W jakich okolicznościach konsultant IT powinien szyfrować dysk twardy, aby chronić swój kod / dane swoich klientów?
Wydaje mi się, że jeśli nie zwiększy to znacznie obciążenia pracą, równie dobrze możesz użyć pełnego szyfrowania dysku za pomocą „słabego” hasła, aby przynajmniej uniemożliwić komuś dostęp do twoich plików e-mail i innych dokumentów w przypadku kradzieży laptopa, nawet jeśli nie uzyska dostępu do plików bazy danych ani innych bardzo wrażliwych danych.
Odpowiedzi:
Zgadzam się, że szyfrowanie całego dysku jest dobre, szczególnie jeśli masz wrażliwe dane na swoim laptopie (prawdopodobnie tak jest). Ponieważ nowe modele laptopów są dość szybkie, powiedziałbym „ zawsze ”.
To powiedziawszy, są pewne zastrzeżenia:
Pamiętaj, że szyfrowanie nie powinno być postrzegane jako sposób zabezpieczenia danych na zawsze przed nikim - jego celem jest po prostu opóźnienie atakującego na tyle długo, aby atak był nieciekawy . Przy silnym szyfrowaniu minie wiele lat, zanim atakujący dotrze do danych brutalną siłą, w którym to momencie dane są tak stare, że są bezużyteczne. Chociaż Agencja Bezpieczeństwa Narodowego (lub podobnie potężny podmiot) może prawdopodobnie złamać szyfrowanie znacznie szybciej (ponieważ może rzucić na niego ogromne ilości mocy obliczeniowej), krypto z pełnym dyskiem nadal stanowi dobrą ochronę przed wszystkimi innymi, którzy go złamią (np. Twoimi konkurentami lub losowy złodziej).
Jako bonus, szyfrowanie eliminuje przypadkowe szpiegowanie: jeśli gdzieś zapomnisz swojego (wyłączonego) laptopa, prawie uczciwa osoba może zdecydować się przejrzeć twoje pliki, zanim zwrócą ci je z ciekawości. Jest przysłowie, które mówi: „większość zamków jest stworzonych, aby uczciwi ludzie byli uczciwi”; zrobią to silne blokady, a także naprawdę złośliwi ludzie będą wystarczająco długo na zewnątrz.
źródło
1: „słabe” hasła nie stanowią problemu. Ludzie nie przychodzą do biur i brutalnie wkraczają do maszyn. Prawdziwy problem to: 1) socjotechnika lub 2) rejestratory klawiatury; oba powodują, że „silne” hasło jest bezużyteczne. Naucz mniej technicznych pracowników działu IT o tych dwóch rzeczach, jak je dostrzec i jak sobie z nimi poradzić, a nie będziesz mieć problemów.
2: Jeśli ktoś dostanie zaszyfrowany dysk w swoje ręce, nie będzie miało znaczenia, że jest on zaszyfrowany. Mogą uzyskać dane. To tylko kwestia tego, ile warte są dla nich dane. Jeśli chronisz kody nuklearne lub algorytm wyszukiwania Google, wybrałbym uzbrojonych strażników i zapomniałem szyfrowania dysku.
źródło
Szczerze mówiąc, nie sądzę, aby istniała jakaś wymówka dla nieużywania FDE. Używam go w moim laptopie od lat, praktycznie bez problemów.
Używam szyfrowania LUKS, które jest częścią Debiana (instalator nawet go skonfiguruje).
Aby rozwiązać problemy w innych odpowiedziach:
Moim zdaniem laptop z jakimkolwiek nawet bardzo prywatnym informacją powinien zawsze korzystać z FDE. Laptopy można łatwo zgubić lub skradzić.
źródło