Вторник, 08.07.2025, 10:50
Приветствую Вас Гость | RSS
Главная страница | Каталог статей | Регистрация | Вход
Меню сайта
Категории каталога
Безопасность [3]
Наш опрос
Оцените мой сайт
Всего ответов: 42
Форма входа
Поиск по каталогу
Друзья сайта
Статистика
PCPROG.3DN.RU
Начало » Статьи » Безопасность » Безопасность

Защита конфиденциальных данных и анонимность в интернете

Защита конфиденциальных данных и анонимность в интернете

Описание:
Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или свободного (open source) программного обеспечения.

Содержание
* 1 Анонимное использование интернета
o 1.1 Зачем нужна анонимность?
o 1.2 Распределенная анонимная сеть Tor
+ 1.2.1 Устройство
+ 1.2.2 Сравнение сети Tor с другими системами и анонимными прокси
+ 1.2.3 Установка и использование
+ 1.2.4 Настройка браузера Mozilla Firefox
+ 1.2.5 Настройка браузера Internet Explorer
+ 1.2.6 Настройка почтового клиента Mozilla Thunderbird
+ 1.2.7 Настройка сервера Tor и дополнительные опции
+ 1.2.8 Опасность утечки данных по вине программ
+ 1.2.9 Ограничения и недостатки сети Tor
+ 1.2.10 Этика использования сети Tor
o 1.3 Защита электронной почты (криптография с открытыми ключами)
o 1.4 Программы сетевого общения (Instant Messengers и чаты)
o 1.5 Правила предосторожности и ошибки, ведущие к нарушению анонимности
+ 1.5.1 Анонимная и не-анонимная сетевая активность
+ 1.5.2 Лингвистический анализ
o 1.6 Примеры случаев ущемления свободы слова
* 2 Предотвращение утечки конфиденциальных данных на устройствах хранения
o 2.1 Устройства хранения, файловые системы, уязвимости
o 2.2 Шифрование на лету. TrueCrypt
+ 2.2.1 Установка TrueCrypt
+ 2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома
+ 2.2.3 Первые шаги в TrueCrypt — использование созданного тома
+ 2.2.4 TrueCrypt — шифрование устройства
+ 2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания
+ 2.2.6 TrueCrypt — убедительная отрицаемость
+ 2.2.7 TrueCrypt — скрытые тома (hidden volumes)
+ 2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения
+ 2.2.9 Утечка данных на незащищенные области дисков
+ 2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы
+ 2.2.11 Защита профайла учетной записи Windows. TCGINA
+ 2.2.12 Файлы подкачки, предотвращение утечек
+ 2.2.13 Предотвращение утечек в файле hiberfill.sys
+ 2.2.14 Отключение Восстановления Системы (System Restore)
+ 2.2.15 TrueCrypt — Ключ-файлы
+ 2.2.16 TrueCrypt - смена паролей и ключ-файлов тома
o 2.3 Удаление информации без возможности восстановления
+ 2.3.1 Far
+ 2.3.2 Eraser
* 3 Настройка ОС и защитные меры общего характера
o 3.1 Настройка ОС, выключение нежелательных функций
o 3.2 Брандмауэр (Firewall)
o 3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода
+ 3.3.1 Предосторожности и рекомендации для избежания заражения
* 4 Пароли
o 4.1 Выбор хорошего пароля
o 4.2 Программы для хранения и автоматического ввода сложных паролей
* 5 Инструменты для проверки защищенности системы вручную
o 5.1 Disk Investigator
o 5.2 Wireshark (Ethereal)
o 5.3 Filemon
o 5.4 Regmon
o 5.5 Autoruns
o 5.6 Process Explorer
* 6 Дальнейшее чтение
o 6.1 Руководства и книги
o 6.2 Форумы
o 6.3 Порталы
* 7 Приложение: Словарь терминов
o 7.1 Противник
o 7.2 Timing-атака

Для просмотра данного материала нажмите на ссылку:
Link

Категория: Безопасность | Добавил: pcprog (24.04.2007)
Просмотров: 760 | Рейтинг: 0.0 |

Всего комментариев: 0
Имя *:
Email *:
Код *:
Хостинг от uCozCopyright PCPROG.3DN.RU © 2007