Форум » » Защита конфиденциальных данных и анонимность в интернете » Ответить

Защита конфиденциальных данных и анонимность в интернете

Admin: ИЗ ВИКИ ДАННАЯ СТРАНИЦА ИСЧЕЗЛА. ПОТОМУ РЕШИЛ ВЫЛОЖИТЬ ЕЁ ЗДЕСЬ ВСЕМ КТО ЗАХОДИТ НА "НЕХОРОШИЕ" САЙТЫ ПОЛЕЗНО ПОЛЬЗОВАТЬСЯ ТОР ПОЛНОСТЬЮ НА:Защита конфиденциальных данных и анонимность в интернете Защита конфиденциальных данных и анонимность в интернете Материал из Викиучебника Перейти к: навигация, поиск Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или открытого/свободного (FOSS) программного обеспечения. Содержание [убрать] 1 Анонимное использование интернета 1.1 Зачем нужна анонимность? 1.2 Программы для работы с интернетом 1.3 Распределенная анонимная сеть Tor 1.3.1 Устройство 1.3.2 Сравнение сети Tor с другими системами и анонимными прокси 1.3.3 Установка и использование 1.3.4 Настройка браузера Mozilla Firefox 1.3.5 Настройка почтового клиента Mozilla Thunderbird 1.3.6 Настройка виртуальной частной сети Hamachi 1.3.7 Настройка софтфона Skype 1.3.8 Настройка сервера Tor и дополнительные опции 1.3.9 Опасность утечки данных по вине программ 1.3.10 Ограничения и недостатки сети Tor 1.3.11 Этика использования сети Tor 1.4 Защита электронной почты (криптография с открытыми ключами) 1.5 Программы сетевого общения (Instant Messengers и чаты) 1.6 Правила предосторожности и ошибки, ведущие к нарушению анонимности 1.6.1 Анонимная и не-анонимная сетевая активность 1.6.2 Лингвистический анализ 1.7 Примеры случаев ущемления свободы слова 2 Предотвращение утечки конфиденциальных данных на устройствах хранения 2.1 Устройства хранения, файловые системы, уязвимости 2.2 Шифрование на лету. TrueCrypt 2.2.1 Установка TrueCrypt 2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома 2.2.3 Первые шаги в TrueCrypt — использование созданного тома 2.2.4 TrueCrypt — шифрование устройства 2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания 2.2.6 TrueCrypt — убедительная отрицаемость 2.2.7 TrueCrypt — скрытые тома (hidden volumes) 2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения 2.2.9 Утечка данных на незащищенные области дисков 2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы 2.2.11 Защита профайла учетной записи Windows. TCGINA 2.2.12 Файлы подкачки, предотвращение утечек 2.2.13 Предотвращение утечек в файле hiberfil.sys 2.2.14 Отключение Восстановления Системы (System Restore) 2.2.15 TrueCrypt — Ключ-файлы 2.2.16 TrueCrypt - смена паролей и ключ-файлов тома 2.3 Удаление информации без возможности восстановления 2.3.1 Far 2.3.2 Eraser 3 Настройка ОС и защитные меры общего характера 3.1 Настройка ОС, выключение нежелательных функций 3.2 Брандмауэр (Firewall) 3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик) 3.3.1 Предосторожности и рекомендации для избежания заражения (черновик) 4 Пароли 4.1 Выбор хорошего пароля 4.2 Программы для хранения и автоматического ввода сложных паролей 5 Инструменты для проверки защищенности системы вручную 5.1 Disk Investigator 5.2 Wireshark (Ethereal) 5.3 Filemon 5.4 Regmon 5.5 Autoruns 5.6 Process Explorer 6 Дальнейшее чтение 6.1 Руководства и книги 6.2 Форумы 6.3 Порталы 7 Приложение: Словарь терминов 7.1 Противник 7.2 Timing-атака Зачем нужна анонимность? Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки, в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищеное 23 и 24 статьями конституции Российской Федерации. [править] Программы для работы с интернетом Программы работающие с интернетом (браузеры, файловые менеджеры, Bittorent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код. Открытые браузеры: Mozilla Firefox Flock Lolifox Mozilla Suite SeaMonkey K-meleon Google Chromium (не путать с закрытым Google Chrom). SRWare Iron Lynx Konqueror Html Viewer 3 Не рекомендуется использовать для анонимного серфинга Google Chromium, так как он отсылает разную информацию Google. SRWare Iron основаный на Google Chromium этого недостатка лишён. Открытые менеджеры закачек: Free Download Manager (может быть Bittorent и FTP клиентом). Открытые FTP-клиенты: FileZilla Открытые файлообменные клиенты: ABC (Yet Another BitTorrent Client) aMule Anatomic P2P Arctic Torrent BitTornado BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %). Blog Torrent Burst! Deluge DC++ EMule G3 Torrent FlyLinkDC++ KCeasy KTorrent LimeWire LeechCraft Localhost MLDonkey Rufus Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)). Torrent Swapper TorrentFlux Transmission Vuze (старое название — Azureus). XBT Client Открытые IRC-клиенты: ChatZilla Открытые программы мгновенного обмена сообщениями: Adium Instantbird Coccinella Exodus Gajim Jabbin Miranda IM Psi qutIM Tkabber Открытые программа для работы с электронной почтой: Mozilla Thunderbird (может быть клиентом групп новостей) Sylpheed (Серьезный минус — в текущей версии (2.6.0) хранит пароли почтовых аккаунтов в открытом виде). KMail Evolution Claws mail (ранее известный как Sylpheed-Claws). [править] Распределенная анонимная сеть Tor Tor — это Свободное программное обеспечение для анонимизации трафика. Открытый исходный код Tor’а проверяется многими людьми со всего мира, что обеспечивает своевременное выявление дефектов и невозможность тайного встраивания в него «чёрного хода» для государственных служб или кого-либо еще. Tor обеспечивает надежную и бесплатную анонимизацию, защищая пользователя от слежки как за посетителями определенного сайта, так и за всей активностью самого пользователя. Когда пользователь передаёт данные, программа Tor скрывает и настоящий пункт их назначения и сами данные, перебрасывая данные в зашифрованном виде через цепочку промежуточных узлов сети. [править] Устройство Узел сети «Алиса» общается с узлом «Боб» посредством анонимной сети Tor.Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к тому пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность (см. настройку сервера.) Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor. Tor последовательно зашифровывает передаваемый пакет данных открытыми ключами серверов, входящих в цепочку, начиная с её конца. При этом ваш компьютер (на диаграмме — «Алиса») непосредственно отсылает данные на первый сервер в этой цепи, который снимает с данных свой слой шифра и передаёт их далее, а с реальной точкой назначения (на иллюстрации — «Боб») непосредственно общается сервер, служащий точкой выхода из тоннеля. Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения. Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое. Сокрытие информации так, чтобы каждый элемент цепи имел доступ только к той части, которая предназначена ему, реализуется с помощью криптографии с открытыми ключами. Подобный метод шифрования проработан и надежен, и даже если сервер сети Tor находится под контролем противника, он не сможет получить доступ к части информации предназначенной для следующих серверов тоннеля. Только последний сервер в цепи, который служит точкой выхода из тоннеля, способен расшифровать содержимое, которое он затем отсылает на пункт назначения. Полученный обратно ответ он может доставить на ваш компьютер аналогичным образом, с сохранением анонимности. → обзор на сайте tor.eff.org. [править] Сравнение сети Tor с другими системами и анонимными прокси Обычные бесплатные веб-прокси, как правило, не шифруют передаваемые данные, таким образом они не дают никакой защиты если ваш канал связи уже находится под наблюдением противника (элементарный анализ трафика выявит все сайты, которые вы посещаете, а также многие действия, совершаемые вами). Tor всегда шифрует всю передаваемую информацию, поэтому, даже если противник наблюдает за всеми передачами по вашему каналу связи, все что он получит - бессмысленные байты. Многие прокси, рекламирующие себя как "анонимные", на самом деле не являются таковыми (сообщают точке назначения информацию о пользователе через заголовки HTTP). Без специальной проверки пользователь не может быть уверен, что "анонимный веб-прокси" на самом деле является анонимным, и что при посещении веб сайта ваш IP-адрес не открывается для хозяев сайта или тех, кто имеет возможность наблюдать за каналом интернет связи этого сайта. При использовании Tor'а, при входе на пункт назначения (например, веб сайт), ваш IP всегда скрыт. Есть ограниченное количество по-настоящему анонимных веб-прокси, но никто не может гарантировать, что они не ведут логи активности пользователей и не передают эту информацию заинтересованным лицам. При использовании одного веб прокси сервера вы полностью доверяете свою анонимность этому серверу. В случае использования Tor'а, вы доверяете анонимность нескольким случайным серверам из тысяч доступных, из которых многие запущены на обычных домашних компьютерах пользователей-волонтеров по всему миру. Для слежки за вами противник должен контролировать все из этих случайно выбранных Tor-серверов, вероятность чего крайне мала, даже если противник будет контролировать значительное количество Tor-серверов по всему-миру. Некоторые прокси и системы анонимизации, которые предлагают зашифрованный обмен данными и хорошую скорость, требуют денег. Tor абсолютно бесплатен. При этом, по простоте использования Tor стоит в одном ряду с самыми доступными для начинающего пользователя методами (такими как использование обычного веб прокси). Tor доступен для использования на многих операционных системах, например, Linux и других *nix системах. В отличии от веб-прокси, Tor в теории может поддерживать любые TCP соединения, а не только HTTP, благодаря этому вы можете анонимно использовать программы для сетевого общения и многое другое. Tor обычно работает медленнее, чем веб-прокси (плата за гораздо более качественную защиту). Теоретически, Tor по принципу действия приблизительно похож на систему JAP[1], но уступает последнему по скорости передачи. С другой стороны, Tor'у отдают предпочтение те, кто ценит его большую децентрализованность, открытость и "незапятнанную репутацию" (Tor всегда был открытым, тогда как разработчики JAP однажды были пойманы на внесении "чёрного хода" по запросу спецслужб). [править] Установка и использование Один из шагов установки Tor-TorCP-PrivoxyTor, вместе с сопутствующим программным обеспечением (Privoxy, Vidalia), можно скачать с сайта программы. Для пользователей Windows ссылка на нужный файл находится в строчке "Windows: Tor & Privoxy & Vidalia в одном инсталляторе". Скачивайте стабильный выпуск. Процедура установки проста: неопытным пользователям достаточно жать Далее, оставляя предлагаемые варианты выбора без изменения, ибо они хорошо подобраны и обеспечат правильную работу. После завершения установки, Vidalia и Privoxy автоматически запускаются и регистрируются в системе для автоматического запуска при входе пользователя Windows. Vidalia при старте запускает основное приложения, называющееся просто Tor. С