Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Пример комплексного решения для безопасной работы в сети Internet




(для Игрока на территории РФ – для «иностранцев» меры безопасности могут быть смягчены)

1) рекомендуется выезд из дома для сеанса связи с Игрой и любой перепиской по интересующей нас теме.

 

Для выхода с Интернет используется комплект из ноутбука и «чистого» мобильного телефона канал связи GPRS. Также можно использовать только мобильник или коммуникатор, для отправки уже подготовленных писем и сообщений.

 

Сюда же относим и выход в сеть через общественные точки доступа беспроводного стандарта WiFi.

 

Но при использовании Wi–Fi нужно помнить, что хотя при каждом сеансе связи каждый раз вам назначается новый IP-адрес, но аппаратный адрес вашего компьютера (т.н. MAC-адрес) остается неизменным и может быть отслежен администратором при повторном выходе в сеть. Есть программы (Etherchange), которые позволяют менять его, но не на каждом портативном компьютере это возможно. Также при использовнии Wi–Fi возможен перехват вашей информации злоумышленником, находящимся поблизости.

 

Это конечно неудобно для повседневной работы – для нее можно выходить из дома спокойно по выделенке и не говорить лишнего, использовать шифрование и средства обеспечения анонимности (TOR). Сейчас не всегда нужно говорить в лоб.

 

Достоинства метода 100 % анонимность при условии выполнении разрыва цепочки и использовании шифрования всей вашей переписки с Командой Игры и другими Игроками или соратниками;

 

(опять же, использование дополнительных мер защиты крайне желательно и в этих случаях).

 

2) Используемый для сеансов связи компьютер не должен содержать никакой информации, позволяющей вас идентифицировать вне Игры и Интернета вообще. После окончания сеанса связи и отключения от сети перенесите сообщения на другой компьютер или диск и только после этого расшифровывайте принятую информацию. Важно не хранить конфиденциальные данные на сетевой машине в открытом виде. Это на случай взлома вашего компьютера во время сеанса связи квалифицированный вор может войти незаметно. Наша задача в том, чтобы ему было нечего у нас украсть, кроме зашифрованных файлов.

 

Необязательно иметь для этой цели второй компьютер - можно пользоваться вторым жестким деском или шифрованием раздела с личной информацией. Для использования второго диска можно использовать устройства для т.н. горячей замены, а можно просто механическим путем отключать питание от неиспользуемого физического диска. Использование Виртуальной Машины также помогает решить эту задачу путем отделения данных на вашем рабочем компьютере и собственно Виртуальной Машине.

 

3) Никакие пароли не должны храниться ни на одном из ваших компьютеров – только в голове, а если Вам с памятью не повезло в бумажном блокноте. Не использовать слишком простых паролей. Используйте для запоминания знаковые для вас вещи или события, детские воспоминания и т.п. то, что никогда не сможете забыть. Не используйте фамилии и имена своих родственников и знакомых, их даты рождения и подобную легко вычисляемую информацию. Для защиты от взлома пароля методом перебора, пароли должны быть достаточно длинными не меньше 10 символов.

 

Информация о конфиденциальной связи не должна храниться в открытом виде ни на вашем компьютере, ни в ваших бумагах. Исключите хранение в вашем компьютере "удобных" запоминаемых ссылок на «критичные» интернет-сайты и информации о ваших партнерах по связи и т.п.

 

4) На всех ваших компьютерах должно быть установлено антивирусное программное обеспечение иностранного производства никаких «Касперских» и «докторов WEB» (это актуально для пользователей Windows). Если в самой антивирусной программе не встроен сетевой экран (firewall «антихакерское» п/о), то его нужно установить отдельно, хотя могут возникнуть трудности с их совместной работой.

 

Доступная и проверенная антивирусная программа - ClamWin Antivirus со стандартной общественной лицензией GNU.

 

Ссылка для скачивания:

http://sourceforge.net/project/downloading.php?group_id=105508&use_mirror=superb-west&filename=clamwin-0.92-setup.exe&19924

 

Инструкция: https://nordrus.info/security/Firewall_Manual_Windows.pdf

 

Из доступных сетевых экранов (firewall), также разработанных по стандартной общественной лицензии GNU, рекомендуется использовать DCFirewall для Windows и FireStarter для Linux.

 

 

Ссылка для скачивания:

http://sourceforge.net/project/downloading.php?group_id=170860&use_mirror=easynews&filename=dcfirewall_1.3.113__stable.zip&25390820

 

Инструкция по сетевому экрану совмещена с инструкцией по антивирусу.

 

Если вы имеете возможность купить программное обеспечение, то в качестве комплексного решения по защите от вирусов и сетевых атак рекомендуется пакет McAfee http://www.mcafee-antivirus.ru/

 

5) Мы используем OpenGPG-шифрование всей своей переписки с Командой Проекта и другими Игроками или соратниками. Мы храним все материалы по теме Сопротивления на своем компьютере только в зашифрованной папке или диске.

 

Для связи с игроками желательно использовать специально созданные почтовые ящики. Имеется в виду, что игрок будет отправлять почту не на официальный адрес игры, а на другой, о котором игрок будет проинформирован отдельно. Для минимизации затрат по отслеживанию таких дополнительных ящиков можно рекомендовать автоматическую переадресацию с них на альтернативный ящик команды игры.

 

Для соратников из Великобритании - будьте особенно осторожны, в вашей стране уже есть уголовная статья за отказ гражданина предоставить полиции пароль к своей личной зашифрованной информации.

 

В случае использования шифрования есть точка зрения, что когда в потоке информации от объекта наблюдения появляется шифрованная ее часть, то это способствует повышению интереса к такому объекту. Рядовой Интернет-боец к таким объектам не относится, но опять же делаем вывод о необходимости мобильного или независимого Интернета.

 

Один из способов не попадать во внимание СОРМ является передача шифрованных сообщений с маскировкой отправляемых файлов под обычный формат документооборота (например «книга.DOC»). И обязательно перед передачей всегда архивируйте файлы, это еще раз изменит их расширение для внешнего наблюдателя. Для успешного применения этого приема для передачи можно выбирать уже готовые файлы, например с электронными книгами, и внутри текста делать текстовые PGP-вставки. А в открытом тексте сообщения должна быть абсолютно нейтральная информация, типа "Как дела, что собираешься делать на выходные?" и т.п. Ничто не должно привлекать следящую систему к вашему сообщению. Если не мельтешить под носом у быка «красной» тряпкой, то возможно он тебя и не заметит.

 

Для сохранения секретности данных пользователя на локальном компьютере рекомендуется использование средств шифрования дисков, например программы TrueCrypt или аналогичных.

 

Ссылки на программы шифрования и инструкции к ним даны в пунктах 6.1.1 и 6.1.2

 

6) Лучше хранить всю особенно важную информацию (в случае наличия у вас таковой) на Flash-карте – в этом случае информацию легко спрятать и легко уничтожить, достаточно просто сломать такую карточку руками. Имеются ввиду маленькие пластиковые карты памяти для цифровых фотоаппаратов и мобильных телефонов. Если же вы используете для этой цели USB-накопитель, то сломать его руками будет проблематично.

 

7) Оптимизировать операционную систему своего компьютера с точки зрения безопасности:

 

файл подкачки Windows сделать равным «0», для сохранения комфортной скорости работы увеличить оперативную память;

 

настроить правильно браузер, никогда не использовать в качестве него стандартный IE. Наиболее безопасен браузер FireFox с расширениями ADBlock Plus, Torbutton, Tor-Proxy.NET, NoScrip t и RefControl. Инструкция по установке Portable FireFox – https://nordrus.info/security/pff_install_guide.pdf

Настроенный обозреватель Portable FireFox (Windows) – https://nordrus.info/download/FFP.zip

 

сократить кэш браузера до минимума, не сохранять cookies, отключить поддержку java-script, элементы Active_X и загрузку flash, при выходе удалять свои личные данные, не использовать функции автозаполнения и сохранения паролей, отключить в браузере ведение «журнала посещений» интернет-сайтов;

 

отключить использование «спящего» режима Windows;

 

отключить автоматическое обновление Windows, но не забывать обновлять Windows вручную.

