information-faq___pl

Ogólne

Show

Po co zabezpieczać pliki silnym szyfrowaniem?

Dlaczego potrzebujesz szyfrowania, aby zabezpieczyć swoje pliki? Krótko mówiąc: prywatność i poufność.

Jako osoby prywatne obecnie przechowujemy na naszych komputerach wiele informacji, które niekoniecznie są tajne, ale po prostu prywatne. Wielu z nas ma czasami potrzebę korzystania z komputerów i serwerów należących do pracodawcy, a także serwerów publicznych do przechowywania takich informacji. Mogą to być kopie faktur elektronicznych, prywatne listy, twoje CV itp.

We wszystkich tych sytuacjach możesz czuć się trochę bardziej komfortowo, wiedząc, że niezależnie od fizycznego dostępu do plików przez administratorów sieci, personel serwisowy lub nawet innych członków rodziny w sieci domowej, Twoje prywatne informacje są nadal prywatne.

Jako pracownicy często jesteśmy odpowiedzialni za informacje, które są wrażliwe na różne sposoby. Mogą to być pensje, jeśli jesteś menedżerem, lub dane klientów, jeśli zajmujesz się sprzedażą lub pomocą, itp. Te informacje są przez Ciebie poufne i masz obowiązek dbać o nie najlepiej, jak potrafisz.

W wielu przypadkach nie wystarczy po prostu przechowywać go na serwerze sieci firmowej i stosować odpowiednie restrykcyjne uprawnienia dostępu. Informacje i pliki są nadal dostępne dla personelu pomocniczego, administratorów sieci itp. Nawet jeśli ufasz swoim współpracownikom, tak jak powinieneś, zdarzają się błędy, a ciekawość jest po prostu ludzka. Każdy, kto znajdzie plik ze swoim imieniem i nazwiskiem, będzie bardzo kuszony, by rzucić okiem…

Wreszcie rośnie liczba przypadków, w których wchodzą w grę przepisy i podobne zasady, takie jak ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych, HIPAA, w której w pewnych okolicznościach wymagane jest szyfrowanie poufnych danych.

W takich i podobnych sytuacjach programy szyfrujące, takie jak AxCrypt, zapewniają bezpieczną i wygodną metodę zapewnienia prywatności i poufności, stosownie do potrzeb.

Show

Jaka jest różnica między AxCrypt 1.x a 2.x?

AxCrypt 1.x to starsza wersja. Oznacza to, że jest przestarzały i nie ma już dla niego wsparcia, podczas gdy AxCrypt 2.x jest wersją, nad którą stale pracujemy, aby ją ulepszać. Absolutnie nie zaleca się używania 1.x. Zalecamy wszystkim użytkownikom, starym i nowym, aby zawsze korzystali z najnowszej wydanej wersji AxCrypt, którą można pobrać tutaj .

Użytkownicy, którzy mają konkretną potrzebę pobierania starszych wersji (korzystanie na własne ryzyko), mogą je znaleźć tutaj.

Show

Na jakich platformach działa AxCrypt?

AxCrypt jest obecnie dostępny na większości głównych platform, w tym: Windows, MacOS, iOS i Android. Aby uzyskać więcej informacji o platformach i wymaganiach systemowych, przejdź do wymagań .

Show

Czy AxCrypt obsługuje odzyskiwanie hasła do użytku korporacyjnego?

Jeśli reprezentujesz firmę myślącą o korzystaniu z AxCrypt, możesz martwić się przypadkiem, że pracownik zrezygnuje z pracy i nie poda hasła do swoich plików. Pytanie brzmi, czy możesz ustawić politykę odzyskiwania hasła?

Jeśli pracownik zrezygnuje z pracy i odmówi zwrotu mienia firmy, odpowiedzią powinno być zgłoszenie takiej osoby policji w sprawie kradzieży i / lub podjęcie innych kroków prawnych. Dotyczy to w takim samym stopniu jego laptopa, jak własności intelektualnej należącej do firmy, która jest przechowywana na laptopie lub serwerach firmy.

Istnieją rozwiązania dla przedsiębiorstw, które implementują takie funkcje, ale najczęstszym powodem korzystania z AxCrypt jest prostota implementacji. Rozwiązania dla przedsiębiorstw wymagają sporo infrastruktury, konserwacji i mogą być dość skomplikowane w instalacji. Niestety, rozwiązania dla przedsiębiorstw tak naprawdę nie chronią przed niezadowolonymi (byłymi) pracownikami, chociaż zapewniają ochronę przed przypadkową utratą hasła.

Tak więc AxCrypt jest prosty w obsłudze i wdrożeniu, kosztem braku odzyskiwania hasła. Obawy związane z utratą danych należy rozwiązywać za pomocą procedur tworzenia kopii zapasowych zarówno haseł, jak i danych, a problemy z odejściem pracowników bez ujawnienia haseł należy traktować jako każde inne destrukcyjne lub nielegalne zachowanie takiej osoby.

Show

Jak obsługiwane są duże pliki?

AxCrypt jest ograniczony jedynie dostępnym miejscem na dysku twardym.

Show

Dlaczego znacznik czasu pliku jest ustawiony na czas zabezpieczenia pliku?

Domyślną operacją AxCrypt podczas zabezpieczania zwykłego pliku tekstowego jest przechowywanie znaczników czasu oryginalnych plików wewnątrz zabezpieczonego pliku i ustawienie znaczników czasu wynikowego zabezpieczonego pliku na czas, w którym był on ostatnio zabezpieczony. Uzasadnienie tego zachowania jest następujące:

Wiele programów do tworzenia kopii zapasowych i synchronizacji plików zależy od czasu modyfikacji plików w celu ustalenia, czy został on zmodyfikowany od ostatniego uruchomienia. Ten test kończy się niepowodzeniem, jeśli zabezpieczony plik zachowuje oryginalną datę pliku zwykłego tekstu, a w najgorszym przypadku plik nie zostanie skopiowany/zarchiwizowany itp.

Dobre oprogramowanie zabezpieczające zapewni, że dwukrotne zabezpieczenie tego samego pliku spowoduje powstanie zupełnie innych zabezpieczonych plików, co utrudni ustalenie, czy plik jest taki sam, jak inny plik, czy inna wcześniejsza wersja pliku. Jeśli znacznik czasu zostanie zachowany, osoba atakująca otrzyma precyzyjny znacznik czasu, który mniej lub bardziej jednoznacznie identyfikuje każdy plik, w wyniku czego wyciec mogą być ważne informacje o pliku. (Rozmiar pliku pozostanie taki sam, ponieważ zabezpieczenie jest deterministyczne, ale jest to znacznie słabsze stwierdzenie).

Z semantycznego punktu widzenia zabezpieczenie pliku jest transformacją pliku, co powinno znaleźć odzwierciedlenie w sygnaturze czasowej. Zwróć uwagę, że oryginalne znaczniki czasu w postaci zwykłego tekstu zostaną przywrócone, jeśli zabezpieczenie zostanie usunięte z pliku!

Jeśli AxCrypt kiedykolwiek miałby obsługiwać archiwa wieloplikowe, nie ma innego wyjścia, jak tylko wykorzystać czas ich zabezpieczenia, w przeciwnym razie będzie to bardzo niespójne - który znacznik czasu powinno mieć wieloplikowe archiwum AxCrypt, które zdarza się, że zawiera dokładnie jedno użycie pliku (co, nawiasem mówiąc, ma miejsce dzisiaj, format pliku obsługuje wiele plików, ale AxCrypt nie zaimplementował jeszcze tej funkcji).

Show

Ile przebiegów wykonuje czyszczenie / Dlaczego tylko jeden przebieg czyszczenia?

Wipe and Delete nadpisuje tylko raz pseudolosowymi danymi. Obecnie nie planujemy wdrażać sanityzacji DoD 5220.22 (NISPOM) ani bezpiecznego czyszczenia 35-przebiegowego Gutmanna. Koszt odzyskiwania danych, które zostały zastąpione pojedynczo, i tak jest wygórowany. Jeśli atakujący ma na to odpowiednie zasoby (oprócz fizycznego dostępu do dysku), istnieje wiele łatwiejszych i pewniejszych sposobów na dotarcie do danych.

Komputer PC jest tak niebezpiecznym i niekontrolowanym środowiskiem, że użycie wymazywania w stylu DoD w działającym systemie jest poważną przesadą i wprowadza w błąd. Takie wymazywanie należy stosować przed zniszczeniem lub ponownym użyciem dysków twardych, a następnie tylko z autonomicznej dyskietki i dysku CD, aby można było wyczyścić całą powierzchnię dysku, niezależnie od struktury systemu operacyjnego. Do tego celu polecamy Boot i Nuke.

Celem czyszczenia AxCrypt jest ochrona przed użyciem powszechnych narzędzi przywracania danych, a nie ochrona przed mikroskopią elektronową lub specjalnym sprzętem diagnostycznym i oprogramowaniem dostępnym dla producentów dysków twardych. Czyszczenie 35 razy również zajmuje dużo czasu ...

Show

Jakie są główne różnice między wersją samodzielną a wersją instalacyjną AxCrypt?

Wersja instalatora zawiera kilka dodatkowych funkcji (np. Integracja z menu kontekstowym) w porównaniu do lekkiej, samodzielnej wersji.

Wersja samodzielna jest wykonywalna bezpośrednio - nie jest wymagana instalacja. W tej wersji kontekst kliknięcia prawym przyciskiem myszy AxCrypt nie jest dostępny w Eksploratorze ani nie będzie można otwierać plików dwukrotnym kliknięciem.

Show

Jak mogę powstrzymać kogokolwiek przed zabezpieczeniem moich plików?

Krótka odpowiedź: nie możesz. Pytanie uzupełniające: dlaczego miałbyś chcieć?

Jeśli zainstalujesz AxCrypt, każdy, kto ma dostęp do Twojego komputera, może zabezpieczyć Twoje pliki. Jest to czasami postrzegane jako ryzyko podczas instalacji AxCrypt. Jednak tak nie jest. Prawdziwe ryzyko występuje w przypadku „… każdego, kto ma dostęp do Twojego komputera”. Każdy, kto może uzyskać dostęp do twojego komputera i uruchomić zainstalowaną kopię AxCrypt, może również zainstalować AxCrypt lub inne oprogramowanie zabezpieczające lub usuwające. Każdy, kto ma dostęp do twojego komputera, może usunąć twoje pliki i prawdopodobnie sformatować twój dysk twardy. Każdy, kto ma fizyczny dostęp, może również wyrzucić go przez okno, ukraść, użyć do ćwiczenia strzeleckiego ze strzelbą lub jakiejkolwiek innej czynności, która może okazać się szkodliwa dla zdrowia twoich plików.

Chodzi o to, że nie ma sensu ograniczać dostępu do AxCrypt - to dostęp do komputera musi być ograniczony! Dlatego zawsze powinieneś używać wygaszacza ekranu chronionego hasłem i zawsze mieć hasło do swojego konta. Ponieważ wtedy, jeśli Twoje pliki są zabezpieczone za pomocą AxCrypt, Twoje informacje pozostaną bezpieczne nawet w przypadku utraty lub kradzieży komputera lub nośnika z plikami.

Konto

Show

Co się stanie, gdy moja subskrypcja wygaśnie?

Jeśli przestaniesz subskrybować Premium lub Business, po zakończeniu okresu subskrypcji powrócisz do abonamentu Viewer lub Free. Nie musisz martwić się o swoje pliki, ponieważ nigdy nie stracisz dostępu do swoich danych.

W wersji dla systemu Windows Twoje pliki zostaną ponownie zaszyfrowane za pomocą 128-bitowego szyfrowania AES, a nie 256-bitowego algorytmu AES, który był używany podczas subskrypcji. Jeśli używasz AxCrypt na macOS, nie będziesz w stanie zaszyfrować nowych plików. Nadal możesz odszyfrować i wyświetlić zaszyfrowane pliki. Nie można zaktualizować zawartości zaszyfrowanych plików. Oznacza to, że musisz je odszyfrować lub uzyskać płatną subskrypcję, aby nadal korzystać z AxCrypt, tak jak wcześniej.

Show

Jak odnowić moją subskrypcję?

Nowi subskrybenci mają subskrypcję, która zostanie automatycznie odnowiona na koniec okresu subskrypcji przy użyciu początkowej metody płatności. Aby sprawdzić status swojej subskrypcji, zaloguj się do witryny konta i sprawdź to na strona My AxCrypt ID . Zobaczysz tam datę odnowienia.

Jeśli wspomniano, że subskrypcja wygaśnie w określonym dniu, subskrybowałeś przed 25 czerwca 2020 r. Lub anulowałeś płatności automatyczne. W takim przypadku będziesz musiał sam ją odnowić.

Show

Do czego będzie używany mój adres e-mail, kiedy się zarejestruję?

Twój adres e-mail zostanie użyty do nazwania Twojego identyfikatora AxCrypt, a także będzie używany jako nazwa podczas uwierzytelniania na serwerze w celu uzyskania dostępu do funkcji premium. Może być również używany do powiadamiania Cię o krytycznych aktualizacjach oprogramowania, nowych funkcjach i innych komunikatach od nas, takich jak biuletyn. Sam identyfikator AxCrypt zostanie użyty do umożliwienia innym bezpiecznego udostępniania plików bez konieczności udostępniania haseł oraz do innych możliwych przyszłych funkcji, takich jak umożliwienie innym weryfikacji podpisów cyfrowych. Ponieważ oferujemy funkcje premium z infrastruktury serwerowej, potrzebujemy czegoś, na podstawie czego Cię zidentyfikujemy. Obecnie jest to Twój adres e-mail, ponieważ jest powszechnie dostępny i akceptowany. W przyszłości może to być inny pseudonim, taki jak numer telefonu komórkowego, tożsamość cyfrowa wydana przez rząd, konto na Twitterze itp.

Nie będziemy sprzedawać ani wykorzystywać Twojego adresu e-mail do komunikacji z osobami trzecimi bez Twojej wyraźnej zgody.

Więcej informacji znajdziesz w warunkach korzystania .

Show

Czy masz klucze i hasła na swoich serwerach?

Tak, ale zaszyfrowane Twoim hasłem, którego nie przechowujemy. Nie ma istotnych zmian w zabezpieczeniach w porównaniu z poprzednimi wersjami. Nadal musisz używać silnego hasła i utrzymywać je w tajemnicy.

Jedyną rzeczą, która musi być tajna w AxCrypt, jest twoje hasło. Nic więcej, ani oprogramowanie, ani zabezpieczone pliki, ani zabezpieczone klucze konta, ani cokolwiek innego. Dopóki hasło jest zarówno silne, jak i tajne, zabezpieczone pliki pozostają bezpieczne. Nawet jeśli nasz serwer zostałby zagrożony, przechowywane na nim trwale przechowywane wrażliwe dane są zaszyfrowane Twoim hasłem, którego nie przechowujemy.

Show

Dlaczego AxCrypt prosi o podanie hasła tylko podczas logowania? Czy to nie jest niebezpieczne?

Gdy jesteś zalogowany do AxCrypt, offline lub online, AxCrypt nie poprosi Cię ponownie o to samo hasło. Ta funkcja sprawia, że korzystanie z AxCrypt jest znacznie wygodniejsze i oszczędza Ci kłopotów z ponownym wprowadzaniem hasła za każdym razem.

