Dla zwykłej osoby wszystkie dane przechowywane na dysku komputera są „zaszyfrowane”, ponieważ jest to tylko kilka liter i cyfr. Doświadczony haker może jednak użyć tych samych danych, aby dokładnie zobaczyć, co znajduje się na komputerze. Aby zwalczyć tę lukę, dane można szyfrować na jeden z dwóch sposobów, albo zezwalając oprogramowaniu komputerowemu na szyfrowanie danych umieszczanych na dysku, albo zapisując dedykowany sprzęt szyfrujący na samym dysku.
Jak działa szyfrowanie? Wszystkie metody szyfrowania wykorzystują klucz szyfrowania, ciąg wygenerowanych liczb, do szyfrowania danych przed ich zapisaniem na dysku. Każdy, kto uzyskuje dostęp do danych bez klucza, zobaczy tylko bezużyteczne liczby, ponieważ jedynym sposobem na rozszyfrowanie danych jest użycie tego samego klucza, który został użyty do szyfrowania danych. Szyfrowanie oparte na oprogramowaniu wykorzystuje zasoby komputera do szyfrowania danych i wykonywania innych operacji kryptograficznych. Szyfrowanie oprogramowania często używa hasła użytkownika jako klucza szyfrującego dane. Szyfrowanie sprzętowe wykorzystuje dedykowany procesor fizycznie umieszczony na zaszyfrowanym dysku zamiast procesora komputera. Ten procesor szyfrujący często zawiera generator liczb losowych do generowania klucza szyfrowania, który zostanie odblokowany hasłem użytkownika.
Trwałość
Ponieważ w oprogramowaniu maszyny istnieje szyfrowanie oprogramowania, należy je ponownie zainstalować, jeśli system operacyjny został zmieniony. Szyfrowanie sprzętowe znajduje się poza oprogramowaniem komputera i pozostanie na miejscu niezależnie od wszystkiego, co dzieje się z oprogramowaniem komputera.
Możliwość aktualizacji i skalowalność
Możesz ulepszyć szyfrowanie programowe, aby naprawić błędy i zwiększyć wydajność . Szyfrowanie oprogramowania można również kopiować na różne napędy lub komputery, jeśli istnieje potrzeba rozszerzenia zabezpieczeń na inne komputery. Ponieważ szyfrowanie sprzętowe jest zawarte w mikroprocesorze na samym urządzeniu pamięci masowej, zmiana jakiejkolwiek części szyfrowania sprzętowego może być trudna lub niemożliwa. Szyfrowanie sprzętowe obejmuje tylko jeden dysk na raz, więc jeśli istnieje potrzeba rozszerzenia zabezpieczeń, należy zakupić dodatkowe dyski z szyfrowaniem sprzętowym.
Wydajność systemu - Szyfrowanie oparte na oprogramowaniu wykorzystuje komputer procesor do obsługi szyfrowania danych. Ponieważ procesor musi obsługiwać zarówno normalne operacje komputera, jak i szyfrowanie danych, może to spowodować spowolnienie całego systemu. Szyfrowanie sprzętowe działa na własnym sprzęcie i nie ma wpływu na ogólną wydajność systemu.
Ataki Brute Force
Atak brutalną siłą, najczęstszy atak na zaszyfrowane dane, to powtarzające się odgadnięcie hasła lub klucz szyfrowania. Schematy szyfrowania oparte na oprogramowaniu będą próbowały ograniczyć liczbę prób odszyfrowywania lub logowania, ale ponieważ wykorzystują zasoby komputera, hakerzy mogą uzyskać dostęp do pamięci komputera i zresetować licznik prób, co daje im nieograniczony czas na odgadnięcie hasła lub klucza. Szyfrowanie sprzętowe odbywa się na dedykowanym układzie, do którego komputer nie ma dostępu, więc ta metoda ataku brute force nie zadziała.
Zależność bezpieczeństwa systemu operacyjnego - Szyfrowanie oparte na oprogramowaniu jest tylko tak bezpieczny jak komputer, na którym jest uruchomiony. Jeśli hakerzy mogą dostać złośliwy kod na komputer, mogą zmodyfikować lub wyłączyć szyfrowanie, umożliwiając dyskowi przechowywanie niezabezpieczonych danych. Szyfrowanie sprzętowe działa niezależnie od systemu operacyjnego, więc nie jest narażone na tego typu luki w zabezpieczeniach.
URL:https://pl.whycomputer.com/sprzet/100302987.html
System operacyjny to najważniejsze oprogramowanie działające na komputerze. Bez niego komputer nie może obsługiwać sprzętu ani uruchamiać aplikacji i gier. System operacyjny zarządza aplikacjami i „zasobami” (takimi jak napędy dysków, pamięć i procesory /rdzenie). Każde urządzenie wewnątrz komputera
Ręczne lub zamontowane na samochodzie urządzenia GPS mogą zaoszczędzić Ci wielu niedogodności, gdy podróżujesz lub jedziesz przez nieznaną lokalizację. W pełni funkcjonalny GPS może przeprowadzić Cię przez skomplikowane węzły autostradowe, ostrzec Cię o zmianach limitu prędkości i skierować Cię do n
BIOS to zestaw instrukcji używanych do inicjalizacji sprzętu komputera przy każdym włączeniu. Sprawdza stan każdego komponentu i, jeśli wszystko jest w porządku, ładuje system operacyjny i przekazuje kontrolę nad sprzętem. Czasami BIOS może ulec uszkodzeniu i uniemożliwić uruchomienie komputera lub