Bezpieczeństwo danych w przypadku złamania TrueCrypt na laptopie firmowym.
#1
Witam,
zarządzając swoją firmą znajduję się w sytuacji, gdzie wiele poufnych danych przechodzi na co dzień przez mój laptop. Aby były bezpieczne do tej pory stosowałem TrueCrypt.
Napotkałem ostatnio artykuł traktujący o oprogramowaniu za 300$, które potrafi zdobyć klucze szyfru i bez problemu odczytać dane.

Od tego momentu zacząłem zastanawiać się nad realnym bezpieczeństwem, gdyby ktoś ukradł mój komputer, lub zainstalował oprogramowanie szpiegowskie, a szyfrowanie mógł ominąć tym programem.


Nasunęły mu się takie pytania, co do których proszę o odpowiedzi:
1. Co komputer gromadzi z otwieranych dokumentów; otrzymywanych maili; pobieranych aplikacji; drukowanych dokumentów; ...?
2. Gdzie to gromadzi (rejestry, temporary files, ...)?
3. Jak to wykasować dla systemów windows7 i windows8?
4. Gdzie jeszcze są możliwości, o których nie pomyślałem, aby te dane dostały się do osób trzecich?

Dziękuję za odpowiedzi,
Konrad
Odpowiedz
#2
Przede wszystkim, o jakim oprogramowaniu była mowa?
Nie chce mi się wierzyć, że za 300$ dałoby się wyciągnąć klucze.
No chyba że komputer jest zahibernowany / w stanie uśpienia, lub przed zamknięciem da się go schłodzić na tyle, aby zachowała się zawartość pamięci.
Odpowiedz
#3
Proszę tu jest nazwa: Forensic Disk Decryptor, firmy ElcomSoft.
A jeśli jest włączony i ktoś zdalnie użyje tego programu?
Nawet jeśli nie da rady tym programem i zainwestuje w droższy, aby tego dokonać?

Doszło do mnie, że samo szyfrowanie TrueCryptem nie chroni mnie wystarczająco, dlatego proszę na forum o podpowiedzi jak podwyższyć standardy bezpieczeństwa i uświadomienia mnie skąd może przyjść atak.
Odpowiedz
#4
Oprogramowanie o którym piszesz działa właśnie w taki sposób o jakim wspomniałem:

[Aby zobaczyć linki, zarejestruj się tutaj]


Bardzo ważny wycinek z artykułu:
Cytat: The main and only weakness of crypto containers is human factor.


Jeżeli wyłączasz komputer, nie używasz hibernacji i jesteś świadom słabości mechanizmów szyfrujących, to możesz się przed tym zabezpieczyć.
Druga sprawa - każde szyfrowanie jest na to podatne, a oprócz szyfrowania nie ma w zasadzie innej bezpiecznej metody. No chyba że dysk bez żadnego podłączenia, w sejfie, który jest w drugim sejfie, ale to mało praktyczne rozwiązanie Smile Zauważ, że ataki nie polegają na łamaniu kluczy, a ich zdobyciu. Złamanie klucza jest... delikatnie mówiąc trudne. Właściwie to mówi się, że są prowadzone prace nad prototypami komputerów kwantowych, które mogłyby to umożliwić... albo raczej zmienić skalę z tysięcy lat na klucz, do znacznie mniejszej. Póki co nie ma się jednak co obawiać.

Na pewno warto zainteresować się bezpieczeństwem systemu i oprogramowania w sensie antymalware oraz filtrowanie ruchu sieciowego. Odpowiednio posługując się zaporą możesz blokować wszelkie podejrzane próby wyjścia danych poza Twój komputer. Oprogramowanie antymalware (i nie tylko) to natomiast profilaktyka i leczenie przed jego nabyciem. Trzeba jednak znaleźć złoty środek - są programy, które pozwolą Ci kontrolować w zasadzie wszystko. Pytanie tylko, czy chcesz czas poświęcać na prowadzenie firmy i robienie $, czy na monitorowanie systemu.
Odpowiedz
#5
Dziękuję za rozjaśnienie mi sprawy.

Czy możesz mi napisać jakich haseł wyszukać odnośnie zapory systemowej, bądź podać jakieś źródła, gdzie będzie konkretnie na temat "odpowiedniego posługiwania się zaporą"?
Jakiego jeszcze oprogramowania oprócz antymalware temat zgłębić? Może jesteś w stanie polecić jakie programy są optymalne w mojej sytuacji.

Chciałbym raz zająć się tym tematem i mieć już tą sprawę pod kontrolą.
Odpowiedz
#6
Hm... najlepiej jakbyś założył oddzielny temat w "Dobór zestawu" i tam wypisał zgodnie z wzorem tematu jakiego systemu używasz, jakiego oprogramowania zabezpieczającego, no i do czego oprócz pracy jest używany komputer. Można by wtedy wybrać coś konkretniejszego. Strzelanie w ciemno nie będzie dobrym pomysłem Smile
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości