Дополнительное меню

Компьютерная безопасность

+1
0
-1

В этом тексте я постараюсь кратко изложить базовые принципы прикладной информационной безопасности. Иными словами, здесь описывается, как сохранить в неприкосновенности своё частное информационное пространство в приложении к работе с компьютерами вообще и с Интернетом в частности...

Руководство это носит довольно поверхностный характер и предназначено, в общем-то, для так называемых "чайников". Поверхностность выражается в том, что я не даю подробных инструкций к каждой упоминаемой мной программе, полагая, что читатель способен и документацию к ней просмотреть, в случае нужды. С другой стороны, я стараюсь излагать материал доступно для обычного "пользователя персонального компьютера", не заходя ни в какие дебри (в которых и сам не гуру). Для всех программ, для которых это не очевидно, даны сайты в Интернете где можно получить сами программы, либо информацию о них.
Основы информационной безопасности при работе в Интернете (для "чайников")
Информационную безопасность я рассматриваю как состоящую из трёх базовых компонентов:

  1. защита информации от нежелательного просмотра (равно копирования)
  2. точное определение источника информации
  3. анонимность при необходимости.

Эти три компонента и будут красной нитью проходить через изложение. Правительства индустриального мира,
вы, бессильные гиганты
из плоти и стали, я пришел к вам
из Киберпространства,
нового дома Разума.
Во имя будущего я прошу
вас, живущих в прошлом -
оставьте нас.
Вы - незваные гости среди
нас, и ваша власть
не простирается туда,
где собираемся мы.

Дж.П. Барлоу,
"Декларация Независимости
Киберпространства"

Кому всё это может быть нужно? Ну, про бизнесменов, которым необходима защита от промышленного шпионажа, говорить не буду, и так всё понятно. На самом деле, неприкосновенность частного информационного пространства - это нормальное человеческое желание, которое не грех любому реализовать. Интернет изобилует врагами вашей информационной безопасности, начиная от малолетних бразильских "кракеров" и заканчивая (но не ограничиваясь) работниками ФСБ, следящими за Сетью через систему СОРМ-2. Со всеми этими врагами можно бороться пользовательскими средствами - с разной степенью успеха. Хотелось бы, чтобы с этими правилами "сетевой гигиены" познакомились все, кому хоть немного дорога приватность важной для них информации. Таких людей - адресатов этой статьи - будем для ясности называть "информационными параноиками" :-). Ну, поехали.
1. Безопасность вашего компьютера Даже пока мы ещё не вышли в Сеть, уже можно предпринять некоторые общие меры по защите компьютера. Тут можно привести несколько соображений, в порядке потока сознания. Во-первых, старайтесь пользоваться программами с открытыми исходными кодами (open source). Утрируя, открытость исходников означает, что любой программист может просмотреть все потроха программы и определить, есть ли в ней какие-либо неприятные недокументированные возможности. Например, потайные двери или там вирусы какие-нибудь, спрятанные до поры. Если же исходники закрыты (то есть, авторы программы их никому не дают), то человечеству остаётся только догадываться, чего там ещё запрятано, кроме красивой оболочки. Кроме того, как правило (хоть и не всегда) открытые программы доступны бесплатно на абсолютно законных основаниях. Мелочь, а приятно. Отсюда мораль: если вы этого ещё не сделали, постарайтесь перейти с операционной системы (ОС) Windows на операционную систему Linux. Описание процесса перехода выходит за рамки этой статьи, но вкратце опишу причины. Первая закрыта - вторая открыта. За первую платят (либо воруют) - вторую получают по цене носителя вместе с огромным количество свободных программ (например, на http://www.linuxcenter.ru). Я прекрасно понимаю, что большинство из читающих это, не слезет с Windows, но всё-таки считаю нужным оговориться. Linux в настоящее время действительно на порядок безопаснее, чем Windows по многим аспектам. О некоторых из этих аспектов я скажу ниже. Ну, а если на Линукс переползать не хотите, то хоть старайтесь под Windows открытое программное обеспечение использовать. Во-вторых, привыкайте использовать пароли. Если уж у вас есть основания полагать, что некие тёмные силы могут захотеть нарушить вашу информационную безопасность, то глупо проявлять лень в деле её защиты. Вход в ваш рабочий стол после включения компьютера должен быть под паролем. Если компьютер используют несколько людей, то у каждого должен быть свой пароль.
После 10-15 минут неактивности должна включаться блокировка (например, хранитель экрана), выход из которой - только по паролю. Также желательно поставить пароль на BIOS компьютера (это общие настройки, в которые обычно можно войти, нажав Del при загрузке). Требования к сложности пароля зависят от ситуации, но по крайней мере, он должен быть не короче 5-6 символов. Пароли из четырех символов на современных вычислительных мощностях ломаются тупым перебором за несколько десятков минут максимум. Обычно народ придумывает отговорки типа "Да это же мой домашний/рабочий компьютер, за ним никто, кроме меня не сидит и сидеть не будет, зачем там пароль?". А затем, что люди горят на случайностях и на невнимательности к мелочам. Ситуации бывают разные и лучше заранее отсечь возможность лёгкого физического доступа к вашим данным. Кроме того, использование пароля - это просто очень хорошая привычка. В-третьих, используйте разделение прав доступа к файлам (особенно если за компьютером работают несколько человек). Грубо говоря, у каждого файла должен быть владелец, и право на просмотр, а тем более изменение этого файла, должно быть только у него. В разных операционных системах это реализовано по-разному: лучше всего в Линуксе, чуть похуже в Windows 2000/XP (только при использовании файловой системы NTFS), совсем никак не реализовано в Windows 98/Millennium. Вообще, последний тип ОС (Windows 98 и Windows Millennium) ни с какими понятиями о безопасности просто не совместим, поэтому используйте их только на свой страх и риск. В-четвёртых, если у вас с важностью хранимых данных всё обстоит по-взрослому, ограничивайте физический доступ посторонних к компьютеру. В идеале он должен стоять в отдельной запирающейся комнате, плюс сам его корпус должен иметь замочек с ключиком. А то жёсткий диск на фиг вынесут :-) В-пятых, регулярно копируйте важную информацию на какой-нибудь независимый носитель (да хоть на второй жёсткий диск). Такая процедура называется backup (бэкап). Естественно, хранить эти носители нужно также под замком, или же совсем прятать в потайное место, если информация опасна. Наконец, в шестых - шифруйте потенциально опасные для вас файлы. Для шифрации лучше всего использовать различные реализации алгоритма PGP (Pretty Good Privacy). Бесплатные версии PGP под Windows можно скачать с http://www.pgpru.com/soft/pgp/download.shtml. Если у вас Линукс, то какая-либо версия PGP, скорее всего входила в ваш дистрибутив, если нет - вам дорога на http://www.gnupg.org. Просто храните все потенциально опасное в шифрованном виде, а расшифровывайте только когда это действительно нужно. PGP, кстати, можно ещё много для чего использовать, об этом будет сказано ниже. Ну вот, теперь можно и в Интернет выползать.

2. Безопасность в Интернете Прежде всего, нужно защититься от опасностей, если можно так выразиться, неличного характера. Это в основном вирусы и юные "кракеры", которые круглосуточно сканируют все доступные сетевые адреса на предмет кого бы поломать - так, забавы ради. В общем-то, и вирусы и кракеры используют один и тот же принцип: найти в вашей системе уязвимость, "дыру" и влезть через неё, а потом как-либо использовать ресурсы вашего компьютера. Впрочем, по той же схеме могут работать ваши личные неприятели, но они будут охотиться уже за данными, которые лежат на вашем жёстком диске. Как защищаемся? Первым делом, регулярно ставим обновления для своей ОС, которые затыкают "дыры" в её безопасности. Пользователи Linux могут узнать об обновлениях у поставщика своего дистрибутива. Что касается Windows, то её обновления называются Service Packs (сервис-паки). Для Windows 2000 на сегодня последним является 4-й сервис-пак, для Windows XP - 2-й. Всё это лежит на http://update.microsoft.com. Убедитесь, что все последние обновления у вас установлены! Это избавит вас от уймы проблем, да и стабильность системы улучшится. О вирусах. Для Линукса эта проблема не актуальна вообще (пока вирусов под эту ОС просто нет). Для Windows решение проблемы очевидно: ставить антивирус (желательно, Kaspersky) и не реже чем раз в три дня его обновлять. Необновляемый антивирус равен его отсутствию. Также не забывайте, что антивирус должен постоянно осуществлять проверку всех используемых вами файлов (то есть, быть включённым). Особенно внимательно следите за тем, чтобы проверка работала, когда вы подключены к Интернету. Но не всё то вирус, что взламывает вашу систему. Антивирус не спасёт от взлома. Более общее решение по защите от общесетевых опасностей - firewall (файрволл, он же брандмауэр). Говоря по-простому, это программы, которые анализируют все сетевые соединения (будь они _из_ вашего компьютера или _в_ него), а затем на основании некоторых правил блокируют потенциально опасные и пропускает дозволенные. То есть, вы сообщаете файрволлу, что разрешаете, например, только принимать данные из Сети своему браузеру и почтовому клиенту, все же остальные соединения (особенно стучащиеся в ваш
компьютер снаружи) должны прибиваться на корню. И вуаля! - всякого рода сетевые разбойники, которые пытаются просканировать вашу систему на предмет уязвимостей, обламываются сразу. Точно так же не смогут обратиться куда-либо за пределы вашего компьютера те вирусы, что вы подхватили иным путем, не через Интернет. Все современные Линуксы имеют встроенный файрволл под названием iptables. Во второй сервис-пак для Windows XP Microsoft тоже попыталась включить нечто, похожее на файрволл. Но это нечто настолько ужасно, что для XP, как и для всех Windows нужно использовать файрволлы сторонних производителей. Осмелюсь порекомендовать файрволл ATGuard, который можно скачать, например, на http://stophack.ru/download/index.shtml. О настройке файрволла здесь говорить не буду, только повторюсь ещё раз: он должен быть установлен обязательно, как и антивирус. Если же вы выставили в Интернет Windows 2000 пятилетней давности без cервис-паков, антивируса и файрволла вообще, то не удивляйтесь тому, что скоро у вас уже будет резвиться десяток вирусов. Как показывает практика, такой компьютер выходит из-под вашего контроля и начинает самостоятельно рассылать спам по туче адресов (в лучшем случае) примерно минут через 20-30 максимум. Кстати, включенный файрволл позволяет оценить интенсивность "ломательной" активности в современном Интернете: в зависимости от провайдера, атаки на систему идут с частотой где-то от одной до десятка в минуту. Ещё раз отмечу, что это ломают не специально вас - сии товарищи просто запускают робота, который пытается сломать всех подряд. Но вам-то от этого не легче, правильно? Более или менее защитившись от врагов обезличенных, перейдем к защите более конкретной.

3. Безопасность при работе с электронной почтой Электронная почта (e-mail) сейчас является, наверное, самым распространённым способом передачи информации в Интернете. Безопасность е-мэйла распадается на защиту почтового ящика, защиту писем, отправленных вами, и идентификацию автора писем, отправленных вам. Защита почтового ящика - это комплекс мер, направленных на то, чтобы никто посторонний не узнал ваш пароль, не пролез внутрь ящика и вообще ничего нехорошего с ним не сделал. Приведу пример практически идеальной для информационного параноика бесплатной почтовой службы. Это http://www.gmail.com. Разберём, в чём же её идеальность. Во-первых, gmail находится за пределами России. Это резко сокращает возможности ваших неприятелей по оказанию давления на хозяев почтовой службы. Все российские почтовые службы (например, mail.ru, yandex.ru или почтовые ящики, предоставляемые провайдером, типа tyumen.ru) при первом же обращении к ним, например, ФСБ, радостно сдадут все ваши пароли и письма. В случае с gmail это малореально (если, конечно, вашим делом не занимается Интерпол, но тогда я вам уже не советчик). Во-вторых, объём почтового ящика на gmail - два с половиной гигабайта, то есть, практически не ограничен. В-третьих, регистрация происходит быстро и не требует указания каких-либо реальных данных. В-четвёртых, gmail оснащён _очень_ удобным веб-интерфейсом (самым удобным из когда-либо мной виденных). Это значит, что почтовый клиент становится необязательным и вы можете комфортно работать со своей почтой с любого компьютера, подключенного к Интернету, например, из интернет-салона. В-пятых, gmail автоматически шифрует соединение с собой (по протоколу SSL), а это резко осложняет задачу перехвата вашего пароля. Имейте в виду, что в случае с другими почтовыми службами, не поддерживающими шифрацию, перехват пароля более чем реален, поскольку он передаётся по сети в открытом виде. Пароль может легко стать известен как вашему провайдеру, так и тем, кому он сливает информацию. Чтобы получить ящик на gmail, нужно, чтобы вас туда пригласил кто-то, кто уже имеет там е-мэйл. Таких людей уже довольно много. Ну, например, можете ко мне обращаться :-) Тем не менее, gmail не шифрует сами письма, они проходят через сеть открыто. Что делать? Использовать PGP, о котором я уже писал выше. Смысл в том, чтобы зашифровать письмо так, что прочитать его сможет только тот, кому оно предназначено. Для этого в PGP применяются так называемые открытые (публичные) и закрытые (личные) ключи. В силу исключительной важности этого пункта, попытаюсь объяснить на пальцах принцип работы. Когда вы устанавливаете PGP, то создаёте свой публичный и личный ключи (выглядят они как файлы с длинными последовательностями символов). Публичный (как и следует из его названия) вы раздаёте всем своим друзьям, вывешиваете в Интернете и т. д. Личный же храните в тайне где-то у себя на компьютере. Ваши друзья в свою очередь дают вам свои публичные ключи. Теперь, допустим, что вы хотите отправить письмо другу А так, чтобы никто по дороге его не прочитал, даже если и перехватит. Нет проблем: вы пишете текст, а затем командуете PGP зашифровать письмо публичным ключом А, который А вам заранее дал. Получается опять же некая последовательность символов, из которой ничего не понятно. Вы эту непонятицу посылаете обычным порядком на адрес А, ну а он уже с помощью своего личного секретного ключа расшифровывает письмо. Никто, у кого нет секретного ключа А, этого сделать никогда не сможет. Такое вот чародейство :-) Ну и естественно, если А хочет послать вам какую-то тайну, то он шифрует её вашим публичным ключом и посылает вам, а вы уже расшифровываете эту тайну своим секретным ключом. И никакой СОРМ вам с А уже не страшен. Всё это только выглядит страшно сложным, а на самом деле весьма просто, интерфейс у программ PGP очень понятный, и все вышеуказанные действия выполняются ими автоматически, вы только указываете адресата, ну и пароль свой вводите периодически. Опять же, с почтовыми клиентам современными PGP очень хорошо интегрируется. Ещё одно применение PGP - подписывание писем (электронная подпись) Когда вы жмете на кнопку "подписать", PGP с помощью вашего секретного ключа генерирует на основе текста письма некую короткую последовательность символов, которая добавляется в конец вашего письма. Теперь любой, кто знает ваш публичный ключ (а вы ведь всем его раздали, правда?) может проверить, вы ли написали это письмо. Для этого он запускает у себя PGP, а она уже, используя ваш публичный ключ, сличает подпись и текст. Если где-то по дороге текст был неким злодеем изменен, то подписи он уже соответствовать не будет. Создать же новую корректную подпись можно только имея секретный ключ. Иначе никак. Электронную подпись хорошо применять в рассылках. Не секрет, что в e-mail довольно легко подделать обратный адрес и имя отправителя. Если же использовать подписывание, то всё хорошо - читаешь письма и сразу точно видишь, что написаны они были именно тем человеком, имя которого стоит в поле "От". Ну или наоборот - что что-то здесь не так и письмо фиг знает от кого. Ещё раз напоминаю, что PGP для Windows можно взять на http://www.pgpru.com/soft/pgp/download.shtml, пользователям Linux логично пользоваться реализацией GnuPG (http://www.gnupg.org) и её графическими оболочками типа KGpg. Кстати, мой публичный ключ лежит по адресу http://golosa.info/files/pgp/tyumenkender.asc. Почитать дополнительно про PGP по-русски можно на http://www.pgpru.com.
4. Безопасность при работе с Instant Messenger'ами (с аськой, короче говоря) Тут всё просто. При работе с ICQ никакой безопасности нет и быть не может. Аськины сообщения перехватываются и читаются без особых проблем. Это не говоря уже о том, что ICQ является закрытой программой с какими-то своими стандартами и с неизвестным количеством потайных дверей для потенциальных злоумышленников. Отсюда мораль: не ведите в аське важные и опасные разговоры. Вообще-то, аська - это лишь одна программа класса Instant Messenger (они же интернет-пейджеры). В принципе, с безопасностью у них у всех плохо, но как более или менее защищенные варианты можно назвать Miranda (http://www.miranda-im.org) и Psi (http://psi-im.org) (для сети Jabber) с установленными модулями шифрации сообщений. Они, опять же, открытые и потому гарантированно не имеют потайных дверей.
5. Безопасность при работе с браузером Напомню, что браузеры (browser) - это программы, с помощью которых просматриваются сайты. Самый, наверное, известный браузер - это Internet Explorer (IE) от Мicrosoft. Он же и самый чудовищный с точки зрения безопасности. Пользование им для информационного параноика запрещено абсолютно, кроме совсем уж безвыходных ситуаций. Дело в том, что количество известных "дыр" в этом браузере уже огромно, и продолжают находить всё новые. Через IE не проблема получить доступ к управлению всей вашей операционной системой. Вдобавок, как и вся продукция Microsoft, Internet Explorer является закрытой программой. Работает он только под Windows (к счастью для пользователей Линукса). Могу порекомендовать две альтернативы IE: Opera (http://www.opera.com) и Firefox (http://getfirefox.com). Оба браузера бесплатны, но исходники первого закрыты, а второго открыты. Что выбрать - решать вам, и тот и другой с точки зрения безопасности хороши (если, конечно, новые версии не забывать ставить). Опять же, по удобству они выше IE на десять голов. Ещё отмечу, что даже правильный браузер необходимо настроить под свои нужды (в том числе и в аспекте безопасности), благо все эти программы нынче русифицированы и снабжены документацией. Итак, правильный браузер поставили. Наступило ли счастье? Не совсем. Бывают такие случаи, что вам нужно просмотреть (или изменить) некую страничку так, чтобы сайт, на котором она расположена, не узнал, где вы находитесь.

А бывал и грозный рык
тех, кто властвовать привык:
мол, заплатит за язык
шея.
Не видать удачи им,
Я как смех неистребим,
Не понять врагам моим,
где я.

Сказочник

Небольшое лирическое отступление. Любой компьютер, подключенный к Интернету имеет свой уникальный IP-адрес. Если вы подключены к Сети постоянно (типа выделенный канал у вас, ADSL или еще что-нибудь в этом духе), то и адрес у вашего компьютера всегда один. Если же вы выходите в Интернет через модем (dial-up), то провайдер каждый раз при подключении выдает вам какой-нибудь адрес из своего диапазона. При следующем подключении адрес может уже быть другим, неизменной останется только его часть, однозначно идентифицирующая провайдера. Так вот, любой вменяемый сайт определяет и записывает IP-адреса своих посетителей. Вам может этого не хотеться по двум причинам. Во-первых, иногда сайты блокируют доступ людям из определенных стран или городов (а по IP-адресу географическая принадлежность определяется довольно точно). Во-вторых, бывает так, что вы не исключаете возможность изъятия записей с этого сайта товарищами в штатском. А товарищи эти, имея ваш IP-адрес, найдут вас через провайдера очень быстро. Ибо если у вас IP-адрес постоянный, то провайдер просто точно знает, кто вы и где вы (вы же с ним договор заключали). Ну а в случае доступа через модем (по карточке, например), провайдер все равно при каждом вашем подключении пишет себе в журнал, что тогда-то такому-то номеру телефона был выдан такой-то IP-адрес. Ежу понятно, что по номеру телефона вычислить вас уже не составит труда. Таким образом, иногда желательно, чтобы сайт, на который вы идете, записал не ваш реальный IP-адрес, а какой-нибудь другой. Для этого используются так называемые анонимные веб-прокси, по-русски говоря - посредники. Выглядит это как страничка в интернете, на которую вы заходите, а там - строка для ввода адреса желаемого сайта. Вы туда вводите адрес, нажимаете Enter, и оказываетесь там, куда вам надо. Теперь сайт запротоколирует не ваш IP-адрес, а адрес сайта-посредника. Ну а чтобы из посредника не выбили ваш реальный адрес, нужно, чтобы он располагался подальше от родных пенат. Вот, например, неплохое собрание анонимных веб-прокси: http://www.kub.kz/kubar.htm. Ещё кучу прокси можно найти, поискав в Google по ключевым словам anonymous web proxy. Бывают они, кстати, как платные, так и бесплатные.
Но бывают совсем нехорошие ситуации, когда веб-прокси едостаточно. Посудите сами - ведь ваш запрос до прокси всё равно идет от вас в открытом виде. Прокси даёт анонимность для посещаемых вами сайтов - но не для провайдера. Ваш провайдер (и конторы, которым он сливает информацию через СОРМ) при желании всегда может посмотреть куда вы ходите и какие запросы куда направляете. Немного подумав, можно прийти к выводу, что нас спасёт тотальная шифрация всех запросов. Но как это провернуть? К счастью для нас, такое решение существует. Это Tor (The Onion Routing, маршрутизация по принципу луковицы). Представляет он из себя программу, которую можно бесплатно скачать с сайта http://tor.eff.org/. Существуют версии как для Linux, так и для Windows, исходники, естественно, открыты. Не буду вдаваться в детали настройки (там всё документировано и легко), объясню принцип действия. Когда вы заходите на какой-либо сайт, ваш компьютер на самом деле отправляет туда запрос, типа "посмотреть страничку такую-то на таком-то сервере". Что делает Tor? Существует сеть из Tor'овских серверов, расположенных по всему миру, которые работают примерно как прокси (кстати, если у вас постоянное подключение к Интернету, то вы тоже можете стать таким сервером). Ваш Tor случайным образом формирует путь до запрашиваемого вами сайта через несколько Tor-серверов (не менее трёх). У каждого из серверов есть свои закрытые и открытые ключи (типа как в PGP). Так вот ваш запрос последовательно шифруется ключами всех серверов, а затем отправляется через них в путь. Каждый из серверов распаковывает один - свой - слой шифрации (как бы снимая слой кожуры с луковицы, отсюда и название TOR). В конце концов полностью расшифрованный запрос приходит на нужный вам сайт с адреса последнего сервера в цепочке. Ответ сайта