verwendung von USB-Stick
Ares.:64:. 19.12.2008 - 18:31 1426 9
Ares.:64:.
Bloody Newbie
|
Hallo,
verwende USB-Stick, und würde gerne folgendes wissen:
Wenn man einen USB-Stick anschließt, und vom USB-Stick ein vertrauliches Dokument öffnet (Excel oder Word file zB), änderungen durchführt, und wieder am USB-Stick abspeichert.
Kann jemand dieses Dokument dann lesen, wenn der USB-Stick nicht mehr angeschlossen ist? Speicher WinXP irgend eine Kopie in der Zwischenablage, die das Dokument dann replizieren kann, ohne das original File zu besitzen?
TIA
Ares
|
that
Hoffnungsloser Optimist
|
Wenn man einen USB-Stick anschließt, und vom USB-Stick ein vertrauliches Dokument öffnet (Excel oder Word file zB), änderungen durchführt, und wieder am USB-Stick abspeichert.
Kann jemand dieses Dokument dann lesen, wenn der USB-Stick nicht mehr angeschlossen ist? Es kann durchaus sein, dass das Dokument oder Teile davon auf der Festplatte verbleiben - in temporären Dateien und in der Auslagerungsdatei.
|
Vo
LegendEditor from hell
|
So ist es. Ein Programm wie Filemon zeigt alle Dateizugriffe des Computers und kann im Zweifelsfall weiterhelfen.
Allerdings könnten im Betrachtungsprogramm auf einem anderen Rechner Optionen aktiviert sein, mit denen Du nicht rechnest.
|
Ares.:64:.
Bloody Newbie
|
Nachdem die Methode nicht wirklich sicher ist, um Dokumente von dritten zu schützen; welche diese vertraulichen Dokumente wieder reproduziert werden, würde ich gerne wissen, wie man solche Dokumente handhabt, die nicht in falsche Hände geraten dürfen!
Gibt es spezielle Programme um seine Spuren zu verwischen?
TIA
|
EG
thinking with portals
|
Kniffeliges Thema...
selbst bei Verschlüsselung müssen die Daten entschlüsselt werden um sie auf einem unsicheren Computer bearbeiten zu können.
Die einzig wirklich sichere Art mit solchen Dokumenten umzugehen ist, sie nur auf sicheren Arbeitsumgebungen zu öffnen. Sicher im diesem Sinne wär ein Computer der einer bestimmten von dir festgelegten Security-Policy entspricht (Anti-Virus, Anti-Spyware, Anti-Malware, aktuelle Updates etc.).
Um die Daten vor Verlust oder Dienstahl zu schützen kannst du sie (z.B. mit Truecrypt) verschlüsseln. Microsoft bietet ab Vista Business auch Bitlocker mit ähnlichen Funktionen.
|
userohnenamen
leider kein name
|
eine idee wäre eventuell die daten zu verschlüsseln und nur per openoffice zu öffnen das am stick installiert ist dann sollte auch nix am system zurückbleiben, da die tmp dateien dann auch aufm stick sein müssten
|
SaSarge
Big d00d
|
Es funktioniert auch ein Virtuelles Betriebsystem ,... das so eingerichtet is, dass die Sicherheitsstufe so hoch ist, dass man von außen nicht zugreifen kann, es von internet getrennt ist und vorallem nach beendigung der virtuellen maschine alle Rückstände oder temporären Datein löscht. Funktioniert mit virtuellen Windows wie mit virtuellen Linux! Diese Methode wird von Hackern sehr beliebt eingesetzt  aber die nutzen auch die Funktion plus den Internetzugang mfg Sarge
|
COLOSSUS
AdministratorGNUltra
|
Auch in einer virtuellen Gastmaschine kann das System, dem der Hypervisor untersteht, theoretisch all das machen, was einem OS "nativ", mit Zugriff auf die physikalische Hardware, moeglich waere.
|
that
Hoffnungsloser Optimist
|
eine idee wäre eventuell die daten zu verschlüsseln und nur per openoffice zu öffnen das am stick installiert ist dann sollte auch nix am system zurückbleiben, da die tmp dateien dann auch aufm stick sein müssten Darauf würde ich mich nicht verlassen. Was sicher sein sollte: von einer Live-CD booten und damit arbeiten (ohne Swapfile). Da die normalerweise nichts auf die Festplatte schreibt, ist mehr oder weniger garantiert, dass auch keine vertraulichen Daten zurückbleiben. Gegen Hardware-Keylogger hilft das natürlich auch nicht, wenn also die Maschine selbst nicht vertrauenswürdig ist, dann gibt es keine Möglichkeit, damit vertrauliche Daten zu bearbeiten.
|
COLOSSUS
AdministratorGNUltra
|
Gegen Hardware-Keylogger hilft das natürlich auch nicht, wenn also die Maschine selbst nicht vertrauenswürdig ist, dann gibt es keine Möglichkeit, damit vertrauliche Daten zu bearbeiten. Es gibt eine (Disketten-)Spezialdistribution, die auch auf solchen Systemen vertrauenswuerdiges Arbeiten gewaehrleisten kann. Funktioniert u. a. ueber ein zufaelliges Mapping der Tasten mithilfe einer Art Bildschrimtastatur... alles ziemlich sick  Leider habe ich den Namen vergessen, ist schon einige Jahre her. Ein Erbe dieses Gedankens ist offenbar http://paranoidlinux.org/ - das habe ich aber nicht genauer untersucht.
|