A. Mục lục:
I. Ý nghĩa của việc bảo mật dữ liệuB. Nội dung:
II. Một số giải pháp bảo vệ dữ liệu cá nhân cơ bản
III. Mã hóa dữ liệu với phần mềm TrueCryptII.1: Đặt mật khẩu đăng nhập Windows
II.2: Ẩn giấu dữ liệu không dùng phần mềm
II.2.A: Gán thuộc tính ẩn
II.2.B: Ngụy trang thư mục
II.3: Đổi định dạng của file
II.4: Đặt mật khẩu cho file nén
II.5: Đặt mật khẩu cho file Office
IV. Tổng kếtIII.1: Giới thiệu
III.2: Hướng dẫn cài đặt TrueCypt
III.3: Hướng dẫn sử dụng TrueCrypt
III.3.1: Một số khái niệm
III.3.2: Tạo 1 Volume mới
III.3.3: Cấu hình TrueCrypt
III.3.4. Sử dụng TrueCrypt
III.3.4A: Mở volume cơ bản
III.3.4B. Mở volume hidden
I. Ý nghĩa của việc bảo mật dữ liệu:
Trong cuộc sống kỹ thuật số ngày nay mọi dữ liệu cá nhân điều được số hóa và lưu trữ trong máy tính.
Dữ liệu này bao gồm các tài liệu cá nhân, tài liệu công việc, và nhiều dữ liệu quan trọng khác có thể bị lộ ra ngoài vì những lý do như khi bạn lỡ đánh mất usb, thẻ nhớ, laptop…hoặc dữ liệu của bạn bị đánh cắp khi kẻ xấu lợi dụng sơ hở cài vào máy tính của bạn virus, malware, trojan và các phần mềm gián điệp khác.
Trong trường hợp mất mát xảy ra, dữ liệu của bạn có thể bị phát tán và sử dụng vào mục đích xấu, gây ảnh hưởng tới cuộc sống cá nhân và công việc của bạn hay lớn hơn có thể gây tổn thất đến cả một công ty hay tập đoàn lớn. Điều này đã nói lên tầm quan trọng của việc bảo vệ dữ liệu cá nhân. Bảo vệ dữ liệu có rất nhiều phương pháp từ đơn giản như ẩn file, đổi đuôi file sang định dạng khác, phân quyền truy cập, đặt mật khẩu file,…cho đến các biện pháp chuyên nghiệp hơn như dùng phần mềm quản lý và khóa dữ liệu, ẩn hoặc mã hóa.
Bài viết dưới đây bên cạnh việc giới thiệu một số giải pháp bảo vệ dữ liệu cá nhân cơ bản như đặt mật khẩu đăng nhập windows, ẩn dữ liệu…sẽ giới thiệu với các bạn phương pháp bảo vệ dữ liệu hiệu quả bằng phần mềm TrueCrypt.
II. Một số giải pháp bảo vệ dữ liệu cá nhân cơ bản:
II.1: Đặt mật khẩu đăng nhập Windows:
Các bước đặt mật khẩu truy cập Windows như sau:
Vào Start rồi click lên biểu tượng tài khoản user hiện hành[/LEFT][/LEFT]
Click Creat a password for your account để cài đặt mật khẩu đăng nhập cho Windows
Nhập mật khẩu và xác nhận lại, bạn có thể ghi vài lời gợi ý về mật khẩu cho riêng bạn, xong bấm Create password
Vậy là bạn đã hoàn thành việc tạo mật khẩu cho mỗi lần đăng nhập Windows. Mình minh họa trên Win 7, trên Win XP cũng tương tự, bạn vào Start > Control Panel > User accounts > chọn user > Creat a Password > ….
Nhận xét:
Giải pháp bảo mật này được xem là cơ bản nhất, vì vậy cấp độ bảo mật cũng chỉ ở mức trung bình. Mật khẩu Windows có thể dể dàng bị qua mặt hoặc tháo gỡ, vì thế bạn không nên “gởi trọn niềm tin” vào nó nhé.
II.2: Ẩn giấu dữ liệu không dùng phần mềm:
II.2.A: Gán thuộc tính ẩn:
Để ẩn file hoặc folder, bạn click phải chuột vào file hoặc folder rồi chọn Properties. Trong cửa sổ hiện ra, trong thẻ General bạn check vào tùy chọn Hidden rồi bấm Apply và OK.
Để hiển thị hoặc làm ẩn những file đã bị gán thuộc tính ẩn, bạn làm như sau:
Mở cửa sổ Windows Explorer > Organize > Folder and search options (trên Windows 7)
Hoặc Windows Explorer > Tools > Folder options (trên Win XP)
Trên cửa sổ Folder Options, trong thẻ View bạn có thể chọn:
Don’t show hidden files, folders and drives: không hiển thị file bị gán thuộc tính ẩn
Show hidden files, folders and drives: hiển thị file bị gán thuộc tính ẩn
Bên cạnh những thuộc tính ẩn thông thường, windows còn có thuộc tính ẩn dành cho file hệ thống, mình có thể gọi là siêu ẩn. Nếu ta gán thuộc tính siêu ẩn cho dữ liệu cần giấu thì dữ liệu sẽ được giấu tốt hơn.
Để gán thuộc tính siêu ẩn cho dữ liệu, trước tiên bạn tạo 1 shortcut để nhanh chóng nhúng thuộc tính siêu ẩn cho dữ liệu.
Tạo shortcut như sau:
Click phải chuột trên nền desktop chọn New > Shortcut
Trong hộp thoại Create Shortcut, bạn nhập cú pháp này vào ô Type the location of the item:
%windir%\system32\attrib.exe +s +h
Kết quả ta thu được 1 shortcut đặc biệt, muốn gán thuộc tính siêu ẩn cho file nào, ta chỉ việc kéo rê file đó rồi thả lên shortcut này, lập tức file đó sẽ bị gán thuộc tính siêu ẩn
Để quản lý những file siêu ẩn này (nhìn thấy hoặc ẩn), bên cạnh các tùy chọn như phần xem file ẩn cơ bản còn có 1 tùy chọn nữa chi phối: Hide protect operating system files
Nếu bạn check ở tùy chọn Hide protect operating system files bạn sẽ không thể nhìn thấy file siêu ẩn ngay cả khi tùy chọn Show hidden files, folders and drives được chọn
Nhận xét:
Ưu điểm của giải pháp này là nhanh chóng và dể dàng ngay cả người dùng ít am tường về máy tính.
Nhược điểm là dữ liệu ẩn giấu có thể dể dàng bị phát hiện hoặc bị tìm thấy bởi tính năng Search file ẩn của Windows.
II.2.B: Ngụy trang thư mục:
Đầu tiên, bạn tạo 1 folder mới chứa dữ liệu mà bạn cần bảo vệ.
Tiếp theo, click phải chuột vào folder mới tạo, chọn Rename
Bạn nhấn giữ phím Alt và lần lượt nhấn dãy số 0, 1, 6, 0 rồi nhấn Enter. Điều này sẽ giúp bạn đặt tên cho folder bằng 1 kí tự trắng.
Tiếp theo, click phải chuột vào Folder này, chọn Properties.
Cửa sổ Properties hiện ra, bạn chọn tab Customize và chọn Change Icon
Trong cửa sổ Change Icon for Folder, bạn chọn biểu tượng trong suốt rồi nhấn OK để đổi biểu tượng cho thư mục. Lúc này ta được 1 thư mục gần như vô hình.
Để thấy được folder vô hình này, bạn kéo rê chuột toàn bộ khu vực dữ liệu, ta sẽ nhìn thấy folder vô hình là 1 hình vuông màu trắng hoặc nhấn F5 nhiều lần bạn sẽ thấy folder “hiện hình” nhấp nháy. Và đây cũng là nhược điểm của cách ngụy trang này.
II.3: Đổi định dạng của file
Đây cũng là một cách giúp bảo vệ không cho người khác xem dữ liệu của mình.
Ví dụ bạn có 1 file Setup.exe, bạn có thể đổi định dạng exe thành Broken.rar Hãy bỏ những từ gợi nhớ ra khỏi tên file để tránh bị phát hiện ra định dạng gốc của file, như trong trường hợp này nếu bạn vẫn giữ tên Setup.rar người ta có thể nghĩ ra file setup và phải có định dạng exe đấy!
Hình II.3.1:Click phải trên file chọn Rename, đặt lại tên và định dạng tùy ý, chọn Yes để xác nhận việc đổi định dạng file
Check vào thuộc tính Hide extensions for known file types trong thẻ View để ẩn phần mở rộng của file. Việc này sẽ giúp cho dữ liệu của bạn được “ẩn náu” kỹ hơn trước sự “săm soi” của những người dùng khác.
Cách này giúp bảo vệ các file không có tính năng tự bảo vệ như các file có định dạng exe, txt hoặc các file nhạc, phim...
Nhược điểm của phương pháp này là bạn phải nhớ định dạng thật của dữ liệu, nếu không bạn cũng sẽ không thể mở lại các file đó được.
II.4: Đặt mật khẩu cho file nén
Hai định dạng nén phổ biến nhất là rar và zip, các chương trình nén đều hổ trợ tính năng nén có đặt mật khẩu. Trong đó, định dạng zip là định dạng nén mà windows có thể đọc trực tiếp mà không cần cài thêm phần mềm.
Theo mình thì bạn nên dùng Winrar để nén thành file zip có đặt mật khẩu, để có thể mở file trên bất kỳ máy tính nào kể cả máy không cài trình giải nén.
Trước tiên bạn tải và cài đặt winrar vào máy tính tại link sau
http://www.rarlab.com/download.htm
Để nén 1 file hoặc 1 folder, bạn click phải chuột vào file, folder cần nén rồi chọn Add to archive
Hình II.4.4: Đặt mật khẩu cho file nén
Hình II.4.5:Yêu cầu mật khẩu khi mở file Zip trên máy tính không cài trình giải nén
Winrar có cơ chế mã hóa mạnh vì vậy dữ liệu được khóa bởi winrar được bỏa về an toàn. Bạn nên đặt mật khẩu có chiều dài tối thiểu là 6 kí tự, có cả chữ và số, in hoa, in thường, ký tự đặc biệt…để tăng tính bảo mật.
II.5: Đặt mật khẩu cho file Office
Để đặt mật khẩu cho file office như word, excel… ta vào menu chọn Save > Tools > General Options (minh họa trên Office 2007)
Có 2 tùy chọn đặt mật khẩu để bạn lựa chọn:
Password to Open: mật khẩu khi mở file
Password to modify: mật khẩu để có quyền chỉnh sửa nội dung file
Hình II.5.4: Nhập mật khẩu để có quyền chỉnh sửa file, nếu không có mật khẩu bạn chỉ có thể xem file ở chế độ read-only
Lưu ý trong quá trình đặt mật khẩu bạn nên đặt mật khẩu có từ 6 kí tự trở lên. Mật khẩu nên bao gồm các các ký tự chữ thường, chữ hoa, số và các ký tự đặc biệt…
Các giải pháp bảo mật mình vừa trình bày ở trên đáp ứng tốt nhu cầu bảo mật dữ liệu cá nhân của người dùng ở mức độ cơ bản.
Đối với các dữ liệu quan trọng hoặc tối quan trọng người dùng nên có những giải pháp bảo mật cao hơn bằng cách dùng các phần mềm chuyên nghiệp để ẩn, khóa hoặc mã hóa…dữ liệu.
Trong các giải pháp này, theo đánh giá của mình, giải pháp mã hóa dữ liệu có hiệu quả tốt nhất bởi lẽ, các giải pháp bảo mật còn lại (ẩn, khóa, phân quyền cho dữ liệu) sẽ bị vô hiệu hóa khi người dùng cài đặt lại hệ điều hành hoặc sử dụng một hệ điều hành khác.
Trong những giải pháp mã hóa dữ liệu, mình giới thiệu với các bạn một giải pháp bảo mật cao cấp và an toàn tuyệt đối, giải pháp mã hóa dữ liệu với phần mềm mã nguồn mở TrueCrypt.
TrueCrypt là một ứng viên tin cậy phù hợp với đại đa số người dùng với cơ chế bảo mật cao, an toàn và miễn phí.
III. Mã hóa dữ liệu với phần mềm TrueCrypt:
III.1: Giới thiệu:
TrueCrypt được phát hành bởi TrueCrypt Foundation, là phần mềm mã nguồn mở, bạn có thể tạo ra các Volume - ổ đĩa được mã hóa hoặc mã hóa toàn bộ đĩa cứng của mình, bao gồm cả ổ đĩa cài đặt Windows.
Cơ chế hoạt động của TrueCrypt là mã hóa on-the-fly encryption, nghĩa là dữ liệu tự động mã hóa hoặc giải mã trong khi được ghi xuống đĩa cứng hoặc ngay khi đọc dữ liệu lên mà không có bất kỳ sự can thiệp nào của người dùng.
Dữ liệu mã hóa được bảo vệ tuyệt đối, chỉ có người nắm giữ “chìa khóa” mới có thể truy cập vào volume.
Ưu việt hơn các trình mã hóa khác, TrueCrypt tăng cường thêm các quy cách xác thực, bên cạnh Mật khẩu thông thường, chúng ta còn có thể sử dụng Keyfile – file nhận diện - được xem như là 1 chiếc chìa khóa hữu hình kết hợp với mật khẩu để truy cập vào khu vực bí mật của bạn, giúp nâng mức bảo mật lên mức cao nhất bởi chưa có trình hack mật khẩu nào có thể hack kết hợp mật khẩu với keyfile cả.
Mình xem đây là ưu điểm mới nổi bật của TrueCrypt.
Các hình thức xác thực của TrueCrypt là:
+ Chỉ dùng Password - mật khẩu
+ Chỉ dùng Keyfile - tập tin chứng thực: chỉ định tập tin bất kì làm chìa khóa nhận dạng
+ Dùng cả Password và Keyfile: đây là cơ chế nổi bật của TrueCrypt, có thể được xem như chìa khóa kép, chống lại sự rình rập của keyloger – gián điệp theo dõi bàn phím.
Khuyến cáo: bạn nên sử dụng phương án dùng cả password và keyfile để bảo mật tốt nhất, dù bạn dùng 1 mật khẩu đơn giản kết hợp với 1 keyfile sẵn có bất kì thì vẫn an toàn trước mọi nguy cơ tấn công, bởi tổ hợp của chúng là 1 con số khổng lồ không thể hack.
III.2: Hướng dẫn cài đặt TrueCypt:
Tải file cài đặt từ trang chủ TrueCrypt http://www.truecrypt.org/downloads
Sau khi download về máy tính xong, bạn click đúp chuột vào file TrueCrypt Setup*.exe để tiến hành cài đặt
Hình III.2.1:Giao diện cài đặt TrueCrypt, check I accept the license terms để chấp nhận quy định về bản quyền, bấm Next để tiếp tục
TrueCrypt cung cấp 2 lựa chọn cài đặt:
+ Install: cài đặt vào máy tính
+ Extract: bung file ra ổ đĩa để sử dụng dạng portable, nên chọn phương án này vì không cần thiết phải cài đặt vào máy tính nếu bạn không có ý định mã hóa ổ đĩa cứng hoặc ổ cài đặt Windows.
Nhân tiện mình xin chia sẻ quan điểm về vấn đề mã hóa cả ổ đĩa hoặc partition, theo mình là không nên, vì đối với ổ đĩa mã hóa, windows sẽ không thể nhận diện định dạng được nữa, nếu trường hợp cài lại windows mới, nó sẽ yêu cầu bạn format ổ đĩa “chưa rõ định dạng”, điều này thật nguy hiểm nếu người ngồi trước máy lúc đó không phải là bạn! Chỉ 1 cái click chuột thôi thì toàn bộ dữ liệu quý báu của bạn sẽ đi theo sương khói.
Giải pháp của mình cho trường hợp này là thay vì mã hóa ổ đĩa, bạn sẽ tạo ra 1 volume có dung lượng lớn bằng ổ đĩa, phần sau bạn sẽ hiểu thêm về volume nhé.
Giờ thì tiếp tục
Hình III.2.6: Click Finish để kết thúc quá trình cài đặt, click Donate now nếu bạn có nhã ý đóng góp ngân quỹ để phát triển TrueCrypt.
Khi quá trình bung file kết thúc, bạn đã có 1 bản TrueCrypt portable có thể mang đi sử dụng bất kỳ nơi đâu.
