рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита конфиденциальных данных и анонимность в интернете

Защита конфиденциальных данных и анонимность в интернете - раздел Информатика, Защита конфиденциальных данных и анонимность в интернете Это — Руководство Для Пользователей Рунета По Использованию Криптографии, Ано...

Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или открытого/свободного (FOSS) программного обеспечения.

Содержание
  • 1 Анонимное использование интернета
    • 1.1 Зачем нужна анонимность?
    • 1.2 Программы для работы с интернетом
      • 1.2.1 Открытые браузеры
      • 1.2.2 Открытые менеджеры закачек
      • 1.2.3 Открытые FTP-клиенты
      • 1.2.4 Открытые файлообменные клиенты
      • 1.2.5 Открытые IRC-клиенты
      • 1.2.6 Открытые программы мгновенного обмена сообщениями
      • 1.2.7 Открытые программы для работы с электронной почтой
    • 1.3 Повышение анонимности и безопасности браузеров
      • 1.3.1 Mozilla Firefox
        • 1.3.1.1 Расширения
        • 1.3.1.2 Настройки
      • 1.3.2 Общие советы
    • 1.4 Защита электронной почты (криптография с открытыми ключами)
    • 1.5 Программы сетевого общения (Instant Messengers и чаты)
    • 1.6 Программы и сервисы анонимного получения и чтения сообщений электронной почты
    • 1.7 Анонимные электронные деньги
    • 1.8 Правила предосторожности и ошибки, ведущие к нарушению анонимности
      • 1.8.1 Анонимная и не-анонимная сетевая активность
      • 1.8.2 Лингвистический анализ
    • 1.9 Примеры случаев ущемления свободы слова
    • 1.10 Распределенная анонимная сеть Tor
      • 1.10.1 Устройство
      • 1.10.2 Сравнение сети Tor с другими системами и анонимными прокси
      • 1.10.3 Установка и использование
      • 1.10.4 Настройка браузера Mozilla Firefox
      • 1.10.5 Настройка почтового клиента Mozilla Thunderbird
      • 1.10.6 Настройка виртуальной частной сети Hamachi
      • 1.10.7 Настройка софтфона Skype
      • 1.10.8 Настройка сервера Tor и дополнительные опции
      • 1.10.9 Опасность утечки данных по вине программ
      • 1.10.10 Ограничения и недостатки сети Tor
      • 1.10.11 Этика использования сети Tor
    • 1.11 I2P (Invisible Internet Project)
      • 1.11.1 Обзор
      • 1.11.2 Особенности сети
      • 1.11.3 Основные приложения, доступные для использования внутри сети I2P
      • 1.11.4 Ресурсы I2P
  • 2 Предотвращение утечки конфиденциальных данных на устройствах хранения
    • 2.1 Устройства хранения, файловые системы, уязвимости
    • 2.2 Шифрование на лету. TrueCrypt
      • 2.2.1 Установка TrueCrypt
      • 2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома
      • 2.2.3 Первые шаги в TrueCrypt — использование созданного тома
      • 2.2.4 TrueCrypt — шифрование устройства
      • 2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания
      • 2.2.6 TrueCrypt — убедительная отрицаемость
      • 2.2.7 TrueCrypt — скрытые тома (hidden volumes)
      • 2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения
      • 2.2.9 Утечка данных на незащищенные области дисков
      • 2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы
      • 2.2.11 Защита профайла учетной записи Windows. TCGINA
      • 2.2.12 Файлы подкачки, предотвращение утечек
      • 2.2.13 Предотвращение утечек в файле hiberfil.sys
      • 2.2.14 Отключение Восстановления Системы (System Restore)
      • 2.2.15 TrueCrypt — Ключ-файлы
      • 2.2.16 TrueCrypt - смена паролей и ключ-файлов тома
    • 2.3 Удаление информации без возможности восстановления
      • 2.3.1 Far
      • 2.3.2 Eraser
  • 3 Настройка ОС и защитные меры общего характера
    • 3.1 Настройка ОС, выключение нежелательных функций
    • 3.2 Брандмауэр (Firewall)
    • 3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик)
      • 3.3.1 Предосторожности и рекомендации для избежания заражения (черновик)
  • 4 Пароли
    • 4.1 Выбор хорошего пароля
    • 4.2 Программы для хранения и автоматического ввода сложных паролей
  • 5 Инструменты для проверки защищенности системы вручную
    • 5.1 Disk Investigator
    • 5.2 Wireshark (Ethereal)
    • 5.3 Filemon
    • 5.4 Regmon
    • 5.5 Autoruns
    • 5.6 Process Explorer
  • 6 Примечания
  • 7 Дальнейшее чтение
    • 7.1 Руководства и книги
    • 7.2 Форумы
    • 7.3 Порталы
  • 8 Приложение: Словарь терминов
    • 8.1 Timing-атака

