VladB

Шифрование жесткого диска - необходимоcть или роскошь?

В этой теме 21 сообщений

На сегодня о воровстве ноутбуков и КПК не говорит только ленивый. Но тем не менее - жесткие диски по-прежнему не шифруются, хотя в ряде ноутбуков это уже стандартная функция. Почему полльзователи не включают шифрование, биометрию, не используют BitLocker +ТРМ на новых моделях??? Мне это непонятно. По-моему мнению - закрывать диски - это уже необходимость. А как думаете вы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Шифрование вносит помимо защиты еще и ряд ограничений. Ноуты многие использую как универсальный инструмент - как рабочий компьютер и как домашний. Если по работе нужно шифровать данные, то это будет ограничивать дома (в случае биометрии, например, никто кроме тебя его не включит), это не удобно.

Потом чтобы все это активировать и настроить нужно время, а его часто нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сергей Ильин

Сергей, если нужно - готов представить свою статью по использованию шифрования диска в Windows Vista (BitLocker+ТРМ).

На мой взгляд - ноутбук он и есть ноутбук. Т.е. компьютер для одного владельца.

С биомеирией сложнее, согласен. Порезал палец - нет доступа. Да и недавно имел удовольствие - переименовали компьютер (ноутбук Dell). Биометрия отказалась работать! Хорошо не шифровали диск, а просто использовали биометрию как пароль к Windows XP. Возились несколько дней, пока взломали систему. Уж очень не хотелось переустанавливать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
С биомеирией сложнее, согласен. Порезал палец - нет доступа. Да и недавно имел удовольствие - переименовали компьютер (ноутбук Dell). Биометрия отказалась работать! Хорошо не шифровали диск, а просто использовали биометрию как пароль к Windows XP. Возились несколько дней, пока взломали систему. Уж очень не хотелось переустанавливать.

Именно! В этом-то и суть. Технологии защиты, шифрования, PKI и т.п. не идеальны и глючны, и кроме того их основные функции ещё добавляют неудобства... Поэтому ими народ старается пользоваться только когда это ну просто абсолютно необходимо...

Я это по армии израильской знаю. У нас там логин по смарт-картам + шифровка хардов на ноутах. В целом, работать конечно можно. И работаем. Но блин, сколько мата в адрес всего этого... То кардридер не пашет или глючит (вынимаешь-вставляешь - пашет), то ноут нужно открыть, а нужного человека с картой в комнате нет (а ноут не личный, а для отдела, что вполне логично кстати), то на сервере удалённом не стоит драйвер кардридера, то remote client не хочет передавать идентификацию твою, то ещё что-то...

В общем, банальные проблемы возникают и раздражают... Хотя с другой стороны, понимаешь, что вещь-то нужная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Завтра-послезавтра получу ноут с кард-ридером, биометрией и ТРМ. Буду сравнивать. Если кому-то интересно - потом сделаю статью и могу сюда выложить, если конечно, Сергей не против

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

есть ещё одно НО, которое мало кто осознаёт.

Если ты один раз, создал шифрованный диск или просто зашифровал файл - то ты на всё время жизни информации на нём, должен хранить ключи и систему для дешифровки.

Я сталкивался с такими проблемами:

Стояла одна система для шифрования почты, потом подумали поставили другую. Про ключи забыли (потеряли). Конечно вся зашифрованная почта потерялась.

Или для того, чтоб её прочитать необхоимо ставить первую систему

Следствием такого подхода есть вывод - если необходимо шифрование на "долгий" срок - то ключ должен иметь срок действия равный "долгому" сроку (или не меньше) и на такой же срок должна выбираться система

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Завтра-послезавтра получу ноут с кард-ридером, биометрией и ТРМ. Буду сравнивать. Если кому-то интересно - потом сделаю статью и могу сюда выложить, если конечно, Сергей не против

Да, очень даже интересно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Dmitry Perets

Тогда давайте обдумаем методику сравнения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Тогда давайте обдумаем методику сравнения

пардон а сравнивать что вы будете или с кем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я хочу сравнить удобство использования (в первую очередь) и устойчивость в работе различных подходов к шифрованию жесткого диска

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

VladB, а какой примерный перечень продуктов шифрования, которые будут участовать в сравнении?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сергей Ильин

Я просто хочу сравнить удобство шифрования и использования (что не маловажно) на своем ноутбуке. Там поддерживается биометрия (отпечаток пальца), BitLocker+TPM и вход по смарт-карте (т.е. можно попробовать еще Аладдиновский SecretDisk NG)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я просто хочу сравнить удобство шифрования

т.е. будет сравнение просто по удобству? VladB вы понимаете что в шифровании не это главное?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ego1st

Естественно. Конечно же речь будет идти и о алгоритмах. Но! Если пользователю неудобно работать с данным ПО, то он НИКОГДА не будет с ним работать? Верно? Т.е. удобство работы - один из параметров. И отнюдь не самый маловажный, согласитесь! Попробуйте заставить пользователя работат с паролем в 12 символов. Интересно, как скоро вы увидете этт пароль у него на столе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Попробуйте заставить пользователя работат с паролем в 12 символов. Интересно, как скоро вы увидете этт пароль у него на столе?

Это точно! Согласен на 100%. Тем более, что по части алгоритмики технология ушла гораздо дальше, чем по части эргономики. Так что именно эргономика скорее всего будет причиной провала защиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Попробуйте заставить пользователя работат с паролем в 12 символов. Интересно, как скоро вы увидете этт пароль у него на столе?

это зависит от разработаной концепции в организации возможно и никогда..

Если пользователю неудобно работать с данным ПО, то он НИКОГДА не будет с ним работать? Верно?

этот фактор зависит от того где применяеться шифрования, допустим на серверах и т.д. неважно удобство, там в первую очередь о защите надо думать..

Конечно же речь будет идти и о алгоритмах.

речь в первую очередь должна быть об алгоритмах, должна рассматриваться защита, а не интерфейс..

если речь идёт о шифровании данных, соответственно это вынужденая мера и там содержаться данные которые никто не должен увидеть, в такой ситуации речь вообще не должна про интерфес идти..

но вообщем мне понятен ваш тест, спасибо за разьяснения..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Речь, во-первых, и это было понятно кажется сразу шла о шифровании ноутбуков. Там все зависит от конкретного желания пользователя, вернее покупателя

Далее, о пароле в 12 символов. Какой бы ни была политика, человек - скотина неблагодарная. И он всегда будет стремиться облегчить себе жизнь. Надеюсь возражать не будете? Так вот, как только длина пароля становится неудобной для пользователя, он сразу же будет искать обходные пути! И возражать бессмысленно. Уже насмотрелся, увы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Приличные компании используют решения уровня Pointsec - забавная вещь, полнодисковое шифрование "на лету", загрузка до виндов, при гиге оперетивы не ощущается вообще. Говорят, под эту прогу патчат контроллер винта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

а кто говорит? :)

Есть такие сведения :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Во многих ноутбуках есть аппаратное шифрование, есть модели в которых используются довольно криптостойкие алгоритмы. В принципе если человеку нужно, то он покупает сразу модель с такой фичей. Но и надо сказать не у всех людей на ноутах хранится критическая информация, многие предпочитают переносные носители или просто её не хранить. А если ничем не рискуешь зачем это защищать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее