Skip to main content

Ano ang iba't ibang uri ng software ng pag -encrypt ng disk?

Ang software ng pag -encrypt ng disk ay isang buong pamamaraan ng pag -encrypt ng disk, kung saan ang iba't ibang uri ng software ay nagpapatupad ng iba't ibang mga pag -andar at mga diskarte para sa pag -encrypt ng isang buong disk drive, na kilala bilang buong disk encryption (FDE).Kabilang sa iba't ibang mga pamamaraan, ang ilang software ng FDE ay mangangailangan ng paggamit ng hiwalay na hardware, alinman para sa pag -unlock ng isang drive, o pag -iimbak ng mga key ng pag -encrypt, o sa ilang mga kaso pareho.Ang iba pang software ng FDE ay maaaring i -unlock ang disk sa oras na nag -log ang gumagamit sa computer, habang ang iba ay hindi rin boot ang mga computer operating system nang walang pahintulot.Ang iba pang mga uri ay nakikilala ang kanilang mga sarili sa pamamagitan ng paraan ng paghawak nila sa format ng disk at ang paraan ng pag -encrypt ay nabuo mula sa istraktura ng disk.Dito, ang data ay nested, kung saan ang mas mababang antas ay maaaring tanggihan ang pagkakaroon.Kung ang gumagamit ay kinakailangan upang isuko ang password para sa anumang kadahilanan, ang ilang mga data lamang ang maaaring ma -access, tulad ng mga file ng operating system, programa, o data na napagpasyahan ng gumagamit ay hindi talaga lahat ng lihim na iyon.Ang gumagamit ay nagpapakita ng pagsunod sa pamamagitan ng pagbibigay ng isang password at tila pag -unlock ng disk, gayon pa man ang tunay na lihim na data ay nananatiling nakatago sa ilalim ng isa pang password na nananatiling lihim.dami.Ang pangunahing pagkahati sa disk ay na -load ng isang password, na nagpapatakbo ng operating system at software, habang ang isang segundo, hindi nakikita na pagkahati sa disk ay maa -access lamang sa pangalawang password.Siyempre, ang pamamaraang ito ay gumagana lamang nang maayos kung ang umaatake ay hindi nakakakita ng anumang mga katangian ng nakikilala ng isang pinagbabatayan, naka -encrypt na istraktura ng data.Upang mapalibot ito, ang software ay hindi nag -iiwan ng anumang mga marka na nakahiga sa paligid na nagpapahiwatig kung ginagamit ang pag -encrypt ng disk.Sa isang tagamasid sa labas ang data ay tila random at hindi kawili -wili, maliban kung ang susi upang i -unlock ito ay kilala.

Ang ilang mga software sa pag -encrypt ng disk ay idinisenyo upang suportahan o kahit na nangangailangan ng mga karagdagang aparato sa hardware na ginagamit upang i -unlock ang disk.Ang isa sa ganitong pamamaraan ay ang paggamit ng mga kard ng pagpapalawak na may karagdagang processor para sa paghawak ng pag -encrypt at pag -decryption ng data sa drive.Ang iba pang mga karagdagan sa hardware, tulad ng Smart Cards o Universal Serial Bus (USB) dongles, ay maaaring kailangang ipasok sa computer upang maibigay ang susi para sa pag -unlock ng disk.Marami sa mga karagdagan sa hardware na ito ay sumunod sa pagtutukoy ng pinagkakatiwalaang platform module (TPM), ngunit ang ilang mga uri lamang ng software ng pag -encrypt ng disk na ganap na nagpapatupad ng TPM.lohikal na pagkahati ng isang pisikal na drive, o ang buong disk.Sa buong software ng pag -encrypt ng disk, ang lahat ay na -secure, kasama ang impormasyon kung paano nahati ang disk, ang impormasyon ng boot, pati na rin ang data.Ang ganitong uri ng FDE software ay marahil ay mangangailangan ng ilang karagdagang pre-boot password upang makuha ang computer upang simulan ang operating system.Bukod dito, ang ilang software ay maaaring hindi may kakayahang paghawak ng pag -encrypt para sa mga diskarte sa pamamahala ng kuryente ng operating system, tulad ng mga estado ng pagtulog o hibernation.Sa ilang software, ang pag-atake ng diksyunaryo ng brute-force ay maaaring gawin laban sa mga password.Ang iba pang mga uri ng software ay maaaring gumamit ng impormasyon tungkol sa mga sektor ng disk sa mga hindi ligtas na paraan, na nagpapahintulot sa pagtuklas ng mga naka -encrypt na file sa isang system.Ang isa pang panganib ay namamalagi sa Random Access Memory (RAM) sa computer, kung saan ang operating system ay nag -iwan ng mga labi ng mga key ng pag -encrypt.Sa tinatawag na isang malamig na pag -atake ng boot, ang computer ay maaaring mabilis na ma -restart at mai -boot mula sa isang hiwalay na operating system, na maaaring basahin kung ano ang naiwan sa mga computer na RAM.