Проект "ИТ-Защита"

После выхода нашей статьи «Tor: Руководство для рядовых пользователей сети» прошло немало времени. А ситуация в Рунете с государственным регулированием только ухудшилась. Многие сайты массово блокируются по самым разным мотивам и даже просто «по ошибке» (потому что находились на одном IP с "подозрительными сайтами"). Поэтому различные системы анонимизации и безопасной работы в Интернете стали востребованы как никогда. Возрос интерес к системе Tor. После нашей прошлой статьи от читателей стали поступать вопросы о помощи в настройках Tor.

Далее настраиваем Tor

«Все свое ношу с собой»...

 Вот такой девиз я возьму для сегодняшней статьи. Бывают в жизни ситуации, когда надо работать на самых разных компьютерах, каждый день на новых, да еще и с различным набором предустановленного на них софта. Кому это нужно? Как правило, работникам отделов автоматизации и тех. поддержки, работающих в больших организациях и выезжающих для настройки компьютерной техники в филиалы, к заказчикам и т.д.  А еще есть такие программы, которые лучше держать на отдельном внешнем носителе и не устанавливать в операционную систему. Об одной такой программе мы уже рассказали Вам в предыдущей статье (Часть 2. Парольный менеджер «KeePass», простые уроки правильного хранения паролей.) Там же мы и затронули тему создания «мобильной флашки» с портативными вариантами программ.

Далее о портативном софте

УДК 681.3

 Е.В. Артамонова

 ПРОГРАММНО-ТЕХНИЧЕСКИЕ МЕТОДЫ АНОНИМИЗАЦИИ В СЕТИ ИНТЕРНЕТ

 

Введение

 

     В последнее время наметилась тенденция по ограничению приватности в сети Интернет. Это связано с ограничениями, которое налагает на пользователя государственное регулирование сети Интернет. Государственное регулирование Интернет  существует во многих странах (Китай, Россия, Беларусь и т.д.) Отметим также, что целый ряд крупных он-лайн сервисов собирает информацию о пользователях для использования в коммерческих целях (показ таргетированной Интернет-рекламы, предложения он-лайн покупок и т.д.). Крупные спец. службы собирают информацию о наиболее широком круге пользователей сети и хранят ее для использования в собственных целях. Это стало известно  благодаря «разоблачениям Э. Сноудена». Хакерские группировки и компьютерные злоумышленники тоже собирают данные про пользователей сети, с целью получить доступ к информационным и финансовым активам (кредитным картам, системам он-лайн платежей, электронным кошелькам граждан и т.д.). В сфере бизнеса сбор информации о субъекте предпринимательской деятельности ведется специалистами по конкурентной разведке (КР). Как защититься от «тотального контроля» и «слежки» в сети? Как сохранить свою приватность и конфиденциальность информационных активов? Перечислим и опишем несколько популярных программно-технических методов для сохранения приватности в сети Интернет:

Далее про методы анонимизации

Читаем наши публикации про KeePass:

Часть 1. Как правильно хранить пароли? Пользуемся менеджерами паролей.

Часть 2. Парольный менеджер «KeePass», простые уроки правильного хранения паролей.

 

 В предыдущих частях нашей публикации про хранение паролей мы рассмотрели детально работу парольного менеджера KeePass. А теперь остановимся на мобильной версии этой программы. Напомним, что KeePass является свободным и бесплатным программным продуктом для хранения паролей. Для мобильных ОС существуют версии: под Android, для iPhone/iPad, для Windows Phone 7, для BlackBerry и т.д.

далее про KeePassDroid

Начало статьи читаем:

Часть 1. Как правильно хранить пароли? Пользуемся менеджерами паролей.

1) Для начала выделим специальную флашку (USB-накопитель)  под портативную версию программы KeePass и для хранения базы паролей не на своем рабочем компьютере. Т.е. пароли у нас будут храниться на отдельном носителе (как раньше в старые добрые времена в рукописной записной книжке, только теперь у нас все это дело будет полностью автоматизировано).

Далее настроим KeePass

Читая советы специалистов по компьютерной безопасности, мы частенько сталкиваемся с темой выбора пароля, надежности пароля и правильного хранения паролей.  Конечно же, мы не будем Вам в очередной раз разъяснять, в чем абсурдность выбора таких примитивных паролей, как «12345», «password», «qwerty», «admin», а также «мой день рождения», «мое имя» и т.д.  Любой начинающий хакер взломает такой пароль методом атаки «brute-force» (или перебором по распространенной базе паролей) за очень краткое время или выведает его с помощью метода социальной инженерии. Также не стоит записывать пароль на бумажку и …приклеивать ее к монитору.

         Еще заслуживает внимание такой старый «дедовский» способ хранения паролей, как простая записная книжка  и запись в нее паролей вручную. Этот метод хорош ровно до тех пор, пока количество Ваших паролей не перевалит за 100, а сами пароли не будут состоять из более чем 20 символов, набранных в разных раскладках клавиатуры (записать правильно ручкой такой пароль, а потом без ошибки набрать его при входе в сервис – дело трудоемкое).  Также стоит поговорить и о физическом хранении такой «ценной записной книжки»,  конечно же, хранить ее у всех на виду не стоит, если там находится действительно важная «парольная информация», то стоит подумать о хранении книжки в сейфе и т.д. В общем, этот метод хранения паролей достаточно трудоемкий, устаревший и тоже не совсем надежный. Хотя, как то я читала в прессе, что один известный хакер именно так хранил свои пароли, не доверяя свою информацию компьютеру и Интернету (вот уж кто все знал о способах взлома!).

Далее о хранении паролей

Аналитический отчет: 

"Глобальное исследование утечек конфиденциальной информации в I полугодии 2013 года"

(Предоставлен Аналитическим Центром компании InfoWatch).

Некоторые факты и выводы из исследования:

  • За первое полугодие 2013 год в мире зафиксировано, обнародовано в СМИ и выявлено Аналитическим Центром InfoWatch 496 случаев утечки конфиденциальной информации, что на 18% превышает количество утечек за аналогичный период прошлого года.
  • Скомпрометировано более 258 млн записей, в том числе финансовые и персональные данные.
  • Россия вышла на второе место по количеству опубликованных утечек, обогнав Великобританию. Число «российских» утечек в первом полугодии 2013 выросло почти на треть – зарегистрировано 42 случая утечки конфиденциальной информации из компаний на территории РФ.

 По материалам компании  InfoWatch

Запросить отчет в  Аналитическом Центре  компании InfoWatch

 Скачать отчет с сервера в формате .pdf