Защитить флешку?
Всем Hi! Подскажите плиз, а можно как нить защитить информацию на флешке? С одной стороны как бы нет вопросов, создать на ней защищенную область и подключать как PGP диск или NTFS директорию. НО простой пример я приезжаю с этой флешкой в организацию где нет на компьютерах установленной PGP программы, и дистрибутив с собой носить не выход из положения. А идея держать на флешке что то типа исполняемого файлика, который бы на любом компе открылся а уже потом подключать PGP диск. И про варианты открытия на Linux системах тоже надо бы предусмотреть. Если это уже реализовано, подскажите как. Я чё то пока такой функции не нашёл.
Спасибо.........
комментариев: 9796 документов: 488 редакций: 5664
А возможность под таким благовидным предлогом безнаказанно запускать исполняемые файлы на компьютерах разных организаций точно допускается условиями задачи?
комментариев: 88 документов: 13 редакций: 3
комментариев: 371 документов: 19 редакций: 20
Токены, отпечатки пальцев и прочая дребедень – все это от лукавого. Ничего лучше стойкого пароля еше не придумали, и врядли придумают.
комментариев: 88 документов: 13 редакций: 3
комментариев: 371 документов: 19 редакций: 20
Да ну? Так уж он увеличивается? Если запомнить 30 случайных знаков не под силу, то надо апгрейдить мозги.
комментариев: 88 документов: 13 редакций: 3
комментариев: 371 документов: 19 редакций: 20
+1, это самый оптимальный вариант. Можно запомнить один пароль от криптодиска, а остальные пароли сохранять в соответствующих программах. Сохранение паролей никак не уменьшает безопасность, так как в случае компрометации системы (например с помощью вредоносного ПО) нет разницы был ли пароль сохранен, или вводится каждый раз вручную, или используется токен – в любом случае все конфиденциальные данные могут быть раскрыты.
Настоятельно рекомендую ознакомиться с решением PasswordMaker. Существует в разных вариантах, в т. ч. как виджет для оперы, расширение для Firefox, javascript html и т.д. Генерирует криптографически устойчивые пароли любой длины, которые не требуется запоминать и которые нигде не хранятся, т.к. из введённых вами данных (как правило это адрес сайта + ваш короткий и простой мастер-пароль, но возможны варианты – вам решать) каждый раз посредством хэш-функции (несколько на выбор) генерируется один и тот же пароль заданной длины. Мне понравилось, думаю и вы не пожалеете:-)
комментариев: 11558 документов: 1036 редакций: 4118
Если Вам нужна полноценная стойкая криптография в портативном режиме, лучшее решение — это субноутбук (идеально было бы КПК, но там могут возникнуть трудности с установкой нужного софта).
Добавлено:
В принципе, если готовы отказаться от криптоконтейнера, можно записать на флэшку Windows-сборку GnuPG, его можно запускать и без установки (при условии, конечно, что в посещаемой фирме закроют на это глаза). Получается и кросс-платформенность: Win-сборка у Вас с собой, на UNIX-системах GnuPG в подавляющем большинстве случаев уже предустановлен; а зашифрованные файлы доступны из обеих систем.
комментариев: 371 документов: 19 редакций: 20
Кратко сформирую мысль которую я пытался донести в этом топике: используйте только провереные и открытые решения для зашиты своих данных. Все концептуально новое должно встречаться с недоверием, и стойкость новых решений должна быть строго доказаной. Если же нет убедительного доказательства того, что извлечение ключа из токена или обход сканера отпечатков пальцев не проще лобовой атаки на стойкий пароль, то я такую защиту использовать не буду, и вам не советую.
комментариев: 9796 документов: 488 редакций: 5664
Да, способы генерации ключей из биометрики существуют. Представим, что данные даже надёжно ею зашифрованы.
Но:
Есть ещё куча ограничений у биометрии, которые делают её просто дополнением к будке с охранником на пропускном пункте.
А считыватели отпечатков на флэшках, ноутбуках, компьютерных мышках не более, чем игрушки.