Pokaż wyniki 1 do 4 z 4

Temat: Bezpieczeństwo danych w przypadku złamania TrueCrypt na laptopie firmowym.

  1. #1
    Zarejestrowany
    Jun 2013
    Postów
    2

    Domyślnie Bezpieczeństwo danych w przypadku złamania TrueCrypt na laptopie firmowym.

    Witam,
    zarządzając swoją firmą znajduję się w sytuacji, gdzie wiele poufnych danych przechodzi na co dzień przez mój laptop. Aby były bezpieczne do tej pory stosowałem TrueCrypt.
    Napotkałem ostatnio artykuł traktujący o oprogramowaniu za 300$, które potrafi zdobyć klucze szyfru i bez problemu odczytać dane.

    Od tego momentu zacząłem zastanawiać się nad realnym bezpieczeństwem, gdyby ktoś ukradł mój komputer, lub zainstalował oprogramowanie szpiegowskie, a szyfrowanie mógł ominąć tym programem.


    Nasunęły mu się takie pytania, co do których proszę o odpowiedzi:
    1. Co komputer gromadzi z otwieranych dokumentów; otrzymywanych maili; pobieranych aplikacji; drukowanych dokumentów; ...?
    2. Gdzie to gromadzi (rejestry, temporary files, ...)?
    3. Jak to wykasować dla systemów windows7 i windows8?
    4. Gdzie jeszcze są możliwości, o których nie pomyślałem, aby te dane dostały się do osób trzecich?

    Dziękuję za odpowiedzi,
    Konrad

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Odpowiadajac po kolei na pytania:
    1. doslownie wszystko, jakies slady zawsze zostaja
    2. gdziekolwiek to jest to albo bedzie w RAM na krotko, czasmi trafi do SWAPu a generalnie znakomina wiekszosc trafi na dysk w tej czy innej postaci
    3. nie da sie, system zawsze zostawi slady ale odzyskanie danych to raczej zadanie dla ekspertow na tym etapie
    4. mozna sie upwnic ze te dane nigdy nie znajda sie na laptopie - nie mozna stracic czegos czego sie nie ma

    Prawda jest taka, ze jesli masz tak bardzo poufne dane ze az tak sie boisz to zapytaj swoich klientow czego oni uzywaja. Prawda tez jest taka, ze raczej sami by Cie odpytali i upewnili sie ze masz dobre szyfrowanie dyskow :-) ale rozumiem wrazliwosc w tej kwestii i dobrze ze pytasz.
    Co do programu do lamania TC to pamietam ze Elcomsoft cos wypuscil chyba, mam racje?
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Jun 2013
    Postów
    2

    Domyślnie

    Tak, dokładnie.
    Dziękuję za odpowiedź.

    Dostałem również parę ciekawych odpowiedzi na innych forach.

    Czy możesz, proszę napisać mi co sądzisz o skuteczności tych porad:

    Tym samym jeżeli wyłączasz komputer po zabawie z szyfrowaną partycją to jesteś zupełnie bezpieczny. Druga sprawa to skorzystaj z podwójnego szyfrowania o ile masz szybki dysk SSD i procesor sprzętowo wspierający szyfrowanie. Wydajność powinna utrzymać się na bardzo dobrym poziomie. Jeżeli masz skłonności paranoidalne to skorzystaj z ukrytej partycji - jej istnienia nie da się udowodnić. Jeżeli natomiast paranoja to Twoje imię zrób taki myk, że tworzysz partycję ukrytą i jawną jednocześnie. Na ukrytej stawiasz system ze wszystkimi poufnymi danymi, a na jawnej stawiasz czyściutki system z kilkoma pierdółkami żeby sprawiać pozory (oczywiście wypadałoby przynajmniej raz dziennie coś na tym jawnym systemie podziałać, czyli przejrzeć net, posłuchać muzyki itp.).
    Gdybym jednak rzeczywiście posiadał niezwykle poufne dane i podejrzewał, że hakerzy z górnej półki będą atakować mój komputer, to oprócz szyfrowania danych i solidnego antywirusa, zastosowałbym mocny firewall z HIPS, np. Online Armor oraz przestrzegał podstawowych zasad bezpieczeństwa, dotyczącego haseł.

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Co do pierwszego cytatu - nie uzywalbym szyfrowania 'sprzetowego' ktore przychodzi na normalnych dyskach twardych bo tak na prawde to nie jest szyfrowanie. Dysk ok mozna zabezpieczc haslem z poziom BIOS bo to zawsze utrudi dostac sie do danych ale szyfrowanie ma sens jedynie tylko jesli metoda szyfrowania jest sprawdzona i zweryfikowana przez wiele osob, czyli odwrotnosc tego co robia producenci sprzetu (chyba ze specjalny dysk kupisz). Poza tym podwojne szyfrowanie moim zdaniem nie daje nic wiecej niz jedno dobre a uzycie partycji ukrytych, no coz... dla mnie mija sie z celem, bo nie chcesz ukryc ze masz dane tylko chcesz aby nikt sie do nich nie dostal gdybys stracil laptopa.

    Co do drugiego cytatu - firewall z HIDS moze byc ale dla mnie nie ma zbyt wielkiego sensu. Jesli nie uruchamiasz uslug to nie ma problemu.

    Powiem Ci tak, firmy z ktorymi pracowalem i pracuje nie kombinuja z cudami na kiju. Widnows i Mac leci przez PGP Whole Disk Encryption, Linux najczesciej uzywa dm-crypt podczas instalacji (Ubuntu i Debian ma alternatywny installer ktory robi szyfrowanie w trakcie instalacji juz). Prywatnie jasne, czemu nie - TC na laptopach mam bo swietnie dziala i nie musze byc zgodny z innymi wymaganiami narzucanymi przez klientow/firmy/itp. Jesli ktos zakosi mi laptopa jestesmy w plecy o wartosc sprzetu ale nie martwimy sie o dane (prywatne czy firmowe). Jedna zasada tylko - laptopow sie nie hibernuje ani nie usypia - zawsze wylaczasz kompletnie :-)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52