возвращается к вам через ту же цепочку серверов, точно так же закутанный в слои шифрации. Следующие ваши запросы пойдут уже по другому маршруту. Что мы имеем в результате? Нужный нам сайт протоколирует только адрес последнего Tor-сервера, о вашем реальном IP-адресе он и не подозревает. Ваш провайдер "засечёт" только какой-то шифрованный запрос на адрес первого Tor-сервера, о конечном пункте назначения этого запроса он узнать опять же не сможет (чтобы сломать все слои шифрации, не зная секретных ключей всех серверов, нужны тысячи лет). Более того, ни один из Tor-серверов, через которые идёт ваша информация, не знает всего маршрута - ему известно только, откуда запрос пришёл и куда его нужно переслать. Расшифровать то, что зашифровано ключами других серверов, невозможно. Таким образом, первый Tor-сервер знает ваш адрес, но понятия не имеет, какой сайт вы запрашиваете. Последний сервер знает, что запрашивают, но не знает, кто именно. Сервера в середине не знают и этого. Поэтому даже если какой-нибудь сервер окажется под контролем недругов, им это ничего не даст. Ну разве что недруги будут контролировать всю сеть Tor, но это затруднительно, учитывая, что она некоммерческая, состоит из добровольцев и раскинулась на пять континентов. Надеюсь, вы уже поняли, какая великая штука Tor. Скажу ещё, что он умеет работать не только с браузером, но и практически с любыми программами - почтовыми клиентами там, интернет-пейджерами и т. д. Полезных функций у него хватает, читайте документацию. Конечно, если вы используете Tor, то скорость работы с Интернетом несколько снизится, а количество трафика, наоборот, увеличится. Но безопасность, думается, дороже. Следует отметить, что существует и ещё один путь к анонимности - использование в качестве точки доступа в Интернет не своего домашнего или рабочего компьютера, а общедоступных ресурсов. Это, например, интернет-кафе, университетские компьютерные классы и т.д. Здесь суть в том, что в большинстве таких заведений никто (пока) не записывает фамилий каждого посетителя. Поэтому даже если товарищи, которые нам совсем не товарищи, определят IP-адрес, то он приведёт их только к компьютеру в данной конкретной интернет-кафешке, а с вашей личностью связать его уже не получится. С другой стороны, работать на чужом (да ещё и общедоступном) компьютере неудобно. Тем не менее, такая возможность остаётся, и её стоит иметь в виду.
Заключение Ну вот, наверное, пока и хватит про информационную безопасность. В этом деле, как и в военном, пожалуй, будет вечная гонка "щита" и "меча", то бишь, методов защиты информации и методов её несанкционированного получения. Я описал только самые базовые способы эшелонированной обороны вашей безопасности в Интернете. Скажем прямо, если за вас возьмутся всерьёз соответствующие службы, то всё вышеизложенное вряд ли поможет. Но от хулиганов, не сильно компетентных неприятелей и от более или менее праздного любопытства "органов" - вполне может спасти. Более того, использование Tor'а, о котором шла речь в последнем разделе, позволяет "щиту" значительно обогнать "меч". Я, например, не вижу, каким способом можно было бы его сломать. Кроме, тотального контроля одной конторы над всем Интернетом, конечно. К счастью, пока такого контроля нет, поскольку Сеть у нас одна, а государств, грызущихся между собой - несколько. Эту грызню можно и нужно использовать, размещая свои информационные ресурсы за пределами досягаемости тех, против кого они направлены. Также эффективна шифрация своей корреспонденции. Замечу, что эффективность шифрации тем выше, чем большее количество людей её использует - иначе по самому факту шифровки "контролирующие органы" могут догадаться, что что-то здесь не так. Шифровать свою электронную переписку абсолютно нормально - бумажные письма же вы запаковываете в конверты. Это обычная защита своих прав на информационную безопасность. Применение криптографических методов в нашей стране не запрещено. Итак, дамы и господа, а также товарищи и товарки! Пользуйтесь Интернетом и его гигантскими возможностями, но не забывайте, что Большой Брат следит за вами. Так запудрите же ему мозги, а при возможности - и фингал под глаз поставьте :-) Dixi.

