Jump to content
geodezul

cu ce mai criptam

Recommended Posts

M-am mai documentat si eu intre timp si vroiam doar o confirmare din partea voastra despre VeraCrypt. Doar m-am documentat insa inca nu am ajuns sa-l si folosesc si ma intreb daca e posibil urmatorul lucru:

 

Sa conectez la rack un HDD gol pe care sa-l criptez total inainte sa-i instalez windowsul. E posibil asa ceva?

 

Trebuie tinut cont, trebuie luat in vedere anumite aspecte atunci cand criptam tot hardul?

Edited by geodezul
Link to comment
Share on other sites

1 hour ago, geodezul said:

M-am mai documentat si eu intre timp si vroiam doar o confirmare din partea voastra despre VeraCrypt. Doar m-am documentat insa inca nu am ajuns sa-l si folosesc si ma intreb daca e posibil urmatorul lucru:

 

Sa conectez la rack un HDD gol pe care sa-l criptez total inainte sa-i instalez windowsul. E posibil asa ceva?

 

Trebuie tinut cont, trebuie luat in vedere anumite aspecte atunci cand criptam tot hardul?

1. Poti sa criptezi si un hdd de pe care rulezi deja windowsul, nu trebuie sa fie gol.

 

2.Da! Trebuie luate in vedere multe lucruri. Principala intrebare e "care e OPSEC-ul tau?"

Atunci cand iti creezi un plan de masuri OPSEC"Operations security" ai sa ai niste nevoi de securitate pentru anumite date, impotriva anumitor posibil atacatori.

In functie de nevoile tale poti alege un algoritm, numar de iteratii, schema de criptare, OS etc. dupa nevoile tale de viteza, securitate, accesibilitate, redundanta etc.

cel mai bine in OPSEC e sa supra-estimezi si sa incerci sa mentii securitatea la un nivel maxim(permis de buget). Better safe than sorry.

 

Daca nu esti expert in securitate, si chiar daca esti, e foarte greu sa intelegi ce e sigur si ce nu e. Deaia e mai bine sa iti aduci la bordul operatiunii un priceput in domeniu, sau sa ceri ajutor in privat(respectand un alt OPSEC) de la cineva priceput, indicandui potentialul tip de atac, tipul de operatiune, nevoile de securitate etc.

 

PS: Nu faceti prostii copii!

 

Operations security (OPSEC) is a process that identifies critical information to determine if friendly actions can be observed by enemy intelligence, determines if information obtained by adversaries could be interpreted to be useful to them, and then executes selected measures that eliminate or reduce adversary exploitation of friendly critical information.

Edited by yoyois
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...