Jak można sobie zabezpieczyć komputer przed…..

Chciałbym podzielić się z Wami kilkoma ciekawymi moim zdaniem pomysłami. Zajmuję się programowaniem, robotyką, ale też serwerami, drukarkami fiskalnymi, i jeszcze paroma innymi tematami.

Jednym z moich głównych priorytetów jest bezpieczeństwo.

Główne aplikacje to :

poczta elektroniczna, przeglądarka WWW, edytor tekstów, pakiet biurowy do formatowania tekstów napisanych w edytorze i generowanie PDF’ów, i aplikacja do komunikacji Ring, które jest o 2 nieba lepsze od Skype ?

Ostatnio pomyślałem, że najwyższy czas, aby sprawić sobie Ultrabooka, który będzie w miarę tani, miał baterię na ok.5 godzin pracy, dysk ok 120 GB. Ponieważ nowe maszyny nie spełniają podstawowego warunku, więc oczywiście zakupiłem sobie poleasingowy Dell Lattitude E7240. Parametry może nie powalają, ale oceńcie sami: CPU Core i5, 8 GB RAM, 120 GB dysk M2, bateria poleasingowa (używana) wytrzymuje 4,5 godziny pracy z WiFi, a do tego mogę zakupić sobie nową, bo jeszcze są i mogę samodzielnie ją wyjąć. Matryca matowa 11,5″ 1366×768.

Więc mój komputer kosztował 1 400 zł brutto. Sami oceńcie, czy to dużo, czy mało. Dla chętnych link do sklepu podam prywatnie, aby nie robić totalnej kryptoreklamy.

Teraz przychodzi czas na napisanie o zabezpieczeniu danych. Ponieważ założenie jest takie, że zabieram go wszędzie na wyjazdy, więc chciałem go tak ustawić, aby nawet, jeśli ktoś go ukradnie, dane były w miarę bezpieczne. Co znaczy w miarę? Jeśli jakaś agenda rządu państwa A czy B będzie chciała się włamać, zapewne to zrobi, ale jeśli pospolity człowiek dostanie w swoje ręce mój dysk, dane będą raczej bezużyteczne.

Dlaczego?

Otóż dysk jest podzielony na kilka partycji, z których startowa (ok. 500 MB) jest dostępna dla każdego, natomiast główna z systemem i danymi jest zaszyfrowana, więc dopiero po podaniu hasła system startuje.

Powyżej zrzut podziału partycji i wygląd okna do wpisania danych odszyfrowania partycji.

Do tego używam Linux Unified Key Setup (LUKS) – to specyfikacja szyfrowania dysku twardego stworzona przez Clemensa Fruhwirtha i oryginalnie przeznaczona dla Linuksa. Ustandaryzowana implementacja dla LUKS działa na Linuksie i jest oparta na rozszerzonej wersji cryptsetup, używającej dm-crypt jako narzędzia do szyfrowania dysku. Pod systemem Microsoft Windows dyski zaszyfrowane przy pomocy LUKS mogą być używane przy pomocy FreeOTFE. (źródło: Wikipedia)

Kiedy system już wystartuje, muszę podać kolejne hasło, tym razem do zalogowania się do systemu. Również po kilku minutach nieaktywności lub zamknięciu klapy laptopa system zostaje „uśpiony”, i opuszczenie tego trybu również wymaga hasła.

Hasło, jakiego używam do szyfrowania dysku, jest moim zdaniem wystarczająco długie, aby było trudne w złamaniu. Podobnie jest z hasłem do logowania się do systemu, choć tu jest ono znacznie łatwiejsze.

Polecam: https://howsecureismypassword.net aby sprawdzić wasze hasło.

Mam nadzieję, że mój artykuł będzie pomocny w myśleniu o własnym bezpieczeństwie danych.

 

Adam Jurkiewicz

Adam Jurkiewicz - haker edukacji, członek nieformalnej grupy SuperbelfrzyRP. Absolwent kursów Massachusetts Institute of Technology z języka programowania Python. Współwłaściciel firmy informatycznej ABIX, dostawcy rozwiązań dla biznesu i edukacji opartych na oprogramowaniu OpenSource. Trener technologii Web 2.0 ze szczególnym uwzględnieniem otwartych zasobów edukacyjnych. Programista, administrator systemów UNIX/Linux, twórca remiksu edukacyjnego FREE_Desktop - remiksu systemu operacyjnego dla wolnych ludzi, legalnego i darmowego dla wszystkich.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.