[Шифрование]Учебник TrueCrypt, кажется, самое слабое звено всей HOWTO. Вы должны действительно изучить
документация и использовать этот инструмент для своего полного потенциала.
Мммм ... отключить файл подкачки?
Никогда не слышал о развертывании полного шифрования диска (FDE) вместо?
Вам нужно настроить FDE и две операционные системы: откровенная одна (система будет использоваться изо дня в день мероприятия) и скрывала один (одна с виртуальными машинами и прочее).
Это может быть легко достигнуто с TrueCrypt, и если вы не ввернуть что-то вы должны поддерживать правдоподобное отрицание.
FDE делает весь шаг 3 (Обеспечение безопасности вашего жесткого диска) в значительной степени спорным.
Советуйте отключить режим ожидания на FDE-обеспеченной машину - когда эта машина спит, FDE ключи все еще находятся в оперативной памяти.
При использовании Windows XP, Server 2003 или более ранних версий, отключить спящий режим, а также - поскольку нет API для выполнения криптографических операций на файл спящего режима, полная безопасность не может быть гарантирована.
ПОМНИТЕ спешиться ЛЮБОЙ TrueCrypt ТОМ, СОДЕРЖАЩИЕ конфиденциальной информации, когда вы не пользуетесь компьютером
Не забудьте упомянуть, что есть настройки для автоматизации, что в настройках TrueCrypt.
[Санитарные данные]Если диск необходимо продезинфицировать, сделать это прежде, чем возиться с шифрованием. Следовательно, шаг 6 должен быть перемещен в положение 0 в вашем учебнике.
Копирование конфиденциальных данных на другой (зашифрованный) среде, резервное копирование ценных нечувствительных данных, и дезинфицировать привод.
шредер файл ... на самом деле?
Почему не просто шланг диск со случайными данными? Имейте в виду, что все на диске собирается идти до свидания.
дд, если = / DEV / urandom(1) из = / DEV / SDX ... ; повторять до тех пор, удовлетворены.
Если вы не чувствуете себя комфортно с использованием Linux
DBAN.
Если вы сделаете это, никакая сила на земле не сможет вычистить все старые данные с этого диска.
Всеми средствами сделать установить файловый шредер в ОС, но использовать его в качестве аварийного инструмента.
Не следует использовать SSD накопители для хранения конфиденциальных данных - в связи с характером их работы (нивелирование износа алгоритмов и сжатия на уровне контроллера), вы никогда не может гарантировать полное удаление данных.
Не используйте поврежденные жесткие диски развивающихся сбойные сектора - один раз в плохом секторе был обнаружен и заменен единственным способом, чтобы написать на это использовать специализированное программное обеспечение низкого уровня.
SpinRite может быть использован, чтобы восстановить поврежденные сектора в эксплуатацию. Это не дешево, однако.
[Ограничения] КриптографияНе ожидайте, криптография, чтобы спасти вас, если вы отождествляете как совершившее противоправное деяние.
В зависимости от того, где вы живете, вы могли бы быть по закону обязаны сдать все дешифрование ключи агентства LE (правоохранительные органы).
Исследователи могли бы угрожать и запугивать вас в отпускания клавиши.
Резиновый шланг криптоанализ является мощным инструментом.
Вы никогда не упоминали такие основные аспекты безопасности, как физическая безопасность - (? Аппаратное обеспечение) агентства LE следственных вы можете посадить Key Logger или камеру наблюдения, чтобы захватить ваши драгоценные пароли.
Как прискорбно будет ваша ситуация, если вы будете полагаться только на TrueCrypt, о мой
Я думаю, что суммы, последний абзац является,
пожалуйста, не нарушать закон - для собственных интересов.
Пусть это будет мой последний совет.
Заметки:
(1)
Frandom это на порядок быстрее, чем / DEV / urandom. Хорошая вещь.