Информационная безопасность: хранение информации

Данная статья была прислана нам на почту читателем. Также можно на эту тему прочитать нашу статью «РД об информационной безопасности».jjkmb4«Не оставляйте следов: использование кредитных карт, мобильных телефонов даёт возможность отследить ваше передвижение, покупки, контакты. Имейте ввиду, что каждое использование компьютера также оставляет следы.» — Культура безопасности для активистов.

Поводом к написанию этой статьи стало желание ещё раз привлечь внимание к теме информационной безопасности из-за того, что всё чаще всплывает информация о том, как не только обычные люди, но и активисты различных толков, безответственно относятся к своим личным данным, цифровым данным, которые при определённых обстоятельствах оказывают влияние на их судьбу. Данная статья не является готовой и полной инструкцией по информационной безопасности, в ней лишь поднимаются некоторые её вопросы с намёками в каком направлении искать информацию.

«Безопасность это процесс, а не результат» — Брюс Шнайер

Уже не для кого не секрет, что электронные девайсы, которыми пользуется человек в современном мире для передачи информации подвержены многим уязвимостям, а также и они сами и информация представляют огромный интерес для злоумышленников и правительств.

Аргумент «мне нечего скрывать» не считается весомым, так как даже с первого взгляда безобидная информация может поведать о каждом конкретном индивидууме многое: личные предпочтения, круг общения, перемещения и прочие вещи, которые в умелых руках могут стать отличным инструментом для достижения тех или иных целей в отношении этого индивидуума.

Так вот, приступим. Допустим у нас есть компьютер, в железо которого, как нам кажется, ни производитель, ни иные лица не встроили никаких бэкдоров. На него необходимо установить операционную систему. Спорить о том, что лучше, Mac, Windows или тот или иной из дистрибъютивов Linux надёжнее, можно бесконечно. Одно ясно точно, использовать Linux предпочтительнее, так как операционные системы созданные на его основе бесплатно распространяются и имеют открытый исходный код. Однако, здесь, я в качестве примера приведу операционную систему Windows как, хоть и пиратскую, но на просторах СНГ более распространённую, из-за её более интуитивно понятного интерфейса и простоты в работе.

Настроить её необходимо следующим образом: «Первое что нужно сделать – это определить список софта нужного для работы пользователя. Затем проверить этот софт на возможность его работы с понижеными привилегиями (из под ограниченого пользователя). Софт не работающий в этом режиме отнести к категории опасного, и найти ему замену. После поставить пароль на учетную запись администратора, и создать учетную запись пользователя. Обязательно проверить права доступа. Пользователь не должен иметь прав на запись куда-либо кроме своей директории.
Затем открываем апплет Local Security Policy и создаем там Software Restriction Polices. Устанавливаем по умолчанию запрет на запуск всего, удаляем дефолтовые правила и создаем для каждого приложения правило разрешающиее его запуск. Обязательно следите за тем, чтобы ни один разрешенный на исполнение путь не был доступен на запись. После проводим общую настройку системы заключающуюся в отключении всего лишнего (коего в Windows навалом)./имеются ввиду службы/»

Также необходимо позаботиться о том, что бы процессы ОСи не лезли в интернет и не сливали туда информацию, если конечно, это вообще можно обеспечить на 100% следующим образом: 1. Выключить брандмауэр и обновления — особенно если это пиратская версия. 2. Установить сторонний фаейрвол, и грамотно настроить в нём правила выхода тех или иных приложений в сеть. Возражение о том, что Windows в определённой степени это уже сама по себе дыра в безопасности я принимаю. Но, при грамотном использовании не более чем Linux, некоторые дистрибъютивы которого, как, например, Ubuntu, становятся не менее проприетарными чем вышеназванная ось — это во-первых, а во-вторых, для того что бы перейти на Линукс обычному пользователю и грамотно им пользоваться, необходимо время и второй компьютер, что бы переход был безболезненным, ибо зачастую они сталкиваются с тем, что определённые функции без проблем работающие на Винде, в упор не хотят запускаться в Линуксах. Я уже молчу о грамотной настройке шифрования и пр. А с учётом постоянного наличия уязвимостей нулевого дня, своевременные обновления не так уж и критичны. С помощью файервола также необходимо ограничить список открытых и видимых портов, через которые может осуществляться атака. Ну и установить антивирус, впрочем при грамотном пользовании, можно обойтись и без него.
Также установить аналог диспетчера задач и программу, контролирующую, какие приложения выходят в сеть и использование ими трафика. Рекомедуется проверить свою систему с помощью утилит DETECT и Milano.

Предполагается, что на Вашем компьютере будет работать интернет. Тогда необходимо изменить пароль роутера, который по-умолчанию везде одинаковый. Споры о том, какой браузер лучше, подобны спорам о выборе оси и антивируса. Но я предлагаю остановится на браузере Firefox ввиду того, что в нём, можно изменить гораздо больше настроек, чем в других браузерах. Вот некоторые из них (Открыть страницу настроек Firefox можно набрав в адресной строке: about:config) :

  • Отключение автоподстановки поисковых запросов в окне поиска browser.search.suggest.enabled установить значение в false.
  • Отключение автозавершение нестандартных адресов (авто подстановки суффиксов/префиксов) browser.fixup.alternate.enabled установить значение в false
  • Отключение поиска из строки адреса keyword.enabled установить значение в false.
  • Отключение геолокации geo.enabled установить значение в false [нажмите на строке правой кнопкой и выберите «переключить»].
  • Принудительное транслирование dns-запросов через прокси. Полезно, например при работе с TOR, чтобы обойти обращения к DNS провайдера. network.proxy.socks_remote_dns установить значение в true.
  • Отключение пинг-трэкинга. Пинг-трэкинг позволяет серверу легко отслеживать действия пользователя. browser.send_pings установить значение в false.
  • Отключение предзагрузки ресурсов. Если включена эта опция, ресурсы, помеченные rel=»prefetch», браузер автоматически предзагружает и кэширует после окончания загрузки текущей страницы. network.prefetch-next установить значение в false, network.http.speculative-parallel-limit установить значение в 0.
  • Отключение упреждающего чтения DNS. Эта опция позволяет Firefox запрашивать DNS для каждой ссылки на странице (на всякий случай, если вы решите ее нажать). network.dns.disablePrefetch установить значение в true.
  • Отключение Network API. Позволяет определить параметры соединение пользователя с сетью. dom.network.enabled установить значение в false.
  • Отключение Battery API. Позволяет отслеживать состояние батареи и тем самым получать информацию. dom.battery.enabled установить значение в false.
    Отключение Vibration API. Позволяет использовать вибрацию, если на устройстве установлен вибромотор. Звук или вибрация от него может привлечь внимание. dom.vibrator.enabled установить значение в false.
  • Отключение WebRTC. WebRTC позволяет просмотреть wwwвнутренний IP за wwwNAT или wwwVPN. Для отключения: media.peerconnection.enabled установить значение в false.
  • Настоятельно рекомедуется установить дополнения NoScript, BetterPrivacy. А также по желанию Certificate Patrol, CipherFox, Flagfox, HTTPS-Everywhere, Keylogger Beater. Только необходимо ещё знать о том, что изменеие этих настроек выделяет ваш браузер среди остальных, а статья о данных настройках с ресурса на котором я её нашёл, была удалена именно по этой причине.

Ну и по поводу размещения информации в сети интернет. Не выкладывайте свои личные данные, никаких фотографий, никакой привязки аккаунтов к реальному вашему номеру телефона (для этого существуют сервисы подобные этим: http://receivesmsonline.com/ http://www.vsms24.com/web/index.php), никакой установки игровых клиентов на компьютер с важными данными и никакой серьёзной переписки в чатах этих онлайн-игр. Но следует помнить и о том, что спецслужбы при необходимости могут сохранять коммуникации на том лишь основании, что они зашифрованы, а затем хранить зашифрованное сообщение вечно или по крайней мере до тех пор, пока его не расшифруют. О незашифрованных данных я не упоминаю, так как, известно, что все логи посещений сайтов сохраняются, а система СОРМ может записывать ваш незашифрованный трафик.

А о необходимости шифрования, пожалуй, не было сказано нигде лучше, чем в одной из статей на ресурсе Хабрахабр:
«Шифрование защищает нашу частную информацию и анонимность. Эта защита важна для каждого. Легко увидеть, как шифрование защищает журналистов, правозащитников и политических деятелей в авторитарных странах. Но шифрование также защищает и всех остальных. Защищает наши данные от преступников. Защищает от конкурентов, соседей и членов семьи. Защищает от злонамеренных атак и случайных инцидентов. Шифрование должно быть включено по умолчанию, а не как дополнительная возможность, которую вы включаете когда собираетесь сделать что-то, что стоит защитить. Это важно. Если мы используем шифрование только когда работаем с важными данными, то сам факт шифрования говорит о важности данных. Если в стране шифрование используют только диссиденты, то власти имеют простой способ определять диссидентов. Но если шифрование используют все и всегда, оно перестаёт выдавать важность информации. Никто не сможет отличить повседневную болтовню от конфиденциальной беседы. Правительство не сможет отличить диссидентов от остальных людей. Каждый раз, когда вы используете шифрование, вы защищаете кого-то, кому приходится использовать шифрование, чтобы выжить. Важно помнить, что шифрование не обеспечивает безопасность магическим образом. При шифровании есть множество способов сделать что-то не так, и мы часто читаем про такие случаи в СМИ. Шифрование не защищает ваш компьютер или телефон от взлома, оно не может защитить метаданные, например: адрес e-mail должен оставаться незашифрованным, чтобы ваше письмо могло быть доставлено адресату. Но шифрование — самая важная технология сохранения конфиденциальности, которая у нас есть; технология, лучше всего подходящая для защиты от массовой слежки вроде той, которую правительства используют для контроля населения и которую преступники используют для поиска уязвимых жертв. Заставляя правительства и преступников точно нацеливать свои атаки, мы защищаем общество.»