Bezpieczeństwo to łańcuch tylko tak silny, jak jego najsłabsze ogniwo. W systemie lokalnym istnieje tak wiele innych sposobów na dotarcie do danych, że poświęcenie wygody pamięci podręcznej haseł tylko po to, aby „czuć się” bezpieczniej, nie było uważane za dobry pomysł.

Ale po co więc AxCrypt, jeśli ktoś może podejść do mojego komputera i kliknąć dwukrotnie?

Pod nagłówkiem Dokumentacja> Bezpieczeństwo> Bezpieczeństwo lokalnego komputera znajdziesz dyskusję na temat tego, co jest potrzebne do lokalnej ochrony komputera i dlaczego. Ważną rzeczą w tej dyskusji jest: jeśli ktoś może podejść do Twojego komputera i nie jest on chroniony przez wygaszacz ekranu chroniony hasłem, i tak nie masz ochrony! Potencjalny atakujący potrzebuje jedynie dostępu do komputera z np. Dyskietką lub napędem CD, portem USB lub połączeniem internetowym, a zainstalowanie keyloggera lub trojana zajmuje kilka sekund. Nie ufaj komputerowi, który został pozostawiony bez opieki i bez ochrony.

Drugim powodem istnienia pamięci podręcznej haseł jest to, że jeśli nie musisz go wprowadzać za każdym razem, możesz uznać za rozsądne użycie dłuższego i silniejszego hasła niż w innym przypadku, zwiększając w ten sposób bezpieczeństwo.

Jeśli obawiasz się fizycznego dostępu do własnego komputera, możesz najpierw podjąć inne środki. Jeśli chcesz, zawsze możesz wylogować się z AxCrypt, opuszczając komputer.

Rozwiązywanie problemów

Show

Jak się zalogować, jeśli mam już konto, do którego nie znam hasła?

Jeśli właśnie pobrałeś AxCrypt 2, wprowadziłeś swój adres e-mail i otrzymałeś wiadomość, że masz już konto, ale nie znasz hasła, musisz wystąpić o resetowanie hasła. Kliknij link i postępuj zgodnie z instrukcjami. Jeśli już używasz silnego hasła do plików AxCrypt, powinieneś rozważyć użycie go jako hasła do konta.

Show

Szyfrowanie plików dla .NET i Mono przestało działać

Jeśli pojawi się komunikat o błędzie „Szyfrowanie plików dla .NET i Mono przestało działać. Problem spowodował, że program przestał działać poprawnie. Windows zamknie program i powiadomi Cię, jeśli rozwiązanie będzie dostępne ”. najbardziej prawdopodobną przyczyną jest oprogramowanie o nazwie „Lavasoft Web Companion”. Nie jest to zgodne z nowoczesnymi wersjami systemu Windows i modyfikuje sposób uzyskiwania dostępu do sieci w sposób, który powoduje awarię AxCrypt i innych programów.

Sprawdź, czy masz zainstalowany program Lavasoft Web Companion i odinstaluj go, jeśli tak jest. Jeśli nadal masz ten sam problem lub nie masz zainstalowanego oprogramowania Lavasoft, postępuj zgodnie z instrukcjami i złóż pełny raport o błędach.

Show

Zapomniałem hasła. Co robić?

Podstawowa zasada brzmi: jeśli zgubisz lub zapomnisz hasło lub plik klucza, Twoje dokumenty zostaną utracone. Nie ma tylnych drzwi do AxCrypt.

Jedynym sposobem na odzyskanie utraconego hasła jest wypróbowanie wszystkich prawdopodobnych kombinacji.

Biorąc to wszystko pod uwagę, istnieje szczególny przypadek, w którym moglibyśmy Ci pomóc. Jeśli wydaje Ci się, że znasz swoje hasło, ale nie do końca, lub jeśli ma ono mniej niż 5 znaków - możemy napisać i dostosować specjalny program, który automatycznie wypróbuje wiele kombinacji. Nazywa się to atakiem brutalnej siły.

AxCrypt jest specjalnie zaprojektowany do przeciwdziałania atakom brutalnej siły i robi to dość dobrze, więc zadziała tylko wtedy, gdy liczba kombinacji do wypróbowania jest bardzo mała, powiedzmy mniej niż milion.

Jeśli uważasz, że możesz znaleźć się w sytuacji, w której możesz zawęzić możliwe kombinacje wystarczająco dla nas, istnieje niewielka szansa na odzyskanie hasła za pomocą narzędzia, które spróbuje wypróbować wiele możliwości zgodnie z podanym przez Ciebie wzorem. Skontaktuj się ze wsparciem technicznym, jeśli chcesz wypróbować narzędzie brute force.

Show

Otrzymałem ostrzeżenie od mojego oprogramowania antywirusowego. Czy AxCrypt jest zainfekowany?

Nie, oficjalna dystrybucja nie zawiera celowo niczego, co mogłoby nosić znamiona złośliwego. Jest bardzo mało prawdopodobne, że zostanie zainfekowana przez coś niezamierzonego. Przeczytaj dłuższy post na blogu, aby dowiedzieć się, dlaczego możemy złożyć takie oświadczenie.

Show

Dlaczego otrzymuję komunikat „Odmowa dostępu” i/lub nazwy moich plików są wyświetlane na zielono?

AxCrypt jest dostępny za pośrednictwem menu kontekstowego wyświetlanego po kliknięciu prawym przyciskiem myszy pod nagłówkiem „AxCrypt”. W niektórych wersjach systemu Windows istnieje również wbudowane szyfrowanie, do którego można uzyskać dostęp w podobny sposób, ale pod nagłówkiem „Właściwości”, następnie przyciskiem „Zaawansowane” i na końcu polem wyboru „Szyfruj zawartość, aby zabezpieczyć dane”. To szyfrowanie wykorzystuje funkcję o nazwie Encrypting File System lub w skrócie EFS.

Komunikaty „Odmowa dostępu” pojawiają się zazwyczaj z dwóch powodów. Oba występują, gdy pliki są przenoszone do nowego systemu lub gdy system Windows jest (ponownie) instalowany w istniejącym systemie. Jedna sytuacja jest problemem, a druga nie.

Jeśli nazwy plików w Eksploratorze Windows są wyświetlane czarnym tekstem, prawdopodobnie masz tylko problem z własnością NTFS i można to łatwo naprawić. Wyszukaj w Google o „NTFS przejmij własność” (bez cudzysłowów), aby znaleźć sugerowane rozwiązania.

Jeśli nazwy plików w Eksploratorze Windows są wyświetlane zielonym tekstem, oznacza to, że przypadkowo zaszyfrowałeś je za pomocą EFS. Może to oznaczać utratę plików. Wyszukaj w Google „Odmowa dostępu do plików EFS”, aby uzyskać wyjaśnienia i możliwe środki zaradcze.

W niektórych przypadkach EFS może być użyteczną funkcją, a w niektórych scenariuszach może być lepszym rozwiązaniem niż AxCrypt. Jednak ... Uwaga: są smoki!

Ze względu na sposób implementacji EFS prawdopodobnie będzie to również najczęstsza przyczyna utraty danych w środowiskach Windows. Jeśli jesteś kreatorem zabezpieczeń komputera i masz pełną wiedzę na temat certyfikatów szyfrowania X.509 oraz sposobu działania i interakcji magazynów certyfikatów systemu Windows z poświadczeniami użytkownika, nie będziesz mieć problemu, o ile będziesz ostrożny zapewnić kopie zapasowe odpowiednich certyfikatów i kluczy. Jeśli jednak poprzednie zdanie jest dla Ciebie niejsasne, prawdopodobnie nie powinieneś używać EFS ze względu na wspomniane ryzyko utraty danych podczas przenoszenia plików do nowego systemu lub (ponownej) instalacji systemu Windows, resetowania haseł lub…

Show

Mój zabezpieczony plik jest uszkodzony, co mogę zrobić?

