User Tools

Site Tools


kako:varnost

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
kako:varnost [2007/09/25 10:26] mrcinkako:varnost [2007/09/25 10:45] (current) – Popravil link na kripto2 mrcin
Line 2: Line 2:
  
 ===== Kriptografija ===== ===== Kriptografija =====
-===== Šifriranje nosilcev podatkov v okolju Linux in Windows =====+ 
 + 
 +==== Šifriranje nosilcev podatkov v okolju Linux in Windows ====
  
 //Avtor: Matej Kovačič// //Avtor: Matej Kovačič//
  
-To je prvi del serije člankov o kriptiranih datotečnih sistemih. V [[kako:varnost:cripto2| drugem delu]] je opisano, kako kriptirati celoten sistem.+To je prvi del serije člankov o kriptiranih datotečnih sistemih. V [[kako:varnost:kripto2| drugem delu]] je opisano, kako kriptirati celoten sistem.
  
 Ena izmed možnosti napada na računalniške sisteme je tudi tim. //offline// napad, torej napad, ko napadalec pridobi fizični dostop do računalnika medtem, ko je le-ta ugasnjen. Možnosti napadov na računalnike je v tem primeru več (npr. podtikanje različnih strojnih "dodatkov" ali nalaganje spremenjenega firmwarea na strojno opremo), največjo nevarnost pa verjetno predstavlja dostop do trdega diska in podatkov na njem. In to ne samo podatkov, ki so na disku zapisani, pač pa tudi podatkov, ki so bili iz diska izbrisani, ne pa tudi prepisani. V primeru USB diskov in prenosnih računalnikov pa nevarnost predstavlja tudi izguba oz. kraja. Napadalci si v tem primeru lahko pomagajo z tim. //živimi CD-ji// (ang. //live CD//) ter s forenzičnimi orodji kot so //Testdisk//, //PhotoRec//, //Get Data Back//, //Autopsy Forensic Browser// in drugimi. Ena izmed možnosti napada na računalniške sisteme je tudi tim. //offline// napad, torej napad, ko napadalec pridobi fizični dostop do računalnika medtem, ko je le-ta ugasnjen. Možnosti napadov na računalnike je v tem primeru več (npr. podtikanje različnih strojnih "dodatkov" ali nalaganje spremenjenega firmwarea na strojno opremo), največjo nevarnost pa verjetno predstavlja dostop do trdega diska in podatkov na njem. In to ne samo podatkov, ki so na disku zapisani, pač pa tudi podatkov, ki so bili iz diska izbrisani, ne pa tudi prepisani. V primeru USB diskov in prenosnih računalnikov pa nevarnost predstavlja tudi izguba oz. kraja. Napadalci si v tem primeru lahko pomagajo z tim. //živimi CD-ji// (ang. //live CD//) ter s forenzičnimi orodji kot so //Testdisk//, //PhotoRec//, //Get Data Back//, //Autopsy Forensic Browser// in drugimi.
Line 13: Line 15:
  
 [[kako:varnost:kripto1|Celoten članek ...]] [[kako:varnost:kripto1|Celoten članek ...]]
 +
  
 ==== Vzpostavitev v celoti šifriranega sistema - Ubuntu Feisty ==== ==== Vzpostavitev v celoti šifriranega sistema - Ubuntu Feisty ====
Line 24: Line 27:
 Tako postavljen sistem bo mogoče zagnati (oz. dostopati do diskov) samo s pomočjo gesla, ki ga vnesemo ob zagonu sistema, sicer pa tako postavljen sistem deluje povsem običajno. Tako postavljen sistem bo mogoče zagnati (oz. dostopati do diskov) samo s pomočjo gesla, ki ga vnesemo ob zagonu sistema, sicer pa tako postavljen sistem deluje povsem običajno.
  
-[[kako:varnost:cripto2|Celoten članek ...]]+[[kako:varnost:kripto2|Celoten članek ...]]
 ---- ----
 [[kako:kako| Nazaj]] [[kako:kako| Nazaj]]
kako/varnost.1190715977.txt.gz · Last modified: by mrcin