Для обеспечения шифрования и анонимности наиболее пригодно сочетание испльзования таких решений как OpenVPN, TorBrowser и шифрование трафика Jabber клиентов.

Также необходимо помнить о безвозвратном удалении следов информации с жёсткого диска, для чего целесообразнее применять CCleaner, PrivaZer, wipefile. И вот ещё напоследок список того, что желательно уничтожать:

Информация на компьютере

Неиспользуемые пароли и данные к аккаунтам. Удалить невосстанавливаемым программным методом.
Закладки в браузере. Внимательно просмотреть и выявить все ненужное.
Браузеры. Очистить всю историю и любые другие данные, сохраненные сайтами.
Неиспользуемые контакты. Просмотреть и удалить неиспользуемые контакты: icq, jabber, skype, другие im-приложения, почтовые программы и сервисы.
Связка gpg-ключей. Просмотреть все связки и удалить неиспользуемые, забытые и неизвестные публичные и секретные ключи.
Сообщения. Удалить ненужные и старые сообщения в почтовых программах, icq, jabber-клиентах, skype и прочих программах обмена сообщениями.
Документы. Просмотреть папки хранения документов — старые, неиспользуемые и ненужные удалить невосстанавливаемым программным методом.
Бекапы. Просмотреть места хранения бекапов и удалить старые невосстанавливаемым программным методом.
Скачанное. Очистить локальную папку для скачивания файлов
Неиспользуемое свободное место на дисках. Для очистки использовать программы Ccleaner и Bleachbit.
Пароли. Решить, где лучше сменить пароли.
Интернет
Личка. Просмотреть все посещаемые форумы и остальные социальные сервисы и удалить все личные сообщения.
Сообщения. Удалить старые и ненужные сообщения в почтовых сервисах.

Средства общения, мобильные компьютеры

Контакты. Пройтись по контактам в телефонах и удалить ненужные.
Сообщения. Удалить все СМС и другие сообщения на смартфоне/планшете.
Документы. Найти и удалить ненужные и забытые документы и книги на смартфоне/планшете.
Закладки в браузере. Внимательно просмотреть и выявить все ненужное.
Браузеры. Очистить всю историю и любые другие данные, сохраненные сайтами.
Неиспользуемые контакты в im-приложениях. Просмотреть и удалить неиспользуемые контакты: icq, jabber, skype, другие im-приложения, почтовые программы и сервисы.
Приложения. Выявить и удалить старые и ненужные приложения, а также информацию, оставленную ими.
Пароли. Решить, где лучше сменить пароли.

Материальное

Флешки и другие носители информации. Проверить все носители информации в пределах досягаемости и уничтожить (разломать, сжечь, спустить в унитаз) информацию на них по своему усмотрению.
Телефоны, модемы, Wi-Fi модули и другие средства коммуникации. Использованные, старые, ненужные и по-другому «засвеченные» средства коммуникации физически сломать и выбросить минимум в трех кварталах (километрах) от их местоположения.
СИМ-карты. Выявить и уничтожить (разломать, сжечь, спустить в унитаз) все забытые и неиспользуемые СИМ-карты и другие карты доступа.
Документы. Выявить ненужные и забытые документы, записки, заметки, записные книжки и уничтожить (лучше сжечь)

Послесловие: «Нет ничего такого, что бы так действовало на руку вору, как люди, чувствующие себя защищёнными» — Билл Мейсон, «Исповедь великого похителя украшений».

«В жизни нет гарантий, существуют одни вероятности» — Том Клэнси.

3 коммента

  1. Пожалуйста, поправьте статью, чтобы не было советов что-либо смывать в унитаз, кроме своего говна. Для мусора используйте мусорые урны. Разломать плоскогубцами SIM’ку, телефон, флэшку, чтобы с них невозможно было уже снять информацию, не составит труда. Если вы забьёте канализационную трубу (пластик, печатные платы, радиодетали, провода не растворяются водой), то это большая проблема, причём не только и не столько для вас, сколько для ваших соседей снизу (особенно на 1-ых этажах, т.к. у них из унитаза будет фонтан говна), которые ни к вам, ни к вашему активизму, ни к КГБ не имеют (и не хотят иметь) никакого отношения. И не думай, что маленькая разломанная флэшка не забъёт трубу. Каждый по кусочку выкинет, и образуется сужение, засор. Максимум, что можно ещё слить в унитаз, свои волосы, очень сильно измельчённые и в очень малых количествах продукты питания (напр., испортившийся и загуствевший кефир трубу не забьёт).

  2. Внимание! Аккуратно изменяйте настройки Firefox, а в TorBrawser наверняка лучше не изменять и не совать дополнений — существует точка зрения, согласно которой, изменение этих настроек вредит анономности через усиление профилирования по отпечаткам браузера и снижения общей анонимной базы пользователей данного браузера, в результате чего анонимы превращаются в псевдонимов.

  3. Безопасность это бесспорно процесс и процесс системный. У автора были бесспорно хорошие намерения, но статья вышла не структурированной и хаотичной и я бы не рекомендовала её к применению именно поэтому

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *