itthon / Kereset / A titkosító programok áttekintése. Merevlemez-partíció titkosítása és elrejtése a CyberSafe segítségével. A titkosító szoftver megfelelő használata

A titkosító programok áttekintése. Merevlemez-partíció titkosítása és elrejtése a CyberSafe segítségével. A titkosító szoftver megfelelő használata

5 program a merevlemezek és fájlok titkosításához a Windows 10 rendszerben

A titkosítás hatékony módja annak, hogy megvédje fájljait és adatait az illetéktelen hozzáféréstől. Öt programot ajánlok számára.

1.AxCrypt

Az AxCrypt egy nyílt forráskódú eszköz a számára, amely csak a 128 bites AES titkosítást támogatja.

2.VeraCrypt

A VeraCrypt fejlett biztonsági funkciókkal rendelkezik, támogatja az AES 256 bitet, a Serpent titkosítási kódokat és a Two Fish algoritmusokat.

3. DiskCryptor

A DiskCryptor egy nyílt forráskódú titkosító eszköz, amely a lemezpartíciók és a rendszerpartíciók zárolására szolgál. Támogatja az AES-256, a Serpent és a Twofish algoritmusokat.

4. LaCie Private-Public

A Lacie Private-public egy nyílt forráskódú program. Támogatja az AES-256 titkosítási algoritmust.

5. Gpg4win

Gpg4win – a fájlok védelmére és az e-mailek biztonságos átvitelére szolgál. Támogatja az összes titkosítási szabványt, mint például az Open PGP és az S/MIME (X.509).

A Gpg4win számos ingyenes szoftverkomponenst tartalmaz:

  • GnuPG - Háttérrendszer; ez a tényleges titkosítási eszköz.
  • A Kleopatra egy tanúsítványkezelő OpenPGP és X.509 (S/MIME) és általános kriptográfiai beszélgetésekhez.
  • A GpgOL - Microsoft Outlook bővítmény - támogatja az MS Exchange Servert.
  • GpgEX - bővítmény a Microsoft Explorerhez (fájltitkosítás).
  • A GPA egy alternatív tanúsítványkezelő az OpenPGP és az X.509 (S/MIME) számára.

Köszönöm, hogy elolvasta! Iratkozz fel a csatornámra a címen TáviratÉs Yandex.Zen . Csak ott vannak a legújabb blogfrissítések és hírek az információs technológia világából.

Kövess engem a közösségi oldalakon is: Facebook , Twitter , VK , rendben.

szükségem van a segítségedre

Az oldal időben történő feltöltéséhez, népszerűsítéséhez, fejlesztéséhez, és természetesen a tárhely kifizetéséhez is segítségre van szükségem Önöktől, olvasóktól. Az adományozásról bővebben itt olvashat. Jelenleg van lehetőség arra, hogy támogassam Yandex pénz , WebMoneyÉs PayPal .

Az összes befolyt összeget az oldal fejlesztésére és a szerző ritka sörére fordítjuk!

Az elveszett vagy ellopott berendezés jelentős veszteség, nem csak maga az eszköz miatt, hanem azért is, mert fennáll annak a veszélye, hogy személyes adataink illetéktelen kezekbe kerülnek, ezért érdemes tudni hogyan kell megfelelően megvédeni őket.

A titkosítás egy olyan folyamat, amelynek során a mindenki által olvasható és érthető sima szöveget kívülállók számára érthetetlen sztringgé alakítják. Az ilyen érthetetlen szöveget titkosítottnak nevezzük. Visszatérés olvasható formában csak akkor lehetséges, ha ismeri a kulcsot.

Sokan vannak titkosítási algoritmusok, és tőlük, valamint a jelszó kulcs bonyolultsági fokától függ a titkosított adatok biztonsága. Néhány algoritmus egy kulcsot használ (szimmetrikus), míg mások kettőt – privát és nyilvános (aszimmetrikus).

Titkosított – védett

Sokan el sem tudják képzelni, hogyan hagyhatják el otthonukat olyan mobileszköz nélkül, amely kommunikációt biztosít a világgal, és megakadályozza az unatkozást. De könnyű elveszíteni az éberséget egy utazás vagy séta során. Ezért fontos proaktív intézkedéseket hozni a berendezések és a személyes adatok védelme érdekében, hogy megkönnyítsük a helyreállítást elvesztés esetén, és elkerüljük a bizalmas információk rossz kezekbe kerülését.

