मुफ्त में अपनी हार्ड ड्राइव को एन्क्रिप्ट कैसे करें


एन्क्रिप्शन सॉफ्टवेयर के माध्यम से कंप्यूटर डेटा को सुरक्षित करना कई व्यवसायों और व्यक्तियों के लिए उनके लैपटॉप या यूएसबी फ्लैश ड्राइव पर संवेदनशील जानकारी ले जाने की स्पष्ट आवश्यकता बन गया है। दुर्भाग्यवश, बहुत से लोग अपने डेटा को एन्क्रिप्ट नहीं करते हैं क्योंकि वे बहुत आलसी हैं या महसूस करते हैं कि डेटा चोरी उन्हें नहीं होगी। बहुत से लोग आसानी से महसूस करते हैं कि उनके पास अपने कंप्यूटर पर संग्रहीत महत्वपूर्ण कुछ भी नहीं है और इसलिए उन्हें एन्क्रिप्शन की आवश्यकता नहीं है।

आपका कारण चाहे जो भी हो, आपके डेटा को एन्क्रिप्ट करना बहुत महत्वपूर्ण है। चाहे आपको लगता है कि आप अपने कंप्यूटर पर महत्वपूर्ण डेटा स्टोर करते हैं या नहीं, वहां हैकर्स हैं जो आपकी फाइलों, चित्रों और डेटा को पहचान चोरी की तरह नुकसान पहुंचाने के लिए ब्राउज़ करना पसंद करेंगे। चित्रों के रूप में निर्दोष कुछ भी गलत तरीके से बहुत बुरे तरीकों से इस्तेमाल किया जा सकता है।

विंडोज़ और ओएस एक्स में अपनी हार्ड ड्राइव को एन्क्रिप्ट करना अब काफी सरल और सीधी-आगे की प्रक्रिया है जो कि कोई भी बहुत कुछ कर सकता है ऐसा करें, इसलिए संभावित हमलों के लिए खुद को छोड़ने का कोई कारण नहीं है। इस आलेख में, मैं आपके डेटा को एन्क्रिप्ट करने के लिए ओएस एक्स पर विंडोज़ और फ़ाइलवॉल्ट पर बिटलॉकर का उपयोग करके जाऊंगा।

पहले, मैंने TrueCrypt नामक प्रोग्राम का उपयोग करने के बारे में लिखा था, लेकिन ऐसा लगता है कि परियोजना को विभिन्न कारणों से बंद कर दिया गया है। कार्यक्रम आपके हार्ड ड्राइव को एन्क्रिप्ट करने के लिए सबसे लोकप्रिय था, लेकिन अब यह समर्थित नहीं है, हम इसका उपयोग करने की अनुशंसा नहीं करते हैं। ट्रूक्रिप्ट टीम भी बिटलॉकर का उपयोग करने की सिफारिश करती है क्योंकि यह ट्रूक्रिप्ट करने में सक्षम सबकुछ कर सकती है।

विंडोज़ पर बिटॉकर

विंडोज विस्टा, विंडोज 7 और विंडोज 8 में, आप बदल सकते हैं बिट लॉकर सक्षम करके ड्राइव एन्क्रिप्शन पर। बिटलॉकर को सक्षम करने के तरीके में आने से पहले, आपको कुछ चीज़ें पहले जाननी चाहिए:

1। बिट लॉकर विंडोज विस्टा और विंडोज 7 के अंतिम और एंटरप्राइज़ संस्करणों और विंडोज 8 और विंडोज 8.1 के प्रो और एंटरप्राइज़ संस्करणों पर काम करता है।

2। बिटलॉकर में तीन प्रमाणीकरण तंत्र हैं: टीपीएम (विश्वसनीय प्लेटफार्म मॉड्यूल), पिन, और यूएसबी कुंजी। सबसे बड़ी सुरक्षा के लिए, आप टीपीएम प्लस पिन का उपयोग करना चाहते हैं। पिन एक पासवर्ड है जिसे बूटिंग प्रक्रिया से पहले उपयोगकर्ता द्वारा दर्ज किया जाना चाहिए।

3। पुराने कंप्यूटर जो टीएमपी का समर्थन नहीं करते हैं केवल यूएसबी कुंजी प्रमाणीकरण तंत्र का उपयोग कर सकते हैं। यह एक पिन या टीपीएम के साथ पिन या टीपीएम के साथ एक पिन और यूएसबी कुंजी दोनों के साथ टीपीएम का उपयोग करने के रूप में सुरक्षित नहीं है।

4। पेपर पर बैकअप कुंजी कभी प्रिंट न करें और इसे कहीं भी स्टोर करें। अगर कोई, यहां तक ​​कि पुलिस, उस पेपर तक पहुंच प्राप्त कर सकती है, तो वे आपकी पूरी हार्ड ड्राइव को डिक्रिप्ट कर सकते हैं।

अब चलिए वास्तव में बिटलॉकर को सक्षम करने के बारे में बात करते हैं। विंडोज़ में कंट्रोल पैनल खोलें और बिट लॉकर ड्राइव एन्क्रिप्शनपर क्लिक करें।

bitlocker drive encryption

आप सभी की एक सूची देखेंगे मुख्य विभाजन पर सूचीबद्ध आपके विभाजन और ड्राइव। प्रारंभ करने के लिए, आपको बस इतना करना है कि चालू करें BitLockerपर क्लिक करें।

turn on bitlocker

यदि आपके पास नया है एक प्रोसेसर वाला कंप्यूटर जो टीपीएम का समर्थन करता है, आप जाने के लिए अच्छे हैं और प्रक्रिया शुरू हो जाएगी। यदि नहीं, तो आपको निम्न त्रुटि संदेश मिलेगा: "एक संगत विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) सुरक्षा डिवाइस इस कंप्यूटर पर मौजूद होना चाहिए, लेकिन एक टीपीएम नहीं मिला।" इसे ठीक करने के लिए, पढ़ें मेरी पिछली पोस्ट इस BitLocker सक्षम करते समय टीपीएम समस्या

पर है

not tpm found

एक बार जब आप उस पोस्ट में दिशानिर्देशों का पालन कर लेंगे, तो आप फिर से चालू करें BitLocker पर क्लिक करने में सक्षम होना चाहिए और त्रुटि संदेश प्रकट नहीं होना चाहिए। इसके बजाए, बिट-लॉकर ड्राइव एन्क्रिप्शन सेटअपशुरू हो जाएगा।

start bitlocker encryption

आगे बढ़ें और प्रारंभ करने के लिए अगला क्लिक करें। सेटअप मूल रूप से आपके ड्राइव को तैयार करता है और फिर इसे एन्क्रिप्ट करता है। ड्राइव तैयार करने के लिए, विंडोज को दो विभाजन की आवश्यकता है: एक छोटा सिस्टम विभाजन और एक ऑपरेटिंग सिस्टम विभाजन। यह आपको शुरू होने से पहले बताएगा।

bitlocker drive preparation

आपको कुछ मिनट इंतजार करना पड़ सकता है जबकि सी ड्राइव पहले संकुचित हो जाती है और नया विभाजन बनाया गया है। समाप्त होने के बाद, आपको अपने कंप्यूटर को पुनरारंभ करने के लिए कहा जाएगा। आगे बढ़ें और ऐसा करें।

preparing drive bitlocker एक बार विंडोज पुनरारंभ हो जाने पर, बिट लॉकर सेटअप ड्राइव सेटअप के बगल में एक चेक मार्क के साथ स्वचालित रूप से पॉप अप होना चाहिए। वास्तविक हार्ड ड्राइव एन्क्रिप्शन शुरू करने के लिए अगला क्लिक करें।

drive prepared bitlocker

अगली स्क्रीन पर, आपको अपने बिट-लॉकर सुरक्षा विकल्प चुनना होगा। यदि आपके पास कोई टीपीएम इंस्टॉल नहीं है, तो आप स्टार्टअप के लिए पिन का उपयोग नहीं कर पाएंगे, बल्कि केवल एक यूएसबी कुंजी।

require startup key

आपको एक यूएसबी स्टिक डालने के लिए कहा जाएगा जिस पर यह स्टार्टअप कुंजी को सहेज लेगा। इसके बाद आपको एक रिकवरी कुंजी भी बनाना होगा। आप इसे एक यूएसबी ड्राइव में फ़ाइल में सहेज सकते हैं या इसे प्रिंट कर सकते हैं। इसे मुद्रित करना सबसे अच्छा नहीं है।

recovery key

इसके बाद, आपको अंत में पूछा जाएगा कि क्या आप हार्ड ड्राइव को एन्क्रिप्ट करने के लिए तैयार हैं, जो पुनरारंभ करने की आवश्यकता होगी।

ready to encrypt

यदि सब ठीक हो जाए और Windows आपके यूएसबी स्टिक से या टीपीएम से एन्क्रिप्शन कुंजी को पढ़ने में सक्षम है, तो आपको एक संवाद पॉप अप करना चाहिए जो आपको बता रहा है कि ड्राइव एन्क्रिप्ट किया जा रहा है।

bitlocker encrypting

एक बार पूरा हो जाने पर, आपका डेटा अब सुरक्षित रूप से एन्क्रिप्ट किया गया है और यह नहीं हो सकता आपकी चाबियों के बिना पहुंचा दोबारा, यह ध्यान रखना महत्वपूर्ण है कि टीपीएम के बिना बिटलॉकर का उपयोग करना बहुत कम सुरक्षित है और यदि आप टीपीएम का उपयोग करते हैं, तो आपको इसे पिन या यूएसबी कुंजी के साथ या दोनों को वास्तव में संरक्षित करने की आवश्यकता है।

साथ ही, यह ध्यान देने योग्य है कि जब आप लॉग इन होते हैं, तो कुंजी रैम मेमोरी में संग्रहीत होती है। यदि आप अपने कंप्यूटर को सोने के लिए डालते हैं, तो चाबियों को समझदार हैकर्स द्वारा चुराया जा सकता है, इसलिए जब आप इसका उपयोग नहीं कर रहे हैं तो आपको हमेशा अपने कंप्यूटर को बंद करना चाहिए। अब आइए एक्स में फाइलवॉल्ट के बारे में बात करते हैं।

ओएस एक्स में फ़ाइलवॉल्ट

ओएस एक्स में फ़ाइलवॉल्ट समान कार्यक्षमता प्रदान करता है जैसे कि बिटलॉकर विंडोज में करता है। आप संपूर्ण ड्राइव को एन्क्रिप्ट कर सकते हैं और उपयोगकर्ता प्रमाणीकरण जानकारी को अनएन्क्रिप्टेड स्टोर करने के लिए एक अलग बूट वॉल्यूम बनाया गया है।

FileVault का उपयोग करने के लिए, आपको सिस्टम प्राथमिकताएंपर जाना होगा और सुरक्षा & amp; गोपनीयता

security and privacy os x

अब FileVaultटैब पर क्लिक करें और चालू करें चालू करें FileVaultबटन। यदि बटन अक्षम है, तो आपको संवाद के निचले बाएं हिस्से में छोटे पीले रंग के लॉक पर क्लिक करना होगा और परिवर्तन करने के लिए अपना सिस्टम पासवर्ड दर्ज करना होगा।

FileVault settings

अब आपसे पूछा जाएगा कि आप अपनी रिकवरी कुंजी कहां स्टोर करना चाहते हैं। आप इसे iCloud में संग्रहीत कर सकते हैं या आप एक रिकवरी कुंजी कोड प्राप्त कर सकते हैं और फिर इसे एक सुरक्षित स्थान पर संग्रहीत कर सकते हैं। मैं iCloud का उपयोग करने के खिलाफ अत्यधिक अनुशंसा करता हूं, भले ही यह आसान हो, क्योंकि यदि कानून प्रवर्तन या हैकर को आपके कंप्यूटर में तोड़ने की ज़रूरत है, तो उन्हें एन्क्रिप्शन को हटाने के लिए अपने iCloud खाते तक पहुंच प्राप्त करना है।

store recovery key

अब आपको अपने कंप्यूटर को पुनरारंभ करने के लिए कहा जाएगा और जब ओएस एक्स वापस लॉग इन करेगा, तो एन्क्रिप्शन प्रक्रिया शुरू हो जाएगी। एन्क्रिप्शन की प्रगति देखने के लिए आप सुरक्षा और गोपनीयता में वापस जा सकते हैं। आपको 5 से 10% धीमी गति से कंप्यूटर प्रदर्शन को थोड़ा प्रभावित होने की उम्मीद करनी चाहिए। यदि आपके पास नया मैकबुक है, तो प्रभाव कम हो सकता है।

जैसा कि पहले उल्लेख किया गया है, सभी पूर्ण-डिस्क एन्क्रिप्शन अभी भी हैक किया जा सकता है क्योंकि जब आप लॉग इन होते हैं तो कुंजी रैम में संग्रहीत होती है। आपको हमेशा इसे सोने के बजाय कंप्यूटर बंद करें और आपको हमेशा स्वचालित लॉगिन अक्षम करना चाहिए। इसके अतिरिक्त, यदि आप प्री-बूट पिन या पासवर्ड का उपयोग करते हैं, तो आपके पास सबसे अधिक सुरक्षा होगी और तकनीकी फोरेंसिक विशेषज्ञों को भी आपकी हार्ड ड्राइव में क्रैक करना बेहद मुश्किल होगा। कोई प्रश्न है, एक टिप्पणी पोस्ट करें। का आनंद लें!

Linux Tutorial for Beginners: Introduction to Linux Operating System

संबंधित पोस्ट:


19.08.2014