Domanda:
Devo consegnare la chiave di crittografia privata al direttore dell'istituto?
emma
2020-01-09 18:50:45 UTC
view on stackexchange narkive permalink

Sono uno studente di dottorato in un'università tedesca. Motivato da una più lunga assenza di un collega (tecnico) a causa di malattia, l'accessibilità dei dati dei membri del mio istituto è stata discussa per questi casi. Il mio computer è di proprietà dell'istituto, ma sono l'unico che lo utilizza e l'ho completamente installato e configurato a mio piacimento. In particolare, sto crittografando i miei dati. Ho anche alcuni dati privati ​​su quel computer, ad es. messaggi di posta elettronica poiché il mio account di posta elettronica privato è collegato nel mio programma di posta elettronica, ma anche un po 'di musica, e forse qualche foto, la mia chiave PGP privata, ecc. La configurazione è abbastanza simile a quella di alcuni miei colleghi.

Ora , Mi è stato chiesto di consegnare fisicamente o digitalmente la mia chiave di crittografia privata (o password) per ottenere l'accesso in alcuni casi di emergenza. A quanto pare, i miei colleghi l'hanno già fatto. Mi sento molto strano per questo, da quando sono cresciuto imparando che le password non dovrebbero mai essere date via. Ho espresso le mie preoccupazioni, ad esempio, che ciò consentirebbe anche l'accesso a e-mail private o altri dati e consentirebbe di inviare e-mail a mio nome, ma queste sono state contrassegnate come non valide, poiché i dati privati ​​non hanno nulla a che fare sul mio computer di lavoro (anche se tutti lo usano in questo modo). In alternativa, mi è stato detto che potevo decriptare i miei dischi rigidi.

Le mie domande sono:

  • Devo consegnare la mia chiave di crittografia privata per legge?
  • Moralmente, come potrei agire al meglio in questa situazione?
  • Dovrei consegnare una chiave privata (digitale) sbagliata e sperare che questa situazione non si verifichi mai?
  • Invece di ribellarmi, sto pensando di dare accesso solo a una parte del sistema, cioè mettere certi dati in un contenitore criptato a cui non possono accedere? Non devo menzionarlo da nessuna parte se nascondo il contenitore abbastanza bene ... (forse non è nemmeno necessario).

Probabilmente vale la pena notare che nessuno è realmente coinvolto nel mio argomento di ricerca, cioè nessuno dipende davvero dai miei dati. Potrei comunque immaginare che qualcuno si interessi a possibili risultati (inediti) nel caso me ne vada.

Sei un ottimo argomento per mantenere le tue cose personali separate (completamente) da quelle professionali.
È necessario, ovviamente, considerare le leggi locali e i regolamenti universitari.È possibile che tu stia ignorando questo e ora è tornato per morderti.L'università possiede l'hardware e può avere una valida rivendicazione su tutti i dati, ecc. Potrebbe essere loro, non tuo.
Probabilmente il tuo istituto ha un responsabile della protezione dei dati (Datenschutzbeauftragte).Trovali, parla con loro.Pratiche invasive come l'escrow della password, anche per un dispositivo di lavoro, probabilmente devono essere comunque firmate da loro.Il tuo diritto alla privacy e il diritto dell'università di continuare a fare affari senza di te devono essere bilanciati, e nessuno dei due può essere assunto automaticamente prevalga.Se * davvero * vuoi combattere questo, parla anche con il tuo Personalrat.Sono responsabili della negoziazione delle relazioni generali istituzione-dipendente, come le politiche di utilizzo personale per i dispositivi di lavoro.
I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/103140/discussion-on-question-by-emma-am-i-required-to-hand-out-private-encryption-chiave).
Se non è il tuo computer, la chiave di crittografia del disco non ti appartiene.Se hai anche una chiave di crittografia personale, il mio consiglio è di metterla da qualche altra parte, ad es.una chiavetta USB che possiedi.
* Mi è stato chiesto di [...] consegnare la mia chiave di crittografia privata * --- Chi te l'ha chiesto esattamente?Il tuo PI / superiore o il personale IT?
Mi è stato chiesto dal secondo membro più alto dell'istituto che si occupa di molte cose organizzative, a nome del capo dell'istituto (che è il mio professore e PI).
@Buffy In Germania è più probabile che l'OP abbia ragione e l'Università abbia torto.In particolare, l'Università sicuramente * non * possiede tutti i dati su quel computer.La domanda riguardava inoltre l '* etica * e credo che in questo caso l'etica corrisponda alla legge tedesca.Come in, non è sempre pratico né necessario separare fisicamente lavoro e documenti privati.
Cosa succede se l'emergenza che ha sollevato questa esigenza è stata l'incidente con il computer mentre il laptop in questione era sul sedile posteriore? Sia dal punto di vista pratico che etico, l'approccio appropriato per affrontare questo problema è richiedere backup regolari delle informazioni di cui si tratta effettivamente (che non include il tuo account di posta elettronica privato), su un server della scuola che non è crittografato oè crittografato tramite chiavi controllate dalla scuola, mentre la crittografia della tua postazione stessa rimane sotto le tue chiavi che controlli.
"* Il mio computer è di proprietà dell'istituto *" Ed ecco la tua risposta.Se lo possiedono eticamente, hanno il diritto di specificare come viene utilizzato.
[Correlato] (https://security.stackexchange.com/questions/5539/is-it-ok-to-tell-your-password-to-your-companys-sysadmin)
@RBarryYoung: no, * non è * la risposta.I dati non sono l'hardware e possono esserci leggi sulla proprietà dei dati, indipendentemente da chi possiede l'hardware su cui si trovano.E chiaramente ci sono differenze nazionali e locali - solo perché gli Stati Uniti non prendono queste cose sul serio, le altre giurisdizioni lo fanno.
OP: quando dici * "In particolare, sto crittografando i miei dati" *, non intendi la crittografia del disco, che è piuttosto standard (almeno nelle aziende, non nelle università) di questi tempi.La tua motivazione è principalmente la privacy, ovvero quindi i tuoi colleghi non possono vedere le tue email personali o file personali?I tuoi dati di lavoro sono riservati?sotto NDA?Hai dei motivi legati al lavoro?
@smci La mia motivazione è principalmente la privacy, cioè i miei dati di lavoro non sono confidenziali e non c'è una vera ragione legata al lavoro oltre forse strategica (non voglio confrontarmi con giganti come ad esempio Leonardo da Vinci che ha crittografato i suoi appunti, o AndrewWiles che non ha nemmeno detto a nessuno che sta lavorando a FLT, ecc. Quindi la motivazione non è certo qualcosa di raro credo ...)
Allora perché non crittografare solo le cose personali, ma non le cose di lavoro?Allora non avrebbero bisogno della tua chiave personale.
21 risposte:
Federico Poloni
2020-01-09 21:46:38 UTC
view on stackexchange narkive permalink

Sembra un problema XY. Perché i dati di lavoro importanti vengono conservati solo su un computer sulla tua scrivania, in primo luogo? Mi aspetto che si trovi su un repository Git o sullo spazio di archiviazione condiviso di un server di lavoro.

Una volta risolto il problema, il problema che hai menzionato diventa irrilevante: i tuoi dati non andranno persi se il tuo disco diventa improvvisamente inaccessibile.

Quindi un modo pratico per risolvere il problema potrebbe essere offrendo di mettere più dati di lavoro in server condivisi e repository git, in modo che il problema scompaia. Chiedi ai tuoi superiori di quali dati sono preoccupati e offriti di tenerli online preventivamente.

Ho alcuni dati nei repository git.Ma poiché nessuno dei miei college sta davvero lavorando al mio argomento, decido io cosa è importante.Ma la domanda è meno sui backup di dati importanti (che ho), ma più sul desiderio di avere accesso a tutti i miei dati.
Uso [duplicity] (http://duplicity.nongnu.org/) per inviare i miei dati (o più precisamente i delta) ogni notte a un server esterno per il backup.Viene quindi eseguito il backup del server su nastro e i nastri vengono spostati regolarmente su un terzo sito.Tutto è criptato.Se tutti quelli con le passphrase di un set di dati dovessero morire, i dati andrebbero persi (forse un'agenzia governativa potrebbe violare la crittografia, ma la [chiave inglese da $ 5] (https://xkcd.com/538/) non sarebbedi qualsiasi uso).
@emma Si discute abbastanza sul fatto che il modo in cui si utilizza l'infrastruttura IT non è professionale.Spero anche che siate d'accordo con le molte voci che suggeriscono di rendere disponibili i dati relativi al lavoro.Invece di consegnare la chiave, questo è il momento di cambiare la gestione dei dati.Suggerisco di parlare con l'IT della tua università se può darti un po 'di archiviazione di rete condivisa (con backup automatico) utilizzata almeno per il backup dei dati relativi al lavoro per te e i colleghi.Lo abbiamo in un'università tedesca e lavoriamo anche la maggior parte del tempo direttamente su quel magazzino.La rete universitaria è sufficientemente veloce in molti casi.
In generale, ciò non risolverebbe il problema con le e-mail di lavoro crittografate.
Questo non è affatto un problema X-Y perché stiamo rispondendo al problema dell'OP (come rispondere a una richiesta di chiavi di crittografia) non al problema dell'università (se chiedere o meno le chiavi di crittografia).Dire a OP che la struttura dell'università è sbagliata non la aiuta a risolvere il suo problema.
@JBentley Lo fa se fornisce un'alternativa alla consegna delle chiavi private
+1!@emma In una posizione di lavoro molto simile ho avuto un guasto del mio disco rigido ultimamente, molto spaventoso.È stato possibile recuperare tutti i dati, ma è stato un processo lungo.Il mio consiglio: chiedi all'IT di configurare un server virtuale per te, se necessario con diritti di accesso solo per te.La sicurezza è la loro preoccupazione e competenza, non la tua.Informazioni sulle loro politiche di backup.Considera il tuo personal computer di lavoro come una calcolatrice / browser web / macchina da scrivere, tutti i dati dovrebbero essere solo in transito (o presenti sul disco rigido come backup debole).Usa il browser per le mail private.
Mentre potresti (basato sull'opinione) avere ragione, questo non risponde alla domanda.
@Dubu OP non menziona la posta di lavoro crittografata, ma solo la posta privata crittografata che, per comodità, è gestita dallo stesso client.Presumo che i due siano su due indirizzi separati e con due chiavi di crittografia separate (se la posta elettronica di lavoro è crittografata affatto);in questo caso non ci sono problemi.
@JBentley Ho aggiunto un paragrafo con consigli pratici su cosa fare.Spero che questo risponda alla tua osservazione.
@JJMDriessen questo è un ottimo esempio di come non rispondere alla domanda (letterale) a volte può portare alla migliore risposta effettiva.
@DanRomik Non proprio, perché presume che l'OP abbia il potere di indirizzare la sua università a modificare le sue politiche IT e annullare la sua richiesta di chiavi di crittografia, il che non è affatto un presupposto ragionevole (sebbene la nuova modifica ammorbidisca leggermente l'ipotesi, mala risposta si basa ancora sulla collaborazione dell'università con la richiesta).In questi casi è meglio rispondere principalmente alla domanda letterale e offrire questo tipo di consiglio come nota a margine.
@JBentley Dalla descrizione di OP sembra che qui non ci sia una vera "politica informatica" scritta nella pietra, ma solo un momento di preoccupazione da parte del suo superiore (accademico), motivato da un evento recente.Nella mia esperienza questo tipo di politiche è molto più confuso e negoziabile nell'università che nell'industria: per esempio, vedi gli altri commenti in questa pagina sull'uso personale e lavorativo in università.Quindi, se sei abituato a come funzionano le cose nell'industria, tieni presente che questa mentalità potrebbe non trasferirsi direttamente in un contesto accademico.
@JBentley il pubblico votante non è d'accordo con te.Non sto dicendo che questa risposta sia perfetta o dica tutto quello che c'è da dire sull'argomento, o che le tue critiche non hanno alcun merito, ma semplicemente parlando è la più perspicace e pertinente tra le risposte esistenti, ed è veroanche se "non risponde alla domanda" in senso stretto e tecnico.
@Dan Romik Non sono d'accordo.La risposta fa un'ipotesi idealistica.Molto probabilmente, se ci fosse un sistema di rete sano che includa repository condivisi, questa richiesta di condivisione delle password non sarebbe stata fatta in primo luogo.Al massimo l'OP potrebbe suggerire l'uso di un tale sistema.E se non mordono?L'OP è ancora tenuto a fornire la sua chiave di crittografia?Anch'io sono interessato alla risposta alla domanda di OP, ma francamente questo post non la fornisce.Il fatto che abbia ricevuto molti voti non cambia questo.
xLeitix
2020-01-09 21:41:53 UTC
view on stackexchange narkive permalink

