Discussion:
zabezpieczenie hasłem dostepu do systemu
(Wiadomość utworzona zbyt dawno temu. Odpowiedź niemożliwa.)
1634Racine
2009-08-31 23:44:31 UTC
Permalink
w2k, xp;
haslo na konto, albo syskey - raczej przecietne zabezpieczenia dostępowe.
W jaki sposob lepiej mozna to wykonac? Truecrypt?
Oraz:
jak wykonac to max dobrze?
Zbynek Ltd.
2009-09-01 21:56:40 UTC
Permalink
Witam
Post by 1634Racine
w2k, xp;
haslo na konto, albo syskey - raczej przecietne zabezpieczenia dostępowe.
W jaki sposob lepiej mozna to wykonac? Truecrypt?
jak wykonac to max dobrze?
Częściowo sam sobie odpowiedziałeś - Truecrypt.
Jeśli komp jest stacjonarny z dyskiem IDE, to także (lub tylko)
klucz hardwarowy. Zakładany na gniazdo IDE. Dość drogi, ale to
kwestia drugorzędna chyba, prawda? ;-)
Poniżej masz bez ceny. Nie wiem, czy jeszcze można go kupić.
http://digitronik.pl/sklep-Elkom_HDDKEY_192bit,9914,,.htm
--
Pozdrawiam
Zbyszek
PGP key: 0x78E9C79E
1634Racine
2009-09-02 01:26:02 UTC
Permalink
Post by Zbynek Ltd.
Witam
Post by 1634Racine
w2k, xp;
haslo na konto, albo syskey - raczej przecietne zabezpieczenia dostępowe.
W jaki sposob lepiej mozna to wykonac? Truecrypt?
jak wykonac to max dobrze?
Częściowo sam sobie odpowiedziałeś - Truecrypt.
pomijajac zabezp. sprzetowe - to jedyna i narzucajaca sie odpowiedz?
Post by Zbynek Ltd.
Jeśli komp jest stacjonarny z dyskiem IDE, to także (lub tylko)
klucz hardwarowy.
dlaczego byc moze "tylko" ? co slabego w truecrypt?
Zbynek Ltd.
2009-09-02 14:11:46 UTC
Permalink
Post by 1634Racine
Post by Zbynek Ltd.
Witam
Post by 1634Racine
w2k, xp;
haslo na konto, albo syskey - raczej przecietne zabezpieczenia dostępowe.
W jaki sposob lepiej mozna to wykonac? Truecrypt?
jak wykonac to max dobrze?
Częściowo sam sobie odpowiedziałeś - Truecrypt.
pomijajac zabezp. sprzetowe - to jedyna i narzucajaca sie odpowiedz?
Ze względu na:
- otwarty kod źródłowy
- sprawnie działające forum programowe
- realizację sensownych pomysłów użytkowników
- popularność
- prostotę obsługi
- darmowość
Post by 1634Racine
Post by Zbynek Ltd.
Jeśli komp jest stacjonarny z dyskiem IDE, to także (lub tylko)
klucz hardwarowy.
dlaczego byc moze "tylko" ? co slabego w truecrypt?
Nie są mi znane słabe strony TC. "Tylko" odnosiło się do posiadania
jednego rodzaju zabezpieczeń, jako wystarczającego. Nic nie stoi na
przeszkodzie stosować oba.
--
Pozdrawiam
Zbyszek
PGP key: 0x78E9C79E
Lucjan T. Tyrfoni
2009-09-02 05:03:34 UTC
Permalink
Post by Zbynek Ltd.
Witam
Post by 1634Racine
w2k, xp;
haslo na konto, albo syskey - raczej przecietne zabezpieczenia dostępowe.
W jaki sposob lepiej mozna to wykonac? Truecrypt?
jak wykonac to max dobrze?
Częściowo sam sobie odpowiedziałeś - Truecrypt.
Jeśli komp jest stacjonarny z dyskiem IDE, to także (lub tylko)
klucz hardwarowy. Zakładany na gniazdo IDE. Dość drogi, ale to
kwestia drugorzędna chyba, prawda? ;-)
Poniżej masz bez ceny. Nie wiem, czy jeszcze można go kupić.
http://digitronik.pl/sklep-Elkom_HDDKEY_192bit,9914,,.htm
Dolicz maszyne do przeprogramowania i wlozenia innych kluczy
--
__
reebok
2009-09-07 06:50:47 UTC
Permalink
Post by Zbynek Ltd.
Częściowo sam sobie odpowiedziałeś - Truecrypt.
Jeśli komp jest stacjonarny z dyskiem IDE, to także (lub tylko)
klucz hardwarowy. Zakładany na gniazdo IDE. Dość drogi, ale to
kwestia drugorzędna chyba, prawda? ;-)
Poniżej masz bez ceny. Nie wiem, czy jeszcze można go kupić.
http://digitronik.pl/sklep-Elkom_HDDKEY_192bit,9914,,.htm
Ja bym dał szyfrowanie sprzętowe, na to TC i to:


Kamil Konieczny
2009-09-02 09:17:55 UTC
Permalink
Post by 1634Racine
w2k, xp;
haslo na konto, albo syskey - raczej przecietne zabezpieczenia dostępowe.
W jaki sposob lepiej mozna to wykonac? Truecrypt?
jak wykonac to max dobrze?
musisz niestety sam odpowiedziec:
co chcesz zabezpieczyc ?
czemu ma sluzyc zabezpieczenie ?
za jaka cene ?
jak cenne sa dane ?

mozna tez zastanowic sie nad scenariuszami utraty danych,
bo to wg nich bedziesz wprowadzal zabezpieczenia

przyklad :
pomieszczenie "scisle tajne" - bramka przed wejsciem,
bunkier bez okien,
zabezpieczenie przed otworzeniem komputera (z alarmem)

wtedy na sam komp wystarczy haslo ;)

drugi przyklad:
typowe polskie biuro malej/sredniej firmy
brak zabezpieczen fizycznych,

warto pomyslec o szyfrowanych folderach
i ew. zabezpieczeniu na wypadek utraty pamieci usera (ach te hasla ;)
ale... kazdy kij ma dwa konce, drobne uszkodzenie dysku
i zegnajcie dane ...

tak wiec dodatkowo do 1. i 2. - backup-owanie danych
plus sprawdzanie ze _jest_ backup ,
tzn. symulacja awarii - odtworzenie danych z backup-u
i sprawdzenie ze sa spojne i dostepne

im wiecej chcesz wprowadzic zabezpieczen,
tym staja sie bardziej kosztowne (sprzet i czas pracy)

pozdrawiam,
Kamil Konieczny
Kontynuuj czytanie narkive:
Loading...