Назад | Перейти на главную страницу

Лучшая практика: внедрение полного шифрования диска на ноутбуках

Мы думаем об использовании полнодискового шифрования TruEncrypt для защиты данных на наших ноутбуках (примерно 15-20 в области здравоохранения - XP и Win7). И меня интересовало резервное копирование, а не метод или использование такого продукта, как TruEncrypt.

Следует ли делать резервную копию всех ноутбуков перед шифрованием? А потом бэкап после шифрования? (Clonezilla / Acronis) Я беспокоюсь о доступе к данным, если жесткий диск ноутбука начинает давать сбой или повреждение жесткого диска ... и сможем ли мы восстановить данные, даже если зашифрованный жесткий диск умирает. Можно ли восстановить данные при выходе из строя или повреждении жесткого диска?

Резервные копии должны быть зашифрованы .. и диски восстановления также будут скопированы.

Я так понимаю, вы говорите о начальном процессе резервного копирования и создания образов? Я бы посоветовал сделать резервную копию данных, когда диски не зашифрованы. Это снимает слой сложности. Вы также можете зашифровать каждый ноутбук отдельно, чтобы у них была другая соль / хеш.

При последующем резервном копировании, если необходимо (например, для пользовательских документов и т. Д.), Делайте это из ОС после того, как оно будет незашифровано.

Я бы сказал, чтобы сделать их резервную копию после шифрования, чтобы сэкономить время на повторное шифрование всего ноутбука после сбоя (хотя это не кажется, что это будет частый сценарий). Можно привести аргумент в пользу их резервного копирования перед шифрованием, чтобы снизить риск потери ключа / пароля, но это зависит от того, как вы что-то делаете. Резервное копирование перед шифрованием не повредит, учитывая, что ваши резервные копии зашифрованы независимо.

Если вы собираетесь делать регулярные, периодические резервные копии образов каждого ноутбука, тогда резервное копирование с шифрованием - ваш единственный вариант. Расшифровывать, создавать резервные копии, а затем повторно шифровать не очень практично.

Шифрование выполняется блоками, поэтому плохой сектор повредит только один зашифрованный блок, а остальные данные останутся нетронутыми. Проверьте документацию Truecrypt, чтобы узнать, каков размер их блока; плохой сектор сделает весь блок данных размером XXkb нечитаемым, по сравнению с 512b для незашифрованного сектора, но это не похоже на то, что повреждение одного бита на зашифрованном жестком диске сделает все это нечитаемым.