क्या NTFS वास्तव में सुरक्षित है?


29

मेरे पास मैक पीसी है, जिसमें मैंने विंडोज पार्टीशन बनाया है और बूट कैंप का उपयोग करके विंडोज स्थापित किया है।

यदि मैं मैक ओएस में लॉग इन करता हूं, तो मैं मैक से विंडोज विभाजन से सभी फाइलें पढ़ सकता हूं। यदि मैं विंडोज के भीतर से समान परिदृश्य की तुलना करता हूं, तो विंडोज एक उपयोगकर्ता की निजी फ़ाइलों (उदाहरण के लिए मेरे दस्तावेज़ों में संग्रहीत) को सुरक्षित करने के लिए दावा करता है कि अन्य उपयोगकर्ताओं को समान या कम विशेषाधिकार के साथ।

मैं मैक से भी उसी सुरक्षा को देखने की उम्मीद कर रहा था। मैं मैक में एक त्रुटि संदेश की उम्मीद कर रहा था, यह दिखाने के लिए कि ये फाइलें अप्राप्य हैं, अगर मैं उन्हें देखने या खोलने की कोशिश करता हूं।

क्या कोई समझा सकता है कि मेरी धारणा सही है या मैं कुछ याद कर रहा हूं?


11
आप कुछ भी याद नहीं कर रहे हैं।

6
ध्यान दें कि यह रिवर्स पथ में भी होता है - विंडोज़ ओएस तकनीकी रूप से आपके मैक विभाजन पर कुछ भी देख सकता है, अगर कोई ऐसा सॉफ़्टवेयर लिखता है जो एचएफएस + को समझ सकता है।
बिली ओनली

4
आगे क्या बिली (और अन्य) ने कहा, यदि आप लिनक्स लाइव सीडी को पॉप करते हैं तो आप मैक और विंडोज दोनों फाइलों को पढ़ पाएंगे।
बोहेज

@ बिली ओनली: यदि आप फाइल वॉल्ट का उपयोग नहीं करते हैं। यह एक एन्क्रिप्टेड डिस्क इमेज बनाता है और इसका उपयोग होम डायरेक्टरी के लिए करता है।
जेवियर

6
@Javier; और आप अपनी डिस्क को खिड़कियों के नीचे भी एन्क्रिप्ट कर सकते हैं - उनका कहना था कि एक्सेस प्रतिबंध फाइलसिस्टम का हिस्सा नहीं है। वहाँ कुछ भी नहीं है मुझे अपनी एन्क्रिप्टेड छवि को पढ़ने से रोकना , आखिरकार, मैं इसे समझ नहीं पाऊंगा।
Phoshi

जवाबों:


58

NTFS एक्सेस कंट्रोल लिस्ट विंडोज द्वारा लागू की जाती है। यदि उपयोगकर्ता विंडोज के बाहर से विभाजन का उपयोग कर सकता है (उदाहरण के लिए एक अलग ऑपरेटिंग सिस्टम का उपयोग करके) तो प्रवर्तन की कोई गारंटी नहीं है।

यदि आपके पास ऐसी फाइलें हैं जो सुरक्षित होनी चाहिए, तो NTFS के एन्क्रिप्शन सुविधाओं का उपयोग करें।


23
या Truecrypt का पूर्ण डिस्क एन्क्रिप्शन, या अन्य पूर्ण डिस्क एन्क्रिप्शन विधि।
लॉरेंस

4
आप डिस्क भी प्राप्त कर सकते हैं, इसे अन्य विंडोज सिस्टम से जोड़ सकते हैं जहां आपके पास व्यवस्थापक विशेषाधिकार हैं और अपनी पसंद की किसी भी फ़ाइल का स्वामित्व ले सकते हैं, और फिर इसे एक्सेस कर सकते हैं। ओएस फ़ाइल सुरक्षा केवल तब तक मान्य है जब तक "मूल" ओएस डिस्क तक पहुंचने वाला एकमात्र है। हार्डवेयर स्तर पर फ़ाइलों की रक्षा करने वाला कोई जादू नहीं है, बस ओएस स्तर के लागू नियम हैं।
ldsandon

12

जब तक आप फ़ाइलों को एन्क्रिप्ट नहीं करेंगे तब डिस्क हमेशा पूरी तरह से पठनीय होगी। और हाँ यह पूरी तरह से सामान्य है।

इस पर इस तरीके से विचार करें। सुपरयुसर (प्रशासक) को हमेशा किसी भी चीज़ की पूरी पहुँच होती है (और यदि वह नहीं करता है, तो वह पहुँच प्राप्त कर सकता है)। अपने MacOS पर, आप सुपरसुसर हैं, इसलिए यदि आप अपने आप को उन फ़ाइलों तक पहुंचने से मना नहीं करते हैं जो आप उन तक पहुंच पाएंगे। अब यदि आप अन्य उपयोगकर्ताओं के लिए पहुंच को सीमित करना चाहते हैं, तो आप निश्चित रूप से ऐसा कर सकते हैं (लेकिन यह कुछ ऐसा है जिसे मैकओएस में कॉन्फ़िगर किया जाना है न कि विंडोज विभाजन)।


