Свидетелей придётся убрать

Sep 17, 2012 13:00

Уничтожение информации на носителе без возможности восстановления, как вы все знаете, следует производить специально на то предназначенными программами. Которые затирают и перезаписывают блоки диска, а не просто помечают их свободными, как это делают ОС. Только после такой процедуры файл может считаться уничтоженным.

Read more... )

криминалистика, НДВ, паранойя, анонимность

Leave a comment

Comments 23

(The comment has been removed)

wizzard0 September 17 2012, 10:42:45 UTC
Если ОС не в трукрипте - то это чистейшей воды театр.

Reply

de_nada September 17 2012, 11:33:04 UTC
В тех системах, где не использую FDE, применяю TMP/TEMP (и системный, и юзерский) на рамдрайв (естественно, без сохранения состояния рамдрайва)...

С уважением,
De Nada.

Reply

solon September 17 2012, 14:04:10 UTC
Апликейшен дата туда же переадресуется? и своп файл чистится?

Reply


trabloid September 17 2012, 12:43:51 UTC
для секретных документов не используйте фалы и файловые хранилища ;)

Reply

solon September 17 2012, 14:02:43 UTC
Держите их в голове :)

Reply

trabloid September 17 2012, 14:10:52 UTC
используйте сервисы для управления
и базы данных для хранения

Reply

solon September 17 2012, 14:14:36 UTC
А клиент базы где будет запускаться? И он будет жить исключительно в памяти и на диск ничего и ни-ни?

Reply


vit_r September 17 2012, 12:52:16 UTC
Это, разве, не относится к азбучным истинам?

Reply


solon September 17 2012, 14:05:12 UTC
Виртуальная машина с виртуальными дисками? и на флешке.

Reply


anonymous September 17 2012, 18:46:49 UTC
На мой взгляд, в правильно спроектированных системах обработки данных должно происходить прозрачное для пользователя шифрование вообще всех данных, а ключи шифрования не должны покидать границы информационной системы, и, более того не должны кэшироваться в открытом виде на долговременных носителях.
Т.е. у каждого отдельного объекта, по идее, должен быть свой ключ шифрования.

В таком случае, можно спокойно бэкапить любые данные не опасаясь утечек, если ключи защищены хорошо.
Впрочем, тут необходимо шифровать и закрывать вообще все: начиная от использования тонких клиентов и заканчивая шифрованием траффика и контролем физической целостности коммуникаций.

Reply

mindfactor September 17 2012, 19:30:16 UTC
Поздравляю, вы придумали MS RMS :)

Reply


Leave a comment

Up