Sono (parzialmente) in disaccordo con alcune delle risposte qui. Penso che dipenda davvero da chi chiede la tua chiave e in base a quale politica.

Innanzitutto, sono più che confuso dalle molte risposte qui che assicurano che l'università in generale non ha alcuna attività commerciale che accede alle informazioni sul computer che ti hanno fornito: la politica di utilizzo dell'IT in tutte le istituzioni in cui ho lavorato finora (in Austria, Svizzera e Svezia) sarebbe certamente in disaccordo con questa posizione. Certo, la pratica vissuta è che ti danno un computer e poi non si preoccupano molto di quello che fai con esso, ma resta il fatto che è il computer dell'università e che anche tu lo usi per cose private (magari con il loro permesso esplicito) non cambia questo fatto.

Tuttavia, se il piano (un po 'sciocco) di richiedere chiavi private è appropriato dipende da chi ha fatto questa richiesta - se questa è effettivamente parte della politica IT scritta (molto improbabile) le tue opzioni sono di dare loro la chiave o smettere di usare l'attrezzatura che forniscono, ma se è solo un'idea folle del tuo PI hai tutto il diritto di dire di no. Il "tuo" computer non è veramente tuo, ma non è nemmeno il tuo PI. Anche se lo hanno pagato attraverso le borse di studio, il computer appartiene all'università e la politica universitaria governa il modo in cui vengono gestiti. Sono anche abbastanza sicuro che il tuo reparto IT ti sosterrebbe su questo se arriva il momento critico, perché un supervisore (o chiunque) che memorizza un mazzo di chiavi private o password suona come un incubo di responsabilità / tracciabilità con cui nessuno vuole occuparsi.

Moralmente, come agirei al meglio in questa situazione? Devo consegnare una chiave privata (digitale) sbagliata e sperare che questa situazione non si verifichi mai?

Certamente no - è sciocco come chiedere la chiave in primo luogo, e se il tuo PI vuole testarlo (ogni soluzione di backup è valida solo come l'ultima volta che l'hai testata) potresti incorrere in grandi conflitti . È molto meglio riconoscere che la loro preoccupazione di per sé non è infondata, anche se il loro approccio alla soluzione è pessimo, e lavorare con loro su una soluzione migliore. Avere un servizio cloud per il backup dei dati sarebbe un approccio ovvio.

Invece di ribellarmi, sto pensando di dare accesso solo a una parte del sistema, ovvero mettere determinati dati in un contenitore crittografato che non possono accedere? Non devo menzionarlo da nessuna parte se nascondo il contenitore abbastanza buono ... (forse non è nemmeno necessario).

A meno che non ci sia una certa sfiducia profonda tra te e comunque la richiesta questa chiave non vedo perché a loro dispiacerebbe se avessi una partizione "non lavorativa" separata (supponendo che consentano l'uso privato in primo luogo). Detto questo, come ho detto prima, l'intera idea di raccogliere chiavi / password private è comunque una cattiva soluzione al problema.

Se si tratta di una chiave di crittografia privata che * chiunque * mi chiede, nutro una profonda sfiducia nei confronti di questa persona, perché questa non sembra la soluzione giusta per * qualsiasi * problema, come dici tu.L'idea di contattare il dipartimento IT dell'università è buona.
Perché il PI non può chiedere la password?La persona è l'investigatore principale, il capo di quella particolare ricerca.Quindi non ha senso che PI non avrebbe accesso al computer anche se fosse stato pagato con sovvenzioni.Non credo che @emma abbia l'autorità per andare all'IT e richiedere qualcosa al di sopra del suo supervisore.La raccolta delle password dovrebbe essere conservata in un software di password con crittografia elevata.Semplice.Sono d'accordo che qualsiasi collega, senza richiesta di supervisione, dovrebbe chiederle la password del suo computer.
@Mugé Nessuno dovrebbe chiedere la password di nessuno.I dati che devono essere accessibili in caso di emergenza dovrebbero essere archiviati in un luogo dove determinate persone (PI, professore, ...) hanno accesso.Se questo posto è inteso come il mio disco rigido, beh, allora mi sento come se una partizione non di lavoro crittografata su questo computer fosse la soluzione al mio problema.
@emma Credo che questa valutazione sia corretta.Considerano il tuo disco rigido lo spazio di archiviazione a cui le persone dovrebbero avere accesso.Sono d'accordo con la tua soluzione che puoi semplicemente separare la partizione per lavoro e non lavoro.
@Mugé PI! = Dittatore.Le politiche sul posto di lavoro si applicano anche agli investigatori privati, per quanto alcuni vorrebbero che non fosse così.Per quanto riguarda il motivo per cui il PI non dovrebbe avere la password: considera il caso in cui il laptop / account di emma viene utilizzato per qualcosa di illegale, come si fa a determinare chi dei due l'ha fatto effettivamente?Nessun reparto IT vuole occuparsi di questo.
@xLeitix Perché un investigatore privato dovrebbe sabotare il proprio progetto?Stiamo parlando dello stesso PI che è il principale investigatore di un progetto di ricerca che, diciamo, è responsabile dello studio, non qualche altro PI.In realtà sono le persone IT che non dovrebbero accedere a dati / computer senza il consenso di una persona autorizzata.
@xLeitix Intendiamoci, avevo un dittatore, un micro investigatore responsabile che mi ha persino preso appunti alla fine dello studio.Non alcuni calcoli di studio, ma il mio taccuino.L'ho spedito a lei pensando, buona fortuna a leggere tutto questo :)
@Mugé Facciamo un esempio realistico: diciamo che il computer / account è stato utilizzato per scaricare film protetti da copyright e il detentore del copyright minaccia di fare causa.Di chi è la colpa dell'università?(o, se vuoi un esempio più drastico, sostituisci i film protetti da copyright con la pornografia infantile)
@xLeitix Ecco perché, la mia sezione di risposta isolata afferma che nessuna roba personale dovrebbe essere in un computer di lavoro, specialmente non di natura sensibile.Non si dovrebbe prendere l'abitudine di usare il computer di lavoro per uso personale.Anche se l'IT ha bisogno di accedere a quel computer, sarà comunque necessaria l'autorizzazione di chiunque sia responsabile.Sfortunatamente, il tuo esempio influirà sull'università / sul posto di lavoro piuttosto che sull'individuo che fa la causa.Il posto di lavoro dovrà pagare per questo.
@emma _non_ chiedono la tua password;stanno chiedendo la tua chiave.La maggior parte dei sistemi di crittografia a livello di disco supporta più "slot per chiavi" specificamente per gestire questo scenario (la chiave simmetrica è crittografata con la password, ma anche con alcune chiavi di ripristino a livello di organizzazione).
Dan Romik
2020-01-09 23:21:30 UTC
view on stackexchange narkive permalink

Moralmente, come mi comporterei al meglio in questa situazione?

La cosa morale da fare è prima di tutto ricalibrare il tuo atteggiamento un po 'immaturo (secondo me) nei confronti di questo domanda e smetti di provare a pensare a soluzioni disoneste come fornire una password errata o annullare la crittografia a livello di sistema ma nascondere il contenuto crittografato sul tuo sistema e non dirlo a nessuno. Il fatto che tu debba accettare o meno di fornire la password è una domanda a parte in cui la risposta sarebbe più sfumata, ma certamente se ti interessa comportarti moralmente, non mentire ai tuoi supervisori . Qualsiasi opzione che implichi disonestà dovrebbe essere incondizionatamente fuori discussione.

Per quanto riguarda la questione se fornire la password (corretta): in primo luogo, penso che sia ragionevole da parte tua trovare la politica un po 'draconiana. Io stesso sono una persona che tiene molto alla privacy e, come fa la maggior parte degli accademici, a volte uso la mia posta elettronica di lavoro per scopi privati, quindi capisco da dove vieni. Non vorrei che i miei datori di lavoro passassero le mie e-mail. Ma sono anche perfettamente consapevole che hanno il diritto (e i mezzi tecnici) per farlo, quindi se devo inviare qualcosa di particolarmente privato o sensibile, utilizzo un'e-mail privata diversa che è protetta da una password separata e non lo è fisicamente memorizzati sul mio computer di lavoro.

