การดำเนินการข้อมูลลับของ บริษัท ในสหรัฐอเมริกาบนแล็ปท็อป / ไดรฟ์ / อุปกรณ์ - วิธีป้องกันการโจรกรรมข้อมูล


9

หากฉันเดินทางไปยังสหรัฐอเมริกาและมีข้อกังวลด้านความเป็นส่วนตัว (เช่นฉันอาจกลัวว่าเจ้าหน้าที่ศุลกากรที่หลอกลวงอาจขโมยข้อมูลดังกล่าว) แนวทางปฏิบัติที่ดีที่สุดในปัจจุบันคืออะไรเพื่อหลีกเลี่ยงปัญหานี้


ใช้ VPN และถ่ายโอนข้อมูลก่อนเดินทาง
Burhan Khalid

อย่าคิดว่าฉันเคยเห็นตัวแทนที่กำหนดเองดูสิ่งที่อยู่บนแล็ปท็อปเพียง แต่มีการรักษาความปลอดภัยขอให้ฉันเปิดเครื่องเพื่อพิสูจน์ว่ามันเป็นแล็ปท็อปที่ใช้งานได้

@ นี่เกิดขึ้นบ่อยกว่าที่คุณคิด เพื่อนร่วมงานไม่กี่มีอุปกรณ์ของพวกเขาสืบค้น
Burhan Khalid

3
@pnuts อาจทำให้แล็ปท็อปของคุณถูกยึดหรือถูกปฏิเสธการรับ - อ้างว่าคุณไม่รู้ว่ารหัสผ่านนั้นแยกไม่ออกจากการปฏิเสธที่จะให้รหัสผ่าน
Kate Gregory

คำตอบ:


10

มีกรณีของศุลกากรและการเข้าเมืองเรียกร้องรหัสผ่านไปยังโทรศัพท์หรือแล็ปท็อปแล้วพาพวกเขาออกไปจากสายตาของผู้โดยสารที่จะใช้พวกเขาและค้นหาพวกเขา ตามกฎหมายเห็นได้ชัดว่าคุณต้องให้รหัสผ่านเหล่านี้เมื่อถูกถามและคุณอาจไม่ปฏิบัติตามเจ้าหน้าที่รอบ ๆ เพื่อดูว่าพวกเขาทำอะไรกับอุปกรณ์ของคุณ (เช่นวาง USB ลงในพวกเขาเพื่อคัดลอกข้อมูล)

(สำหรับคำถามเฉพาะของ "พวกเขาสามารถทำเช่นนั้นได้หรือไม่" ดู

การป้องกันที่ดีที่สุดสำหรับปัญหานี้คือเกือบจะไม่ต้องมีข้อมูลที่สำคัญในแล็ปท็อปเลย อาจอยู่ในที่เก็บข้อมูลบนคลาวด์บางประเภทและคุณสามารถคัดลอกไปไว้ในแล็ปท็อปของคุณหลังจากที่คุณเคลียร์ขอบ

การป้องกันที่ดีที่สุดอันดับสองคือการมีข้อมูลอยู่กับคุณ แต่ซ่อนอยู่ ผู้คนแนะนำการตั้งค่าแบบดูอัลบูตโดยที่เครื่องถูกบูทเข้าสู่ระบบปฏิบัติการเดียวที่ไม่สามารถเข้าถึงข้อมูลที่สำคัญได้เลยและหากพวกเขารีบูตเครื่องพวกเขาจะรู้ว่ามีระบบปฏิบัติการอื่นอยู่ด้วย พาร์ติชันเข้ารหัสลับที่ซ่อนเร้นถูกแนะนำเช่นกัน ขณะนี้อาจใช้งานได้หากพบว่าทันใดนั้นจะทำให้ทุกคนสงสัยมากและให้ความสนใจคุณมากขึ้นดังนั้นจึงอาจไม่คุ้มกับความเสี่ยง คุณยังสามารถใช้อุปกรณ์ USB ที่ไม่ปรากฏว่าเป็นอุปกรณ์ USB ได้ในครั้งแรก - ฉันเป็นเจ้าของที่เปิดขวดเบียร์ USB และฉันรู้จักใครบางคนที่มีนาฬิกา USB - เพื่อพกพาข้อมูล ในขณะที่ฉันเห็นแล็ปท็อปและโทรศัพท์ค้นหาในตอนของ Border Security (โดยทั่วไปการส่งอีเมลเพื่อดูว่ามีใครบางคนกำลังเดินทางเข้ามาในประเทศเพื่อทำงานหรืออยู่ตลอดไป) ฉันไม่เคยเห็น USB sticks ค้นมาและฉันสงสัยว่า ดูเหมือนจะเป็นอุปกรณ์จัดเก็บข้อมูลจะถูกละเว้น (ฉันเคยพกเอกสาร Word จำนวนมากไว้ในชิป SD ในกล้องไม่ใช่ด้วยเหตุผลที่คลุมเครือและมีดสั้น แต่มีสิ่งหนึ่งที่จะสูญเสียน้อยกว่า)

ที่เกี่ยวข้อง: /security/88947/prevention-measures-against-laptop-seizure-at-us-borders

การป้องกันที่ดีที่สุดอันดับที่สามคือการโน้มน้าวตัวเองว่าเจ้าหน้าที่ที่ค้นหาแล็ปท็อปของคุณกำลังค้นหา:

  • ข้อมูลที่ห้ามมิให้ตัวเองโดยเฉพาะภาพอนาจารเด็ก
  • พิสูจน์ให้เห็นว่าเรื่องราวของคุณว่าคุณเคยไปที่ไหนหรือไปที่ไหน (และทำไม) ถึงเป็นจริงหรือไม่
  • หลักฐานการวางแผนในอนาคตของคุณทันทีหรือกิจกรรมที่ผ่านมาทันที
  • ชื่อและข้อมูลการติดต่อของผู้ที่สามารถยืนยันเรื่องราวของคุณหรือผู้ที่สามารถตรวจสอบได้เป็นส่วนหนึ่งของพฤติกรรมอาชญากรรมของคุณ

พวกเขาไม่ได้ค้นหาเคล็ดลับหุ้นร้อนหรือโดยเฉพาะอย่างยิ่งว่า บริษัท ของคุณกำลังพิจารณาที่จะรับอีกหรือผลการทดสอบล่าสุดในสิ่งที่คุณกำลังพัฒนา ข้อมูลนั้นอาจมีคุณค่ามหาศาลสำหรับใครบางคน แต่เจ้าหน้าที่ศุลกากรที่โกงหรือทุจริตนั้นอาจให้ความสนใจกับภาพถ่ายบุคคลที่มีชื่อเสียงมากกว่าปัญญาขององค์กร แต่ถ้าคุณไม่กลัวความหวาดกลัวให้เก็บข้อมูลออกจากแล็ปท็อปและถ้าเป็นไปได้ก็จงปิดการใช้งานของคุณเมื่อคุณข้ามชายแดน


1
การอัปโหลดข้อมูลที่ละเอียดอ่อนบนที่เก็บข้อมูลบนคลาวด์นั้นขัดแย้งกับแนวคิดในการปกป้องข้อมูลนี้
JoErNanO

3
บริการคลาวด์ส่วนใหญ่นั้นค่อนข้างปลอดภัย แต่แน่นอนคุณสามารถเข้ารหัสสิ่งที่คุณอัปโหลดซ่อนด้วยซูรินาเมล็อคไว้ในคลาวด์ของ บริษัท เอกชนที่อยู่เบื้องหลัง VPNs ด้วยด็องเกิลไม่ว่าอะไรก็ตาม ประเด็นก็คือว่าถ้ามันไม่ได้อยู่กับคุณก็ไม่สามารถมองข้ามชายแดนได้
Kate Gregory

7

แนวทางปฏิบัติที่ดีที่สุดคือการไม่เก็บข้อมูลที่สำคัญและ / หรือข้อมูลทางธุรกิจที่สำคัญในคอมพิวเตอร์หรืออุปกรณ์พกพา ฮาร์ดไดรฟ์อาจล้มเหลวได้ทุกเวลาคอมพิวเตอร์จะสูญหายเสียหายถูกขโมย สถานการณ์ที่ดีที่สุดคือการโฮสต์ข้อมูลบนตัวนับที่ปลอดภัยหรือเซิร์ฟเวอร์ใด ๆ ซึ่งจะเข้าถึงได้โดยคิดว่า VPN เป็น @BurhanKhalid ที่แนะนำหรือให้อยู่ใน Cloud และเข้าถึงได้จากอุปกรณ์ที่ได้รับอนุญาตเท่านั้น ฉันหวังว่านี่จะช่วยได้

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.