Jeśli zabezpieczony plik jest uszkodzony, zostanie wyświetlony komunikat informujący o nieprawidłowym HMAC lub podobny tekst.

Ta wiadomość oznacza, że plik jest rozpoznawany przez AxCrypt i że wprowadziłeś prawidłowe hasło i / lub plik klucza, i jest nadzieja!

Inny komunikat, który może zostać wyświetlony, będzie odnosił się do nieprawidłowego identyfikatora GUID. Oznacza to poważny błąd w pliku do tego stopnia, że nie jest on nawet rozpoznawany jako plik AxCrypt. W większości przypadków jest to spowodowane tym, że plik po prostu nie jest plikiem zabezpieczonym przez AxCrypt.

AxCrypt ma pewne funkcje odzyskiwania uszkodzonych plików, ale istnieją pewne ograniczenia. Musisz też uważać i zacząć od oznaczenia oryginalnego (uszkodzonego) pliku jako tylko do odczytu, a następnie wykonaj jego kopię - i zawsze pracuj tylko na kopii!

Aby uzyskać dalsze instrukcje dotyczące dalszego postępowania, skontaktuj się z pomocą techniczną.

Twoja ochrona przed utratą danych to regularne kopie zapasowe. Utwórz kopie zapasowe wszystkich ważnych plików - zabezpieczonych oraz plików bez zabezpieczeń. AxCrypt nie ma na celu zapewnienia jakiejkolwiek ochrony przed utratą danych - tylko przed ujawnieniem i niewykrytą manipulacją.

Show

Każdy może nadal usuwać moje zabezpieczone pliki, dlaczego tak jest?

Zabezpieczenie pliku za pomocą AxCrypt chroni Twoje informacje przed wścibskimi oczami i niewykrytą modyfikacją lub uszkodzeniem. Nie chroni przed zniszczeniem, umyślnie lub przypadkowo.

Pamiętaj: Twoja ochrona przed utratą danych to regularne kopie zapasowe.

Z technicznego punktu widzenia nie jest możliwe niezawodne zabezpieczenie danych przed zniszczeniem za pomocą oprogramowania - z wyjątkiem oprogramowania do tworzenia kopii zapasowych. Oczywiście oprogramowanie może dodawać zabezpieczenia, które utrudniają zrobienie tego przez pomyłkę, a nawet złośliwie, ale ostatecznie nie można w ten sposób chronić się przed wandalami.

Powinieneś używać systemu plików NTFS i pozwolić każdemu użytkownikowi komputera zalogować się jako oddzielny, ograniczony użytkownik. Nikt nie powinien normalnie działać jako administrator. To ochroni Twoje pliki przed usunięciem przez innych użytkowników tego samego komputera, ale nie ochroni przed Tobą ani przed żadnym agentem działającym w Twoim imieniu. Należy pamiętać, że wirusy i ataki trojanów będą działać tak, jakby działały w imieniu zaatakowanego użytkownika!

Jeśli twój system jest zagrożony przez wirusa lub trojana, twoje zabezpieczone pliki będą chronione przed kradzieżą - ale nie przed zniszczeniem.

AxCrypt nie ma na celu ochrony przed zniszczeniem i według naszej wiedzy nie jest dostępne żadne tak poważne oprogramowanie, z wyjątkiem oprogramowania do tworzenia kopii zapasowych. Każde oprogramowanie, które twierdzi, że zapewnia taką ochronę, powinno zostać dokładnie sprawdzone, aby dokładnie zrozumieć, przed czym chroni i w jaki sposób. Zawsze twórz kopie zapasowe danych niezależnie od innych podjętych środków.

Wypróbuj bezpłatnie