การพิจารณาว่าฮาร์ดดิสก์ถูกลบและคัดลอกข้อมูลจากมันหรือไม่?


30

มีวิธีการหรือเครื่องมือที่สามารถตรวจสอบได้ว่ามีใครบางคนแยกฮาร์ดดิสก์ของฉันออกจากคอมพิวเตอร์ของฉันคัดลอกข้อมูลจากมันและส่งคืนกลับมาหรือไม่

ฉันต้องการแน่ใจว่าไม่มีใครทำสิ่งนี้โดยที่ฉันไม่รู้ แต่ก็ไม่แน่ใจ

  • หมายเหตุ: Deep freezeการใช้งานผม

10
ในกรณีทั่วไปผู้ที่สามารถเข้าถึงเครื่องได้อย่างมีประสิทธิภาพนั้นเป็นเจ้าของเครื่อง Deep Freeze ของ Faronics หรือไม่ มีสิ่งที่คุณสามารถทำได้เพื่อทำให้สิ่งนี้ยากขึ้น แต่ฉันสงสัยอย่างจริงจังว่าเป็นไปได้ที่จะบังคับใช้อย่างแท้จริง
Billy ONeal

3
ผู้แสดงความคิดเห็นหลายคนกล่าวว่าการเข้าถึงทางกายภาพหมายถึงว่าคุณเมามาก จุดที่เกี่ยวข้อง: หากคุณพิจารณาว่ามีใครแตะต้องไดรฟ์ของคุณใครจะเป็นผู้ดูแลเกี่ยวกับการพิสูจน์ว่าพวกเขาได้คัดลอกข้อมูลหรือไม่ สมมติว่าพวกเขามี
Cascabel

4
ฉันมักจะสงสัยในสิ่งนี้ทุกครั้งที่มีคนส่งแล็ปท็อปไปยัง Dell หรือ HP นี่คือเหตุผลที่ฉันจะไม่ส่งแล็ปท็อปของฉันไปที่คลังสินค้าโดยไม่ต้องถอดฮาร์ดไดรฟ์ออกก่อน
James Mertz

คำตอบ:


50

การใช้การแช่แข็งลึกนั้นไม่เกี่ยวข้องในสถานการณ์นี้

หากมีความสามารถกึ่งพวกเขาจะใช้อินเตอร์เฟซแบบอ่านอย่างเดียว

เวลาประทับการเข้าถึงล่าสุดจะถูกเปลี่ยนเฉพาะเมื่อใช้อินเตอร์เฟซแบบอ่านและเขียน การปิดอินเทอร์เฟซการเขียนเป็นเรื่องเล็กน้อย นี่คือสิ่งที่นิติเวชทำ พวกเขาไม่เคยใส่ไดรฟ์ต้นฉบับลงในอินเตอร์เฟสการอ่าน / เขียน เสมอในการอ่านเท่านั้น จากนั้นพวกเขาก็ทำสำเนาได้ ทั้งหมดนี้ไม่มีการเปลี่ยนแปลงเพียงเล็กน้อยบนไดรฟ์ต้นฉบับ

ทางออกที่ดีที่สุดของคุณคือการใช้การเข้ารหัสดิสก์เช่น Bitlocker หรือ TrueCrypt

แก้ไข:

ขอบคุณมาก แต่คุณช่วยอธิบายสิ่งที่คุณหมายถึงโดยการอ่านและเขียนส่วนต่อประสานได้ไหม

อุปกรณ์เช่นเหล่านี้ . .

พวกเขาบล็อกการเข้าถึงการเขียนลงไดรฟ์ มักใช้ในการกู้คืนนิติเวช / HD สำหรับเหตุผลทางกฎหมายและการปฏิบัติเช่นกรณี Amanda Knox


10
มีอุปกรณ์ฮาร์ดแวร์ที่คุณสามารถแทรกระหว่างดิสก์และคอมพิวเตอร์เพื่อบล็อกการเขียนเพื่อพิสูจน์ในศาลว่าดิสก์ไม่ได้ถูกดัดแปลง
MSalters

10
dd if=/dev/sdx of=out.imgฉันเพียงแค่สามารถเชื่อมต่อไดรฟ์เข้ากับเครื่องคอมพิวเตอร์ลินุกซ์ของฉันและการทำงาน Afaik เพียงเชื่อมต่อดิสก์กับพีซีจะไม่ทิ้งร่องรอยใด ๆ จากนั้นฉันจะได้รับสำเนาของทุกไบต์บนดิสก์ที่ฉันสามารถเปลี่ยนแปลงได้โดยที่คุณไม่รู้เพราะตอนนี้ฉันมีสำเนาของตัวเองแล้ว
สิงหาคม Lilleaas

4
คำถามที่น่าสนใจที่ผู้ตอบอีกคนพูดถึงต่อไป: การกระทำเหล่านี้จะทำให้เกิดการเปิดเครื่อง, นับจำนวนรอบการใช้พลังงาน, ฯลฯ ค่า SMART ที่จะเปลี่ยนแปลง - สิ่งเหล่านี้ได้รับการจัดการโดยไดรฟ์ภายในใช่ไม่ใช่อินเตอร์เฟส (เห็นได้ชัดว่าคุณจะต้องรู้ค่าล่วงหน้าซึ่งไม่สมจริงในกรณีที่สุ่ม แต่ยังคงเป็นจุดที่น่าสนใจ)
DMA57361

4
@ DMA57361: ใช่สิ่งนี้จะเปลี่ยนแอตทริบิวต์ของ SMART
surfasb

9
เป็นเพียงข้อสังเกตที่น่าสนใจ SSD ได้ให้ปัญหากับคนด้านนิติเวช เฟิร์มแวร์ใน SSD จะเขียนทั่วแฟลชเมื่อใดก็ตามที่มีพลังงานโดยไม่คำนึงว่าจะส่งคำสั่งการเขียนหรือไม่ก็ตาม Forex: หากคำสั่งสุดท้ายที่ได้รับเป็นเพียงส่วนเล็กน้อยของทุกสิ่ง SSD จะไม่ทำงานบล็อกเป็นศูนย์สำหรับการใช้งานในอนาคตแม้ว่าจะถูกปิดทันที
Zan Lynx

36

ดูเหมือนว่าทุกคนจะทำการเข้ารหัสดิสก์เต็มรูปแบบซึ่งแน่นอนว่ามีข้อดีสำหรับการรักษาความปลอดภัยข้อมูลของคุณ แต่ไม่ได้ตอบคำถามที่บอกว่ามีใครบางคนอยู่ในเครื่องของคุณและกำลังใช้ฮาร์ดไดรฟ์ของคุณ

สำหรับงานง่าย ๆ นั้นให้หาป้ายชื่อธรรมดาที่น่ารำคาญซึ่งติดอยู่ฉีกขาดแทนที่จะหลุดออกอย่างหมดจดเซ็นชื่อของคุณลงบนมันแล้วติดมันบนสกรูตัวใดตัวหนึ่งที่ถือ hdd ไว้ (อย่าลืมที่จะ ทำความสะอาดฝุ่นออกก่อนเพื่อความผูกพันที่ดี) ไม่ได้อยู่ในระดับเดียวกับผู้ผลิตที่ดัดแปลงซีลที่เห็นได้ชัด แต่ควรพิสูจน์ให้เพียงพอเพื่อป้องกันไม่ให้ใครก็ตามถอดฮาร์ดไดรฟ์ออกโดยที่คุณไม่รู้ตัว ซึ่งหมายความว่าพวกเขาจะต้องทำลายฉลากที่แจ้งเตือนคุณถึงความจริงหรือดึงสายไฟออกจากฮาร์ดไดรฟ์แล้วติดตั้งบนแล็ปท็อปบังคับให้พวกเขาใช้เวลามากขึ้นกับกรณีของคุณเปิดดูน่าสงสัยมาก!

นอกจากนี้มันยังคุ้มค่าที่จะตรวจสอบด้านหลังของพีซีของคุณเพื่อหาจุดเชื่อมต่อแบบ padlock ที่เรียบง่ายปลอดภัยและมีประสิทธิภาพ

ไม่ทำให้ข้อมูลของคุณเป็นไปไม่ได้ แต่ทั้งคู่ก็เพิ่มระดับความไม่สะดวกและบังคับให้ผู้โจมตีทำการกระทำอย่างเปิดเผย (การริปฉลากและสลักเกลียวที่สลักบนกุญแจ) หรือใช้เวลามากขึ้นกับพีซีของคุณและเสี่ยงต่อการตรวจจับ .


1
นี่เป็นวิธีที่เจ๋งมากและฉันจะทำสิ่งนี้ในอนาคต แต่สิ่งที่จะเกิดขึ้นในขณะนี้มีวิธีใดที่จะแน่ใจได้ว่ามีบางคนคัดลอกข้อมูลของฉัน (footprints)
Anyname Donotcare

12
เช่น surfasb กล่าวเว้นแต่ผู้บุกรุกสมมุติของคุณเป็นใบ้พอที่จะเขียนลงในไดรฟ์ไม่มีวิธีที่เชื่อถือได้ในการตรวจสอบการอ่านจากมัน
CarlF

6
นอกจากสิ่งที่ @CarlF กล่าวว่าหากผู้บุกรุกได้เขียนไปแล้วคุณควรหวังว่าคุณยังไม่ได้เขียนไปตั้งแต่นั้นหรือมันจะกลายเป็นเรื่องยากที่จะหาร่องรอยใด ๆ (ยากหรือเป็นไปไม่ได้ในบางกรณี)
Joachim Sauer

14
การจัดวางสติกเกอร์ของคุณจะไร้ประโยชน์เมื่อมีคนมาพร้อมกับสายไฟและเพียงแค่เสียบไดรฟ์เข้ากับตัวอ่านดิสก์โดยไม่ต้องถอดไดรฟ์ออกจากเครื่องหรือแตะสกรู! คุณต้องยึดสายเคเบิลทั้งไดรฟ์และแผงวงจรหลักด้วย
คาเลบ

5
@ Robb: และดึงมันออกจากกันด้วยไขควงไม่ชัดเจน? ในเวลาประมาณหนึ่งชั่วโมงฉันสามารถสร้างโรเนียวแผ่นดิสก์เพียงเล็กน้อยโดยใช้บอร์ดฝังของโต๊ะของฉันที่สามารถเล็ดลอดเข้าสู่เครื่องและต่อเข้ากับสายเคเบิล HD (และพาวเวอร์) โดยไม่ต้องสังเกตอีกสองชั่วโมง การเข้าถึงทางกายภาพไม่ปลอดภัยโดยเนื้อแท้ถ้าข้อมูลของคุณจะไม่ได้เข้ารหัส
คาเลบ

30

หากต้องการค้นพบการปลอมแปลงในระดับกายภาพคุณสามารถใช้Torque Sealกับฮาร์ดแวร์สำหรับติดตั้งไดรฟ์หรือการเชื่อมต่อสายเคเบิลข้อมูล มันเป็นแล็คเกอร์ที่แห้งเปราะดังนั้นการดัดแปลงใด ๆ จะแตกและทำลายก้อนกลมที่คุณติดตั้งไว้บนฮาร์ดแวร์ มันใช้เพื่อให้แน่ใจว่าสิ่งต่าง ๆ เช่นถั่วและสลักเกลียวบนเฮลิคอปเตอร์ยังไม่ได้เคลื่อนย้ายและยังคงสเปคอยู่


วิธีแก้ปัญหาที่ยอดเยี่ยม (+1)! ช่างทุกคนควรมีสิ่งนี้ในชุดเครื่องมือ! = P
Randolf Richardson

1
@Randolf ริชาร์ด: ดี แต่เนื่องจากการควบคุมการเข้าถึงทางกายภาพที่ผมเคยเห็นอยู่ในระดับของห้องเซิร์ฟเวอร์ (ประตูเป็นเทคโนโลยีที่ค่อนข้างเป็นผู้ใหญ่และทำให้เข้าถึงกลายเป็นมากง่ายต่อการจัดการ - ใช่การจัดการที่สำคัญเป็นปัญหาที่เห็นได้ชัด) นี้ อาจเป็นการป้องกันที่ดีในเชิงลึก แต่ไม่เพิ่มความปลอดภัยอย่างมีนัยสำคัญ - เป็นบิตของ overkill ดังนั้นการพูด สำหรับเวิร์คสเตชั่น - สิ่งนี้จำเป็นต้องมีการเฝ้าระวังอย่างต่อเนื่องในส่วนของผู้ใช้
Piskvor

@Piskvor: จริง ๆ แล้วฉันคิดว่าแนวทางของการแก้ปัญหานี้มีค่าน้อยกว่ามากถ้าช่างทุกคนมีมันอยู่ในชุดเครื่องมือ (และสงสัยว่าคนที่รักษาความปลอดภัยอาจรับได้ แต่บางทีฉันก็บอบบางเกินไป - ความผิดขอโทษด้วย) ดังนั้นอิโมติคอนของลิ้นยื่นออกมา +1 สำหรับคุณเพื่อชี้ให้เห็นข้อมูลสำคัญบางอย่าง
Randolf Richardson

25

แอ็ตทริบิวต์ SMART อาจช่วยในการพิจารณาว่าดิสก์ถูกแก้ไขระหว่างสองช่วงเวลาหรือไม่ คุณลักษณะเหล่านี้บน Linux สามารถสอบถามด้วย "smartctl -a / dev / sda"

แอตทริบิวต์ที่ง่ายที่สุดสำหรับนั่นอาจเป็น Power_Cycle_Count เมื่อคุณเปิดเครื่องคอมพิวเตอร์นี่จะเป็นค่าที่มากกว่าหนึ่งเมื่อปิดเครื่องครั้งล่าสุด ดังนั้นโดยการจดจำค่านี้ก่อนที่คุณจะปิดเครื่องและตรวจสอบเมื่อคุณเปิดเครื่องในครั้งต่อไปคุณสามารถตรวจสอบว่าดิสก์ได้รับการเปิดขึ้นในระหว่าง


2
สิ่งนี้จะต้องมีการคาดการณ์ คุณไม่สามารถขอไดรฟ์กลับมาได้ทันเวลา
Thorbjørn Ravn Andersen

5
นี่คือการเขียนภายในที่ดิสก์เก็บสถานะการทำงานไม่ว่าจะเปิดใช้งานอินเทอร์เฟซการเขียนจริงหรือไม่ (เช่นแม้ในโหมดอ่านอย่างเดียว) - ฉันคิดว่านี่เป็นวิธีที่ชาญฉลาด แต่ต้องการขั้นตอนเพิ่มเติมในการจัดเก็บ วงจรไฟฟ้านับสำหรับดิสก์นอกกล่อง
Soren

ผู้บุกรุกที่คุ้นเคยด้านเทคโนโลยีระดับต่ำของ SMART อาจสามารถยุ่งเกี่ยวกับเคาน์เตอร์ภายใน ฉันคิดว่ามันไม่น่าเป็นไปได้
Randolf Richardson

3
มันยากมากที่จะแก้ไขตัวนับสมาร์ท ส่วนใหญ่เวลานี้จะเกี่ยวข้องกับการโหลดรหัสเฟิร์มแวร์ของฮาร์ดไดรฟ์ใหม่ ถึงแม้จะมีเพียงไม่กี่ตัวที่รีเซ็ต (ตามความต้องการของผู้ซื้อฮาร์ดไดรฟ์ขนาดใหญ่) หากคุณมีตัวนับที่เกี่ยวข้องซึ่งคุณสามารถตีความได้อย่างถูกต้องสิ่งนี้จะบอกคุณว่าไดรฟ์ได้รับการขับเคลื่อน / หมุนวนกี่ครั้ง SMART จะเพิ่ม POWER_CYCLE_COUNT แม้ในกรณีที่คุณจ่ายพลังงานให้กับไดรฟ์และไม่เชื่อมต่ออะไรบนอินเทอร์เฟซอย่างน้อยก็ในการติดตั้งที่มีสติทั้งหมด
user11934

12

แค่คิด .. อาจเป็นสมาร์ท (ถ้ามี) มีข้อมูลบางอย่างที่สามารถใช้ได้


1
+1 นี่คือแนวความคิดของฉันด้วย
Sirex

7

ฉันมองโลกในแง่ร้ายเกี่ยวกับการป้องกันไม่ให้อ่านไดรฟ์และบอกว่าถ้ามีคนทำดังนั้นฉันจะแนะนำให้ใช้การเข้ารหัสด้วย คุณยังไม่รู้ว่ามีใครคัดลอกข้อมูลที่เข้ารหัสหรือไม่ แต่ถ้าเขาทำมันก็เป็นการยากที่จะทำลายได้ (หวังเช่นนั้น)

ตอนนี้ผู้โจมตีฉลาดแจ้งให้ทราบว่าเขามีเวลาอุปกรณ์และเงินหรือไม่ เคล็ดลับง่ายๆที่ไม่สามารถใช้งานได้หากคนร้ายกำลังอ่านที่นี่จะต้องติดผมซึ่งยากที่จะมองเห็นและแตกหักได้ง่ายสำหรับไดรฟ์และตัวถังของคุณที่ดีที่สุด: ผ่านสายเคเบิลข้อมูล

ทีนี้ถ้าใครเอาไดรฟ์ออกไปเขาจะทำให้เส้นผมแตกโดยไม่ต้องพูดถึง เว้นแต่เขาจะอ่านคำแนะนำนี้และทำหน้าที่อย่างระมัดระวัง

หากเขาได้รับการติดตั้งไว้เป็นอย่างดี แต่คุณก็เช่นกันคุณสามารถทำผมที่คุณทำการทดสอบดีเอ็นเอได้ คุณไม่ได้พูดว่าผมเป็นใคร ผู้บุกรุกอาจแทนที่ผมด้วยการสุ่ม แต่ไม่สามารถแทนที่ด้วยเส้นผมของ DNA ที่ถูกต้อง แต่บางทีเขาอาจรู้วิธีติดผมที่แตกหักด้วยกัน? หรือเขารู้วิธีละลายกาว :)


+1 สำหรับ "การแยกผม" ;-D การวางผมกลับมาอยู่ในตำแหน่งเดิมแม้ว่าจะแตกหัก แต่ก็ยังคงเป็นจุดที่ทำให้เกิดความสับสนสำหรับเจ้าของเดิมเพราะพวกเขาอาจสงสัยว่าพวกเขาทำผมโดยไม่ตั้งใจ แต่คำอธิบายของคุณครอบคลุมประเด็นอย่างมาก
Randolf Richardson

6

ถ้าคุณไม่สามารถจำได้ว่าสิ่งต่าง ๆ ถูกวางไว้ในคอมพิวเตอร์ของคุณอย่างไรก่อนการบุกรุกที่น่าสงสัย (หน่วยความจำภาพถ่ายหรือภาพถ่ายเป็นเครื่องมือสองอย่างที่จำได้ทันที) มันจะยากมากที่จะรู้ว่าฮาร์ดไดรฟ์ของคุณถูกลบ จากคอมพิวเตอร์ของคุณ

หมายเหตุ: โดยปกติแล้วคุณสมบัติการแชสซีของ Chassis อาจหลีกเลี่ยงได้ดังนั้นนี่อาจไม่ใช่วิธีที่น่าเชื่อถือที่สุดแม้ว่าจะมีประโยชน์ก็ตาม

โอกาสที่ผู้บุกรุกที่รู้วิธีการทำเช่นนี้อาจฉลาดพอที่จะไม่ดัดแปลงดิสก์ของคุณไม่ว่าทางใดทางหนึ่งและเพียงแค่คัดลอกเฉพาะไฟล์ที่ต้องการ / ต้องการหรือคัดลอกดิสก์ไปจนหมด "ในยามว่างในเวลาต่อมา

บรรทัดล่างคือถ้าคุณกังวลอย่างแท้จริงเกี่ยวกับคนที่เข้าถึงฮาร์ดไดรฟ์ของคุณคุณจะต้องป้องกัน หากการลบเครื่องคอมพิวเตอร์ของคุณออกห่างจากอันตรายไม่ใช่ตัวเลือกที่ใช้การได้การเข้ารหัสจะทำงานได้ดีมาก นี่คือเครื่องมือเข้ารหัสดิสก์ที่ฉันโปรดปราน:

  TrueCrypt (ฟรีและโอเพนซอร์ส)
  http://www.truecrypt.org/

สิ่งที่ฉันชอบเป็นพิเศษเกี่ยวกับเครื่องมือนี้คือไม่มีลับๆในตัวดังนั้นแม้แต่คำสั่งศาลจะไม่ได้รับการถอดรหัสหากคุณทำตามขั้นตอนที่ถูกต้องเพื่อป้องกันคีย์เข้ารหัส

เครื่องมือนี้เกี่ยวข้องกับสถานการณ์ของคุณอย่างไร:

หากฮาร์ดไดรฟ์ของคุณได้รับการเข้ารหัสและผู้บุกรุกจะลบออกจากคอมพิวเตอร์ของคุณเพื่อจุดประสงค์ในการเข้าถึงข้อมูลของคุณพวกเขาจะค้นหาข้อมูลที่เข้ารหัสเท่านั้น (และในขั้นต้นระบบปฏิบัติการจะตรวจพบว่าเป็น เพียงแค่ดูเหมือนว่าข้อมูลแบบสุ่มเกี่ยวกับทุกคน

สองวิธีที่ผู้บุกรุกสามารถเข้าถึงข้อมูลของคุณคือ:

  1. รหัสผ่านของคุณ" lucky lucky " (ดังนั้นควรเลือกอันที่ยากที่จะคาดเดาถึงแม้จะมีเครื่องมือโจมตีที่ดุร้าย) หรือคีย์ (ไม่น่าเป็นไปได้สูงถึงแม้จะเป็นไปไม่ได้ก็ตาม)

  2. คุณให้สำเนารหัสผ่านหรือกุญแจของคุณแก่ผู้บุกรุก (โดยเจตนาหรือไม่ตั้งใจ)



6

ด้วยคอมพิวเตอร์ที่บ้านโดยเฉลี่ยของคุณ (ไม่มีการรักษาความปลอดภัยทางกายภาพเป็นพิเศษ) เมื่อปิดเครื่องไม่มีร่องรอยกิจกรรมที่ทำกับฮาร์ดแวร์

ถ้าดิสก์ถูกเอาออกและเมาท์แบบอ่านอย่างเดียวมันจะยากมากที่จะระบุว่าสิ่งนี้ทำโดยใช้ซอฟต์แวร์ใด ๆ

สิ่งเดียวที่ควรคำนึงถึงคือถ้าดิสก์สามารถเขียนได้ในระหว่างกิจกรรมดังกล่าวและโฮสต์ระบบปฏิบัติการได้ทำการอัพเดตการประทับเวลาบนดิสก์ (ไฟล์ไดเรกทอรี) คุณอาจสามารถตรวจพบว่าดิสก์นั้นถูกเข้าถึงภายนอกระบบของคุณ . สิ่งนี้มาพร้อมกับ caveats อื่น ๆ อีกมากมายเช่นกันระบบอื่น ๆ ก็มีการตั้งเวลาอย่างถูกต้อง (ความคาดหวังที่สมเหตุสมผลถ้าผู้ใช้ไม่ได้คิดถึงการเมาท์แบบอ่านอย่างเดียว) และคุณรู้หน้าต่างเวลาเมื่อระบบของคุณคาดว่าจะเปิด - down (ดังนั้นเวลาในการเข้าถึงในหน้าต่างนั้นจะเป็นที่สงสัย)

สำหรับข้อมูลดังกล่าวจะใช้งานได้, คุณต้องติดตั้งดิสก์โดยไม่ต้องเขียนเข้าถึงขณะที่ 'นิติ' ของคุณไม่ได้ทำ จากนั้นคุณอาจจะสามารถอ่านเวลาในการเข้าถึงของแต่ละไฟล์และไดเรกทอรีเพื่อระบุสิ่งที่ดู (อ่านหรือคัดลอก)

ตอนนี้ถ้าเป็นไปได้สำหรับการขโมยข้อมูลในอนาคตมันจะเป็นการง่ายกว่าที่จะวางแผนล่วงหน้า - เพียงแค่เข้ารหัสข้อมูลสำคัญทั้งหมดของคุณ


คุณหมายถึงว่าถ้าเวลาผ่านหน้าต่างมีการเปลี่ยนแปลงที่นี้หมายถึงว่าบางคนอาจแยกฮาร์ดดิสก์ของฉัน ..
Anyname Donotcare

2
ไม่หมายความว่าจะมีการอัปเดตการบันทึกเวลาล่าสุดของไฟล์หากมีการเข้าถึง นอกจากนี้ไฟล์อื่น ๆ อาจถูกสร้างแก้ไขหรือลบโดยระบบปฏิบัติการเมื่อติดตั้งในระบบอื่น แน่นอนว่าถ้าใครบางคนกำลังประสบปัญหาในการแอบออกไดรฟ์และติดตั้งในระบบอื่นเพื่อขโมยข้อมูลพวกเขาอาจจะหลีกเลี่ยงปัญหาเหล่านี้
Synetech

