"Трезвость - здравая рассудительность, свобода от иллюзий и самообмана" - народная мудрость

Основы безопасности и анонимности в сети Интернет

  Данная тема создана в расчете на человека, который имеет отдаленное представление о программировании, сетевых атаках и протоколах, хакинге и других аналогичных вещах, при этом я постараюсь максимально доступным языком объяснить пользователю азы безопасности и тем самым повысить его уровень знаний, прошу в этой теме также задавать вопросы и уточнения либо пожелания по дополнению или уточнению данного пособия. Пособие в стадии написания  


ВВЕДЕНИЕ:

    Многие люди годами пользуются Интернетом, и тем не менее не имеют ни малейшего представления о средствам глобального шпионажа за всеми пользователями, особенно актуальна эта информация для участников различных патриотических движений, ведь и в их отношении, и в отношении ресурсов которые они посещают, ведется усиленный надзор. Первое что человек должен знать прежде чем посещать подобный ресурс или даже регистрироваться в нем -  это основы безопасности в сети, и лишь потом обеспечив свою сетевую безопасность и анонимность он может предпринимать дальнейшие шаги и участвовать в том числе и активно в движении. В противном случае человек быстро пополняет различные базы данных ФСБ и берется на заметку системой СОРМ  (сокр. от Система технических средств для обеспечения функций оперативно-розыскных мероприятий) — комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (согласно Закону «О связи» и приказу Министерства связи № 2339 от 9 августа 2000 г.)..
      Бывают ситуации, когда "приватность" перестает быть просто словом. Когда каждый оставленный в Сети след, каждая запись в лог-файлах становится если не трагедией, то кусочком большой проблемы. Проблемы, которая может привести к трагедии. Проблемы анонимности и приватности, проблемы свободы слова, а порой и физической свободы. Сказанное особенно справедливо для нашей страны, где спецслужбы не интересуют решения судов для проведения ОРМ. Свидетельство тому - огромное количество уголовных дел и судебных процессов в отношении национально мыслящих русских людей, посмевших выступить в защиту интересов русского народа. В последнее время заводится очень много уголовных дел в отношении тех, кто ведет целенаправленную пропаганду в интернете или даже просто высказывает свое мнение по той или иной актуальной проблеме на общедоступном форуме, блоге и пр.  Возникает естественный вопрос: можно ли защититься от уголовного преследования, есть ли средства, с помощью которых можно оставаться анонимным в Интернете?  Да, такие средства есть
    Сетевая безопасность вещь к которой надо подходить комплексно, необходимо абсолютно  честно уделить несколько свободных часов вдумчивому изучению этого вопроса, сэкономив на часах обучения,  вы в дальнейшем, возможно, поплатитесь за это годами. Данное руководство я разделю на несколько частей, каждая из которых будет описывать свой определенный раздел информации. Эти части - ВведениеКто за нами смотрит - раздел посвященный способам слежки и структурам которые ее осуществляют, раздел  Глобальная безопасность разделенный на подразделы с описанием уровней защищенности и рекомендуемыми программами для обеспечения безопасности и анонимности. 
  По какой причине попадаются многие блоггеры, опытные хакеры, лидеры или активисты различных организаций, которые должны знать все нюансы сетевой жизни. Почему за абсолютным большинством из них есть компромат в системе СОРМ и за многими  осуществляется слежение ?  Причина всегда одна, не системный подход к безопасности и  нарушения социальной инженерии. 


  Кто за нами смотрит  Не хулигань!
     
   Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но абсолютно точно могу сказать  что при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья. Средства слежения можно условно  разделить ,на три  уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.


  1  уровень.  

      Провайдеры, троянские бот сети, полиморфные антивирусы, руткиты. Все эти  опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими система то особенной опасности не представляют, в  плане критичности для человека конечно, а не для ПК и данных на нем.  Итак, что же они делают :
      Провайдеры, имеют доступ ко всем вашим данным собирают все ваши регистрационные данные, урезают трафик торрентс сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают  в рамках мероприятий по обеспечению СОРМ 2 и СОРМ 3 и это описано ниже.
       Троянские Бот сети, представляют собой новый вид троянов, которые объединены в сети и  именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших  на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS  и за это они разблокируют вас, но  таких меньшинство, современней троянцы хитрее, он прячутся в очень  труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети  ( а средняя сеть от 10 000 ПК ) хозяин сети или продаст ваш ПК ( точнее ваш ip )  для спама или хакеров, либо сам использует ваши ip. Поскольку с большинства ПК ничего не возьмешь? троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак, такие машины называются карженные и стоят не так уж и дорого.  Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли,  а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность. Примеров много, троянов с SMS  множество, технически принять жулика на обналичивании очень легко, но ни про один подобный случай я не слышал.
      Полиморфные вирусы  Основная опасность в том, что их трудно обнаружить, в нашем же случае это еще и то, что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит. Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы",  они не детектируются обычными антивирусами и файрволами, ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. каналы заражения обычно домашние страницы провайдера, биллинг, личный кабинет. Наивно думать, что на это не можно обращать внимание, ведь если  у вас не смогли сломать канал связи, значит они  будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел, который разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас  полиморфом вы не сможете. Но этому есть также противодействие.


    

    Руткиты активно используются спеслужбами в связки с полиморфами. Представляют собой процессы, которые прячут от вас троянов и закладки,необнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.
    Отдел К Подразделения МВД, который занимаются раскрытием различных преступлений в сети Интернет, в некоторых случаях использует СОРМ для ОРМ ( Оперативно Розыскных Мероприятий ),но как правило их клиенты это хакеры, кардеры  спецы по граббингу, пираты и т.п. Подробно рассматривать защиту от этих товарищей я отдельно не буду, поскольку если вы принимаете меры против СОРМ, то автоматом и принимает меры против отдела К. Отдел К это только исполнители, которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.

2 уровень   Не хулигань!

     В Рунете существует просто огромное количество сайтов или организаций имеющих представительства во всемирной сети, и каждый из этих ресурсов, особенно радикальные, засвечивает своих постоянных и временных пользователей, пополняя ими базы данных ФСБ и МВД. Ни на одном ресурсе не приведено хороших  полных рекомендаций по безопасности, более того хостинг  многих порталов физически находятся на серверах в Российских дата центрах. Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать,начнем с СОРМ. 

Вкратце Система СОРМ включает в себя три компонента:

    * АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);
    * УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);
    * КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).

Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ. В результате получается, что весь входящий и исходящий трафик будет проходить через спецустройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.
СОРМ обеспечивает два режима передачи информации:

   1. ПЕРЕДАЧА СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ;
   2. ПЕРЕДАЧА ПОЛНОЙ ИНФОРМАЦИИ.   

    Более подробную информацию по теме СОРМ вы можете поискать и выяснить все в сети. Я же постараюсь донести некоторые особенности системы. Во первых система многоуровневая и в зависимости от ситуации может подключать разное количество информационных, оперативных ресурсов, материальных ресурсов, или попросту говоря если вы сильно понадобитесь кому то, то  вами будет заниматься не Вася Пупкин из Мухосранского отдела СОРМ,а мощный вычислительный центр в столице со всеми нужными аппаратными мощностями - а это значит что система умеет масштабировать задачи. СОРМ имеет несколько поколений :
   СОРМ - 1 это слежение за аналоговой связью, телефонными переговорами, СОРМ 2 создан для прослушивания мобильной связи и основное это конечно контроль Интернета. СОРМ 3 новейший секретный вариант только внедряется, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть vpn серверов, прослушивает в прямом эфире Скайп, аську, спутниковую связь и ряд других нововведений. Но ключевой фактор СОРМ 3 - это единая глобальная база данных, которая взаимосвязанна с различными  направлениями СОРМ. Подобные СОРМ системы есть и в других  странах.
  СОРМ стоит  во всех дата центрах страны, у всех провайдеров разных уровней, в точках коммуникации трафика,на всех крупнейших поисковиках, на всех крупнейших социальных проектах ( а-ля одноклассники ).
Более того СОРМ ( не система конечно сотрудники ) очень активно взаимодействуют с программистами, которые пишут системы коммуникации ( ip телефония iqo  мессенджеры  и т.п. ) или грубо говоря они способствуют внедрению закладок в эти программы чтобы иметь возможность прослушивания. Также проводится обязательная сертификация  криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографическими устройствами, или протоколы, все их вы должны сертифицировать. Не буду подробно останавливаться на этих моментах, главное вы должны понять, как важно использовать для обеспечения безопасности программы с открытыми исходными кодами, особенно в сфере связи и криптографии.
  
  Рассмотрим аспект слежения за пользователями :

      Заходя в сеть человек сразу попадает под пристальное внимание следящих систем, в нашем случаем СОРМ - 2, ваш провайдер,  который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, узнать ваш ip можно к примеру здесь.  Именно благодаря ip  происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию, которую видите на мониторе. Особенность сетевых протоколов и программ такова, что все ваши ip  пишутся в логах ( протоколах ) любого сервера который, вы посетили и остаются там на HDD весьма длительное время, если конечно их оттуда не стирать специально.  Провайдер имеет свой диапозон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У Провайдера существуют свои базы данных ip адресов, каждый адрес ip  в базе данных  привязан к Ф.И.О лица заключившего договор  и физическому адресу квартиры где находиться точка доступа. ip могут быть динамическими ( меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были. Все посещенные вами ресурсы (записываются через временные промежутки от 15 минут до 1 часа), он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса ). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из СОРМ- 2 10 лет.
  Это одно из условий СОРМ-2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг  телекоммуникации. Таким образом архив всех выданных вам  ip за 10 лет храниться у провайдера, а также  архив всех ваших логов ( куда , когда и во сколько вы "серфили" в сети )  СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.
  Если вы к примеру, заинтересовали оператора СОРМ,  он просто активирует одну кнопку в программе и система СОРМ  начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто  задействуя на канале провайдера  аппаратный сканер сниффер . Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу, что как правило, весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только  СОРМ 2 . СОРМ 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему, которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля, думаю, ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте, что в отношении нее  будет осуществляться оперативная  разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют, если надо.,там не дураки сидят.

  СОРМ 2  на поисковых системах, напрямую интегрирована в базу данных и просматривает все ваши обращения по ключевым словам, а также использует все ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины.
СОРМ 2  на всех крупных социальных порталах , собирает в основном вашу информацию, которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.
СОРМ 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip  с которого вы эту почту регистрировали. Анализирует и дает сигнал, если обнаружена шифрованная переписка по PGP.
СОРМ 2 в системах электронной коммерции Полностью сканирует ваш ПК, прописывается в реестере, привязывается к MAC  адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно, все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.
СОРМ 2 в  VPN и прокси серверах   Не на всех конечно, но многих ( на легальных на всех ), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ 2, остальные официальные  законные сервера и по закону выдают оперативникам СОРМ- 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать, экзотические страны, только увеличат время розыска вашего ip ( но если потребуется сделают быстро ). Именно
через  раскрутку цепочек прокси ловят большую часть хакеров. Все прокси - сервера пишут ЛОГИ, а это живой компромат (кроме специально настроенных ).
СОРМ 2 в Дата центрах СОРМ 2  также интегрирован во все дата центры и точки коммуникации трафика, если сервера, а соотвественно и хостинг находятся  в России, а это значит, что можно получить архив логов к базе данных  зарегистрированных пользователей и поставить трояна, лишь  позвонив или заехав в дата центр, именно таким образом - аппаратно,  отслеживается большинство сайтов патриотической направленности , а также VPN сервера или ресурсы на которых СОРМ 2 не установленна непосредственно в виде оборудования.  Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается,то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дц  за рубежом.
СОРМ 2  на серверах регистраторов доменных имен Отслеживает кто и что регистрирует, пишет ip,  автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут  легко закрыть доменное имя.
СОРМ - 2 также использует целую сеть TOR  серверов ( как  и другие спецслужбы ) которые прослушивают проходящий через них траффик.

 Что же может Сделать СОРМ -2 при таких возможностях ? Да очень много, как постараться этого избежать я опишу ниже - в разделе социальная инженерия.

3 Ступень

    Эшелон (общепринятое название глобальной системы радиоэлектронной разведки, работающей в рамках соглашения о радиотехнической и разведывательной безопасности Великобритания — США (Австралия, Канада, Новая Зеландия, Великобритания, Соединенные Штаты Америки; также известного под названиями UKUSA Agreement, AUSCANNZUKUS или Five Eyes) на порядок гораздо более крутая система чем СОРМ -2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ, стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах, в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем, что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени. ФСБ к ней прямого доступа не имеет, хотя  получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ -2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень Плотно взаимодействует с Microsoft и Скайп.

     Теперь имея представление о системах слежения, уровнях контроля сети, можно непосредственно, переходить к описанию методов противодействия. В зависимости от финансовых возможностей человека будет построена система рекомендаций, от бесплатного для пользователей до дорого для организаций, правило тут одно чем более опасную деятельность вы ведете  - тем больше средств вы должны тратить на обеспечение безопасности в сети. Система рекомендаций для обеспечения безопасности будет построена исходя из 4 уровней защиты. 1 Уровень - бесплатное обеспечение безопасности 2 Уровень  Платное обеспечение с небольшими расходами 3 Уровень Платное обеспечение с большими расходами 4 уровень безопасность для организаций или сетевых сообществ.  По каждой теме я постараюсь составить внятный гайд, но самое главное чтобы вы поняли в целом все элементы обеспечения безопасности и постоянно поддерживали и совершенствовали уровень  знаний в этих вопросах. В качестве дополнительных источников информации по этой тематике для начала рекомендую Порталы: Античат,exploit.in,xakepy.ru,pgpru.com,securitylab.ru.  На этих ресурсах очень много полезной информации по теме анонимности и сетевой безопасности.

Обеспечение Безопасности ПК и защищенности данных



    Систему безопасности нужно рассматривать не локально а глобально, и именно тогда вы будете комплексно защищены. Систему можно поразделить на несколько больших разделов.
1. Операционная система и ее настройки, Виртуальная операционная система  2. Комплексная безопасность ПК  защита от троянов, руткитов, вирусов, внешнего взлома и проникновения 3. Комлексная защита портов ПК и настройки файрвола. 4. Обеспечение безопасности данных на пк их шифрование и сокрытие 5. Обеспечение анонимности и шифрование данных в сети Интернет. 6. Социальная Инженерия.    Все  эти разделы взаимосвязаны между собой и нельзя рассматривать их отдельно, так что я их разделил только для наглядности, полную безопасность можно применить при правильном сочетании всех методов.


 1. Операционная система и ее настройки, Виртуальная операционная система

       Операционная система это основа ПК, от ее выбора и правильной настройки зависит множество факторов влияющих на безопасность.  Я не буду тут полностью описывать функционирование или рекомендовать ту или иную ОС, укажу лишь важные особенности.  Во-первых, независимо от ОС, предпочтительнее использование программ с открытыми исходниками  программам с закрытыми исходниками. Так как в закрытых исходниках могут спрятать руткиты, либо ключи  по которым Спецслужбы могут сделать то, что вам не нужно ..... Во-вторых всегда используйте Portаble  версии программ, потому что у них есть преимущества, они не прописывают себя в реестр, хранят все данные в одном месте и их удобно хранить на Флешке или съемном HDD. 
   Правильно удаляйте  важные данные, есть программы  затиратели информации, все эти системы очень плотно окружены товарищами из АНБ  и  все программы имеют закрытые исходники и когда понадобиться эти товарищи по специальным алгоритмам восстановят все затертые этими программами файлы, доверять можно лишь  программам с открытыми исходниками, а в данном случае , есть одна Eraser Portable, ее и следует использовать, русификатор попозже сделаю.
   Очень важно очищать ОС от компромитирующего вас мусора лучше всего это делает программа CCleaner предназначена для очистки компьютера от мусора, удаления недавних объектов проводника Windows, временных файлов ОС и сторонних приложений, файлов журналов Windows и журналов IIS, очистки буфера обмена, дампа памяти и кэша. Также с помощью CCleaner можно оптимизировать реестр, удалить ненужные программы и проверить список программ, автоматически загружаемых при запуске операционной системы.  Здесь подробнее про то как пользоваться этими программами. У меня есть множество полезных программ для ПК  и если будет интересно , я выложу тут описание.
 Для Серфинга в Интеренте используем Rosenfox Portable это максимально безопасная версия Portable Mozilla Firefox, со всеми установленными  скриптами и все описания и гайды там конечно есть. У меня есть и своя сборка где добавлены еще кое какие плагины может позже выложу.
    Очень важно делать резервное копирование на  шифрованный раздел диска всех ваших Portable  программ , секретных  данных, а лучше конечно их хранить еще и на съемном   носителе.
    Пароли, все пароли хранить надо в надежном месте лучшаяя программа для этих целей KeePass   скачать Portable версию.
     Очень важно устанавливать самые последние обновления для вашей ОС, поскольку в Винде много дырок,  обновления нужно ставить только в ручном режиме и обновляться только из под прокси или VPN.
      Для самой ОС я могу сказать следующее все ОС Windows, начинены бэкдорами ( это скрытые закладки ) и закладками , поэтому я не рекомендую использовать эту ОС  в качестве Основной при безопасном серфинге или работе с конфиденциальными данными. Для безопасной работы можно  эмулировать ее в  Виртуальной ОС и обязательно соксифицируемой ( это когда трафик всей Виртульной машины идет через прокси  сервер  ). Поэтому лучше используйте Linux, одной из самых безопасных сборок является Ubuntu  ее и рекомендуется использовать,  исходники ОС открытые.