III.3: Hướng dẫn sử dụng TrueCrypt:
III.3.1: Một số khái niệm:đến với TrueCrypt các bạn sẽ làm quen với 1 số khái niệm mới như volume, keyfile, mount, dismount, encryption algorithm,…
+ Volume: được hiểu như 1 túi chứa dữ liệu hay 1 ổ đĩa ảo, được mã hóa, kích thước cố định
+ Keyfile: 1 hoặc nhiều tập tin được bạn chọn làm chìa khóa mở Volume
+ Mount và dismount: mở và đóng volume
+ Encryption algorithm: thuật toán mã hóa, TrueCrypt cung cấp nhiều thuật toán mã hóa cao cấp, và cho phép bạn chọn lựa thuật toán mã hóa Volume của mình. Các thuật toán bao gồm AES, Serpent, Twofish, và các thuật toán mã hóa nhiều lớp kết hợp giữa các thuật toán này. Đây là các thuật toán mã hóa tiên tiến và được công nhận đạt chuẩn bảo mật theo tiêu chuẩn quốc tế.
III.3.2: Tạo 1 Volume mới:
Như mình đã định nghĩa,Volume được hiểu như 1 túi chứa dữ liệu hay 1 ổ đĩa ảo, được mã hóa, kích thước cố định.
Vì vậy để có nơi cất giữ dữ liệu ta cần tạo ra 1 volume, volume có dung lượng tùy theo nhu cầu của bạn, từ vài MB đến hàng chục GB.
Theo mình, bạn nên tạo 1 volume có dung lượng chiếm 95% dung lượng ổ đĩa/usb, phần dung lượng còn lại dùng lưu trữ TrueCrypt Portable để mở volume và lưu tạm thời các dữ liệu mới.
Sau đây là quá trình tạo 1 volume
Bước 1: Click vào nút Creat Volume
Trình thuật sĩ hướng dẫn tạo volume xuất hiện với 3 tùy chọn:
Create an encrypted file container: tạo 1 volume mã hóa có thể chứa dữ liệu bên trong, volume này có thể “giả dạng” dưới hình thức 1 file *.doc, *.exe, *.rar, *.jpg, …bất kì hình thức định dạng nào bạn nghĩ ra hoặc không có định dạng.
Encrypt a non-system partition/drive: mã hóa ổ đĩa/ phân vùng không thuộc hệ thống, ví dụ mã hóa ổ đĩa D, ổ đĩa E,…
Encrypt the system partition or entire system drive: mã hóa phân vùng hệ thống (**)
Khuyến cáo: (**) nếu bạn muốn sử dụng các tính năng này, bạn nên cài đặt TrueCrypt vào máy tính để có đầy đủ driver cho quá trình mã hóa ổ đĩa chứ không nên dùng dạng portable.
Trong khuôn khổ bài viết này, mình chỉ giới thiệu giải pháp tạo 1 volume mã hóa có thể chứa dữ liệu bên trong.
Bước 2: Chọn đặc tính cho volume
TrueCrypt hổ trợ tạo 2 loại volume với mức bảo mật khác nhau cho người dùng tùy chọn
Standard TrueCrypt volume: tạo 1 volume cơ bản
Hidden TrueCrypt volume: tạo 1 volume 2 nhân, volume trong volume
Bước 2A: tạo Standard TrueCrypt volume - volume cơ bản
Bước 2B: tạo Hidden TrueCrypt volume - volume 2 nhân
Hidden Volume là một hình thức bảo mật khá mới lạ và hấp dẫn người dùng, bởi tâm lý một người muốn cất giữ gì đó thì luôn muốn cất thật kỹ, thật kín. Hidden volume thỏa mãn được nhu cầu này của chúng ta, chí ít là vấn đề tâm lý, bởi hidden volume là 1 hình thức volume trong volume, ít ai có thể ngờ rằng trong 1 volume mã hóa lại tồn tại 1 volume thứ 2.
Nhìn hình minh họa để hiểu rằng đây không phải là tạo 1 volume nhỏ rồi bỏ vào 1 volume to, mà là 2 volume tồn tại song song
Có 2 lựa chọn cho bạn:
Normal mode: tạo 1 volume mới có chứa volume ẩn
Direct mode : tạo 1 volume ẩn cho 1 volume có sẵn
Bước 3: Chọn nơi lưu trữ volume
Bấm nút Select File để chọn nơi lưu trữ volume, có thể là trong ổ đĩa hoặc usb
Nếu tùy chọn Never save history được check, Truecrypt sẽ không ghi nhớ đường dẫn đến volume của bạn, đánh dấu tùy chọn này nếu bạn không muốn người khác “để ý” đến nơi cất giữ volume của mình.
Tên volume có thể đặt bất kì, với định dạng tùy ý như *.doc, *.exe, *.rar,… để ngụy trang hoặc không có định dạng.
Bạn cũng có thể chọn 1 file sẵn có bất kì làm volume như file nhạc, video, hình,…
Cẩn trọng: ví dụ nếu bạn chọn 1 tấm hình làm volume, sau khi tạo volume thì tấm hình vẫn giữ định dạng hình ảnh (*.jpg) nhưng ta không thể xem hình được nữa vì bây giờ bản chất của nó đã bị thay đổi và trở thành volume rồi, có nghĩa là bạn đã “hy sinh” 1 file để làm volume.
Bước 4: Chọn thuật toán mã hóa cho volume
Mục Encryption Algorthm: cho phép ta chọn thuật toán mã hóa cho volume của mình, có tất cả 8 thuật toán mã hóa cao cấp như AES, Serpent, Twofish và các thật toán nhiều lớp như AES-Twofish, Serpent-AES,…
Bên cạnh 8 thuật toán mã hóa trên, TrueCrypt còn tổ hợp với 3 thuật toán mã hóa khác trong mục Hash Algorithm : RIPEMD-160, SHA-512, Whirlpool nhằm tăng mức bảo mật lên mức cao nhất
Bước 5: Định dung lượng cho volume
Tùy theo nhu cầu sử dụng, dung lượng usb, định dạng volume,… mà bạn định dung lượng volume phù hợp.Tối thiểu 292KB đối với volume định dạng FAT, 3792KB đối với volume định dạng NTFS
Mục Free space on drive cho biết dung lượng còn trống của ổ đĩa nơi bạn lưu trữ volume
Nếu Volume có dung lượng lớn hơn 4G, TrueCrypt sẽ hỏi bạn: trong volume của bạn sẽ có file nào có dung lượng lớn hơn 4G không?