 

отключить резервное копирование (восстановление системы) если вам нужно, то делайте копирование важной информации вручную на DVD;

 

заблокировать в реестре Windows возможность удаленного администрирования;

 

отключить дистанционное управление рабочим столом и отправку приглашения для “удаленного помощника” Windows;

 

при работе над заданием и при использовании сетевого экрана необходимо запрещать использование всех программ, которые запрашивают доступ к сети, либо к вашему компьютеру. Как правило вам должно хватить работы с двумя приложениями – вашим браузером и системой ТOR. Все остальные приложения на время сеанса связи лучше блокировать. Разрешать доступ к сети другим приложения только в случае крайней необходимости.

 

если у используемой вами программы есть история корреспонденции, то нужно не забывать ее чистить. Например в редакторе Word рекомендуется поменять установки (Options->File Locations), чтобы Auto Recover Files также размещались на скрытом диске. Тогда безразлично, на что указывает история версий файлов, поскольку при размонтированном скрытом диске они недоступны.

 

периодически удаляйте временные файлы, например с помощью программы CCleaner.

 

 

Также необходимо очищать список недавно открытых документов в меню «Пуск» Windows – для этого нужно вручную отредактировать реестр Windows. Нажмите кнопку «Пуск» («Start») -> «Выполнить» («Run») -> Введите слово «regedit». Затем нужно проследовать по пунктам HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Поместите указатель мыши в пустое место правого окна «Редактора реестра», нажмите правую кнопку и выберите строку "Создать -> Параметр DWORD". В окне редактора появится строчка "Новый параметр №1" - наведите на него мышь и переименуйте его в "NoRecentDocsHistory".Затем дважды щелкните по нему мышкой и откроется окно изменения значения параметра - напишете в поле значения цифру 1, система исчисления шестнадцатеричная. Нажмите "ОК" и закройте программу "Редактор реестра"(regedit). Если вы все сделали правильно то при просмотре в меню "Пуск -> Документы" ваша операционная система больше не отображает список недавно открытых вами файлов с документами Word, страниц HTML или рисунков.

 

8) не иметь почты в зоне «.ru» – все публичные почтовые службы российского происхождения сотрудничают со спецслужбами.

 

Для большей анонимности отправки почты рекомендуется использовать Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies).

 

Если сайт работает по протоколу HTTPS, то информация шифруется от пользователя до сайта и обратно, т.е. перexват читабельной информации невозможен. Если сайт работает по обычному протоколу HTTP, то для общения с его администрацией для передачи конфиденциальной информацию нужно шифровать ее открытым ключом своего контрагента – об этом подробно уже описано в разделе 6.1.1. и пункте 5 текущего раздела.

В любом случае человек сам решает, что шифровать, а что нет. Да, это лишняя работа, но вся эта инструкция по безопасности рекомендует дополнительную работу для любого, кто намерен предохраняться при работе в сети.

 

Не храните конфиденциальную или критичную информацию в открытом виде в системе электронной почты, такой как Google Mail. Вся в ажная информация должна быть защищена (зашифрована)! Помните, что система электронной почты подразумевает буферизацию вашей почты на почтовых серверах, т.е. она может “лежать посреди дороги”.

 

9) удалять ненужные файлы программой исключающей их повторное восстановление.

 

Ссылка для скачивания программы http://www.pgpru.com/soft/eraser

 

Данные должны уничтожаться после того, как цель, ради которой их собирали, достигнута, и в данных больше нет необходимости.

 

Для этой цели можно использовать и уже рекомендованную программу шифрования данных WinPT – описание безвозвратного удаления файлов дано в инструкции к программе, указанной в разделе 6.1.2.

 

10) Если у вас ноутбук, то включите в BIOS парольную защиту доступа к жесткому диску. Хоть слабая, но это защита от того, что простой вор, доберется до ваших файлов.

 

11) При работе на форумах с системой авторизации не использовать систему личных сообщений форума для передачи важной информации, если нужно с кем-то связаться меняйтесь через личку адресами, затем шифрование и вперед т.к. возможно их прочтение злоумышленниками. Также никогда нельзя публиковать открыто свой основной e-mail, а уж тем более указывать его в профиле участника.

 

12) Атрибутика отправляемых файлов – дата создания, размер и свойства файла нужно, чтобы на каждом этапе транспортировки важного файла он изменялся по этим параметрам, и чтобы у пользователя не хранился на компьютере тот файл, что им был и создан ранее, а только, в случае необходимости уже скачанный с Интернета в виде HTML-страницы, чтобы только по наличию его нельзя было бы определить

авторство. Тоже и для всех текстов-постов не хранить на компьютере свои черновики, а только уже опубликованные посты или статьи. Обеспечить невозможность их однозначного соотнесения со своим рабочим ником на Интернет форумах.

При работе с Microsoft Word проверьте, что ваше имя не остается в свойствах файла. Для отключения режима записи вашего имени, в Опциях выберите Security и включите Privacy Option “ Remove personal information ”. При публикации фотографий, следите, чтобы на них не попадали номера машин, адрес вашего дома и т.п. При публикации фотографий, снятых цифровой камерой всегда стирайте служебную информацию кадров (EXIF).

 

 

Опасен перехват именно исходящего от вас трафика и той открытой информации, автором которой вы являетесь. Если вы создаете файл Windows, проверьте его свойства (properties). Измените на чужое имя (если видите свое) или отключите режим записи персональной информации (см. выше объяснение для Word).

 

13) На локальном компьютере можно использовать не только шифрование, но и маскировку файлов при хранении – это очень легко для простых текстовых файлов от самого простого способа смены расширения и помещения их среди системных файлов программ или Windows. Другой вариант маскировка важных документов среди электронных книг, тематика и словарно-тематический запас которых сходен с таковым в нашем сообщении. Но лучше все таки шифровать вряд ли у вас будет там что-то такое, что к вам будет применяться физическое насилие для получения доступа к зашифрованной информации.

 

14) Безопасная передача ключей шифрования достигается тем, что мы передаем только открытый ключ, и расшифровка нашей информации возможна только нашим корреспондентом, чей открытый ключ мы использовали. Публиковать открытые ключи можно на публичном PGP-сервере или на собственных сайтах и форумах. С применением электронной цифровой подписи будет страховка, что сообщение получено от верного контрагента.

 

Естественно, нельзя гарантировать честность и ответственность вашего контрагента. Но эта проблема не разрешается никакими техническими средствами.

 

15) Анонимайзеры и прокси-серверы – скрывают ваш IP-адрес от его просмотра со стороны посещаемого вами интернет-сайта, но совсем не защищают от просмотра ваших данных при полном перехвате трафика. Наилучшим, но все же не гарантирующим полную анонимность решением является установка на компьютер пользователя системы TOR. Полная анонимность будет соблюдена при условии установки системы TOR и на тот Интернет-сайт (сервер), с которым общается пользователь.

 

Для того, чтобы наши противники не могли не только перехватывать загружаемые нами интернет-страницы, но даже и не знали бы какие сайты мы посещаем рекомендуется использовать систему TOR совместно с одним из анонимайзеров, скрывающих адрес посещаемого сайта, например с дополнением Tor-Proxy.NET.

 

Недостатком использования такой связки является сильное замедление скорости работы.

 

16) Используем для моментального общения протокол Jabber и клиент PSI, либо программу PidGin совместно с TOR и Privoxy;

 

17) Для голосовой связи используем систему Skype или другие программно-аппаратные средства

IP-телефонии, поддерживающие шифрование;

 

18) Когда надо включать JavaScript (в случае, если сайт требует включения JS и вам действительно, “кровь из носу”, необходима работа с этим сайтом), используйте Виртуальную Машину. Ссылка на инструкцию по настройке ВМ https://nordrus.info/security/become_virtual.pdf

Настроенная Виртуальная Машина (Windows) - https://nordrus.info/download/Win98np.7z

Мы вынуждены предупредить, что работа с ВМ требует вашей определенной подготовленности как квалифицированного компьютерного пользователя. Если вы относите себя к начинающим пользователям, ВМ - не для вас. В таком случае запомните, что вы не должны разрешать JavaScript ни при каких условиях!

 

19) Этот пункт вы должны написать сами.

 

Обязательно одновременное выполнение всех пунктов.

 

Этот список мер предлагается как вариант инструкции для интернет-бойцов – Игроков, выполняющих задания Большой Игры посредством использования Internet.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...