 Я не призываю вас переходить в ряды пингвинов, но для безопасности можно и нужно эмулировать Луникс,это будет безопаснее чем та же эмулированная Виндовс.
 В любом случае вы не сможете быть полноценно защищены если не используете Виртуальную машину Эта программа позволяет вам устанавливать внутри вашей ОС еще любую ОС, тот же  Linux или Windows, таким образом установив ложную ОС вы сможете обманывать множество систем и троянов СОРМ, сканеры и т.п. вещи. Ведь ваш ПК уникален, и стоит лишь раз засветь его начинку в сети то данные о вашем ПК останутся, чтобы этого избежать и надо использовать Виртуальные машины (ВМ)  рекомендую если важна производительность использовать VMware Workstation он производительнее, но безопаснее http://www.virtualbox.org/  у нее открытые исходники в целом программы обе неплохи. Инструкция по настройке,но программы так просты, что я думаю вам ничего и не понадобится, ставим все по стандарту и все будет в порядке.
 Очень интересная информация про виртуальные машины.


    2. Комплексная безопасность ПК  защита от троянов, руткитов, вирусов, внешнего взлома и проникновения

 
   Это весьма важный элемент безопасности, универсальных рецептов нет, я рекомендую ознакомиться с информацией здесь и использовать самые новые пакеты программ, не используйте универсальные программы все в о одном, программы по отдельности намного эффективнее, к примеру моя сборка  антивирус NOD 32 ( ключи главное чтобы были рабочие )  Anti Trojan Elite , Антируткит UnHackMe. Главное чтобы вы постоянно обновляли программу. Рекомендуется иметь   2 -3 разных Portable версии антивирусов и периодически проверят ими ПК, так как  не бывает идеальных антивирусов. Антируткиты.
  
     Для защиты от полиморфных государственных вирусов, рекомендуется во первых использовать только Виртуальную ОС, которую запускать только через прокси, и обязательно использовать Виртуальную клавиатуру   для обеспечения безопасности, она же спасет от клавиатурных жучков.
    Помимо всего прочего возможно и физическое проникновение на ПК, а именно внедрение троянов и  т.п. зловредные действия, для того чтобы  это избежать советую завести EToken, а если есть флешка то можно воспользоваться аналогом EToken Rohos Logon Key


3. Комлексная защита портов ПК и настройки файрвола.

   
     Очень важный элемент безопасности, Файрвол я рекомендую Outpost Firewall Pro как один из самых гибких, вот Руководство Самое главное вам нужно потратить один - два дня, разобраться в правилах настройки и разрешениях доступа для приложений. Не ставим его в режим автоматических разрешений могут пройти некоторые трояны, все разрешаем только вручную. Вот показано какой троян, какой порт атакует. После установки файрвола и настройки проверяем ПК сканером портов, открытые порты закрываем. Вот тут полный набор сервисов и программ атакующих и проверяющих ваш ПК.

4. Обеспечение безопасности данных на пк их шифрование и скрытие 


  Абсолютно любые ваши заметки, избранное, файлы, книги, даже песни которые могут могут вас скопромитировать ( не говоря уже о секретной информации ) необходимо размещать на зашифрованных носителях (желательно еще и съемных ). Единственная бесплатная программа исходники которой открыты и проверены и не содержат закладок это True Crypt она умеет очень много всего и в том числе создание ложных паролей и зашифрованных ОС. Все другие программы шифрования имеют закрытый код и сертфицируются - наши в ФСБ, ихние в АНБ - разъяснять зачем, надеюсь не надо. В общем это азы, без этой программы никуда. Настройка TrueCrypt
  Стенография Метод который скрывает зашифрованные файлы в видео, фото и других данных. используем Steganos Privacy Suite Либо аналоги

  Просто открываем раздел стенографии и добавляем файлы, помним примерно на 100 % данных можно добавлять не более 10 % шифра или СОРМ будет все это обнаруживать. Прятать лучше в MP3 файлах, avi,jpeg.

http://9e-maya.ru/forum/index.php/topic,2229.0.html

Войдите чтобы оставлять коментарии

Наш канал на Youtube


Материалы Царская Информация