如何在数据保护和设备恢复之间做出选择/妥协?

信息安全 风险管理 身体的 风险分析
2021-08-22 04:41:14

我相信你们中的许多人可能已经(在线或亲自)看过 DEFCON 18 演示文稿,演示了如果您窃取黑客的计算机会发生什么。对于那些还没有的人,链接在下面。这是一个非常有趣的演示。

(警告:视频可能是 NSFW/NSFLE 由于攻击性语言和一些经过审查的全裸内容。)

http://www.youtube.com/watch?v=U4oB28ksiIo

该视频演示了在他的台式计算机被盗后,一名黑客如何使用 DynDNS 更新和远程访问服务的组合来恢复系统和一些数据。然而,正如演示者自己承认的那样,这只有通过公开某些人可能认为的主要安全漏洞才能实现。

  • 硬盘驱动器未加密。
  • 小偷无需身份验证和授权即可使用该系统。
  • 远程访问服务呈现出更大的攻击面。

如果系统得到更彻底的保护,他的数据就会得到很好的保护。但是,他不太可能恢复硬件。硬件直接等同于冷硬的现金。另一方面,数据,尤其是已正确备份到异地存储的数据,对个人底线的直接影响较小——尤其是对家庭用户而言。在企业环境中,数据盗窃可能是一场巨大的惨败。然而,对于普通的 Joe 用户来说,风险可能从轻微的不便到仍然大部分可以预防的身份盗窃,或者只是普遍丧失一些隐私。

如何权衡硬件恢复的优点和数据丢失的缺点,反之亦然?是否存在每种保护方案都特别重要的特殊情况?两者之间能否有一个很好的折衷方案——在这种情况下,您的所有数据都受到严格保护,但您的系统配置为易于跟踪?

4个回答

一般来说,由于我没有具体案例要查看,您只需要回答这个问题:

哪个对你更有价值?

在哪里定义你喜欢的价值。硬件很贵,而数据在金钱上很便宜,所以让我扩展并考虑两个用例场景:

  • 你正在做一些突破性的/商业敏感的事情。您的数据被盗将是一个问题,因为这些数据对您未来的盈利能力非常非常重要。在这种情况下,如果有人偷了你的笔记本电脑,那会很昂贵,但不如丢失所有重要的最新组合或其他任何东西那么严重。
  • 你是一个沼泽标准的家庭用户。doc1.doc的硬盘上到处都是文件,但其中大部分都包含“3 1/4 岁的猫的照片”或“来自 dave !!!11 的那封有趣的电子邮件”。您已经保存了一些您不想丢失的游戏,以及您最喜欢的笑笑猫的书签。这对你来说并不重要。

显然,我选择了两个相当人为的极端,但重点是成立的。在任何一种情况下,您应用的安全措施都应该适合您试图减轻的风险。如果您的计算机上没有太多具有重要意义或价值的数据,那么您应该做足够的工作以确保您可以信任您的系统来执行您想做的任何事情。如果您确实处理了您认为非常有价值的信息,请开始将加密等添加到组合中。

按照尼尔的建议,我正在将我之前的评论改编成一个答案......更多的细节希望更容易理解:-)

我的笔记本电脑的硬盘驱动器是完全加密的,因此它上面的数据是安全的,不会被小偷等盗窃。

但是,我仍然使用开放访问的访客帐户安装了 Prey(跟踪器),因为我总是让我的笔记本电脑处于待机状态 - 这意味着如果我的笔记本电脑被盗,它肯定会处于待机状态,处于未加密状态(!)。

如果小偷只是打开电源并访问访客帐户,这给了我追踪它的优势。如果小偷要关闭它或取出电池,它还为我提供了对 HDD 进行加密的优势。那是我的妥协……一个​​有几个优点和缺点的妥协。

优点:

  • 全卷加密,以便在笔记本电脑断电时保护所有数据
  • 来宾(标准,非管理员)帐户无权访问我的用户目录或任何其他用户目录
  • 如果一切顺利,(这也是一个负面因素,我将在下面解释)小偷将在访客帐户上玩弄足够长的时间,让我从跟踪器那里得到几份报告,包括位置、图片和其他可能有用的信息

负面:

  • 我的妥协很大程度上依赖于一个“典型的”、不那么聪明的小偷(谢天谢地,他们中的大多数人都是这样的:))......一个不会寻找可能会离开我的黑客和其他特权升级漏洞的小偷文件打开以供访问。
  • 如果笔记本电脑立即断电,那么我无法跟踪笔记本电脑......但是,请参阅正面列表中的第 1 点:)

尝试采用分层方法。数据有多种类型和需求。

有:

  • 您不关心的数据(UUCP 的手册页),
  • 您想要但不会花费大量资源来检索的数据(来自公司野餐的照片),
  • 您需要但不会破坏银行来检索的数据(您的个人脚本存档),
  • 和你不能没有的数据(stackexchange 密码)。

数据需求也伴随着可用性:

  • 您在今年某个日期之前需要的数据(即所得税),
  • 您本月需要的数据(即月末财务数据),
  • 您本周需要的数据(下周每个人都可以随时待命),
  • 和您现在需要的数据(运行主应用程序的配置文件),

根据数据类型和可用性保护数据。如果您正确地管理数据,您就不会关心笔记本电脑硬件(除了更换成本),因为您的数据受到保密保护(通过加密),并且其可用性受到保护(通过备份)。

例如,我现在需要并且离不开的数据保存在加密的 USB 闪存驱动器上,并在其他 USB 闪存驱动器上进行多次备份。下个月或更晚需要的数据我将加密备份保存在异地存储中。

尽管您要问的是一个特定的场景,但这并不是一个不常见的困境:如何解决相互冲突的 CIA 要求。

除了机密性/完整性之外,系统通常还会有严格的可用性要求。这些必须相互比较,并做出明智的权衡。
同样的折衷基本上就是您在这里寻找的折衷,尽管在这种情况下,“可用性”的一部分是物理硬件的可恢复性。

第一步是确定每个风险资源的价值(对您而言):更换物理硬件的成本、在更换之前没有硬件的时间和麻烦、不同类型数据的丢失、保密性您拥有的不同类型的数据(例如密码、文档、电子邮件、图片...等)...

在您绘制完所有这些之后(@Ninefingers 对此有更多的指示,@this.josh 也是如此),您可以开始评估哪种权衡适合您。

然后,您可以添加额外的技术保护措施,以在您想要的方向上加强权衡(并以对您有意义的成本)。@emtunc 的回答在这里指出了几个很好的解决方案。

归根结底,这就是风险管理的意义——以合适的成本找到合理的权衡。