Artwork

محتوای ارائه شده توسط Kacper Szurek. تمام محتوای پادکست شامل قسمت‌ها، گرافیک‌ها و توضیحات پادکست مستقیماً توسط Kacper Szurek یا شریک پلتفرم پادکست آن‌ها آپلود و ارائه می‌شوند. اگر فکر می‌کنید شخصی بدون اجازه شما از اثر دارای حق نسخه‌برداری شما استفاده می‌کند، می‌توانید روندی که در اینجا شرح داده شده است را دنبال کنید.https://fa.player.fm/legal
Player FM - برنامه پادکست
با برنامه Player FM !

Co to jest BitLocker oraz TPM? Jak działa szyfrowanie dysków?

13:44
 
اشتراک گذاری
 

Manage episode 235727936 series 2403640
محتوای ارائه شده توسط Kacper Szurek. تمام محتوای پادکست شامل قسمت‌ها، گرافیک‌ها و توضیحات پادکست مستقیماً توسط Kacper Szurek یا شریک پلتفرم پادکست آن‌ها آپلود و ارائه می‌شوند. اگر فکر می‌کنید شخصی بدون اجازه شما از اثر دارای حق نسخه‌برداری شما استفاده می‌کند، می‌توانید روندی که در اینجا شرح داده شده است را دنبال کنید.https://fa.player.fm/legal

W prostych słowach szyfrowanie to proces przekształcenia tekstu czytelnego dla człowieka do innej niezrozumiałej postaci, tak aby osoba bez klucza nie była w stanie odczytać informacji tam zawartych.

W przeszłości używano prymitywnych metod.

Ich prostota wynikała głównie z faktu iż tekst szyfrował człowiek - bez pomocy żadnych dodatkowych maszyn.

Ale teraz mamy komputery - sytuacja wygląda więc zgoła inaczej.

Dlaczego więc chcielibyśmy szyfrować nasze pliki na dysku twardym?

Wiele osób może teraz podnieść głos, że przecież nie mają nic do ukrycia.

I rzeczywiście tak może być w przypadku komputerów stacjonarnych, które leżą w zaciszu naszych mieszkań.

Ale co z laptopami?

Sporo osób korzysta bowiem właśnie z tych urządzeń a wtedy szyfrowanie może być przydatne.

Kiedy? Chociażby w przypadku kradzieży.

Jeżeli bowiem ktoś skradnie naszego laptopa - uzyska pełen dostęp do danych tam zawartych.

W przypadku osobistego sprzętu mogą to być fotografie z wakacji czy też emaile z poczty elektronicznej.

Gdy mowa o firmach - atakujący może uzyskać dostęp do kodów źródłowych naszej aplikacji czy też tajemnic przedsiębiorstwa - chociażby listy klientów, z którymi współpracujmy.

Możesz spytać: ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem.

Za każdym razem gdy go uruchamiam, na ekranie startowym Windowsa proszony jestem o podanie tajnej kombinacji znaków i dopiero wtedy uzyskuje dostęp do zasobów maszyny.

No i rzeczywiście - tak wygląda mechanizm logowania, ale nie ma on nic wspólnego z szyfrowaniem dysku.

Komputer bowiem składa się w wielu komponentów.

Jeżeli ktoś posiada fizyczny dostęp do maszyny - czyli jeżeli ją nam ukradł, może każdy z tych elementów wyjąć z obudowy.

Może więc odkręcić naszym dysk twardy a następnie przełożyć go do swojego komputera.

Tam to, taki dysk nie będzie już chroniony przez hasłu dostępu do naszego systemu operacyjnego.

Dlatego też utrata komputera przenośnego może być tak kosztowna.

Atakujący może bowiem w prosty sposób uzyskać dostęp do naszych danych i to bez znajomości loginu i hasła.

Możesz teraz pomyśleć: przecież nikomu nie będzie się chciało odkręcać obudowy, wyciągać dysku oraz przekładać go do innego komputera.

Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu płyty CD czy też pendrive.

Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB.

Potem w momencie bootowania systemu - wystarczy tylko wybrać pendrive i poczekać na uruchomienie systemu.

Wtedy to nie korzystamy z tego - który znajduje się na dysku twardym komputera ale z innego, znajdującego się na naszym nośniku.

Ponownie zatem nie jest potrzebne nasze hasło i login do Windowsa.

I tu do gry wchodzi szyfrowanie dysków.

Takie szyfrowanie jest możliwe przy użyciu różnego oprogramowania.

W Windowsie najprostsza metodą jest jednak skorzystanie z BitLockera - czyli narzędzia wbudowanego w sam system operacyjny i stworzonego przez Microsoft.

Ale jeżeli chciałbyś skonfigurować ten mechanizm, masz kilka możliwości.

Najprostszą opcją jest szyfrowanie przy użyciu zwykłego hasła.

Niestety, nie jest to dobre rozwiązanie.

Dlaczego? Ponieważ bezpieczeństwo całego rozwiązania opiera się na tajności podawanego przez nas hasła.

Im dłuższe i bardziej skomplikowane hasło tym trudniej będzie je złamać.

Ciężko mi sobie wyobrazić pracownika, który byłby zadowolony z faktu wprowadzania za każdym razem 40 znakowego losowego hasła.

