verwendung von USB-Stick
    
		
    
       Ares.:64:.  19.12.2008 - 18:31  1466  9 
    
		
		
  	
    
    	
      
    
    
    
			
  | Ares.:64:.
      Bloody Newbie
 | 
         Hallo,
 verwende USB-Stick, und würde gerne folgendes wissen:
 
 Wenn man einen USB-Stick anschließt, und vom USB-Stick ein vertrauliches Dokument öffnet (Excel oder Word file zB), änderungen durchführt, und wieder am USB-Stick abspeichert.
 
 Kann jemand dieses Dokument dann lesen, wenn der USB-Stick nicht mehr angeschlossen ist?
 Speicher WinXP irgend eine Kopie in der Zwischenablage, die das Dokument dann replizieren kann, ohne das original File zu besitzen?
 
 TIA
 
 Ares
 | 
  | that
      Hoffnungsloser Optimist   | 
         Wenn man einen USB-Stick anschließt, und vom USB-Stick ein vertrauliches Dokument öffnet (Excel oder Word file zB), änderungen durchführt, und wieder am USB-Stick abspeichert.
 Kann jemand dieses Dokument dann lesen, wenn der USB-Stick nicht mehr angeschlossen ist?
 Es kann durchaus sein, dass das Dokument oder Teile davon auf der Festplatte verbleiben - in temporären Dateien und in der Auslagerungsdatei.
     | 
  | Vo
      LegendEditor from hell
         | 
         So ist es. Ein Programm wie Filemon zeigt alle Dateizugriffe des Computers und kann im Zweifelsfall weiterhelfen.
 Allerdings könnten im Betrachtungsprogramm auf einem anderen Rechner Optionen aktiviert sein, mit denen Du nicht rechnest.
 | 
  | Ares.:64:.
      Bloody Newbie
 | 
         Nachdem die Methode nicht wirklich sicher ist, um Dokumente von dritten zu schützen; welche diese vertraulichen Dokumente wieder reproduziert werden, würde ich gerne wissen, wie man solche Dokumente handhabt, die nicht in falsche Hände geraten dürfen!
 Gibt es spezielle Programme um seine Spuren zu verwischen?
 
 TIA
 | 
  | EG
      thinking with portals   | 
         Kniffeliges Thema...
 selbst bei Verschlüsselung müssen die Daten entschlüsselt werden um sie auf einem unsicheren Computer bearbeiten zu können.
 
 Die einzig wirklich sichere Art mit solchen Dokumenten umzugehen ist, sie nur auf sicheren Arbeitsumgebungen zu öffnen.
 Sicher im diesem Sinne wär ein Computer der einer bestimmten von dir festgelegten Security-Policy entspricht (Anti-Virus, Anti-Spyware, Anti-Malware, aktuelle Updates etc.).
 
 Um die Daten vor Verlust oder Dienstahl zu schützen kannst du sie (z.B. mit Truecrypt) verschlüsseln.
 Microsoft bietet ab Vista Business auch Bitlocker mit ähnlichen Funktionen.
 | 
  | userohnenamen
      leider kein name   | 
         eine idee wäre eventuell die daten zu verschlüsseln und nur per openoffice zu öffnen das am stick installiert istdann sollte auch nix am system zurückbleiben, da die tmp dateien dann auch aufm stick sein müssten
 | 
  | SaSarge
      Big d00d
 | 
         Es funktioniert auch ein Virtuelles Betriebsystem ,... das so eingerichtet is, dass die Sicherheitsstufe so hoch ist, dass man von außen nicht zugreifen kann, es von internet getrennt ist und vorallem nach beendigung der virtuellen maschine alle Rückstände oder temporären Datein löscht.  Funktioniert mit virtuellen Windows wie mit virtuellen Linux!  Diese Methode wird von Hackern sehr beliebt eingesetzt    aber die nutzen auch die Funktion plus den Internetzugang mfg Sarge
     | 
  | COLOSSUS
      AdministratorGNUltra
         | 
         Auch in einer virtuellen Gastmaschine kann das System, dem der Hypervisor untersteht, theoretisch all das machen, was einem OS "nativ", mit Zugriff auf die physikalische Hardware, moeglich waere.
     | 
  | that
      Hoffnungsloser Optimist   | 
         eine idee wäre eventuell die daten zu verschlüsseln und nur per openoffice zu öffnen das am stick installiert istdann sollte auch nix am system zurückbleiben, da die tmp dateien dann auch aufm stick sein müssten
 Darauf würde ich mich nicht verlassen. Was sicher sein sollte: von einer Live-CD booten und damit arbeiten (ohne Swapfile). Da die normalerweise nichts auf die Festplatte schreibt, ist mehr oder weniger garantiert, dass auch keine vertraulichen Daten zurückbleiben.  Gegen Hardware-Keylogger hilft das natürlich auch nicht, wenn also die Maschine selbst nicht vertrauenswürdig ist, dann gibt es keine Möglichkeit, damit vertrauliche Daten zu bearbeiten.
     | 
  | COLOSSUS
      AdministratorGNUltra
         | 
         Gegen Hardware-Keylogger hilft das natürlich auch nicht, wenn also die Maschine selbst nicht vertrauenswürdig ist, dann gibt es keine Möglichkeit, damit vertrauliche Daten zu bearbeiten. Es gibt eine (Disketten-)Spezialdistribution, die auch auf solchen Systemen vertrauenswuerdiges Arbeiten gewaehrleisten kann. Funktioniert u. a. ueber ein zufaelliges Mapping der Tasten mithilfe einer Art Bildschrimtastatur... alles ziemlich sick   Leider habe ich den Namen vergessen, ist schon einige Jahre her. Ein Erbe dieses Gedankens ist offenbar http://paranoidlinux.org/  - das habe ich aber nicht genauer untersucht.
     |