Quello che trovo irragionevole , tuttavia, è che ti stai lamentando della politica e di come viola i tuoi diritti alla privacy, senza guardare le cose dal punto di vista dell'istituto, riconoscendo che stanno cercando di risolvere qual è per loro un vero problema o offrire una soluzione che potrebbe rendere superflua la violazione della tua privacy. Sarebbe del tutto ragionevole e onorevole per te andare dal presidente del tuo dipartimento (o altro amministratore pertinente), dire che ti opponi alla politica e offrire loro un piano alternativo che garantisca l'accessibilità dei tuoi dati di lavoro in eventi imprevisti. Un amministratore intelligente sarebbe disposto a negoziare una soluzione che mantenga felici i propri ricercatori pur soddisfacendo le esigenze dell'istituto, quindi sono ottimista sul fatto che una soluzione possa essere trovata. E se non sono d'accordo e si limitano a insistere affinché tu consegni la password? Bene, allora, la cosa matura e professionale da fare è seguire le politiche del tuo istituto, anche se non sei d'accordo con esse, e giurare di comportarti in modo più ragionevole in futuro quando tu stesso un giorno diventerai un amministratore.

Infine, voglio condividere con voi un'idea che ho avuto una volta durante gli anni in cui ero presidente di dipartimento. Ho notato che i dipendenti regolari hanno un approccio al rischio diverso (di tutti i tipi diversi) rispetto agli amministratori. Un dipendente regolare sarà spesso disposto a ignorare la possibilità che accadano eventi a bassa probabilità e scegliere un percorso più rischioso quando prende una decisione, ma gli amministratori sono molto più sensibili a queste cose. Il motivo è che dal tuo punto di vista, l'evento a bassa probabilità di ammalarti gravemente (per usare il tuo esempio) o di non essere comunque disponibile a fornire ai colleghi l'accesso ai tuoi dati sembra un evento stranamente improbabile che non assomiglia a niente che hai vissuto accadendo nella tua vita. Ma dal punto di vista dell'amministratore, in realtà vedono eventi a bassa probabilità che si verificano tutto il tempo , da qualche parte nell'organizzazione. Questi eventi non sono affatto "a bassa probabilità" dal loro punto di vista, ed è proprio compito dell'amministratore mettere in atto politiche che proteggano l'organizzazione nel caso in realtà molto probabile che tali cose finiscano per accadere a qualcuno .

Quindi, quello che sto dicendo è che gli amministratori non sono necessariamente irragionevoli come pensi con le loro politiche di protezione dei dati. Ma ovviamente è ragionevole voler avere un po 'di privacy come ho detto, quindi non è ovvio per me che le tue obiezioni siano completamente sbagliate o fuorvianti. Comunque, buona fortuna.

Le domande non dovevano essere necessariamente collegate.Sto cercando di capire le diverse opzioni a portata di mano, e mentre generalmente mi considero sul lato morale delle cose, mentire è ancora un'opzione.Non credo che sia una politica distribuire chiavi di crittografia private, ovunque.In generale, hai ragione riguardo alle diverse prospettive sul rischio.Ma avere (forse personali) backup e dare loro accesso sono due storie diverse.Inoltre, riconosco il problema.Ma come commentato da qualche parte,
Trovo che la soluzione sia pessima, anche se la più semplice dal punto di vista tecnico, poiché non è necessario risolvere il vero problema: un'infrastruttura di backup a livello di istituto con un buon controllo degli accessi.E forse questo è anche il motivo per suggerirlo in primo luogo ..
@emma ha capito e ti lodo per essere aperto ad ascoltare le opinioni delle persone e voler conoscere le tue opzioni.Allo stesso tempo, il fatto che tu consideri ancora la menzogna un'opzione rafforza la mia opinione che il tuo approccio al problema sia un po 'immaturo.Comunque, se vuoi mentire, non è compito mio fermarti.Spero che tu trovi una buona soluzione!
P.S.ri: "Non credo che sia una politica distribuire chiavi di crittografia private, ovunque", penso che sia un'affermazione fuorviante da fare.Sei stato tu a impostare una "chiave di crittografia privata" e non ha alcun senso che tu abbia automaticamente il diritto di impostare tale chiave su un computer di proprietà del lavoro.Quindi, come ho detto nella mia risposta, penso che tu stia soffrendo di un punto cieco qui e stai vedendo una visione unilaterale della situazione che si concentra sui tuoi diritti e sul tuo senso di diritto ignorando i diritti e le preoccupazioni legittime dell'istituzione.
Non sono d'accordo.Sì, sono stato io a impostare la crittografia, perché non esiste alcuna politica che mi abbia impedito di farlo.Ho capito e usato il computer come uno strumento per scolpire i miei pensieri che si spera si traducano in qualche risultato scientifico.Considero questi pensieri privati fintanto che non li trovo abbastanza pertinenti o fintanto che penso che non sia il momento giusto per farlo (ad esempio perché sono semi cotti o altro).Penso che avrei lavorato in modo molto diverso senza questa libertà.Nel mio campo (teorico, relativo alla matematica) ho bisogno di spazio per fare cose stupide senza provare sentimenti
esposti a chiunque al fine di trovare soluzioni creative.Inoltre, potrebbero esserci ragioni strategiche per cui si tratterebbero determinati risultati.
@emma certo, capisco perché pensi che la politica non sia saggia.Non sto nemmeno dicendo che ti sbagli su questo.Ma resta il fatto che la politica è quello che è.Le tue opzioni sono una combinazione di: 1. conformarti, 2. sostenere di far cambiare la politica o ottenere un'eccezione, 3. acquistare un laptop con i tuoi soldi personali e usarlo per annotare i pensieri a metà che vuoi mantenere privati.Quello che hai detto non cambia la mia opinione sul fatto che tu abbia un punto cieco.
Penso che le tue osservazioni sul rischio siano molto appropriate.Ciò che è ancora più importante è che sappiamo tutti in fondo che se succede qualcosa che richiederebbe a qualcun altro di accedere ai tuoi computer, il lavoro sarebbe probabilmente l'ultima delle nostre preoccupazioni.Quindi, anche quando pensiamo a eventi catastrofici della vita, raramente lo facciamo in termini di "come farà il dipartimento ad accedere ai voti intermedi dei miei studenti?".
Penso anche che l'analisi della percezione del rischio sia corretta.Tuttavia, sono fortemente in disaccordo con l'atteggiamento bianco-nero nei confronti della condotta con i superiori / istituzione.Questo è un affare.Se non intendi proteggere i tuoi interessi, nessun altro lo farà (compresi i tuoi supervisori).L'onestà è ovviamente importante, ma solo se va in entrambe le direzioni in un ambiente di buona fede.Essere ingenuamente disponibile e aperto risulterà in un tuo vantaggio.Questo è il motivo per cui esistono regole, contratti, obblighi, ecc., Interpretandoli tu e il tuo datore di lavoro potete proteggere i vostri rispettivi interessi.
Ho sentito abbastanza aneddoti IT sugli "errori del bus": lo sviluppatore originale viene colpito da un autobus, quindi dozzine di anni-uomo di codice devono essere riscritti da zero.Sembra che i tuoi "amministratori tendono a correre meno rischi" lo soppesano almeno parzialmente.
@emma Mi piace la tua onestà.Guarda che tipo di dibattito hai creato.Spero che cambi idea sulla tua opinione e crei qualcosa per il futuro della Germania nella tua università.Questa dovrebbe essere un'indicazione da parte di chi lo sa meglio.Ma è bello che tu ne abbia fatto un problema.
StrongBad
2020-01-09 23:15:18 UTC
view on stackexchange narkive permalink

Nel mio campo questo sarebbe sicuramente un rifiuto. Lavoro con soggetti umani e con i nostri elenchi di approvazione IRB che hanno accesso ai nostri dati. Questi piani di gestione dei dati definiscono chi, come e dove i dati vengono archiviati e sottoposti a backup. Ciò significa file crittografati (tipici) o unità / partizioni crittografate. Non ho mai visto un piano di gestione dei dati che darebbe al supporto IT il permesso di accedere ai dati. I piani non arrivano al punto di impedire agli "attori malvagi" di accedere alle chiavi di crittografia dalla RAM o di eseguire attacchi di avvio a freddo, ma quasi tutti richiedono che l'accesso ai dati sia limitato a individui nominati.

I eseguo anche Linux e tutti i computer nel mio laboratorio utilizzano la crittografia completa del disco. Presumo che se l'università rivuole il computer (o ha bisogno di accesso), cancellerà il computer e reinstallerà il sistema operativo. Tutti i dati e le informazioni sui computer sono archiviati in conformità con i requisiti di archiviazione dipartimentali / istituzionali.

Se il capo del dipartimento desidera un particolare tipo di dati archiviati in un formato particolare e in una posizione particolare, lo fa ( supponendo che non violi altre normative). Ciò potrebbe significare che tutti i dati vengono inviati a un driver USB o a un server. Potrebbe significare che devi avviare ed eseguire il computer da una chiavetta USB e non scrivere mai sul disco rigido.

* Non ho mai visto un piano di gestione dei dati che darebbe al supporto IT il permesso di accedere ai dati * ... nel campo specifico in cui lavori. In altri luoghi questa è la soluzione più ovvia (nel caso in cui qualcosa vada a male con i dati crittografati)
Gli IRB @WoJ sono indipendenti dal campo e la gestione dei dati riguarda la protezione di PII e PHI.Ovviamente ci sono altre preoccupazioni (ad esempio, vengono in mente HIPPA e FERPA), ma i dati umani sotto il controllo IRB sono una parte dei dati prodotti nel mondo accademico.
* i dati umani sotto il controllo IRB sono una parte dei dati prodotti nel mondo accademico * sì, questo è certamente vero e un esempio di molti casi possibili.L'OP ha una domanda generica e i loro sistemi sembrano essere abbastanza lontani da quel caso ("Probabilmente vale la pena notare che nessuno è realmente coinvolto nel mio argomento di ricerca, cioè nessuno dipende davvero dai miei dati. Potrei comunque immaginarequalcuno a cui interessarsi di possibili risultati (non pubblicati) nel caso me ne vado. ")
HIPAA (non HIPPA) e FERPA sono irrilevanti per OP, sebbene la Germania possa avere leggi simili.Non sono sicuro di come la richiesta di accesso sia correlata al GDPR.
Potresti considerare di evitare un uso eccessivo di acronimi specifici del settore: per il profano il tuo ultimo commento è indecifrabile (IRB, PII, PHI, HIPPA, FERPA).
Chiaramente tuo in un caso eccezionale con obblighi normativi atipici.Non ci dovrebbe essere alcuna aspettativa che un tipico ambiente di ricerca debba, o sarebbe anche ben consigliato, conformarsi alle stesse normative o quadri operativi.
@J ... il mio esempio, sebbene specifico, non è unico poiché tutta la ricerca su soggetti umani necessita di approvazione etica.Il punto era sottolineare che la politica in generale non funziona e che c'è un intero gruppo di ricercatori che non sarebbe in grado di ottemperare a questa richiesta.Passo quindi a segnalare possibili soluzioni che non comportano l'inganno a nessuno.
Sì, ma allo stesso tempo la maggior parte della ricerca nel mondo accademico non ha nulla a che fare con soggetti umani e non abbiamo motivo di credere che l'istituto di OP sia coinvolto in tale ricerca.Inoltre, non è raro che i datori di lavoro mantengano il pieno controllo amministrativo delle proprie risorse IT.Anche se OP avesse tali vincoli su dove devono andare i propri dati (presumibilmente * non * sul laptop), non sarebbe irragionevole che il laptop fornito, ad eccezione dei dati di ricerca sensibili, rimanesse completamente accessibile dall'organizzazione.
Scommetto che * qualcun altro * ha accesso ai dati crittografati sul tuo disco, anche in campo medico.Perché altrimenti cosa succede se muori?
Generoso da parte vostra presumere che il laboratorio di OP abbia già un (buon) piano di gestione dei dati!Sembra che questa situazione sia stata causata dal fatto che si sono resi conto di non averne uno.
Erwan
2020-01-09 21:08:48 UTC
view on stackexchange narkive permalink

