%3F.png)
私は、Toshiba NB100 Atom N270 ネットブック上の Windows 7 32 ビット Pro で、Crucial M4 SSD の Truecrypt を使用してドライブ全体の暗号化を評価しています。
これを暗号化したところ、起動時間が長くなりましたが、起動後はパフォーマンスに影響はないようで、Windows エクスペリエンス インデックスは変化していません (暗号化されていない場合と比較して)。関連する質問:SD カードでデュアル ブートの Windows 7 と XP (BitLocker、TrueCrypt の組み合わせ?) を暗号化する方法 (推奨?)
しかし、暗号化すると失われる可能性のある追加のパフォーマンスを重視するため、暗号化が本当に必要なのか疑問に思いました。
ネットブックは個人的なもので、遠隔地でのオンコール作業や緊急時に仕事で時々使用されます。他の人よりも機密性の高いものは特にありません。仕事関係の書類、家庭の書類、連絡先、アイデア/オリジナル資料などです。ただし、これらは個人的なものなので、ネットブックを紛失したり盗まれたりした場合に悪意のある人の手に渡ることは避けたいものです。
そこで、そのようなデータを保護するために使用できる代替の体制/対策があるのではないかと考えました。たとえば、システム ドライブではなくパーティションを暗号化することはできますが、一時ファイル、スワップ ファイルなどの痕跡がシステム ドライブに残ります。
ご意見は?
答え1
わかりました。考えた後、自分で答えてみます。おそらく、これも興味をそそり、コメントを呼ぶきっかけになるかもしれません...
潜在的なパフォーマンスの低下を回避するために、ディスク全体の暗号化に代わる方法としては、次のようなものが考えられます。
Windows スワップ ファイル pagefile.sys 専用の別のパーティションを作成します。ファイルが常にそのパーティションに格納されるように、Windows のシステム設定を変更します。これにより、スワップ ファイルは常にディスクの同じ部分に書き込まれるため、個人情報や機密データがディスク全体に散らばることはありません。また、シャットダウン時にスワップ ファイルをすばやく複数回消去する自動ジョブも可能になる場合があります。一部のドライブ暗号化ツールを使用すると、Windows が pagefile.sys ファイルにアクセスする前にパーティションを暗号化してドライブをマウントすることもできます。
上記と同じ理由で、C:\temp やその他の一時フォルダ、キャッシュなど用のパーティションを作成します。
Truecrypt を使用して暗号化されたパーティションを作成し、マイ ドキュメントを保持します。
BIOS パスワードを使用すると、マシンの内容にアクセスしようとする人を阻止できますが、意志の固い人はハード ドライブにアクセスするためにマシンを分解するだけです。
定期的に CCleaner を実行すると、機密性の高い可能性のある残留データがクリーンアップされますが、前回の実行以降に削除されたものは削除されません。通常は最新のデータ、つまりおそらく最も価値のあるデータが削除されます。古いデータは古く、それほど重要ではない可能性があります。
ごみ箱にセキュア消去アドオンをインストールする
閲覧履歴を最小限に抑えるには、Chromeのシークレットブラウジングモード、またはFirefoxやその他のブラウザの同等のモードを使用します。
ローカルではなくクラウドサービスを使用してファイルを保存する
あなたの考えは?