Registro de acceso y sincronización de datos de red local

3

Tenemos algunos datos confidenciales para nuestra investigación. Actualmente, utilizamos un disco duro cifrado para almacenar los datos y cualquier investigador que use los datos lo saca de la unidad.

Sin embargo, no tenemos ninguna forma de saber dónde existen las copias de datos en un momento determinado y, en general, los investigadores tienen la responsabilidad de administrar sus propias copias. Además, el disco duro externo debe estar bloqueado y puede o no estar disponible cuando sea necesario porque alguien lo tomó o la persona que lo gestionó estaba fuera de la oficina o lo que sea.

EDITADO PARA LA CLARIDAD: Estoy buscando una manera de compartir los datos con la sección en una red de área local (incluso en forma no cifrada) con la advertencia de que el usuario tiene que iniciar sesión en el servidor de archivos mediante los correos electrónicos de su institución. Una vez que descargan un archivo, se registra en algún lugar donde esa persona x tomó una copia del archivo y.

Una vez que han tomado la copia, no los controlamos. Es más un autoinforme donde, una vez que usaron el archivo y lo eliminaron, volvieron a iniciar sesión y se desconectaron en algún lugar donde eliminaron la copia. De vez en cuando, nosotros (o el servidor) buscamos si no se ha informado de algún archivo y enviamos un correo electrónico a la persona para confirmar si realmente ha eliminado su copia.

Debería reiterar que esto no es una cuestión de confianza, sino más bien una cuestión de check-in / check-out.

Sé que probablemente puedo hacer esto al tener un servidor web alojado en la máquina que tiene los archivos y el usuario que tiene que iniciar sesión para acceder a la página web que luego puede rastrear qué archivos toman, pero tengo la sensación de que debe haber una forma más elegante de hacer esto que los archivos a través de HTTP y que probablemente debería haber algo que ya haga algo similar.

Además, ¿alguna idea sobre la fiabilidad? ¿Puedo hacer una copia de seguridad de los datos automáticamente o sincronizarlos sin usar un servicio en la nube que pueda tener fugas (o un servicio en la nube que sea razonablemente seguro y recomendado para esta aplicación)?

Disculpas si esto suena ingenuo. La seguridad no es mi punto fuerte.

    
pregunta Saad Farooq 01.11.2012 - 15:19
fuente

2 respuestas

1

Es posible registrar quién accede a los datos, pero hacer un seguimiento de lo que hacen con ellos una vez que han accedido a ellos es casi imposible. Esto es similar al problema básico de DRM. En un nivel, desea dar a los usuarios legítimos acceso a los datos, pero en otro nivel, desea controlar qué hacen con ese acceso. A menos que tenga un control completo sobre los sistemas que utilizan, esto es prácticamente imposible. Hasta cierto punto, necesitas confiar en tus investigadores. Puede ayudarles a hacer lo correcto, pero según lo que ha descrito, no creo que haya ninguna forma de garantizar que las copias de datos se destruyan y que no se hayan hecho otras copias de esas copias.

Hay varios enfoques que puede utilizar, pero todos tienen gastos generales significativos, tienen un impacto en la facilidad de uso y pueden ser muy costosos. Por ejemplo, podría proporcionar copias cifradas individuales de los datos y claves de descifrado individuales y un proceso formal para que los investigadores obtengan copias de los datos. El investigador tendría que descifrar los datos para verlos con su clave. Sin embargo, esto puede complicar en gran medida su capacidad para usar los datos con varios sistemas de investigación / análisis, requiere un sistema de administración de claves privadas, requiere soporte adicional para aquellos que tienen problemas al usar las claves, pierden sus claves, etc. de flexibilidad que permitiría a los investigadores ingresar los datos en otras aplicaciones para análisis, etc., también les está proporcionando medios para copiar los datos. Una vez que pueden hacerlo, no tiene forma de saber cuándo / si todas las copias han sido destruidas o no. Incluso saber con certeza que los datos han sido destruidos puede ser complicado, especialmente para aquellos que no lo comprenden bien; muchos usuarios aún creen que una vez que se elimina un archivo, los datos desaparecen.

La obtención de una copia de seguridad segura de sus datos es un problema menor. Existen muchas soluciones que ofrecen varios niveles de seguridad con respecto a la copia de seguridad de datos. No hay ningún requisito para descifrar sus datos para hacer una copia de seguridad y, si utiliza un proveedor de servicios confiable, es probable que los riesgos no sean mayores que los riesgos que ya tiene los datos disponibles en la red. ¿Está la unidad externa bloqueada en un lugar seguro, como una caja fuerte, cuando no está en uso? Si no, ¡es probable que corra un mayor riesgo de que alguien simplemente salga con eso en su bolsillo!

Sospecho que realmente necesita hacer un buen análisis de riesgos y determinar cuáles son sus principales riesgos. ¿Qué tan sensibles son tus datos en realidad? ¿Cuál es el daño potencial si se comprometen los datos? ¿Cuál es el beneficio potencial para las personas no autorizadas que acceden a los datos? ¿Está protegiendo contra ataques activos o contra más pérdidas accidentales, como un investigador que deja su computadora portátil en el autobús? ¿Es posible modificar los datos para reducir la información confidencial sin afectar los requisitos de investigación? He trabajado en áreas relacionadas con la investigación médica donde tuvimos diferentes clases de datos. Los datos menos confidenciales tenían toda la información que podía usarse para identificar personalmente a una persona eliminada, reemplazada por alguna otra clave o aleatoria. Los detalles médicos específicos todavía representaban datos del mundo real, pero no podían vincularse directamente a una persona específica. Los datos 'maestros' contenían toda la información confidencial, pero requerían procesos y aprobaciones adicionales antes de que pudieran usarse para investigación, etc.

    
respondido por el Tim X 08.11.2012 - 22:09
fuente
0

El problema me parece poco claro. Si entiendo la solicitud correctamente, desea realizar un seguimiento de las copias realizadas desde la tienda central, pero no se menciona el objetivo final. No conozco ningún software que pueda hacerlo, y sería una tarea bastante desalentadora (es bastante difícil detener a alguien que arranque una unidad USB en Linux y haga una copia, evitando así cualquier software de seguimiento) .

Si el objetivo es proteger los datos de personas externas, y usted confía en los investigadores, lo siguiente debería proporcionar una seguridad "suficientemente buena", mientras se mantenga utilizable:

  1. El almacén central está cifrado. Sólo la persona responsable tiene la llave.
  2. Todas las copias realizadas deben cifrarse en reposo (por ejemplo, Truecrypt), sin excepciones, con una clave diferente conocida por el investigador.
  3. Las claves de cifrado para las copias deben cumplir con los estándares razonables y estar bien protegidas.

Por lo tanto, cualquier pérdida de hardware no da como resultado la pérdida de datos también.

Si el objetivo es proteger los datos de los investigadores deshonestos, no se puede lograr. Hay demasiadas formas para que un atacante que tiene el hardware y las claves de descifrado para hacer copias de los datos sin ser descubierto.

Wuala y Spideroak reclamar almacenamiento de archivos de conocimiento cero (las claves solo residen en el cliente y nunca se envían a ellas). Creo que Cubby hace una reclamación similar (consulte su opción DirectSync). Me.ga (el sucesor de Megaupload ahora difunto) también reclama ese nivel de seguridad, pero no se lanzará hasta mediados de Enero de 2013.

    
respondido por el scuzzy-delta 01.11.2012 - 21:48
fuente

Lea otras preguntas en las etiquetas