рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Подготовительные действия

Подготовительные действия - раздел Информатика, Защита конфиденциальных данных и анонимность в интернете Для Начала Нужно Выбрать Учетную Запись, Которая Будет Зашифрована. Все Учетн...

Для начала нужно выбрать учетную запись, которая будет зашифрована. Все учетные записи можно просмотреть открыв Control Panel (Панель Управления) - 'Start->Settings->Control Panel' и вызвав оттуда окно User Accounts (Учетные записи пользователей). Часто, на домашнем компьютере пользователя имеется одна единственная учетная запись с правами Администратора, под которой и совершаются все операции, включая как работу с конфиденциальными данными, так и операции не требующие защиты (игры, просмотр фильмов и т.д.). На момент проведения действий по защите конфиденциальных данных, в профайле учетной записи уже вероятно скопилось множество нежелательных файлов. Дальнейшие шаги предполагают, что расклад именно такой, а также, что имя единственной учетной записи - 'User'. В случае, когда учетных записей много, можно просто повторить дальнейшие шаги для всех учетных записей или той части, которую нужно обезопасить.

Для шифрования будет использоваться TrueCrypt и пакет TCGINA. Действия описанные в данном разделе в основном предусмотрены для выполнения как часть плана по защите системы, и предполагает, что вы уже создали внешний том TrueCrypt и скрытый том внутри него, с размером минимум 100 Мб.

Объем свободного места на скрытом томе TrueCrypt должен хотя-бы немного (а желательно значительно) превышать объем занимаемый профайлом (т.е. объем папки <диск Windows>:Documents and Settings<имя учетной записи> со всем содержимым). Кроме того, на внешнем томе должно быть определенное количество свободного места. Проверьте, выполняются ли эти условия.

Для того, чтобы зашифровать профайл пользователя, нужно иметь хотя-бы две учетные записи Windows, так как невозможно работая под учетной записью зашифровать ее. Можно специально создать дополнительную учетную запись с правами аднимистратора, чтобы можно было выполнить шифрование той учетной записи, под которой вы обычно работаете. Создать можно в окне User Accounts, или запустите интерпретатор команд (Start->Programs->Accessories->Command Prompt) и скопируйте туда команды

net user tmp.tcgina.user asdf1234 /add
net localgroup Administrators tmp.tcgina.user /add
net localgroup Users tmp.tcgina.user /delete

Это создает новую учетную запись 'tmp.tcgina.user' с паролем 'asdf1234' и правами администратора (см. описание net user и описание net localgroup).

Также понадобится утилита TCGINA. Скачайте последнюю версию TCGINA с сайта этой программы. TCGINA — Свободное программное обеспечение, с открытым исходным кодом. Архив, который надо скачать для установки TCGINA, называется 'tcgina-<номер версии>-pack.zip'. Для скачивания выбирайте версию, которая подходит для вашего компьютера — 32 бит или 64 бит, в зависимости от того, какой процессор.

Для того, чтобы извлечь нужные файлы утилиты TCGINA из архива, который вы скачали, может потребоваться программа 7-Zip. Если у вас нет программы 7-Zip, вы можете скачать ее с сайта разработчиков.

Откройте скачанный архив и зайдите во вложенный архив — файл который называется 'tcgina-<номер версии>.7z' (если не получается, надо установить 7-Zip). Для выполнения действий, описанных в данном разделе, нужна папка 'Install' из вложенного архива .7z. Извлеките папку 'Install' из архива в какое-нибудь место, где его будет легко найти, например на C:.

– Конец работы –

Эта тема принадлежит разделу:

Защита конфиденциальных данных и анонимность в интернете

Программы для работы с интернетом... Программы работающие с интернетом браузеры файловые менеджеры... Открытые менеджеры закачек Free Download Manager может быть Bittorent и FTP клиентом...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Подготовительные действия

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Защита конфиденциальных данных и анонимность в интернете
Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящи

Зачем нужна анонимность?
Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей

Открытые браузеры
Mozilla Firefox Flock Lolifox Mozilla Suite SeaMonkey K-meleon Chromium (не путать с закрытым Google Chrome). SRWare Iron

Открытые файлообменные клиенты
ABC (Yet Another BitTorrent Client) aMule Anatomic P2P Arctic Torrent BitTornado BitTyrant (BitTyrant — это разработка Университета Вашингтона по

Повышение анонимности и безопасности браузеров
Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для сервер

Расширения
Существует несколько популярных расширений, значительно повышающих анонимность. Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов. NoScript — Позвол

Настройки
Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about:config или добавлять их напрямую в файл настроек prefs.js, н

Общие советы
Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. За

Программы и сервисы анонимного получения и чтения сообщений электронной почты
В интернете существует множество ресурсов для анонимного получения электронной почты (т.н. одноразовые почтовые ящики). Однако, на самом деле, они не обеспечивают анонимность должным образом. Причи

Анонимные электронные деньги
Существуют системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде Webmoney, МММ-2011, QIWI, Яндекс.Деньги и др. Эмиссия производится с помощью вычислительных

Анонимная и не-анонимная сетевая активность
Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается дл

Устройство

Анонимная работа за компьютером
Ни для кого не секрет, что при работе в интернете или оффлайн, операционная система и другие программы записывают большое количество информации на жесткий диск компьютера. Используя специальные апп

Установка

Использование внешнего тома, убедительная отрицаемость
После выполнения предыдущих шагов, данные профайла пользователя защищены от противника. Но, без выполнения специальных действий, нарушена "убедительная отрицаемость". TCGINA хранит информ

Заключительные шаги
Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, безвозвратно удалите пап

TrueCrypt - смена паролей и ключ-файлов тома
Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов. В гл

Удаление информации без возможности восстановления
Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена

Настройка ОС, выключение нежелательных функций
Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличи

Выбор хорошего пароля
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компью

Программы для хранения и автоматического ввода сложных паролей
Если вы используете браузер Firefox, можно установить расширение браузера Password Maker(ссылка недействительна) - удобное решение для паролей, которые вводятся на веб-ресурсах. Более общи

Disk Investigator
Бесплатная программа под Windows для посекторного просмотра и низкоуровневого поиска последовательностей символов или просто байтов на жёстком диске. Позволяет пользователю самостоятельно проверить

Filemon
Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращен

Autoruns
Совершенно бесценная утилитка от Windows Sysinternals для всех, кто хочет знать, что, как, откуда и почему запускается автоматически на вашем компьютере. Позволяет не только обнаружить, но и отключ

Руководства и книги
Digital Security and Privacy for Human Rights Defenders (частично переведена на русский язык) Сборник русскоязычных статей посвященных анонимности в сети Вопросы и ответы по

Timing-атака
Timing-атака - атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположите

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги