Слово и фраза: Искать: Сортировать по:
Форумы на Sostav.ru / Конкурентная разведка / Защита конфиденциальных данных и анонимность в интернете
Содержание и ссылка на текст любопытной книги

Profile
Дмитрий Петряшов©
Ride the lightning
Модератор
Постов: 2245
Дата регистрации: 08.08.2006
Защита конфиденциальных данных и анонимность в интернете

Содержание

1 Анонимное использование интернета
1.1 Зачем нужна анонимность?
1.2 Распределенная анонимная сеть Tor
1.2.1 Устройство
1.2.2 Сравнение сети Tor с другими системами и анонимными прокси
1.2.3 Установка и использование
1.2.4 Настройка браузера Mozilla Firefox
1.2.5 Настройка браузера Internet Explorer
1.2.6 Настройка почтового клиента Mozilla Thunderbird
1.2.7 Настройка сервера Tor и дополнительные опции
1.2.8 Опасность утечки данных по вине программ
1.2.9 Ограничения и недостатки сети Tor
1.2.10 Этика использования сети Tor
1.3 Защита электронной почты (криптография с открытыми ключами)
1.4 Программы сетевого общения (Instant Messengers и чаты)
1.5 Правила предосторожности и ошибки, ведущие к нарушению анонимности
1.5.1 Анонимная и не-анонимная сетевая активность
1.5.2 Лингвистический анализ
1.6 Примеры случаев ущемления свободы слова
2 Предотвращение утечки конфиденциальных данных на устройствах хранения
2.1 Устройства хранения, файловые системы, уязвимости
2.2 Шифрование на лету. TrueCrypt
2.2.1 Установка TrueCrypt
2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома
2.2.3 Первые шаги в TrueCrypt — использование созданного тома
2.2.4 TrueCrypt — шифрование устройства
2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания
2.2.6 TrueCrypt — убедительная отрицаемость
2.2.7 TrueCrypt — скрытые тома (hidden volumes)
2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения
2.2.9 Утечка данных на незащищенные области дисков
2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы
2.2.11 Защита профайла учетной записи Windows. TCGINA
2.2.12 Файлы подкачки, предотвращение утечек
2.2.13 Предотвращение утечек в файле hiberfill.sys
2.2.14 Отключение Восстановления Системы (System Restore)
2.2.15 TrueCrypt — Ключ-файлы
2.2.16 TrueCrypt - смена паролей и ключ-файлов тома
2.3 Удаление информации без возможности восстановления
2.3.1 Far
2.3.2 Eraser
3 Настройка ОС и защитные меры общего характера
3.1 Настройка ОС, выключение нежелательных функций
3.2 Брандмауэр (Firewall)
3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода
3.3.1 Предосторожности и рекомендации для избежания заражения
4 Пароли
4.1 Выбор хорошего пароля
4.2 Программы для хранения и автоматического ввода сложных паролей
5 Инструменты для проверки защищенности системы вручную
5.1 Disk Investigator
5.2 Wireshark (Ethereal)
5.3 Filemon
5.4 Regmon
5.5 Autoruns
5.6 Process Explorer
6 Дальнейшее чтение
6.1 Руководства и книги
6.2 Форумы
6.3 Порталы
7 Приложение: Словарь терминов
7.1 Противник
7.2 Timing-атака

Сам текст находится здесь: http://ru.wikibooks.org/wiki/%D0%90%D0%B...2%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5
Спасибо за ссылку участнику форума IT2B с ником Ice
--------
Маркетинг и конкурентная разведка

Да 0 Нет 0
Пользователь в OffLine Послать приватное сообщение Добавить пользователя в список друзей 11.09.2007 07:50
цитата
Profile
Дмитрий Петряшов©
Ride the lightning
Модератор
Постов: 2245
Дата регистрации: 08.08.2006

Михаил ЕДЕМСКИЙ

Тотальная слежка во Всемирной паутине

Прогноз Билла Гейтса

«Через 5-10 лет жизнь каждого человека, возможно, окажется под полным контролем государства. Прогресс компьютерной техники позволит контролировать не только ваше перемещение по виртуальным сетям, но и ваши покупки в магазинах, посещаемые вами дома, с кем вы общаетесь и о чем вы говорите». Такой прогноз сделал глава компании Microsoft Билл Гейтс, и он уже начал сбываться.

Знаете, каким образом был вычислен автор вируса Мелисса, заразившего в начале
года сотни тысяч компьютеров? По уникальному коду, встроенному в Microsoft
Office. Этот код записывается в каждый создаваемый вами документ. Естественно, разразился грандиозный скандал, и Microsoft пришлось выпустить заплатку, позволяющую отключить «уникальный код». Хакеры и преступники скачали эту заплатку. А вы?

Другой скандал, также разразившийся в начале года, касался уникальных серийных номеров, «намертво» прошитых в процессоры Pentium-III. Естественно, они были там и в более ранних версиях процессора, но только в этой их можно пересылать по запросу через Интернет. Предполагалось, что хозяева Интернет-магазинов смогут таким образом отслеживать тех, кто частенько их обманывает. Ведь до этого момента единственными отличиями между покупателями были адрес электронной почты, который можно получить анонимно, и номер кредитной карточки, который можно получить в любом из тысяч банков. Но оказалось, что номер процессора можно подделать. Таким образом опять пострадали бы не преступники, а обычные граждане. После шумихи, поднявшейся в западной прессе, компания Intel отключила доступ к серийным номерам. Но почему-то никто не вспомнил, что сетевые карты также включают свой уникальный номер в каждый пакет посылаемой информации. Подавляющее большинство веб-сайтов выдает пользователям «cookies» — что-то вроде удостоверения личности. Это происходит незаметно. Зато после его выдачи хозяева сайта могут отслеживать, какие именно страницы вы читали, что покупали и какими путями ходили по сайтам сегодня или в любой другой день. Он-лайновые магазины высоко ценят такие данные, и не в последнюю очередь из-за возможности продать их маркетинговым компаниям и другим структурам. А если установить на компьютере программу отслеживания трафика (например, Norton for Your Eyes Only), то становится видно, что примерно 0,5-1% пакетов с информацией отправляются «в никуда». То есть программы на вашем компьютере самостоятельно инициируют обмен
информацией с никому неизвестными сайтами. Возможно, они лишь сообщают хозяевам о своем присутствии на вашем компьютере, но где гарантия, что в Интернет не утекает более важная информация?

Всевидящее око компьютера

Спецслужбы обычно не пользуются такими доморощенными методами — ведь на
территории нашей страны или большинства других государств действуют глобальные системы слежения за информацией в компьютерных и телефонных сетях. В России такая система получила название «СОРМ» — Система Оперативно-Розыскных Мероприятий (www.ice.ru/libertarium/sorm).

«СОРМ» позволяет спецслужбам получить доступ к личной почте и списку посещаемых сайтов для любого «визитера» Интернета. Удобство для чекистов заключается в том, что все эти действия, несмотря на требования федерального закона «Об оперативно-розыскной деятельности», можно проводить без санкции прокурора. Конечно, в качестве доказательства файлы служить не могут, но они, как и телефонное прослушивание, дают бесценную наводку. В отличие от телефона система автоматически найдет письма, где, скажем, встречается слово «наркотики» или фамилия президента употребляется вместе со словом «теракт».

Но это игрушки по сравнению с методами получения информации в США. «Вся
современная мировая система спутниковой связи прослушивается американской
электронной разведкой. Перехватываются практически все частные и государственные сообщения, передаваемые по телефону, факсу или электронной почте» — так считает комитет по оценке основных направлений научного и технологического развития Европарламента. Система «Эшелон» ежемесячно перехватывает около ста миллионов сообщений, направляемых через спутники и Интернет. Локаторные станции, прослушивающие переговоры, размещены на американских военных базах в Германии, Новой Зеландии, Австралии, Великобритании и в самих США. Как и «СОРМ», «Эшелон» находит нужные сообщения по ключевым словам. При этом полученная информация используется в основном не для ловли преступников, а для... промышленного шпионажа. Таким образом был расстроен в 1994 году миллиардный контракт на закупку Саудовской Аравией французских самолетов, доставшийся американскому конкуренту — Мс-Donnell-Douglas. Французы считают, что узнать засекреченные условия сделки американцы смогли с помощью «Эшелона». Основываясь на данных «Эшелона».
США обвинили французскую фирму Thomson-CSF в коррупции при заключении контракта на поставки радаров в Бразилию. Выгодную сделку опять-таки заключили американцы.

