Архив портала "Право любить" - Руководство по защите информации на персональном компьютере (часть 2) [entries|archive|friends|userinfo]
right_to_love

[ website | Право любить ]
[ userinfo | ljr userinfo ]
[ archive | journal archive ]

Links
[Портал "Право любить"| http://www.right-to-love.name/ ]
[Портал "Право любить" (Tor)| http://rightloveqoyz6ow.onion/ ]
[Форум "Нимфетомания"| https://nymphetomania.club/ ]
[Форум "Нимфетомания" (Tor)| http://nymphetowhsn3gpf.onion/ ]
[Доступный в России архив портала| https://sites.google.com/site/righttolove2/ ]

Руководство по защите информации на персональном компьютере (часть 2) [Aug. 16th, 2012|01:28 pm]
Previous Entry Add to Memories Tell A Friend Next Entry
[Tags|, , ]

Начало тут.

4.4.2 Программа FreeOTFE

Данная программа является альтернативой TrueCrypt. Это бесплатная программа с открытым исходным кодом, в которой также присутствует русский интерфейс.

Она, как и TrueCrypt, позволяет создавать хранилища в виде файлов и полностью зашифрованных носителей. Поддерживается «правдоподобная отрицаемость» и существует возможность создания скрытых томов.
Уникальной возможностью этой программы является возможность работы на Windows с хранилищами, созданными средствами Linux. Кроме того, она позволяет читать содержимое зашифрованных хранилищ без установки и без прав администратора на компьютере.

Версии программы FreeOTFE существуют только для Windows (32 и 64 bit), а также для КПК и коммуникаторов с Windows Mobile.

В отличие от TrueCrypt программа не поддерживает шифрование системного раздела, в остальном принципы работы с ней аналогичны TrueCrypt.

4.4.3 Программа GnuPG

GnuPG является открытой, бесплатной и свободно распространяемой программой, включающей в себя (помимо всего прочего) возможность шифрования отдельных файлов. Для доступа к файлам на других компьютерах требуется знать пароль и установить эту программу. По умолчанию ставится только интерфейс командной строки, что может быть неудобно для неопытных пользователей. Для работы через графический интерфейс необходимо устанавливать дополнительные программы.

4.4.4 Другие средства шифрования файлов

Для целей шифрования отдельных файлов можно прибегнуть и к другим средствам, например, если вам нужно просто передать файл другому человеку. Можно воспользоваться программой 7zip или WinRAR для создания архива, защищённого паролем. Обе программы позволяют также установить шифрование имён файлов внутри архива. Для доступа к файлам на других компьютерах требуется знать пароль и установить программу, с помощью которой файл был зашифрован.

4.4.5 Замечание о флеш-накопителях и равномерном распределении износа

При записи информации на флеш-память, компьютер использует «логический адрес» на устройстве. Однако этот логический адрес отличается от физического адреса, поскольку на большинстве USB флеш-накопителей используется технология равномерного распределения износа. Эта технология заключается в перемещении данных по физическим блокам, что позволяет избежать постоянного использования одних и тех же блоков (для продления срока жизни накопителя). Следовательно, всегда когда новая информация записывается на накопитель, она попадает в новое место, вне зависимости от того, где были старые данные, занимаемое ими место просто освобождается (не стирается).

Это порождает ряд проблем, связанных с безопасностью:

«Безопасное удаление» файла (напр. с помощью программы Eraser) является потенциально неэффективным, поскольку случайные числа, которыми программа будет затирать ваш файл, могут попасть на другое место, а место под старыми данными будет освобождено, а не стёрто. Если используется шифрование отдельных файлов с помощью архиваторов (7zip, WinRAR) или утилиты GnuPG, то потенциально могут возникнуть похожие проблемы, например при расшифровке, изменении, шифровании файла. Эта проблема решается путём полной безопасной очистки всего флеш-накопителя (а не отдельных файлов) или путём шифрования всего накопителя целиком (а не отдельных файлов на нём) с помощью средств шифрования «на лету», поскольку в этом случае нет никакой разницы в какое конкретно место на накопителе будет попадать новая информация.

В идеале, второй подход должен использоваться для всех флеш-накопителей, использующихся для хранения конфиденциальной информации — т.е. шифрование «на лету» или стирание флешки целиком. Для тех флеш-накопителей, где эта схема не применялась, можно рекомендовать форматирование и безопасное стирание всего устройства, после чего использование его по новой схеме.