этого момента, система анонимизации трафика готова к работе. Смысл установленных программ следующий: Tor Сердце системы анонимизации трафика. Эта программа будет строить тоннели, пропускать через них данные и получать ответы. Данные поступают от других программ, которым надо послать что-нибудь в интернет, им же передаются данные присылаемые в ответ с другого конца тоннеля. Способ общения программ, которым требуется интернет, с Tor’ом — SOCKS (широко используемый механизм взаимодействия сетевого программного обеспечения с прокси-серверами — сетевыми посредниками). Tor принимает локальные соединения на порт 9050, и обслуживает программы как прокси-сервер SOCKS. Множество программ поддерживают использование прокси-сервера SOCKS. Если вы можете найти в сетевой программе настройки использования SOCKS прокси, значит вы можете настроить эту программу для анонимной работы с интернетом через сеть Tor. В настройках как адрес прокси-сервера вводите localhost (для локального соединения), порт 9050. Теперь программа при попытке открыть соединение с интернетом будет подсоединяться к Tor’у, и благодаря этому обмен данных с точкой назначения будет проходить через тоннель сети Tor. Учитывайте, что доступ к интернету через Tor может происходить ощутимо медленнее, чем доступ к интернету напрямую, в связи с этим, некоторым программам может потребоваться дополнительная настройка (например, продление допустимого времени соединения: такие опции, как “connection timeout” и тому подобное.) Vidalia программа для автоматического запуска Tor’а при входе в операционную систему, настройки и наблюдения за работой Tor'а. Privoxy анонимизирующий HTTP/HTTPS прокси-сервер, использующий возможности основного приложения Tor для выполнения своих функций. Privoxy, по сути, будет работать как надстройка над Tor’ом, улучшающая защиту в программах, использующих протоколы HTTP и HTTPS (браузеры, любые другие программы, где используются URL, начинающиеся с http:// или https://). После выполнения дополнительной защитной обработки данных, Privoxy применяет Tor для работы с тоннелями, подсоединяясь к Tor’у через тот же порт 9050. Privoxy предотвращает утечку информации, нарушающей анонимность по вине браузера и других программ использующих HTTP и HTTPS. Подробнее об этой проблеме можно прочитать далее. Если программа использует протоколы HTTP и HTTPS, надо настроить ее для обращения к интернету именно через Privoxy, если необходимо обеспечить анонимную работу с интернетом. Privoxy принимает локальные соединения на порт 8118. Все широко используемые браузеры и большинство других программ, использующих HTTP и HTTPS, позволяют настроить использование прокси-сервера для HTTP и HTTPS (может обозначаться как SSL) соединений. Как адрес прокси-сервера, в таком случае, вводится localhost (локальное соединение), номер порта — 8118 (порт Privoxy). Это можно (и нужно) вводить и для HTTP и для HTTPS (SSL). Далее приводятся примеры настройки конкретных приложений, например, Mozilla Firefox. [править] Настройка браузера Mozilla Firefox Настройка Firefox 1.5Зайдите в настройки, через пункт меню Tools->Options, вкладка General, в области "Connection" нажмите "Connection Settings...". Это открывает окно настройки подсоединения к интернету браузера Firefox. В нем надо выбрать "Manual Proxy Configuration" и заполнить две строчки: "HTTP Proxy" и "SSL Proxy". В каждой строчке, в поле расположенном левее надо ввести localhost (локальное соединение), в поле правее 8118. После такой настройки, браузер будет пытаться открыть локальное соединение на порт 8118, где его примет приложение Privoxy, и обеспечит выход в интернет через основное приложение Tor. Этого достаточно для работы основных функций браузера. Дополнительно, можно записать localhost и порт 9050 в строчке "SOCKS Host" того же окна; это позволит, например, заходить на FTP-серверы в Firefox, общаясь с ними через посредничество основного приложения Tor; оно будет принимать локальные соединения на порт 9050. В поле "No Proxy for:" выключается использование прокси для определенных адресов. Там обычно всегда перечислены хотя бы localhost и 127.0.0.1 — локальные соединения. Выключение прокси может потребоваться для каких-то других адресов, например, потому что они не пускают к себе пользователей из-за границы (при использовании Tor’а, по-настоящему связываться с сайтом, на который вы заходите, может компьютер в любой точке земного шара с любым IP-адресом). Перечислите все адреса, для которых надо выключить прокси через запятую. При этом можно использовать частичные адреса, например, .livejournal.com добавляет все адреса, заканчивающиеся на .livejournal.com. Учитывайте: 1.Защита Tor’а не действует на адреса в поле "No Proxy for:", посещая их, вы не анонимны. 2.Автор расширения Torbutton предостерегает против необдуманного использования этой настройки и расширений вроде FoxyProxy, так как при этом посещение страниц, включающих элементы с различных доменов (например, рекламу или последствия взлома сайта), может оказаться не более анонимным, чем при неиспользовании Tor. [править] Настройка почтового клиента Mozilla Thunderbird Настройка Thunderbird 1.5Работа с Tor’ом в Thunderbird похожа на работу в Firefox, ибо они из одного семейства программного обеспечения. Зайдите в настройки прокси (см. раздел о настройке Firefox). Для получения почты, главное прописать правильные значения в строчке "SOCKS Host", ибо Thunderbird будет использовать механизм SOCKS для взаимодействия с Tor’ом, при попытке скачать письма с сервера. В левом поле надо ввести localhost, а в правом — 9050 (номер SOCKS-порта основного приложения Tor), для того чтобы Thunderbird подключался к Tor’y. "HTTP Proxy" и/или "SSL Proxy" могут понадобиться, скажем, при загрузке картинок в содержимом письма, в этих строчках надо записать localhost и 8118 (порт приложения Privoxy). Thunderbird может обращаться к DNS-серверу минуя Tor, поэтому вместо имен POP/IMAP/SMTP-серверов пропишите их IP-адреса. Их можно определить с помощью утилиты tor_resolve, которая находиться в той же папке, что и Tor. Строчка "No Proxy for:" — см. раздел о настройке Firefox. После завершения, окно опций может выглядеть как на иллюстрации. Узлы сети Tor, как правило, блокируют трафик связанный с отсылкой писем для противодействия спаму[2] (они блокируют трафик, идущий на порт 25, если почтовый сервер принимает соединения на другой порт (как, например, делает сервер GMail) то, вероятно, это не будет заблокировано). Если вам не удается послать письмо посредством Tor’a, добавьте ваш сервер выходящих сообщений (SMTP) в список "No Proxy for:". Работа с ним, в таком случае, будет происходить напрямую, без Tor’a, неанонимно. [править] Настройка виртуальной частной сети Hamachi Hamachi — бесплатная программа для построения VPN поверх Интернета, которая известна отсутствием ограничений по типу применения. Она использует ключ длиной 2048 бит для соединений и 256 бит для передачи данных. Имея установленные Tor и Privoxy, можно совместить их с Hamachi, получив двойное шифрование и дополнительное скрытое туннелирование. Для фильтрации принимаемого трафика необходимо после установки всех программ отредактировать файл конфигурации Privoxy изменив параметр "listen-address" в соответствии с выданным Hamachi IP-адресом — listen-address HAMACHI_IP:8118. [править] Настройка софтфона Skype Торификация Skype. 1-ый этап Торификация Skype. 2-ой этап [править] Настройка сервера Tor и дополнительные опции Tor: Настройка сервера Setting up a Tor server — Настройка сервера Tor на Debian. Установка Tor сервера на FreeBSD [править] Опасность утечки данных по вине программ Tor защищает от угроз анонимности при проведением слежения за каналами связи и при слежении на другом конце соединения. Tor не помогает в случаях, когда проблема находится на вашем собственном компьютере. При использовании браузера, анонимность может частично или полностью нарушаться из-за ошибок в браузере, куки и скриптов. Privoxy защищает от части таких проблем фильтруя данные, которыми обмениваются браузер и веб-сервер. Желательно не использовать браузер Internet Explorer, с которым связана львиная доля всех уязвимостей, а вместо этого использовать более безопасныe Firefox или Opera. Если вы используете Firefox, запретите куки в настройках и установите расширения NoScript и Permit Cookies. После этого куки и скрипты надо разрешать отдельно для каждого сайта, которому вы доверяете, а на ненадежных сайтах они будут выключены. Разрешение (а также, запрет) производится одним кликом на иконке "C" - для куки, или иконке "S" - для скриптов (в нижнем правом углу окна браузера). Другие программы тоже могут представлять опасность. Отдавайте предпочтение программам от разработчиков с хорошей репутацией, предпочтительнее -- открытым программам. Личные данные могут утекать также из-за заражения компьютера вредоносными программами. Используйте брандмауэр и настройте Windows для предотвращения этого, и установите защитное программное обеспечение (антивирус и тому подобное). [править] Ограничения и недостатки сети Tor Некоторые интернет-ресурсы могут полностью или частично запрещать доступ из анонимной сети Tor. Пример, сайты Фонда Викимедиа (Википедия, Викиучебник и другие) запрещают редактирование при доступе из сети Tor, хотя это не всегда работает. Некоторые порты, как правило, закрыты в выходной политике серверов Tor, поэтому определенные действия обычно не удается сделать анонимно через сеть Tor (например, часто запрещаются соединения на порт 25 - отсылка почты через SMTP протокол). Некоторые веб-сайты и другие интернет-ресурсы могут определять местонахождения заходящих на них пользователей по IP-адресу и не пропускать пользователей из выбранных стран или регионов мира. Так как при анонимном доступе через сеть Tor с сайтом напрямую общается сервер-выходная точка, находящийся где угодно в мире, это может создавать проблемы при попытке доступа к подобным сайтам. За анонимность получаемую благодаря сети Tor приходится расплачиваться понижением скорости передачи данных, а за интерактивность - возможностью раскрытия путём обнаружения синхронной активности (timing-атака). [править] Этика использования сети Tor Не используйте Tor для действий, при которых не нужна анонимность (онлайн-игры, интернет-радио) или действий, перегружающих сеть Tor объемом трафика, который она пока не готова поддерживать (пиринговые сети). Не используйте Tor для нанесения вреда сайтам, спама и т. д. Это приведет к тому, что у администраторов различных сайтов появятся дополнительные причины закрыть анонимный доступ к их ресурсам из сети Tor. Этим вы повредите людям во всем мире, которым необходима анонимность из-за возможного или реального преследования правительством или кем-то еще. К сожалению, на вики-сайтах, таких как Википедия и Викиучебник это уже сделано для борьбы с вандализмом. [править] Защита электронной почты (криптография с открытыми ключами) Используйте криптографию с открытыми ключами для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте pgpru.com есть хорошее руководство по защите электронной почты с использованием свободного программного обеспечения с открытым исходным кодом, которое можно бесплатно скачать в интернете (Mozilla Thunderbird, GnuPG, Enigmail). Чтобы это работало, подобные средства должны использоваться как отправителем, так и получателем, так что убеждайте своих знакомых переписываться с вами с использованием шифрования. Почтовые аккаунты рекомендуется создавать на заграничных серверах, (скажем, в США ;), где (относительно) неплохое законодательство, защищающее приватность и свободу слова. Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное "досье" на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан). Чтобы избежать взлома, следует выбирать хорошие пароли, а лучше всего использовать специальные программы для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например, https://mail.google.com/ и https://www.safe-mail.net/ Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как Tor (см. настройка Thunderbird). Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать шифрование на лету (почтовые программы обычно хранят переписку в профайле, который следует защитить шифрованием). [править] Программы сетевого общения (Instant Messengers и чаты) Многие программы для общения поддерживают использование SOCKS прокси и, таким образом, могут выходить в интернет анонимно через Tor. В качестве примеров можно назвать свободные приложения Psi (работает по протоколу Jabber) и GAIM (поддерживает несколько протоколов, включая ICQ). Использование Tor'а защищает от слежки, которая пытается установить IP того или иного пользователя, но не защищает от прочтения сообщений хозяевами серверов или кем-то ещё. Для защиты информации должно применяться дополнительное шифрование, ключ к которому находится только у адресата. Это обычно реализуется как специальная опция в программе для общения. Psi поддерживает метод шифрования с открытыми ключами до 4096 битов, используя для этого функции свободного пакета GnuPG. Кроме того, сообщения подписываются электронной подписью, что не позволяет посторонним людям изменять их. Для GAIM существует модуль Gaim Encryption, в котором применяется классическое шифрование с открытыми ключами и электронные подписи, а также модуль Off-the-Record Messaging, который основан на идее недоказуемости отсылки вами сообщений, даже если противник в будущем завладеет ключами. Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что, все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации, она должна храниться на зашифрованном томе. Для большинства программ, достаточно зашифровать профайл пользователя, т.к. они хранят логи, аккаунты и другие данные внутри профайла. Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.

Ответов - 4

Admin: [править] Лингвистический анализ Помните, что если противник будет располагать нужным количеством текстов, то может оказаться возможным доказать с помощью лингвистического анализа и сравнения текстов, что автором той или иной информации, размещённой в интернете, являетесь вы. [править] Примеры случаев ущемления свободы слова Владимирский губернатор пожаловался в милицию на интернет-форум Губернатор просил возбудить в отношении участников форума уголовное дело по статье 129 УК РФ ("Клевета"), однако после проверки ковровское УВД посчитало высказывания участников форума не клеветническими, а оскорбительными. Как сообщили УВД Коврова, уголовное дело, в котором фигурируют пять человек, пока возбуждено по факту преступных действий, а не в отношении конкретных лиц. Какие именно выражения в адрес Николая Виноградова были признаны оскорбительными, ковровские милиционеры не сообщили.[3] На оскорбившего мусульман участника интернет-форума заведено уголовное дело Один из читателей прокомментировал заметку в форуме. В настоящее время текст этого комментария скрыт. Как пересказывает "Банкфакс", читатель привел принцип римского права в отношении наказания за богохульство, а также в изложении процитировал имевшуюся в его распоряжении заметку из аргентинской Clarin, содержащую ряд жестких оценок нападений на посольства в мусульманских странах. Кроме того, автор комментария высказался по поводу двойных стандартов в оценках конфликтов на религиозной почве.[4] Россия: первый приговор за сетевой экстремизм В январе 2005 г. студент разместил на своем сайте статью, пропагандирующую деятельность кемеровских национал-большевиков, — «Самая конструктивная партия». По мнению представителей прокуратуры, студент, являясь участником Кемеровского регионального отделения Национал-большевистской партии, желал изменения политической системы в России. [5] [править] Предотвращение утечки конфиденциальных данных на устройствах хранения [править] Устройства хранения, файловые системы, уязвимости Определения ключевых понятий используемых в последующих главах: Том - набор файлов, обобщённый в одну файловую систему. В операционной системе Windows, как правило, обозначается буквой латинского алфавита (C:, D: и т.д.). Наиболее часто встречающийся тип тома на домашних компьютерах - том, занимающий раздел (партицию) жёсткого диска, но в данном тексте очень часто будут рассматриваться тома хранящиеся по-другому. Например, зашифрованные тома могут храниться внутри специального файла-контейнера, который, в свою очередь, хранится на обычном томе, занимающем раздел жёсткого диска (т.е., например, на C:). В этом случае том хранится внутри другого тома. Могут быть и ситуации с ещё большей вложенностью. Устройство хранения - см. Носитель информации С точки зрения защиты конфиденциальной информации, стандартные способы хранения файлов на носителях информации имеют несколько уязвимостей. Как правило, файловая система хранит все файлы на физическом носителе в незашифрованном виде. Это означает, что, при попадании жёстких дисков или других носителей в чужие руки, вся информация с них может быть прочитана. Методы защиты, такие как пароли Windows и права на файлы не остановят противника. Для борьбы с этим используется шифрование информации: в этом случае на физическом носителе данные хранятся в зашифрованном виде, что затрудняет доступ даже если носитель попал в распоряжение противника. Очень важен выбор программного обеспечения для шифрования: например, шифрование файлов, доступное в некоторых версиях Windows как стандартная возможность операционной системы является слабым и не сможет защитить от противника с профессиональными навыками (такого как профессиональные хакеры и специалисты органов правопорядка). Однако, существует программное обеспечение, которое даёт качественную защиту даже против профессионального противника. Подробнее, см. в главе Шифрование на лету. TrueCrypt. Ещё одна уязвимость стандартных файловых систем заключается в невозможн

Admin: [править] Правила предосторожности и ошибки, ведущие к нарушению анонимности Одной из наибольших угроз для анонимности является болтливость самого пользователя, раскрытие личной информации в местах, где к этой информации может получить доступ противник. [править] Анонимная и не-анонимная сетевая активность Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается для ускорения работы, но в некоторых случаях может создавать проблемы. Не стоит использовать Tor одновременно для действий требующих анонимность и несовместимых с нею. Пример: вы заходите на сайт банка для работы со своим личным счётом - в этом случае вы не желаете и не можете быть анонимным. Если вы одновременно будете работать с сайтом банка, где вы не анонимны, и с каким-либо сайтом, где вы желаете сохранять анонимность, переброска этих двух потоков данных через одну цепочку Tor-серверов может оказать услугу тому, кто наблюдает за последним сервером в цепочке и заинтересован в раскрытии личности пользователей Tor'а. Хотя вероятность такого и мала, такое смешивание не желательно. Если работа с сайтом проводится заведомо без анонимности, лучше всего вообще не использовать для этого Tor (см., например, Настройка браузера Mozilla Firefox, No proxy for). Подготовительные действия Для начала нужно выбрать учетную запись, которая будет зашифрована. Все учетные записи можно просмотреть открыв Control Panel (Панель Управления) - 'Start->Settings->Control Panel' и вызвав оттуда окно User Accounts (Учетные записи пользователей). Часто, на домашнем компьютере пользователя имеется одна единственная учетная запись с правами Администратора, под которой и совершаются все операции, включая как работу с конфиденциальными данными, так и операции не требующие защиты (игры, просмотр фильмов и т.д.). На момент проведения действий по защите конфиденциальных данных, в профайле учетной записи уже вероятно скопилось множество нежелательных файлов. Дальнейшие шаги предполагают, что расклад именно такой, а также, что имя единственной учетной записи - 'User'. В случае, когда учетных записей много, можно просто повторить дальнейшие шаги для всех учетных записей или той части, которую нужно обезопасить. Для шифрования будет использоваться TrueCrypt и пакет TCGINA. Действия описанные в данном разделе в основном предусмотрены для выполнения как часть плана по защите системы, и предполагает, что вы уже создали внешний том TrueCrypt и скрытый том внутри него, с размером минимум 100 Мб. Объем свободного места на скрытом томе TrueCrypt должен хотя-бы немного (а желательно значительно) превышать объем занимаемый профайлом (т.