none
Reforçar segurança de dados em notebooks RRS feed

  • Pergunta

  • Gostaria de conhecer formas de reforçar a segurança de dados em notebooks de forma que, se ele for roubado, ser bem difícil de ler as informações.

    Sei da Criptografia de dados do Windows XP Professional, por exemplo. Mas se a senha do usuário for "quebrada", os dados poderão ser lidos.

    Será que existe alguma forma dos dados serem acessados somente com o uso de uma chave externa (smartcart, certificado em pen drive, ou outra forma.) ?

    Grato antecipadamente por qualquer informação adicional,

     

    segunda-feira, 17 de julho de 2006 01:17

Respostas

Todas as Respostas

  • Oi Antonio

    Particularmente gosto bastante deste documento (Securing Mobile Computers with Windows XP Professional ) escrito por Nick George.

    http://www.microsoft.com/technet/prodtechnol/winxppro/evaluate/mblsecxp.mspx#EBBAC

    E este sobre EFS

    http://www.microsoft.com/technet/prodtechnol/winxppro/reskit/c18621675.mspx#E4OAG

    Até mais,

    segunda-feira, 17 de julho de 2006 02:55
  • Apenas complementando, Windows Vista suportará tecnologia Bitlocker, o qual criptografa o volume do sistema impedindo que um notebook roubado possa ser crackeado, incluindo boot por outro SO para roubo de informações. A chave pode ser armazenada num chip interno TPM v1.2 ou em um Pen Drive.

     

     

    segunda-feira, 17 de julho de 2006 12:22
  • Olá!

    Até onde vai meu conhecimento e lembrança, se uma senha é "quebrada" (ou
    alterada sem o consentimento do usuário) a chave de decriptografia
    também é quebrada.

    Alguém confirma?

    quarta-feira, 19 de julho de 2006 16:19
  • Olá Emilio

    Vendo o texto abaixo tenho o entendimento que se a senha de um usuário autorizado a descriptografar determinado arquivo for quebrada logo ele terá acesso ao mesmo.

    "Security features such as logon authentication or file permissions protect network resources from unauthorized access. However, anyone with physical access to a computer such as a stolen laptop can install a new operating system on that computer and bypass the existing operating system’s security. In this way, sensitive data can be exposed. Encrypting sensitive files by means of EFS adds another layer of security. When files are encrypted, their data is protected even if an attacker has full access to the computer’s data storage.

    Only authorized users and designated data recovery agents can decrypt encrypted files. Other system accounts that have permissions for a file—even the Take Ownership permission—cannot open the file without authorization. Even the administrator account cannot open the file if that account is not designated as a data recovery agent. If an unauthorized user tries to open an encrypted file, access is denied."

    Até mais,

    quarta-feira, 19 de julho de 2006 17:24
  • Sim, vc está certo em seu pensamento.
    Uma recomendação para evitar isso é exportar o certificado digital do
    usuário agente de recuperação e, por exemplo, gravar em um CD e/ou em
    alguma pasta do HD.

    Aí vc só usaria só quando necessário.
    Mas por favor, tenha um backup disso. :)
    quinta-feira, 20 de julho de 2006 09:46