4.5 Альтернативные решения для работы с конфиденциальной информацией

Помимо шифрования диска, на котором установлена операционная система, можно прибегнуть и к другим способам безопасной работы с конфиденциальной информацией.

4.5.1 Загрузочные диски

Загрузочный компакт-диск (или флеш-накопитель) является превосходной альтернативой шифрования всего жёсткого диска. В этом случае операционная система (обычно на базе ОС Linux) записана на компакт-диске и всегда когда вам нужно загрузиться в безопасную среду, вы загружаетесь с компакт-диска, а не с жёсткого диска. Если шифрование жёсткого диска нежелательно, вы можете использовать установленную на нём операционную систему для неконфиденциальных задач, а в интернет выходить с ОС на компакт-диске, с неё же выполняя операции с конфиденциальными данными.

Запуск системы с компакт-диска означает, что жёсткий диск не используется вообще, и, следовательно, отсутствуют проблемы, связанные с оставлением «следов», которые могут быть обнаружены злоумышленниками. Для загрузочных CD дисков есть несколько ограничений, например ограниченный набор программ, которые можно с них запускать, и, раз CD диск доступен только для чтения (поскольку замысел в том, что никакая информация никуда не сохраняется и не может быть восстановлена), вся информация или настройки, которые вы хотите сохранить, должны помещаться на (зашифрованный) внешний накопитель. Простота реализации делает эту схему привлекательной альтернативой перечисленным и без сомнений стоит следить за новинками в этой области. В качестве примера можно ознакомиться с утилитой Bart's PE, позволяющей создать загрузочный компакт-диск с Windows. На сайте http://www.livecdlist.com также доступен список готовых образов компакт-дисков, в основном на основе ОС Linux.

Прекрасным примером является проекты Tails и Liberte Linux — это операционные системы на компакт-диске, настроенные под использование сети Tor для всего доступа в интернет, включая работу с электронной почтой и посещение веб-сайтов. Операционные системы Ubuntu и Kubuntu также могут запускаться с компакт-диска.

4.5.2 Виртуальные машины

Ещё одной альтернативой запуска отдельной копии Windows на зашифрованном устройстве является использование виртуальной машины. Существует специальные программы (напр. VirtualBox  (страница в русской википедии) или VMWare Workstation), позволяющие создать на компьютере виртуальную операционную систему. В этом случае операционная система на жёстком диске вашего компьютера используется для неконфиденциальных задач (или для отвода глаз), а реальная работа ведётся в виртуальной операционной системе, которая может храниться в зашифрованном с помощью TrueCrypt хранилище. Одним недостатком этой технологии (помимо повышенных требований к системным ресурсам и объёму оперативной памяти) является наличие в основной операционной системе следов запуска TrueCrypt и виртуальной машины. Кроме того, поскольку две операционные системы используют общее сетевое соединение, данные, передаваемые из виртуальной машины могут быть перехвачены программным обеспечением в основной операционной системе. Но обычно это не является проблемой.

Преимуществом здесь является возможность одновременной работы на реальной и виртуальной системе наряду с отсутствием в реальной системе каких-либо следов запускавшихся в виртуальной машине программ.

4.5.3 Переносные версии программ

Если установка операционной системы на внешний диск или USB накопитель или работа с загрузочного диска по каким-то причинам невозможна, ещё одной альтернативой является использование переносных программ. Это версии обычных программ, которые можно запускать с переносного носителя и которые не сохраняют файлов и настроек на жёсткий диск, как это делают обычные программы. Идея в том, чтобы предотвратить сохранение данных на жёсткий диск — файлы и данные (включая настройки, такие как закладки в браузере, сообщения электронной почты и т.п.) будут сохраняться на флеш-накопителе (который может быть зашифрован с помощью TrueCrypt). На сайте http://portableapps.com/ru вы можете собрать целую подборку популярных программ, включая такие распространённые как Firefox, Thunderbird, Open Office и др.

Использование таких программ в виде «переносных» версий может оказаться практичным и простым способом защиты наиболее конфиденциальной информации, без необходимости прибегать к шифрованию всего диска. Одним недостатком здесь является наличие следов использования флеш-накопителя на компьютере, а также следы, оставляемые антивирусами и средствами мониторинга сетевой активности, о том, что с флешки запускались определённые программы. Тем не менее, это не такое уж и большое неудобство и пока сам флеш-накопитель зашифрован, ваши данные в безопасности. Для дополнительной безопасности этот метод можно сочетать со следующим.

4.5.4 Программы эмуляции системных дисков

Эти программы реально предотвращают запись данных на жёсткий диск путём создания в оперативной памяти компьютера копии системного раздела (для Windows это обычно диск C, на котором хранятся файлы системы, файл подкачки, системный реестр, данные приложений, файлы программ и прочее). Как только система выключена или перезагружена, эта копия восстанавливается, возвращая ваш системный диск к тому, каким он был до записи каких-либо данных. В качестве примера можно привести бесплатную программу Returnil (сайт на русском). Эта простая программа включается пользователем когда ему нужно и с этого момента ничего из из происходящего не сохраняется на постоянной основе (установленные программы, информация о запускавшихся приложениях и т.п.). Вы продолжаете работать как обычно, но в реальности все произведённые изменения сохраняются только до конца сеанса работы. После перезагрузки компьютера нет никаких следов того, что они вообще происходили.

Если использовать это вместе с описанным выше средством (переносными приложениями), то преимуществом использования их в сочетании с программой эмуляции системного диска состоит в том, что после перезагрузки или выключения компьютера, не останется никаких следов, что программы с флеш-накопителя вообще запускались (и даже того, что флешка вообще вставлялась в этот компьютер).

4.6 Рекомендации для пользователей, которые не могут использовать шифрование системного раздела

Если вы по каким-то причинам не можете использовать шифрование системного раздела или дающие тот же результат альтернативные решения, и вынуждены использовать ОС Windows, то для вас далее будут представлены рекомендации по настройке этой операционной системы для обеспечения максимально возможного уровня безопасности. То есть, если операционная система запускается с загрузочного компакт-диска (флэшки) или зашифрованного раздела (носителя) и носители конфиденциальной информации также зашифрованы, к этим мерам обычно нет необходимости прибегать.

Windows хранит обширную информацию о ваших действиях, которую следует регулярно чистить. Эти следы, наряду с любыми файлами, от которых вы хотите избавиться, должны быть не просто удалены, а безопасно вычищены без возможности восстановления. Разница между простым удалением и безопасным удалением существенна. Обычное удаление информации лишь делает её невидимой для операционной системы — сами данные остаются на диске до тех пор, пока их не затрут другие данные. Вместо удаления, данные должны безопасно стираться, т.е. поверх них должен записываться случайный набор чисел, делая информацию недоступной для восстановления.

4.6.1 Безопасное удаление файлов

Для безопасного удаления файлов существует множество средств. Одним из таких является Eraser. У этой программы много возможностей, одна из которых заключается во включении в контекстное меню специального пункта. Если нажать правой клавишей мыши по файлу в проводнике и выбрать «стереть», программа затрёт файл случайными данными в несколько проходов, количество которых можно указать в настройках. Другим полезным средством является безопасное перемещение файлов. Обычно когда вы переносите файл с одного диска на другой, Windows в реальности копирует файл на диск назначения, а исходный удаляет. Здесь возникает та же проблема, заключающаяся в возможности восстановить исходный файл. Если вы используете опцию безопасного перемещения, то после завершения копирования файла в новое место, исходный файл затирается случайными данными как при удалении.

Также программу Eraser можно настроить на очистку файла подкачки windows при выключении или перезагрузке.

4.6.2 Очистка дискового пространства

Файлы, удалённые операционной системой (т.е. созданные ей самой временные файлы) или файлы, удалённые вами без применения средств безопасного удаления, будут и дальше находиться на диске, входя в свободное дисковое пространство до того, как на их место будет записано что-то другое. Дабы обеспечить безопасную очистку этих файлов, следует регулярно стирать свободное дисковое пространство. Здесь вновь будет полезна программа Eraser.

4.6.3 Удаление следов

Большинство программ хранят информацию о ваших действиях, например, в браузерах сохраняется история посещений, скачанных файлов и файлы cookie. Программы для работы с документами хранят список последних открытых документов, проигрыватель медиафайлов хранит информацию о том, что в нём проигрывалось. Сама Windows хранит временные файлы, снимки оперативной памяти при сбоях системы и так далее. Простым способом удаления всех таких следов за один заход является использование специальных программ для очистки. Например, хорошая бесплатная программа Ccleaner позволяет удалить эти следы по вашей команде. В настройках мы можете указать сколько раз информация должна затираться вместо простого удаления. Данная программа поддерживает русский интерфейс.

Замечание 1: во всех приличных программах для безопасного стирания файлов можно указывать количество проходов, за которые будут затираться данные. Обычно вы можете выбрать 1 проход, 3, 7 или 37 проходов, в зависимости от степени конфиденциальности информации. Существует разные мнения на предмет того, сколько нужно проходов для бесследного удаления данных на современных жёстких дисках. Дискуссии на эту тему вы можете найти в интернете. На всякий случай рекомендуется использовать не менее трёх проходов. Очевидно, что чем больше проходов затирания данных вы выберите, тем больше времени займёт эта процедура. Следует учитывать, что на очистку всего свободного пространства на жёстком диске (которое может составлять сотни гигабайт) может потребоваться значительное время.

Замечание 2: При удалении данных с флеш-накопителей (карты памяти, usb-накопители и т.п.) безопасное удаление недостаточно для защиты их от восстановления злоумышленниками в связи с тем, как эти накопители хранят информацию. Смотрите раздел 4.4.5, посвящённый особенностям флеш-накопителей.

4.6.4 Предотвращение несанкционированного сохранения конфиденциальной информации на диск

4.6.4.1 Точки восстановления системы

По умолчанию, Windows сохраняет резервные копии системных настроек через регулярные промежутки времени (и, следовательно, в них может хранится информация, которая была в реестре) на случай необходимости отката системы на более ранний момент времени. Однако, большинство проблем с компьютером может быть устранено с помощью других способов, и, если вы не используете/ не видите необходимости в службе восстановления системы вы можете отключить её (через Панель управления / Система / Свойства системы / вкладка Восстановление системы).

4.6.4.2 Спящий режим/ Гибернация

Если вы не пользуетесь спящим режимом, убедитесь, что эта функция отключена, так как в противном случае при переходе в спящий режим система будет сохранять содержимое оперативной памяти на ваш жесткий диск в незашифрованном виде. Даже открытые в данный момент зашифрованные документы, могут быть восстановлены, если содержимое оперативной памяти было сохранено на диск перед входом в спящий режим. (Панель управления/ Электропитание/ Вкладка "Спящий режим"/ снимите флажок с пункта "Разрешить использование спящего режима").

4.6.4.3 Файл подкачки

Рекомендации см. в пункте 4.3.4

4.6.4.4 Дампы памяти

По умолчанию Windows настроена на создания дампа памяти (полного слепка содержания оперативной памяти) при критических ошибках (синий экран смерти, BSOD). Если при возникновении критической ошибки у вас были открыты файлы, то их содержимое полностью сохраняется на жёстком диске, даже если изначально они были зашифрованы. Если вы не пользуетесь инструментами для анализа дампов памяти, рекомендуем отключить их запись через Панель управления/ Система/ вкладка "Дополнительно"/ выбрать кнопку "Параметры" в разделе "Загрузка и восстановление"/ установить "Запись отладочной информации" в положение "Отсутствует".

4.6.4.5 Альтернативные программы

При работе с конфиденциальной информацией старайтесь избегать программ от Microsoft (Microsoft Office, Outlook Express, Internet Explorer, Windows Media Player). Поскольку эти программы разработаны из соображения взаимодействия друг с другом, они часто грешат утечкой личных данных. По мере возможности используйте альтернативные программы с открытым исходным кодом (что обычно даёт дополнительное преимущество в виде снижения требований к ресурсам компьютера). Предлагаются следующие альтернативы:

  • Open Office вместо Microsoft Office (Word, Excel и т.п.) Для офисного пакета особенно важно отключить функцию автосохранения, поскольку если вы работаете над файлом в зашифрованном хранилище, при автосохранении документ может быть сохранён на системный диск в незашифрованном виде.
  • Thunderbird или Eudora вместо Outlook и Outlook Express
  • Firefox или Opera вместо Internet Explorer
  • VLC Media Player или Media Player Classic вместо Windows Media Player
  • Foxit PDF Reader вместо Adobe Acrobat Reader.

(Хотя на сайтах некоторых из перечисленных программ нет русскоязычного раздела, сами программы имеют русский интерфейс, и, зачастую, определяют нужный язык уже при установке.)

4.7 Защита информации от хищения, повреждения и уничтожения вредоносным ПО

Вредоносные программы (вирусы, черви, троянские кони) обычно попадают на ваш компьютер при использовании его для работы в интернете. Дальнейшие рекомендации применимы в первую очередь, если вы работаете с конфиденциальной информацией на том же компьютере, с которого выходите в интернет. Наиболее уязвимы в этом отношении пользователи ОС Windows, однако пользователям всех операционных систем рекомендуется как минимум регулярно обновлять все программы для работы в сети (браузер, программу для работы с электронной почтой и т.п.).

