Jak ochronić swoje dane na dysku?

News

Nie da się całkowicie bezpiecznie prowadzić rozmów przez telefon, ani też zachować bezpieczeństwo przechowywanych w nim wiadomości tekstowych. Musimy zawsze liczyć się z tym, że trafią one w niepowołane ręce. Jest w chwili obecnej wiele możliwości odczytania nawet zaszyfrowanych danych i zainstalowania inwigilującego oprogramowania bez wiedzy właściciela telefonu.

Panuje powszechna opinia, że przed takim działaniem nie można się skutecznie zabezpieczyć. Opinia ta nie do końca jest prawdziwa. Jest możliwe takie zaszyfrowanie dysków, aby osoby nie powołane miały trudności z odczytaniem zapisanych na nich danych. W tym momencie na pewno nie jedna osoba zada pytanie: w jakim celu mam szyfrować swoje dyski, nie mam nic do ukrycia? Tak, to prawda, ale mamy prawo do ochrony swojej prywatności. Gwarantuje to wszystkim obywatelom Powszechna Deklaracja Praw Człowieka.

Zobacz również: Instrukcja korzystania z aplikacji i-mobi >>

Zgodnie z nią mamy prawo domagać się nawet ochrony ze strony stróżów prawa przeciwko ingerowaniu w nasze życie prywatne. Z drugiej zaś strony, jeśli chcemy komuś powierzyć detale dotyczące życia prywatnego, to powinno to być wyłącznie naszą autonomiczną decyzją. Jeśli takiej nie mamy takiego życzenia, nasza wola powinna zostać uszanowana. Są jednak osoby, które nie wierzą, że prawo może ich skutecznie chronić. Prawo ma jednak obowiązek wkroczyć tam, gdzie istnieje podejrzenie, że zostanie naruszona prywatność osób trzecich. Dotyczy to między innymi przechowywanych na twardych dyskach informacji dotyczących pacjentów czy prawników przechowujących dane swoich klientów.

Stosujmy szyfrowanie dysku

Najbardziej skuteczną ochroną jest pełne zaszyfrowanie dysku. Sposób ten pozwoli nam zabezpieczyć zarówno niewidoczne pliki, ukryć ich nazwy i rozmiary, jak również ochronić dane przechowywane na partycjach. Dane te są chronione jednak tylko wtedy, kiedy z komputera nie korzystamy, czyli kiedy go wyłączamy. Kiedy nastąpi włamanie do włączonego komputera może nastąpić kradzież kryptograficznych kluczy znajdujących się w pamięci RAM.