A legjobb biztonsági és titkosítási programok

Az alábbiakban felsoroljuk azokat az eszközöket, amelyek optimális védelmet nyújtanak a berendezések elvesztése és ellopása, valamint az adatok illetéktelen hozzáférés ellen:

Keressen egy elveszett vagy ellopott laptopot

  • Prey Project – engedélyezi a böngészőablakban nyomkövető eszköz és távolról indítsa el a kiválasztott alkalmazásokat

A lemezen lévő fájlok titkosítása vagy elrejtése

Adatok védelme a felhőben

  • A Boxcryptor a népszerű felhőszolgáltatásokban tárolt adatok titkosítására szolgáló alkalmazás; böngésző kiegészítőként is működhet

Médiánk hatalmas mennyiségű személyes és fontos információt, dokumentumokat és médiafájlokat tárol. Meg kell őket védeni. A kriptográfiai módszerek, mint pl AESÉs Kéthal, amelyeket alapesetben a titkosító programokban kínálnak, körülbelül egy generációs, és viszonylag magas szintű biztonságot nyújtanak.

A gyakorlatban az átlagfelhasználó nem tud nagyot hibázni a választás során. Ehelyett a szándékától függően válasszon egy speciális programot: a merevlemez-titkosítás gyakran más üzemmódot használ, mint a fájltitkosítás.

Sokáig a legjobb választás a segédprogram volt TrueCrypt, ha a merevlemez teljes titkosításáról vagy az adatok titkosított konténerbe történő mentéséről beszéltünk. Ez a projekt most lezárult. Méltó utódja egy nyílt forráskódú program volt VeraCrypt. A TrueCrypt kódon alapult, de módosították, ami jobb titkosítási minőséget eredményezett.

Például a VeraCryptben továbbfejlesztett kulcsgenerálás jelszóból. A merevlemezek titkosítására kevésbé gyakori mód az CBC, A XTS. Ebben a módban a blokkok típus szerint titkosítva vannak EKB, azonban ez hozzáadja a szektorszámot és intraszegmentális elmozdulás.

Véletlen számok és erős jelszavak

Az egyes fájlok védelméhez elegendő egy ingyenes program egyszerű felülettel, pl. MAXA Crypt hordozható vagy AxCrypt. Az AxCryptet ajánljuk, mert ez egy nyílt forráskódú projekt. Telepítéskor azonban figyelni kell arra, hogy az alkalmazást tartalmazó csomag felesleges kiegészítőket tartalmazzon, ezért ezek bejelölését törölni kell.

A segédprogram elindításához kattintson a jobb gombbal egy fájlra vagy mappára, és beírja a jelszót (pl. titkosított fájl megnyitásakor). Ez a program az AES algoritmust használja 128 bit CBC móddal. A robusztus inicializálási vektor (IV) generálásához az Ax-Crypt egy pszeudo-véletlenszám-generátort integrál.

Ha az IV nem valódi véletlenszám, akkor a CBC mód gyengíti azt. A MAXA Crypt Portable program hasonló módon működik, de a titkosítás kulcs használatával történik 256 bit hosszú. Ha személyes adatokat tölt fel a felhőalapú tárolási szolgáltatásokba, feltételeznie kell, hogy a felhőalapú tárolási szolgáltatók, például a Google és a Dropbox vizsgálják a tartalmat.

A Boxcryptor virtuális merevlemezként ágyazza be magát a folyamatba, és egy jobb gombbal titkosítja az ott található összes fájlt, mielőtt feltöltené őket a felhőbe. Fontos beszerezni egy jelszókezelőt, mint pl Jelszóraktár. Összetett jelszavakat hoz létre, amelyekre senki sem emlékszik. Kell csak ne veszítsd el fő jelszó ehhez a programhoz.

Titkosított lemezeket használunk

Hasonló a TrueCrypt segédprogram varázslóhoz VeraCrypt végigvezeti a felhasználót a titkosított lemez létrehozásának minden szakaszán. Meglévő partíciót is védhet.

Egy kattintásos titkosítás

Ingyenes program Maxa Crypt hordozható minden szükséges lehetőséget kínál az egyes fájlok gyors titkosításához az AES algoritmus segítségével. A gombra kattintva megkezdődik a biztonságos jelszó generálása.

A felhő összekapcsolása az adatvédelemmel

Boxcryptor Egy kattintással titkosítja a fontos fájlokat, mielőtt feltölti a Dropboxba vagy a Google tárhelyére. Alapértelmezés szerint az AES titkosítást használják 256 bites kulcshosszal.

Cornerstone – Jelszókezelő

A hosszú jelszavak növelik a biztonságot. Program Jelszóraktár előállítja és használja őket, beleértve a fájlok titkosítását és a webszolgáltatásokkal való együttműködést, amelyekhez adatokat továbbít a fiók eléréséhez.

Fénykép: gyártó cégek

Kedves olvasók a ComService cég blogjában (Naberezhnye Chelny). Ebben a cikkben folytatjuk az adataink biztonságát javító Windowsba épített rendszerek tanulmányozását. Ma ez a Bitlocker lemeztitkosítási rendszer. Az adatok titkosítása azért szükséges, hogy megakadályozzuk, hogy idegenek használják fel az Ön adatait. Más kérdés, hogy hogyan jut el hozzájuk.

A titkosítás az adatok átalakításának folyamata, hogy csak a megfelelő személyek férhessenek hozzá. A hozzáféréshez általában kulcsokat vagy jelszavakat használnak.

A teljes meghajtó titkosítása megakadályozza az adatokhoz való hozzáférést, amikor merevlemezét egy másik számítógéphez csatlakoztatja. Lehet, hogy a támadó rendszerén másik operációs rendszer van telepítve a védelem megkerülésére, de ez nem segít, ha BitLockert használ.

A BitLocker technológia a Windows Vista operációs rendszer kiadásával jelent meg, és ben továbbfejlesztették. A Bitlocker Maximum és Enterprise verzióban, valamint Pro verzióban érhető el. Más verziók tulajdonosainak keresniük kell.

Cikk felépítése

1. Hogyan működik a BitLocker meghajtótitkosítás

Anélkül, hogy belemennénk a részletekbe, ez így néz ki. A rendszer titkosítja a teljes lemezt, és megadja a kulcsokat. Ha titkosítja a rendszerlemezt, az nem indul el a kulcs nélkül. Ugyanaz, mint a lakáskulcsok. Megvannak, bele fogsz jönni. Elveszett, használjon egy tartalék kódot (helyreállítási kód (titkosítás során adták ki)) és módosítsa a zárat (a titkosítást más kulccsal ismételje meg)

A megbízható védelem érdekében kívánatos, hogy a számítógépében legyen TPM (Trusted Platform Module). Ha létezik, és a verziója 1.2 vagy újabb, akkor ez fogja irányítani a folyamatot, és erősebb védelmi módszerei lesznek. Ha nincs ott, akkor csak az USB-meghajtón lévő kulcsot használhatja.

A BitLocker a következőképpen működik. A lemez minden szektora külön-külön van titkosítva egy kulccsal (teljes kötetes titkosítási kulcs, FVEK). Az AES algoritmust 128 bites kulccsal és diffúzorral használják. A kulcs 256 bitesre módosítható a csoportos biztonsági házirendekben.

Amikor a titkosítás befejeződött, a következő kép jelenik meg

Zárja be az ablakot, és ellenőrizze, hogy az indítókulcs és a helyreállítási kulcs biztonságos helyen vannak-e.

3. Flash meghajtó titkosítása – BitLocker To Go

Miért kell szüneteltetni a titkosítást? Annak érdekében, hogy a BitLocker ne blokkolja a meghajtót, és ne vegye igénybe a helyreállítási eljárást. A rendszerparaméterek (és a rendszerindító partíció tartalma) a titkosítás során a további védelem érdekében zárolva vannak. Ezek módosítása blokkolhatja a számítógépet.

Ha a BitLocker kezelése lehetőséget választja, mentheti vagy kinyomtathatja a helyreállítási kulcsot, és másolhatja az indítókulcsot

Ha valamelyik kulcs (indítókulcs vagy helyreállítási kulcs) elveszett, itt visszaállíthatja.

A külső meghajtók titkosításának kezelése

A következő funkciók állnak rendelkezésre a flash meghajtó titkosítási beállításainak kezeléséhez:

A zárolás feloldásához módosíthatja a jelszót. A jelszót csak akkor távolíthatja el, ha intelligens kártyával oldja fel. A helyreállítási kulcsot mentheti vagy kinyomtathatja, és ehhez automatikusan engedélyezheti a lemezzár feloldását.

5. Állítsa vissza a hozzáférést a lemezhez

A rendszerlemezhez való hozzáférés visszaállítása

Ha a kulcsot tartalmazó flash meghajtó kívül esik a hozzáférési zónán, akkor a helyreállítási kulcs lép működésbe. A számítógép indításakor valami ilyesmit fog látni:

A hozzáférés visszaállításához és a Windows indításához nyomja meg az Enter billentyűt

Megjelenik egy képernyő, amely felkéri a helyreállítási kulcs megadására.

Az utolsó számjegy megadásakor, feltéve, hogy a helyreállítási kulcs helyes, az operációs rendszer automatikusan elindul.

A cserélhető meghajtókhoz való hozzáférés visszaállítása

A flash meghajtón lévő információkhoz való hozzáférés visszaállításához, vagy kattintson az Elfelejtette jelszavát?

Válassza a Helyreállítási kulcs megadása lehetőséget

és írja be ezt a szörnyű, 48 számjegyű kódot. Kattintson a Tovább gombra

Ha a helyreállítási kulcs megfelelő, a lemez feloldódik

Megjelenik a BitLocker kezelése link, ahol módosíthatja a jelszót a meghajtó zárolásának feloldásához.

Következtetés

Ebben a cikkben megtudtuk, hogyan védhetjük meg adatainkat a beépített BitLocker eszközzel történő titkosítással. Kiábrándító, hogy ez a technológia csak a Windows régebbi vagy fejlett verzióiban érhető el. Az is világossá vált, hogy miért jön létre ez a 100 MB méretű rejtett és rendszerindító partíció, amikor egy lemezt telepítünk Windows rendszerrel.

Talán a flash meghajtók vagy a titkosítást fogom használni. De ez nem valószínű, mivel vannak jó helyettesítők a felhőalapú adattárolási szolgáltatások, például és hasonlók formájában.

Köszönjük, hogy megosztotta a cikket a közösségi médiában. Minden jót!

Számos oka van a merevlemezen lévő adatok titkosításának, de az adatbiztonság ára a rendszer sebességének csökkenése lesz. Ennek a cikknek az a célja, hogy összehasonlítsa a teljesítményt, amikor különböző eszközökkel titkosított lemezzel dolgozik.

Hogy drámaibb legyen a különbség, nem egy szupermodern, hanem egy átlagos autót választottunk. Normál mechanikus 500 GB-os merevlemez, kétmagos AMD 2,2 GHz-en, 4 giga RAM, 64 bites Windows 7 SP 1. A teszt során semmilyen vírusirtó vagy egyéb program nem indul, így semmi sem befolyásolhatja az eredményt.

A teljesítmény értékeléséhez a CrystalDiskMark-ot választottam. Ami a tesztelt titkosítási eszközöket illeti, a következő listán állapodtam meg: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption és CyberSafe Top Secret.

BitLocker

Ez a Microsoft Windows rendszerbe beépített szabványos lemeztitkosítási eszköz. Sokan egyszerűen anélkül használják, hogy harmadik féltől származó programokat telepítenének. Valóban, miért, ha már minden benne van a rendszerben? Egyrészt helyes. Másrészt a kódex zárt, és nem biztos, hogy nem tartalmazott hátsó ajtókat az FBI és más érdekelt felek számára.

A lemeztitkosítást AES algoritmussal hajtják végre, 128 vagy 256 bites kulcshosszúsággal. A kulcs tárolható a Trusted Platform Module-ban, magán a számítógépen vagy egy flash meghajtón.

Ha TPM-et használunk, akkor a számítógép indításakor a kulcs azonnal vagy hitelesítés után megszerezhető. Bejelentkezhet a flash meghajtón lévő gombbal vagy a billentyűzetről beírt PIN-kóddal. E módszerek kombinációi számos lehetőséget kínálnak a hozzáférés korlátozására: egyszerűen TPM, TPM és USB, TPM és PIN, vagy mindhárom egyszerre.

A BitLockernek két tagadhatatlan előnye van: egyrészt csoportházirendekkel kezelhető; Másodszor, a köteteket titkosítja, nem a fizikai lemezeket. Ez lehetővé teszi több meghajtó tömbjének titkosítását, amit néhány más titkosítási eszköz nem tud. A BitLocker támogatja a GUID partíciós táblát (GPT) is, amellyel még a legfejlettebb Trucrypt Fork VeraCrypt sem büszkélkedhet. A rendszer GPT-lemezének titkosításához először MBR formátumra kell konvertálnia. Ez nem szükséges a BitLocker esetében.

