Защита конфиденциальных данных и анонимность в интернете 1 страница

Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или открытого/свободного (FOSS) программного обеспечения.Содержание [убрать]

1 Анонимное использование интернета

1.1 Зачем нужна анонимность?

1.2 Программы для работы с интернетом

1.2.1 Открытые браузеры

1.2.2 Открытые менеджеры закачек

1.2.3 Открытые FTP-клиенты

1.2.4 Открытые файлообменные клиенты

1.2.5 Открытые IRC-клиенты

1.2.6 Открытые программы мгновенного обмена сообщениями

1.2.7 Открытые программа для работы с электронной почтой

1.3 Повышение анонимности и безопасности браузеров

1.3.1 Mozilla Firefox

1.3.1.1 Расширения

1.3.1.2 Настройки

1.3.2 Общие советы

1.4 Защита электронной почты (криптография с открытыми ключами)

1.5 Программы сетевого общения (Instant Messengers и чаты)

1.6 Правила предосторожности и ошибки, ведущие к нарушению анонимности

1.6.1 Анонимная и не-анонимная сетевая активность

1.6.2 Лингвистический анализ

1.7 Примеры случаев ущемления свободы слова

1.8 Распределенная анонимная сеть Tor

1.8.1 Устройство

1.8.2 Сравнение сети Tor с другими системами и анонимными прокси

1.8.3 Установка и использование

1.8.4 Настройка браузера Mozilla Firefox

1.8.5 Настройка почтового клиента Mozilla Thunderbird

1.8.6 Настройка виртуальной частной сети Hamachi

1.8.7 Настройка софтфона Skype

1.8.8 Настройка сервера Tor и дополнительные опции

1.8.9 Опасность утечки данных по вине программ

1.8.10 Ограничения и недостатки сети Tor

1.8.11 Этика использования сети Tor

1.9 I2P (Invisible Internet Project)

1.9.1 Обзор

1.9.2 Особенности сети

1.9.3 Основные приложения, доступные для использования внутри сети I2P

1.9.4 Ресурсы I2P

2 Предотвращение утечки конфиденциальных данных на устройствах хранения

2.1 Устройства хранения, файловые системы, уязвимости

2.2 Шифрование на лету. TrueCrypt

2.2.1 Установка TrueCrypt

2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома

2.2.3 Первые шаги в TrueCrypt — использование созданного тома

2.2.4 TrueCrypt — шифрование устройства

2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания

2.2.6 TrueCrypt — убедительная отрицаемость

2.2.7 TrueCrypt — скрытые тома (hidden volumes)

2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения

2.2.9 Утечка данных на незащищенные области дисков

2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы

2.2.11 Защита профайла учетной записи Windows. TCGINA

2.2.12 Файлы подкачки, предотвращение утечек

2.2.13 Предотвращение утечек в файле hiberfil.sys

2.2.14 Отключение Восстановления Системы (System Restore)

2.2.15 TrueCrypt — Ключ-файлы

2.2.16 TrueCrypt - смена паролей и ключ-файлов тома

2.3 Удаление информации без возможности восстановления

2.3.1 Far

2.3.2 Eraser

3 Настройка ОС и защитные меры общего характера

3.1 Настройка ОС, выключение нежелательных функций

3.2 Брандмауэр (Firewall)

3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик)

3.3.1 Предосторожности и рекомендации для избежания заражения (черновик)

4 Пароли

4.1 Выбор хорошего пароля

4.2 Программы для хранения и автоматического ввода сложных паролей

5 Инструменты для проверки защищенности системы вручную

5.1 Disk Investigator

5.2 Wireshark (Ethereal)

5.3 Filemon

5.4 Regmon

5.5 Autoruns

5.6 Process Explorer

6 Примечания

7 Дальнейшее чтение

7.1 Руководства и книги

7.2 Форумы

7.3 Порталы

8 Приложение: Словарь терминов

8.1 Противник

8.2 Timing-атака

[править]

Анонимное использование интернета

[править]

Зачем нужна анонимность?

Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищеное 23 и 24 статьями конституции Российской Федерации.

[править]

Программы для работы с интернетом

Программы, работающие с интернетом (браузеры, файловые менеджеры, Bittorent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код.

[править]

Открытые браузеры

Mozilla Firefox

Flock

Lolifox

Mozilla Suite

SeaMonkey

K-meleon

Google Chromium (не путать с закрытым Google Chrome).

SRWare Iron

Lynx

Konqueror

Html Viewer 3

Не рекомендуется использовать для анонимного серфинга Google Chromium, так как он отсылает разную информацию Google. SRWare Iron основаный на Google Chromium этого недостатка лишён.

[править]

Открытые менеджеры закачек

Free Download Manager (может быть Bittorent и FTP клиентом).

[править]

Открытые FTP-клиенты

FileZilla

[править]

Открытые файлообменные клиенты

ABC (Yet Another BitTorrent Client)

aMule

Anatomic P2P

Arctic Torrent

BitTornado

BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %).

Blog Torrent

Burst!

Deluge

DC++

EMule

G3 Torrent

FlyLinkDC++

KCeasy

KTorrent

LimeWire

LeechCraft

Localhost

MLDonkey

Rufus

Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)).

Torrent Swapper

TorrentFlux

Transmission

Vuze (старое название — Azureus).

XBT Client

I2Psnark (в сети i2p)

[править]

Открытые IRC-клиенты

Kvirc

ChatZilla

[править]

Открытые программы мгновенного обмена сообщениями

Adium

Instantbird

Coccinella

Exodus

Gajim

Jabbin

Miranda IM

Psi

qutIM

Tkabber

[править]

Открытые программа для работы с электронной почтой

Mozilla Thunderbird (может быть клиентом групп новостей)

Sylpheed (Серьезный минус — в текущей версии (2.6.0) хранит пароли почтовых аккаунтов в открытом виде).

KMail

Evolution

Claws mail (ранее известный как Sylpheed-Claws).

[править]

Повышение анонимности и безопасности браузеров

Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для серверов браузер ничем не выделялся среди других. Это необходимо для предотвращения идентификации пользователя.

У серверов есть несколько основных путей получения информации о пользователях. Это информация, передаваемая заголовками HTTP, 8-22967.php">⇐ Назад

  • 1
  • 2
  • 3
  • 4
  • 567
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • Далее ⇒