Kryptering används hela tiden, ofta utan att du ens inser det. När du köper något online och gör en transaktion är alla dina detaljer kraftigt krypterade tills de når den andra änden, och se till att ingen tredje part kan lyssna på. Om du använder snabbmeddelandeprogram är det möjligt att skapa en krypteringstunnel så att bara du och personen du pratar kan se meddelandena.

I den här manualen kommer vi att prata om lokal filkryptering - det vill säga kryptering av filer på en hårddisk (eller kryptering av hela hårddisken; mer om det senare). Filerna är säkra så länge de finns i det krypterade området.

2.1 Vad behöver jag kryptering för?

Om du har filer som du inte vill (eller inte har råd med) någon annan att se, så använder du filkryptering. Hela syftet är att hålla filer dolda och säkra.

2.2 Fördelar med kryptering

Den största fördelen med att kryptera dina filer är kunskapen om att dina data kommer att vara säkra om din dator blir stulen. Så snart din dator är avstängd vet du att alla dina filer är otillgängliga och kan komma in faktiskt låsas tidigare beroende på vilken typ och krypteringsnivå du använder (mer om det senare).

När du säljer din dator (eller kasserar den på annat sätt) är det alltid en bra idé att se till att det dina data raderas säkert för att förhindra återställning av raderade filer av den som kommer över datorn Nästa.

Det fantastiska med datakryptering är att utan nyckeln för dekryptering visas data som slumpmässigt brus. Om inte personen känner till dekrypteringsnyckeln (vilket är mycket osannolikt), kan du lika gärna redan ha tagit bort enheten.

2.3 Nackdelar med kryptering

Tyvärr är krypteringens styrka också dess svaghet. Kryptering är bra för att hålla människor utan dekrypteringsnyckeln. Problemet: om du har glömt lösenordet som också inkluderar dig. När data har krypterats och du tappat nyckeln kan du lika bra ha tagit bort filerna och du får inte tillbaka dem.

Även om det inte är så illa som att förlora filerna för alltid, är en annan nackdel med kryptering att du kommer att förlora en del läsa / skriva prestanda när du arbetar med krypterade filer (det vill säga att du öppnar filer, sparar dem och / eller flyttar dem) runt). Medan denna minskning är omöjlig när du arbetar med några få filer, arbetar du med tusentals små filer eller några riktigt stora kommer att ta betydligt längre tid eftersom varje fil dekrypteras innan den kan vara Begagnade.

Tack och lov stöder TrueCrypt parallellisering (delning av data mellan de flesta kärnor nyligen gjorda processorer), vilket betyder att även i dessa situationer är minskningen av prestanda minimerad.

3. Vad är TrueCrypt?

hur man använder truecrypt
TrueCrypt är ett gratis plattformsprogram (vilket innebär att det fungerar i Windows-, Mac OS X- och Linux-distributioner inklusive Ubuntu) som du kan använda för att kryptera dina data. Det klassificeras som "On The Fly Encryption" (OTFE) programvara, vilket i princip betyder att den krypterar och dekrypterar filer när du öppnar dem och ändrar dem och att alla filer inom krypteringsområdet är tillgängliga så snart du anger nyckel.

3.1 Olika typer av kryptering

Det finns tre huvudtyper av kryptering, var och en med olika teknisk svårighetsgrad att implementera och med sina egna fördelar och nackdelar. Vi ska titta på var och en av dem och så småningom ta reda på hur man ställer in var och en.

3.2 Virtuell krypterad disk

Den virtuella krypterade disken (VED) är den snabbaste och enklaste typen av kryptering att konfigurera. Det fungerar genom att skapa en fil med en specificerad storlek som sedan kan monteras. I princip fungerar det precis som en extern hårddisk. När du avmonterar VED är filerna inuti osynliga - bara själva VED-filen är synlig och visas som slumpmässig data när den analyseras på hårdvarunivå.

Att använda en virtuell krypterad disk har ett par nackdelar. Den första är att eftersom filen är sin egen diskreta fil som lagras i en mapp som alla andra filer, kan den vara ganska påtaglig och sticker ut enkelt. Det är också lätt att av misstag ta bort filen och alla filer i den. Att vara en separat fil har dock också fördelen att den enkelt kan flyttas runt.

Den andra största nackdelen med en virtuell krypteringsdisk är att du måste välja hur stor du vill att den ska vara när du skapar filen. Det går inte att ändra storleken på den här filen och tar upp hela mängden utrymme direkt, vilket kan vara besvärligt om du gör den för stor eller för liten till att börja med. För stor, och du slösar ut hårddiskutrymme; för liten, och du får slut på rummet när du går att lagra fler dokument.

Om du använder Windows är det möjligt att skapa en dynamisk VED; det vill säga en som börjar liten och bara ökar i storlek när du lägger till filer i den. En dynamisk VED är emellertid mycket långsammare än en standard, är inte längre tvärplattform och är mycket lättare att upptäcka än den annars skulle vara.

3.3 Partition / enhetskryptering

Partition / enhetskryptering täcker en hel enhet (eller en av dess partitioner, om din enhet råkar vara uppdelad). Det är lite mer komplicerat att ställa in än en VED, men det har sina egna belöningar. Eftersom krypteringen till exempel täcker hela hårddisken är den utan tvekan mindre tydlig när du bläddrar i filer av misstag och det är mycket svårare att radera dina viktiga filer av misstag. Du behöver inte heller oroa dig för storleken på en virtuell enhet eftersom hela partitionen är krypterad.

Den stora nedgången för att kryptera hela enheten är att det tar mycket lång tid att konfigurera, främst för att TrueCrypt måste skapa slumpmässiga data och skriva dem till hela hårddisken. Den andra saken att tänka på är att eftersom du krypterar hela enheten kommer du inte att kunna använda något av det utan nyckeln. Om du tappar lösenordet kommer du inte att kunna använda enheten utan att förlora allt.

3.4 Systemkryptering

Den sista huvudformen för kryptering går ett steg längre än att kryptera dina data - den krypterar hela operativsystemet och all data på den partitionen med den, som kräver att du anger ditt lösenord innan du kommer till operativsystemet (detta kallas pre-boot-autentisering). Men den här typen av kryptering via TrueCrypt är bara kompatibel med Windows. Rädd aldrig, dock! Mac OS X och de flesta Linux-distributioner har någon form av systemkryptering inbyggd i själva operativsystemet, så de kräver bara att du aktiverar den i systeminställningarna.

Systemkryptering är det säkraste, men det har också mest på spel. Om du tappar lösenordet förlorar du inte bara åtkomsten till dina krypterade data, utan också till dina applikationer och resten av din dator. Det går bra om du har ett annat operativsystem på en separat enhet eller partition att falla tillbaka på (eller om du har en Linux Live CD), men om du inte gör det kommer du att fastna utan datorn. Hursomhelst kommer du att tvingas radera allt på enheten och installera om allt från grunden.

Det här är inte ett problem så länge du skriver ner ditt lösenord på några platser så att du inte glömmer det, men det är definitivt värt att ha i åtanke.

Den andra saken att ta hänsyn till är att kryptering av operativsystemet är överlägset det mest komplicerade krypteringstyp så kommer att ta mycket längre tid än de andra att konfigurera och det är mer troligt att något går fel. Detta skulle troligtvis innebära TrueCrypt Boot Loader (som kommer upp innan du startar Windows och är där du är ange ditt lösenord för att dekryptera systemet) blir skadat och inte laddas (och låser dig ur systemet).

Med detta i åtanke kräver TrueCrypt att du skapar en räddningsskiva som du kan använda för att dekryptera din installation om något skulle gå fel.

3.5 Vilken typ av kryptering är bäst för mig?

De allra flesta användare vill använda antingen den virtuella krypterade disken eller kryptera en hel enhet eller partition. Vilken som är "bättre" beror på hur mycket du vill kryptera. Om du bara har ett par GB eller mindre känslig data är det liten poäng att kryptera en hel enhet, särskilt eftersom det gör det mycket svårare att flytta den krypterade informationen runt.

Det finns väldigt få scenarier där det är rekommenderat att kryptera hela operativsystemet val, med tanke på antalet saker som kan gå fel och konsekvenserna om lösenordet är förlorat. Om du arbetar med datakänsligt nog för att kräva att hela operativsystemet är krypterat är chansen stor att du inte ställer in det själv.

För att sammanfatta: du har förmodligen bäst att använda en virtuell krypterad disk om du inte antingen har mycket känslig data eller en mycket liten enhet / partition, i så fall kan du lika bra kryptera hela sak.

4. Installera och använda TrueCrypt

4.1 Nedladdning av TrueCrypt

Det första du vill göra är att gå till TrueCrypt-nedladdningssidan på http://www.truecrypt.org/downloadsoch välj nedladdningen för operativsystemet som du använder.

Varje plattform har ett något annorlunda installationsprogram. För Windows laddar du ner en .exe-fil som är det faktiska installationsprogrammet. För OS X laddar du ner en .dmg-bildfil som du monterar för att avslöja installationsfilen (som är en .pkg-fil). För Linux måste du välja 32-bitars eller 64-bitarsversion (om du inte vet vad det är, ladda ner 32-bitarsversionen). Detta kommer att ladda ner en .tar.gz-fil (som är precis som en .zip-fil) som innehåller installationsfilen som du kan extrahera och sedan köra.

4.2 Installera TrueCrypt

Processen att installera TrueCrypt är väldigt lik för Windows och OS X och gäller bara för att följa anvisningarna på varje skärm. Det är precis som att installera någon annan applikation, så du bör inte ha några problem.

Om du använder Linux är processen lite annorlunda, men den är fortfarande väldigt enkel. När du har extraherat installationsprogrammet någonstans (till exempel skrivbordet) ser du detta:
hur man använder truecrypt
När du dubbelklickar på den möts du med den här dialogrutan:
hur man använder truecrypt
Uppenbarligen vill du köra det, så klicka på "Kör".

Efter det kommer du att träffas med ett svartvitt installationsprogram som ser ut så här:
truecrypt användarmanual
Följ bara instruktionerna som du gör med en vanlig installationsprogram. Det enda som behöver nämnas är att du kommer att se detta och förmodligen bli förvirrad en sekund:
truecrypt användarmanual
Koppla av, det avinstallerar inte programmet så fort du har installerat det! Det berättar bara vad du behöver göra om du vill avinstallera TrueCrypt senare. Klicka okej så ser du detta, vilket visar att du har installerat TrueCrypt korrekt:
truecrypt användarmanual
Det är allt! Du hittar TrueCrypt i applikationsmenyn under Tillbehör:
truecrypt användarhandbok pdf

4.3 Skapa en virtuell krypterad disk

Oavsett vilken plattform du använder, när du öppnar upp TrueCrypt för första gången ser du detta fönster (även om i Ubuntu och Mac OS X är enheterna helt enkelt siffror och inte bokstäver som de är här):
truecrypt användarhandbok pdf
Det första vi vill göra är att skapa en ny virtuell krypteringsskiva, så vi klickar på "Skapa volym". Detta kommer att starta guiden TrueCrypt Volume Creation, som kommer att leda oss genom stegen vi behöver för att skapa VED.

Guiden ser ut så här:
truecrypt användarhandbok pdf
Vi vill skapa en krypterad filbehållare, så vi väljer det här alternativet och klickar sedan på "Nästa". Sedan ser vi till att "Standard Truecrypt-volym" är vald och klicka sedan på "Nästa" igen.
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 10
Det är möjligt att skapa en dold TrueCrypt-volym men det finns väldigt få skäl till varför du skulle göra det vill skapa en (det vill säga om du troligtvis kommer att bli föremål för utpressning för de filer du är gömställe!). Om du vill veta mer kan du läsa dokumentationen för dolda volymer på TrueCrypt webbplats.
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 11
Därefter uppmanas vi att välja en plats och ett namn för VED. Här har jag kallat det "Virtual Encryption Disk" och bara lagrat det i mappen "My Documents". Då är det dags att klicka på "Nästa" igen!
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 12
Vi behöver inte oroa oss för något av krypteringsalternativen - även standardvärdena är tillräckligt säkra för våra behov! Standardvärdena bör vara "AES" och "RIPEMD-160" för respektive rullgardinsmenyer, men det spelar ingen roll hur som helst. Till nästa steg!

Nu ska vi välja hur mycket utrymme vi vill avsätta till vår VED. Jag har valt att ge 250 MB till den här:
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 13
Efter att ha klickat på "Nästa" ännu en gång är det dags att välja lösenord för vår VED. Längden som vårt lösenord behöver vara beror på hur säkra vi behöver vara, men vi måste kunna komma ihåg det! Jag har valt ett komplext lösenord med 9 tecken (mer om det senare), som borde vara tillräckligt säkert för de data som jag lagrar i det.
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 14
Ett fel dyker upp om lösenordet är mindre än 20 tecken. oroa dig inte för det, och fortsätt bara. Framåt!
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 15
Nästa skärm är där vi formaterar volymen och genererar krypteringsnycklarna för VED. TrueCrypt använder vår musrörelse för att öka nycklarnas kryptografiska styrka, så se till att flytta musen slumpmässigt över fönstret en stund innan du klickar på "Format". När den är klar ser du denna dialogruta dyka upp:
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 16
Det är allt! Din VED är redo att gå. Nästa steg är att montera det, men vi kommer att prata om det lite senare.

4.4 Kryptering av en enhet eller partition

Precis som att skapa en VED, är det första steget att klicka på "Ny volym" i huvudfönstret TrueCrypt. Istället för att välja "Skapa en krypterad filbehållare" väljer vi emellertid "Kryptera en partition / enhet som inte är ett system" innan vi klickar på "Nästa" -knappen.
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 17
Det är möjligt att skapa en dold volym, men vi skapar bara en standardkrypterad volym den här gången. Se till att "Standard TrueCrypt-volym" är vald och klicka sedan på "Nästa" igen.
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 18
Nu måste vi välja den partition som vi vill formatera. Jag har en virtuell enhet som jag skapade för det här exemplet, så jag väljer det:
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 19
Efter det måste vi välja hur vi skapar volymen. Det här grundar sig på huruvida du redan har data på enheten som du vill kryptera eller om den är nytillverkad. Jag har redan fått några filer på den här partitionen, så jag har valt alternativet "Kryptera partition på plats".
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 20
Nästa är att välja krypteringsalternativ. Precis som med VED behöver vi egentligen inte ändra några av dessa inställningar eftersom de kommer att vara mer än säkra nog för vad vi använder dem för. Klicka bara på "Nästa" för att gå vidare.
TrueCrypt Användarhandbok: Säkra din privata fillåsning 21
Nu är det dags att välja ett nytt lösenord. Återigen är det inget att ha ett löjligt långt lösenord om du inte kommer ihåg det (mer om detta i avsnittet "Välja bra lösenord" nedan). När du har angett och bekräftat ett lösenord klickar du på "Nästa" igen.
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 22
TrueCrypt Användarhandbok: Säkra din privata fillåsning 23
Här genererar vi nycklarna för krypteringen. Att flytta musen slumpmässigt i fönstret gör tangenterna starkare, så se till att göra det innan du klickar på "Nästa"!
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 24
Om det finns data som du har raderat från den enhet som du vill vara oåterkallelig, vill du välja ett torkningsläge som skriver över rådata. I det här fallet finns det inget att skriva över så jag väljer alternativet utan överskrivning, men om det finns data du vill dölja kommer du förmodligen att vilja välja 3-pass-alternativet. Det finns också 7-pass- och 35-passalternativ men det skulle ta alltför lång tid att vara värt.
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 25
Nu är vi i slutskedet - bara trycka på "Kryptera"! Du kommer att få en dialogruta som påminner dig om att du inte kommer att kunna komma åt dataen förrän hela enheten har krypterat. Det finns också en varning om att din dator stängs av av någon anledning utan att ge den en chans att pausa så kommer du nästan säkert att förstöra en del av de data som du kopierar över (om du är). Även om du inte är det, måste du också starta krypteringsprocessen från början.

Gå och ta en kopp kaffe - det kommer att ta ett tag. När du är klar med att kryptera enheten kommer du att öppna några fler dialogrutor för att ge dig några viktiga instruktioner för montering av enheten.

När du har tagit dem ombord kommer du att hälsas med det sista fönstret:
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 26

4.5 Montering och demontering av krypterade skivor

Att montera en krypterad disk är ganska enkelt. Först ska vi titta på montering av en VED. I huvudfönstret klickar vi på ”Välj fil ...” och väljer den VED som vi skapade tidigare. Vi uppmanas sedan att ange lösenordet för arkivet. Det ser lite ut så här:
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 27
Det är allt! När vi anger lösenordet och klickar på "OK" kommer enheten att monteras och ser ut som alla andra hårddiskar:
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 28
Att montera en krypterad partition är ännu enklare - allt vi behöver göra är att klicka på “Auto-Mount Devices” på längst ner i fönstret, vilket ger oss en dialogruta för att ange det krypterade lösenordet dela. När vi klickar på "OK" kommer den att monteras som en enhet på samma sätt som VED:
TrueCrypt Användarhandbok: Säkra dina privata filers låsning 29
När du är klar med att arbeta med filerna går du bara tillbaka till huvudfönstret TrueCrypt och klickar på "Demontera alla".

5. Andra goda säkerhetsvanor

5.1 Välja bra lösenord

Det är mycket viktigt att du väljer bra lösenord för att hålla allt säkert. Det finns några saker att tänka på när du väljer lösenord att använda. Det första kan verka uppenbart, men det måste sägas: se till att du använder olika lösenord för allt! Det spelar ingen roll hur säkert ditt lösenord är; om du använder samma lösenord för allt och någon lyckas lära sig det kommer de att ha tillgång till hela ditt digitala liv. Det är inte kul.

För det andra måste lösenordet faktiskt vara säkert. Det kan vara lätt att komma ihåg att ange ditt lösenord som "lösenord" eller namnet på din katt, men det är också de första saker som någon som försöker få åtkomst till dina data kommer att prova.

Ett bra lösenord är ett som är lätt att komma ihåg men svårt att gissa eller knäcka. Detta innebär att du kan en av två rutter:

• Gå efter ett riktigt, riktigt långt lösenord. Lösenordet "TheRainInSpainStaysMainlyInThePlain" är till exempel 35 tecken långt - tillräckligt länge för att ingen hacker kommer att kunna ta reda på det och försöka knäcka det med brute force (att använda en dator för att gå igenom alla möjliga kombinationer) skulle ta mycket också lång. Det enda problemet är att vissa webbplatser eller program kan sätta en gräns för hur många tecken du kan använda.

• Sök efter ett komplext lösenord. Dessa bör fortfarande innehålla minst åtta tecken men inkluderar stora och små bokstäver, siffror och symboler för att göra antalet möjliga kombinationer för ett kortare lösenord mycket större. “NES + = 3ux” är ett exempel på ett komplext lösenord.

Jag föredrar personligen den komplexa rutten, eftersom det är snabbare att skriva. “Men Lachlan!” Jag hör dig säga, "Hur ska jag någonsin komma med ett slumpmässigt lösenord med symboler och siffror i det, än mindre komma ihåg det?"

När jag behöver ett nytt lösenord kommer jag vanligtvis med en mening som är lätt att komma ihåg, till exempel "Alla för en och en för alla". Sedan tar jag den första bokstaven i varje ord - "afoaofa". Just nu är det inte ett komplext lösenord, men vi kommer dit.

Nästa kan vi ändra "a" för "och" till ett "&" -tecken. Detta ger oss “afo & ofa”. Nu behöver vi ett nummer eller två. Siffran 4 ser ut som en stor bokstav "A", så vi kan ändra en av dem och vi kan ändra ordet "en" för "1". Genom att göra det slutar vi med “afo & 1f4”. Börjar se bättre ut, eller hur?

Om vi ​​gör den första "a" till en huvudstad (som i början av meningen) och lägger till ett par skiljetecken i början och slutet av lösenordet slutar vi med något som "! Afo & 1f4?". Ha kul att försöka knäcka det! Det är fortfarande ganska lätt att komma ihåg:

Allt för en och en för alla ->! Afo & 1f4?

Om du inte känner dig särskilt kreativ kan du alltid använda en online-lösenordgenerator; Jag har personligen hittat pctools.coms lösenordgenerator till den bästa. Oavsett vilket lösenord du använder eller hur du hittar det, är det en bra idé att testa ditt lösenords styrka; passwordmeter.com är bra för det.

5.2 Låsa din dator och logga ut från tjänster

Det är en självklarhet att ett lösenord är meningslöst om det inte används. Din dator kan vara skyddad av ett fantastiskt lösenord som hindrar människor från att logga in. Men vad händer om du loggar in och sedan går bort till din dator ett tag? Vem som helst kan sitta ner och komma åt någon av dina filer (såvida du inte har dem på en virtuell krypterad disk, det vill säga!)

Den snabba och enkla lösningen på detta är att låsa din dator när du lämnar den och åka någon annanstans. Om du använder Windows kan du trycka på “Windows” -tangenten + L för att låsa skärmen; om du använder Ubuntu kan du trycka på “Ctrl” + “Alt” + L.

Om du använder en Mac finns det ingen kortkommando, men det är fortfarande möjligt att låsa skärmen. Det finns några sätt att göra detta på:

5.3 Skärmsläckare

Gå bara till Systeminställningar, klicka på "Säkerhet" och välj sedan det första alternativet: "Kräv lösenord efter viloläge eller skärmsläckaren börjar". Du kan välja en tidsperiod innan lösenordet krävs, från en omedelbar låsning upp till 4 timmar. Om du vill låsa skärmen snabbt kan du ställa in ett av dina "heta hörn" för att starta skärmsläckaren. Inställningen för detta är under “Exposé” i Systeminställningar.

5.4 Inloggningsfönster

Alternativt kan du gå till Systeminställningar och sedan klicka på ”Konton”. Välj sedan "Logga in alternativ" längst ner i fönstret och välj "Visa snabb användarväxlingsmeny". Detta sätter en ikon eller ditt användarnamn i menyraden. Du kan klicka på det här och sedan klicka på "Login Window ..." för att låsa skärmen.

Du kan också ställa in skärmen så att den låses efter att du kommit ut ur skärmsläckaren på de andra operativsystemen - alternativet är vanligtvis under skärmsläckarinställningarna.

Allt är bra och bra om du använder din egen dator, men vad händer om du använder en väns dator eller en offentlig dator?

Se bara till att du inte berättar för webbläsaren att komma ihåg något av dina lösenord och att du loggar ut när du är klar. På så sätt finns det ingen chans att någon kan få tillgång till dina data utan att du vet om det!

6. Slutsats

Din bärbara dator har blivit stulen.

Du lämnade den där bara en sekund och det fanns gott om människor, men du kom tillbaka och det var borta. Det tar ett ögonblick att sjunka in.

Dess borta.

Först kommer den första chocken, sedan otroen. Jag kanske bara lägger ner den vid stolen så att den var ur vägen... Nej. Den är inte heller där. Det har tagits.

"Fan", tror du. "Jag får inte tillbaka det." Men det är inte så illa. Det var en gammal bärbar dator, trogen men på grund av pension.

Men sedan träffar det dig.

Mitt e-postkonto.

Mina bankuppgifter.

Mina personliga uppgifter och detaljer om alla mina vänner och familj.

Ekonomiska rapporter för mitt företag.

Bilderna på min familj.

Jag har fått alla säkerhetskopierade, men det är inte problemet här. De är ute i naturen, nu. Vem vet var de kunde hamna och vem kunde se dem? Vem vet hur denna information skulle kunna utnyttjas?

Men vänta på en sekund. Alla mina affärsfiler finns på en virtuell krypterad disk och resten finns på den andra partitionen som jag krypterade, och jag låste min skärm innan jag lägger ner den. Även om de lyckas komma förbi mitt 15 karakters komplexa lösenord kommer de inte att kunna få mina personuppgifter.

Jag antar att det inte är så illa trots allt.

Tack och lov, jag krypterade mina data!

Ytterligare läsning

  • Hur man skapar krypterade mappar som andra inte kan visa med Truecrypt 7 Hur man skapar krypterade mappar som andra inte kan visa med Truecrypt 7 Läs mer
  • Kryptera din USB-stick med Truecrypt 6.0 Kryptera din USB-stick med Truecrypt 6.0 Läs mer
  • Hur man skapar en verkligt dold partition med TrueCrypt 7 Hur man skapar en verkligt dold partition med TrueCrypt 7 Läs mer
  • 5 sätt att säkert kryptera dina filer i molnet 5 sätt att säkert kryptera dina filer i molnetDina filer kan krypteras i transit och på molnleverantörens servrar, men molnlagringsföretaget kan dekryptera dem - och alla som får tillgång till ditt konto kan visa filerna. Klientsidan... Läs mer

Guide publicerad: juni 2011