Általában csak egy hátránya van - zárt forrás. Ha titkolózik a háztartásban élők előtt, a BitLocker tökéletes. Ha a lemez tele van nemzeti jelentőségű dokumentumokkal, jobb, ha keres valami mást.

Lehetséges a BitLocker és a TrueCrypt visszafejtése?

Ha megkérdezed a Google-t, talál egy érdekes programot Elcomsoft Forensic Disk Decryptor néven, amely alkalmas BitLocker, TrueCrypt és PGP meghajtók visszafejtésére. A cikk részeként nem tesztelem, de megosztom a benyomásaimat az Elcomsoft egy másik segédprogramjáról, nevezetesen az Advanced EFS Data Recoveryről. Tökéletesen visszafejtette az EFS mappákat, de feltéve, hogy nincs beállítva a felhasználói jelszó. Ha a jelszót akár 1234-re állította be, a program tehetetlen volt. Mindenesetre nem tudtam visszafejteni a 111-es jelszóval rendelkező felhasználóhoz tartozó titkosított EFS mappát. Szerintem a Forensic Disk Decryptor termékkel is hasonló lesz a helyzet.

TrueCrypt

Ez egy legendás lemeztitkosítási program, amely 2012-ben megszűnt. A TrueCrypttel történt történetet még mindig homály fedi, és senki sem tudja igazán, hogy a fejlesztő miért döntött úgy, hogy megtagadja ötletének támogatását.

Csak információszemcsék vannak, amelyek nem teszik lehetővé, hogy összerakjuk a rejtvényt. Így 2013-ban az adománygyűjtés megkezdte a TrueCrypt független auditálását. Az ok Edward Snowdentől kapott információ a TrueCrypt titkosítási eszközök szándékos gyengítéséről. Az ellenőrzésre több mint 60 ezer dollár gyűlt össze. 2015. április elején a munkálatok befejeződtek, de az alkalmazás architektúrájában komoly hibákat, sebezhetőségeket vagy egyéb jelentős hibákat nem azonosítottak.

Amint az audit befejeződött, a TrueCrypt ismét egy botrány középpontjában találta magát. Az ESET szakértői jelentést tettek közzé arról, hogy a TrueCrypt 7.1a orosz verziója, amelyet a truecrypt.ru oldalról töltöttek le, rosszindulatú programokat tartalmazott. Ezenkívül magát a truecrypt.ru webhelyet parancsközpontként használták - parancsokat küldtek onnan a fertőzött számítógépekre. Általában legyen éber, és ne töltsön le programokat sehonnan.

A TrueCrypt előnyei közé tartozik a nyílt forráskód, amelynek megbízhatóságát immár független audit támogatja, valamint a dinamikus Windows kötetek támogatása. Hátrányok: a program fejlesztése már nem folyik, és a fejlesztőknek nem volt idejük az UEFI/GPT támogatás bevezetésére. De ha a cél egy nem rendszermeghajtó titkosítása, akkor ez nem számít.

A BitLockerrel ellentétben, amely csak az AES-t támogatja, a TrueCrypt tartalmazza a Serpent és a Twofish alkalmazást is. A titkosítási kulcsok, a só és a fejléckulcs generálásához a program lehetővé teszi a három hash-függvény kiválasztását: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. A TrueCryptről azonban már sok mindent írtak, ezért nem ismételjük meg.

VeraCrypt

A legfejlettebb TrueCrypt klón. Megvan a saját formátuma, bár képes TrueCrypt módban dolgozni, amely támogatja a titkosított és virtuális lemezeket TrueCrypt formátumban. A CipherShedtől eltérően a VeraCrypt a TrueCrypttel egyidejűleg telepíthető ugyanarra a számítógépre.

INFO

A visszavonulás után a TrueCrypt gazdag örökséget hagyott hátra: sok elágazása van, kezdve a VeraCrypttel, a CipherSheddel és a DiskCryptorral.

A TrueCrypt 1000 iterációt használ a kulcs létrehozásához, amely titkosítja a rendszerpartíciót, míg a VeraCrypt 327 661 iterációt használ. Szabványos (nem rendszeres) partíciók esetén a VeraCrypt 655 331 iterációt használ a RIPEMD-160 hash funkcióhoz és 500 000 iterációt az SHA-2 és a Whirlpool esetében. Ez jelentősen ellenállóbbá teszi a titkosított partíciókat a brute force támadásokkal szemben, de jelentősen csökkenti az ilyen partíciókkal végzett munka teljesítményét is. Hogy milyen jelentőségteljes, azt hamarosan megtudjuk.

A VeraCrypt előnyei közé tartozik a nyílt forráskódja, valamint a virtuális és titkosított lemezek saját és biztonságosabb formátuma a TrueCrypthez képest. A hátrányok ugyanazok, mint a progenitor esetében - az UEFI/GPT támogatás hiánya. A rendszer GPT lemezének titkosítása továbbra sem lehetséges, de a fejlesztők azt állítják, hogy dolgoznak ezen a problémán, és hamarosan elérhető lesz az ilyen titkosítás. De már két éve dolgoznak ezen (2014 óta), és hogy mikor lesz GPT támogatással megjelenő kiadás, és hogy lesz-e egyáltalán, azt még nem tudni.

CipherShed

Egy másik TrueCrypt klón. A VeraCrypttel ellentétben a natív TrueCrypt formátumot használja, így várhatóan teljesítménye közel lesz a TrueCryptéhez.

Az előnyök és a hátrányok továbbra is ugyanazok, bár a hátrányokat növelheti, hogy a TrueCrypt és a CipherShed nem telepíthető ugyanarra a számítógépre. Sőt, ha olyan gépre próbálja telepíteni a CipherShed-et, amelyen már telepítve van a TrueCrypt, a telepítő felajánlja az előző program eltávolítását, de nem tud megbirkózni a feladattal.

Symantec Endpoint Encryption

2010-ben a Symantec megvásárolta a PGPdisk program jogait. Az eredmény olyan termékek lettek, mint a PGP Desktop, majd az Endpoint Encryption. Ezt fogjuk figyelembe venni. A program természetesen védett, a források le vannak zárva, egy licenc 64 euróba kerül. De van GPT támogatás, de csak a Windows 8-tól kezdve.

Más szóval, ha GPT-támogatásra van szüksége, és titkosítani szeretné a rendszerpartíciót, akkor két szabadalmaztatott megoldás közül kell választania: a BitLocker és az Endpoint Encryption. Természetesen nem valószínű, hogy egy otthoni felhasználó telepíti az Endpoint Encryption szolgáltatást. A probléma az, hogy ehhez Symantec Drive Encryption szükséges, amihez egy ügynök és egy Symantec Endpoint Encryption (SEE) felügyeleti kiszolgáló szükséges, és a szerver az IIS 6.0-t is szeretné telepíteni. Nem sok jó dolog ez egy lemeztitkosító programhoz? Mindezt csak a teljesítmény mérése érdekében végeztük el.

Az igazság pillanata

Tehát térjünk a szórakoztató részre, nevezetesen a tesztelésre. Az első lépés a lemez teljesítményének ellenőrzése titkosítás nélkül. „Áldozatunk” egy 28 GB-os merevlemez-partíció (normál, nem SSD), NTFS-re formázva lesz.

Nyissa meg a CrystalDiskMarkot, válassza ki a lépések számát, az ideiglenes fájl méretét (minden tesztben 1 GB-ot fogunk használni) és magát a lemezt. Érdemes megjegyezni, hogy a passzok száma gyakorlatilag nincs hatással az eredményekre. Az első képernyőkép a lemezteljesítmény titkosítás nélküli mérésének eredményeit mutatja 5-ös áthaladással, a második - 3-as lépésszámmal. Mint látható, az eredmények szinte azonosak, ezért három lépésre fogunk összpontosítani.



A CrystalDiskMark eredményeket a következőképpen kell értelmezni:

  • Seq Q32T1 - szekvenciális írási / szekvenciális olvasási teszt, sorok száma - 32, szálak - 1;
  • 4K Q32T1 - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB, sorok száma - 32, szálak - 1);
  • Seq - szekvenciális írási/szekvenciális olvasási teszt;
  • 4K - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB);

Kezdjük a BitLockerrel. 19 percig tartott egy 28 GB-os partíció titkosítása.

A folytatás csak a tagok számára elérhető

1. lehetőség: Csatlakozzon a „webhely” közösséghez, hogy elolvassa az oldalon található összes anyagot

A meghatározott időszakon belüli közösségi tagság hozzáférést biztosít az ÖSSZES Hacker anyaghoz, növeli a személyes kumulatív kedvezményt, és lehetővé teszi, hogy professzionális Xakep Score értékelést gyűjtsön!