Nella mia esperienza, al personale accademico (compresi gli studenti di dottorato) di solito viene data grande libertà nella gestione del proprio computer, purché siano in grado di occuparsene da soli. Può essere inteso come un effetto della libertà accademica (nel senso che il ricercatore è libero di utilizzare gli strumenti che preferisce), ma a un livello più pragmatico risparmia anche all'istituto alcune risorse IT se la maggior parte dei ricercatori mantiene personalmente il proprio dispositivo. In una certa misura è come se nel mondo accademico ci fosse una regola non scritta che, in cambio di non richiedere troppa assistenza informatica, il ricercatore è libero di fare quello che vuole con il proprio computer. In ogni caso, ciò significa che in questo campo raramente si applicano rigorosi standard di settore: i ricercatori utilizzano comunemente il proprio lavoro e i dispositivi personali in modo intercambiabile, nello stesso modo in cui spesso non fanno una netta distinzione tra il proprio tempo di lavoro e il tempo personale.

Data la tradizionale assenza di gestione dei dati nel mondo accademico, mi sembra che l'istituto stia solo cercando di applicare una soluzione rapida discutibile a un problema improvviso, invece di prendersi il tempo per progettare una soluzione adeguata. Vorrei notare che è improbabile che la "soluzione" funzioni a lungo termine, perché richiede:

  1. Un archivio di dispositivi ben mantenuto con il nome utente e le password / chiavi di crittografia corrispondenti
  2. Ogni membro del personale deve rispettare e fornire la propria password ogni volta che la modifica o reinstalla il sistema operativo (è improbabile che le persone se ne ricordino dopo un anno)
  3. Il personale IT deve controllare regolarmente che possano accedere dispositivo di tutti (semplicemente non succederà)

Inoltre, a seconda di come viene mantenuto il repository, potrebbe essere un serio rischio per la sicurezza, poiché un hacker che ottiene l'accesso avrebbe accesso a molti dispositivi e potenzialmente un molti dati sensibili. Se è archiviato in modo molto sicuro e solo una persona può accedervi, il problema originale non viene risolto: cosa succede se questa persona si ammala o peggiora?

Non sono un esperto legale, ma dubito che questa soluzione sia stata comunque valutata legalmente. Suggerirei di informarsi sui dettagli esatti della politica e chiedere ai colleghi come l'hanno affrontata. Potresti suggerire soluzioni alternative: il software per la condivisione dei dati e gli strumenti di collaborazione non scarseggiano, a mio parere sarebbe un approccio molto più adatto. Come studente di dottorato, dovresti probabilmente discuterne con il tuo supervisore, almeno per avere un'idea di quanto siano seri questi requisiti (potresti voler menzionare che questa politica potrebbe ostacolare la tua produttività). Nel caso in cui il tuo supervisore ti dica di non prenderlo troppo sul serio, puoi considerarti fuori dai guai.

sapienswatson
2020-01-09 19:45:44 UTC
view on stackexchange narkive permalink

Non capisco perché desideri avere dati privati ​​in un computer aziendale. La tua affermazione di non essere in grado di separare il professionista dal privato è altamente discutibile. Solo i dati che hanno qualcosa a che fare con il lavoro e acquisiti secondo la politica IT del tuo istituto dovrebbero essere sul tuo computer dell'area di lavoro. Per altre cose come musica ed e-mail private, puoi usare il tuo telefono.
Da un punto di vista etico, utilizzare le risorse dello spazio di lavoro per guadagno personale (qualunque cosa) non è professionale e potrebbe danneggiare la tua reputazione.Per quanto riguarda la tua preoccupazione, suggerisco di rimuovere i tuoi dati privati ​​dal tuo computer di lavoro e seguire la politica IT dell'istituto .

Sono stato coinvolto in chiacchiere sulla reputazione con dozzine di accademici.Il pensiero che qualcuno si guadagni una cattiva reputazione per l'archiviazione di informazioni private sul proprio computer non mi suona altro che sciocco.
Non possiedo uno smartphone.Un laptop andrebbe bene, ma poi probabilmente lavorerei subito sul mio laptop.Inoltre, non sono d'accordo.Ascoltare musica, ad esempio, avvantaggia il mio pensiero creativo che è necessario per trovare soluzioni.Guadagno personale?Forse, ma sicuramente anche un guadagno professionale.
@lighthousekeeper, nessun problema quando è "il loro computer".
Questo non è solo il modo in cui funziona il mondo accademico in molti luoghi.Se ceno e bevo con un collega è di lavoro o personale?E quando mi inviano una foto dei loro figli (forse giocano con i miei figli)?La maggior parte di noi mescola personale e lavoro molto più che nell'industria.
@sapienswatson con "il loro computer" intendo "un computer fornito loro dalla loro università / organizzazione"
@emma, non sto discutendo l'importanza della musica.Sono un tecnico IT e credo che seguire la politica IT andrà a vantaggio di tutti.
@sapienswatson abbiamo combattuto l'IT e abbiamo modificato le politiche perché l'IT non riusciva a capire come doveva essere svolto il lavoro.È appena uscito con una "politica" che suonava bene ...
@lighthousekeeper, Da quello che ha detto OP ho pensato che ci fosse una politica.Finché la politica IT te lo consente, nessuno ti biasimerà.Ho pensato che la politica IT non consente tali pratiche.
@StrongBad È anche peggio in alcuni istituti dove organizzano tutti i tipi di attività per il tempo libero per le università per farli sentire come se non fosse un lavoro, perché dopo tutto, trascorreresti più tempo al lavoro, parlando con ricercatori appassionati e alla fine produrrai di piùanche i risultati.Per esempio.fanno un '"ora della birra" ogni settimana in qualche istituto in cui ho lavorato dove potresti ampliare il tuo orizzonte, o parlare di cose private se ne hai voglia .. Dopo tutto, l'istituto non si lamenterà se produci buoni risultati, non importa come sono venuti fuori.
-1 poiché acquistare il proprio laptop personale separato da un laptop professionale è costoso (molto per i dottorandi a basso stipendio) ed estremamente scomodo.
@einpoklum, Non ti piace una regola, inizi a negoziare.Non infrangi una regola perché non la approvi.Odio pagare le tasse!Sono un bel peso, forse cercherò solo di trovare un modo per ingannare la legge.Questa era un'analogia con il tuo dilemma.
Frank Hopkins
2020-01-10 14:14:22 UTC
view on stackexchange narkive permalink

Penso che tu abbia un malinteso fondamentale: la macchina è una macchina da lavoro, in quanto tale non è la tua chiave di crittografia privata, è una crittografia personalizzata che hai applicato a una macchina aziendale / istituto. È la macchina dell'istituto e principalmente i loro dati e il loro diritto di determinare come usi quella macchina. Possono consentire l'uso privato e possono consentire di crittografare le cose, ma dipende da loro. Se il tuo schema di crittografia personale è in conflitto con la loro politica, perdi. Ora, il tipico caso d'uso corretto per qualcosa di simile sarebbe che il reparto IT ha una chiave master che può utilizzare in determinate condizioni regolamentate per cercare i dati necessari per scopi professionali. Potenzialmente con una procedura a 4 occhi per assicurarsi che non guardino cose che non sono nel loro interesse professionale.

Tuttavia, come spesso accade nel mondo accademico, le cose non sono così ben organizzate e viene utilizzato un approccio più pragmatico. Questo sembra essere il caso qui: non esiste una crittografia standardizzata e ti è permesso fare cose private sulla tua macchina. Puoi persino gestire la tua sicurezza da solo, ma chiedono di accedervi in ​​caso di emergenza. Ora, mentre il metodo per chiederti la password potrebbe non essere il migliore, sembra un modo ragionevole per soddisfare la tua esigenza di crittografia e il loro bisogno di accedere ai dati.

Ovviamente puoi suggerire soluzioni alternative, come avere server centrali che mantengono tutti i dati e non ti è permesso avere dati essenziali esclusivamente sulla tua macchina (potresti avere un bel po 'di discussioni dai tuoi colleghi , se preferiscono mantenere i propri dati sulle proprie macchine) o avere dischi rigidi / partizioni separate e simili. Un contenitore personale con dati privati ​​potrebbe andare bene. Ma alla fine devi convincerli e se non puoi, hanno l'ultima parola in questo. Ti danno la possibilità di non crittografare, il che non comporta la consegna della tua password se questo è un grosso problema per te.

Nota: la password di crittografia non dovrebbe essere la stessa della password dell'utente di sistema ecc. in ogni caso, in modo tale che l'uso improprio dovrebbe essere limitato all'abuso di accesso fisico diretto, che dovresti essere in grado di prevenire avendo il tuo laptop con te tutto il tempo.

La distribuzione della password è problematica dal punto di vista della sicurezza? sì, nel senso che abbassa la sicurezza. È una loro decisione come utilizzare la loro macchina? Sì! (Nel rispetto della legalità, ma presentare leggi potrebbe significare che devono elaborare una politica adeguata che ti limiti molto più del loro approccio attuale).

Joachim Weiß
2020-01-12 13:09:29 UTC
view on stackexchange narkive permalink

Non fornisci mai password o chiavi private. In Germania non puoi essere obbligato da nessuno a farlo.

Guarda nel tuo contratto, è consentito l'uso privato? (email, navigazione, ecc.). Quindi chiedi un server, un'unità esterna e archivia la proprietà del tuo istituto.

In caso contrario (il computer può essere utilizzato solo per scopi di lavoro). Bene, allora prendi le tue cose private dal computer, decriptale e consegnale.

Ma il posto / persona migliore per discuterne è il responsabile della sicurezza dei dati (tedesco: Datenschutzbeauftragter).

Poiché l'utilizzo dei dati privati ​​non è ovviamente comunicato in modo chiaro e l'utilizzo della crittografia sui dispositivi personali sembra un po 'vago, lo contatterei sulla base dell'articolo 39c del DGSVO (Regolamento generale sulla protezione dei dati) -> https://dsgvo-gesetz.de/art-39-dsgvo/. Perché potrebbero esserci dei problemi nella gestione della fornitura di computer nel tuo istituto. Questi devono essere risolti per il futuro e per te. (-> https://dsgvo-gesetz.de/art-35-dsgvo/ e https: // dsgvo-gesetz .de / erwaegungsgruende / nr-75 /)

Tuttavia il Data Security Guy è normalmente un bravo ragazzo e troverà una soluzione e la soluzione non sarà mai quella di rivelare la tua chiave.

user2768
2020-01-09 19:04:39 UTC
view on stackexchange narkive permalink

La soluzione dell'istituto sembra impraticabile.

È risaputo che le risorse professionali, ad esempio le apparecchiature (inclusi computer, fotocopiatrici e trituratori) e l'ufficio della posta (dove possono essere inviati oggetti personali), vengono utilizzate dai dipendenti. È anche noto che le risorse personali, ad esempio le attrezzature (inclusi smartphone e texbook) e gli uffici domestici, vengono utilizzate per scopi di lavoro. Tale uso avvantaggia sia i datori di lavoro che i dipendenti.

Invece di cedere alle richieste dell'istituto, potrebbe essere proposta una soluzione praticabile. Ad esempio, spostare i dati condivisi su un server accessibile dai collaboratori.

Sì, questo è più o meno ciò che si intendeva con la decrittografia del disco rigido immagino (= renderlo accessibile a determinati membri dell'istituto).
@emma Penso che un server offra una soluzione migliore di quanto possa fare un personal computer
Ma richiede l'amministrazione di un server.
Le soluzioni centralizzate forniscono maggiore accessibilità (che è l'obiettivo qui) e l'amministrazione può essere delegata all'IT.
Se fatto bene, il caso che hai attualmente può essere utilizzato per sostenere con forza un server.Immagina solo se la persona non solo se ne fosse andata per poche settimane, ma improvvisamente lascia l'istituto.O se una delle tue macchine si blocca e non è ripristinabile.O elimini accidentalmente tutte le tue cose.Oppure ... Ogni ambiente di lavoro dovrebbe avere una corretta procedura di archiviazione e backup, se possibile configurata e amministrata da professionisti IT.
Mad Scientist
2020-01-10 14:49:18 UTC
view on stackexchange narkive permalink

Ho aiutato a gestire l'IT per un gruppo accademico per un po 'e studenti o dipendenti mantenere i dati di ricerca solo sui loro singoli PC era un problema molto tipico. È importante che l'università e il supervisore del dottorato assicurino di disporre dei dati che produci. Questo è anche un requisito per molte sovvenzioni che effettivamente pagano per la ricerca, il tuo supervisore è tenuto a garantire che i dati creati siano archiviati in modo accessibile. Questa non è una richiesta arbitraria, è probabile che il tuo supervisore stia violando i termini di un assegno di ricerca se non garantisce la corretta gestione dei dati prodotti.

Ciò non significa che devi fornire loro il tuo chiave privata, un modo molto migliore è garantire che tutti i dati rilevanti siano archiviati altrove che solo sul tuo PC. Ad esempio un file server centrale con adeguate procedure di backup.

Ciò che chiede il tuo istituto è un cattivo modo per risolvere il problema sottostante, soprattutto perché non risolve una delle ragioni principali della perdita di dati come i guasti hardware. Ma hanno il diritto di insistere per avere accesso ai tuoi dati di ricerca e dovresti proporre un'alternativa che soddisfi questo requisito come ad es. sincronizzando i tuoi dati su un file server dell'istituto.

cbeleites unhappy with SX
2020-01-11 04:35:23 UTC
view on stackexchange narkive permalink

Ecco la mia comprensione, inclusa la situazione legale in Germania. IANAL, ma ho avuto occasione di documentarmi su tali questioni.

Prima di tutto,

Motivato da una più lunga assenza di un collega (tecnico) per malattia , l'accessibilità dei dati dei membri del mio istituto è stata discussa per questi casi.

Mi sembra che il tuo istituto stia proprio ora sviluppando una simile strategia. Questa è una buona notizia per te, poiché ti dà la possibilità di suggerire miglioramenti.

Quindi, penso che tu abbia la vera e in realtà rara possibilità di contribuire in modo costruttivo al tuo istituto che diventa molto migliore della maggior parte degli istituti in questo senso. Fallo invece di ribellarti.


Sto crittografando i miei dati.

Va ​​bene. Tuttavia,

  • Il fattore bus del tuo dottorato di ricerca è ovviamente 0 poiché ti viene richiesto di consegnare una parte sostanziale del tuo lavoro originale. Tuttavia, nel caso in cui abbandoni improvvisamente il progetto, altri potrebbero dover accedere al tuo lavoro per salvare la maggior parte possibile del progetto. Questo è probabilmente parte della strategia di rischio delineata nella proposta di sovvenzione, e questo significa che il tuo istituto ha firmato un contratto con l'agenzia di finanziamento che ha mezzi ragionevoli per salvare il progetto in caso di abbandono / ammalarsi.

  • L'università / il tuo istituto / il tuo PI sono generalmente richiesti dall'agenzia di finanziamento del progetto per garantire l'accessibilità dei dati di ricerca che appartengono al progetto.
    Quindi non è solo il loro capriccio, hanno firmato che possono mostrare qualsiasi cosa, dai dati di misurazione grezzi ai libri di laboratorio, se necessario.

Conclusione: chiedendoti di assicurarti che altri possano accedere al tuo progetto i dati relativi sono ragionevoli e ragionevoli e probabilmente hanno firmato contratti che lo richiedono effettivamente.

  • Se hai un contratto di lavoro con la tua università, l'università è proprietaria del tuo lavoro. Di conseguenza, hanno il diritto di accedervi e tu devi fornire loro i mezzi appropriati per farlo. In realtà, potrebbero chiederti legalmente di non conservare nemmeno una copia dei dati del tuo progetto quando esci.

    In base alla mia esperienza, alcuni istituti esercitano questo diritto mentre molti istituti sono d'accordo che tu conservi una copia di backup dei tuoi dati: nel caso in cui sia necessario qualcosa / ci sono domande in seguito, spesso è più facile chiedere di inviare loro i dati (e, naturalmente, la tua capacità di rispondere alle domande senza accesso ai dati è limitata) e ovviamente è una sorta di strategia di backup distribuita.

    Personalmente, io Sono un po 'a disagio con la richiesta di non conservare una copia di nulla poiché la mia reputazione professionale dipende potenzialmente dal fatto che io possa rispondere a domande (e possibilmente mostrare dati) sui miei documenti anni dopo. Ma legalmente, non c'è scelta qui: è responsabilità del datore di lavoro (istituto) se sceglie di esercitare il proprio diritto alla proprietà esclusiva dei dati.


Ora, mi è stato chiesto di consegnare fisicamente o digitalmente la mia chiave di crittografia privata (o password) [...] Mi sento molto strano per questo, poiché sono cresciuto imparando che le password non dovrebbero mai essere cedute.

Hai ragione a non condividere la tua chiave privata o password.

  • Probabilmente hai firmato con la politica IT (vedi sotto) che non darai la tua password a nessuno.

  • Come hai correttamente sottolineato, qualcuno potrebbe avere accesso ai tuoi account e fare cose cattive (TM) a tuo nome: la condivisione delle password crea un incubo rispetto. responsabilità (è impossibile sapere chi ha fatto esattamente X - e per te è impossibile provare che non eri tu)

  • Un problema strettamente correlato è l ' integrità dei dati . Se concedi a chiunque l'accesso in modifica / scrittura (tramite password o altro), come puoi essere sicuro che le cose siano come le hai lasciate?
    La risposta a questa domanda, tuttavia, è la firma anziché la crittografia.

  • Inoltre, non è necessario in quanto puoi concedere diritti (ad esempio leggibili dal gruppo) in base al livello di accesso richiesto .
    Quindi questo è quello che dovresti fare: possibilmente creare un utente "progetto", rendere i dati rilevanti leggibili per quell'utente e consegnare quel login al tuo PI.

    Un'alternativa è avere un'unità condivisa su un file server per il progetto, ma questa è un'infrastruttura IT che è fuori dal tuo controllo. Se esiste, probabilmente è bene usarlo poiché nella mia esperienza questi sono tipicamente eseguiti con backup ecc.


Vorrei esprimere un po 'sul mio comprensione della situazione legale in Germania rispetto a:

Ho anche alcuni dati privati ​​su quel computer

Probabilmente hai firmato un "utilizzo IT "quando si inizia come dottorando. È ora di rivederlo.

Indipendentemente dal fatto che la politica IT della tua università consenta l'uso privato su piccola scala dell'IT universitario, IMHO il miglior contenitore per i tuoi dati privati ​​privati ​​ è un archivio esterno privato che tu keep.

Tuttavia, potresti anche avere dati privati ​​relativi al lavoro => vedi sotto.

AFAIK, due scenari sono comuni in Germania rispetto a. Politica di utilizzo dell'IT:

  • Il datore di lavoro / università consente l'uso privato su piccola scala. non sono autorizzati ad accedere ai tuoi dati privati ​​. Poiché consentono l'uso privato, il presupposto predefinito è che il computer contenga dati privati ​​e pertanto non deve essere accessibile a tutti.
    Quindi, nel caso in cui questa sia la politica del tuo istituto, puoi mantenere tali dati personali nella tua memoria crittografata.

  • Tuttavia, i datori di lavoro AFAIK possono anche imporre che la loro infrastruttura IT sia esclusivamente per scopi di lavoro / ricerca. In tal caso, ci si potrebbe aspettare che tu abbia quasi tutto almeno leggibile agli altri dipendenti.

  • Tuttavia, come sottolinea @StrongBad, in realtà è abbastanza comune avere la crittografia ( o restrizione dell'accesso fisico) imposto ad es da

    • Requisiti di privacy per progetti che coinvolgono soggetti umani,
    • Determinate posizioni professionali significano anche che parte dei dati di lavoro non dovrebbe essere accessibile a tutto il tuo gruppo, e forse nemmeno al tuo PI / professore. Esempi sono i dati relativi alla posizione di difensore civico, Fachschaft [sindacato studentesco] o Personalrat [comitato dei dipendenti] e tutto ciò che riguarda la valutazione degli studenti.