– Конец работы –

Эта тема принадлежит разделу:

Защита конфиденциальных данных и анонимность в интернете

Программы для работы с интернетом... Программы работающие с интернетом браузеры файловые менеджеры... Открытые менеджеры закачек Free Download Manager может быть Bittorent и FTP клиентом...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита конфиденциальных данных и анонимность в интернете

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Зачем нужна анонимность?
Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей

Открытые браузеры
Mozilla Firefox Flock Lolifox Mozilla Suite SeaMonkey K-meleon Chromium (не путать с закрытым Google Chrome). SRWare Iron

Открытые файлообменные клиенты
ABC (Yet Another BitTorrent Client) aMule Anatomic P2P Arctic Torrent BitTornado BitTyrant (BitTyrant — это разработка Университета Вашингтона по

Повышение анонимности и безопасности браузеров
Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для сервер

Расширения
Существует несколько популярных расширений, значительно повышающих анонимность. Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов. NoScript — Позвол

Настройки
Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about:config или добавлять их напрямую в файл настроек prefs.js, н

Общие советы
Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. За

Программы и сервисы анонимного получения и чтения сообщений электронной почты
В интернете существует множество ресурсов для анонимного получения электронной почты (т.н. одноразовые почтовые ящики). Однако, на самом деле, они не обеспечивают анонимность должным образом. Причи

Анонимные электронные деньги
Существуют системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде Webmoney, МММ-2011, QIWI, Яндекс.Деньги и др. Эмиссия производится с помощью вычислительных

Анонимная и не-анонимная сетевая активность
Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается дл

Устройство

Анонимная работа за компьютером
Ни для кого не секрет, что при работе в интернете или оффлайн, операционная система и другие программы записывают большое количество информации на жесткий диск компьютера. Используя специальные апп

Подготовительные действия
Для начала нужно выбрать учетную запись, которая будет зашифрована. Все учетные записи можно просмотреть открыв Control Panel (Панель Управления) - 'Start->Settings->Control Pan

Установка

Использование внешнего тома, убедительная отрицаемость
После выполнения предыдущих шагов, данные профайла пользователя защищены от противника. Но, без выполнения специальных действий, нарушена "убедительная отрицаемость". TCGINA хранит информ

Заключительные шаги
Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, безвозвратно удалите пап

TrueCrypt - смена паролей и ключ-файлов тома
Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов. В гл

Удаление информации без возможности восстановления
Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена

Настройка ОС, выключение нежелательных функций
Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличи

Выбор хорошего пароля
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компью

Программы для хранения и автоматического ввода сложных паролей
Если вы используете браузер Firefox, можно установить расширение браузера Password Maker(ссылка недействительна) - удобное решение для паролей, которые вводятся на веб-ресурсах. Более общи

Disk Investigator
Бесплатная программа под Windows для посекторного просмотра и низкоуровневого поиска последовательностей символов или просто байтов на жёстком диске. Позволяет пользователю самостоятельно проверить

Filemon
Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращен

Autoruns
Совершенно бесценная утилитка от Windows Sysinternals для всех, кто хочет знать, что, как, откуда и почему запускается автоматически на вашем компьютере. Позволяет не только обнаружить, но и отключ

Руководства и книги
Digital Security and Privacy for Human Rights Defenders (частично переведена на русский язык) Сборник русскоязычных статей посвященных анонимности в сети Вопросы и ответы по

Timing-атака
Timing-атака - атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположите

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги