Quais medidas de segurança alternativas existem para criptografia total da unidade (por motivos de desempenho)?

1

Estou avaliando a criptografia completa da unidade usando o Truecrypt no meu SSD Crucial M4 no Windows 7 32bit Pro no meu netbook Toshiba NB100 Atom N270.

Eu criptografei isso e percebi um aumento no tempo de inicialização, mas, uma vez inicializado, o desempenho não parece ser afetado e o Índice de Experiência do Windows permanece inalterado (em comparação com o não criptografado). Pergunta relacionada: Como criptografar dual boot windows 7 e xp (bitlocker, truecrypt combo?) em sdd (recomendado?)

No entanto, imaginei se a criptografia era realmente necessária para mim, pois valorizo o desempenho extra que pode ser perdido se eu criptografar.

O netbook é pessoal e, ocasionalmente, usado ocasionalmente para trabalho em serviço remoto de atendimento ou emergências. Eu realmente não tenho nada mais sensível do que a próxima pessoa: documentos de carreira, documentos domésticos, contatos, idéias / material original - embora estes sejam pessoais o suficiente para não deixá-los cair em mãos erradas se o netbook se perder ou foi roubado.

Por isso, pensei que poderia haver regimes / medidas alternativos que pudessem ser usados para proteger esses dados. Eu poderia criptografar uma partição, por exemplo, e não a unidade do sistema, mas os traços são deixados na unidade do sistema, por exemplo. arquivos temporários, arquivo de troca, etc.

Pensamentos?

    
por therobyouknow 18.09.2012 / 17:44

1 resposta

0

OK, eu mesmo responderei depois de pensar sobre isso - talvez isso também possa despertar algum interesse e comentários ...

Possíveis alternativas à criptografia total de disco para evitar o possível impacto no desempenho podem ser:

  • Crie uma partição separada apenas para o arquivo de troca do Windows pagefile.sys - altere as configurações do sistema Windows para que o arquivo sempre entre nessa partição. Isso garante que o swapfile seja sempre gravado na mesma parte do disco, o que significa que dados pessoais ou confidenciais não estão espalhados por todo o disco. E pode ser possível ter um trabalho automatizado para fazer uma rápida exclusão multi-pass dele no desligamento. Pode até ser possível com algumas ferramentas de criptografia de unidade criptografar a partição e montar a unidade antes que o Windows tente acessar o arquivo pagefile.sys.

  • Crie uma partição para C: \ temp e outras pastas temporárias, caches, etc. pelas mesmas razões acima

  • Crie uma partição criptografada usando o Truecrypt para armazenar Meus Documentos.

  • Use uma senha da BIOS, isso irá impedir algumas pessoas de tentar acessar o conteúdo da máquina, embora pessoas determinadas simplesmente desmontem a máquina para chegar ao disco rígido.

  • Periodicamente, execute o CCleaner, isso limpará os dados residuais que podem ser sensíveis, mas não removerá nada desde a última execução - geralmente o material mais recente, que provavelmente é o mais valioso - coisas antigas são obsoletas e talvez não de tanto interesse

  • Instalar o add-on apagar seguro para a lixeira

  • Use o modo de navegação anônima no Chrome ou equivalente no Firefox e em outros navegadores para minimizar o histórico de navegação

  • Use serviços de nuvem para armazenar arquivos em vez de localmente

Quais são seus pensamentos?

    
por 19.09.2012 / 01:48