सर्गेई बताते हैं कि, यदि हार्डवेयर उनके कब्जे में है तो आप किसी को रैम पर हमला करने से नहीं रोक सकते हैं। हार्डवेयर की रक्षा करने का एकमात्र संभावित समाधान एक छेड़छाड़ प्रतिरोधी हार्डवेयर सुरक्षा मॉड्यूल के साथ है। बाजार पर कुछ किस्में हैं: टीपीएम चिप्स और स्मार्ट कार्ड दिमाग में आते हैं। स्मार्ट कार्ड आपके लिए बेहतर काम कर सकते हैं क्योंकि उपयोगकर्ता उन्हें चलने पर डिवाइस से हटा देना चाहिए, और जब कार्ड हटा दिया जाता है तो आप केवल चाबियाँ मिटा सकते हैं।
मैं थोड़ा अधिक जोखिम विश्लेषण करूँगा जो आपको यह पता लगाने में मदद करेगा कि एक जमे हुए राम हमले की संभावना कितनी है। किस कंप्यूटर को चोरी होने का खतरा सबसे अधिक है? लैपटॉप, सर्वर, टैबलेट, या स्मार्ट फोन? आपके हमलावरों को चोरी किए गए कंप्यूटर से संभवतः क्या मूल्य मिल सकता है? क्या आप उन्हें एन्क्रिप्टेड डिस्क छवि को डिक्रिप्ट करने से रोक रहे हैं? वर्तमान में रैम में लोड किए गए दस्तावेज़ को पुनर्प्राप्त करने से? एक कुंजी पुनर्प्राप्त करने से जो पूरी डिस्क को डिक्रिप्ट कर देगी? प्रमाण-पत्र पुनर्प्राप्त करने से जो आपके नेटवर्क में अंदरूनी पहुंच प्रदान करेगा?
यदि जोखिम वास्तव में उच्च हैं लेकिन आपके पास दूरस्थ पहुंच के लिए व्यवसाय की आवश्यकता है, तो केवल सुरक्षित कॉर्पोरेट सर्वर पर रहस्यों को रखने पर विचार करें, और केवल ब्राउज़र तक पहुंच की अनुमति दें। दो कारक प्रमाणीकरण का उपयोग करें, जैसे हार्डवेयर एक्सेस टोकन। शायद आपको रिमोट मशीनों को केवल पढ़ने-योग्य मीडिया से बूट किया जाना चाहिए और वायरस और अन्य ब्राउज़र आधारित हमलों के खिलाफ सुनिश्चित करने में सहायता के लिए केवल-पढ़ने वाली बुकमार्क सूचियां होंगी।
यदि आप जोखिम पर मौद्रिक मूल्य डाल सकते हैं, तो आप डेटा की रक्षा के लिए आवश्यक अतिरिक्त बुनियादी ढांचे को उचित ठहराने में सक्षम होना चाहिए।
स्रोत
2013-06-17 14:28:06
[security.SE] के लिए संभवतः बेहतर है? – djechlin
आह। हाँ मैं सहमत हूँ। अगर कोई व्यवस्थापक वहां पर स्थानांतरित करना चाहता है, तो यह मेरे साथ ठीक है। – coder543