Защита конфиденциальных данных и анонимность в интернете Описание: Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или свободного (open source) программного обеспечения. Содержание * 1 Анонимное использование интернета o 1.1 Зачем нужна анонимность? o 1.2 Распределенная анонимная сеть Tor + 1.2.1 Устройство + 1.2.2 Сравнение сети Tor с другими системами и анонимными прокси + 1.2.3 Установка и использование + 1.2.4 Настройка браузера Mozilla Firefox + 1.2.5 Настройка браузера Internet Explorer + 1.2.6 Настройка почтового клиента Mozilla Thunderbird + 1.2.7 Настройка сервера Tor и дополнительные опции + 1.2.8 Опасность утечки данных по вине программ + 1.2.9 Ограничения и недостатки сети Tor + 1.2.10 Этика использования сети Tor o 1.3 Защита электронной почты (криптография с открытыми ключами) o 1.4 Программы сетевого общения (Instant Messengers и чаты) o 1.5 Правила предосторожности и ошибки, ведущие к нарушению анонимности + 1.5.1 Анонимная и не-анонимная сетевая активность + 1.5.2 Лингвистический анализ o 1.6 Примеры случаев ущемления свободы слова * 2 Предотвращение утечки конфиденциальных данных на устройствах хранения o 2.1 Устройства хранения, файловые системы, уязвимости o 2.2 Шифрование на лету. TrueCrypt + 2.2.1 Установка TrueCrypt + 2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома + 2.2.3 Первые шаги в TrueCrypt — использование созданного тома + 2.2.4 TrueCrypt — шифрование устройства + 2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания + 2.2.6 TrueCrypt — убедительная отрицаемость + 2.2.7 TrueCrypt — скрытые тома (hidden volumes) + 2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения + 2.2.9 Утечка данных на незащищенные области дисков + 2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы + 2.2.11 Защита профайла учетной записи Windows. TCGINA + 2.2.12 Файлы подкачки, предотвращение утечек + 2.2.13 Предотвращение утечек в файле hiberfill.sys + 2.2.14 Отключение Восстановления Системы (System Restore) + 2.2.15 TrueCrypt — Ключ-файлы + 2.2.16 TrueCrypt - смена паролей и ключ-файлов тома o 2.3 Удаление информации без возможности восстановления + 2.3.1 Far + 2.3.2 Eraser * 3 Настройка ОС и защитные меры общего характера o 3.1 Настройка ОС, выключение нежелательных функций o 3.2 Брандмауэр (Firewall) o 3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода + 3.3.1 Предосторожности и рекомендации для избежания заражения * 4 Пароли o 4.1 Выбор хорошего пароля o 4.2 Программы для хранения и автоматического ввода сложных паролей * 5 Инструменты для проверки защищенности системы вручную o 5.1 Disk Investigator o 5.2 Wireshark (Ethereal) o 5.3 Filemon o 5.4 Regmon o 5.5 Autoruns o 5.6 Process Explorer * 6 Дальнейшее чтение o 6.1 Руководства и книги o 6.2 Форумы o 6.3 Порталы * 7 Приложение: Словарь терминов o 7.1 Противник o 7.2 Timing-атака Для просмотра данного материала нажмите на ссылку: Link
|