Какие альтернативные меры безопасности существуют для полного шифрования диска (по соображениям производительности)?

Я оцениваю полное шифрование диска с помощью Truecrypt на моем Crucial M4 SSD на Windows 7 32bit Pro на моем нетбуке Toshiba NB100 Atom N270.

Я зашифровал это и заметил увеличение времени загрузки, но как только загрузился, производительность, похоже, не затронута, и индекс производительности Windows не изменился (по сравнению с незашифрованным). Связанный вопрос: Как зашифровать двойные загрузочные окна 7 и xp (битлокатор, компилятор truecrypt?) На sdd (рекомендуется?)

Однако я задавался вопросом, действительно ли для меня было шифрование, поскольку я оцениваю дополнительную производительность, которая может быть потеряна, если я зашифрую.

Нетбук является персональным, а иногда и иногда используется для работы в режиме удаленного вызова или в чрезвычайных ситуациях. У меня нет ничего более чувствительного, чем следующий человек: документы о карьере, документы для дома, контакты, идеи / оригинальные материалы, – хотя они достаточно личны, чтобы не позволить им попасть в чужие руки, если нетбук потерялся Или был украден.

Поэтому я просто подумал, могут ли быть альтернативные режимы / меры, которые могут быть использованы для защиты таких данных. Я мог бы зашифровать раздел, например, а не системный диск, но следы остаются на системном диске, например, временные файлы, файлы подкачки и т. Д.

Мысли?

Хорошо, я сам отвечу на это, подумав об этом – возможно, это может вызвать интерес и комментарии …

Возможные альтернативы полному шифрованию диска, чтобы избежать потенциального удара производительности, могут быть:

  • Создайте отдельный раздел только для файла подкачки Windows pagefile.sys – измените параметры системы Windows, чтобы файл всегда находился в этом разделе. Это гарантирует, что файл подкачки всегда записывается в одну и ту же часть диска, что означает, что личные или конфиденциальные данные не разбросаны по всему диску. И может быть возможно автоматическое задание выполнить быстрое многопроходное удаление его при выключении. Возможно даже с помощью некоторых средств шифрования диска для шифрования раздела и монтирования диска до того, как Windows попытается получить доступ к файлу pagefile.sys.

  • Создайте раздел для C: \ temp и других временных папок, кешей и т. Д. По тем же причинам выше

  • Создайте зашифрованный раздел, используя Truecrypt для хранения Мои документы.

  • Используйте пароль BIOS, это заставит некоторых людей пытаться получить доступ к содержимому машины, хотя определенные люди просто разобрали машину, чтобы попасть на жесткий диск.

  • Периодически запускайте CCleaner, это очистит остаточные данные, которые могут быть чувствительными, но с момента последнего запуска ничего не удалит – обычно это самый последний материал, который, вероятно, самый ценный материал – старые вещи устаревают и, возможно, не так сильно заинтересованы

  • Установите защитную стирающую надстройку для мусорного контейнера

  • Используйте режим просмотра инкогнито в Chrome или аналогичный в Firefox и других браузерах, чтобы свести к минимуму историю просмотров

  • Использование облачных сервисов для хранения файлов, а не локальных

Что ты думаешь?

Давайте будем гением компьютера.