यह निर्धारित करना कि क्या हार्ड डिस्क को हटा दिया गया है और उससे कॉपी किया गया डेटा?


30

क्या कोई विधि या उपकरण है जो यह पता लगा सकता है कि क्या किसी ने मेरी हार्ड डिस्क को मेरे कंप्यूटर से अलग किया है, उससे डेटा कॉपी किया है, और उसे वापस कर दिया है?

मैं यह सुनिश्चित करना चाहता हूं कि किसी ने भी मेरी जानकारी के बिना ऐसा नहीं किया है, लेकिन मुझे यकीन नहीं है कि यह कैसे होगा।

  • नोट: मैं उपयोग करता हूं Deep freeze

10
सामान्य स्थिति में, जिस व्यक्ति के पास मशीन तक भौतिक पहुंच होती है, वह प्रभावी रूप से मशीन का मालिक होता है, फारोनिक्स डीप फ्रीज या नहीं। ऐसी चीजें हैं जो आप इसे कठिन बना सकते हैं, लेकिन मुझे गंभीरता से संदेह है कि यह वास्तव में लागू करना संभव है।
बिली ओनेल

3
कई टिप्पणीकारों ने उल्लेख किया है कि शारीरिक पहुंच का मतलब है कि आप खराब हैं। एक संबंधित बिंदु: यदि आप यह निर्धारित करते हैं कि किसी ने आपकी ड्राइव को शारीरिक रूप से छुआ है, तो वे सबूत की परवाह करते हैं जो उन्होंने डेटा की प्रतिलिपि बनाई है? मान लें कि उनके पास है।
कैस्केबेल

4
जब भी कोई अपने लैपटॉप में डेल या एचपी को भेजता है, तो मुझे हमेशा आश्चर्य होता है। यही कारण है कि मैं अपने लैपटॉप को कभी भी एक गोदाम में नहीं भेजूंगा जिसमें पहले मेरी हार्ड ड्राइव को हटा दिया जाए।
जेम्स मर्ट्ज़

जवाबों:


50

इस स्थिति में गहरे फ्रीज का उपयोग अप्रासंगिक है।

यदि वे अर्ध सक्षम हैं, तो वे केवल पढ़ने के लिए इंटरफ़ेस का उपयोग करेंगे।

अंतिम पहुंच टाइमस्टैम्प केवल तभी बदला जाएगा जब वे एक रीड एंड राइट इंटरफ़ेस का उपयोग कर रहे हों। लिखना इंटरफ़ेस बंद करना तुच्छ है। यही फोरेंसिक करता है। वे पढ़ने / लिखने के इंटरफ़ेस में एक मूल ड्राइव नहीं रखते हैं। हमेशा एक रीड में ही। फिर वे एक काम की नकल बनाते हैं। सभी मूल ड्राइव पर एक बिट को बदलने के बिना।

आपका सबसे अच्छा शर्त एक बिट एन्क्रिप्शन है जैसे Bitlocker या TrueCrypt।

संपादित करें:

बहुत बहुत धन्यवाद, लेकिन आप और अधिक स्पष्ट कर सकते हैं कि आपका मतलब क्या है कृपया पढ़े और लिखें?

इन जैसे उपकरण । । ।

वे शारीरिक रूप से एक ड्राइव तक पहुंच को रोकते हैं। अक्सर कानूनी और व्यावहारिक कारण के लिए फोरेंसिक / एचडी रिकवरी में उपयोग किया जाता है, जैसे कि अमांडा नॉक्स केस।


10
ऐसे हार्डवेयर डिवाइस हैं, जिन्हें आप डिस्क और कंप्यूटर के बीच लिखकर ब्लॉक कर सकते हैं, यह साबित करने के लिए कि वास्तव में डिस्क से छेड़छाड़ नहीं की गई थी।
MSalters

10
मैं बस अपने लिनक्स कंप्यूटर से ड्राइव कनेक्ट कर सकता हूं और चला सकता हूं dd if=/dev/sdx of=out.img। Afaik केवल डिस्क को पीसी से कनेक्ट करने से कोई निशान नहीं छोड़ेगा। तब मुझे डिस्क पर हर बाइट की एक प्रति मिल जाएगी जिसे मैं आपके बिना जाने बदल सकता हूं, क्योंकि अब मेरी अपनी कॉपी है।
अगस्त लिलियास

4
एक और उत्तर देने वाले द्वारा नीचे दिए गए दिलचस्प प्रश्न को और नीचे रखा गया है: क्या ये क्रियाएँ पावर-ऑन टाइम, पावर साइकिल काउंट, आदि को बदलने के लिए SMART मानों को ट्रिगर करेंगी - जिन्हें आंतरिक रूप से ड्राइव द्वारा नियंत्रित किया जाता है, हाँ, इंटरफ़ेस नहीं? (जाहिर है, आपको पहले से उन मूल्यों को जानना होगा, जो यादृच्छिक-मामले में अवास्तविक है, लेकिन फिर भी एक दिलचस्प बिंदु है)
DMA57361

4
@ DMA57361: हाँ, यह स्मार्ट विशेषताओं को बदल देगा
19-12 को सर्फ

9
बस एक दिलचस्प बात है, SSDs फोरेंसिक लोगों को कुछ समस्याएं दे रहा है। SSD में फर्मवेयर सभी फ्लैश पर लिखेगा, जब भी इसमें पावर होगी, भले ही राइट कमांड भेजे गए हों या नहीं। फ़ॉरेक्स: यदि प्राप्त की गई अंतिम कमांड सब कुछ की TRIM थी, तो SSD भविष्य में उपयोग के लिए शून्य ब्लॉक्स को ब्लॉक कर देगा, भले ही वह तुरंत संचालित हो।
ज़ान लिंक्स

36

हर कोई फुल डिस्क एन्क्रिप्शन के लिए जा रहा है, जो निश्चित रूप से आपके डेटा को हासिल करने के लिए इसकी योग्यता है, लेकिन यह बताने के सवाल को संबोधित नहीं करता है कि क्या कोई आपकी मशीन में है और आपकी हार्ड ड्राइव के साथ बंदर कर रहा है।

उस सरल कार्य के लिए, चिड़चिड़ा चिपचिपा सादा लेबल का एक पैकेट ढूंढें, जो एक बार अटक जाने पर, सफाई से आने के बजाय आंसू, अपने नाम पर हस्ताक्षर करें और इसे अपने hdd को पकड़े हुए शिकंजा में से एक पर चिपका दें (भूल न जाएं अच्छे बॉन्ड के लिए सबसे पहले धूल साफ करें)। समान पैमाने पर काफी नहीं है क्योंकि निर्माता स्पष्ट मुहरों में छेड़छाड़ करते हैं, लेकिन आपके ज्ञान के बिना हार्ड ड्राइव को हटाने से रोकने के लिए पर्याप्त साबित होना चाहिए। इसका मतलब है कि उन्हें या तो उस लेबल को तोड़ना होगा जो आपको इस तथ्य से सचेत करता है, या फिर हार्ड ड्राइव से तारों को खींचता है, फिर इसे एक लैपटॉप पर माउंट करें, जिससे उन्हें आपके केस के साथ अधिक समय बिताने के लिए मजबूर होना पड़ता है जो बहुत ही संदिग्ध दिखते हैं!

इसके अलावा एक पैडलॉक लगाव बिंदु के लिए अपने पीसी के पीछे की जाँच करने के लायक है, सरल, काफी सुरक्षित और प्रभावी।

न तो आपके डेटा को प्राप्त करना असंभव है, लेकिन दोनों एक महत्वपूर्ण स्तर की असुविधा जोड़ते हैं और हमलावर को या तो अधिकता से कार्य करने के लिए मजबूर करते हैं (पैडलॉक पर लेबल और बोल्ट कटर) या अपने पीसी के साथ बहुत अधिक समय बिताने और पता लगाने के जोखिम पर खर्च करते हैं ।


1
यह बहुत अच्छा तरीका है, और मैं भविष्य में ऐसा करूंगा, लेकिन अभी के बारे में क्या है। अगर किसी ने मेरे डेटा की प्रतिलिपि बनाई है, तो यह सुनिश्चित करने का कोई तरीका है।
आयनम डोनॉटकेयर

12
जैसे सर्फ़ब ने कहा, जब तक कि आपका काल्पनिक घुसपैठिया ड्राइव पर लिखने के लिए पर्याप्त गूंगा न हो, तब तक उसके बारे में पढ़ने का पता लगाने का कोई विश्वसनीय तरीका नहीं है।
कार्लफ

6
इसके अलावा @CarlF ने क्या कहा: अगर घुसपैठिए ने इसे लिखा है, तो आपको उम्मीद करनी चाहिए कि आपने तब से इसे नहीं लिखा है, या किसी भी निशान को ढूंढना बहुत कठिन हो जाएगा (कुछ मामलों में कठिन या असंभव भी)।
जोआचिम सोउर

14
आपका स्टिकर प्लेसमेंट बेकार हो जाएगा जब कोई व्यक्ति कॉर्ड के साथ आता है और मशीन से ड्राइव को हटाए बिना या स्क्रू को छूने के बिना ड्राइव को डिस्क रीडर में प्लग करता है! आपको ड्राइव और मदरबोर्ड दोनों को केबल को सुरक्षित करने की आवश्यकता है।
कालेब

5
@ रोब: और इसे एक पेचकश के साथ खींचना स्पष्ट नहीं है? लगभग एक घंटे में मैं अपने डेस्क के एंबेडेड बोर्ड का उपयोग करके थोड़ा डिस्क डुप्लिकेट बना सकता हूं जिसे एक मशीन में खिसकाया जा सकता है और एचडी (और पावर) केबलों से जोड़ा जा सकता है, कुछ घंटों के लिए छोड़ दिया जाता है, फिर पुनर्प्राप्त किया जाता है। यदि आपका डेटा एन्क्रिप्ट नहीं किया गया है, तो भौतिक पहुंच स्वाभाविक रूप से असुरक्षित है
कालेब

30

एक भौतिक स्तर पर छेड़छाड़ की खोज करने के लिए , आप अपने ड्राइव के बढ़ते हार्डवेयर या डेटा केबल कनेक्शन पर टॉर्क सील जैसे कुछ का उपयोग कर सकते हैं । यह एक लाह है जो भंगुर सूख जाता है इसलिए कोई भी छेड़छाड़ हार्डवेयर पर आपके द्वारा स्थापित ग्लोब को तोड़ देगा और तोड़ देगा। यह सुनिश्चित करने के लिए उपयोग किया जाता है कि हेलीकॉप्टरों पर नट और बोल्ट की तरह चीजें स्थानांतरित नहीं हुई हैं और अभी भी कल्पना करने के लिए मशाल हैं।


कूल समाधान (+1)! हर तकनीशियन को अपने टूलकिट में यह होना चाहिए! = पी
रैंडोल्फ रिचर्डसन

1
@ रैंडॉल्फ रिचर्डसन: अच्छा है, लेकिन जब से मैंने शारीरिक पहुंच नियंत्रण देखा है, सर्वर रूम के स्तर पर थे (दरवाजे कुछ हद तक परिपक्व तकनीक हैं, और इस तरह पहुंच को संभालना बहुत आसान हो जाता है - हां, प्रमुख प्रबंधन एक स्पष्ट मुद्दा है), यह गहराई से एक अच्छी रक्षा हो सकती है, लेकिन सुरक्षा में उल्लेखनीय वृद्धि नहीं - थोड़ा ओवरकिल, इसलिए बोलने के लिए। कार्यस्थानों के लिए - इसके लिए उपयोगकर्ता की ओर से शाश्वत सतर्कता की आवश्यकता होती है।
पिस्कवर

@ भविष्य: मैं वास्तव में इस समाधान की तर्ज पर बहुत कम मूल्यवान होने के बारे में सोच रहा था यदि हर तकनीशियन के पास यह टूलकिट में होता है (और सोच रहा था कि क्या कोई सुरक्षा-दिमाग वाला व्यक्ति उस पर उठा सकता है, लेकिन शायद मैं बहुत सूक्ष्म था - मेरा गलती, माफ करना), इसलिए जीभ का इमोटिकॉन बाहर चिपका हुआ है। हालांकि कुछ महत्वपूर्ण जानकारी को इंगित करने के लिए आपके लिए +1।
रैंडॉल्फ रिचर्डसन

25

SMART विशेषताएँ यह निर्धारित करने में मदद कर सकती हैं कि डिस्क को दो अंतरालों के बीच छेड़छाड़ किया गया है या नहीं। लिनक्स पर इन विशेषताओं को "स्मार्टक्ट्ल-ए / देव / एसडीए" के साथ क्वेर किया जा सकता है।

उसके लिए सबसे सरल विशेषता शायद Power_Cycle_Count है। जब आप कंप्यूटर को बिजली देते हैं, तो यह अंतिम बंद होने पर मूल्य से एक अधिक होगा। इसलिए, बंद करने से पहले इस मान को याद करके, और जब आप अगली बार सत्ता में आए तब इसे चेक करके, आप यह निर्धारित कर सकते हैं कि डिस्क को बीच में संचालित किया गया है या नहीं।


2
यह प्रत्याशित करने की आवश्यकता है। आप समय में ड्राइव वापस नहीं पूछ सकते।
थोर्बोजर्न रेवन एंडरसन

5
यह एक आंतरिक लेखन है, जहां डिस्क संचालन की स्थिति की परवाह किए बिना रहता है कि क्या एक वास्तविक लेखन इंटरफ़ेस सक्षम किया गया है (यानी केवल-केवल मोड में भी) - मुझे लगता है कि यह बहुत स्मार्ट तरीका है, लेकिन इसे भंडारण के अतिरिक्त चरण की आवश्यकता है शक्ति चक्र डिस्क ऑफ-बॉक्स के लिए मायने रखता है
सोरेन

एक घुसपैठिया जो एसएमएआरटी प्रौद्योगिकी के निम्न-स्तरीय पहलुओं से परिचित है, आंतरिक काउंटरों के साथ छेड़छाड़ करने में सक्षम हो सकता है। मुझे लगता है कि यह बहुत संभावना नहीं है।
रैंडॉल्फ रिचर्डसन

3
SMART काउंटर को संशोधित करना बहुत कठिन है। अधिकांश समय इसमें एक नया हार्ड ड्राइव फर्मवेयर कोड लोड शामिल होगा। फिर भी, केवल कुछ काउंटर रीसेट करते हैं (कुछ बड़ी हार्ड ड्राइव खरीदारों की मांग के अनुसार)। यदि आपके पास प्रासंगिक काउंटर है जिसे आप सही ढंग से व्याख्या कर सकते हैं, तो यह आपको बताएगा कि ड्राइव कितनी बार संचालित / चलाई गई है। SMART उन मामलों में भी POWER_CYCLE_COUNT वृद्धि करेगा, जहां आप ड्राइव को पावर करते हैं और इंटरफ़ेस पर कुछ भी कनेक्ट नहीं करते हैं, कम से कम सभी साने कार्यान्वयन में।
user11934

12

बस एक विचार..मायबे स्मार्ट (यदि उपलब्ध हो) में कुछ जानकारी होती है जिसका उपयोग किया जा सकता है।


1
+1, यह मेरी विचारधारा भी थी।
सेरेक्स

7

मैं ड्राइव को पढ़ने से रोकने के बारे में निराशावादी हूं, और बता रहा हूं, अगर किसी ने किया है, तो मैं एन्क्रिप्शन का उपयोग करने की भी सलाह दूंगा। आप अभी भी नहीं जानते हैं कि किसी ने एन्क्रिप्ट किए गए डेटा की प्रतिलिपि बनाई है या नहीं, लेकिन अगर उसने ऐसा किया है, तो इसे तोड़ना मुश्किल है (आशा है)।

अब हमलावर चालाक है, सूचित किया, क्या उसके पास समय, उपकरण और पैसा है? एक साधारण ट्रिक, जो काम नहीं करेगी, अगर बुरा आदमी यहां पढ़ रहा है, तो एक बाल छड़ी करना होगा, जो देखने में कठिन है, और आपकी ड्राइव और चेसिस के लिए आसान है, सबसे अच्छा: डेटा केबल के पार।

अब अगर कोई ड्राइव हटाता है, तो वह बिना उल्लेख किए बाल तोड़ देगा। सिवाय इसके कि वह इस सलाह को पढ़े, और बहुत सावधानी से काम करे।

यदि वह बहुत अच्छी तरह से सुसज्जित है, लेकिन आप बहुत अधिक हैं, तो आप एक बाल ले सकते हैं जिस पर आप डीएनए टेस्ट करते हैं। आप यह नहीं कहते कि यह किसका बाल है। घुसपैठिया बालों को एक यादृच्छिक के साथ बदल सकता है, लेकिन इसे सही डीएनए के बालों के साथ बदल नहीं सकता है। लेकिन शायद वह जानता है कि एक टूटे हुए बालों को एक साथ कैसे गोंदना है? या वह जानता है कि गोंद को कैसे भंग करना है? :)


+1 "बालों को विभाजित करने के लिए।" ; - बालों को उसकी मूल स्थिति में वापस रखना, हालांकि टूटा हुआ है, फिर भी मूल मालिक के लिए भ्रम की स्थिति हो सकती है क्योंकि वे तब आश्चर्यचकित हो सकते हैं यदि वे अनजाने में बालों को तोड़ते हैं, लेकिन आपका स्पष्टीकरण मुद्दों को बहुत अच्छी तरह से कवर करता है।
रैंडोल्फ रिचर्डसन

6

जब तक आप ठीक से याद नहीं कर सकते हैं कि संदिग्ध घुसपैठ (एक फोटोग्राफिक मेमोरी, या एक तस्वीर, दो ऐसे उपकरण हैं जो तुरंत दिमाग में आते हैं) से पहले आपके कंप्यूटर के भीतर कैसे चीजें रखी गई थीं, तो यह जानना बहुत मुश्किल होगा कि क्या आपकी हार्ड ड्राइव को हटा दिया गया था अपने कंप्यूटर से।

नोट: चेसिस घुसपैठ सुविधाओं को आमतौर पर दरकिनार किया जा सकता है, इसलिए यह सबसे विश्वसनीय तरीका नहीं हो सकता है, हालांकि यह सहायक हो सकता है।

संभावना है कि एक घुसपैठिया जो यह जानता है कि यह कैसे हो सकता है कि वह आपकी डिस्क को संशोधित करने के लिए किसी भी तरह से स्मार्ट न हो, और या तो केवल उन फ़ाइलों को कॉपी करें जो वे चाहते हैं / आवश्यकता है, या इसकी संपूर्णता में डिस्क की प्रतिलिपि बनाएँ ताकि वे "स्नूप" कर सकें "बाद में किसी समय उनके अवकाश पर।

लब्बोलुआब यह है कि अगर आप वास्तव में किसी को अपनी हार्ड ड्राइव तक पहुँचने के बारे में चिंतित हैं, तो आपको निवारक होना होगा। यदि आपके कंप्यूटर को खतरे से दूर करने का शारीरिक रूप से व्यवहार्य विकल्प नहीं है, तो एन्क्रिप्शन बहुत अच्छी तरह से काम करता है; यह मेरा पसंदीदा डिस्क एन्क्रिप्शन उपकरण है:

  TrueCrypt (मुक्त और खुला स्रोत)
  http://www.truecrypt.org/

मुझे इस टूल के बारे में विशेष रूप से पसंद है कि कोई अंतर्निहित बैकडोर नहीं है, इसलिए यहां तक ​​कि एक अदालत के आदेश को डिक्रिप्ट नहीं किया जाएगा यदि आपने एन्क्रिप्शन कुंजी की सुरक्षा के लिए सही कदम उठाए हैं।

यह उपकरण आपकी स्थिति के लिए कैसे प्रासंगिक है:

यदि आपकी हार्ड ड्राइव एन्क्रिप्ट की गई है, और घुसपैठिए आपके डेटा तक पहुंचने के उद्देश्य से इसे आपके कंप्यूटर से हटाते हैं, तो वे केवल एन्क्रिप्टेड डेटा पाएंगे (और, शुरू में, ऑपरेटिंग सिस्टम को संभवतः "अनइंस्टाल्यूटेड डिस्क" के रूप में पता चलेगा) बस हर किसी के बारे में यादृच्छिक जानकारी की तरह दिखता है।

घुसपैठिए आपके डेटा तक पहुंचने के दो तरीके हैं:

  1. आपके पासवर्ड पर एक " भाग्यशाली अनुमान " (इसलिए एक अच्छा एक चुनें जो अनुमान लगाना मुश्किल है, यहां तक ​​कि एक क्रूर बल हमला करने वाले उपकरण के साथ) या कुंजी (अत्यधिक संभावना नहीं है, हालांकि पूरी तरह से असंभव नहीं है)

  2. आपने घुसपैठिए को जानबूझकर या जानबूझकर अपने पासवर्ड या चाबी की एक प्रति प्रदान की है



6

आपके औसत होम कंप्यूटर (कोई विशेष शारीरिक सुरक्षा नहीं) के साथ, जब मशीन बंद हो जाती है, तो हार्डवेयर के साथ की गई गतिविधियों का कोई निशान नहीं बचा है।

यदि डिस्क को केवल पढ़ने के लिए हटा दिया और माउंट किया जाता है, तो किसी भी सॉफ़्टवेयर का उपयोग करके यह पहचानना बहुत मुश्किल होगा।

केवल एक चीज जो दिमाग में आती है, अगर ऐसी गतिविधि के दौरान डिस्क लेखन योग्य थी, और होस्ट ओएस ने डिस्क (फाइलों, निर्देशिकाओं) पर टाइमस्टैम्प को अपडेट करना समाप्त कर दिया, तो आप यह पता लगाने में सक्षम हो सकते हैं कि डिस्क आपके सिस्टम के बाहर भौतिक रूप से एक्सेस की गई थी। । यह कई अन्य कैविएट के साथ आता है, जैसे कि दूसरी प्रणाली भी अपना समय सही ढंग से निर्धारित करती थी (एक उचित अपेक्षा यदि उपयोगकर्ता ने केवल-पढ़ने के लिए माउंट के बारे में नहीं सोचा था) और आप समय-विंडो को जानते हैं जब आपका सिस्टम संचालित होने की उम्मीद थी- नीचे (इसलिए, उस विंडो में एक्सेस समय संदिग्ध हैं)।

ऐसे डेटा को प्रयोग करने योग्य होने के लिए, आपको डिस्क को बिना एक्सेस लिखे माउंट करना होगा जबकि आपका 'फोरेंसिक' नहीं किया गया है । तब आप व्यक्तिगत फ़ाइलों और निर्देशिकाओं के एक्सेस समय को पढ़ने में सक्षम हो सकते हैं ताकि यह देखा जा सके कि क्या देखा गया था (पढ़ें या कॉपी की गई)।

अब, यदि यह डेटा-चोरी की भविष्य की संभावना के लिए है, तो आगे की योजना बनाना आसान होगा - बस अपने सभी महत्वपूर्ण डेटा को एन्क्रिप्ट करें।


क्या आपका मतलब है कि, अगर विंडोज़ का समय बदल गया है, तो इसका मतलब है कि कुछ लोग मेरी हार्ड डिस्क को अलग कर सकते हैं ..
एनिनम डोनटकेयर

2
नहीं, इसका मतलब है कि किसी फ़ाइल के अंतिम एक्सेस टाइमस्टैम्प को एक्सेस किया गया तो उसे अपडेट किया जाएगा। इसके अलावा, अन्य फाइलें संभावित रूप से ऑपरेटिंग सिस्टम द्वारा बनाई, संशोधित, या हटाई जा सकती हैं जब वे इसे किसी अन्य सिस्टम में स्थापित करते हैं। बेशक, अगर कोई व्यक्ति ड्राइव को चुपके से निकालने और डेटा को चोरी करने के लिए किसी अन्य सिस्टम में स्थापित करने की परेशानी में जा रहा है, तो वे शायद इन मुद्दों से बचेंगे।
सिंटेक

मैं गहरी फ्रीज एप्लिकेशन का उपयोग करता हूं, क्या यह उन कारकों को बदल रहा है? और तीन दिनों से मैंने पाया कि मेरी विंडोज़ घड़ी बदल गई है, क्या यह मेरे डेटा का मुकाबला करने से संबंधित है?
आयन डोनटकेयर

नोट: मेरी हार्ड डिस्क बाहरी हार्ड डिस्क नहीं है।
आयनम डोनॉटकेयर

9
यदि वे कस्टम फ़ाइल सिस्टम ड्राइवर या रीड ओनली इंटरफ़ेस का उपयोग कर रहे हैं, तो अंतिम एक्सेस टाइमस्टैम्प नहीं बदलेगा, जो दोनों की संभावना है। डीप फ़्रीज़ से चीज़ नहीं बदलेगी। वे आपको आईटी सुरक्षा में सिखाते हैं कि "यदि आपके कंप्यूटर पर दुर्भावनापूर्ण लोगों की भौतिक पहुंच है, तो यह अब आपका कंप्यूटर नहीं है।"
सर्फस

3

क्या हम यहाँ केवल वास्तविक मुद्दे की झालर नहीं लगा रहे हैं?

एक नए जन्मे बच्चे की तरह, हमें अपने पीसी को एक खुले सुलभ क्षेत्र में अकेला छोड़ देना चाहिए! अब आपकी नोटबुक कहां है? सुरक्षा हमारे साथ शुरू होती है और तथ्य के बाद नहीं।

व्यक्तिगत डेटा व्यामोह की डिग्री के साथ आता है। यदि आप इसे अपने सिस्टम पर छोड़ देते हैं तो आपको डर है कि यह चोरी हो सकता है। यदि आपका डेटा उस महत्वपूर्ण है, तो, जैसे ही आप इसे बनाते / प्राप्त करते हैं, इसे सुरक्षित स्टोरेज डिवाइस पर निकालें, एन्क्रिप्टेड एसडी फ्लैश डिवाइस उर्फ। यह उपकरण हर समय आपके साथ हो सकता है।

वर्तमान कंप्यूटर तकनीक भौतिक संग्रहण डिवाइस पर डेटा से छेड़छाड़ का पता नहीं लगा पाएगी। यह सुरक्षा की कमी है जो वायरस / मैलवेयर क्षति की स्थिति में उपयोगकर्ता डेटा को निस्तारण करने के लिए मेरे जैसे पीसी तकनीशियनों को अनुमति देता है। जब भविष्य में भंडारण उपकरणों को एक चल रहे सुरक्षा कार्यक्रम के साथ एम्बेडेड किया जाता है, तो डिवाइस को खुद पता चल जाएगा कि उसके साथ छेड़छाड़ कब की गई है।

बस अपने डेटा के लिए जिम्मेदारी ले! यदि आप किसी को प्रवेश करने की अनुमति देते हैं, तो आप इसका शोषण नहीं कर सकते हैं!

पोस्ट किए गए प्रश्न के सीधे उत्तर के रूप में; आज के रूप में, नहीं, यह निर्धारित करना संभव नहीं है कि किसी ने हटा दिया है और बस आपकी फ़ाइलों की प्रतिलिपि बनाई है।

आप सभी को सुनने के लिए धन्यवाद।


2

कई नए कंप्यूटर हार्ड ड्राइव को पासवर्ड से सुरक्षित रखने की अनुमति देते हैं। यह एक BIOS सेटिंग होगी। सुरक्षा को ड्राइव के इलेक्ट्रॉनिक्स के माध्यम से लागू किया जाता है, इसलिए किसी अन्य मशीन पर पहुंच से इनकार किया जाएगा।

उस एन्क्रिप्शन को ध्यान में रखें, हालांकि एक अच्छा विचार अगर आपको इसे करने की आवश्यकता है, तो यह आपको कई कंप्यूटर समस्याओं से उबरने में भी रोक देगा। और अगर हार्ड ड्राइव विफल होने लगी, तो आप अपनी फ़ाइलों को कभी भी एन्क्रिप्टेड डिस्क से पुनर्प्राप्त नहीं कर सकते। इसलिए सुनिश्चित करें कि आपके पास अच्छे बैकअप हैं। और एक एन्क्रिप्टेड डिस्क की एक डिस्क छवि अभी भी एन्क्रिप्ट की गई है और यदि आवश्यक हो तो एक नई ड्राइव पर पुनर्स्थापित किया जा सकता है।