मुझे लगता है कि आपके कहने का मतलब "विंडोज पर आप सुपरसुअर हैं", क्योंकि यह निश्चित रूप से ओएसएक्स पर सच नहीं है। खिड़कियों पर, कई डिफ़ॉल्ट स्थापना सेटअप मान लेंगे कि आप विशेषाधिकार अलग नहीं करना चाहते हैं।
वेस हार्डकेकर

6
@: आप " विंडोज के विरासत अंत उपयोगकर्ता संस्करणों", सही पर मतलब है ? क्योंकि अन्यथा यह निराधार विंडोज कोसने जैसा लगता है। चूंकि Windows NT 3.51 ACL को लागू किया गया था और विशेषाधिकार अलग होना सामान्य था। विंडोज 2000 प्रो और एक्सपी के साथ समस्या अधिक लक्षित बाजार थी और उस बाजार की उम्मीद थी। इसके अलावा, विशेषाधिकारों (जो अनुमतियों को दरकिनार करने की अनुमति है) और विंडोज पर अनुमतियों के बीच अंतर है ।
0xC0000022L

2

फ़ाइलसिस्टम वास्तव में केवल (संभावित रूप से) सुरक्षित होते हैं जब वे एक नेटवर्क पर पहुँच जाते हैं, ताकि कच्ची डिस्क एक्सेस का कोई विकल्प न हो।

ऐसे कई तरीके हैं जिनसे फाइल सिस्टम सुरक्षा को दरकिनार किया जा सकता है, जैसा कि आपने खुद को दोहरे बूटिंग के साथ देखा था। MacOS या Linux के साथ एक NTFS डिस्क तक पहुँचने के कारण, यह वास्तव में होता है क्योंकि NTFS की सुरक्षा युक्ति चालक द्वारा लिखे जाने के बजाय कार्यान्वित नहीं की गई थी, क्योंकि यह बाईपास करने के किसी भी प्रयास के कारण नहीं थी।

यहां तक ​​कि फाइलसिस्टम एन्क्रिप्शन के साथ भी, एक मशीन के लिए भौतिक उपयोग के साथ एक उपयुक्त रूप से प्रेरित हैकर सुरक्षा को तोड़ सकता है, या तो ओएस को पासवर्ड लॉग करने के लिए संक्रमित कर सकता है, या कीबोर्ड को खराब कर सकता है। यहां तक ​​कि बायोमेट्रिक सुरक्षा भी पूर्ण गारंटी नहीं है - उदाहरण के लिए, एक फिंगरप्रिंट रीडर से कच्चे संकेतों को कैप्चर करें, फिर बाद में इसे वापस चलाएं।

यदि इसे किसी बिंदु पर सुलभ होना है तो डेटा को कभी भी 100% सुरक्षित नहीं रखा जा सकता है।


4
सच नहीं है - स्थानीय रूप से फाइलसिस्टम को सुरक्षित बनाना पूरी तरह से संभव है। पासवर्ड चुराना फाइलसिस्टम की सुरक्षा की विफलता नहीं है, यह आपकी पासवर्ड योजना की विफलता है। चीजों को सुरक्षित करने के बहुत सारे तरीके हैं (उदाहरण के लिए स्मार्टकार्ड प्रमाणीकरण) जो कीबोर्ड के रूप में इतनी आसानी से नहीं हो सकता है। आगे इस तरह के व्यवहार को लंबे समय तक लक्ष्य मशीन तक भौतिक पहुंच की आवश्यकता होती है। यह किसी भी सॉफ्टवेयर की गलती नहीं है। यहां तक ​​कि सबसे कम आम अभिगम नियंत्रण भाजक, POSIX अनुमतियाँ, किसी भी प्रणाली की तुलना में अधिक सुरक्षित है जिसके पास पासवर्ड है जो शारीरिक रूप से समझौता करता है, चाहे वह सिस्टम डिजाइन कोई भी हो।
बिली ओनली

@ बिली मैं सॉफ्टवेयर को दोष नहीं दे रहा था; मैं इस बात पर प्रकाश डाल रहा था कि एक स्थानीय डिस्क को कभी भी 100% सुरक्षित नहीं माना जा सकता है (जो भी ओएस आप चुनते हैं)।
फिल लेलो

@Phil: आपका उत्तर कहता है कि "फाइलसिस्टम वास्तव में केवल (संभावित रूप से) सुरक्षित होते हैं जब वे एक नेटवर्क पर पहुंच जाते हैं" - जो सच नहीं है। फाइलसिस्टम पूरी तरह से सुरक्षित है। सिस्टम जो कि कंप्यूटर है एक पूरे के रूप में सुरक्षित नहीं हो सकता है। लेकिन फाइलसिस्टम ठीक है।
बिली ओनली

1
वास्तविक बिंदु यह है कि एक फाइल सिस्टम एक डिस्क पर डेटा बिछाने का एक तरीका है, और इसकी अपनी कोई आंतरिक सुरक्षा नहीं है।
जीएस -

@ गणेश शीतलप्लम बेशक डिस्क में आंतरिक सुरक्षा पूरी तरह से हार्डवेयर एन्क्रिप्टेड हो सकती है।
क्रिस मैरिसिक
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.