Для обеспечения безопасности, нужно иметь один брандмауэр, один антивирус и средство для защиты от шпионских программ, каждое из которых должно обеспечивать постоянную защиту в реальном времени. (Нужно отметить, что большинство современных антивирусных пакетов уже содержат средства защиты от шпионских программ.) Дополнительно можно установить и вторую антивирусную и/или антишпионскую программу. Также можно установить специализированную программу для обнаружения «троянских коней» (напр. платная программа TrojanHunter), но эти программы не должны работать в реальном времени (поскольку они могут вызвать конфликты с уже запущенными антивирусными программами). Их следует регулярно запускать вручную для сканирования компьютера.

ОС Windows имеет встроенный брандмауэр, однако его возможности ограничены. Рекомендуется отключить его и установить брандмауэр от стороннего производителя. Русскоязычным пользователям в качестве персонального брандмауэра можно рекомендовать Outpost Firewall, имеющий сайт на русском языке, русский интерфейс и большую базу знаний по разрешению возможных проблем.

Брандмауэры, антивирусные и антишпионские программы значительно различаются в плане эффективности и дополнительной нагрузки, которую они налагают на ваш компьютер во время работы. С результатами тестирования этих программ можно ознакомиться в компьютерных журналах или на специализированных интернет-сайтах.

Иногда проскакивают слухи (хотя сама возможность этого явления является предметом споров), что крупные производители антивирусного ПО могут настроить свои разработки так, чтобы они игнорировали шпионские программы, установленные спецслужбами. В этом состоит одно из преимуществ использования отдельных программ вместо более простых в установке и эксплуатации интегрированных пакетов, таких как разработанные фирмой Symantec или McAfee. Именно поэтому рекомендуется использовать антивирус от одного производителя, антишпион от второго и брандмауэр от третьего.

4.8 Защита паролей от хищения

Наиболее распространённым способом кражи паролей является установка на ваш компьютер программы для перехвата нажатий на клавиатуре. Для защиты своих данных вы можете придумать сложнейшие пароли, но если на вашем ПК стоит такая программа, записывающая всё, что вы вводите с клавиатуры, пароли могут оказаться бесполезными. Столь же коварными могут оказаться шпионские программы, тайно установленные на ваш компьютер спецслужбами. Защититься от попадания подобных программ на ваш компьютер позволяют антивирусные и антишпионские программы, описанные в предыдущем разделе.

Кроме этого, есть и дополнительные рекомендации:

  • Регулярно проверяйте наличие на вашем ПК аппаратных клавиатурных шпионов (это небольшие устройства, подключающиеся к ПК в качестве альтернативы аналогичным программным средствам). Оно скорее всего будет выглядеть незаметно и может напоминать обычное USB-устройство. Можно также нанести каплю краски (канцелярской жидкости, клея и т.п.) на винты, удерживающие нижнюю крышку клавиатуры, чтобы было легче отследить любое постороннее вмешательство в неё.

  • В процессе шифрования данных рекомендуется наряду с паролями использовать ключевые файлы, если программа позволяет это. Некоторые программы шифрования данных на диске предоставляют возможность, при которой вы выбираете файл(ы) на диске (например фотографию), которую нужно будет всегда указывать наряду с паролем, чтобы открыть зашифрованные данные. Это позволяет защититься от перехвата нажатий на клавиатуре (хотя и не спасает от шпионских программ, отслеживающих движение указателя мыши).

  • По возможности используйте экранную клавиатуру для ввода паролей (так пароль будет вводиться с помощью мыши, а не клавиатуры).

  • Поддерживайте в актуальном состоянии все программы, использующиеся для работы в сети, такие как браузер, антивирус и все средства обеспечения безопасности.

  • При работе в интернете следуйте рекомендациям по сетевой безопасности

4.9 Защита паролей от подбора

Если ваша конфиденциальная информация попала в руки злоумышленников, то, если она зашифрована и известен способ (программа) шифрования, они могут попытаться подобрать пароль. Существуют словари распространённых паролей, а также средства перебора всех возможных вариантов для паролей определённой длины, которые могут быть применены для получения доступа к вашим данным. В связи с этим, при выборе пароля применимы следующие рекомендации:

  • избегайте использовать распространённые пароли типа 12345
  • избегайте использовать в качестве пароля своё имя, дату рождения, надпись на мониторе и другие подобные вещи, о которых можно легко догадаться
  • используйте пароли не менее чем из 10 символов
  • в пароле используйте заглавные и строчные буквы, цифры, пробелы и другие символы, что сделает невозможным подбор по словарю.
LinkLeave a comment