REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jak utworzyć klucz USB do dysku?

Kamil Rogala
Aby zabezpieczyć swoje dane można skorzystać z zabezpieczonego folderu, jaki można utworzyć w programie TrueCrypt
Aby zabezpieczyć swoje dane można skorzystać z zabezpieczonego folderu, jaki można utworzyć w programie TrueCrypt

REKLAMA

REKLAMA

Dla wielu osób standardową formą ochrony danych jest hasło do systemu wpisywane podczas logowania. Trzeba jednak pamiętać, że ta forma ochrony nie szyfruje plików zapisanych na dysku w związku z czym można je odczytać, korzystając na przykład z przenośnego systemu operacyjnego na płycie Live CD. Czy jest na to jakaś recepta?

Aby zabezpieczyć swoje dane można skorzystać z zabezpieczonego folderu, jaki można utworzyć w programie TrueCrypt. Po odpowiednim skonfigurowaniu programu będziemy mogli przeprowadzać autoryzację za pomocą klucza USB. Aby tego dokonać, należy postępować według następujących kroków.

REKLAMA

W pierwszej kolejności należy zainstalować program TrueCrypt i podczas instalacji wybrać polecenie Extract, w którym wskazujemy odpowiedni katalog na kluczu USB. Domyślny język programu to angielski, ale można go zmienić za pomocą nakładki językowej. Aby tego dokonać, rozpakowujemy zawierające ją archiwum i przenosimy plik do katalogu programu TrueCrypt na USB.

Zobacz również: Problem z baterią w laptopie – oznaki i przyczyny starzenia się baterii

Aby uruchomić aplikację klikamy na ikonę TrueCrypt w katalogu na USB. Aby utworzyć szyfrowany katalog, klikamy na Utwórz wolumen, a następnie na Stwórz zaszyfrowany plik (magazyn). Następnie postępujemy zgodnie ze wskazówkami kreatora. W kroku oznaczonym, jako Lokalizacja woluminu wskazujemy katalog, który chcemy zaszyfrować. Może to być na przykład:

C:\Użytkownicy\Nazwa_Użytkownika\Skrytka

Dalszy ciąg materiału pod wideo

REKLAMA

W kroku Opcje szyfrowania możemy pozostawić domyślne parametry. Po ustaleniu wielkości szyfrowanego dysku w polu Hasło dostępowe zaznaczamy pole wyboru Użyj plików kluczowych, a następnie klikamy przycisk umieszczony obok. Co ciekawe, rolę naszego klucza może pełnić praktycznie dowolny plik, na przykład wybrane przez nas zdjęcie lub ulubiona piosenka w formacie MP3 zapisana w pamięci USB.

Jeśli chcemy dodatkowo zabezpieczyć szczególnie ważne dane, możemy użyć dodatkowego hasła. Aby ukończyć konfigurację wolumenu naciskamy przycisk Sformatuj. Aby korzystać z sejfu, wybieramy w oknie głównym programu polecenie Wybierz plik w sekcji Wolumen i podajmy ścieżkę do chronionego folderu. W następnym kroku dowiemy się, jak skonfigurować program tak, aby sejf otwierał się automatycznie w monecie, gdy umieścimy w gnieździe klucz USB.

Sprawdź też: Jak działa nowy standard USB 3.0?

Aby skonfigurować program należy kliknąć w Narzędzia a następnie w Konfigurowanie dysku podróżnego. W kolejnym kroku w Ustawieniach pliku podajmy ścieżkę do klucza USB. Pamiętajmy o zaznaczeniu pola wyboru Automatycznie podłącz wolumen TrueCrypt i podaniu ścieżki do szyfrowanego folderu. Następnie musimy w katalogu głównym pamięci USB znaleźć plik autostartu nazwany zazwyczaj autorun.inf. Podwójnym kliknięciem otwieramy go w edytorze tekstu, a następnie w linijce…

Open=TrueCrypt\TrueCrypt.exe•/q•backround•/e•/m•rm•/v•

…wprowadzamy zmiany w ścieżce dostępu, tak by zawierała literę dysku, na którym znajduje się nasz sejf.

