Защита конфиденциальных данных и анонимность в интернете
Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или открытого/свободного (FOSS) программного обеспечения.
Содержание
- 1 Анонимное использование интернета
- 1.1 Зачем нужна анонимность?
- 1.2 Программы для работы с интернетом
- 1.2.1 Открытые браузеры
- 1.2.2 Открытые менеджеры закачек
- 1.2.3 Открытые FTP-клиенты
- 1.2.4 Открытые файлообменные клиенты
- 1.2.5 Открытые IRC-клиенты
- 1.2.6 Открытые программы мгновенного обмена сообщениями
- 1.2.7 Открытые программы для работы с электронной почтой
- 1.3 Повышение анонимности и безопасности браузеров
- 1.3.1 Mozilla Firefox
- 1.3.1.1 Расширения
- 1.3.1.2 Настройки
- 1.3.2 Общие советы
- 1.4 Защита электронной почты (криптография с открытыми ключами)
- 1.5 Программы сетевого общения (Instant Messengers и чаты)
- 1.6 Программы и сервисы анонимного получения и чтения сообщений электронной почты
- 1.7 Анонимные электронные деньги
- 1.8 Правила предосторожности и ошибки, ведущие к нарушению анонимности
- 1.8.1 Анонимная и не-анонимная сетевая активность
- 1.8.2 Лингвистический анализ
- 1.9 Примеры случаев ущемления свободы слова
- 1.10 Распределенная анонимная сеть Tor
- 1.10.1 Устройство
- 1.10.2 Сравнение сети Tor с другими системами и анонимными прокси
- 1.10.3 Установка и использование
- 1.10.4 Настройка браузера Mozilla Firefox
- 1.10.5 Настройка почтового клиента Mozilla Thunderbird
- 1.10.6 Настройка виртуальной частной сети Hamachi
- 1.10.7 Настройка софтфона Skype
- 1.10.8 Настройка сервера Tor и дополнительные опции
- 1.10.9 Опасность утечки данных по вине программ
- 1.10.10 Ограничения и недостатки сети Tor
- 1.10.11 Этика использования сети Tor
- 1.11 I2P (Invisible Internet Project)
- 1.11.1 Обзор
- 1.11.2 Особенности сети
- 1.11.3 Основные приложения, доступные для использования внутри сети I2P
- 1.11.4 Ресурсы I2P
- 2 Предотвращение утечки конфиденциальных данных на устройствах хранения
- 2.1 Устройства хранения, файловые системы, уязвимости
- 2.2 Шифрование на лету. TrueCrypt
- 2.2.1 Установка TrueCrypt
- 2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома
- 2.2.3 Первые шаги в TrueCrypt — использование созданного тома
- 2.2.4 TrueCrypt — шифрование устройства
- 2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания
- 2.2.6 TrueCrypt — убедительная отрицаемость
- 2.2.7 TrueCrypt — скрытые тома (hidden volumes)
- 2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения
- 2.2.9 Утечка данных на незащищенные области дисков
- 2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы
- 2.2.11 Защита профайла учетной записи Windows. TCGINA
- 2.2.12 Файлы подкачки, предотвращение утечек
- 2.2.13 Предотвращение утечек в файле hiberfil.sys
- 2.2.14 Отключение Восстановления Системы (System Restore)
- 2.2.15 TrueCrypt — Ключ-файлы
- 2.2.16 TrueCrypt - смена паролей и ключ-файлов тома
- 2.3 Удаление информации без возможности восстановления
- 3 Настройка ОС и защитные меры общего характера
- 3.1 Настройка ОС, выключение нежелательных функций
- 3.2 Брандмауэр (Firewall)
- 3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик)
- 3.3.1 Предосторожности и рекомендации для избежания заражения (черновик)
- 4 Пароли
- 4.1 Выбор хорошего пароля
- 4.2 Программы для хранения и автоматического ввода сложных паролей
- 5 Инструменты для проверки защищенности системы вручную
- 5.1 Disk Investigator
- 5.2 Wireshark (Ethereal)
- 5.3 Filemon
- 5.4 Regmon
- 5.5 Autoruns
- 5.6 Process Explorer
- 6 Примечания
- 7 Дальнейшее чтение
- 7.1 Руководства и книги
- 7.2 Форумы
- 7.3 Порталы
- 8 Приложение: Словарь терминов
|