Chọn NO nếu không và ngược lại
Bạn cần biết: Dung lượng volume là fixed- cố định, bạn không thể tăng giảm dung lượng volume sau khi kết thúc quá trình tạo volume, nếu một ngày nào đó volume trở nên chật chọi, bạn sẽ tạo 1 volume mới lớn hơn và “dọn” toàn bộ dữ liệu sang nhà mới.
Bước 6: Đặt mật khẩu truy cập volume
Gõ mật khẩu vào ô Password và nhập lại lần nữa vào ô Confirm
Check Use keyfiles nếu bạn muốn dùng thêm 1 file bất kỳ làm chìa khóa
Các lựa chọn cho bạn là:
Chỉ nhập Password – cách truyền thống, tiện lợi nhưng dể bị keyloger ăn cắp mật khẩu
Chỉ dùng keyfiles – tiện lợi, không cần gõ mật khẩu truy cập nhưng dể bị lộ cách thức khi thao tác
Dùng cả Password và keyfiles – bảo mật tốt nhất (khuyên dùng)
Lời khuyên : mật khẩu không nên quá ngắn dưới 6 kí tự, không dùng các mật khẩu quá cổ điển như password, 12345, năm sinh của bạn, tên,…hay các từ quá dể dò ra được. Tốt nhất bạn nên sử dụng thêm 1 trình quản lý mật khẩu như KeePass để quản lý và giúp bạn tạo ra các mật khẩu đủ an toàn.
Tùy chọn nếu dùng Keyfiles:
Click nút Add files để chỉ định 1 hoặc nhiều file bất kì làm chìa khóa, có thể là file hình, file nhạc, film, văn bản,….và hãy ghi nhớ những lựa chọn của mình, vì đó là chìa khóa truy cập vào volume của bạn!
Lưu ý: trong quá trình trở thành keyfile, TrueCrypt hoàn toàn không tác động gì lên keyfile ngoài việc nhận dạng nó. Khi đã trở thành keyfile rồi thì KHÔNG được thay đổi, hiệu chỉnh nội dung file này nữa. Tuy nhiên bạn vẫn có thể xem chúng bình thường (read-only)
Nếu chỉnh sửa nội dung keyfile, TrueCrypt sẽ không nhận dạng ra keyfile nữa!
Lẽ hiễn nhiên là trước và sau khi hiệu chỉnh, keyfile sẽ bị thay đổi
Điều này giống như việc nhận dạng bằng vân tay, thiết bị đọc vân tay chỉ ghi nhận đặc điểm vân tay chứ không can thiệp gì lên vân tay của bạn, nhưng sau đó bạn tác động gì đó lên vân tay làm vân tay khác đi thì thiết bị không thể nhận dạng ra bạn được nữa!
Tùy chọn Generate Random Keyfile sẽ giúp bạn tạo ra 1 keyfile ngẫu nhiên có sử dụng thuật toán mã hóa
Bạn sẽ nhận 1 thông báo như thế này nếu mật khẩu của bạn quá ngắn, click Yes bỏ qua thông báo này, click No để chỉnh lại chiều dài mật khẩu
Bước 7: Định dạng volume
Bạn có thể định dạng volume của mình là NTFS hay FAT hoặc None – Không định dạng
Sau đây là 1 thao tác quan trọng tạo nên tính kiên cố cho volume của bạn:
Di chuột ngẫu nhiên và liên tục trong của sổ giao diện TrueCrypt ít nhất 15s để tạo mầm cho thuật toán mã hóa của riêng bạn.
Mầm thuật toán mã hóa sinh ra do việc di chuột được hiển thị trong mục Random Pool
Hình III.3.2.12: Click Format để tiến hành định dạng volume sau khi đã di chuột ngẫu nhiên trong cửa sổ TrueCrypt khoảng 15s hoặc hơn
Mẹo vặt: di chuột càng lâu, không theo bất kỳ 1 quy tắc nào trong của sổ giao diện TrueCrypt càng tạo ra mức bảo mật tốt hơn!
Ý nghĩa của việc định dạng Volume:
Tại sao volume cần định dạng? Thực ra định dạng không có ý nghĩa đối với volume, mà có ý nghĩa đối với ổ đĩa ảo được ánh xạ từ volume. Sau khi mở volume, windows sẽ nhận diện có thêm ổ đĩa cứng/usb với định dạng bạn chỉ định ở bước này.
Hình III.3.2.16: Volume vừa tạo là 1 file word có tên Data.doc với dung lượng 100M, khi được ánh xạ thành ổ đĩa có dung lượng lưu trữ khoảng 98MB và chìa khóa Keyfile để mở volume là 1 tấm ảnh.
Đến đây là đã kết thúc quá trình tạo 1 volume thông thường, nhưng nếu ở bước 2 bạn chọn tạo Hidden volume thì quá trình sẽ lặp lại tương tự các bước trên cho volume ẩn:
Nếu ở Bước 2 bạn chọn Hidden TrueCrypt volume - volume 2 nhân (Bước 2B) thì kết thúc Bước 7 bạn mới hoàn thành việc khởi tạo Outer volume – Volume mẹ.