La conclusione è che l'istituto ha effettivamente bisogno di una politica di accesso più dettagliata rispetto a "tutti possono accedere a tutto se necessario essere ".

Avere file con diritti di accesso leggibili dal gruppo non funziona davvero quando i dati (o il disco) sono crittografati.
@PaŭloEbermann: Non sono uno specialista della crittografia, solo un utente interessato, ma che ne dici di questo: un gruppo può avere una coppia di chiavi proprio come qualsiasi utente.E un utente può avere più coppie di chiavi nel proprio portachiavi, quindi ad es.coppie di chiavi proprie e di gruppo.La cartella del gruppo può quindi essere crittografata con / per la chiave di gruppo.Ovviamente, fintanto che è crittografato per la chiave privata privata, l'accesso di gruppo non funzionerà.
Industrademic
2020-01-10 01:17:50 UTC
view on stackexchange narkive permalink

1) Possiedi solo ciò che è nella tua testa.

2) Il posto meno sicuro in cui puoi mettere le cose che sposti dalla tua testa è in un posto che non possiedi (il tuo datore di lavoro, per esempio), seguito da uno di tua proprietà.

3) Ci sono vari modi (legali e / o etici) per costringerti a spostare le cose fuori dalla tua testa e nel mondo e per costringerti a spostare le cose dal posto che possiedi a quello che fai non. Conoscerli è importante.

L'eccellente commento di @ buffy si riferisce a 3. La tua idea di nascondere un contenitore crittografato con una password che conosci è un'interessante estrazione di # 1: la posizione e la password presumibilmente esisterebbero nella tua testa. Vedi # 3.

Molti ricercatori non possiedono ciò che è nella loro testa se quelle idee sono nate mentre erano impiegate.
@StrongBad Questo diventa filosofico ... e non sono d'accordo.Come giustifica la tua affermazione?
@emma nel Regno Unito "[Un dipendente che crea proprietà intellettuale nel normale corso delle proprie mansioni non può affermare di possedere tale proprietà intellettuale] (https://www.business.qld.gov.au/running-business/protecting-business/ip-kit / browse-ip-topics / ownership-of-intellettual-property-created-by-your-dipendenti-e-appaltatori-o-consulenti / proprietà) "vedi l'esempio 2 di qualcuno che ha avuto l'idea neldoccia.
Oh, capisco cosa intendi.Quell'esempio sembra ragionevole .. Tuttavia, non sono un grande amico dei brevetti, ma piuttosto un amico dell'accesso aperto per quanto riguarda le pubblicazioni (che suona un po 'contraddittorio in questa discussione).Ma ancora una volta, ci sono buone ragioni strategiche in senso accademico per trattenere determinate idee o risultati, ad es.riflettere sulle cose o aspettare una conferenza con un pubblico / una reputazione migliore, ecc. Inoltre, c'è molta pressione nel mondo accademico, quindi tutti si aspettano
pubblicazioni.Minore è lo stato di avanzamento pubblicato, peggiore è la qualità.Inoltre la differenza tra un'idea e un risultato non è sempre chiara.
@emma perché rispondi in un modo che sembra convinto che dare al tuo dipartimento IT l'accesso alle loro apparecchiature significherà magicamente che tutte le tue idee brillanti saranno rese pubbliche e tutti le vedranno.Sembra che tu stia solo giustificando da solo la tua posizione predeterminata e rifiuti di accettare che non abbia basi sul lato accademico
@user-2147482637 Non volevo suonare così, e il 95% delle mie idee sono spazzatura totale.Ma ho già sperimentato qualcosa del genere in passato.Il mio ex relatore di tesi di laurea, che allora era uno studente di dottorato, ha preso le mie idee e senza menzionare da dove provenivano le ha pubblicate nella sua tesi (non mi sarei mai aspettato che dicesse che queste idee erano esclusivamente mie, ma almeno che sono emerse
a * noi * mentre lavoravo alla mia tesi di laurea ..) - anche se di solito è una persona molto pignola su questo.Lui ed io siamo ancora all'istituto, entrambi un gradino più in alto nella scala accademica, e per un po 'questo sembrava ripetersi ..
Dubu
2020-01-10 16:46:09 UTC
view on stackexchange narkive permalink

Parla con il tuo comitato aziendale ("Betriebsrat"). Dovrebbero sapere a cosa sei legalmente obbligato e cosa no. E non sono la voce del tuo datore di lavoro (l'università) ma dei dipendenti.

La maggior parte di ciò che chiedi dipende dalla politica IT pertinente al tuo istituto. In generale, se non proibito dalle politiche dell'istituto, puoi avere dati privati ​​sulla tua macchina da lavoro. Potresti anche essere autorizzato a utilizzare l'accesso a Internet per scopi privati. Questo è anche l'accordo presso il nostro istituto e qualsiasi accesso al computer di un dipendente da parte di terzi (qualsiasi collega, capo, IT, direttore dell'istituto) senza che siano presenti deve essere supervisionato da un rappresentante dei dipendenti per assicurarsi che solo il lavoro- si accede ai documenti correlati (e alle e-mail). E si suggerisce di conservare tutti i documenti personali in una cartella chiaramente contrassegnata (ad esempio, "privato").

Riguardo alla chiave di crittografia: qualsiasi comunicazione di lavoro deve essere accessibile dal tuo datore di lavoro per motivi legali! Per quanto riguarda l'escrow delle chiavi, di nuovo, chiedi al tuo comitato aziendale.

Daniel K
2020-01-09 19:52:15 UTC
view on stackexchange narkive permalink

Il mio computer è di proprietà dell'istituto

Ebbene, devi seguire le politiche dell'istituto, qualunque esse siano. Se non ti piacciono queste norme, restituisci loro il computer e fai tutto il tuo lavoro sul tuo dispositivo personale.

Pensaci dal punto di vista dell'istituto. Probabilmente stai lavorando a un progetto di ricerca finanziato da qualche parte. Forse il governo ha dato al tuo istituto una sovvenzione di 10 milioni di euro, ad esempio. È molto importante per l'istituto che dimostrino al governo di aver fatto qualcosa di utile con i soldi in modo che possano ottenere i successivi 10 milioni di euro di sovvenzione. Immagina di essere investito da un autobus. Se nessuno può ottenere i tuoi dati, deve andare a dire al governo: "scusa, tutti i dati che abbiamo generato con quella sovvenzione di 10 milioni di euro sono su questo computer e non abbiamo la password, possiamo per favore averne altri 10 milioni di euro per ricominciare? " Questo farà sembrare l'istituto estremamente pessimo. Quindi hanno questa politica secondo cui tutti devono rendere i propri dati accessibili per ogni evenienza.

Invece di ribellarmi, sto pensando di dare accesso solo a una parte del sistema, cioè mettere determinati dati in un contenitore crittografato a cui non possono accedere?

Questo mi sembra un ragionevole compromesso. Assicurati che i tuoi dati di ricerca siano accessibili e crittografa le cose private.

Questa risposta ignora le leggi tedesche sul lavoro e sulla privacy.
Beh, non ricordo di aver firmato alcuna politica che diceva che dovevo fornire la mia chiave di crittografia privata.@lalala puoi essere più specifico, per favore?
@lalala La legge rilevante qui è che il lavoro per cui è pagato non appartiene a lui, ma piuttosto all'istituto.L'istituto ha quindi il diritto di accedervi.Le leggi sulla privacy dicono che non possono costringerlo a rivelare le sue cose personali.Non lo fanno, è libero di spostare le sue cose personali sul suo IT personale prima di dare loro l'accesso al computer che possiedono.Le leggi sulla privacy non dicono che ha il diritto di avere cose private sulla proprietà dell'istituto che l'istituto non può vedere, non è così che funzionano le leggi sulla privacy.
@quarague, se hai una certa conoscenza del diritto tedesco e della pratica universitaria lì, forse dovresti dare una risposta formale e spiegarla.Molto di ciò che è qui ignora completamente quel contesto e cerca un ideale che non esiste.
@lalala Ammetto di non essere un avvocato tedesco.Ma forse puoi approfondire come avresti risposto alla domanda?Che cosa nello specifico della mia risposta pensi che sia sbagliata?
-1 per santificare la proprietà della proprietà.Se le politiche sono inadeguate rispetto agli obiettivi propri dell'istituto, o oppressive o dannose per l'OP personalmente, la loro legittimità - eticamente e forse legalmente - non è scontata.
_ "Se non ti piacciono queste norme, restituisci loro il computer e fai tutto il tuo lavoro sul tuo dispositivo personale." _ Questo è un passo indietro.Perché ora insisteranno per avere pieno accesso al tuo dispositivo personale, _più_ stai usando la tua attrezzatura per il lavoro di qualcun altro.
J. Chris Compton
2020-01-10 22:36:26 UTC
view on stackexchange narkive permalink

Moralmente, come agirei al meglio in questa situazione?
Dovrei consegnare una chiave privata (digitale) sbagliata

Moralmente non va bene produrre deliberatamente un lavoro fraudolento

Il mio computer è di proprietà dell'istituto, ... e l'ho completamente installato e configurato a mio piacimento.

Allora sei abbastanza tecnico per questo:

Ottieni un computer cloud a basso costo per le tue cose personali (Azure, AWS, ecc.)
Remote into quel computer attraverso il computer dell'università e puoi fare / memorizzare quello che vuoi (criptato + anonimo).

O anche a distanza tramite il tuo smartphone (se ne acquisti uno).

Questo è completamente portatile.
È completamente conforme alla politica della tua università

Inoltre non avrai mai il mal di cuore e / o la spesa di provare a ottenere dati da un computer che è stato rubato, lasciato cadere sul bordo perché un fuoco d'artificio canaglia stava arrivando, è stato investito, ha preso fuoco, ecc.

Implementalo e puoi dare loro la chiave privata che hanno chiesto (più lavoro se hai riutilizzato questa chiave privata ... ma questo è su di te).


È anche un fallimento di ogni persona con capacità tecniche non avere materiale (di lavoro) di cui gli altri possono arrivare.
Questa è la mia opinione, ma è ampiamente condivisa in 2020.

Per completezza, menzionerò che avere uno smartphone ti semplificherebbe la vita.
Dato che sei un esperto di tecnologia, presumo che questa opzione non ti attiri per qualche motivo ( e ci sono pochi buoni motivi).