Images downloaded from Freepik (www.freepik.com) designed by: Freepik, Katemangostar, Pressfoto, rawpixel.com, jcomp, evening_tao

Icon made by Freepik, Twitter, Smashicons, Pixelmeetup, Vectors Market www.flaticon.com

  continue reading

83 قسمت

Artwork
iconاشتراک گذاری
 
Manage episode 235727936 series 2403640
محتوای ارائه شده توسط Kacper Szurek. تمام محتوای پادکست شامل قسمت‌ها، گرافیک‌ها و توضیحات پادکست مستقیماً توسط Kacper Szurek یا شریک پلتفرم پادکست آن‌ها آپلود و ارائه می‌شوند. اگر فکر می‌کنید شخصی بدون اجازه شما از اثر دارای حق نسخه‌برداری شما استفاده می‌کند، می‌توانید روندی که در اینجا شرح داده شده است را دنبال کنید.https://fa.player.fm/legal

W prostych słowach szyfrowanie to proces przekształcenia tekstu czytelnego dla człowieka do innej niezrozumiałej postaci, tak aby osoba bez klucza nie była w stanie odczytać informacji tam zawartych.

W przeszłości używano prymitywnych metod.

Ich prostota wynikała głównie z faktu iż tekst szyfrował człowiek - bez pomocy żadnych dodatkowych maszyn.

Ale teraz mamy komputery - sytuacja wygląda więc zgoła inaczej.

Dlaczego więc chcielibyśmy szyfrować nasze pliki na dysku twardym?

Wiele osób może teraz podnieść głos, że przecież nie mają nic do ukrycia.

I rzeczywiście tak może być w przypadku komputerów stacjonarnych, które leżą w zaciszu naszych mieszkań.

Ale co z laptopami?

Sporo osób korzysta bowiem właśnie z tych urządzeń a wtedy szyfrowanie może być przydatne.

Kiedy? Chociażby w przypadku kradzieży.

Jeżeli bowiem ktoś skradnie naszego laptopa - uzyska pełen dostęp do danych tam zawartych.

W przypadku osobistego sprzętu mogą to być fotografie z wakacji czy też emaile z poczty elektronicznej.

Gdy mowa o firmach - atakujący może uzyskać dostęp do kodów źródłowych naszej aplikacji czy też tajemnic przedsiębiorstwa - chociażby listy klientów, z którymi współpracujmy.

Możesz spytać: ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem.

Za każdym razem gdy go uruchamiam, na ekranie startowym Windowsa proszony jestem o podanie tajnej kombinacji znaków i dopiero wtedy uzyskuje dostęp do zasobów maszyny.

No i rzeczywiście - tak wygląda mechanizm logowania, ale nie ma on nic wspólnego z szyfrowaniem dysku.

Komputer bowiem składa się w wielu komponentów.

Jeżeli ktoś posiada fizyczny dostęp do maszyny - czyli jeżeli ją nam ukradł, może każdy z tych elementów wyjąć z obudowy.

Może więc odkręcić naszym dysk twardy a następnie przełożyć go do swojego komputera.

Tam to, taki dysk nie będzie już chroniony przez hasłu dostępu do naszego systemu operacyjnego.

Dlatego też utrata komputera przenośnego może być tak kosztowna.

Atakujący może bowiem w prosty sposób uzyskać dostęp do naszych danych i to bez znajomości loginu i hasła.

Możesz teraz pomyśleć: przecież nikomu nie będzie się chciało odkręcać obudowy, wyciągać dysku oraz przekładać go do innego komputera.

Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu płyty CD czy też pendrive.

Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB.

Potem w momencie bootowania systemu - wystarczy tylko wybrać pendrive i poczekać na uruchomienie systemu.

Wtedy to nie korzystamy z tego - który znajduje się na dysku twardym komputera ale z innego, znajdującego się na naszym nośniku.

Ponownie zatem nie jest potrzebne nasze hasło i login do Windowsa.

I tu do gry wchodzi szyfrowanie dysków.

Takie szyfrowanie jest możliwe przy użyciu różnego oprogramowania.

W Windowsie najprostsza metodą jest jednak skorzystanie z BitLockera - czyli narzędzia wbudowanego w sam system operacyjny i stworzonego przez Microsoft.

Ale jeżeli chciałbyś skonfigurować ten mechanizm, masz kilka możliwości.

Najprostszą opcją jest szyfrowanie przy użyciu zwykłego hasła.

Niestety, nie jest to dobre rozwiązanie.

Dlaczego? Ponieważ bezpieczeństwo całego rozwiązania opiera się na tajności podawanego przez nas hasła.

Im dłuższe i bardziej skomplikowane hasło tym trudniej będzie je złamać.

Ciężko mi sobie wyobrazić pracownika, który byłby zadowolony z faktu wprowadzania za każdym razem 40 znakowego losowego hasła.

Images downloaded from Freepik (www.freepik.com) designed by: Freepik, Katemangostar, Pressfoto, rawpixel.com, jcomp, evening_tao

Icon made by Freepik, Twitter, Smashicons, Pixelmeetup, Vectors Market www.flaticon.com

  continue reading

83 قسمت

Όλα τα επεισόδια

×
 
Loading …

به Player FM خوش آمدید!

Player FM در سراسر وب را برای یافتن پادکست های با کیفیت اسکن می کند تا همین الان لذت ببرید. این بهترین برنامه ی پادکست است که در اندروید، آیفون و وب کار می کند. ثبت نام کنید تا اشتراک های شما در بین دستگاه های مختلف همگام سازی شود.

 

راهنمای مرجع سریع