Ta tiếp tục bước khởi tạo volume hidden với các bước cũng tương tự
Hình III.3.2.20: Định dung lượng cho Hidden volume, dung lượng này sẽ bị giới hạn trong phạm vi dung lượng của volume mẹ
Hình III.3.2.21: Định mật khẩu và keyfile cho Hidden volume
Hình III.3.2.22: Thông báo về việc bạn cần bảo vệ Hidden volume khi thao tác trên Outer volume, mình sẽ nói rõ về điều này ở phần sau.
III.3.3: Cấu hình TrueCrypt:
Hình III.3.3.1: Vào Settings chọn Preferences để cài đặt cấu hình cho TrueCrypt
Diễn giải ý nghĩa các tùy chọn: [/LEFT][/LEFT]
Mount volumes as read-only: mở volume ở chế độ chỉ đọc – read-only – có nghĩa là chỉ xem, không được phép ghi, bạn chỉ kích hoạt mặc định tùy chọn này nếu thường xuyên mở volume ở một máy tính không an toàn nhằm tránh bị hư hỏng dữ liệu do virut.
Đây là một tùy chọn khá hay
Mount volumes as removable media: Nếu tùy chọn này được check, volume được mở sẽ được TrueCrypt mở như 1 ổ đĩa di động – usb trong windows.
Nếu bỏ dấu check tại tùy chọn này, volume được mở sẽ được TrueCrypt mở như 1 ổ đĩa cứng trong windows.
Theo mình, các bạn nên gỡ bỏ dấu check ở tùy chọn này để TrueCrypt mở volume thành 1 ổ đĩa cứng, điều này giúp bảo vệ dữ liệu của bạn khỏi các chương trình ăn cắp dữ liệu theo kiểu tự động sao chép dữ liệu từ usb vào máy tính.
Đây là một trong những điểm ưu việt của TrueCrypt so với các trình bảo mật khác, bỡi dữ liệu sau khi được giải mã sẽ có nguy cơ bị tấn công cao nhất.
Exit when there are no mounted volumes: kích hoạt tuỳ chọn này thì TrueCrypt sẽ tự động thoát khi không có volume nào được mở. Mặc định TrueCrypt sẽ nằm dưới khay hệ thống cho đến khi bạn kích phải chuột và chọn Exit.
Bạn lưu ý điều này, nếu lưu trữ TrueCrypt portable trong usb, phải exit nó dưới khay hệ thống trước mới có thể rút usb an toàn nhé
Auto-Dismount: tự động đóng volume theo điều kiện, đây là một tùy chọn khá hay nếu vì lý do gì đó bạn không còn ngồi bên máy tính nữa, TrueCrypt sẽ tự động đóng volume lại đề phòng sự hớ hênh sẽ tạo cơ hội cho kẻ xấu đánh cắp dữ liệu của bạn
User logs off: khi máy tính logs off
Screen saver is launched: khi xuất hiện màn hình chờ
Entering power saving mode: chế độ tiết kiệm điện
Auto-dismount volume after no data has been read/write to it for …minutes: sau … phút không đọc/ghi dữ liệu trong volume
Force auto-dismount even if volume contains open files or directories: vẫn đóng volume (force) nếu còn file hoặc thư mục đang mở
III.3.4. Sử dụng TrueCrypt:
III.3.4A: Mở volume cơ bản:
Hình III.3.4A1: Giao diện TrueCrypt
Khởi động TrueCrypt, trong giao diện chương trình, click chọn 1 kí tự bất kì làm kí tự ổ đĩa cho volume sắp mở. Bấm Setlect File để trỏ đến nơi lưu trữ volume của bạn, trong minh họa của mình volume là file Data.doc
Hình III.3.4A3: Click nút Mountđể mở volume
Nếu tùy chọn Never save history được check, TrueCrypt sẽ không ghi nhớ đường dẫn đến volume của bạn, đánh dấu tùy chọn này nếu bạn không muốn người khác “để ý” đến volume của mình.
Tùy chọn Mount Options cho phép bạn cài đặt cho volume sắp mở:
Ý nghĩa các tùy chọn này mình đã giới thiệu ở phần trước rồi, nhưng giờ mình sẽ nói lại ý nghĩa các tùy chọn này lần nữa:
Mount volumes as read-only: mở volume ở chế độ chỉ đọc - read-only – có nghĩa là chỉ xem không được phép ghi, bạn chỉ kích hoạt mặc định tùy chọn này nếu thường xuyên mở volume ở một máy tính không an toàn nhằm tránh bị hư hỏng dữ liệu do virut.
Mount volumes as removable media: Nếu tùy chọn này được check, volume được mở sẽ được TrueCrypt mở như 1 ổ đĩa di động – usb trong windows.
Nếu bỏ dấu check tại tùy chọn này, volume được mở sẽ được TrueCrypt mở như 1 ổ đĩa cứng trong windows.
Theo kinh nghiệm của mình, các bạn nên bỏ dấu check ở tùy chọn này để TrueCrypt mở volume thành 1 ổ đĩa cứng, điều này giúp bảo vệ dữ liệu của bạn khỏi các chương trình ăn cắp dữ liệu theo kiểu tự động sao chép dữ liệu từ usb vào máy tính.
Hình III.3.4A8:Volume Data.doc đang được mở như 1 ổ đĩa cứng
Volume Data.doc đang được mở như 1 ổ đĩa cứng, mọi thao tác dữ liệu trên volume giờ có thể thực hiện bình thường như 1 ổ đĩa/usb thông thường.
Nếu bạn đang mở volume mà tắt máy đột ngột, volume tự động khóa lại và mọi dữ liệu đã thao tác trên volume đều an toàn, TrueCrypt sẽ tự động save ngay khi bạn copy dữ liệu vào volume như trên 1 ổ đĩa/usb thật.
