Виртуальный диск
Ситуация такая:
создал виртуальный диск фиксированного размера. Как сделать так чтобы при каждой попытке его смонтировать необходимо было набирать пароль
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 1060 документов: 16 редакций: 32
комментариев: 8 документов: 1 редакций: 3
комментариев: 11558 документов: 1036 редакций: 4118
Шифрование обеспечивает только выполнение только первого условия, но в Вашем случае (учитывая предложенную модель угрозы с потенциальным вмешательством в конфигурацию системы) этого явно недостаточно. Таким образом, ставить вопрос о "безопасности априори" (путём выполнения только первого условия) здесь неуместно.
комментариев: 1060 документов: 16 редакций: 32
В вашей модели угрозы такая ситуация возникает сразу же после проникновения злоумышленника, и жта проблема должна решаться не на этом уровне защиты.
комментариев: 510 документов: 110 редакций: 75
Я бы на Вашем месте использовал TrueCrypt, то что Вам уже посоветовали, а для сверки данных используйте вычисление хеш-значения файла контейнера (сделать можно с помощью gnupg) или электронную цифровую подпись того же файла (с помощью gnupg или pgp). Ну а вот как вы это будете делать – вам нужно принять для себя самого какой-то свой алгоритм действий, исходя из Ваших задач. К примеру Вы сделали резервную копию файла контейнера, поставили на нее цифровую подпись и положили в сейф. По прохождении определенного промежутка времени доставли файл-контейнер и для того, что бы удостоверится в том, что это тот самый файл (и он не изменен!) провели сверку ЭЦП. Ну вот примерно так видимо. О других аспектах Вам рассказали, ну а о технических механизмах создания ЭЦП или вычисления хешей – ищите на сайте, будут вопросы – пишите.
комментариев: 8 документов: 1 редакций: 3
а По поводу опций там есть 3 варианта:
1. сохранять пароль для конкретного сеанса винды
2. сохранять парль до _ (часов) (минут) _ (секунд)
3. не сохранять пароль
комментариев: 11558 документов: 1036 редакций: 4118
Только не "до", на "на" указанное время (к примеру, на ближайшие 10 минут после ввода пароля, чтобы не вводить повторно, если нужно, допустим, подписать несколько сообщений).
Из всего сказанного я понял, что Вы опасаетесь такого сценария:
Оставив в стороне вопрос общего обеспечения безопасности ПК (если уж посторонний может выполнять произвольные операции на Вашей машине, о дальнейшей безопасности говорить вообще становится трудно), замечу, что кэширование пароля PGP оставляет заметный след: если обратить внимание на значок PGPtray в правом нижнем углу экрана, он изменяется (в Вашей версии там должно появиться изображение ключа). Чтобы очистить кэш, нажмите на этот значок и выберите Clear passphrases (или настройте в PGP горячие клавиши для этого действия).
Кстати, не уверен, верно ли помню, но, кажется, PGP кэширует только парольные фразы ключей. Если контейнер зашифрован простым паролем, а не ключом, то в этом случае ничего кэшироваться не будет. (Тут я могу ошибаться, проверьте самостоятельно.)
комментариев: 510 документов: 110 редакций: 75
Это конечно правильно, но в принципе если вы работаете с конфидециальыми данными, то обязанности по ее защите должны быть возложены на администратора вашей сети в пределах разработанной и утвержденной распорядительными документами политики безопасности, включающей как организационные мероприятия (включая личную ответственность и обязанности каждого сотрудника, порядок действий. запреты и пр.) так и технические.