Zastanawiałem się, czy przesyłanie danych z dysku systemowego do usługi udostępniania plików online, ale wygląda na to, że system je rejestruje i można je śledzić za pomocą plików cookie tej witryny.
Czy to samo, jeśli chcesz skopiować z dysku systemowego na dysk przenośny? Trudno mi myśleć, że system rejestruje każdy plik odczytywany z dysku? Wyobrażam sobie, że będzie oczywiste, że urządzenie zostało podłączone, nic więcej, aby pokazać, co zostało skopiowane itp.
Czy istnieje kuloodporny sposób, aby to osiągnąć, jeśli ktoś miałby sprawdzić system, nie byłby w stanie zweryfikować, czy niektóre pliki zostały skopiowane?
EDYCJA: Niektóre metody, które śledzą czynność kopiowania plików:
windows-7
security
file-transfer
forensics
Joan Venge
źródło
źródło
Odpowiedzi:
Na które logi konkretnie patrzyłeś?
Niektóre systemy plików rejestrują czas ostatniego dostępu, jednak można tego uniknąć (np. W przypadku systemu Windows patrz http://msdn.microsoft.com/en-us/library/ms724933.aspx i pole lpLastAccessTime), a dla często używanych danych nie i tak ma to duże znaczenie.
Jeśli chodzi o pliki cookie, aby przesłać pliki, plik cookie nie jest tak naprawdę potrzebny (jest to tylko implementacja danej usługi), a nawet jeśli plik cookie jest potrzebny, możesz usunąć je z przeglądarki internetowej, a nawet nie korzystać z Internetu -browser w systemie. Oczywiście nie można całkowicie ukryć ruchu sieciowego, połączenie TLS na porcie 443, które wysyła dużą ilość danych, nadal wygląda jak przesyłanie, a nie zwykły ruch internetowy, nawet jeśli szyfrowanie uniemożliwia urządzeniom sieciowym sprawdzenie, co to było (przynajmniej krótkie niektórych wątpliwych rzeczy, które widziałem, jak na przykład ustawienie człowieka w środku ataku i sprawienie, by wszystkie systemy ufały certyfikatowi typu wild-card, aby nie ostrzegały użytkowników), jakie były punkty końcowe tego połączenia.
Jednak w środowiskach, w których ludzie celowo chronią pliki, rejestrowanie pełnego dostępu jest oczywiście możliwe i ze swej natury nie może zostać obalone (przynajmniej nie przez użytkownika innego niż root, który może zakłócać konfigurację systemu lub użyć bardziej pośrednich metody dostępu do plików).
Również skanery antywirusowe podczas uzyskiwania dostępu mogą przechowywać dziennik wszystkiego, co skanują, nawet jeśli są czyste, i nie są pewni, czy zauważą, czy dostęp miałby zostać skopiowany na urządzenie przenośne.
Oczywiście, jeśli masz fizyczny dostęp do systemu, problem staje się bardzo łatwy. Ponieważ możesz uruchomić system w innym systemie operacyjnym (np. Linux na dysku CD lub USB) lub podłączyć dysk twardy do innego systemu (nigdy nie próbowałem ominąć ochrony BIOS-u, ale wierzę, że można zapobiec rozruchowi w innym systemie operacyjnym bez hasła). Jednak fakt ponownego uruchomienia systemu będzie znany. Inną ochroną przed tym jest szyfrowanie plików na dysku (a nawet na całym dysku).
źródło
System Windows ma funkcję inspekcji, która może rejestrować dostęp do każdego pliku na określonych dyskach lub katalogach, ewentualnie we wszystkich. To nie jest domyślnie włączone. Niektóre środowiska korporacyjne nie włączają tego, ponieważ wpływa to na wydajność.
Urządzenia pamięci masowej USB są zapisywane gdzieś przy pierwszym podłączeniu - Belarc Advisor to narzędzie, które może wyszukiwać i raportować te informacje.
Kuloodpornym sposobem na to jest uruchomienie jakiegoś dysku CD z systemem Linux na żywo i wykonanie kopii bez włączonego systemu operacyjnego. Idealnie byłoby zamontować partycję tylko do odczytu, aby mieć pewność, że nic w woluminie nie zostanie zmodyfikowane.
źródło
Widziałem wystarczająco dużo osób takich jak ty, które zadają to pytanie o absolutną prywatność lub bezpieczeństwo, że pewnego dnia napisałem ten blog na ten temat.
Krótka odpowiedź brzmi: nie, nie ma żadnego kuloodpornego dowodu, jeśli chodzi o te kwestie, ponieważ wszystko zależy od innych czynników, takich jak to, co ukrywasz i przed kim oraz od tego, ile chcą na to zdobyć.
Można teraz monitorować Cię w sposób, który Cię zadziwi. Spójrz na to .
źródło