Возможно ли использовать TrueCrypt следующим образом: Создал виртуальный зашифрованный диск в виде файла-контейнера, который монтируется в системе как обычный диск, и с него работать в режиме "реального времени" с 1С, т.е. чтобы база хранилась в диске TrueCrypt, откуда с ней можно было бы делать все что угодно, вплоть до удаления или копирования на USB накопитель.
Зря так говоришь, вариант, на самом деле, содержит много изъянов. 1. Потери в скорости, особенно если с Малайзией. 2. Админам сервера могут просто заплатить, равно как и админам VPN'а. 3. Сервер можно банально взломать.
Ну если так рассуждать от паяльника никто не застрахован, сервер можно взять в нидерландах или германии, пинги вполне на высоте, для большей уверенности использовать EFS или тот же TrueCrypt. Можно взломать, всё можно взломать ... что теперь, волков бояться в лес не ходить ...
Вариант хороший, я уже неоднократно говорил, и в Нидерландах, и в Германии.. но геморно всё. Хочется как-то с малейшим геморроем. Это так сказать уже на последний этап, если все будет очень уж тяжко. А пока и TrueCrypt, правда как я писал выше, по нему нужна помощь, ну или консультация. P.S. А от паяльника 101% никто не застрахован.
Использовать можно, если уровень интеллекта у потенциального противника на уровне среднего пользователя. По факту наличие шифровальной программы TrueCrypt на флешке или жестком диске спалит всю систему.
Хм.. а если допустим уровень выше среднего, как можно использовать прогу так, чтобы было не совсем заметно? И еще вопрос, можно сделать чтобы как-то одним движением, или комбинацией клавиш, все следы использования программы, в которой черная бухгалтерия, "прятались", ну чтобы все было как будто только что включили комп и ничего не успели запустить.
Такое можно сделать, если самому обладать навыками программирования. Имея исходные коды шифровальной программы, можно сделать "пасхальное яйцо", вшить один исходник в другой, при этом активация шифровальной программы как раз возможна по вводу ключевых символов или произведению каких-либо других действий (например, зажать клавишу в течение 10 секунд, после этого появляется скрытый раздел). Можно также попробовать по-другому: сейчас есть архиваторы, такие как FreeARC, они позволяют скрыть аттрибуты файлов в зашифрованном архиве. Можно попробовать зашифровать портативную версию шифровальной программы, затем записать файл на компакт диск, предварительно изменив расширение. После этого, если используется Windows, устанавливаются программы Shadow Defender и программа для создания виртуальных дисков в оперативной памяти. Когда необходимо раскрыть криптоконтейнер, запускается режим защиты от логов в Shadow Defender с пометкой исключения тех папок, в которых нужно сохранить изменения. Затем вставляется компакт-диск с кучей файлов, среди которых находится нужный файл. Файл копируется на временный диск в оперативной памяти, изменяется расширение, файл расшифровывается также на диск в оперативной памяти, расшифрованный файл будет представлять собой портативную версию шифровальной программы. После перезагрузки удалится как содержимое RAM-диска, так и будут очищены логи благодаря Shadow Defender. Этот способ актуален в том случае, если потенциального противника не будет интересовать содержимое компакт-диска. Используйте виртуальную машину с конфиденциальной информацией на зашифрованном разделе. Установите в портативной версии шифровальной программы опцию экстренного размонтирования раздела по ключевым комбинациям. Естественно, шифровальная программа должна быть на виртуальном RAM-диске, как было описано выше. Вообще лучше всего нажимать RESET, если дело экстренной важности. Будет как раз так, как вы написали - только что включили компьютер, ничего сделать не успели: зашифрованные разделы размонтируются, содержимое RAM удалится, логи будут очищены, единственное что - нет гарантии того, что изменения на виртуальной машине сохранятся в целостности. Поэтому при работе с ней почаще сохраняйте то, что сделали, и ведите резервную копию файла виртуальной машины. Используйте портативную версию программы для подключения виртуальной машины и храните ее там же, где хранится диск самой виртуальной машины - т.е. на зашифрованном разделе. Так, Portable Microsoft Virtual PC 2007 слегка глючная, но функции свои выполняет и работает в портативном режиме.
Мой вариант. Ставишь 2 харда на машину. На 1 хард ставишь голую ос с открытым шелом. Ставишь на 2й хард шифрованую систему. Делаешь загрузку 1й системы. Что-бы запустить 2ю, нужно достучаться в шел и выполнить скрипт который примонтирует 2й хард и запустит ОС с него, выгрузив 1ю ос. Также нужно сделать возможность удаленного ребута сервера при угрозе. Фишка в том что если придет проверка то увидит только 1 хард с голой системой, и 2й чистый хард и даже не подумает про какое-то шифрование. И на 1й системе не будут храница не ключи и вообще ничего не компрометирующего не будет, Скрпит с ключами может храница хоть на дедике в африке и зопускаться только по команде в джаббер аську или еще куда. Принцип работы скрипта: скрипт устанавливает связь по ssh к 1й системе монитрует раздел, подгружает новую ос, выгружает старую.