ฉันใช้แอปพลิเคชันแช่แข็งลึก ๆ นี่เป็นการเปลี่ยนแปลงปัจจัยเหล่านั้นหรือไม่และจากสามวันที่ฉันพบว่านาฬิกา windows ของฉันมีการเปลี่ยนแปลงนี่อาจเกี่ยวข้องกับการรับมือกับข้อมูลของฉันหรือไม่
Anyname Donotcare

หมายเหตุ: ฮาร์ดดิสก์ของฉันไม่ใช่ฮาร์ดดิสก์ภายนอก
Anyname Donotcare

9
การประทับเวลาที่เข้าถึงล่าสุดจะไม่เปลี่ยนแปลงหากใช้ไดรเวอร์ระบบไฟล์ที่กำหนดเองหรือส่วนต่อประสานแบบอ่านอย่างเดียว การแช่แข็งลึกจะไม่เปลี่ยนแปลงสิ่งใด พวกเขาสอนคุณในการรักษาความปลอดภัยไอทีว่า "ถ้าคนที่เป็นอันตรายมีทางกายภาพการเข้าถึงคอมพิวเตอร์ของคุณก็จะไม่มีอีกต่อคอมพิวเตอร์ของคุณ."
surfasb

3

เราไม่ได้เป็นเพียงแค่รอบปัญหาที่แท้จริงที่นี่?

เหมือนเด็กแรกเกิดเราไม่ควรปล่อยพีซีของเราไว้ตามลำพังในที่ที่เข้าถึงได้! ตอนนี้สมุดบันทึกของคุณอยู่ที่ไหน การรักษาความปลอดภัยเริ่มต้นกับเราและไม่ใช่ตามความเป็นจริง

ข้อมูลส่วนบุคคลมาพร้อมกับระดับความหวาดระแวง หากคุณทิ้งไว้ในระบบของคุณแล้วคุณกลัวว่ามันอาจถูกขโมย หากข้อมูลของคุณสำคัญอย่างยิ่งเมื่อคุณสร้าง / รับข้อมูลให้ลบออกไปยังอุปกรณ์เก็บข้อมูลที่ปลอดภัยหรือที่เรียกว่าอุปกรณ์แฟลช SD ที่เข้ารหัส อุปกรณ์นี้สามารถอยู่กับคุณตลอดเวลา

เทคโนโลยีคอมพิวเตอร์ในปัจจุบันจะไม่ตรวจจับการปลอมแปลงข้อมูลในอุปกรณ์เก็บข้อมูลจริง มันเป็นการขาดความปลอดภัยที่อนุญาตให้ช่างเทคนิคพีซีอย่างตัวฉันเองกู้ข้อมูลผู้ใช้ในกรณีที่ไวรัส / มัลแวร์เสียหาย เมื่อในอนาคตอุปกรณ์จัดเก็บข้อมูลจะถูกฝังอยู่กับโปรแกรมความปลอดภัยที่กำลังทำงานอยู่อุปกรณ์นั้นจะรู้ได้เมื่อถูกดัดแปลง

ใช้ข้อมูลของคุณอย่างรับผิดชอบ! หากคุณอนุญาตให้บุคคลอื่นเข้าถึงคุณจะไม่สามารถบ่นได้ว่ามันถูกเอาเปรียบ!

เป็นคำตอบโดยตรงสำหรับคำถามที่โพสต์ ณ วันนี้ไม่เป็นไปไม่ได้ที่จะตัดสินว่ามีใครบางคนลบออกไปและเพียงแค่คัดลอกไฟล์ของคุณ

ขอบคุณทุกท่านที่รับฟัง


2

คอมพิวเตอร์ใหม่หลายเครื่องอนุญาตให้ใช้การป้องกันด้วยรหัสผ่านของฮาร์ดไดรฟ์เอง มันจะเป็นการตั้งค่า BIOS การป้องกันถูกบังคับใช้ผ่านอุปกรณ์อิเล็กทรอนิกส์ของไดรฟ์ดังนั้นการเข้าถึงจะถูกปฏิเสธในเครื่องอื่น

โปรดทราบว่าการเข้ารหัสแม้ว่าจะเป็นความคิดที่ดีหากคุณจำเป็นต้องทำมันก็จะป้องกันไม่ให้คุณสามารถกู้คืนจากปัญหาคอมพิวเตอร์จำนวนมากได้ และหากฮาร์ดไดรฟ์เริ่มล้มเหลวคุณจะไม่สามารถกู้คืนไฟล์ของคุณจากดิสก์ที่เข้ารหัสได้ ดังนั้นตรวจสอบให้แน่ใจว่าคุณมีการสำรองข้อมูลที่ดี และดิสก์อิมเมจของดิสก์ที่เข้ารหัสยังคงถูกเข้ารหัสและสามารถเรียกคืนไปยังไดรฟ์ใหม่ได้หากจำเป็น

EFS ในตัวของ Windows (Encrypting File System) สามารถใช้กับไฟล์และโฟลเดอร์แต่ละรายการได้ และเครื่องมือการเข้ารหัส Windows BitLocker ฟรีสามารถเข้ารหัสไดรฟ์ทั้งหมด


ไม่ถูกต้อง - ด้วย TrueCrypt ซีดีกู้คืนจะถูกสร้างขึ้นในเวลาที่ทำการเข้ารหัสและสามารถติดตั้งไดรฟ์โดย TrueCrypt ที่ติดตั้งจากคอมพิวเตอร์เครื่องอื่น (ตราบเท่าที่มีการใช้รหัสผ่าน / คีย์ที่ถูกต้อง) ในความเป็นจริง TrueCrypt สามารถเข้ารหัสพาร์ติชันเฉพาะหรือฮาร์ดไดรฟ์ทั้งหมด (รวมพาร์ติชันทั้งหมด)
Randolf Richardson

1
ฉันไม่สบายใจในการใช้ BitLocker เพราะมันไม่ใช่โอเพ่นซอร์ส (TrueCrypt เป็นโอเพ่นซอร์ส) ดังนั้นฉันจึงไม่มีวิธีที่เชื่อถือได้ในการรู้แน่นอนถ้ามี "แบ็คคุณสมบัติ" อยู่ นี่เป็นบทความที่น่าสนใจเกี่ยวกับชุดเครื่องมือแฮ็คจาก Microsoft (มีไว้เพื่อการบังคับใช้กฎหมายฉันสงสัยว่ามันอยู่ใน Pirate Bay แล้วหรือยัง) ที่แตะบน BitLocker: betanews.com/article/ ......
Randolf Richardson

@ Randolf: ฉันคิดว่า Abraxas กำลังพูดถึงการเข้ารหัส BIOS อย่างไรก็ตามฉันคิดว่าถ้า BIOS รองรับคำสั่งการเข้ารหัสไดรฟ์เลย BIOS ในคอมพิวเตอร์เครื่องอื่นจะถอดรหัสไดรฟ์ได้ตราบใดที่คุณให้รหัสผ่าน BIOS ที่เหมือนกัน
Zan Lynx

@Zan Lynx: วรรคแรกเป็นเรื่องเกี่ยวกับการป้องกันรหัสผ่านย่อหน้าที่สองเกี่ยวกับการเข้ารหัสข้อมูลและวรรคที่สามแสดงให้เห็นถึงการใช้ผลิตภัณฑ์เข้ารหัสข้อมูลสองกรรมสิทธิ์เป็นวิธีแก้ปัญหาที่เป็นไปได้ ฉันตอบไปยังประเด็นที่เกี่ยวกับการเข้ารหัสข้อมูลซึ่งก็คือการตอบสนองต่อย่อหน้าที่สองและสาม
Randolf Richardson

1
@Zan Lynx: นั่นไม่ชัดเจนสำหรับฉัน (บางทีพวกเขาควรจะรวมกันเป็นย่อหน้าเดียวแล้วหรือวลี "การเข้ารหัสตามรหัสผ่าน" ควรใช้แทนการใช้ "การป้องกันรหัสผ่าน") โปรดทราบว่าฉันเห็นด้วยกับความคิดเห็นแรกของคุณเกี่ยวกับ BIOS ในคอมพิวเตอร์เครื่องอื่นถอดรหัสลับไดรฟ์ (เห็นได้ชัดว่าใช้ยี่ห้อ / รุ่นเดียวกันหรือ BIOS ที่เข้ากันได้จะเป็นปัจจัยสำคัญ)
Randolf Richardson
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.