לדף הכניסה של ישרא-בלוג
לדף הראשי של nana10
לחצו לחיפוש
חפש שם בלוג/בלוגר
חפש בכל הבלוגים
חפש בבלוג זה
 

יומן אבטחה

בלוג אבטחת מידע. עדכונים, עניינים, חדשות ופרסומים. הכל מכל בכל בנושא אבטחת מידע. ופרטיות.

מלאו כאן את כתובת האימייל
שלכם ותקבלו עדכון בכל פעם שיעודכן הבלוג שלי:

הצטרף כמנוי
בטל מנוי
שלח

RSS: לקטעים  לתגובות 
ארכיון:


קטעים בקטגוריה: . לקטעים בבלוגים אחרים בקטגוריה זו לחצו .

מחיקה מרחוק של נתונים במחשבים ניידים


רפאל פוגל (שוב) כותב על פתרון חדש של חברה אמריקאית למחיקה מרחוק של מחשבים ניידים שנגנבו. הקונספט עצמו תופס תאוצה בשנים האחרונות ואמור להגן מפני דלף מידע. כמובן שהנחת יסוד שעומדת בבסיס העניין היא שהמחשב יחובר לאינטרנט וכך ניתן יהיה לשדר לו פקודות מרחוק.

 

הבעיה שמטרידה אותי היא בעיית המחיקה. ניתן לרכוש בעלות נמוכה מאוד תוכנות לשחזור מחיקה, גם אם על הנתונים נכתבו נתונים אחרים. לכן מחיקה איכותית, כזו שניתן להסתמך עליה באמת היא למעשה כתיבת על, לרוב במינימום של שלוש שכבות. מעת לעת אני נוטה לעשות את זה עם ה-Disk On Key שלי (זה לא מזיק). המשמעות היא שכדי למחוק 256 מגה, צריך לכתוב לפחות 750 מגה של נתונים וזה לוקח קצת זמן. כדי למחוק דיסק של מחשב נייד שמכיל בממוצע 60 ג'יגה, צריך לכתוב לפחות 180 ג'יגה של נתונים (אם רוצים לבצע באמת מחיקה של הדיסק ולא סתם כאילו). זה בהחלט אפשרי. אבל אם המחשב נפל לידיים הלא נכונות, כאלה שמעוניינות במידע, התהליך כל כך איטי שאני לא בטוח שניתן באמת יהיה להשלים אותו ובטוח המוצא העקום ישים לב שהמחשב מבצע פעולת מחיקה. בכל מקרה, לא הצלחתי למצוא באתר החברה מענה לשאלה כיצד מבוצעת המחיקה ועל בסיס איזה תקן (כי גם למחיקות יש תקן. משהו כמו שימוש באלגוריתם פסודואקראי לכתיבת שכבה אחת ולאחר מכן כתיבת אפסים ולאחר מכן כתיבת אחדים)

 

יש לי שני רעיונות בהקשר הזה:

  1. לסוגית איתור המחשבים הנישאים - לשים שבב סלולר בתוך המארז של המחשב הנישא (משהו כזה) שיאפשר לספק שירותי אבטחה מבוססי מיקום (המחשב עוזב את בית העובד באמצע הלילה? להצפין. המחשב נסע לחו"ל? למחוק וכדומה). הנושא של שירותי אבטחה מבוססי מיקום (בשיתוף עם חברות סלולר) זה משהו שבכלל נראה לי כתחום בעל פוטנציאל (אבל אם הייתי יודע לזהות כאלה תחומים אולי לא הייתי יועץ, אלא יזם)
  2. לסוגית המחיקה, אני חושב שהפתרון צריך להיות בדומה לשימוש בהצפנות (ולהלן תקציר הפרקים הקודמים). הצפנה סימטרית היא הצפנה מאוד יעילה, אבל יש לה בעייה של שינוע מפתחות מאובטח. הצפנה אסימטרית מאפשר שינוע מאובטח של מפתחות, אבל יש לה בעייה רצינית של יעילות. הפתרון - מצפינים את התוכן עם מפתח סימטרי ואת המפתח הסימטרי עם מפתח אסימטרי וכך פותרים את הבעיה על ידי שילוב היתרונות של שתי השיטות. ועכשיו לפתרון. להצפין את הדיסק של המחשב ובמידה והמחשב נופל בידי זרים להפעיל את תהליך ההצפנה (בתכל'ס, על ידי כיבוי המחשב) ולהפעיל מחיקה של מפתח ההצפנה בלבד (שזו פרוצדורה מאוד קצרה). מאחר ואין מפתח לא ניתן לשחזר את ההצפנה ומאחר והדיסק מוצפן, לא ניתן לפענח את המידע.
נכתב על ידי , 22/11/2006 22:33   בקטגוריות אבטחת מידע כללי, הדבר החם הבא, כרטיסים חכמים, הצפנות ושמונצס, רעיונות לסטרטאפים  
7 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



הדבר החם הבא


בהמשך לפוסט הקודם שלי, הנה הדבר החם הבא הראשון שאני מזהה:

כיום יש הייפ גדול סביב נושא שליטה בהתקני קצה. יש מספר חברות ישראליות שמפתחות בתחום ויש מספר חברות ותיקות יותר בעולם.

פתרונות אלה עוסקים במניעת יכולת העבודה הארגונית ולא באפשורה ולדעתי לאורך זמן הם לא יתאימו. במקומם יצוצו פתרונות (שחלקם קיימים, אך לא נפוצים) שיאפשרו לארגונים להרחיב את מוטת השליטה הארגונית אל מעבר לרשת המחשבים ולתוך מחשבי כף יד, מצלמות, זכרונות Flash וכדומה. פתרונות אלה יאפשרו למשתמש לעשות שימוש מאובטח בכל אלה ולא ימנעו את השימוש.

 

במקום שמשתמש יימנע מלעשות שימוש במדיה נתיקה, תנתן לו הרשאה לעשות שימוש במדיה תוך אבטחת הנתונים היוצאים וטיפול נכון בנתונים הנכנסים. אבטחת הנתונים היוצאים תבוצע על בסיס הצפנה והרשאות, בעוד שאבטחת הנתונים הנכנסים תבוצע על בסיס קישור ישיר למערך הסינון המרכזי של הארגון.

 

ישנם כבר כיום פתרונות בכיוון הזה והשוק יתרומם כאשר יהיה איחוד בין הפתרונות ששולטים על רמת האבטחה בתחנות הקצה עם הפתרונות להתקנים הניידים (פלוס עוד כמה מאפיינים שנופלים היום בין הכיסאות).

 

נכתב על ידי , 17/6/2006 21:20   בקטגוריות הדבר החם הבא  
1 תגובות   הצג תגובות    הוסף תגובה   2 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



כינוי: 

גיל: 50




65,379
הבלוג משוייך לקטגוריות: אינטרנט
© הזכויות לתכנים בעמוד זה שייכות לעומר טרן אלא אם צויין אחרת
האחריות לתכנים בעמוד זה חלה על עומר טרן ועליו/ה בלבד
כל הזכויות שמורות 2025 © עמותת ישראבלוג (ע"ר)