economist
|
 |
« Ответ #48379: 13 Октябрь 2018, 02:43 » |
|
Если напрямую сопоставлять два предложенных варианта:
1) Раздел с шифрованием EFS (Win) + обычная установка LO
2) Portable LO - на критпо-диске VeraCrypt/TrueCrypt
- то трудозатраты и необходимость участия администратора в установке LO делают соотношение "геморроев" примерно как 1000:1.
Вывод: используйте Portable LO на крипто-диске. Все бекапы будут там же, в нём же.
НО! Если вы получили письмо с вложением вида:
СРОЧНО! План сокращения 90% персонала.odt
- и открыли его прямо из письма (из почтовой программы, настройки которой в 80% случаев делаются не вами), для правки, то есть, скажем, для доведения списка 90% до 99% - знайте, что временный файл - скорее всего не будет зашифрован!
Он, этот файл, может оказаться по крайне мере в 5-ти (Vista) или 4-х местах (Win7), которые УЖЕ могут иметь РАЗНЫЕ права доступа (благодаря вашему системному админу, или другому злому человеку). Делается это "ссылками каталогов" и установить факт можно только аудитом журналов доступа. Специальное "следящее" ПО злых админов - может сразу же скопировать, даже не открывая, такой файл по сети - куда угодно, и те самые 9% коллектива - в итоге смогут узнать, кто именно их предложил "сократить".
1-й способ это тоже не исключает, но сильно, многократно осложняет. А главное - он не позволяет скрыть шпионаж, т.к. админ/злой - вынужден будет сменить владельца папки или сбросить флаг безопасности на "свой", чтобы прочесть вашу папку с portable LO.
И, конечно же, всё вышеназванное бессмысленно, если пароль вам дал сам админ/злой (в этом случае он просто зайдет на ваш комп с вашим именем/паролем, когда вас нет, удаленно, да и подчистит журнал доступа).
Лучшая проверка админов на злость - неоднократная за неделю смена всех паролей. Они обычно настолько ленивы, что не будут разбираться, посчитают вас "своим" и развернут своё всевидящее око на симпатичных инсайд-инстаграмщиц.
|