При использовании шифрования особенно важно использовать стойкие пароли (см. главу 2) и защищать парольные фразы от утечек. Заполучив пароль, например, подсмотрев (засняв на камеру), как владелец компьютера вводит его, злоумышленник сможет получить доступ к любым, в том числе и зашифрованным, данным.
Примечание.
На случай кражи устройства или сбоев файловой системы/алгоритмов шифрования обязательно следует создавать резервные копии таких данных[750].При использовании устройств, которые могут украсть, следует соблюдать несколько важных правил безопасности:
■ Хранить лишь необходимый набор данных
. Иными словами, не стоит хранить на ноутбуке, на котором вы работаете в транспорте или публичных местах, корпоративные отчеты за последние несколько лет или личные фотографии и сканы документов. Их вполне можно оставить дома, на внешнем диске, или (при необходимости частого доступа) разместить в защищенном облачном хранилище[751].■ Шифровать особо важные данные
– пароли, переписку, банковские реквизиты и т. п. – как минимум в отдельном криптоконтейнере либо полностью шифровать диск.Примечание.
Следует иметь в виду, что многие конфиденциальные данные[752], включая криптографические ключи и пароли приложений, хранятся в оперативной памяти компьютера, причем даже после его выключения, правда недолго. Для доступа к такой информации злоумышленник может снять дамп (сделать снимок) содержимого оперативной памяти, предварительно охладив модули памяти для сохранения данных в них после выключения компьютера[753]. Если же доступ к компьютеру защищен паролем, используется «прямой доступ» через интерфейс FireWire (или адаптер, если порт отсутствует). В этом случае может не помочь даже шифрование данных[754]. Разумеется, это исключительные случаи.■ Регулярно создавать резервные копии
всей хранимой информации.■ Активировать средства блокировки доступа и уничтожения данных
. С помощью таких программных (например, Panic Button[755]) и аппаратных средств после определенных действий злоумышленника (например, вскрытия корпуса) содержимое оперативной памяти, сохраненные пароли, история посещений и кеш браузера, документы и прочее может быть уничтожено. Пользователь может стереть данные самостоятельно (нажатием кнопки и т. п. или удаленно). Также возможно автоматическое удаление информации[756].При работе с конфиденциальными данными следует учитывать то, что при их удалении (даже если вы очистили «Корзину») операционная система стирает лишь информацию о них, не затрагивая сами данные на жестком диске. Используя специальное программное обеспечение, злоумышленник может восстановить эти данные, если завладеет компьютером или жестким диском. Данные стираются лишь тогда, когда в соответствующих ячейках памяти несколько раз перезаписывается информация (записываются другие файлы или нули).
При необходимости надежного безвозвратного удаления данных с HDD следует воспользоваться штатными или сторонними утилитами, такими как BleachBit в Windows и Linux[757]
или команда rm -P в Linux и macOS[758].В случае работы с SSD-дисками, flash-накопителями и картами памяти данный способ не гарантирует безвозвратного удаления файлов из-за используемой на таких устройствах технологии нивелирования износа. Суть ее в том, что при размещении файлов на диске данные записываются на разные блоки, чтобы поддерживать примерно одинаковое количество циклов перезаписи каждого блока, т. е. нет никакой возможности перезаписать конкретно те же блоки, в которых был записан удаляемый файл. На момент написания этой книги единственный стопроцентно надежный способ удаления критически важных данных с накопителей такого типа – физическое уничтожение последних[759]
.