Non ci ho mai pensato.Buona risposta!Come nota a margine, poiché non mi è mai chiaro, quanto costerebbe al mese un utilizzo minimo di tale utilizzo del cloud?
@Mugé Guardati intorno, il prezzo può dipendere dalla tua posizione.Dipenderà da ciò a cui ci si vuole connettere (e se è automaticamente patchato).Ho usato Azure, HostGator e DigitalOcean.Azure è economico se lo spegni quando non è in uso - controlla se sei idoneo per un credito mensile - non il meno costoso se lo lasci sempre acceso (non l'ho fatto).Potrebbero anche esserci servizi che offrono "solo remoting" su una macchina ridotta all'osso che sono più economici di quello che ho menzionato.
FYI: Attualmente uso HostGator per le mie cose personali ... ma sono passati un paio di anni da quando ho fatto acquisti.Completo con macchine Azure (può essere fatto a ore come DigitalOcean) quando ho bisogno di qualcosa che sia più potente o per uso / test una tantum.Sono uno sviluppatore, potresti non desiderare lo stesso tipo di opzioni.Alcuni dei giochi sulla privacy attualmente offerti (penso a Norton) indirizzano la tua navigazione solo attraverso servizi anonimizzati: stai ancora utilizzando il "pc di lavoro" che non funziona per il poster originale (OP).
emma
2020-02-03 19:23:38 UTC
view on stackexchange narkive permalink

Ho parlato con il responsabile della protezione dei dati della mia università, che mi è sembrato molto sensibile riguardo alle mie preoccupazioni. Quindi, di fatto, l'università consente ufficialmente una piccola quantità di utilizzo privato dei computer, senza definire esplicitamente piccola quantità . Esiste anche una politica per i casi di emergenza , in cui al capo dell'istituto non è consentito semplicemente accedere al computer, ma invece il responsabile della protezione dei dati (o qualche membro del suo team) si assicura che nessun privato / i dati sensibili sono resi accessibili, e solo allora consente al responsabile dell'istituto di accedere ai dati. Ha quindi sostanzialmente confermato che si tratta di un problema di infrastruttura e che l'università offre strumenti per aggirare qualsiasi tipo di distribuzione di password (ad esempio backup e archiviazione del server con controllo degli accessi dettagliato, mailing list, ecc.).

Ha anche detto che ci sono diversi modi di procedere (tra cui posso scegliere): in genere potrebbe parlare con il mio istituto senza fare riferimento a me o ad alcun dettaglio della discussione in corso, solo per un chiarimento generale. Oppure fai riferimento a me e parla con l'istituto. Oppure non parlare affatto con l'istituto e capirò cosa devo fare da solo.

Comunque, ha detto che la distribuzione di chiavi private o password è la soluzione sbagliata a un problema che non dovrebbe nemmeno esistere quando si utilizzano gli strumenti corretti offerti dall'università.

Sono felice di sapere che;grazie per essere tornato qui per condividere la soluzione che ha funzionato per te!
Mugé
2020-01-09 19:17:01 UTC
view on stackexchange narkive permalink

Poiché il computer appartiene all'università, dovrai pensare in termini di limitazioni seguenti. Anche se porti il ​​tuo laptop al lavoro per inviare email private, ecc., Molti posti di lavoro oggi non ti permetteranno di usare la loro rete per questioni private.

Sono sorpreso di leggere che hai configurato il tuo computer a tuo piacimento. Per quanto riguarda il motivo, questo significa che la tua configurazione sul posto di lavoro / università è aperta agli intrusi. Come professionista IT, anche io quando uso il mio computer, non utilizzo le schermate dell'amministratore. Mi assegno come schermo ospite e proteggo con password il sito Admin, perché, anche se non lo vedi visibilmente, le cose possono scaricarsi da sole sul tuo computer e attraverso la tua rete, diffondersi ad altri computer. I luoghi di lavoro oggi non ti permetteranno di scaricare roba. I professionisti IT lo faranno nell'ambito delle politiche accademiche.

In secondo luogo, sebbene tutti gli altri possano controllare la propria posta elettronica privata al lavoro, lo facciamo tutti, ma alcuni luoghi di lavoro non ti permetteranno di utilizzare il tuo computer di lavoro per questioni private . Sarà disattivato per "cose ​​private" in quanto non solo può causare problemi di sicurezza, ma anche perdita di ore di lavoro. Sto solo dicendo.

Terzo, diciamo che non hai buone intenzioni e usi la rete universitaria per hackerare luoghi. Non sarai identificato a meno che tu non acceda a un sistema che registra chi sei e quando sei loggato e le tue attività.

Mi dispiace dirlo, non capisco come la tua università possa consentire tali pratiche perdono, specialmente nella nostra era. Wow! E stai cercando di aggrapparti al tuo computer di lavoro come se fosse il tuo.

Abbiamo costruito e gestito il nostro sito web come ricercatori all'università, esterno al controllo IT ed è stato firmato da tutte le parti.Intendiamoci, all'epoca sono venuti da noi per chiedere aiuto a Unix, quindi probabilmente aveva qualcosa a che fare con questo - se avessero bloccato il nostro sito web avrebbero potuto perdere il nostro aiuto ... Dovrebbe ricordare che è un settore dei SERVIZI ...
Probabilmente dovrei menzionare che il mio istituto è abbastanza vicino alla facoltà di informatica che il 90 +% dei miei college (me compreso) è profondamente interessato a Linux, crittografia e privacy.Abbiamo personale tecnico che configurerebbe i computer e / o assisterebbe, e anche un dipartimento IT amministrativo per l'intera università per questo tipo di supporto.
Tuttavia, a causa dell'alto livello tecnico, ci viene data la possibilità di installare linux da soli (per Windows ci sono regole diverse).E sì, non uso sudo se non necessario (va da sé).L'università ha regole più o meno rigide su come utilizzare la rete - credo che siano simili alle regole di altre università.E posso usare il mio laptop personale per cose personali nella rete universitaria secondo queste regole.
@SolarMike Scusa, non capisco cosa intendi.L'università offre agli studenti o al personale lo spazio per costruire i propri siti web purché non sia commerciale.Parlando in generale.Tuttavia, anche se sei in biblioteca, devi accedere al sistema universitario con le tue credenziali, quindi non stanno accadendo affari divertenti o almeno possono prenderti se c'è.È impressionante che tu possa aiutare il personale IT.Di nuovo, non accedi da qualche parte quando fai qualcosa?
Dovrei anche aggiungere la seguente situazione: diciamo che voglio partecipare a una conferenza.Devo prima pagare la quota della conferenza con il mio conto bancario privato e subito dopo la conferenza riceverei il rimborso.Quindi di tanto in tanto devo trasferire denaro tramite il mio conto bancario privato, che è uno dei motivi per cui ho un database di password (crittografate) con il mio login bancario sul mio computer di lavoro.L'accesso alla mia banca privata negli orari di lavoro per questo scopo è un atto privato o un atto professionale?
Oh, e anche il mio computer è connesso con un indirizzo IP statico, quindi sono responsabile di ciò che accade tramite questo indirizzo IP.Per i computer privati collegati attraverso la rete universitaria, accedono tramite credenziali personali, quindi anche qui sono responsabili di ciò che accade.Ma tutto questo è un po 'fuori tema, davvero.
@emma So che in Germania il sistema bancario non è come in Canada.Se ho capito bene, la schermata di accesso della tua banca è sul desktop o sul computer, ma hai comunque bisogno di una password e della banca n.per esempio.Ovviamente non dovresti fornire la tua password privata.Il punto è che il personale / il tuo supervisore (chiunque sia assegnato) dovrebbe essere in grado di accedere al tuo computer in tua assenza.Cambia la tua password che può essere utilizzata dal tuo collega / capo.Non devi tenere la tua password personale lì dentro.Ci sono state fornite le password dal personale IT.Non potevamo nemmeno scegliere il nostro.
@Mugé Il nostro IT fornisce la prima password, utilizzata per la configurazione iniziale dell'account, quindi siamo ** obbligatori ** e l'IT ci obbliga a cambiare la password la prima volta che accediamo. Può quindi forzare una modifica ala password ogni volta che lo desiderano ma non utilizzare la nostra.Non essere in grado di scegliere la propria password, purché abbia una lettera maiuscola, un numero, ecc., Sembra essere un po 'draconiano o dallo stoneage ...
@Mugé Sembra orribile: abbiamo regole molto rigide per cambiare la password iniziale fornita dall'università il più rapidamente possibile.Ciò significa che c'è sempre qualcuno che conosce la tua password.Comunque, il mio punto non era quello di fornire la mia password bancaria.Si trattava della separazione dei dati privati e professionali.
@SolarMike Draconian o no, il nostro supervisore aveva bisogno di accedere ai nostri computer di ricerca.L'IT può comunque accedere a qualsiasi cosa.Possono persino vedere cosa stai chattando in privato una volta che sei bersaglio e il tuo capo vuole sapere cosa stai facendo, distribuirà la tua attività.
@Mugé Una volta ho scritto un messaggio direttamente sullo schermo di un collega che ignorava le e-mail.Non riusciva a capire cosa avessi fatto ... e non stavo dicendo loro :)
@emma non usa la tua password privata a prescindere.Non inserire foto private nel tuo computer di lavoro, semplicemente non farlo.Falla diventare un'abitudine.Per quanto riguarda l'ascolto di musica, non saprei delle tue politiche universitarie se ti permettessero di scaricare file musicali.Se vuoi ascoltare la musica, ciò che viene fatto più comunemente è che le persone scarichino la musica sul proprio iPhone o lo ascoltino comodamente con i tappi per le orecchie.
@SolarMike lol ancora, è divertente.Vorrei essere un mago della rete.
Stai facendo un'ipotesi di sicurezza non valida.Quando alle persone vengono consegnati laptop, li portano a casa, ne fanno un uso personale, ecc., Non è ragionevole credere che quei sistemi non siano compromessi.Fanno semplicemente parte dei sistemi vis-a-vis "esterni" che devono essere protetti.L'istituto / università deve cercare di assicurarsi meno posti.E non sto solo affermando la mia opinione qui - ho lavorato in diversi posti in cui questo è l'approccio.
@einpoklum Hai ragione quando sollevi le questioni di sicurezza di tutti i derivati di misure preventive e l'università, come istituzione, ha bisogno di essere abbastanza libera per l'invenzione.Lo capisco.Tuttavia, configurare autonomamente il proprio computer di lavoro, senza alcuna limitazione, utilizzando liberamente la rete universitaria, è una porta aperta al disastro.Avendo lavorato all'università e negli ospedali, nessuno ti permetterebbe di usare liberamente la loro rete.Se qualcuno vuole testare oltre i limiti, può farlo sul proprio terreno.Dopo tutto, l'istituzione sarebbe responsabile di eventuali danni.
@einpoklum Ricevo traffico da università e college sul mio sito web.Alcuni sono buoni per il traffico.Sto bene quando qualcuno vuole studiare i miei codici, scarica alcune cose o vuole vedere come faccio le cose.Tuttavia, occasionalmente ricevo anche traffico non così amichevole da studenti universitari.Quando veniamo colpiti da un comportamento che causa danni, è solo così che vengono prese sempre più misure preventive.Se ci piace o no.
Questa risposta è completamente irrilevante nel quadro giuridico tedesco: l'uso privato dei computer di lavoro entro limiti ragionevoli è protetto dalla legge, quindi la tua affermazione che non devi farlo è semplicemente priva di fondamento.
@KonradRudolph Grazie per il tuo contributo.So come funziona la Germania in termini di utilizzo del computer e quanto sono lontani quando si tratta di implementare le ultime novità.Dirò che l'invenzione è sorprendente.C'è molto là fuori quando si tratta di open source e così via, ma l'uso generale della tecnologia dell'informazione è piuttosto basso.L'applicazione di tali tecnologie è molto lenta nel processo.Quindi potrebbe essere che ti fidi di più come eravamo negli anni '90.Altrimenti suggerirò, la mia risposta è qualcosa su cui riflettere.Leggi anche alcune delle risposte tra i commenti qui sotto.
dex
2020-01-10 16:11:23 UTC
view on stackexchange narkive permalink

Dato che non sono un avvocato o sono attivo a distanza in quello spazio, mi asterrò dal rispondere alla prima domanda.

