1

СИНТАКСИС:

Ну, как известно почти всем, первая линия защиты от несанкционированного доступа к компьютеру с Windows - это пароль учетной записи Windows. Но, как многие из вас могут знать, взломать это легко с помощью загрузочных программ. Таким образом, для защиты от подобной угрозы мы можем предотвратить изменение параметров загрузки с помощью пароля BIOS. Но это тоже можно обойти (BIOS хэш. Шшшшш:D это моя последняя линия защиты, я надеюсь, что об этом знают не слишком многие).

Вопросы:

  1. Есть идеи, как предотвратить несанкционированный доступ, учитывая сбой вышеуказанных методов?
  2. Можно ли удалить пароль Linux так же, как пароль Windows можно удалить с помощью аналогичных загрузочных инструментов?

PS В настоящее время я использую TrueCrypt для моих конфиденциальных данных. Поэтому я ищу способ предотвратить любой доступ.

3 ответа3

2

Есть идеи, как предотвратить несанкционированный доступ, учитывая сбой вышеуказанных методов?

Первое, что вам нужно сделать, это предотвратить несанкционированный физический доступ. Вообще говоря, все ставки против любого злоумышленника, получившего физический доступ к компьютеру. Вы можете сделать атаки более сложными для такого злоумышленника, но по существу вы не можете предотвратить их.

Возьми свои примеры. Пароль Windows? Легко обходится с помощью правильных инструментов, загружается с вторичного носителя, особенно если вы заинтересованы только в получении копии данных. Пароль BIOS? Pfft, удалите батарею CMOS на короткое время или установите перемычку очистки памяти CMOS; специфика будет зависеть от материнской платы, но методика хорошо известна. Или подключите жесткий диск к альтернативной системе и клонируйте его для последующего анализа содержимого. Полное шифрование диска? Аппаратный кейлоггер предоставит злоумышленнику доступ к паролю, после чего расшифровка становится тривиальной. Некоторые системы предлагают диагностические порты, такие как JTAG, которые можно использовать для мониторинга системы во время ее работы, даже если у нее нет выделенного оборудования для удаленного управления (что делают многие серверы); вы обнаружите что-то установленное и подключенное к такому порту? И на это идет.

Существует причина, по которой серверные помещения для почти всего, что имеет значение, находятся за физическим контролем доступа, включая тяжелые двери, усиленные стены, системы сигнализации и входного доступа и так далее. И дело не только в денежной стоимости оборудования.

Как только компьютер физически защищен, часто проще всего установить и использовать полное шифрование диска с надежным паролем или парольной фразой. Это должен быть полный диск, потому что в противном случае вы в основном вывешиваете большой пост с надписью «конфиденциальность этого материала достаточно важна для меня, чтобы защитить его с помощью шифрования», и вы также рискуете обнаружить остатки данных в удаленных местах на диск, раздел подкачки и временные файлы, которые могут даже не очиститься должным образом после неправильного завершения работы.

Кроме того, все "нормальные" правила компьютерной гигиены все еще применяются: убедитесь, что операционная система обновлена в отношении исправлений, установлена и запущена надлежащая антивирусная (и анти-вредоносная) программа, используйте брандмауэр, будьте осторожны с программное обеспечение, которое вы устанавливаете, запускаете программное обеспечение с минимальными правами и так далее.

Обратите внимание, что вышеупомянутое по существу одинаково действует независимо от операционной системы. Некоторые вещи могут быть сделаны немного по-разному, в зависимости от того, какую ОС вы используете, но принцип того, что нужно сделать, остается по сути тем же.

Можно ли удалить пароль Linux так же, как пароль Windows можно удалить с помощью аналогичных загрузочных инструментов?

Конечно. Пока вы не защищаете от физического доступа и не используете шифрование на диске или не используете его таким способом, который легко обойти, достаточно просто смонтировать файловую систему с помощью программного обеспечения, которое понимает формат на диске и позволяет вам манипулировать соответствующими файлами.

2

Вы должны зашифровать свои диски. Даже самый защищенный BIOS - ничто, так как теперь вы можете быстро клонировать диск с помощью простых устройств.

Я могу предложить TrueCrypt

Но имейте в виду: проверен ли truecrypt? Конечно, поскольку вы используете XP (или фактически любую Windows), это НЕ ваше беспокойство, так как у вас есть большие проблемы.

1

Я использую True Crypt на своем рабочем ноутбуке, и очень легко зашифровать весь диск. Когда BIOS загружается с жесткого диска, он запрашивает загрузчик True Crypt, который запрашивает ваш пароль, а затем передает его загрузчику Windows. Я заметил очень небольшой удар по производительности, но это легкая жертва за то, как легко было установить и насколько хорошо это работает.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .