Защита информации

Чужой компьютер

Следует отметить, что существует и ещё один путь к анонимности — использование в качестве точки доступа в Интернет не своего домашнего или рабочего компьютера, а общедоступных ресурсов. Это, например, интернет-кафе, университетские компьютерные классы и т.д. Здесь суть в том, что в большинстве таких заведений никто (пока) не записывает фамилий каждого посетителя. Поэтому даже если враги определят IP-адрес, то он приведёт их только к компьютеру в данной конкретной интернет-кафешке, а с вашей личностью связать его уже не получится. С другой стороны, работать на чужом (да ещё и общедоступном) компьютере неудобно. Кроме того, при работе в сети с общественного компьютера вы никак не застрахованы от наличия на нём программ, записывающих нажатия клавиш (keyloggers), благодаря которым неприятель может получить ваши пароли и прознать о вашей деятельности. Особенно это касается машин в учебных заведениях, где вопросами безопасности мало кто озабочен. Тем не менее, такая возможность остаётся, и её стоит иметь в виду.

TOR

Немного подумав, можно прийти к выводу, что нас спасёт тотальная шифрование всех запросов. Но как это проделать? К счастью для нас, такое решение существует. Это TOR (The Onion Routing, «маршрутизация по принципу луковицы»). Представляет он из себя программу, которую можно бесплатно скачать с сайта http://tor.eff.org. Существуют версии как для GNU/Linux, так и для Windows, исходники, естественно, открыты. Не будем вдаваться в детали настройки (там всё документировано и легко), объясним принцип действия. Когда вы заходите на какой-либо сайт, ваш компьютер на самом деле отправляет туда запрос, типа “посмотреть страничку такую-то на таком-то сервере”. Что делает TOR? Существует сеть из TOR’овских серверов, расположенных по всему миру, которые работают примерно как прокси (кстати, если у вас постоянное подключение к Интернету, то вы тоже можете стать таким сервером). Ваш TOR случайным образом формирует путь до запрашиваемого вами сайта через несколько TOR-серверов (не менее трёх). У каждого из серверов есть свои закрытые и открытые ключи (типа как в GPG). Так вот ваш запрос последовательно шифруется ключами всех серверов, а затем отправляется через них в путь. Каждый из серверов распаковывает один — свой — слой шифрования (как бы снимая слой кожуры с луковицы, отсюда и название TOR). В конце концов полностью расшифрованный запрос приходит на нужный вам сайт с адреса последнего сервера в цепочке. Ответ сайта возвращается к вам через ту же цепочку серверов, точно так же закутанный в слои шифрования. Следующие ваши запросы пойдут уже по другому маршруту.

Читать далее

Анонимизирующие веб-прокси

Таким образом, иногда желательно, чтобы сайт, на который вы идёте, записал не ваш реальный IP-адрес, а какой-нибудь другой. Для этого используются так называемые анонимные веб-прокси, по-русски говоря — посредники. Выглядит это как страничка в интернете, на которую вы заходите, а там — строка для ввода адреса желаемого сайта. Вы туда вводите адрес, нажимаете Enter, и оказываетесь там, куда вам надо. Теперь сайт запротоколирует не ваш IP-адрес, а адрес сайта-посредника. Ну а чтобы из посредника не выбили ваш реальный адрес, нужно, чтобы он располагался подальше от территории РФ. Анонимизирующий прокси функционирует, например, на сервере avtonom.org — http://avtonom.org/proxy. Ещё кучу прокси можно найти, поискав в Google по ключевым словам anonymous web proxy. Бывают они, кстати, как платные, так и бесплатные.

Читать далее

Безопасность при работе с браузером (веб-серфинг)

Напомним, что браузеры (browser) — это программы, с помощью которых просматриваются сайты. Самый, наверное, известный браузер — это Internet Explorer (IE) от Мicrosoft. Он же и самый чудовищный с точки зрения безопасности. Пользование им для информационного параноика запрещено абсолютно, кроме совсем уж безвыходных ситуаций. Дело в том, что количество известных “дыр” в этом браузере уже огромно, и продолжают находить всё новые. Через IE не проблема получить доступ к управлению всей вашей операционной системой. Вдобавок, как и вся продукция Microsoft, Internet Explorer является закрытой программой. Работает он только под Windows (к счастью для пользователей Линукса).

Читать далее

Безопасность при работе со службами быстрых сообщений

Службы быстрых сообщений (instant messengers) в России чаще всего ассоциируются с так называемой «аськой» ( ICQ). Сразу разграничим понятия: существует протокол обмена сообщениями ICQ (он же Oscar), а существуют программы-клиенты, которые используют этот протокол. Среди них — «родная» ICQ от компании AOL, R&Q, Qip, Miranda, Pidgin и многие другие.

Читать далее

Защита электронной почты

Электронная почта (e-mail) сейчас является, наверное, самым распространённым способом передачи информации в Интернете. Все мы знаем, например, как удобны почтовые рассылки. Так вот, безопасность е-мэйла распадается на защиту почтового ящика, защиту писем, отправленных вами, и идентификацию автора писем, отправленных вам.

Читать далее

Безопасность в Интернете

Сейчас всё большая часть информации о нашей деятельности хранится и передаётся в глобальной сети Интернет. В связи с этим, на передний план выходят вопросы безопасной работы в этой Сети.

Читать далее

Защита локального компьютера

Даже пока мы ещё не вышли в Сеть, уже можно предпринять некоторые общие меры по защите компьютера.

Читать далее