dollar
@dollar
Делай добро и бросай его в воду.

Есть ли решения, где предусмотрено автоматическое уничтожение информации при попытке вскрытия?

Например, сервер где-то в удалённом месте или вообще в ЦОД, но будем считать в деревне в погребе, и нет возможности его охранять от похитителей. Худший сценарий: внезапное отключение питания и хищение сервера вместе с жёсткими дисками. Могут ли они потом сами стереть информацию на себе?

Скорее всего, у них должен быть какой-то свой аккумулятор на этот случай. И либо по истечении времени (несколько часов), либо при попытке вскрыть корпус, они должны запускать самоуничтожение, желательно мгновенное.
  • Вопрос задан
  • 776 просмотров
Решения вопроса 7
dimonchik2013
@dimonchik2013
non progredi est regredi
лучше сервер в голландии с шифрповаными дисками
Ответ написан
Комментировать
Jump
@Jump
Системный администратор со стажем.
Есть ли решения, где предусмотрено автоматическое уничтожение информации при попытке вскрытия?
Есть, но редкие и специфические, а потому баснословно дорогие.


Худший сценарий: внезапное отключение питания и хищение сервера вместе с жёсткими дисками. Могут ли они потом сами стереть информацию на себе?
Стирание информации невозможно сделать быстро - это долгий процесс - по времени занимает не меньше чем запися аналогичного объема информации.
Террабайт у вас будет уничтожаться несколько часов.
Поэтому ее не стирают а уничтожают вместе с носителем. Чаще всего физическое разрушение.

Но проще всего - банальное шифрование.
И информацию уничтожать не надо.
Способ бесплатный, уничтожает возможность доступа к информации мгновенно, удобный, и быстро реализуемый.
И главное - самый надежный.

По поводу вскрытия - датчики вскрытия есть на многих десткопных мат. платах, и на большинстве серверных.
Ну и отдельно можно купить при желании, или даже не покупать а сделать самому - там же элементарная схема.
Ответ написан
fdroid
@fdroid
press any key
Что-нибудь вроде вот этого Импульс-7В.

PS Ещё как вариант - RAID0 из нескольких дисков, зашифрованных LUKS. Диски по отдельности прочитать невозможно в таком случае, а если собрать массив, то ну удачи подобрать ключ шифрования, который будет запрошен при загрузке спёртого сервера (который, конечно же, должен быть не 1234, а знаков так на 30 с символами в разных регистрах, спецсимволами и т.д.).
Ответ написан
@brar
Всё давно придумано до нас:
5cd07f2d0c365501202980.png
А если серьезно, то нужно сначала определиться с навыками и техническими возможностями тех, в чьи руки потенциально попадает ваш сервер в "деревне".
Минимально - это, как сказали уже, обычное шифрование тем же битлокером. Если серьезнее, то трукрипт, веракрипт, скрытый раздел, плюс изредка заходить в decoy system и создавать там кипучую деятельность, и в этом случае нужен еще удленный KVM (от сервера вашего зависит), чтобы вводить ключ шифрования при каждой перезагрузке системы. Но и это не защитит от копирования ключа шифрования из работающей ОЗУ (и если вы настолько опасны, наврядли вы бы писали этот вопрос на тостере).
И все это рушится, кстати, если вы мапите шары сервера или запускаете 1С из своего уютного офиса.
Ответ написан
Комментировать
@Giperoglif
Делал как-то одним параноикам внутреннюю инф. систему. Каждое утро начальник вводил на спец. странице ключ шифрования и вектор инициализации, которые знал только он. Те устанавливались в мемкеш на 8 часов и система начинала работать. Все важные данные в мусукле шифровались этим ключом. При отключении питания веб-сервера - ключ из мемкеша испарялся, система вывдавала фэйковые 500е ошибки, а в базе понятно - какая-то чушь.
во...даже нашел класс:

class CryptCore {

	const CACHE_KEY = 'cryptKey';
	const CACHE_IV  = 'cryptIv';
	const CRYPT_TYPE = 'aes-256-cbc';

	public static function genIv() {
		return openssl_random_pseudo_bytes(16, $wasItSecure);
	}

	/**
	 * Шифруем строку
	 *
	 * @param string $str
	 *
	 * @return string
	 */
	public static function enCrypt($str) {
		$str = openssl_encrypt($str, static::CRYPT_TYPE, static::_getPassword(), 0, static::_getIv());

		return $str;
	}

	/**
	 * Расшифровываем строку
	 *
	 * @param string $str
	 *
	 * @return string
	 */
	public static function deCrypt($str) {
		$str = openssl_decrypt($str, static::CRYPT_TYPE,  static::_getPassword(), 0, static::_getIv());

		return $str;
	}

	/**
	 * @return string|bool
	 *
	 */
	private static function _getPassword() {
		return Yii::$app->cache->get(static::CACHE_KEY);
	}

	/**
	 * @return string|bool
	 *
	 */
	private static function _getIv() {
		return Yii::$app->cache->get(static::CACHE_IV);
	}
}


ну это я так, поддержать беседу)
Ответ написан
Комментировать
yarkov
@yarkov
Помог ответ? Отметь решением.
Комментировать
@kalapanga
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 3
Zoominger
@Zoominger
System Integrator
Ох уж эта чёрная бухгалтерия.
Слышал про дрель с ИБП, которая просверливала диски насквозь, когда вскрывался корпус без отключения хитрой кнопки.
Ответ написан
Берешь гранату, закрепляешь в системнике, выдергиваешь чеку и поджимаешь спусковой рычаг крышкой корпуса... )))
Ответ написан
opium
@opium
Просто люблю качественно работать
Это называется шифрование без ввода пароля никто данные с шифрованного раздела не сможет получить
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы