`
explorer
  • 浏览: 95693 次
  • 性别: Icon_minigender_1
  • 来自: 南京
社区版块
存档分类
最新评论

个人信息安全指南-落地篇

阅读更多

TrueCrypt

 

on-the-fly加密软件,通过一个物理文件虚拟出一个磁盘,对该磁盘的读写实时加密映射到对应的物理文件。以前还用过一个Strongdisk 俄罗斯的商业软件,除了界面操作、对smartcard的支持比truecrpyt略强外,其它方面就比Truecrpt差多了。 同类软件中TrueCrypt应该算最好的了,核心特性:

 

1. 安全性极好。

支持主流的加密、hash算法(AES Serpent Twofish SHA Whirpool);

物理文件不存在传统意义上的文件头、文件戳等特殊标记, 在外界看来是纯随机数据,只有正确的密码才能使用TrueCrpyt载入;法律意义上你是无法证明一个物理文件是truecrpty的File container的,只能说该文件有极大的可能是file container;验证方式支持密码、KeyFiles(一个你选定的物理文件)两种方式。

 

2. 跨平台、OS无关。file container可在windows linux MAC下用truecrpyt打开。方便以后可能的切换、升级OS。

 

3. 加密特性齐全。不仅仅支持单物理文件(file container)方式,还可以直接加密整个分区、磁盘。

 

4. 使用方式灵活,可做成纯绿色软件(需要Administrator 权限,因为它需要执行一个sys驱动)/ 或administrator安装后,普通用户也可使用。

 

最让我着迷的特性:可抵赖性 。如前1说述,你是无法证明一个文件就是File Container的,而且TrueCrypt的设计者还留了一个杀手锏:Hidden volume,即创建File Container时,你可以选择使用Hidden volume的特性,然后输入两套密码,这样输入A密码 打开了里面的正常分区内容(outer volume);输入B密码 打开隐藏的分区内容(Hidden volume)。假设在极端情况下有人强迫你(比如CIA越过GFW来请你喝茶 )打开File container输入A密码,就可以混过去了(当然你也得先在outer volumne中放一点点貌似机密、见不得人的东东了)。  况且此软件开源、免费,全世界的程序员都在看着代码,保证没后门,如此一来,你就更可以放心的塞一些偷鸡摸狗的破东西了

 

 

 

GPG

 

PGP

 

EFS

 

 

分享到:
评论

相关推荐

    零信任网络安全最佳实践-SDP安全架构技术指南.zip

    零信任网络安全最佳实践-SDP安全架构技术指南\零信任的落地实践:SDP.pdf 零信任网络安全最佳实践-SDP安全架构技术指南\从零信任谈起--深入剖析以人为核心的业务安全.pdf 零信任网络安全最佳实践-SDP安全架构技术...

    互联网企业安全建设高级指南资料汇编.zip

    互联网个人信息安全保护指南 移动互联网应用(App)收集个人信息基本规范 移动互联网医疗安全风控白皮书 “互联网+行业”个人信息保护研究报告 如何构建企业自身的工业互联网安全可视化体系 筑牢新基建时代工业...

    信息安全相关-数据安全-数据安全复合治理与实践白皮书

    综上所述,《数据安全复合治理与实践白皮书》为组织提供了全面的数据安全治理指南,不仅强调了数据安全的战略地位,还提出了一套系统的、落地性强的复合治理模式。通过实施这一模式,组织可以有效提升数据安全管理...

    面向DevSecOps的编码安全指南|JavaScript篇.pdf

    综上所述,这份面向DevSecOps的编码安全指南|JavaScript篇,不仅仅是一份文档,它还是一个关于如何将安全思维融入到开发流程中的实践指南。它涵盖了从风险评估到安全防护的各个方面,旨在帮助开发人员从编码阶段就...

    软件安全开发指南资料合集.zip

    内容含DevSecOps参考设计指南、软件安全构建成熟度模型、DevSecOps企业实践、Javascript编码安全指南、JAVA代码审计、软件保证成熟度模型、威胁建模、PHP代码审计、阿里Java开发手册、DevSecOps最佳实践、安全编码...

    互联网企业信息安全建设落地实践.pdf

    本实践指南旨在为互联网企业提供一套有效的信息安全建设方案,以应对不断变化的风险,实现安全、可用性和效率的平衡。 首先,互联网企业需要构建一个符合其业务特性的安全架构。这意味着企业应明确自身的安全需求,...

    现代企业零信任安全构建应用指南.pdf

    企业零信任能力构建指南(企业零信任需求评估、遵循的基本原则、架构设计的建议、旧系统迁移的架构、新系统建设的建议),行业应用实践(银行远程办公的零信任应用、制造企业权限管控的零信任应用、流动数据管控的零...

    计算机安全与舒适操作指南

    ### 计算机安全与舒适操作指南知识点解析 #### 一、营造安全舒适的工作环境 - **重要选择**:选择合适的工作环境对于保障身体健康至关重要。这不仅涉及到硬件的选择(如显示器、键盘等),还包括工作区域的整体...

    信息系统等级保护信息安全管理制度模板大全.zip

    本文将深入探讨等保的四个层次,即方针政策、规范要求、操作指南和记录表单,并结合等保2.0的要求,解析信息安全管理体系文件在实际应用中的重要作用。 首先,我们要理解“等保”的核心理念。等保是对信息系统安全...

    关于安全意识构建到应用安全落地的介绍说明.zip

    首先,安全意识构建是指通过教育、培训和持续的提醒,使组织内的员工理解和认识到信息安全的重要性,从而养成良好的安全习惯。这一过程不仅针对技术团队,而是面向所有员工,因为任何一个人的疏忽都可能成为黑客攻击...

    数据安全治理实践指南1.0.pdf

    《数据安全治理实践指南1.0》由中国信息通信研究院云计算与大数据研究所编撰,旨在为数据安全治理提供实践指导和建议。该指南的发布背景是《中华人民共和国数据安全法》的颁布,该法律的实施标志着我国数据安全治理...

    现场5S实施指南-推行内容.doc

    【现场5S实施指南】是企业提升生产效率和工作环境质量的重要工具,它源自日本,包含整理(Seiri)、整顿(Seiton)、清扫(Seiso)、清洁(Seiketsu)和素养(Shitsuke)五个步骤。5S并非简单的清扫和物品摆放,而是...

    DevOps落地实践合集.zip

    DevOps 五大理念及其落地实践 研发运维一体化(DevOps)成熟度模型 中国DevOps现状调查报告及解读 构建企业DevOps的度量体系 DevOps实践指南精要 分布式敏捷和DevOps实践案例 AWS DevOps 助力爱乐奇大规模业务扩展 ...

    爱康集团信息安全建设_敏感数据守护之路.pdf

    PIMS(个人信息管理标准)体系的落地是爱康集团信息安全建设的核心环节。该体系落地的目标包括短期内完成数据生命周期的调研与梳理,实现用户权利的保护,并进行隐私政策整改;中长期则着眼于构建完整的个人信息保护...

    等保20落地实施指南.pdf

    《等保20落地实施指南》详细解析 网络安全等级保护制度2.0(简称等保2.0)是我国网络安全法规的重要组成部分,旨在适应信息化发展,尤其是云计算、移动互联网、物联网等新兴技术背景下的安全需求。自2019年12月1日...

    日立分体落地柜机说明书a72JH-SM.pdf

    如果您能提供具体的说明书内容,例如设备的安装方法、操作指南、维护保养、故障排除等部分的文字,我将能够根据这些信息详细解释日立分体落地柜机的工作原理、使用方法和注意事项等知识点。 目前只能假设一些可能...

    阿里云 专有云Enterprise版 V3.5.0 算法服务敏捷平台AIMaster 用户指南 - 20180710.pdf

    此平台支持快速构建、部署和管理各类算法模型,帮助企业加速数据分析和AI应用的落地。 **主要功能** 1. **算法开发环境**: 提供集成的开发环境,支持多种编程语言如Python、R等,方便算法工程师编写、调试和优化...

    等保20落地实施指南.docx

    《等保20落地实施指南》详细解析 网络安全等级保护制度2.0(简称等保2.0)的出台,标志着我国网络安全管理进入了一个全新的阶段。等保2.0不仅提升了法律效力,还针对新兴技术和安全挑战进行了全面升级,旨在构建...

Global site tag (gtag.js) - Google Analytics