Согласно отчету Административно-хозяйственного управления судов США, количество контролирующих и прослушивающих устройств, подключенных к системам сотовой телефонии, пейджинговой связи, электронной почты и другим коммуникационным системам, за последний год почти утроилось. В общей сложности судьи штатов и федеральные судьи в 1998 году санкционировали прослушивание 1329 раз, что на 12% больше показателя 1997 года.

За нами шпионят телефоны и камеры

Впрочем, вы можете подумать, что дело касается лишь виртуальных просторов. Это не так. То, что спецслужбы могут перехватывать разговоры по мобильному и
обычному телефонам, а также сообщения на пейджер — полбеды. Благодаря мобильным телефонам они прекрасно представляют себе все перемещения их хозяев. Точность определения местоположения — около сотни метров. Например, швейцарская компания Swisscom записала перемещения миллиона мобильных телефонов своих клиентов за полгода. При этом совершенно точно видно, кто с кем встречался и сколько времени продлилась встреча. Для того чтобы засечь местоположение, не нужно, чтобы абонент говорил по телефону, так как телефонная трубка регулярно посылает в сеть сигнал доступности.

Даже если компьютер не подключен к Интернету, все равно можно получить ваши
файлы и переписку. Например, Министерство юстиции США выступило в Конгрессе с
предложением о законе, который позволит соответствующим официальным лицам
получать у судей ордера на тайную установку в компьютерах преступников
прослушивающих «жучков». Первая реакция Конгресса была отрицательной, но
администрация Клинтона собирается «пробивать» закон до последнего. Новый вид
сбора доказательств уже начало практиковать ФБР — это полицейские компьютерные вирусы. Вирус DIRT внедряется в компьютер злоумышленника и записывает все нажатия клавиш и содержание документов.

Подобный контроль за компьютерами своих сотрудников уже давно используют крупные зарубежные компании. В первую очередь, естественно, читается электронная почта. Крошечные камеры отслеживают поведение. Смарт-карты или значки сообщают о передвижении сотрудника в пределах здания. Система управления телефонными линиями анализирует набираемые сотрудниками номера.

Как с этим бороться?

Итак, мы входим в эпоху полного контроля за каждым человеком. Как с этим
бороться? Один из способов — шифровка данных и удаление личной информации из
всех программ. Но программы, позволяющие убрать из сообщений информацию об их
авторах, подвергаются резкой критике спецслужб. В Финляндии популярный
переадресовщик почты был вынужден закрыться после того, как его оператора
обязали в законодательном порядке открыть имя одного из своих пользователей. При этом в наше время уже мало зашифровать файл — его нужно еще и спрятать. На этом основана одна из последних крипто-логических технологий SFS. Она позволяет прятать один файл внутри другого, так что если не знать точного имени файла и пароля, то о существовании скрытого файла вообще невозможно догадаться. Правда Европейская комиссия исследовала несколько подобных технологий и пришла к выводу, что они не могут подменить собой законодательную защиту.

Взято отсюда: http://blogs.mail.ru/mail/shramana/23D1DB8FF06EE6C9.html
--------
Маркетинг и конкурентная разведка

Да 0 Нет 0
Пользователь в OffLine Послать приватное сообщение Добавить пользователя в список друзей 03.11.2007 18:12
цитата
В настоящий момент эту тему просматривают: участников - 0, гостей - 1.
Только зарегистрированные пользователи могут оставлять сообщения в этом форуме


Форумы на Sostav.ru / Конкурентная разведка / Защита конфиденциальных данных и анонимность в интернете
Купить резидентные прокси на SOAX.
© "ООО Состав.ру" 1998-2021

тел/факс: +7 495 225 1331 адрес: 109004, Москва, Пестовский пер., д. 16, стр. 2

При использовании материалов портала ссылка на Sostav.ru обязательна!
Администрация Sostav.ru просит Вас сообщать о всех замеченных технических неполадках на E-mail
Rambler's Top100   18+   Словарь маркетинговых терминов