Поделиться

Комментарии

Статья хорошая. На сайте http:/www.andreygraf.narod.ru развиваю подобную тему. Там есть и программы для настроек безопасности компьютера, а так же автоматизации работы администратора рабочей станции

Отлично!
0
Неадекватно!
0
Изображение пользователя aleks.

Ежелив я зашифрил ТРУКРИПТом знаков эток на 20- это надежно?

Отлично!
0
Неадекватно!
0

На все наплевать. А кому не наплевать, на того наплевать.

Относительно надёжно. Неплохо сделать криптоконтейнер скрытым (TrueCrypt это умеет).

Отлично!
0
Неадекватно!
0
Изображение пользователя aleks.

На случай если заставят открыть машину?

Отлично!
0
Неадекватно!
0

На все наплевать. А кому не наплевать, на того наплевать.

Не понял вопроса.

Отлично!
0
Неадекватно!
0
Изображение пользователя aleks.

Насчет Тора. Вот пытаюсь выйти на Нацбол.ру. По описанию свойств Тора через его сеть я могу выйти на этот сайт, так как провайдер не знает, что я запрашиваю. А сайт хотя и функцинирует, а не открывается. Пилят!!!!

Отлично!
0
Неадекватно!
0

На все наплевать. А кому не наплевать, на того наплевать.

У меня всё работает.

Отлично!
0
Неадекватно!
0