Để đóng volume lại, ta chọn Dismount hoặc Dismount All (nếu mở cùng lúc nhiều volume) trước khi ngắt kết nối USB nhớ kích phải tại icon TrueCrypt tại taskbar chọn Exit nếu bạn đang sử dụng TrueCrypt trên usb nhé!
III.3.4B. Mở volume hidden:
Trong trường hợp volume của bạn là hidden volume, thao tác cũng tương tự như volume thường. Tại của sổ nhập mật khẩu, nếu ta đăng nhập với mật khẩu của volume mẹ thì TrueCrypt mở volume mẹ (outer volume), nhập mật khẩu volume hidden thì mở volume hiden
Tùy chọn Mount Options cho phép bạn cài đặt cho volume sắp mở:
Phần Hidden Volume Protection cho phép bạn bảo vệ volume ẩn trong trường hợp volume của bạn là Hidden volume – volume trong volume (Hidden volume: xem lại phần III.3.2: Tạo 1 Volume mới - Bước 2)
Tùy chọn:
Protect hidden volume against damage caused by writing to outer volume: bảo vệ dữ liệu trong volume ẩn trong quá trình thao tác trên volume ngoài
Tại sao Hidden volume cần phải được bảo vệ khi mở volume mẹ ?
- Phần header của 2 volume luôn nằm ở đầu ổ đĩa, vì vậy khi ghi dữ liệu lên volume mẹ thì header của volume ẩn có nguy cơ bị ghi đè khi đầy. Nếu bạn có 1 volume ẩn, bạn phải nhớ tùy chọn này, nếu mở volume mẹ ở chế độ read-only thì không cần bảo vệ volume ẩn.
IV. Kết:
Giao diện chưa thật sự tinh gọn và bóng bẩy nhưng TrueCrypt đã cung cấp những công cụ mạnh mẽ đáp ứng tốt nhu cầu bảo mật dữ liệu cho người sử dụng từ cơ bản đến nâng cao.
Với mã nguồn mở và hoàn toàn miễn phí, mình khuyên các bạn nên sử dụng TrueCrypt để đảm bảo an toàn dữ liệu.
Bên cạnh việc mã hóa dữ liệu, các bạn nên sử dụng kết hợp với một trình Quản lý mật khẩu, chẳng hạn KeePass (cũng mã nguồn mở) và hạn chế tối đa sự xâm nhập của virus và các phần mềm gián điệp vào máy tính
VIRUS AUTORUN
USB là kết quả tất yếu của sự phát triển nền công nghệ thông tin, giúp bạn tiết kiệm được thời gian và phí chi tiêu tới mức tối thiểu trong việc lưu chuyển thông tin, nhưng nó cũng đem lại rất nhiều rắc rối cho sự riêng tư của bạn thông qua Virus Autorun.inf. Bài viết sẽ giới thiệu một thủ thuật nhỏ để ngăn chặn sự xâm nhập của Autorun.inf khi kết nối các thiết bị di động với máy tính.
Khi vừa mới cài đặt Windows và các ứng dụng cần thiết, việc dầu tiên là vô hiệu hóa chức năng System Restore để tránh việc ẩn mỉnh của Virus trên hệ thống trong các bản sao (Backup), bạn thường thực hiện thêm một bước nữa với chức năng AutoPlay của Windows nhằm tránh việc xâm nhập của Autorun.inf khi kết nối máy tính. Sau khi thực hiện 2 bước quan trọng này bạn cho rằng đã an toàn với Autorun.inf khi truy cập vào các thiết bị di động để làm việc với các dữ liệu được lưu trữ tại đây.
Nhưng thực chất là chưa an toàn bởi trong cơ cấu hoạt động của Windows còn có một tính năng quan trọng khác mà bạn đã bỏ qua hoặc chưa tìm hiểu về nó hoặc chưa bao giờ biết được sự có mặt của nó trong cơ cấu hoạt động của Windows, nó chính là MountPoints2. Tính năng này có nhiệm vụ tạo các bản ghi (Log) các trình đăng ký thông tin của các thiết bị di động để thực hiện hành động liên quan tới việc kích hoạt cửa sổ trình đơn hoặc chạy tự động. Và đây chính là nguyên nhân của các câu hỏi "Tại sao tôi đã vô hiệu hóa chức năng AutoPlay và nhấn phài chuột mà vẫn bị nhiễm Autorun.inf hoặc Virus.exe?", lý do đơn giản là chưa vô hiệu hóa hoạt động của MountPoints2.
sửa máy tính, sửa máy tính tại nhà , sửa máy tính tại nhà hà nội , kaspersky 2012, diệt virut, sửa laptop hà nội , sửa mạng máy tính , cứu dữ liệu
Để thực hiện việc vô hiệu hóa tính năng MountPoints2, bạn thực hiện các bước sau:
1. Start > Run hoặc Win + R
2. Nhập Regedit vào ô Run > Enter
3. Tại cửa sổ Registry Editor thực hiện tại khóa:
HKEY_CURENT_USER\Software\Microsoft\Windows\CurentVersion\Explorer\MountPoints2
4. Nhấn phải chuột vào MountPoints2 > Permission...
* Win XP: Bỏ chọn tính năng Inherit from parent the pemission entries that apply to child objects. Include these with entries explicitly defined here.
7. Hộp thoại Windows Security xuất hiện > Remove
Và bây giờ, bạn có thể an tâm kết nối USB với máy tính mặc dù nó đang nhiễm Autorun.inf bởi vì bạn đã thực hiện vô hiệu hóa hoàn toàn việc đăng ký thông tin của các thiết bị di động vào MountPoints2 và các thiết lập chạy tự động của các thiết bị này.
