Ich habe mich gefragt, ob ich Daten von der Systemfestplatte auf einen Online-Dateifreigabedienst hochladen möchte, aber es scheint, dass das System diese protokolliert und sie von den Cookies dieser Website zurückverfolgt werden können.
Ist es dasselbe, wenn Sie von einer Systemfestplatte auf eine tragbare Festplatte kopieren? Es fällt mir schwer zu denken, dass das System jede Datei protokolliert, die von der Festplatte gelesen wird. Ich stelle mir vor, es wird offensichtlich sein, dass an ein Gerät nichts anderes angeschlossen wurde, um zu zeigen, was kopiert wurde usw.
Gibt es eine kugelsichere Möglichkeit, dies zu erreichen, wenn jemand das System inspizieren würde und nicht überprüfen könnte, ob einige Dateien kopiert wurden?
BEARBEITEN: Einige der Methoden, die den Vorgang des Kopierens von Dateien verfolgen:
quelle
Antworten:
Welche Protokolle haben Sie speziell angesehen?
Einige Dateisysteme protokollieren die Zeit des letzten Zugriffs , dies kann jedoch vermieden werden (z. B. für Windows siehe http://msdn.microsoft.com/en-us/library/ms724933.aspx und das Feld lpLastAccessTime). es macht sowieso nicht viel aus.
Was Cookies betrifft, wird zum Hochladen von Dateien kein Cookie benötigt (dies ist lediglich die Implementierung des betreffenden Dienstes). Selbst wenn ein Cookie benötigt wird, können Sie diese in einem Webbrowser löschen oder nicht einmal ein Web verwenden -Browser auf dem System. Natürlich können Sie den Netzwerkverkehr nicht vollständig verbergen. Eine TLS-Verbindung auf Port 443, die eine große Datenmenge sendet, sieht immer noch wie ein Upload aus und nicht wie normaler Webverkehr, obwohl die Verschlüsselung verhindert, dass Netzwerkgeräte wissen, was es war (zumindest kurz) Von einigen fragwürdigen Dingen, die ich gesehen habe, wie zum Beispiel das Aufstellen eines Mannes im mittleren Angriffsmodus und das Vertrauen aller Systeme in ein Wildcard-Zertifikat (damit die Benutzer nicht gewarnt werden), nur die Endpunkte dieser Verbindung.
In Umgebungen, in denen Personen absichtlich Dateien schützen, ist eine vollständige Zugriffsprotokollierung natürlich möglich und kann von Natur aus nicht unterlaufen werden (zumindest nicht von einem Nicht-Root-Benutzer, der die Systemkonfiguration stören oder indirekter arbeiten kann) Methoden des Dateizugriffs).
On-Access-Virenscanner führen möglicherweise ein Protokoll über alles, was sie gescannt haben, auch wenn es sauber ist. Sie sind sich nicht sicher, ob der Zugriff auf ein tragbares Gerät kopiert werden soll.
Wenn Sie physischen Zugriff auf das System haben, wird das Problem natürlich sehr einfach. Da Sie das System in einem anderen Betriebssystem booten können (z. B. Linux auf einer CD oder USB) oder die Festplatte an ein anderes System anschließen können (Ich habe nie versucht, den BIOS-Schutz zu umgehen, glaube aber, dass es möglich ist, das Booten in einem anderen Betriebssystem zu verhindern ohne Passwort). Es ist jedoch bekannt, dass Sie das System neu gestartet haben. Ein weiterer Schutz dagegen ist die Verschlüsselung der Dateien auf der Festplatte (oder sogar der gesamten Festplatte).
quelle
Windows verfügt über eine Überwachungsfunktion, mit der jeder Dateizugriff auf bestimmte Laufwerke oder Verzeichnisse, möglicherweise auf alles, protokolliert werden kann. Dies ist standardmäßig nicht aktiviert. In einigen Unternehmensumgebungen ist dies nicht möglich, da sich dies auf die Leistung auswirkt.
USB-Massenspeichergeräte werden irgendwo aufgezeichnet, wenn sie zum ersten Mal angeschlossen werden. Belarc Advisor ist ein Dienstprogramm, das diese Informationen abrufen und darüber berichten kann.
Der kugelsichere Weg, dies zu tun, besteht darin, von einer Linux-Live-CD zu booten und die Kopie ohne das zugrunde liegende Betriebssystem auszuführen. Idealerweise mounten Sie die Partition schreibgeschützt, um sicherzugehen, dass nichts auf dem Volume geändert wird.
quelle
Ich habe genug Leute wie Sie gesehen, die diese Frage nach dem absoluten Datenschutz oder der absoluten Sicherheit stellten, sodass ich mir eines Tages Zeit nahm, diesen Blog zu diesem Thema zu schreiben .
Die kurze Antwort lautet: Nein, es gibt keinen eindeutigen Beweis, wenn es um diese Themen geht, da alles von anderen Faktoren abhängt, z.
Es ist jetzt möglich, dass Sie auf eine Weise überwacht werden, die Sie in Erstaunen versetzen würde. Schauen Sie sich das an .
quelle