0
- 30.07.2014 - 10:59
|
Народ, такая тема. У руководства есть ноуты и они часто катаются в командировки. Но вот были случаи что теряли буки. Теперь стоит задача зашифровать данные там. В идеале хотелось бы что-то вроде ключа (флехи), которая вставляется в ноут. Если включить без неё, то ни загрузить винду нельзя, ни просто прочитать диск даже сняв его. Что есть с подобными технологиями? | | |
1
- 30.07.2014 - 11:24
| Aladdin Secret Disk. | | |
2
- 30.07.2014 - 12:17
| будут терять все в куче с флехой, по-моему пароли лучше | | |
3
- 30.07.2014 - 12:19
| если только как элемент двухфакторной авторизации | | |
4
- 30.07.2014 - 13:56
|
TryeCrupt наше фсе. Пока не введешь пароль, не откроешь диск. | | |
5
- 30.07.2014 - 16:50
| так и есть. | | |
6
- 30.07.2014 - 18:10
|
4-petrovichr > 5-kservice > и не вестись на http://truecrypt.sourceforge.net/ | | |
7
- 30.07.2014 - 19:05
| не знаю, мое все было LUKS/dm-crypt (до него truecrypt) но чет подумываю уже просто все что необходимо держать удаленно, tpm у нас запрещен в стране почему-то...хотя сча и камни не плохо шифруют на лету, а вот как быть с пользователями для которых все должно быть прозрачно я хз, пусь безопасники думают конкретно в случае с основной работой...вообще универсальное что-то под ноуты\мобильные устройства наверн в идеале для компании. | | |
8
- 30.07.2014 - 19:12
| а до этого раньше ещё пользовал пароль на биос + ноут умел шифровать диск своими средствами биоса(удачный рабочий ноут попался), как раз на случай потери когда тягал с собой на ноуте всю инфу по сетям, паролями и проч...т.к. приезжаешь чет отстраивать а до рабочки фиг достучишься, но сча уже не актуально с 3g\LTE | | |
9
- 31.07.2014 - 10:18
|
4-petrovichr >+1 TryeCrupt 7a | | |
10
- 02.08.2014 - 11:20
| Могу даже архивчик подкинуть с трукриптом 7а, специально сохранил :))) | | |
11
- 02.08.2014 - 21:38
| 10-KpblcuK >кинь мну) info @ vmclouds.ru | | |
12
- 07.08.2014 - 16:11
| 11 - Лови :) | | |
13
- 07.08.2014 - 23:38
| 12-KpblcuK >спасибо) и ещё прислали - тоже) | | |
14
- 19.08.2014 - 15:39
| qazz - TruеCrypt поддерживает так называемые "ключевые файлы". Это файл или папка с файлами любого типа и расширения и на любом месте (флешке, сети, облаке, яндекс-диске, VPN итп), которыми повторно хешируется/шифруется ключ. Нет хоть одного ключевого файла или он изменен - контейнер не открыть. Чрезвычайно удобная и юзабельная фича. Например если в домене удаленно погасить некий хост и ребутнуть машины - ничего не открыть, даже если юзвери будут громко и четко произносить/вводить все правильные пароли, отмахиваясь свободной рукой от запаха дымящегося под жалом паяльника собственного ануса. И при этом они надежно защищены от дальнейших издевательств, поскольку просто не знают - почему правильный пароль не работает. | | |
15
- 20.08.2014 - 07:25
| Юзеры могут быть чуть умнее и заранее скопировать ключи. | | |
16
- 20.08.2014 - 18:46
| 14-economist >Откуда такой жизненный опыт ;) | | |
17
- 21.08.2014 - 15:08
|
Как говорил мне один одинэсник вы мне пароли не говорите, ато я при любом кипише всех сдам. К нему уже применялся терморектальный криптоанализ... Плохо то что к разработчикам TryeCrupt его видимо тоже применили... | | |
18
- 21.08.2014 - 16:10
| Фанат NASCAR - юзеры понятия не имеют, что при создании криптоконтейнера был задан ключевой файл/папка. К тому же есть много способов запретить само обнаружение и копирование ключа. | | |
19
- 21.08.2014 - 17:13
| Кстати недавно TrueCrypt прошел очередную проверку, вроде ломать его еще не научились ;) | | |
20
- 21.08.2014 - 19:34
|
был задан ключевой файл/папка. К тому же есть много способов запретить само обнаружение и копирование ключа --- То есть проследить путь к ключу невозможно? Нигде не светится? Запретить - например? | | |
21
- 22.08.2014 - 01:26
|
20-Фанат NASCAR > Цитата:
Единственное, наверное, такое возможно, если использовать шифрование системного раздела, но это надо проверять. | |
| Интернет-форум Краснодарского края и Краснодара |