Pesquisar

3.2. Criptografia de Disco Cheio

download PDF
Disco cheio ou criptografia de partição é uma das melhores formas de proteger seus dados. Não só protege cada arquivo como também protege armazenamento temporário que possa conter partes destes arquivos . A criptografia de disco cheio irá proteger todos os seus arquivos para que você não tenha que se preocupar com a seleção do que você precisa preencher e possivelmente um arquivo que esteja faltando.
Red Hat Enterprise Linux 6 suporta originalmente a criptografia LUKS. O LUKS criptografas todas as suas partições do disco rígido para que enquanto o computador esteja desligado, seus dados sejam protegidos. Isto também protege seu computador à tentativas de ataques para usar um modo de usuário único para se autenticar em seu computador ou obter acesso.
As soluções de criptografia de disco cheio, assim como LUKS, protege somente dados quando seu computador estiver desligado. Depois que o computador estiver ligado e o LUKS houver descriptografado o disco, os arquivos no disco estarão disponíveis para qualquer um que tivesse acesso normalmente à ele. Para proteger seus arquivos quando o computador estiver ligado, use a criptografia de disco cheio junto com outra solução como a criptografia baseada em arquivo. Lembre-se também de trancar seu computador sempre que estiver longe dele. Uma boa dica para evitar intrusos é obter um descanso de tela protegido por uma frase-senha, que seja ativado após alguns minutos de ociosidade.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.