Quindi in generale sono un grande sostenitore dell'onestà. È la soluzione migliore, in qualsiasi momento, almeno a lungo termine. Pertanto penso che consegnare una chiave sbagliata sia in attesa che avvenga un conflitto. E nascondere un contenitore potrebbe non essere nemmeno necessario in primo luogo.

Tuttavia simpatizzo fortemente con la sensazione di privacy. Ho avuto problemi e preoccupazioni simili prima. Per essere chiari: penso che sia una cattiva idea condividere le credenziali di autenticazione in generale. Quindi la domanda rimane: come rispettare la politica e mantenere privati ​​i tuoi dati privati.

E vengono in mente alcune possibili soluzioni:

  • Repository / backup condivisi per il dati relativi al lavoro.
    • Pro: non è necessario accedere al tuo dispositivo in qualsiasi momento. Un po 'conveniente in generale. Cosa succede se l'hardware si guasta completamente? (Colpito da un fulmine.)
    • Contro: sarai responsabile di mantenerlo sincronizzato.
  • Una soluzione contenitore crittografata (ad esempio: Veracrypt) No è necessario nasconderlo davvero.
    • Pro: molto comodo per i file e il backup di coppie di chiavi private.
    • Contro: potrebbe non integrarsi molto bene con la configurazione della posta e simili.
  • Utilizza un'unità esterna con un montaggio automatico per mantenere attivo il contenitore.
    • Pro: separa fisicamente i dati.
    • Contro: potrebbe non coprire tutti i casi d'uso. (Es: la configurazione della posta) E potrebbe essere un po 'macchinoso.
  • Potresti usare una chiave di sicurezza (Es: Yubikey, ma fai la tua scelta, esisti.)
    • Pro: È hardware, chi possiede la chiave può accedere. Non è necessario che gli passi una password o una chiave di decrittazione, ma potresti metterlo per iscritto se entri in coma (si spera di no! ) possono ottenere l'accesso alla chiave.
    • Contro: se perdi la chiave, sei anche fuori.
  • Usa il tuo hardware.
    • Pro: Puoi averlo come preferisci e non c'è niente che possano dire al riguardo.
    • Contro: potrebbe essere costoso. E se la perdita di dati è il problema di fondo, non l'hai risolto.

Alla fine penso che l'obiettivo finale dell'istituto (avere accesso alla ricerca dati?) è molto ragionevole e giustificato. Ma forse ci sono soluzioni migliori da suggerire per risolvere il problema. Quindi forse la tua strategia potrebbe essere quella di scoprire qual è la loro più grande paura. Se si tratta di perdita di dati, chiaramente ci sono soluzioni migliori a questo e forse sono disposti ad ascoltare altre soluzioni.

rath
2020-01-10 16:15:19 UTC
view on stackexchange narkive permalink

Hai ragione a essere preoccupato. Le chiavi private sono chiamate private per un motivo.

L'istituto ha anche una legittima preoccupazione, che non saranno in grado di accedere ai dati se non sei disponibile. Il problema è che quando consegni la chiave, qualcuno sarà in grado di impersonarti. Non devi essere particolarmente importante per essere impersonato; se hai una carta di credito sei già un bersaglio. La meta-minaccia è che, proprio come con le informazioni sulla carta di credito, se le dai, potresti avere difficoltà a gestire una futura violazione, perché sei tu che hai fornito i dati.

Soluzione:

deposito delle chiavi : parla con il tuo reparto IT della configurazione di un deposito delle chiavi. È possibile che lo stiano già facendo, ma ne dubito, perché hanno chiesto la chiave in chiaro. Quindi, chiedi al reparto IT e ottieni da loro della documentazione tecnica con i dettagli dello schema. Non è tanto per ottenere i dettagli, ma per segnalare loro che è così che ti aspetti che venga fatto.

Backup automatici : esattamente come suona. Esegui il backup della directory ~ / project , chiedi all'IT di convalidare la soluzione. In alternativa, utilizza uno spazio di lavoro condiviso (ad esempio un repository git).

Chiavi separate Potresti chiedere all'università di fornirti una chiave pubblica in cui tutte le email relative al lavoro possono essere BCC'd. In questo modo ottengono i dati e la tua chiave non viene compromessa.

fraxinus
2020-01-10 19:21:04 UTC
view on stackexchange narkive permalink

Non sono più gli anni '90 e sia l'accesso a Internet che i dispositivi digitali personali non sono così scarsi. A quei tempi, era normale o addirittura previsto che un datore di lavoro consentisse un uso personale dei computer e dell'accesso a Internet. E Internet era un posto molto più sicuro, allora.

Ora, c'è ancora una certa accettazione di questa pratica e persino una certa aspettativa di privacy per quanto riguarda le questioni personali, ma la tendenza generale è esattamente l'opposto. Le questioni private sono private e vengono svolte su dispositivi privati ​​(laptop, tablet, telefono), il lavoro è lavoro ed è tenuto separato su un computer di lavoro.

Possono sempre esserci questioni di concorrenza tra dipendenti diversi (specialmente in ricerca o marketing) che devono essere mantenuti segreti o dati che fanno parte del tuo lavoro, ma sei personalmente responsabile di mantenerli al sicuro. Risparmia per questi (e possono essere conservati in un contenitore crittografato separato) il datore di lavoro è praticamente in grado di dirti cosa fare e cosa non fare, con qualsiasi computer, o qualsiasi altro strumento o qualsiasi dato relativo al lavoro .

Inoltre, il tuo datore di lavoro è probabilmente responsabile di molte cose relative al "tuo" computer (ad esempio, software senza licenza o dannoso). Quando i dipendenti vengono lasciati soli a gestire i propri computer, è solo per il coraggioso presupposto di sapere cosa stanno facendo. Oggi, questa ipotesi è quasi sempre sbagliata (ehi, è anche sbagliata per la maggior parte delle persone IT che conosco, ma è completamente un'altra questione).

In breve, la strategia migliore è separare i dati personali (o , almeno, personale sensibile) è importante per un dispositivo diverso. Potrebbe anche essere un disco o flash USB esterno che si collega al computer di lavoro quando necessario o un dispositivo completamente separato (laptop o tablet). Quindi, rispetta le richieste della direzione in merito al tuo computer di lavoro, che si tratti di decrittazione o "deposito a garanzia delle chiavi".

p.s. per quanto riguarda questi argomenti, lo studente è lo stesso del dipendente.

WoJ
2020-01-10 03:48:18 UTC
view on stackexchange narkive permalink

Prima di tutto, se l'IT è gestito correttamente, i tuoi dati privati ​​potrebbero essere già disponibili perché è stato eseguito il backup.

Quindi, la capacità di avere dati privati ​​sul tuo dispositivo dipende dal legge locale. Puoi avere il caso in cui tutto appartiene all'azienda / scuola, fino al caso in cui hai il diritto di avere dati personali e questi sono legalmente protetti.

Per il primo caso, stai deliberatamente lavorando contro la tua istituzione difendendone l'accesso. Non importa cosa pensi, come gestiscono i dati è una loro decisione.

Nel secondo caso diventa più complicato. C'è la parte in cui lavori attivamente contro la tua istituzione come sopra - per la parte che appartiene all'istituzione (perché immagino che ci sia qualcosa che appartiene a loro, giusto?). Non devi crittografare quella parte.

Se disponi di dati personali legalmente, puoi fare quello che vuoi con loro e il tuo istituto non vi accederà comunque (di nuovo, se questo è il quadro giuridico). La parte complicata è l'email, quando i dati personali e professionali sono misti.

Questo è sbagliato!I dati sui soggetti umani che raccolgo sono di proprietà dell'università, ma secondo l'IRB non hanno il diritto di vedere quei dati.Infatti l'IRB mi dice che devo crittografare i dati.Il reparto IT esegue quindi il backup dei dati crittografati sul proprio sistema, ma non dispone della chiave.
@StrongBad: cosa c'è che non va?Ovviamente puoi avere un'infinità di casi specifici, dai dati personali alla tecnologia militare.Cosa ha a che fare con la domanda generica e la mia risposta generica?Se hai un caso specifico, altri casi non sono corretti per definizione.
La prima frase suggerisce che i dati di backup devono essere non crittografati, il che è quasi comicamente sbagliato.Il "primo caso" suggerisce che se l'università possiede i dati che ottengono un accesso illimitato, cosa che ho sottolineato non è generalmente vero.Dici che non devi crittografare i dati che gli appartengono, mentre ti faccio notare che c'è un'intera classe di dati che devono essere crittografati.
@StrongBad Se si dispone della crittografia completa del disco, il backup verrà crittografato (ad eccezione dei casi molto esotici in cui si esegue il backup di partizioni grezze).Non sono sicuro di cosa sia comico in questo, potresti voler controllare con l'IT.Il primo caso è di gran lunga il più tipico: potresti trovarti in un altro.Non sono sicuro di quanti sistemi tu abbia supervisionato, ma se questo non è in centinaia di migliaia su poche grandi aziende, allora probabilmente abbiamo una visione diversa della parola "più".
@StrongBad E poi arriva l'ultima parte in cui l'istituzione decide cosa fare con i propri dati - potresti trovarti in un caso speciale in cui TU decidi sui LORO dati, ma questo è ben lungi dall'essere tipico.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...