"C:\Użytkownicy\Nazwa_użytkownika\Nazwa_woluminu_TrueCrypt"

Należy również dopisać następujące polecenie:

•/k•"\Plik_klucza.rozszerzenie"

W tym momencie „Plik_klucza” to nazwa, pod którą wybrany plik-klucz jest zapisany na pamięci przenośnej. Jeśli więc wybraliśmy piosenkę MP3 lub zdjęcie, kopiujemy w to miejsce pełną nazwę, jaką opisany jest dany plik. W ostatnim kroku zapisujemy zmiany w pliku autorun.inf i wyciągnijmy nasz klucz USB z gniazda. Po ponownym podłączeniu klucza wyświetli się okno dialogowe autoodtwarzania, w którym wybieramy opcję Otwórz wolumin TrueCrypt, by otworzyć zawartość sejfu w Eksploratorze.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Dzień Matki. Jak wygląda rynek pracy kobiet?

W ciągu ostatnich kilku lat sytuacja kobiet na rynku pracy mocno ewoluowała. Pomimo podejmowania przez firmy działań na rzecz równouprawnienia płci panie bywają niejednokrotnie w nieco gorszej sytuacji zawodowej niż panowie. Jak wygląda rynek pracy kobiet? Czy pracodawcy oferują dodatkowe benefity dla rodziców? Co jest dla nich ważne u pracodawcy?

Pablo Escobar jako znak towarowy? Sąd odmawia

Sąd UE odmówił rejestracji oznaczenia słownego „Pablo Escobar” pod unijnym znakiem towarowym. Sąd uznał je za sprzeczne z porządkiem publicznym i dobrymi obyczajami. Za bardzo kojarzy się z handlem narkotykami i zbrodnią.

Ogromne grzywny za niewdrożenie dyrektywy NIS2. Do kiedy trzeba to zrobić?

Dyrektywa Unii Europejskiej w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (NIS2) ma duże znaczenie dla poprawy cyberbezpieczeństwa UE. Jej wejście w życie nastąpiło w styczniu 2023 r. - z terminem na dostosowanie niezbędnych do wykonania niniejszej dyrektywy przepisów krajowych do 18 października 2024 r. Kto powinien przygotować się do działania w zgodzie z NIS2-  analizuje Michał Borowiecki, dyrektor Netskope na Polskę i Europę Wschodnią.

Nowa usługa dla indywidualnych przedsiębiorców w aplikacji mObywatel 2.0

W aplikacji mObywatel 2.0 pojawiła się usługa "Firma" skierowana do osób prowadzących jednoosobową działalność gospodarczą. Jak z niej skorzystać?

REKLAMA

Onboarding w hybrydowym modelu pracy

Czym jest onboarding? Jak wygląda w pracy hybrydowej? 

Efekt Marywilskiej i fali pożarów: przedsiębiorcy pytają o ubezpieczenia i podatki pod względem strat

Tragedia tysięcy kupców, którzy prowadzili swoje biznesy często poniżej poziomu ryzyka skłania wielu przedsiębiorców do refleksji nad warunkami w jakich oni sami prowadzą swoją działalność. Efekt Marywilskiej i fali pożarów w ogóle: dwie ważne kwestie, w których doradzają eksperci to rozliczanie strat i inne aspekty podatkowe nieszczęścia oraz skuteczność polis jako zabezpieczenia przed skutkami nieszczęść.

Jak zbudować dobre „candidate experience”

Czym jest candidate experience? Na co wpływa? Jak zmierzyć candidate experience i jak zbudować dobre?

31 maja 2024 r. upływa ważny termin dla rolników-przedsiębiorców

Do 31 maja 2024 r. należy złożyć zaświadczenie/oświadczenie o nieprzekroczeniu rocznej kwoty granicznej należnego podatku dochodowego za 2023 rok od przychodów z pozarolniczej działalności gospodarczej.

REKLAMA

Twórcy i wykonawcy utworów audiowizualnych dostaną tantiemy za udostępnianie ich dzieł w Internecie. Czy coś się zmieni dla osób korzystających z internetu?

Rada Ministrów 14 maja 2024 r. przyjęła projekt nowelizacji ustawy o prawie autorskim i prawach pokrewnych. Na mocy tych przepisów twórcy i wykonawcy utworów audiowizualnych oraz wykonawcy utworów muzycznych (i słowno-muzycznych) będą mieli prawo do tantiem z tytułu eksploatacji ich dzieł w internecie.

Firma prosi klienta o dane by spersonalizować ofertę, jak reaguje polski konsument

Firmy chcą wiedzieć coraz więcej o swoich klientach po to by łatwiej konkurować z innymi, dostarczając na rynek produkty lepiej dostosowane do oczekiwań i potrzeb nabywców. Konsumenci z kolei są gotowi przekazać więcej danych o sobie, ale nie za darmo – wiedzą już, że takie dane to towar, który ma swoją cenę oczekują więc w zamian dla siebie korzyści. Jakich?

REKLAMA