Перейти к содержанию

Защита конфиденциальных данных и анонимность в инт


Ice

Рекомендуемые сообщения

Защита конфиденциальных данных и анонимность в интернете

 

Содержание

 

1 Анонимное использование интернета

1.1 Зачем нужна анонимность?

1.2 Распределенная анонимная сеть Tor

1.2.1 Устройство

1.2.2 Сравнение сети Tor с другими системами и анонимными прокси

1.2.3 Установка и использование

1.2.4 Настройка браузера Mozilla Firefox

1.2.5 Настройка браузера Internet Explorer

1.2.6 Настройка почтового клиента Mozilla Thunderbird

1.2.7 Настройка сервера Tor и дополнительные опции

1.2.8 Опасность утечки данных по вине программ

1.2.9 Ограничения и недостатки сети Tor

1.2.10 Этика использования сети Tor

1.3 Защита электронной почты (криптография с открытыми ключами)

1.4 Программы сетевого общения (Instant Messengers и чаты)

1.5 Правила предосторожности и ошибки, ведущие к нарушению анонимности

1.5.1 Анонимная и не-анонимная сетевая активность

1.5.2 Лингвистический анализ

1.6 Примеры случаев ущемления свободы слова

2 Предотвращение утечки конфиденциальных данных на устройствах хранения

2.1 Устройства хранения, файловые системы, уязвимости

2.2 Шифрование на лету. TrueCrypt

2.2.1 Установка TrueCrypt

2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома

2.2.3 Первые шаги в TrueCrypt — использование созданного тома

2.2.4 TrueCrypt — шифрование устройства

2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания

2.2.6 TrueCrypt — убедительная отрицаемость

2.2.7 TrueCrypt — скрытые тома (hidden volumes)

2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения

2.2.9 Утечка данных на незащищенные области дисков

2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы

2.2.11 Защита профайла учетной записи Windows. TCGINA

2.2.12 Файлы подкачки, предотвращение утечек

2.2.13 Предотвращение утечек в файле hiberfill.sys

2.2.14 Отключение Восстановления Системы (System Restore)

2.2.15 TrueCrypt — Ключ-файлы

2.2.16 TrueCrypt - смена паролей и ключ-файлов тома

2.3 Удаление информации без возможности восстановления

2.3.1 Far

2.3.2 Eraser

3 Настройка ОС и защитные меры общего характера

3.1 Настройка ОС, выключение нежелательных функций

3.2 Брандмауэр (Firewall)

3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода

3.3.1 Предосторожности и рекомендации для избежания заражения

4 Пароли

4.1 Выбор хорошего пароля

4.2 Программы для хранения и автоматического ввода сложных паролей

5 Инструменты для проверки защищенности системы вручную

5.1 Disk Investigator

5.2 Wireshark (Ethereal)

5.3 Filemon

5.4 Regmon

5.5 Autoruns

5.6 Process Explorer

6 Дальнейшее чтение

6.1 Руководства и книги

6.2 Форумы

6.3 Порталы

7 Приложение: Словарь терминов

7.1 Противник

7.2 Timing-атака

 

Текст...

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 55
  • Создана
  • Последний ответ

Тут интересная история про анонимность при использовании Tor всплыла - думаю, будет полезно ее узнать, чтобы не было иллюзий style_emoticons/default/smile2.gif

-----------------------------------------------------------------------

BugTraq: Обозрение #245, 10.09.2007

 

 

Посольские пароли утекли с помощью сети для анонимной передачи данных

dl // 10.09.07 20:33

Дэн Эгерстед (Dan Egerstad), опубликовавший пару недель назад списки паролей к почтам ряда посольств, рассказал о деталях случившегося. По его словам, он свободно скачал софт для поддержки распределенной сети анонимной передачи данных Tor (The Onion Router), запустил несколько серверов и стал прослушивать проходящий через них трафик любителей анонимности.

 

Создатели Tor знают о возможности перехвата трафика на так называемых exit nodes и предупреждают своих пользователей о необходимости использования дополнительных средств шифрования. Очевидно, пользователи из посольств не дочитали faq по системе до пункта 7.2. Отдельное удивление вызывает факт дружного использования Tor посольствами различных стран.

 

Любопытно, сколько еще таких любителей покопаться в чужих секретах участвует в системе - это ж просто именины сердца, запускаем сервер, подключаемся к сети и снимаем все подряд, фишинг нервно курит. Разумеется, можно возразить, что точно так же трафик могут посчитать и обычные транзитные узлы "нормального интернета", но тут есть три любопытных момента: во-первых, при передаче данных по обычным открытым каналам не создается того ложного чувства защищенности, которое возникает у пользователей Tor; во-вторых, порог вхождения в систему в качестве оператора в случае Tor гораздо ниже; в-третьих, информация, передаваемая через Tor, представляет заведомо больший интерес, поскольку исходит от людей, озаботившихся своей анонимностью.

Источник: The Register (http://www.theregister.co.uk/2007/09/10/misuse_of_tor_led_to_embassy_password_breach/)

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Тут интересная история про анонимность при использовании Tor всплыла - думаю, будет полезно ее узнать, чтобы не было иллюзий  style_emoticons/default/smile2.gif

32337[/snapback]

Большое спасибо! Что-то в этом духе я предполагал, когда прочитал приглашение любым желающим присоединиться в Тору своими ресурсами. Но знать все же лучше, чем предполоагать.

Ссылка на комментарий
Поделиться на другие сайты

http://test.matteocarli.com/tor/ вот тут например можно провериться, знают ли Ваш айпи при использовании тора. Не буду выкладывать коды, их просто очень много, позволяющих и сниффать тор, и проксю прозрачную для тора выставлять и т.п. Единственное более-менее приемлемое использование сего продукта, это попытка быстро и легко пресечь действию Вашего сисадмина по блокированию доступа к сайтам всяким (порно, казино, развлечения и т.п.) изнутри Вашей локалки. В большинстве случаев отрабатывает на раз :о))
Ссылка на комментарий
Поделиться на другие сайты

Еще один интересный аспект конфиденциальности в интернет - возможность перехвата данных, передаваемых через спутники (спутниковый интернет).

Рекомендую посмотреть форум любителей такого перехвата на http://forumsat.ru/index.php?topic=77.0 для начала (общее обсуждение идет на http://forumsat.ru/index.php?board=8.0). И софта под такое дело уже много... style_emoticons/default/smile19.gif

 

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...