Local Network Data Sync e Access Log

3

Abbiamo alcuni dati riservati per la nostra ricerca. Al momento, utilizziamo un disco rigido crittografato per archiviare i dati e qualsiasi ricercatore che utilizza i dati lo toglie dall'unità.

Tuttavia, non abbiamo alcun modo di sapere dove si trovano le copie dei dati in un determinato momento ed è generalmente compito dei ricercatori gestire le proprie copie. Inoltre, il disco rigido esterno deve essere bloccato e potrebbe o meno essere disponibile quando necessario, perché qualcuno lo ha preso o la persona che lo gestiva era fuori ufficio o altro.

MODIFICATO PER CHIAREZZA: Sto cercando un modo per avere i dati condivisi con la sezione su una rete locale (anche in forma non crittografata) con l'avvertenza che l'utente deve accedere al file server usando le e-mail istituzionali. Una volta scaricato un file, viene registrato da qualche parte che la persona x ha preso una copia del file y.

Una volta che hanno preso la copia, non li sorvegliamo a riguardo. È più auto-segnalazione dove una volta che hanno usato il file e cancellato, si collegano nuovamente e firmano da qualche parte che hanno cancellato la copia. Di tanto in tanto noi (o il server) cerchiamo se qualche file non è stato segnalato e inviamo un'email alla persona per confermare se ha effettivamente cancellato la sua copia.

Dovrei ripetere che non si tratta di una questione di fiducia, ma di una questione di check-in / check-out.

So che probabilmente posso farlo avendo un server web ospitato sulla macchina con i file e l'utente che deve accedere per ottenere l'accesso alla pagina web che può quindi tenere traccia dei file che hanno, ma ho la sensazione che deve esserci un modo più elegante di farlo rispetto ai file su HTTP e che probabilmente ci dovrebbe essere qualcosa che fa già qualcosa di simile.

Inoltre, qualche idea sull'affidabilità? Posso eseguire il backup automatico o la sincronizzazione dei dati senza utilizzare un servizio cloud che potrebbe avere perdite (o un servizio cloud privato che è ragionevolmente sicuro e consigliato per questa applicazione).

Chiedo scusa se questo sembra ingenuo. La sicurezza non è il mio punto di forza.

    
posta Saad Farooq 01.11.2012 - 15:19
fonte

2 risposte

1

La registrazione di chi accede ai dati è possibile, ma tenere traccia di ciò che fanno con esso una volta che l'accesso è quasi impossibile. Questo è simile al problema DRM di base. A un livello, vuoi dare agli utenti legittimi l'accesso ai dati, ma su un altro livello, vuoi controllare cosa fanno con quell'accesso. A meno che tu non abbia il controllo completo sui sistemi che usano, questo è praticamente impossibile. In una certa misura, devi fidarti dei tuoi ricercatori. Puoi aiutarli a fare la cosa giusta, ma sulla base di ciò che hai delineato, non credo che ci sia alcun modo per garantire che le copie dei dati vengano distrutte e che non siano state fatte altre copie di quelle copie.

Esistono diversi approcci che è possibile utilizzare, ma tutti hanno notevoli costi generali, influiscono sull'usabilità e possono essere molto costosi. Ad esempio, è possibile fornire singole copie crittografate dei dati e chiavi di decrittografia individuali e un processo formale per i ricercatori per ottenere copie dei dati. Il ricercatore dovrebbe decrittografare i dati per visualizzarli usando la loro chiave. Tuttavia, ciò può complicare notevolmente la loro capacità di utilizzare i dati con vari sistemi di ricerca / analisi, richiede un sistema di gestione delle chiavi private, richiede supporto aggiuntivo per coloro che hanno problemi nell'uso delle chiavi, perdita delle chiavi, ecc. Ecc. di flessibilità che consentirebbe ai ricercatori di inserire i dati in altre applicazioni per l'analisi, ecc., fornirai loro anche i mezzi per copiare i dati. Una volta che possono farlo, non hai modo di sapere quando / se tutte le copie sono state distrutte o meno. Anche sapere con certezza che i dati siano stati distrutti può essere complicato, specialmente per coloro che non hanno una buona conoscenza - molti utenti credono ancora che una volta cancellato un file i dati siano spariti.

Ottenere il backup di sicurezza dei tuoi dati è meno di un problema. Ci sono molte soluzioni là fuori che forniscono vari livelli di sicurezza rispetto al backup dei dati. Non è necessario decrittografare i dati per fare il backup e se si utilizza un fornitore di servizi affidabile, i rischi non sono probabilmente maggiori dei rischi che si hanno già con i dati disponibili sulla rete. L'unità esterna è bloccata in un luogo sicuro, come una cassastrong, quando non è in uso? In caso contrario, è probabile che tu abbia un rischio più elevato di qualcuno che se ne vada in tasca!

Ho il sospetto che tu abbia davvero bisogno di fare una buona analisi dei rischi e capire quali sono i tuoi rischi principali. Quanto sono sensibili i tuoi dati nella realtà? Qual è il danno potenziale nel caso in cui i dati vengano compromessi? Qual è il potenziale beneficio per le persone non autorizzate che accedono ai dati? Stai proteggendo da attacchi attivi o da altre perdite accidentali, come un ricercatore che lascia il laptop sul bus? È possibile modificare i dati in modo tale da ridurre le informazioni sensibili senza incidere sui requisiti di ricerca? Ho lavorato in settori che riguardano la ricerca medica, dove abbiamo avuto diverse classi di dati. I dati meno sensibili contenevano tutte le informazioni che potevano essere utilizzate per identificare personalmente un individuo rimosso, sostituito con qualche altra chiave o randomizzato. I dettagli medici specifici rappresentavano ancora i dati del mondo reale, ma non potevano essere direttamente collegati a un individuo specifico. I dati "principali" contenevano tutte le informazioni sensibili, ma richiedevano ulteriori processi e approvazioni prima di poter essere utilizzate per la ricerca, ecc.

    
risposta data 08.11.2012 - 22:09
fonte
0

Il problema mi sembra poco chiaro. Se comprendo correttamente la richiesta, si desidera tenere traccia delle copie effettuate dal negozio centrale, ma l'obiettivo finale non è menzionato. Non conosco alcun software che sia in grado di farlo, e sarebbe un compito piuttosto scoraggiante (è abbastanza difficile impedire a qualcuno di avviare un'unità USB in Linux e fare una copia, evitando così qualsiasi software di tracciamento) .

Se l'obiettivo è proteggere i dati da estranei e ci si fida dei ricercatori, quanto segue dovrebbe fornire una sicurezza "abbastanza buona", pur rimanendo utilizzabile:

  1. Il negozio centrale è crittografato. Solo la persona responsabile ha la chiave.
  2. Tutte le copie realizzate devono essere crittografate a riposo (ad esempio TrueCrypt), senza eccezioni, con una chiave diversa nota al ricercatore.
  3. Le chiavi di crittografia per le copie devono soddisfare standard ragionevoli e essere protette bene.

Quindi qualsiasi perdita di hardware non comporta la perdita di dati.

Se l'obiettivo è proteggere i dati dai ricercatori disonesti, non può essere fatto. Esistono troppi modi per un utente malintenzionato che dispone delle chiavi hardware e di decrittografia per creare copie dei dati senza essere scoperto.

Wuala e Spideroak rivendicare la memorizzazione dei file con zero conoscenze (le chiavi si trovano solo sul client e non vengono mai inviate a loro). Penso che Cubby faccia un reclamo simile (vedi la loro opzione DirectSync). Me.ga (successore di Megaupload ormai defunto) afferma anche che il livello di sicurezza, ma non verrà lanciato fino a metà Gennaio 2013.

    
risposta data 01.11.2012 - 21:48
fonte

Leggi altre domande sui tag