外部ストレージデバイス上のデータは安全ではありません。ハードウェアの変更にもかかわらず、それらはハッキングされる可能性がありますなど。ただし、ファイルは非表示(ステガノグラフィー)または暗号化できます。
ファイルのコレクションをOSから非表示にして、削除できないようにする方法はあるのでしょうか(少なくともOS GUIからは)。
Rohos は暗号化されたパーティションを作成し、ファイルを単純に見えないように隠します(依然としてメモリ内でアクセス可能)。このパーティションを識別しないようにOSをだます方法は?
これまでにRohosを使用したことがないので、Rohosがどのように機能するか正確には言えません。しかし、私は以前に TrueCrypt を使用したことがあり、これはこれで対応できるはずです(誰かが私の血まみれのフラッシュドライブを盗んだ以外は、テストします)。
TrueCryptは、ドライブ(フラッシュドライブなど)に暗号化されたパーティションを作成できます。このパーティションは、OSでは完全に意味不明に見えるため、無視する必要があります。次に、TrueCryptプログラムを保持するための少量のスペースを確保して、暗号化されたパーティションを復号化して表示することができます。または、ドライブ全体を暗号化して、TrueCryptを個別に実行またはダウンロードすることもできます。
これはおそらくそれをカジュアルなビューから隠すだけです。 gParted、Windows Disk ManagementツールなどのOSXを使用すると、おそらく明らかになります。ただし、コンテンツが非表示になっている領域全体をフォーマットすることしかできません。
Rohosは暗号化されたパーティションを作成し、ファイルを単純な視界から隠します(依然としてメモリ内でアクセス可能)。どのようにして、このパーティションを識別しないようにOSを騙しますか?
アイデアを明確にすることは、あなたの質問を少し明確にするのに役立つと思います。ハードウェアと適切なドライバーは、オペレーティングシステムにブロックストレージデバイスを提供します。これを「低レベル」アクセスと呼ぶかもしれません-OSは、必要に応じて、ストレージの各ブロック、セクター、またはその他のコンパートメントを表示および変更できます。
ファイルシステムは、ブロックレベルのストレージを使用し、ファイルやディレクトリなどの構造を提供し、OSの権限などのメタデータを格納する、これに基づく抽象化です。
そのため、OSが認識できないファイルシステムの抽象化やディスクフォーマットは読み取ることができません。ただし、適切なドライバーを介して「方法を教える」ことも妨げられず、デバイスのブロックレベルの検査も妨げられません。新しいファイルシステムでフォーマットするなどして、デバイスからブロックごとにデータをワイプすることができます。
OSはフォーマットを認識しないため、パーティションを識別できません。ただし、ブロック数と可視パーティションのサイズの関係がわかるため、通常はその存在を特定するのは簡単です。ほとんどの人は、USBスティックを分割してサイズの3分の1のみを使用することはありません。
「ファイルの仮想化」が何を意味するのか正確にはわかりません。暗号化ブロックレイヤーの実装を提供し、標準のファイルシステムを介したアクセスを許可するだけの場合(ほとんどのディスク暗号化の仕組み)、他のユーティリティがそのデータを処理する方法を制御できません。 。ただし、暗号化されたパーティションにアクセスするユーティリティの形式があるようです。データが他のプログラムに渡された場合、送信されたすべてのバイトを複製することは比較的簡単であるため、これが正直に言って、どのようなセキュリティを追加するのかはわかりません。
ファイルのコレクションをOSから非表示にして、削除できないようにする方法はあるのでしょうか(少なくともOS GUIからは)。
はい。ただし、最初にOSがそれらのファイルを識別できるように準備しているかどうかによって異なります。ほとんどのオペレーティングシステムには、これを実行できる権限システムがあります。別のオプションは、そのような削除を拒否するようにOSを変更することです。ただし、OSがコンテンツを削除することを拒否することを拒否しながら目的を非表示にすることである場合は、何らかの形式のハードウェア実施を除いて、それは不可能です。
これの長い点と短い点は、機密情報をポータブル暗号化USBスティックに保存し、信頼できないシステムでそれらを使用することは基本的に良い考えではないということです。侵害されたOSから安全を保つことはできません。安全なデータ処理プロセスを実践し、これを行わないでください。
これを行うために私が使用してきた優れたツールはTrueCryptです。フラッシュドライブにパーティションを作成し、そこにtruecryptをインストールできますが、他のパーティションは暗号化されており、アクセスできません。最初は設定に問題がありましたが、次の簡単なガイドを見つけました: http://www.landofjacks.com/forum/viewtopic.php?f=3&t=1 私は違いますそれがどのようにそれを行うかは確かですが、それはうまく機能します、そしてそれは私の本で重要です。
ハードウェア書き込み保護スイッチ を備えたUSBフラッシュドライブが利用可能ですが、手に取るにはいくらか努力する必要があります。
このページには、お勧めできないが高度な脅威ではない場合に機能する可能性のあるソフトウェアトリックの詳細も記載されています。
ほとんどのUSBフラッシュドライブは、ドライブの一部またはすべてがオペレーティングシステムからCD-ROMとして認識されるように構成できます。これを行うには、フラッシュドライブチップセットに固有のユーティリティが必要です。ロシア語ではありますが、これらのツールの多くを備えた優れたWebサイトは http://FlashBoot.r です。このツールを入手したら、データを含む.isoイメージファイルを作成し、それをUSBドライブの新しいパーティションに転送します。さて、USBドライブを差し込むと、オペレーティングシステムはこれらのファイルを削除できなくなります。もちろん、誰かが同じユーティリティを再実行して、そのCD-ROMパーティションを破棄しない限りです。