विंडोज में निर्मित ईएफएस (एनक्रिप्टिंग फाइल सिस्टम) का उपयोग व्यक्तिगत फ़ाइलों और फ़ोल्डरों के लिए किया जा सकता है। और मुफ्त विंडोज BitLocker एन्क्रिप्शन उपकरण पूरे ड्राइव को एन्क्रिप्ट कर सकता है।


यह गलत है - TrueCrypt के साथ एन्क्रिप्शन के समय एक रिकवरी सीडी उत्पन्न होती है, और यह ड्राइव TrueCrypt द्वारा दूसरे कंप्यूटर से इंस्टॉल की जा सकती है (जब तक कि सही पासवर्ड / कुंजी का उपयोग नहीं किया जाता है)। ट्रू क्रिप्टेक, वास्तव में, विशिष्ट विभाजनों या संपूर्ण हार्ड ड्राइव को एन्क्रिप्ट कर सकता है (सभी विभाजनों को शामिल करते हुए)।
Randolf रिचर्डसन

1
मैं BitLocker का उपयोग करने में सहज नहीं हूं क्योंकि यह ओपन सोर्स (ट्रू क्रिप्ट ओपन सोर्स है) नहीं है, और इसलिए मेरे पास निश्चित रूप से जानने का कोई विश्वसनीय तरीका नहीं है यदि "बैकडोर फीचर" मौजूद है। यहाँ Microsoft से हैकिंग टूलकिट के बारे में एक दिलचस्प लेख है (कानून प्रवर्तन के लिए अभिप्रेत है; मुझे आश्चर्य है कि अगर यह पहले से ही समुद्री डाकू खाड़ी पर है?) जो BitLocker पर भी छूता है: betanews.com/article/…
Richardson

@ रैंडॉल्फ: मुझे लगता है कि अब्रक्स BIOS एन्क्रिप्शन की बात कर रहा है। हालाँकि, मुझे लगता है कि अगर BIOS ड्राइव एन्क्रिप्शन कमांड का समर्थन करता है, तो दूसरे कंप्यूटर पर एक BIOS ड्राइव को भी तब तक डिक्रिप्ट करेगा जब तक आप समान BIOS पासवर्ड प्रदान करते हैं।
ज़ैन लिंक्स

@Zan Lynx: पहला पैराग्राफ पासवर्ड सुरक्षा के बारे में है, दूसरा पैराग्राफ डेटा एन्क्रिप्शन के बारे में है, और तीसरा पैराग्राफ दो मालिकाना डेटा एन्क्रिप्शन उत्पादों का संभव समाधान के रूप में उपयोग करने का सुझाव देता है। मैंने डेटा एन्क्रिप्शन के बारे में बिंदुओं पर प्रतिक्रिया दी, जो अनिवार्य रूप से दूसरे और तीसरे पैराग्राफ के लिए प्रतिक्रियाएं हैं।
रैंडॉल्फ रिचर्डसन

1
@Zan Lynx: यह मेरे लिए स्पष्ट नहीं था (हो सकता है कि उन्हें तब एक ही पैराग्राफ के रूप में जोड़ा जाना चाहिए था, या "पासवर्ड-सुरक्षित एन्क्रिप्शन" के बजाय "पासवर्ड-आधारित एन्क्रिप्शन" वाक्यांश का उपयोग किया जाना चाहिए था)। कृपया यह भी ध्यान दें कि मैं आपके कंप्यूटर पर ड्राइव को डिक्रिप्ट करने वाले एक अन्य कंप्यूटर पर BIOS के बारे में आपकी पहली टिप्पणी से सहमत हूं (जाहिर है कि एक ही ब्रांड / संस्करण या एक संगत BIOS का उपयोग करना एक महत्वपूर्ण कारक होगा)।
रैंडोल्फ रिचर्डसन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.