Lưu ý: Bài viết chỉ trình bày cách thực hiện vô hiệu hóa hoạt động của MountPoints2 nhằm ngăn chặn việc xâm nhập của Autorun.inf chứ không khuyến khích bạn xóa bỏ nó mặc dù bạn vẫn có thể thực hiện hành động này mà không làm ảnh hưởng gì tới cơ cấu hoạt động của Windows.
Chúng ta đều biết, “phòng bệnh hơn chữa bệnh”. Ngăn chặn virus lây nhiễm vào máy tính thì cần thiết hơn so với tìm cách diệt virus sau khi máy tính đã bị lây nhiễm. Panda USB Vaccine là “vắc-xin” phòng ngừa virus hiệu quả cho máy tính và USB.
Ngày nay, USB và các thiết bị lưu trữ dữ liệu gắn ngoài (như iPod, máy Mp3, ổ cứng di động…) rất phổ dụng. Kèm theo đó, việc di chuyển và cắm các thiết bị này vào nhiều máy tính khác nhau dẫn đến tình trạng virus lây nhiễm qua các thiết bị này trở nên rất phổ biến.
Trong các loại virus lây nhiễm trên USB, virus autorun là thường gặp và cũng rất nguy hiểm vì có nhiều chủng loại và sức phá hoại khác nhau.
Panda USB Vaccine là phần mềm nhỏ gọn, cho phép người dùng ngăn ngừa việc lây nhiễm virus từ USB sang máy tính và ngược lại, lây nhiễm virus từ máy tính sang USB, đặc biệt là virus autorun.
“Vắc-xin” dành cho máy tính:
Panda USB Vaccine cho phép người dùng “tiêm phòng” cho máy tính, giúp hủy bỏ chức năng tự động kích hoạt các ứng dụng từ USB, CD, DVD, ổ cứng gắn ngoài… Điều này sẽ rất hữu ích để ngăn chặn virus Autorun tự động kích hoạt khi các thiết bị lưu trữ gắn ngoài được cắm vào máy tính.“Vắc-xin” dành cho các thiết bị lưu trữ gắn ngoài:
Tính năng này của phần mềm sẽ ngăn chặn hiệu quả việc lây nhiễm virus và các phần mềm gây hại từ usb và các thiết bị gắn ngoài (như máy mp3, ipod, ổ cứng gắn ngoài…) vào máy tính.
Sau khi được “tiêm phòng”, phần mềm sẽ tự động tạo ra trên USB một file autorun.inf. File autorun.inf này không thể mở, xóa hoặc chỉnh sửa nội dung… điều này có tác dụng ngăn không cho các loại phần mềm gây hai, virus tạo ra một file autorun.inf chứa mã độc để tự động kích hoạt được nữa.
Đặc biệt, ngay trên các máy tính chưa được cài đặt Panda USB Vaccine, file autorun.inf được phần mềm tạo ra trên USB vẫn “bất khả xâm phạm”. Điều này đảm bảo rằng từ nay về sau, usb của bạn sẽ không còn bao giờ bị lây nhiễm loại virus autorun.
Lưu ý: phần mềm chỉ có tác dụng ngừa virus chứ không có tác dụng diệt. Do vậy, trước khi tiết hành “tiềm ngừa”, bạn nên sử dụng phần mềm antivirus chuyên dụng để kiểm tra kỹ virus. Tốt nhất, nên format USB trước khi tiến hành.
Sử dụng phần mềm:
Phần mềm sử dụng rất đơn giản. Sau khi cài đặt, biểu tượng chương trình sẽ nằm trên khay hệ thống. Kích đôi chuột vào biểu tượng để hiển thị giao diện chính.
Tại giao diện chính, bạn sẽ thấy rõ 2 chế độ “tiêm phòng”, một dành cho máy tính và một dành cho USB như đã giới thiệu ở trên.
- Để tiến hành “tiêm phòng” cho máy tính, bạn chỉ việc nhấn vào nút Vaccine Computer. Từ bây giờ, tính năng tự động chạy của usb, cd, dvd… trên máy tính đều bị ngăn chặn. Nếu muốn sử dụng lại tính năng autorun, bạn nhấn nút Remove vaccine để trở lại như cũ.
- Để “tiêm phòng” cho USB và các thiết bị gắn ngoài. Sau khi gắn USB vào máy tính, tại mục Select an USB device, bạn chọn USB cần “tiêm phòng” và nhấn nút Vaccinate USB.
http://www.pandasecurity.com/homeusers/downloads/usbvaccine/
Sau khi đã “tiêm phòng”, trên USB sẽ xuất hiện 1 file autorun.inf (hiển thị dưới dạng ẩn). Bạn không thể mở, xóa hay chỉnh sửa nội dung của file này. Mọi tác động trên file đều bị từ chối và nhận được thông báo lỗi. Cách duy nhất để hủy file này đó là… format USB.
Tóm lại, có thể nói rằng, USB Vaccine là cách thức rất hiệu quả để ngăn chặn lây nhiễm virus từ USB. Với phần mềm này, USB của bạn sẽ trở nên “miễn nhiễm” với các loại virus
bài viết hay, bổ ích
Trả lờiXóa---------------
118/17 Trần Quang Diệu, P.14, Q.3, HCM
Hotline: 0906.112.812 - 0909730124 (A MINH)
Cung cấp các sản phẩm laptop sỉ và lẻ tại TPHCM
CLICK xem chi tiết: Thu mua laptop cũ xách tay giá cao tại TPHCM hoặc Thu mua laptop cu xach tay gia cao tai TPHCM