рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Установка

Установка - раздел Информатика, Защита конфиденциальных данных и анонимность в интернете ...

TCGINA setup - Установить TCGINA

TCGINA setup - Зашифровать Профайл Пользователя

Запустите 'setup.exe' в извлеченной из архива папке 'Install'. В левом поле окна выберите Install TCGINA (Установить TCGINA), после этого в правой панели окна нажмите кнопку OK. Это устанавливает и регистрирует в системе необходимые файлы. Далее нужно переместить профайл пользователя на зашифрованный виртуальный диск TrueCrypt. Завершите работу под текущей учетной записью (Logoff) и зайдите в систему под созданной до этого учетной записью 'tmp.tcgina.user' (пароль: 'asdf1234').

Смонтируйте скрытый том TrueCrypt. Далее предполагается, что для виртуального диска была выбрана дисковая буква Z:.

Еще раз запустите setup.exe ('C:Istallsetup.exe' если вы извлекли файлы на C:). В левом поле окна выберите Encrypt User Profile (Зашифровать Профайл Пользователя). В правой панели окна нужно имя пользователя (название учетной записи) в строчке User Name, а также букву диска TrueCrypt ('Z:') в строчке TrueCrypt Drive. Нажмите кнопку 'OK'.

Теперь первоначальный профайл пользователя хранится в зашифрованном виде на скрытом томе TrueCrypt. Когда вы входите в систему под определенной учетной записью (Login), операционная система должна иметь доступ к профайлу. Но, пока пользователь не зашел в систему и не смонтировал том TrueCrypt используя пароль доступа, данные тома недоступны. Эту проблему решает утилита TCGINA, которая включает специальную системную DLL-библиотеку, которая перехватывает вход пользователя в систему и позволяет смонтировать зашифрованный том на этом этапе. Чтобы TCGINA вступила в работу, потребуется перезагрузка компьютера.

Вход в систему теперь будет проходить немного по-другому. Попробуйте зайти в систему под первоначальной учетной записью, которую вы зашифровали с помощью TCGINA / Encrypt User Profile. После выполнения обычных действий, должно появиться новое окно, которого раньше не было - это окно создается модулем TCGINA.DLL и предназначено для ввода пароля тома. При шифровании профайла утилита setup.exe сохранила все параметры (местонахождение тома, буква диска) кроме пароля, разумеется. Введите пароль скрытого тома и, если все было выполнено правильно, TCGINA смонтирует скрытый том используя этот пароль доступа, далее пойдет обычная процедура входа в систему (авто запуск программ и т.д.). Если все сработало так как надо, вы не должны заметить никаких изменений со времени последней работы под этой учетной записью (то есть перед проведением всех этих операций). Если использовалась дисковая буква Z:, то теперь ваш профайл хранится в 'Z:Documents and Settings<имя учетной записи>', в зашифрованном виде.

TCGINA при использовании возможности Encrypt User Profile копирует содержимое на зашифрованный диск, но оставляет старые файлы на месте. Если все работает как надо, безвозвратно удалите старую папку профайла на незашифрованном диске:

<диск Windows>:Documents and Settings<имя учетной записи>

Содержимое профайла при работе под этой учетной записью с этого момента защищено от попадания к противнику.

– Конец работы –

Эта тема принадлежит разделу:

Защита конфиденциальных данных и анонимность в интернете

Программы для работы с интернетом... Программы работающие с интернетом браузеры файловые менеджеры... Открытые менеджеры закачек Free Download Manager может быть Bittorent и FTP клиентом...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Установка

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Защита конфиденциальных данных и анонимность в интернете
Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящи

Зачем нужна анонимность?
Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей

Открытые браузеры
Mozilla Firefox Flock Lolifox Mozilla Suite SeaMonkey K-meleon Chromium (не путать с закрытым Google Chrome). SRWare Iron

Открытые файлообменные клиенты
ABC (Yet Another BitTorrent Client) aMule Anatomic P2P Arctic Torrent BitTornado BitTyrant (BitTyrant — это разработка Университета Вашингтона по

Повышение анонимности и безопасности браузеров
Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для сервер

Расширения
Существует несколько популярных расширений, значительно повышающих анонимность. Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов. NoScript — Позвол

Настройки
Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about:config или добавлять их напрямую в файл настроек prefs.js, н

Общие советы
Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. За

Программы и сервисы анонимного получения и чтения сообщений электронной почты
В интернете существует множество ресурсов для анонимного получения электронной почты (т.н. одноразовые почтовые ящики). Однако, на самом деле, они не обеспечивают анонимность должным образом. Причи

Анонимные электронные деньги
Существуют системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде Webmoney, МММ-2011, QIWI, Яндекс.Деньги и др. Эмиссия производится с помощью вычислительных

Анонимная и не-анонимная сетевая активность
Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается дл

Устройство

Анонимная работа за компьютером
Ни для кого не секрет, что при работе в интернете или оффлайн, операционная система и другие программы записывают большое количество информации на жесткий диск компьютера. Используя специальные апп

Подготовительные действия
Для начала нужно выбрать учетную запись, которая будет зашифрована. Все учетные записи можно просмотреть открыв Control Panel (Панель Управления) - 'Start->Settings->Control Pan

Использование внешнего тома, убедительная отрицаемость
После выполнения предыдущих шагов, данные профайла пользователя защищены от противника. Но, без выполнения специальных действий, нарушена "убедительная отрицаемость". TCGINA хранит информ

Заключительные шаги
Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, безвозвратно удалите пап

TrueCrypt - смена паролей и ключ-файлов тома
Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов. В гл

Удаление информации без возможности восстановления
Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена

Настройка ОС, выключение нежелательных функций
Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличи

Выбор хорошего пароля
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компью

Программы для хранения и автоматического ввода сложных паролей
Если вы используете браузер Firefox, можно установить расширение браузера Password Maker(ссылка недействительна) - удобное решение для паролей, которые вводятся на веб-ресурсах. Более общи

Disk Investigator
Бесплатная программа под Windows для посекторного просмотра и низкоуровневого поиска последовательностей символов или просто байтов на жёстком диске. Позволяет пользователю самостоятельно проверить

Filemon
Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращен

Autoruns
Совершенно бесценная утилитка от Windows Sysinternals для всех, кто хочет знать, что, как, откуда и почему запускается автоматически на вашем компьютере. Позволяет не только обнаружить, но и отключ

Руководства и книги
Digital Security and Privacy for Human Rights Defenders (частично переведена на русский язык) Сборник русскоязычных статей посвященных анонимности в сети Вопросы и ответы по

Timing-атака
Timing-атака - атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположите

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги