-
No to nie wiem...
Czy sprawdzales co na ten temat mowi dokumentajca? Zaloze sie ze tam cos na ten temat bedzie.
-
Dla użytkowników linuksa, o ile nie znają, polecam niewielki program secure-delete, znajdujący się w repozytoriach Debiana, Ubuntu podejrzewam, że i w innych.
Paczka zawiera cztery programy służące do niszczenia treści, których nie chcemy ujawnić.
I tak:
srm -do bezpowrotnego kasowanie plików, wręcz całych katalogów przez nadpisywanie w wybrany sposób (opis srm --h).
sfill -nadpisywanie wolnych miejsc na dysku.
sswap -do czyszczenia swapu.
sdmem -właśnie do czyszczenia, czy raczej zamazywania pamięci RAM, ten problem pojawił się w toku dyskusji.
Trudno mi przekonać się do możliwości odczytania pamięci RAM po odcięciu zasilania blaszaka i rozładowaniu kondensatorów ale po kontakcie z bankiem za pomocą laptopa warto skorzystać z sdmem. Proces zapisywania zerami 3G trwa parę minut.
Należy zastanowić się jeszcze nad kluczowymi danymi, które mogą znaleźć się we fragmentach dysku uznanych przez system za uszkodzone i wyłączonych z używania.
Kiedyś widziałem w sieci programy do przeglądania owych, ale znikły. Gdyby koś miał jakieś informacje to proszę o linki.
W Windowsie srm i sfill z powodzeniem zastąpi Odkurzacz albo CCleaner. Nie pamiętam, który z nich.
Pozdrawiam
-
@sj65 poszukaj nieco o computer forensics - na pewno Cie zainteresuje.
Nie widze sensu czyszczenia RAM po logowaniu do banku, bo to ze wyczyscisz RAM nic nie da - jesli cos bedzie zapisane to i tak masz cache przegladarek, pliki tymczasowe, rejestr (w windowsach) itp itd. Najlepsze rozwiazanie to szyfrowanie calego dysku, wylaczenie hibernacji i uspienia, komputer w ktorym mozna ustawic w BIOS aby zerowalo RAM w momencie wlaczenia zasilania - sa takie BIOSy, to niweczy doszczetnie proby ataku cold-boot
-
Oczywiście masz rację.
Najbezpieczniej to mieć małą kwotę na koncie do którego logujemy się.
W przypadku linuksa warto mieć konto zaszyfrowane, o ile dysk nie jest zaszyfrowany, dobrze z /boot na drugim.
Można temp ustawić w ramie i nie używać przeglądarki do czegokolwiek innego niż logowanie do banku, a bez problemu firefoksa można zmusić do trzymania wszystkiego w ramie.
Sprawy ulotne pamięci można zapisać w pliku i na wszelki wypadek przechowywać w postaci pliku .gpg z zastosowaniem najmocniejszych obecnie kluczy.
Nawet jak po zamknięciu konta ktoś coś zobaczy to po wymazaniu pamięci i wolnych obszarów na dysku nic mu to nie da. Można także po kilku logowaniach wykasować katalog ~/.mozlilla i rozpakować z jakiejś kopii.
Po wylogowaniu, zwolnienie pamięci i wyzerowanie ramu oraz nadpisanie wolnych obszarów partycji zapewni dużą duży poziom bezpieczeństwa.
Tam mi się wydaje.
Pozdrawiam
-
1. Rozwiazanie niewykonalne dla zwyklego zjadacza chleba
2. Rozwiazanie bardzo niewygodne nawet dla zaprawionych w walce
3. Rozwiazanie podatne na bledy czlowieka (pominiecie ktoregos kroku)
... pomijam zdanie o trzymaniu danych z RAM w kontenerku GPG bo to nie ma najmniejszego sensu.
Proste i skuteczne:
Robisz szyfrowanie calego dysku, nie uzywasz usypiania ani hibernacji, wylaczasz kompa i pilnujesz aby go ktos nie zwinal gdy ten jest wlaczony lub zaraz po wylaczeniu.
Kryptografia zapewnia bezpieczenstwo w stanie spoczynku, w trakcie pracy systemu user musi zadbac o bezpieczenstwo.
Tagi
Zasady Postowania
- Nie możesz zakładać nowych tematów
- Nie możesz pisać wiadomości
- Nie możesz dodawać załączników
- Nie możesz edytować swoich postów
-
Forum Rules