е. объем папки <диск Windows>:\Documents and Settings\<имя учетной записи> со всем содержимым). Кроме того, на внешнем томе должно быть определенное количество свободного места. Проверьте, выполняются ли эти условия. Для того, чтобы зашифровать профайл пользователя, нужно иметь хотя-бы две учетные записи Windows, так как невозможно работая под учетной записью зашифровать ее. Можно специально создать дополнительную учетную запись с правами аднимистратора, чтобы можно было выполнить шифрование той учетной записи, под которой вы обычно работаете. Создать можно в окне User Accounts, или запустите интерпретатор команд (Start->Programs->Accessories->Command Prompt) и скопируйте туда команды net user tmp.tcgina.user asdf1234 /add net localgroup Administrators tmp.tcgina.user /add net localgroup Users tmp.tcgina.user /delete Это создает новую учетную запись 'tmp.tcgina.user' с паролем 'asdf1234' и правами администратора (см. описание net user и описание net localgroup). Также понадобится утилита TCGINA. Скачайте последнюю версию TCGINA с сайта этой программы. TCGINA — Свободное программное обеспечение, с открытым исходным кодом. Архив, который надо скачать для установки TCGINA, называется 'tcgina-<номер версии>-pack.zip'. Для скачивания выбирайте версию, которая подходит для вашего компьютера — 32 бит или 64 бит, в зависимости от того, какой процессор. Для того, чтобы извлечь нужные файлы утилиты TCGINA из архива, который вы скачали, может потребоваться программа 7-Zip. Если у вас нет программы 7-Zip, вы можете скачать ее с сайта разработчиков. Откройте скачанный архив и зайдите во вложенный архив — файл который называется 'tcgina-<номер версии>.7z' (если не получается, надо установить 7-Zip). Для выполнения действий, описанных в данном разделе, нужна папка 'Install' из вложенного архива .7z. Извлеките папку 'Install' из архива в какое-нибудь место, где его будет легко найти, например на C:\. Установка TCGINA setup - Установить TCGINA TCGINA setup - Зашифровать Профайл ПользователяЗапустите 'setup.exe' в извлеченной из архива папке 'Install'. В левом поле окна выберите Install TCGINA (Установить TCGINA), после этого в правой панели окна нажмите кнопку OK. Это устанавливает и регистрирует в системе необходимые файлы. Далее нужно переместить профайл пользователя на зашифрованный виртуальный диск TrueCrypt. Завершите работу под текущей учетной записью (Logoff) и зайдите в систему под созданной до этого учетной записью 'tmp.tcgina.user' (пароль: 'asdf1234'). Смонтируйте скрытый том TrueCrypt. Далее предполагается, что для виртуального диска была выбрана дисковая буква Z:. Еще раз запустите setup.exe ('C:\Istall\setup.exe' если вы извлекли файлы на C:\). В левом поле окна выберите Encrypt User Profile (Зашифровать Профайл Пользователя). В правой панели окна нужно имя пользователя (название учетной записи) в строчке User Name, а также букву диска TrueCrypt ('Z:') в строчке TrueCrypt Drive. Нажмите кнопку 'OK'. Теперь первоначальный профайл пользователя хранится в зашифрованном виде на скрытом томе TrueCrypt. Когда вы входите в систему под определенной учетной записью (Login), операционная система должна иметь доступ к профайлу. Но, пока пользователь не зашел в систему и не смонтировал том TrueCrypt используя пароль доступа, данные тома недоступны. Эту проблему решает утилита TCGINA, которая включает специальную системную DLL-библиотеку, которая перехватывает вход пользователя в систему и позволяет смонтировать зашифрованный том на этом этапе. Чтобы TCGINA вступила в работу, потребуется перезагрузка компьютера. Вход в систему теперь будет проходить немного по-другому. Попробуйте зайти в систему под первоначальной учетной записью, которую вы зашифровали с помощью TCGINA / Encrypt User Profile. После выполнения обычных действий, должно появиться новое окно, которого раньше не было - это окно создается модулем TCGINA.DLL и предназначено для ввода пароля тома. При шифровании профайла утилита setup.exe сохранила все параметры (местонахождение тома, буква диска) кроме пароля, разумеется. Введите пароль скрытого тома и, если все было выполнено правильно, TCGINA смонтирует скрытый том используя этот пароль доступа, далее пойдет обычная процедура входа в систему (авто запуск программ и т.д.). Если все сработало так как надо, вы не должны заметить никаких изменений со времени последней работы под этой учетной записью (то есть перед проведением всех этих операций). Если использовалась дисковая буква Z:, то теперь ваш профайл хранится в 'Z:\Documents and Settings\<имя учетной записи>', в зашифрованном виде. TCGINA при использовании возможности Encrypt User Profile копирует содержимое на зашифрованный диск, но оставляет старые файлы на месте. Если все работает как надо, безвозвратно удалите старую папку профайла на незашифрованном диске: <диск Windows>:\Documents and Settings\<имя учетной записи> Содержимое профайла при работе под этой учетной записью с этого момента защищено от попадания к противнику. Использование внешнего тома, убедительная отрицаемость После выполнения предыдущих шагов, данные профайла пользователя защищены от противника. Но, без выполнения специальных действий, нарушена "убедительная отрицаемость". TCGINA хранит информацию о том, в каком файле контейнере или на каком устройстве хранения расположен том. Эта информация сохраняется в Registry и может быть извлечена противником. Кроме того, без знания пароля тома TrueCrypt невозможно даже зайти в систему под учетной записью, профайл которой сохранен на томе. Таким образом, противник может легко определить, что вы прячете профайл на зашифрованном томе и потребовать пароль. В то же время, TCGINA не хранит какой-либо информации о том, используется ли для хранения профайла внешний том или скрытый том. Как до этого было разобрано в разделе о скрытых томах, указывая тот же самый файл-контейнер либо устройство, в зависимости от введенного пароля монтируется либо скрытый том, либо содержащий его внешний том. Благодаря этому, можно восстановить убедительную отрицаемость существования данных профайла на скрытом томе, создавая как бы еще одну версию этого профайла на внешнем томе (пароль которого будет сдан противнику). Профайл при этом можно заполнить данными не нуждающимися в сокрытии. Это будет обеспечено шагами описанными ниже. Снова зайдите в систему под созданной до этого учетной записью 'tmp.tcgina.user' (пароль: 'asdf1234'). Смонтируйте имеющийся внешний том. Далее предполагается, что вы смонтировали его на дисковую букву 'Z:'. При монтировании внешнего тома, обязательно используйте возможность "защита скрытого тома от повреждения". Создайте на виртуальном зашифрованном диске ('Z:') папку 'Documents and Settings' и папку 'Documents and Settings'\<имя учетной записи>. Учетная запись в данном случае та же, которая до этого была защищена с помощью TCGINA. Заполните профайл этой учетной записи данными из профайла Default User (пользователь по умолчанию). Один из способов сделать это: запустите интерпретатор команд (Start->Programs->Accessories->Command Prompt) и введите mkdir "Z:\Documents and Settings" xcopy "<диск Windows>:\Documents and Settings\Default User" "Z:\Documents and Settings\<имя учетной записи>" /S /E /H /K /F /I См. описание xcopy и описание mkdir. Например, если диск Windows - 'C:', а имя учетной записи - 'User': mkdir "Z:\Documents and Settings" xcopy "C:\Documents and Settings\Default User" "Z:\Documents and Settings\User" /S /E /H /K /F /I Это содержимое профайла предназначено для сдачи противнику. Завершите работу под текущей учетной записью (Logoff) и войдите в систему под изначальной учетной записью (профайл которой вы зашифровали). Теперь, когда TCGINA спросит пароль доступа к тому, есть две возможности: ввести пароль скрытого тома, начав работу с настоящим профайлом, или ввести пароль внешнего тома, начав работу с профайлом-обманкой для противника. Если вы выбираете второй вариант, обязательно обеспечьте защиту скрытого тома! В TCGINA это делается немного по-другому, чем при монтировании в обычном окне TrueCrypt: нет кнопки "опции" для вызова окна с дополнительными настройками (включая защиту скрытого тома), вместо этого для монтирования внешнего тома с защитой скрытого введите пароль внешнего, затем пробел и далее пароль скрытого тома. Войдите в систему с использованием профайла на внешнем томе (введите пароли внешнего и скрытого томов через пробел). Все должно выглядеть как при первом входе в систему под учетной записью - пустой рабочий стол Windows, вид и настройки старт-меню и рабочего стола по умолчанию и т.д. Теперь возможно убедительное отрицание существования скрытого тома (на котором расположен настоящий профайл). Учетная запись, таким образом, имеет как бы два профайла "двойника" - один на внешнем томе. Пароль внешнего тома (и, таким образом, все данные) сдается противнику. Присутствие скрытого тома неопределяемо. Для безопасной работы заходите в систему монтируя скрытый том и, таким образом, используя настоящий защищенный профайл. Замечание: если вы будете всегда работать в системе используя только профайл на скрытом томе, даты последнего обращения к файлам на внешнем томе будут слишком старыми. Это нельзя однозначно назвать нарушением убедительной отрицаемости, но все же вызывает ненужные подозрения. Рекомендуется время от времени заходить в систему используя профайл на внешнем томе. При этом вы можете производить любые действия, не раскрывающие противнику конфиденциальную информацию: смотреть фильмы, устанавливать и запускать игры и т.д. При работе с этим профайлом не открывайте и не сохраняйте файлы с конфиденциальной информацией и работайте с предположением, что все совершаемые действия могут быть отслежены противником, помните что внешний том предназначен для сдачи. Вся работа требующая конфиденциальности проводится только когда используется профайл со скрытого тома. Регулярное использование профайла на внешнем томе для неконфиденциальных задач (см. выше), обеспечит недавние даты последнего обращения у различных файлов в данном профайле, что поможет запутать противника и лишить его причин подозревать присутствие скрытого тома. Заключительные шаги Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, безвозвратно удалите папку профайла этой учетной записи: <диск Windows>:\Documents and Settings\tmp.tcgina.user Удалите учетную запись из системы, например скопировав такую команду в интерпретатор команд (Command Prompt): net user tmp.tcgina.user /delete Если у вас после этого остался только один аккаунт, который зашифрован, или несколько аккаунтов, все из которых зашифрованы, может иметь смысл создать хотя-бы один незашифрованный администраторский аккаунт, чтобы облегчить починку системы, в случае каких-то проблем (иначе, если зашифрованный том по какой-то причине окажется недоступен, в систему вообще нельзя будет зайти обычным способом). Для создания такого аккаунта можно выполнить действия для создания аккаунта tmp.tcgina.user описанные в части "Подготовительные действия" этого раздела, заменяя 'tmp.tcgina.user' на другое имя аккаунта и 'asdf1234' на другой пароль. [править] Файлы подкачки, предотвращение утечек Файл подкачки представляет опасность, так как в него попадают данные, хранящиеся в оперативной памяти, при этом, если не принять специальные меры, все хранится в незашифрованном виде. Все программы используют оперативную память для хранения данных открытых файлов и другой информации, поэтому, даже если программа хранит сами файлы с конфиденциальной информацией на зашифрованных томах, может произойти частичная или полная утечка конфиденциальных данных через файл подкачки, а также может быть нарушена возможность убедительной отрицаемости. Есть несколько надежных способов решить эту проблему. Отключение файлов подкачкиПервый способ, не требующий установки дополнительных программ, — отключение файлов подкачки. Это делается в окне Virtual Memory (Виртуальная Память). Чтобы попасть туда, сначала откройте настройки System Properties (Свойства Системы) ( например, кликнув правой кнопкой мыши на иконке My Computer (Мой Компьютер) и выбрав Properties (Свойства)). В этом окне откройте вкладку Advanced (Дополнительно) и на ней нажмите кнопку Settings (Настройки) из области Performance (Производительность). Это открывает новое окно — Performance Options (Опции Производительности). В нем надо открыть вкладку Advanced (Дополнительно) и нажать кнопку Change (Изменить) в нижней области окна, Virtual Memory (Виртуальная Память). Таким образом вы попадаете в окно, в котором производится настройка виртуальной памяти. Вверху окна Virtual Memory (Виртуальная Память) находится список дисков, который представляет главный интерес. В этом списке две колонки: 1.Drive (Volume Label) — Диск (Метка Тома) 2.Paging File Size (MB) — Размер Файла Подкачки (МБ) Если на диске есть файл подкачки, во второй колонке указывается размер. В противном случае, вторая колонка пустая. Для предотвращения утечек методом отключения файлов подкачки, файлы подкачки должны быть отключены на всех до одного дисках. Если в списке дисков показывается, что какие-то диски имеют файл подкачки (обычно C:), его надо отключить: выберите этот диск в списке дисков, отметьте вариант No Paging File (Нет Файла Подкачки) и нажмите кнопку Set (Установить). Убедитесь, что на всех дисках файлы подкачки отключены — правая колонка в списке дисков должна быть полностью пустая. После того, как на всех дисках выключен файл подкачки, выйдите из этих настроек (кнопка OK) и перезагрузите компьютер. Учитывайте, что при выключенных файлах подкачки объем оперативной памяти вашего компьютера должен быть не менее 512 Мб, а при использовании большого количества программ или программ интенсивно использующих память еще больше. При меньшем объеме будут работать с ошибками, неожиданно прекращать работу или вообще не запускаться. При небольшом объеме оперативной памяти, защита методом отключения файла подкачки не рекомендуется. Имейте в виду, что полное отключение файла подкачки на ОС Windows 2000 с недостаточным количеством оперативной памяти может привести к невозможности запуска системы! Второй способ — использование свободной утилиты TCTEMP с открытым исходным кодом, которая настраивает TrueCrypt для шифрования файла подкачки. На данный момент больше подходит опытным пользователям. Чтобы использовать TCTEMP, скачайте последнюю версию с сайта TCTEMP и следуйте приложенным инструкциям. Вопросы создателю можно задать на форуме TrueCrypt. В текущих версиях TCTEMP и TrueCrypt устранены дефекты и несовсестимости и, таким образом, TCTEMP полностью готов к использованию на всех современных версиях Windows (поддержка Windows Vista экспериментальная). Это позволяет реализовать полноценную защиту файла подкачки с использованием только свободного программного обеспечения! [править] Предотвращение утечек в файле hiberfil.sys Выключено использование hiberfil.sysФайл hiberfil.sys используется для возможности операционной системы Windows — Hibernate. Этот файл крайне опасен с точки зрения сохранения конфиденциальности данных, так как в него попадает полный образ оперативной памяти компьютера, в незашифрованном виде. Этот файл сохраняется на диске, на котором установлен Windows (часто — C:). Если вы не предпринимали шагов для выключения этого файла после установки Windows, то, скорее всего, этот файл включен и существует на вашем диске. Если вы его не видите, то для начала нужно настроить опции просмотра папок в Explorer, чтобы показывались системные файлы. Крайне важно избавиться от этого файла. Это можно сделать в окне Power Options Properties (Питание). Чтобы зайти туда, откройте окно Display Properties (Свойства дисплея): правый клик на рабочем столе, Properties (Свойства). В этом окне нужно нажать кнопку Power (Питание) на вкладке Screen Saver. Таким образом вы попадаете в настройки питания — окно Power Options Properties. Избавиться от файла hiberfil.sys можно на вкладке Hibernate этого окна. Убедитесь, что поле Enable hibernation (Включить хибернацию) деактивировано. Выйдите из настроек (OK) и перезагрузите компьютер. Проверьте, исчез ли файл hiberfil.sys. Иногда он все еще присутствует, в таком случае удалите его без возможности восстановления. Если были выполнены предыдущие шаги, он удалится без ошибок. [править] Отключение Восстановления Системы (System Restore) Выключенa возможность System RestoreВозможность операционной системы Windows System Restore (Восстановление Системы) создает "точки отката" — архивы информации на ваших жестких дисках — для последующего "отката". В эти архивы может попасть нежелательная информация, поэтому рекомендуется отключить создание точек отката и удалить все созданные точки отката. Зайдите в окно System Properties (Свойства Системы) — правый клик на иконку My Computer / Мой Компьютер. На вкладке System Restore (Восстановление Системы) надо активировать поле Turn off System Restore on all drives (Отключить Восстановление Системы на всех дисках). Нажмите кнопку Apply (Применить). Система может вывести окно для подтверждения вашего выбора, в таком случае жмите Yes / Да. Возможность System Restore выключена. [править] TrueCrypt — Ключ-файлы Ключ-файл TrueCrypt - это любой файл, использованный при установке пароля доступа к тому и необходимый в дальнейшем при каждом использовании тома. Ключ-файлы усиливают защиту и дают дополнительные преимущества. В TrueCrypt для одного тома может использоваться один или несколько ключ-файлов. Последовательность битов необходимая для доступа к тому, в таком случае, получается из смешивания содержимого ключ-файла(ов) с паролем и применения к этим данным хэш-функции. В результате, ввод ключ-файла (каждого, если их несколько) является необходимым шагом при каждом монтировании тома. Без ключ-файла(ов) противник (или даже сам пользователь) не может смонтировать том. В качестве ключ-файла можно использовать вообще любой файл любого размера, но не рекомендуется использовать файл размером меньше 16 байт (кроме того, если файл большой, то используется только первый мегабайт содержимого). Самым надежным является генерирование файла со случайным содержимым специально для использования в качестве ключ-файл, TrueCrypt позволяет сделать это. TrueCrypt - Мастер создания тома, задание ключ-файлов TrueCrypt - окно для создания ключ-файлов со случайными данными TrueCrypt - использование ключ-файлов при монтировании томаДля пробного использования ключ-файлов, создайте новый том. На странице мастера создания тома Volume Password (Пароль тома) надо включить поле Use keyfiles (Использовать ключ-файлы), затем зайти в окно работы с ключ-файлами - TrueCrypt - Keyfiles (открывается кнопкой Keyfiles...). Хотя в окне для работы с ключ-файлами можно добавлять абсолютно любые файлы, лучше всего создать файл с уникальными случайными значениями. Нажмите кнопку Generate Random Keyfile... (Создать ключ-файл со случайными данными). После открытия окна для создания ключ-файлов, совершите несколько хаотичных движений мышкой (информация о перемещениях указателя мыши, а также другие значения берутся как случайная и непредсказуемая информация). Затем сохраните файл со случайными значениями кнопкой Generate and Save Keyfile... (Сгенерировать и сохранить ключ-файл). Имя файла и место хранения может быть любым. При необходимости так можно создать любое количество ключ-файлов, но для примера достаточно и одного. Закройте окно генератора файлов. Добавьте созданный ключ-файл в список кнопкой Add File... (Добавить Файл...). Нажмите кнопку OK для подтверждения выбора и выхода. Далее завершите создание тома, как описано в разделе о создании тома. Выбранный ключ-файл (или набор ключ-файлов) теперь необходим при каждом монтировании тома. Если для доступа к тому используются ключ-файлы, в окне для ввода пароля нужно включить поле Use keyfiles, открыть окно для работы с ключ-файлами кнопкой Keyfiles... и добавить все нужные файлы (почти не отличается от добавления ключ-файлов при создании тома). Если вы не укажете ключ-файлы при монтировании или укажете не те файлы, то том не смонтируется. Имена файлов и порядок их добавления, если их несколько, не важны, важно только содержимое, поэтому их можно свободно перемещать. Учитывайте, что если вы случайно потеряете ключ-файл или забудете какой(ие) файл(ы) необходимы для доступа к тому или содержимое ключ-файла окажется повреждено, то данные тома безвозвратно утеряны. Разумеется, желательно чтобы ключ-файл был либо вне досягаемости противника, либо был спрятан среди множества других файлов. Если ключ-файл хранится на жестком диске в незашифрованном виде, то можно сохранять их под именами, которые введут противника в заблуждение (скажем, 'song.mp3'). Хотя это не очень надежное решение при использовании всего лишь одного файла. При хранении на жестких дисках, используйте побольше файлов для усиления защиты, скажем, несколько произвольно выбранных файлов из вашей коллекции MP3 или несколько графических файлов и т.д. TrueCrypt не вносит никаких изменений в файл, который пользователь выбрал в качестве ключ-файла. При попытке перебора паролей противнику придется также пробовать все имеющиеся файлы в разных сочетаниях для каждого варианта пароля, что дает хорошую защиту от подобных атак. Одним из самых надежных решений является хранение ключ-файла на съемном носителе (дискета, Флэш-память), который всегда носится с собой. В случае опасности попадания данных к чужие руки этот носитель можно выкинуть или уничтожить, после чего доступ к тому более невозможен. Если у вас есть ранее созданный зашифрованный том, и вы хотите начать (или, наоборот, прекратить) использование ключ-файлов для доступа к этому тому, такая операция возможна, см. раздел о смене паролей. [править] TrueCrypt - смена паролей и ключ-файлов тома Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов. В главном окне программы TrueCrypt выберите нужный том, нажав кнопку Select File... (Выбрать Файл...) или кнопку Select Device...(Выбрать Устройство...). После этого, нажмите кнопку Volume Tools (Операции с томом). В контекстом меню, которое откроется, выберите пункт Change Volume Password... (Изменить пароль тома...), это откроет окно смены пароля тома. В окне смены пароля тома нужно ввести текущие параметры доступа (старый пароль и старый набор ключ-файлов, если таковые использовались) в верхней части окна и новые параметры доступа в нижней части окна. После ввода, нажмите OK для подтверждения. Таким образом можно менять пароль, включать или выключать использование ключ-файлов или менять набор ключ-файлов используемых для доступа к тому. [править] Удаление информации без возможности восстановления Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена. При попадании жесткого диска в чужие руки, конфиденциальная информация, которую пользователь мог считать удаленной, может быть частично или полностью считана. При работе с конфиденциальной информацией часто требуется удаление файлов таким образом, чтобы не оставлять возможностей для восстановления содержимого. Для минимальной защиты при удалении файла нужна хотя-бы однократная перезапись занимаемого им пространства новыми значениями. Носители информации при этом имеют свою специфику и еще более усложняют безвозвратное удаление. Носители с магнитным покрытием (жесткие диски, дискеты) не полностью теряют старую информацию даже при перезаписи, и следы старого содержимого могут быть восстановлены методом магнитоскопии. Для решения этой проблемы применяется многократная перезапись, для которой существует несколько широко используемых стандартов, таких как стандарт Министерства обороны США (DoD) а также более медленный (и более надежный) стандарт Гутмана. Но, надо заметить, что магнитоскопия требует сложного оборудования, стоит очень дорого, и реальное восстановление информации таким способом тяжело выполнить даже для противника обладающего огромными ресурсами. Во многих случаях однократную перезапись можно считать достаточной мерой. Отдельного рассмотрения требуют устройства на основе Флэш-памяти. Они часто используют алгоритмы продления жизни, которые очень сильно усложняют безвозвратное удаление. Алгоритмы продления жизни могут приводить к тому, что при изменении (перезаписи) определенного участка, старые данные на самом деле остаются без изменения, и место хранения "переназначется" в другую область. Поэтому, конфиденциальные данные не стоит сохранять на флэш-устройства даже временно. Алгоритмы продления жизни могут также создать проблемы в случаях, когда наблюдение за изменениями зашифрованных данных может дать преимущества противнику. Этот аспект пока недостаточно изучен, но, в случае хранения на флэш носителях томов TrueCrypt, возможно представляет опасность для отрицаемости существования скрытых томов (см. также раздел об уязвимостях TrueCrypt). [править] Far Far - очень популярный файловый менеджер для Windows. Чрезвычайно удобен, гибок в настройках и многофункционален. Содержит встроенную функцию безвозвратного удаления файлов (Wipe), вызываемую сочетанием клавиш Alt-Del. [править] Eraser Eraser - широко используемое свободное программное обеспечение для безвозвратного удаления файлов, директорий и чистки следов в свободной области диска методом перезаписи. Имеет несколько стандартных режимов работы (включая стандарты DoD и Гутмана) и позволяет создавать свои режимы с произвольным количеством проходов при перезаписи. Также имеет планировщик задач. Eraser работает под Windows 95, 98, ME, NT, 2000, XP и под DOS.

Admin: [править] Process Explorer И еще одна необходимая утилитка от Sysinternals Freeware. Показывает список запущенных программ, процессов и сервисов подобно стандартному Windows Task Manager, но с гораздо большим количеством деталей и с удобной древовидной иерархией по принципу "родитель-ребенок". [править] Дальнейшее чтение [править] Руководства и книги Digital Security and Privacy for Human Rights Defenders (частично переведена на русский язык) Вопросы и ответы по безопасности данных в WWW «Безопасный Интернет. Универсальная защита для Windows ME - Vista» (автор-составитель антивирусный эксперт, золотой бета-тестер Лаборатории Касперского Николай Головко). Улучшение системы защиты Windows XP HOWTO bypass Internet Censorship Справочник по обходу Интернет-цензуры Защитa информации Tor: Документация - на данный момент только небольшая часть на русском. Руководство по настройке различных сетевых программ для анонимной работы через Tor (англ.) Скрытое использование сети Интернет. Система Tor - Подробная инструкция по настройке сети Tor и работе с ней сторонних приложений Введение в криптографию на pgpru.com - объяснение принципов работы современной криптографии и многое другое. Руководство пользователя TrueCrypt в формате PDF (на английском) - включает подробное техническое описание работы TrueCrypt. TrueCrypt - Документация - Руководство начинающего Как проводить встречи для подписи ключей GnuPG - русская версия документа, описывающего организацию и проведение встречи для подписи ключей PGP с использованием реализации GNU, GnuPG. [править] Форумы Форум pgpru.com [править] Порталы privacy.hro.org — Приватность, неприкосновенность личных данных в сети [править] Приложение: Словарь терминов [править] Противник В описании методов криптографии и анонимизации «противник», — реальная или мнимая личность, группа или организация, интересу которой противостоит защита. Высококачественные алгоритмы составляются с предположением, что противник может обладать ресурсами целого государства, и, в идеальном случае, способны остановить даже такого противника. [править] Timing-атака Timing-атака - атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположительно обменивается информацией. На основании корреляции по времени можно установить факт обмена информацией (какая именно информация передавалась остаётся неизвестным для противника). Другими словами, если противник уже предполагает, что ваш компьютер обменивается данными с определённым компьютером в интернете посредством Tor'а, он может это подтвердить с помощью такой атаки. Атака довольно сложна, требует от противника возможности наблюдать за сетевой активностью на обеих сторонах соединения и практическая польза от такой атаки ограничена (так как для этого нужно сначала выйти на пользователя и взять под наблюдение всю его сетевую активность). Как уязвимость, timing-атака в той или иной мере является следствием базовых принципов сети Tor, таких как интерактивность и необходимость обеспечивать приемлемое время ожидания для пользователя. В тоже время легко избавить себя от угрозы, искусственно поддерживая свою сетевую активность на постоянном уровне. Инсталлятор программы Eraser можно скачать на сайте разработчика в разделе файлов. При установке Eraser добавляет новые пункты в контекстные меню файлов, директорий и дисков. Например, Windows Explorer'е кликните правой кнопкой мыши на файле или директории, которую надо безвозвратно удалить, в контекстом меню выберите Erase (Стереть). Появляется окно подтверждения программы Eraser. В этом окне можно просто нажать Yes для выполнения удаления с перезаписью. Кнопка Options открывает настройки удаления, где, в частности, можно выбрать стандарт удаления. Если ничего не менять в настройках, будет использоваться самый надежный стандарт - Гутмана (35 проходов). Стандарт Гутмана осуществляет сверх-надежное удаление информации, но может показаться медленным. Во многих случаях для адекватной защиты может быть достаточно и одной перезаписи. Чистка свободной области диска - операция, которую желательно проводить время от времени, чтобы в неиспользуемых частях диска не скапливалась информация - части удаленных файлов и т.д. Для выполнения этой операции можно, например, кликнуть правой кнопкой мыши на иконке жесткого диска в Explorer'е и в контекстом меню выбрать Erase unused space (Чистить неиспользуемое пространство), в окне подтверждения Yes. Эта операция обычно выполняется довольно долго, особенно для больших жестких дисков. Заключительные шаги Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, безвозвратно удалите папку профайла этой учетной записи: <диск Windows>:\Documents and Settings\tmp.tcgina.user Удалите учетную запись из системы, например скопировав такую команду в интерпретатор команд (Command Prompt): net user tmp.tcgina.user /delete Если у вас после этого остался только один аккаунт, который зашифрован, или несколько аккаунтов, все из которых зашифрованы, может иметь смысл создать хотя-бы один незашифрованный администраторский аккаунт, чтобы облегчить починку системы, в случае каких-то проблем (иначе, если зашифрованный том по какой-то причине окажется недоступен, в систему вообще нельзя будет зайти обычным способом). Для создания такого аккаунта можно выполнить действия для создания аккаунта tmp.tcgina.user описанные в части "Подготовительные действия" этого раздела, заменяя 'tmp.tcgina.user' на другое имя аккаунта и 'asdf1234' на другой пароль. [править] Файлы подкачки, предотвращение утечек Файл подкачки представляет опасность, так как в него попадают данные, хранящиеся в оперативной памяти, при этом, если не принять специальные меры, все хранится в незашифрованном виде. Все программы используют оперативную память для хранения данных открытых файлов и другой информации, поэтому, даже если программа хранит сами файлы с конфиденциальной информацией на зашифрованных томах, может произойти частичная или полная утечка конфиденциальных данных через файл подкачки, а также может быть нарушена возможность убедительной отрицаемости. Есть несколько надежных способов решить эту проблему. Отключение файлов подкачкиПервый способ, не требующий установки дополнительных программ, — отключение файлов подкачки. Это делается в окне Virtual Memory (Виртуальная Память). Чтобы попасть туда, сначала откройте настройки System Properties (Свойства Системы) ( например, кликнув правой кнопкой мыши на иконке My Computer (Мой Компьютер) и выбрав Properties (Свойства)). В этом окне откройте вкладку Advanced (Дополнительно) и на ней нажмите кнопку Settings (Настройки) из области Performance (Производительность). Это открывает новое окно — Performance Options (Опции Производительности). В нем надо открыть вкладку Advanced (Дополнительно) и нажать кнопку Change (Изменить) в нижней области окна, Virtual Memory (Виртуальная Память). Таким образом вы попадаете в окно, в котором производится настройка виртуальной памяти. Вверху окна Virtual Memory (Виртуальная Память) находится список дисков, который представляет главный интерес. В этом списке две колонки: 1.Drive (Volume Label) — Диск (Метка Тома) 2.Paging File Size (MB) — Размер Файла Подкачки (МБ) Если на диске есть файл подкачки, во второй колонке указывается размер. В противном случае, вторая колонка пустая. Для предотвращения утечек методом отключения файлов подкачки, файлы подкачки должны быть отключены на всех до одного дисках. Если в списке дисков показывается, что какие-то диски имеют файл подкачки (обычно C:), его надо отключить: выберите этот диск в списке дисков, отметьте вариант No Paging File (Нет Файла Подкачки) и нажмите кнопку Set (Установить). Убедитесь, что на всех дисках файлы подкачки отключены — правая колонка в списке дисков должна быть полностью пустая. После того, как на всех дисках выключен файл подкачки, выйдите из этих настроек (кнопка OK) и перезагрузите компьютер. Учитывайте, что при выключенных файлах подкачки объем оперативной памяти вашего компьютера должен быть не менее 512 Мб, а при использовании большого количества программ или программ интенсивно использующих память еще больше. При меньшем объеме будут работать с ошибками, неожиданно прекращать работу или вообще не запускаться. При небольшом объеме оперативной памяти, защита методом отключения файла подкачки не рекомендуется. Имейте в виду, что полное отключение файла подкачки на ОС Windows 2000 с недостаточным количеством оперативной памяти может привести к невозможности запуска системы! Второй способ — использование свободной утилиты TCTEMP с открытым исходным кодом, которая настраивает TrueCrypt для шифрования файла подкачки. На данный момент больше подходит опытным пользователям. Чтобы использовать TCTEMP, скачайте последнюю версию с сайта TCTEMP и следуйте приложенным инструкциям. Вопросы создателю можно задать на форуме TrueCrypt. В текущих версиях TCTEMP и TrueCrypt устранены дефекты и несовсестимости и, таким образом, TCTEMP полностью готов к использованию на всех современных версиях Windows (поддержка Windows Vista экспериментальная). Это позволяет реализовать полноценную защиту файла подкачки с использованием только свободного программного обеспечения! [править] Предотвращение утечек в файле hiberfil.sys Выключено использование hiberfil.sysФайл hiberfil.sys используется для возможности операционной системы Windows — Hibernate. Этот файл крайне опасен с точки зрения сохранения конфиденциальности данных, так как в него попадает полный образ оперативной памяти компьютера, в незашифрованном виде. Этот файл сохраняется на диске, на котором установлен Windows (часто — C:). Если вы не предпринимали шагов для выключения этого файла после установки Windows, то, скорее всего, этот файл включен и существует на вашем диске. Если вы его не видите, то для начала нужно настроить опции просмотра папок в Explorer, чтобы показывались системные файлы. Крайне важно избавиться от этого файла. Это можно сделать в окне Power Options Properties (Питание). Чтобы зайти туда, откройте окно Display Properties (Свойства дисплея): правый клик на рабочем столе, Properties (Свойства). В этом окне нужно нажать кнопку Power (Питание) на вкладке Screen Saver. Таким образом вы попадаете в настройки питания — окно Power Options Properties. Избавиться от файла hiberfil.sys можно на вкладке Hibernate этого окна. Убедитесь, что поле Enable hibernation (Включить хибернацию) деактивировано. Выйдите из настроек (OK) и перезагрузите компьютер. Проверьте, исчез ли файл hiberfil.sys. Иногда он все еще присутствует, в таком случае удалите его без возможности восстановления. Если были выполнены предыдущие шаги, он удалится без ошибок. [править] Отключение Восстановления Системы (System Restore) Выключенa возможность System RestoreВозможность операционной системы Windows System Restore (Восстановление Системы) создает "точки отката" — архивы информации на ваших жестких дисках — для последующего "отката". В эти архивы может попасть нежелательная информация, поэтому рекомендуется отключить создание точек отката и удалить все созданные точки отката. Зайдите в окно System Properties (Свойства Системы) — правый клик на иконку My Computer / Мой Компьютер. На вкладке System Restore (Восстановление Системы) надо активировать поле Turn off System Restore on all drives (Отключить Восстановление Системы на всех дисках). Нажмите кнопку Apply (Применить). Система может вывести окно для подтверждения вашего выбора, в таком случае жмите Yes / Да. Возможность System Restore выключена. [править] TrueCrypt — Ключ-файлы Ключ-файл TrueCrypt - это любой файл, использованный при установке пароля доступа к тому и необходимый в дальнейшем при каждом использовании тома. Ключ-файлы усиливают защиту и дают дополнительные преимущества. В TrueCrypt для одного тома может использоваться один или несколько ключ-файлов. Последовательность битов необходимая для доступа к тому, в таком случае, получается из смешивания содержимого ключ-файла(ов) с паролем и применения к этим данным хэш-функции. В результате, ввод ключ-файла (каждого, если их несколько) является необходимым шагом при каждом монтировании тома. Без ключ-файла(ов) противник (или даже сам пользователь) не может смонтировать том. В качестве ключ-файла можно использовать вообще любой файл любого размера, но не рекомендуется использовать файл размером меньше 16 байт (кроме того, если файл большой, то используется только первый мегабайт содержимого). Самым надежным является генерирование файла со случайным содержимым специально для использования в качестве ключ-файл, TrueCrypt позволяет сделать это. TrueCrypt - Мастер создания тома, задание ключ-файлов TrueCrypt - окно для создания ключ-файлов со случайными данными TrueCrypt - использование ключ-файлов при монтировании томаДля пробного использования ключ-файлов, создайте новый том. На странице мастера создания тома Volume Password (Пароль тома) надо включить поле Use keyfiles (Использовать ключ-файлы), затем зайти в окно работы с ключ-файлами - TrueCrypt - Keyfiles (открывается кнопкой Keyfiles...). Хотя в окне для работы с ключ-файлами можно добавлять абсолютно любые файлы, лучше всего создать файл с уникальными случайными значениями. Нажмите кнопку Generate Random Keyfile... (Создать ключ-файл со случайными данными). После открытия окна для создания ключ-файлов, совершите несколько хаотичных движений мышкой (информация о перемещениях указателя мыши, а также другие значения берутся как случайная и непредсказуемая информация). Затем сохраните файл со случайными значениями кнопкой Generate and Save Keyfile... (Сгенерировать и сохранить ключ-файл). Имя файла и место хранения может быть любым. При необходимости так можно создать любое количество ключ-файлов, но для примера достаточно и одного. Закройте окно генератора файлов. Добавьте созданный ключ-файл в список кнопкой Add File... (Добавить Файл...). Нажмите кнопку OK для подтверждения выбора и выхода. Далее завершите создание тома, как описано в разделе о создании тома. Выбранный ключ-файл (или набор ключ-файлов) теперь необходим при каждом монтировании тома. Если для доступа к тому используются ключ-файлы, в окне для ввода пароля нужно включить поле Use keyfiles, открыть окно для работы с ключ-файлами кнопкой Keyfiles... и добавить все нужные файлы (почти не отличается от добавления ключ-файлов при создании тома). Если вы не укажете ключ-файлы при монтировании или укажете не те файлы, то том не смонтируется. Имена файлов и порядок их добавления, если их несколько, не важны, важно только содержимое, поэтому их можно свободно перемещать. Учитывайте, что если вы случайно потеряете ключ-файл или забудете какой(ие) файл(ы) необходимы для доступа к тому или содержимое ключ-файла окажется повреждено, то данные тома безвозвратно утеряны. Разумеется, желательно чтобы ключ-файл был либо вне досягаемости противника, либо был спрятан среди множества других файлов. Если ключ-файл хранится на жестком диске в незашифрованном виде, то можно сохранять их под именами, которые введут противника в заблуждение (скажем, 'song.mp3'). Хотя это не очень надежное решение при использовании всего лишь одного файла. При хранении на жестких дисках, используйте побольше файлов для усиления защиты, скажем, несколько произвольно выбранных файлов из вашей коллекции MP3 или несколько графических файлов и т.д. TrueCrypt не вносит никаких изменений в файл, который пользователь выбрал в качестве ключ-файла. При попытке перебора паролей противнику придется также пробовать все имеющиеся файлы в разных сочетаниях для каждого варианта пароля, что дает хорошую защиту от подобных атак. Одним из самых надежных решений является хранение ключ-файла на съемном носителе (дискета, Флэш-память), который всегда носится с собой. В случае опасности попадания данных к чужие руки этот носитель можно выкинуть или уничтожить, после чего доступ к тому более невозможен. Если у вас есть ранее созданный зашифрованный том, и вы хотите начать (или, наоборот, прекратить) использование ключ-файлов для доступа к этому тому, такая операция возможна, см. раздел о смене паролей. [править] TrueCrypt - смена паролей и ключ-файлов тома Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов. В главном окне программы TrueCrypt выберите нужный том, нажав кнопку Select File... (Выбрать Файл...) или кнопку Select Device...(Выбрать Устройство...). После этого, нажмите кнопку Volume Tools (Операции с томом). В контекстом меню, которое откроется, выберите пункт Change Volume Password... (Изменить пароль тома...), это откроет окно смены пароля тома. В окне смены пароля тома нужно ввести текущие параметры доступа (старый пароль и старый набор ключ-файлов, если таковые использовались) в верхней части окна и новые параметры доступа в нижней части окна. После ввода, нажмите OK для подтверждения. Таким образом можно менять пароль, включать или выключать использование ключ-файлов или менять набор ключ-файлов используемых для доступа к тому. [править] Удаление информации без возможности восстановления Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена. При попадании жесткого диска в чужие руки, конфиденциальная информация, которую пользователь мог считать удаленной, может быть частично или полностью считана. При работе с конфиденциальной информацией часто требуется удаление файлов таким образом, чтобы не оставлять возможностей для восстановления содержимого. Для минимальной защиты при удалении файла нужна хотя-бы однократная перезапись занимаемого им пространства новыми значениями. Носители информации при этом имеют свою специфику и еще более усложняют безвозвратное удаление. Носители с магнитным покрытием (жесткие диски, дискеты) не полностью теряют старую информацию даже при перезаписи, и следы старого содержимого могут быть восстановлены методом магнитоскопии. Для решения этой проблемы применяется многократная перезапись, для которой существует несколько широко используемых стандартов, таких как стандарт Министерства обороны США (DoD) а также более медленный (и более надежный) стандарт Гутмана. Но, надо заметить, что магнитоскопия требует сложного оборудования, стоит очень дорого, и реальное восстановление информации таким способом тяжело выполнить даже для противника обладающего огромными ресурсами. Во многих случаях однократную перезапись можно считать достаточной мерой. Отдельного рассмотрения требуют устройства на основе Флэш-памяти. Они часто используют алгоритмы продления жизни, которые очень сильно усложняют безвозвратное удаление. Алгоритмы продления жизни могут приводить к тому, что при изменении (перезаписи) определенного участка, старые данные на самом деле остаются без изменения, и место хранения "переназначется" в другую область. Поэтому, конфиденциальные данные не стоит сохранять на флэш-устройства даже временно. Алгоритмы продления жизни могут также создать проблемы в случаях, когда наблюдение за изменениями зашифрованных данных может дать преимущества противнику. Этот аспект пока недостаточно изучен, но, в случае хранения на флэш носителях томов TrueCrypt, возможно представляет опасность для отрицаемости существования скрытых томов (см. также раздел об уязвимостях TrueCrypt). [править] Far Far - очень популярный файловый менеджер для Windows. Чрезвычайно удобен, гибок в настройках и многофункционален. Содержит встроенную функцию безвозвратного удаления файлов (Wipe), вызываемую сочетанием клавиш Alt-Del. [править] Eraser Eraser - широко используемое свободное программное обеспечение для безвозвратного удаления файлов, директорий и чистки следов в свободной области диска методом перезаписи. Имеет несколько стандартных режимов работы (включая стандарты DoD и Гутмана) и позволяет создавать свои режимы с произвольным количеством проходов при перезаписи. Также имеет планировщик задач. Eraser работает под Windows 95, 98, ME, NT, 2000, XP и под DOS. Инсталлятор программы Eraser можно скачать на сайте разработчика в разделе файлов. При установке Eraser добавляет новые пункты в контекстные меню файлов, директорий и дисков. Например, Windows Explorer'е кликните правой кнопкой мыши на файле или директории, которую надо безвозвратно удалить, в контекстом меню выберите Erase (Стереть). Появляется окно подтверждения программы Eraser. В этом окне можно просто нажать Yes для выполнения удаления с перезаписью. Кнопка Options открывает настройки удаления, где, в частности, можно выбрать стандарт удаления. Если ничего не менять в настройках, будет использоваться самый надежный стандарт - Гутмана (35 проходов). Стандарт Гутмана осуществляет сверх-надежное удаление информации, но может показаться медленным. Во многих случаях для адекватной защиты может быть достаточно и одной перезаписи. Чистка свободной области диска - операция, которую желательно проводить время от времени, чтобы в неиспользуемых частях диска не скапливалась информация - части удаленных файлов и т.д. Для выполнения этой операции можно, например, кликнуть правой кнопкой мыши на иконке жесткого диска в Explorer'е и в контекстом меню выбрать Erase unused space (Чистить неиспользуемое пространство), в окне подтверждения Yes. Эта операция обычно выполняется довольно долго, особенно для больших жестких дисков. Журналируемые файловые системы, такие как NTFS, затрудняют безвозвратное удаление файлов, так как создают специальный журнал изменений, в котором могут содержаться части конфиденциальной информации. Программному обеспечению сложно получить прямой доступ к этому журналу, поэтому использование нежурналируемых файловых систем, например, FAT, предпочтительней с точки зрения защиты информации. Если вы все же используете журналируемую файловую систему, после безвозвратного удаления файла или файлов можете вызвать функцию "очистка свободного места диска" - это очистит старую информацию в журнале заполнив его новой. Eraser - удалить папку Eraser - чистить неиспользуемое пространство диска Eraser - окно подтверждения [править] Настройка ОС и защитные меры общего характера [править] Настройка ОС, выключение нежелательных функций Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличивать уязвимость системы для взлома. В этом разделе рассматриваются рекомендации и советы для отключения различных функций, без которых можно обходиться. Оптимизация Windows XP How To Lock Down Your Windows XP Box (на Английском) [править] Брандмауэр (Firewall) Руководство по созданию безопасной конфигурации Outpost [править] Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик) Обновлять ОС и системное ПО. Microsoft Windows Update (требуется Internet Explorer с разрешенными элементами ActiveX) [править] Предосторожности и рекомендации для избежания заражения (черновик) Отключить автозапуск на всех дисках. (Запускаете в командной строке(Пуск->Выполнить) gpedit.msc далее «Конфигурация компьютера» -> «Административные шаблоны» -> «система» и выбираете пункт «Отключить автозапуск»; которое нужно поставить «Включен». А в меню «Отключить автозапуск» выбрать «на всех дисководах».) Не открывать исполняемые файлы из непроверенных источников. Закрыть неиспользуемые сетевые порты или установить файрволл. Нельзя переходить по ссылкам, присланным по сети мгновенных сообщений (ICQ) или в письме, если вы не договаривались о получении. Включить отображение расширений всех файлов. [править] Пароли Слабый пароль - уязвимость в системе, из-за которой происходит значительная часть взломов. Пароль является слабым, если его свойства позволяют противнику подобрать или угадать пароль за время, не выходящее за рамки допустимого. Методы, которые может использовать противник: Полный перебор символов: пароль, который состоит из малого количества символов не устоит перед такой атакой Перебор по словарю. Под словарем понимается не обязательно обычный словарь слов и выражений (хотя он наверняка тоже включается), а вообще набор сочетаний символов, которые использовались в прошлом или могут использоваться как пароль. Пароль состоящий из одного слова или часто встречающейся фразы или комбинации часто встречающихся слов может быть взломан этой атакой. Изучение вашей биографии и повседневной жизни. Пароль использующий имена ваших знакомых, животных или какие-то даты биографии будет уязвим перед таким методом. См. также Хакерская атака - Подбор пароля. Даже если пароль однозначно сильный (состоит из большого количества символов, не содержит описанных уязвимостей), если он где-то записан или сохранен в файле то это тоже никуда не годится. Поиск записанного пароля или носителя информации, на котором он сохранен - один из главных подходов при взломе. В рамках данного руководства, основная опасность слабого пароля проявляется при использовании такового для зашифрованных томов. При использовании 256-битных шифров (их использует TrueCrypt), главная защита тома - 256-битный ключ. Задача по перебору всех значений 256-битного ключа требует астрономического времени даже на суперкомпьютерах и считается невозможной при сегодняшнем состоянии науки и в ближайшем будущем. Однако, ключ получается специальной обработкой пароля, а слабый пароль может сделать возможным его нахождение за допустимое время, в некоторых случаях даже на обычном домашнем компьютере. [править] Выбор хорошего пароля Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости. Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность. Один из способов создать такой пароль - запомнить фразу, желательно такую, которая имеет смысл только для самого пользователя. Далее, чтобы фраза не подбиралась по словарю, необходимо преобразовывать ее опреденными способами - пропуск определенных букв или определенного количества букв в начале/конце всех или части слов, добавление цифр, перестановка букв и т.д. Главный принцип состоит в том, что фразу и последовательность преобразований запомнить легче, чем абсолютно случайные 20-30 символов. Это - пример простой мнемотехники. Если более подробно изучить подобные приемы, то можно освоить и запоминание длинных паролей из абсолютно случайных символов. Существуют программы, которые могут генерировать случайные пароли. Одна из них - Advanced Password Generator 1.1 - способна, к тому же, "сочинять" легко запоминаемые пароли. → Дополнительная информация о выборе паролей на pgpru.com. [править] Программы для хранения и автоматического ввода сложных паролей Если вы используете браузер Firefox, можно установить расширение браузера Password Maker - удобное решение для паролей, которые вводятся на веб-ресурсах.


Admin: Более общие решения: - Secure Data Manager; - Password Commander - хранение и генерация паролей, а также наличие функций автозаполнения. Возможен portable режим. Программа бесплатна для жителей стран, входивших в состав СССР. [править] Инструменты для проверки защищенности системы вручную В этой главе рассматривается программное обеспечение, которое может быть использовано продвинутыми пользователями для самостоятельной проверки надёжности защиты, нахождении дыр, утечек и программ, опасных с точки зрения информационной безопасности и анонимности в интернете. [править] Disk Investigator Бесплатная программа под Windows для посекторного просмотра и низкоуровневого поиска последовательностей символов или просто байтов на жёстком диске. Позволяет пользователю самостоятельно проверить, надёжно ли работает используемое программное обеспечение для шифрования и безопасного удаления, нет ли утечек данных в открытом виде на незащищённые области дисков. Ссылки для скачивания: 1, 2 [править] Wireshark (Ethereal) Сетевой анализатор / сниффер, позволяет пользователю следить за сетевой активностью, записывая все передачи данных. Полезно для записи и анализа сетевой активности различных программ. Позволяет проверять, анонимно ли осуществляется связь (например, действительно ли программа правильно работает через сеть Tor), выявлять программы работающие неправильно и отсылающие нежелательную информацию в обход Tor и т.д. Эта программа распространяется бесплатно и является открытым программным обеспечением. Скачать можно с сайта http://www.wireshark.org/. [править] Filemon Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращений к диску. Помогает пользователю выяснить, где та или иная программа хранит данные на жёстких дисках. Благодаря этому, пользователь может экспериментировать с настройками программы так, чтобы конфиденциальные данные хранились только на зашифрованных томах, а также избавляться от программ, которые совершают утечки данных на незащищённые области. [править] Regmon Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к реестру под Windows. Пользовательский интерфейс аналогичен Filemon. Позволяет выяснить, какую информацию та или иная программа хранит в реестре и не угрожает ли это утечкой данных. Примечание: информации в ветке (hive) реестра HKEY_CURRENT_USER защищена, в случае если вы используете шифрование профайла. [править] Autoruns Совершенно бесценная утилитка от Sysinternals Freeware для всех, кто хочет знать, что, как, откуда и почему запускается автоматически на вашем компьютере. Позволяет не только обнаружить, но и отключить автозапуск нежелательных программ, сервисов, драйверов, плугинов и так далее при включении или логине. Работает в паре с Process Explorer. Must have! Внимание: Кнопки "Сохранить" в Autoruns нет, все изменения заносятся в реестр мгновенно! Не пытайтесь менять что-то с помощью этой программы, если вы не до конца уверены в том, что делаете, и знаете все последствия. Помните - достаточно одной убранной или выставленной не там галочки, и ваш Windows перестанет грузиться вообще!



полная версия страницы