涉密计算机分区保护,VeraCrypt - 创建加密分区保护计算机上需要保密的文件
VeraCrypt 是一款开放源代码的即时加密软件(OTFE)。它可以创建一个虚拟加密磁盘分区,在您需要读写这个分区的时候,输入密码即可打开。超过您设定的超时时间,或者在计算机锁屏(或休眠)后,会自动重新加密,保护您需要保密的文件。
VeraCrypt是已经停止开发的 TrueCrypt 项目的一个分支,初始版本发布于2013年6月22日。
应用介绍
VeraCrypt 可以将一个文件创建为虚拟的加密分区,例如将一个文件名为 电影.mp4 的文件创建为一个虚拟的加密磁盘,这个磁盘在未加载的时候就是一个普通的文件,使用 VeraCrypt 加载这个文件并且在您输入密码后,才能挂载为一个可读写的分区。
使用时,需要在 VeraCrypt 中打开加密的文件,VeraCrypt 会将这个文件挂载成一个分区,您可以像使用普通分区一样使用它。
另一种方式是直接加密磁盘分区,这种方式加密后的磁盘变为不可读的模式,打开时会提示是否格式化,不是很建议使用。
另外 VeraCrypt 还可以加密 Windows 系统磁盘,加密后在每次系统启动前,都需要输入密码。
自动卸载
这是一个非常有用的功能,可以在您设定的超时时间后自动卸载加密盘。也可以在锁定计算机以后自动卸载加密盘。
VeraCrypt 支持的加密算法有 AES,Serpent 及 Twofish。此外,另有五种多重加密方式:AES-Twofish,AES-Twofish-Serpent,Serpent-AES,Serpent-Twofish-AES及Twofish-Serpent。 可使用的密码散列函数有RIPEMD-160,SHA-256,SHA-512 和 Whirlpool。
VeraCrypt 支持多国语言,默认为英文,您可以在设置中变更为简体中文。
在使用 VeraCrypt 时您应该特别小心,应该查看应用上显示的每段文字,否则您可能会丢失数据。
您需要牢记您的密码,如果忘记密码,加密分区上的文件将永远无法找回。
注意事项
即使是使用了 VeraCrypt,您的加密文件仍然可能会被窃取,包括但不限于下面这些情况:恶意软件或硬件记录了您的键盘键入
恶意软件直接读取了解密后的文件
应用下载
涉密计算机分区保护,VeraCrypt - 创建加密分区保护计算机上需要保密的文件相关推荐
- 涉密计算机不得接入互联网等公共信息网络,在涉密场所使用的与国际互联网或者其他公共网络连接的计算机不得安装视频、音频等输入装置 - 作业在线问答...
相关题目与解析 涉密场所连接互联网的计算机允许使用音频.视频设备和无线互联设备.() 涉密计算机信息系统不得与国际互联网或其它公共信息网络连接,必须实行物理隔离.() 涉密计算机.涉密存储设备不得接入 ...
- 涉密计算机默认安全用户名,机密级涉密计算机的系统登录如采用用户名加口令的方式,则系统口令更换周期不得长于 - 作业在线问答...
相关题目与解析 机密级涉密计算机的系统登录如采用用户名加口令的方式,则系统口令更换周期不得长于______. 机密级涉密计算机的系统登录如采用用户名加口令字的方式,则系统口令字更换周期不得长于7天.( ...
- 涉密计算机应按照存储 处理信息的密级管理,涉密计算机的密级应按照存储和处理信息的最高密级确定 - 作业在线问答...
相关题目与解析 涉密计算机应当按照存储.处理信息的最高密级管理.() 涉密计算机或存储介质应按所处理.存储信息的()标明密级.A.最高密级B.最低密级C.最高或最低密 涉密计算机应按照存储.处理信息的 ...
- 涉密计算机用户创建申请单,一种涉密计算机台账管理系统的制作方法
一种涉密计算机台账管理系统的制作方法 [专利摘要]本发明涉及一种涉密计算机台账管理系统,以JSP页面作为结果显示,数据处理模块采用JAVA编写,WEB服务器使用Resin,系统部署方式简洁,运行环境一 ...
- 不得自行对涉密计算机进行格式化,保密资格认证-涉密人员考试试题
保密资格认证涉密人员考试试卷 (共100分)姓名分数 一.填空题(共50空,每空0.5分) 1.国家秘密是指关系国家的和,依照法定程序确定,在一定时间内只限的人员知悉的事项. 2.摘录.引用密件中属于 ...
- 涉密计算机的安全审计和检查,计算机安全保密审计报告.doc
计算机安全保密审计报告 涉密计算机安全保密审计报告 审计对象: 计算机 审计日期: 年 月 日 审计小组人员组成: 姓名: 部门: 姓名: 部门: 审计主要内容清单: 安全策略检查 外部环境检查 管理 ...
- 如何处理计算机相关涉密信息的传输与保存,违反国家规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。...
相关题目与解析 违反国家规定,对涉密计算机信息系统中存储.处理或者传输的数据和应用程序进行删除.修改.增加的操作,后果严重的,构成(). 违反国家规定,对计算机信息系统中存储.处理或者传输的数据和应用 ...
- 涉密计算机等级如何确定,涉密信息系统的等级由()确定。
相关题目与解析 涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A.谁主管,谁运维B.谁主管 对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉 ...
- 涉密计算机格式化维修,未经本单位信息化管理部门批准,不得自行对涉密计算机进行格式化并重装操作系统。...
相关题目与解析 未经本单位______管理部门批准,不得自行对涉密计算机进行格式化并重装操作系统. 对涉密计算机进行格式化处理或重装操作系统,不需要经过批准.() EDI电子商务就是按照商定的(),将 ...
最新文章
- 图的数组(邻接矩阵)存储结构
- Json对象与Json字符串互转(4种转换方式)
- Markdown 语法及常用资料收集--CheatSheet
- Java 实现 HTTP 请求的三种方式
- vc2008中使用boost库
- linux openoffice centos,centos8 openoffice安装
- java生成html表格数据_使用Java将表格数据导出成Excel格式
- 数据开放 数据集_您可以使用开放数据做什么?
- 使用Weka进行数据挖掘
- JDK使用最多的模式之一--观察者模式
- mysql bit类型 查询_数据库中的bit类型
- 计算机科学导论_学长说专业 | 计算机科学与技术
- PropertyUtils的使用
- reg文件编写方法整理
- 免费获取ps密钥_ps密钥
- 第三方登录/分享最佳实践
- HCL打开显示当前系统用户怎么解决_iPhone8手机变成白苹果怎么办?
- 170716 网线接口顺序
- 最快速的文件传输软件,解析镭速文件传输软件
- 《微软云计算Windows Azure开发与部署权威指南》——6.8 AppFabric服务总线的多播服务开发...