REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jak utworzyć klucz USB do dysku?

Kamil Rogala
Aby zabezpieczyć swoje dane można skorzystać z zabezpieczonego folderu, jaki można utworzyć w programie TrueCrypt
Aby zabezpieczyć swoje dane można skorzystać z zabezpieczonego folderu, jaki można utworzyć w programie TrueCrypt

REKLAMA

REKLAMA

Dla wielu osób standardową formą ochrony danych jest hasło do systemu wpisywane podczas logowania. Trzeba jednak pamiętać, że ta forma ochrony nie szyfruje plików zapisanych na dysku w związku z czym można je odczytać, korzystając na przykład z przenośnego systemu operacyjnego na płycie Live CD. Czy jest na to jakaś recepta?

Aby zabezpieczyć swoje dane można skorzystać z zabezpieczonego folderu, jaki można utworzyć w programie TrueCrypt. Po odpowiednim skonfigurowaniu programu będziemy mogli przeprowadzać autoryzację za pomocą klucza USB. Aby tego dokonać, należy postępować według następujących kroków.

REKLAMA

REKLAMA

W pierwszej kolejności należy zainstalować program TrueCrypt i podczas instalacji wybrać polecenie Extract, w którym wskazujemy odpowiedni katalog na kluczu USB. Domyślny język programu to angielski, ale można go zmienić za pomocą nakładki językowej. Aby tego dokonać, rozpakowujemy zawierające ją archiwum i przenosimy plik do katalogu programu TrueCrypt na USB.

Zobacz również: Problem z baterią w laptopie – oznaki i przyczyny starzenia się baterii

Aby uruchomić aplikację klikamy na ikonę TrueCrypt w katalogu na USB. Aby utworzyć szyfrowany katalog, klikamy na Utwórz wolumen, a następnie na Stwórz zaszyfrowany plik (magazyn). Następnie postępujemy zgodnie ze wskazówkami kreatora. W kroku oznaczonym, jako Lokalizacja woluminu wskazujemy katalog, który chcemy zaszyfrować. Może to być na przykład:

REKLAMA

C:\Użytkownicy\Nazwa_Użytkownika\Skrytka

Dalszy ciąg materiału pod wideo

W kroku Opcje szyfrowania możemy pozostawić domyślne parametry. Po ustaleniu wielkości szyfrowanego dysku w polu Hasło dostępowe zaznaczamy pole wyboru Użyj plików kluczowych, a następnie klikamy przycisk umieszczony obok. Co ciekawe, rolę naszego klucza może pełnić praktycznie dowolny plik, na przykład wybrane przez nas zdjęcie lub ulubiona piosenka w formacie MP3 zapisana w pamięci USB.

Jeśli chcemy dodatkowo zabezpieczyć szczególnie ważne dane, możemy użyć dodatkowego hasła. Aby ukończyć konfigurację wolumenu naciskamy przycisk Sformatuj. Aby korzystać z sejfu, wybieramy w oknie głównym programu polecenie Wybierz plik w sekcji Wolumen i podajmy ścieżkę do chronionego folderu. W następnym kroku dowiemy się, jak skonfigurować program tak, aby sejf otwierał się automatycznie w monecie, gdy umieścimy w gnieździe klucz USB.

Sprawdź też: Jak działa nowy standard USB 3.0?

Aby skonfigurować program należy kliknąć w Narzędzia a następnie w Konfigurowanie dysku podróżnego. W kolejnym kroku w Ustawieniach pliku podajmy ścieżkę do klucza USB. Pamiętajmy o zaznaczeniu pola wyboru Automatycznie podłącz wolumen TrueCrypt i podaniu ścieżki do szyfrowanego folderu. Następnie musimy w katalogu głównym pamięci USB znaleźć plik autostartu nazwany zazwyczaj autorun.inf. Podwójnym kliknięciem otwieramy go w edytorze tekstu, a następnie w linijce…

Open=TrueCrypt\TrueCrypt.exe•/q•backround•/e•/m•rm•/v•

…wprowadzamy zmiany w ścieżce dostępu, tak by zawierała literę dysku, na którym znajduje się nasz sejf.

"C:\Użytkownicy\Nazwa_użytkownika\Nazwa_woluminu_TrueCrypt"

Należy również dopisać następujące polecenie:

•/k•"\Plik_klucza.rozszerzenie"

W tym momencie „Plik_klucza” to nazwa, pod którą wybrany plik-klucz jest zapisany na pamięci przenośnej. Jeśli więc wybraliśmy piosenkę MP3 lub zdjęcie, kopiujemy w to miejsce pełną nazwę, jaką opisany jest dany plik. W ostatnim kroku zapisujemy zmiany w pliku autorun.inf i wyciągnijmy nasz klucz USB z gniazda. Po ponownym podłączeniu klucza wyświetli się okno dialogowe autoodtwarzania, w którym wybieramy opcję Otwórz wolumin TrueCrypt, by otworzyć zawartość sejfu w Eksploratorze.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Krócej od pola do stołu. Polacy coraz chętniej kupują u rolnika

Kupowanie bezpośrednio od rolnika przestaje być niszą i staje się jednym z wyraźnych trendów konsumenckich na rynku żywności w Polsce. Świadczą o tym kolejki do stoisk z lokalną żywnością i coraz szybciej wyprzedawane produkty oferowane przez gospodarstwa.

Opłata za foliowe torby: kto musi zapłacić do środy i ile grozi za spóźnienie?

15 kwietnia upływa termin kwartalnej wpłaty opłaty recyklingowej za torby z tworzywa sztucznego. Obowiązek taki ma każdy, kto sprzedaje towary lub posiłki i przy tym wydaje klientom foliowe torby – niezależnie od wielkości firmy. Spóźnienie oznacza odsetki, brak wpłaty: karę pieniężną do 20 000 zł.

40 tysięcy firm pod lupą. Cyberbezpieczeństwo: Co zmienia nowelizacja i jak się przygotować? [Gość Infor.pl]

Nowelizacja przepisów o krajowym systemie cyberbezpieczeństwa znacząco zmienia skalę obowiązków po stronie przedsiębiorstw. Do tej pory regulacje obejmowały około 500 podmiotów. Teraz mowa już o dziesiątkach tysięcy firm. Szacunki wskazują, że będzie to nawet 40–50 tysięcy organizacji. To nie jest kosmetyczna zmiana. To zupełnie nowy poziom odpowiedzialności.

Dostawcy najsłabszym ogniwem. Polskie firmy odstają od wymogów NIS2

Łańcuch dostaw pozostaje największą słabością firm w Polsce – jego poziom zaawansowania jest niski, a jednocześnie dla blisko 40 proc. organizacji to najbardziej niejasny obszar NIS2. Taka kombinacja zwiększa ryzyko poważnych problemów, co potwierdza badanie Business Growth Review na grupie 1018 dużych przedsiębiorstw.

REKLAMA

Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe

ONZ przewiduje, że do 2050 roku populacja świata osiągnie 9,7 miliarda. Wraz ze zmianami klimatu i ograniczonymi zasobami naturalnymi rośnie potrzeba modyfikacji systemów rolniczych. Należy zapewnić wyższą produktywność, lepszą jakość i wydajność przy jednoczesnym zmniejszeniu wpływu na środowisko. Kluczową rolę pełni tu innowacyjność. Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe. Jak wygląda przyszłość europejskiego rolnictwa?

Jaką rolę w biznesie odgrywają dziś social media?

Jaką rolę w biznesie odgrywają dziś social media? Wnioski z raportu "Winning in Social Media: The New Rules of the Game for 2026 and Beyond" to m.in.: maksymalizacja szybkości decyzyjnej (Decision Velocity), transformacja marketingu w system detekcji strategicznej, implementacja modelu "tłumacza insightów" w strukturze zespołu.

Z czego Polacy szkolą się dziś najchętniej i dlaczego? Oto ranking kompetencji, które realnie zyskują na znaczeniu

Rynek szkoleń w Polsce bardzo się zmienił. Jeszcze kilka lat temu wiele firm i instytucji traktowało szkolenia jako dodatek. Coś, co „warto zrobić”, jeśli zostanie budżet. Dziś coraz częściej są one traktowane jak narzędzie adaptacji do rynku, technologii i regulacji. I słusznie. Bo tempo zmian jest już zbyt duże, by opierać rozwój organizacji wyłącznie na doświadczeniu zdobytym kilka lat temu.

Dla naszego bezpieczeństwa czy dla kontroli? KSeF, AML, likwidacja gotówki

Państwo bardzo rzadko odbiera przedsiębiorcy wolność w sposób gwałtowny. Nie robi tego jednym aktem. Nie robi tego wprost. Robi to etapami. Pod hasłem transparentności. Pod szyldem uszczelnienia systemu. W imię walki z nadużyciami, przestępczością finansową, szarą strefą i terroryzmem. Brzmi rozsądnie. Nawet odpowiedzialnie. I właśnie dlatego ten proces jest tak skuteczny.

REKLAMA

Polska królestwem wikliny! Dlaczego nasze kosze podbijają świat

Polska, a zwłaszcza podkarpackie zagłębie wikliniarskie, przeżywa renesans tradycji, która w Europie niemal zanikła. Polskie kosze i wyroby rękodzielnicze zdobywają serca klientów na całym świecie.

FAQ – najczęściej zadawane pytania o dyrektywę NIS2

Dyrektywa NIS2 wprowadza nowe obowiązki w zakresie cyberbezpieczeństwa, które dotyczą wielu firm w całej Unii Europejskiej. Odpowiadamy na najczęściej pojawiające się pytania, wyjaśniając kluczowe kwestie. Sprawdź, co zmienia się w przepisach i jak przygotować się na nowe regulacje.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA