Глоссарий

Глядя на веб-адрес «http://www.example.com/», легко узнать «http». HTTP (от англ. hypertext transfer protocol) – способ обмена информацией между веб-браузером и удалённым веб-сервером. К сожалению, стандарт http передаёт данные по сети в незащищённой форме. HTTPS (последняя буква «S» означает «secure», «безопасный») использует шифрование для лучшей защиты данных, отправляемых и получаемых от веб-сайтов.

Владельцу дома нужен почтовый адрес, чтобы получать письма. Любому устройству в интернете тоже нужен адрес, чтобы участвовать в информационном обмене. Он называется IP-адресом (от англ. Internet Protocol). Когда вы подключаетесь к веб-сайту или другому серверу в сети, то обычно сообщаете свой IP-адрес. Это необязательно означает раскрытие вашей личной информации (по IP-адресу довольно трудно определить реальный адрес или конкретный компьютер). Однако IP-адрес всё же делится некоторой информацией о вас, например, вашим приблизительным местоположением и названием вашего интернет-провайдера. Сервисы вроде Tor позволяют скрыть IP-адрес и обеспечить вашу анонимность в сети.

Любая технология, позволяющая использовать интернет для голосового общения с другими пользователями VoIP или принимать телефонные звонки через интернет.

Системы обмена мгновенными сообщениями, как правило, не поддерживают шифрование. OTR исправляет этот недостаток. С помощью OTR вы можете использовать привычные сети (например, Facebook Chat, или Google Chat или Hangouts) и защищать сообщения от перехвата.

PGP (от англ. Pretty Good Privacy) – одна из первых популярных реализаций шифрования с открытым ключом. Фил Зиммерманн (Phil Zimmermann) написал эту программу в 1991 году, чтобы помочь активистам и другим пользователям защитить свои коммуникации. Когда известность PGP вышла за пределы США, правительство начало расследование. В то время экспорт средств стойкого шифрования с открытым ключом был нарушением законодательства США.

PGP продолжила жизнь в качестве коммерческого продукта. Доступна бесплатная версия, основанная на том же стандарте, что и PGP. Она называется GnuPG (или GPG). Поскольку стандарт одинаковый, пользователи часто говорят «PGP-ключ» и «PGP-сообщение», хотя на самом деле используют GnuPG.

Маленькая съёмная карта, которую можно установить в мобильный телефон для использования услуг того или иного оператора мобильной связи. SIM-карты (SIM от англ. subscriber identity module – модуль идентификации абонента) также могут хранить телефонные номера и текстовые сообщения.

SSH (или «безопасная оболочка» от англ. Secure Shell) – безопасный метод управления удалённым компьютером посредством командной строки. Одна из особенностей протокола SSH: помимо отправки команд вы можете безопасно пересылать интернет-данные между двумя компьютерами. Для установки ssh-соединения удалённый компьютер должен работать в качестве ssh-сервера, а на вашем локальном компьютере должна быть установлена программа – ssh-клиент.

Открытый стандарт для обмена мгновенными сообщениями. Google использует XMPP для сервиса Google Chat; Facebook поддерживал его, но прекратил. Некорпоративные, независимые сервисы обмена мгновенными сообщениями обычно используют XMPP. Поставщики услуг вроде WhatsApp используют собственные закрытые и засекреченные протоколы.

В компьютерной безопасности анализом рисков называется оценка вероятности реализации угрозы. Задача – узнать, какая требуется защита. Потерять контроль над информацией (или доступ к ней) можно самыми разными способами. Некоторые менее вероятны, чем другие. Оценка рисков помогает выяснить, какие угрозы следует принимать всерьёз, а какие вряд ли будут реализованы, или незначительны, или чересчур сложны для преодоления. Подробнее мы говорим об этом в теме о моделях угроз.

Средство защиты устройства от заражения вредоносными программами. Примерами распространённых вредоносных программ можно считать компьютерные вирусы. Название отражает способ распространения от устройства к устройству. Современная антивирусная программа предупредит вас о попытке скачать подозрительный файл из внешнего источника. Антивирус также проверяет файлы на вашем компьютере.

Антивирус может распознать вредоносную программу, если та имеет значительную схожесть с образцами, которые уже были проанализированы разработчиком антивируса. Таким образом, антивирус, в основном, подходит для защиты от распространённых вирусов и малоэффективен против вредоносной программы, специально разработанной для заражения определённого объекта. Некоторые продвинутые вредоносные программы умеют активно атаковать антивирусы или успешно скрываться от них.

В компьютерной безопасности атака – способ скомпрометировать безопасность системы или нарушить её работу. Взломщик – человек или организация, которая проводит атаку. Методы проведения атак иногда называют «эксплойтами».

Представьте, что вы общаетесь с вашим другом (назовём его Богдан) с помощью зашифрованных мгновенных сообщений. Чтобы убедиться, что это действительно Богдан, вы просите собеседника назвать город, где вы впервые встретились. «Саратов», – отвечает он. Правильно! Увы, втайне от вас и Богдана кто-то третий перехватывает ваши онлайновые сообщения. Ваши послания Богдану попадают к злоумышленнику, а тот, в свою очередь, связывается с Богданом, и наоборот. Вы думаете, что наладили безопасный канал связи, а на самом деле общаетесь через шпиона! Такая атака называется атакой посредника. Злоумышленник может перехватывать информацию, изменять и подделывать сообщения. Программы для коммуникаций в интернете должны защищать от этого типа атак, оберегать от злоумышленников, которые могут контролировать какую-либо часть сетевой инфраструктуры между собеседниками.

При посещении веб-сайта браузер раскрывает ему некоторые данные: ваш IP-адрес, другую информацию о вашем компьютере, например, куки-файлы, которые связывают вас с ранее посещёнными (с тем же браузером) веб-сайтами. Если сайт содержит изображения или другие элементы, получаемые с иных веб-серверов, та же информация отправляется операторам этих веб-сайтов в процессе скачивания и просмотра страницы. Рекламные сети, провайдеры аналитических услуг и прочие сборщики данных способны таким образом собирать информацию о вас.

Можно установить дополнительное программное обеспечение, которое работает вместе с вашим браузером и ограничивает количество информации, передаваемой третьим сторонам. Самые известные примеры – программы, блокирующие рекламу. EFF предлагает инструмент под названием Privacy Badger, который также является блокирующим трафик дополнением для браузера.

Программа для просмотра веб-сайтов. Firefox, Safari, Internet Explorer и Chrome – веб-браузеры. Смартфоны оснащены встроенными браузерами, служащими той же цели.

Веб-сайт, позволяющий пользователям получать доступ к другим, заблокированным или запрещённым цензурой веб-сайтам. Обычно веб-прокси позволяет ввести адрес сайта (URL) на своей веб-странице, а затем отображает этот веб-сайт. Веб-прокси проще в использовании, чем большинство других средств обхода цензуры.

В шифровании с открытым ключом у каждого человека есть набор ключей. Чтобы отправить зашифрованное сообщение, вы шифруете письмо с использованием открытого ключа адресата. Злоумышленник может «подсунуть» вам свой ключ. Тогда он сможет читать ваши сообщения вместо того, которому они на самом деле адресовались. Поэтому важно удостовериться, что ключ действительно принадлежит вашему собеседнику. Верификация ключа – совокупность способов, позволяющих установить связь между ключом и конкретным человеком.

В этом способе используется средство связи, отличное от основного. Если основной канал связи нельзя считать безопасным, бывает нужно подтвердить личность собеседника. Для этого нужно передать данные по  другому каналу связи, менее уязвимому к атаке того же типа. Например, вы можете проверить подлинность открытого ключа человека при личной встрече ещё до того, как отправлять ему зашифрованные письма.

При использовании шифрования с открытым ключом важно убедиться, что ключ действительно принадлежит владельцу (верификация ключа). PGP облегчает эту задачу, предоставляя пользователям возможность подписывать ключи. Фактически, вы говорите: «Я подтверждаю, что этот ключ с именем Васи Петрова действительно принадлежит Васе Петрову. Если вы доверяете мне, то можете доверять и этому ключу». Все пользователи, имеющие ключ Васи Петрова, смогут увидеть вашу подпись. Чтобы вовлечь больше людей в дело проверки и подписания ключей, пользователи PGP организуют вечеринки подписания ключей. Эти вечеринки могут быть довольно увлекательными.

Виртуальная частная сеть или VPN (от англ. virtual private network) – метод безопасного подключения компьютера к сети организации, расположенной на другом конце интернета. При использовании VPN все данные, которыми ваш компьютер обменивается через интернет, объединяются в пакеты, шифруются и передаются через дополнительный узел в сеть организации. Здесь данные расшифровываются, распаковываются и отправляются по назначению. Для сети организации или любого другого компьютера в интернете это выглядит так, будто запросы приходят от организации, а не от вашего компьютера.

VPN-сети применяются коммерческими компаниями для безопасного доступа к внутренним ресурсам (таким как файловые серверы или принтеры). Они также используются пользователями для обхода интернет-цензуры и борьбы со слежкой на локальном уровне.

Физическая изоляция компьютера или сети от других сетей, включая интернет.

Вредоносные программы нацелены на выполнение нежелательных действий на вашем устройстве. Примером могут служить компьютерные вирусы. Некоторые вредоносные программы умеют воровать пароли, другие – тайно записывать ваши действия, третьи – удалять данные.

«То, что вы знаете, и то, что вы имеете». Системы входа, которые запрашивают лишь имя пользователя и пароль, могут быть взломаны, если третье лицо получит (или угадает) эту информацию. Сервисы, поддерживающие двухфакторную аутентификацию, помимо прочего, запрашивают дополнительное подтверждение личности. Второй фактор может быть секретным кодом, номером, сгенерированным специальным приложением для мобильного устройства, или переносным устройством, при помощи которого вы можете подтвердить свою личность. Банки и крупные поставщики интернет-услуг, такие как Google, Paypal и Twitter, сегодня поддерживают двухфакторную аутентификацию.

Буквенный адрес веб-сайта или интернет-сервиса, например: ssd.eff.org.

Злоумышленник – человек или организация, пытающаяся подорвать основы вашей безопасности. Злоумышленники могут быть разными в зависимости от ситуации. Например, ими могут оказаться преступники, отслеживающие сетевую активность в интернет-кафе, или ваши одноклассники. Часто злоумышленник рассматривается как гипотетический персонаж.

Признаки взлома программ вашего устройства или произведённых над ним физических махинаций.

Фильтрация – Более мягкий термин для обозначения блокировки или цензуры интернет-трафика.

Вредоносная программа или устройство, регистрирующее нажатия кнопок на клавиатуре компьютера. Это позволяет злоумышленнику тайно собирать конфиденциальную информацию, включая пароли и другие персональные данные. Обычно пользователь становится жертвой хитрости, скачивая и устанавливая программу-кейлогер. Но кейлогером может быть и устройство, тайно подключённое к клавиатуре или компьютеру.

В криптографии – блок данных, который позволяет зашифровать или расшифровать сообщение.

Блок информации, который используется для конвертации сообщения в нечитабельную форму. В некоторых случаях для расшифровки сообщения вам нужен тот же ключ шифрования. В других - ключ шифрования и ключ расшифровки – два разных ключа.

Командная строка – старый способ передачи компьютеру небольших отдельных команд (вспомните фантастические фильмы, где молодые гении печатают длинные строки зелёного текста на чёрных экранах). Пользователь вводит команду в окно (эмулятор терминала), нажимает клавишу ввода и в том же окне получает текстовый ответ программы. Windows, Linux и компьютеры Apple до сих пор позволяют запускать программы таким образом. Более того, некоторые мобильные телефоны тоже поддерживают командно-строчный интерфейс, если установить соответствующее приложение. Командная строка может использоваться для работы с компонентами операционной системы. Некоторые дополнительные программы, особенно технические утилиты, работают в командной строке (вместо широко распространённого графического интерфейса со значками и кнопками). Работать в командной строке не страшно, но для получения корректного результата требуется точность в наборе символов. Бывает непонятно, что делать, если ответ программы не совпадает с вашими ожиданиями.

Командно-контрольный сервер – это компьютер, который отправляет команды заражённым устройствам и получает от них информацию. Некоторые командно-контрольные серверы контролируют миллионы устройств.

 

Коммерческая виртуальная частная сеть (или VPN) – частный сервис, предлагающий услуги безопасного шлюза для передачи вашего интернет-трафика через собственную сеть. Таким образом, все отправляемые и получаемые данные скрыты от локальных сетей. Такой канал является более безопасным в смысле защиты от местных преступников, интернет-провайдеров, интернет-кафе. Сервер VPN может находиться в другой стране, что полезно как для защиты коммуникаций от правительства, так и для обхода национальной цензуры. Недостаток технологии: большая часть трафика расшифровывается на этапе прохождения через VPN-сервер. Это означает, что вы должны доверять VPN-провайдеру (и стране, в которой расположены его серверы) в том, что они не будут просматривать ваши данные.

Компании и другие крупные учреждения обычно имеют некоторые сервисы (электронная почта, веб-сайты, файловые хранилища, принтеры), доступные только внутри собственной локальной сети, но не из интернета. Большинство компаний считает, что таким образом они обеспечивают достойный уровень защиты для своих внутренних документов. На самом деле любая атака, в которой появляется возможность доступа к внутренней сети, может подвергнуть риску хранящиеся локально данные. Пример такой атаки – внедрение вируса в ноутбук сотрудника.

Чтобы обеспечить доступ своих сотрудников к внутренней сети через интернет, компания может организовать собственную виртуальную частную сеть (VPN). Последняя позволяет создать безопасное соединение с внутренней сетью компании из любой точки планеты.

Искусство создания секретных кодов или шифров, которые позволяют отправлять или получать сообщения от собеседников так, чтобы остальные не могли понять содержание.

Куки-файлы – технология, которая позволяет веб-сайтам распознать ваш браузер. Изначально они разрабатывались для обеспечения возможности онлайнового шоппинга, сохранения предпочтений клиента и для работы функции «оставаться в системе». Они также позволяют следить за вами и составлять профиль пользователя, чтобы сайты могли узнавать вас и получать больше информации о том, какие сайты вы посещаете, какие устройства используете и какие у вас интересы. Технология работает даже в том случае, когда вы не создавали учётную запись на сайте или не входили в систему.

Пароль для расшифровки хранилища всех паролей или других средств защиты программ и сообщений. Мастер-пароль должен быть настолько надёжным, насколько возможно.

Средство защиты компьютера от нежелательных входящих и исходящих подключений в локальных сетях и интернете. Межсетевой экран (также «брандмауэр», «файруолл») может содержать правила, запрещающие отправку электронных писем или подключение к определённым веб-сайтам. Межсетевой экран может быть  первой линией защиты устройства от несанкционированного доступа или для ограничения активности пользователей в интернете.

Программа, которая шифрует и хранит ваши пароли с использованием единого мастер-пароля. Таким образом, работая с множеством веб-сайтов и сервисов, не нужно запоминать все пароли.

Метаданные – Данные о некоторой информации, но не сама информация. Например, данные о том, кто, когда, откуда, куда отправил электронное письмо – метаданные (а содержание письма – нет). Законодательство, как правило, больше защищает содержимое, чем метаданные. В Соединённых Штатах правоохранительным органам требуется ордер на прослушивание телефонных переговоров. Получить список тех, кому вы звонили, намного проще. Впрочем, метаданные часто раскрывают больше информации и нуждаются в более серьёзной защите, чем сами данные.

От всех возможных уловок и атак защититься нельзя, поэтому необходимо оценить, кому могут понадобиться ваши данные, как и зачем они могут их получить. Определение возможных атак с последующим планированием защиты называется моделированием угроз. Подготовьте модель угроз, и вы можете провести анализ рисков.

IMAP – популярный способ взаимодействия почтовой программы с сервисом электронной почты, иными словами – протокол отправки, получения и хранения сообщений. Изменяя настройки IMAP в почтовой программе, вы можете выбрать серверы для загрузки электронной почты или установить уровень безопасности и шифрования при передаче писем.

Некоторые формы носителей цифровой информации, такие как флеш-карты, используемые в твердотельных накопителях (SSD) и USB-дисках, могут изнашиваться в результате многократной перезаписи. Нивелирование износа – метод равномерного распределения записи по всему диску во избежание слишком частой записи на одну и ту же часть поверхности диска. В результате устройство работает дольше. С точки зрения обеспечения безопасности проблема заключается в том, что нивелирование износа препятствует работе программ для надёжного стирания данных, которые записывают фиктивные данные поверх чувствительной информации, чтобы удалить её безвозвратно. Вместо таких программ на SSD или USB-носителях лучше использовать полное шифрование диска. Оно решает проблему, так как сильно усложняет прочтение информации без соответствующего пароля.

Адрес электронной почты, который вы используете лишь однажды. Это полезно для регистрации на интернет-сервисах без раскрытия реального адреса электронной почты, связанного с вашей личностью.

Телефон, который не позволяет вас идентифицировать. Используется для малого количества звонков или иных действий. Если вы подозреваете, что телефон отслеживается или подвержен атаке, от него можно легко избавиться. Одноразовые телефоны обычно работают по предоплате и приобретаются за наличные.

После установки обычного пароля вы можете использовать его до тех пор, пока не измените или не сбросите вручную. Одноразовый пароль работает однократно. Некоторые системы подразумевают создание множества различных одноразовых паролей, которые нужно использовать в определённом порядке. Это полезно, если вы опасаетесь, что в системе, где нужно вводить пароль, установлен кейлогер.

Среда для запуска и работы программ на компьютере. Windows, Android, OS X и iOS – примеры операционных систем.

Ключи в шифровальных системах с открытым ключом – очень большие числа, иногда из тысячи и более цифр. Отпечаток гораздо короче. Это число (набор чисел и букв), которое уникально для данного ключа и позволяет не рассматривать все символы при проверке подлинности ключа. Предположим, вы с другом обменялись копиями ключей, а потом решили убедиться, что копии соответствуют оригиналам. Вам пришлось бы потратить уйму времени, сверяя все символы каждого ключа. Вместо этого можно просто сверить отпечатки ключей. В современных средствах шифрования отпечатки, как правило, состоят из 40 букв и цифр. Если вы аккуратно сверите отпечаток импортируемого ключа с отпечатком, который вам сообщит настоящий владелец, то можете быть уверены в подлинности ключа. Некоторые программы предлагают более удобные способы проверки ключей. Так или иначе это необходимо, чтобы третье лицо не могло «прослушивать» ваши коммуникации.

Чтобы получать зашифрованные письма, пользуясь шифрованием с открытым ключом (и надёжно информировать других о том, что сообщение действительно написано вами), нужно сначала создать два ключа. Один ключ – закрытый, его вы держите в тайне. Другой – открытый, его можно передавать всем желающим. Оба ключа связаны между собой математически. Вместе их часто называют «парой ключей».

Парольная фраза – разновидность пароля. Использование пароля из одного слова недостаточно для обеспечения безопасности, длинная фраза намного лучше. Веб-комикс XKCD хорошо это объясняет: http://xkcd.com/936/

Пассивный противник – тот, кто может «прослушивать» ваши коммуникации, но не может их изменять.

Если вы хотите безопасно хранить данные на своём устройстве, можете зашифровать либо самые важные файлы, либо всю информацию. Последнее называется полным шифрованием диска. Это часто оказывается надёжнее и даже проще, чем защищать отдельные файлы. Когда вы имеете дело с файлами, компьютер может (без вашего ведома) создавать незашифрованные копии этих файлов. Более того, некоторые программы могут сохранять незашифрованные записи о том, как вы использовали компьютер. Операционные системы OS X от компании Apple, Linux и максимальные версии Windows поддерживают полное шифрование диска, но, как правило, эта функция не включена по умолчанию.

Потенциал атакующего (в контексте данного руководства) – возможности, которые он может реализовать для достижения своих целей. Например, спецслужбы страны, вероятно, могут прослушивать телефонные переговоры, а сосед – наблюдать за вами через окно. Если у атакующего есть определённый потенциал, он необязательно его использует. Вы должны осознавать риск и быть к нему готовы.

Большинство устройств позволяет удалять с них данные. Например, вы можете перенести файл в корзину или нажать соответствующую кнопку в фотоальбоме. Но это не всегда означает, что данные безвозвратно удалены. Если хозяин устройства (или тот, кто имеет к нему доступ) хочет восстановить информацию, он может использовать специальные программы. Они полезны, чтобы вернуть информацию, которую вы удалили (случайно или по принуждению). Например, фотографа могут заставить стереть снимки с камеры. Такие программы также могут стать угрозой для того, кто хочет безвозвратно удалить конфиденциальные данные. В нашем руководстве мы рассказываем о том, как надёжно стирать информацию и как программы восстановления данных работают на современных устройствах.

Протокол связи – способ передачи данных между программами или компьютерами. Программы, поддерживающие один и тот же протокол, могут обмениваться информацией между собой. Например, веб-браузеры и веб-серверы «общаются» по протоколу HTTP. Некоторые протоколы поддерживают шифрование для защиты передаваемых данных. Безопасная версия протокола «http» называется «https». Другой пример протокола шифрования, который используется во многих программах – OTR (от англ. Off-the-Record), протокол безопасного обмена мгновенными сообщениями.

Старый метод копирования файлов с локального компьютера на удалённый и наоборот. Роль FTP-программ (и FTP-серверов, где хранятся файлы) сегодня взяли на себя веб-браузеры и веб-серверы, а также системы синхронизации файлов, такие как Dropbox.

Качество безопасной системы обмена мгновенными сообщениями, которое обеспечивает безопасность ваших прошлых коммуникаций, даже если один из закрытых ключей украден.

Для сайтов, работающих с HTTPS, прямая секретность – важный компонент защиты от таких противников, как разведывательные службы, которые способны записывать огромные объёмы трафика и расшифровать его, используя украденный ключ. Прямая секретность нужна системам обмена мгновенными сообщениями и чатам. Здесь она обеспечивает надёжное удаление информации, хотя пользователю также необходимо либо отключить историю или надёжно стирать старые сообщения.

Метод нарушения нормальной работы веб-сайта или другого интернет-сервиса с помощью одновременных обращений к нему множества разных компьютеров. Последние обычно находятся под удалённым управлением преступников, получивших к ним доступ путём взлома или заражения вирусами.

Преобразование секретного сообщения или данных в читаемый формат. Идея шифрования заключается в том, чтобы сообщение могло быть расшифровано только тем, кому оно предназначается.

В моделировании угроз – любая совокупность данных или устройство, которое нуждается в защите.

Программное обеспечение с открытым исходным кодом, свободное программное обеспечение – Программы, которые любой желающий может свободно распространять, изменять и полностью переделывать. Термин «свободное программное обеспечение» необязательно означает «бесплатное». Разработчик может собирать пожертвования, брать плату за поддержку или копии программ. Примеры свободных программ с открытым исходным кодом – операционная система Linux, браузер Firefox, средство обхода фильтров Tor.

В шифровании с открытым ключом вы имеете дело с множеством ключей: вашим закрытым (секретным) ключом, вашим открытым ключом, открытыми ключами всех, с кем вы ведёте переписку. Все эти ключи часто называют связкой ключей.

В дополнение к паролям некоторые системы используют «секретные вопросы». Это вопросы, ответы на которые (предположительно) знаете только вы. Проблема с секретными вопросами заключается в том, что они по сути являются дополнительными паролями, имеющими потенциально разгадываемые ответы. Мы рекомендуем использовать их, как любые другие пароли: создайте длинную, оригинальную, случайную фразу в качестве ответа на секретные вопросы и храните её в безопасном месте. В следующий раз, когда ваш банк спросит у вас девичью фамилию вашей матери, вы сможете ответить «Правильная батарея скобы лошади» или что-то в этом духе.

Чтобы отправить сообщение человеку, использующему шифрование с открытым ключом (например, PGP), нужно знать, какой ключ применить для шифрования. Сервер открытых ключей выполняет функцию «телефонной книги». Он позволяет программам найти открытый ключ по адресу электронной почты, по имени владельца или по отпечатку, а потом скачать ключ на ваш компьютер. Серверов открытых PGP-ключей много. Как правило, они синхронизируют базы данных между собой. Серверы не могут сами проверять публикуемые ключи на подлинность. Кто угодно от любого имени может загрузить открытый ключ на сервер. Поэтому есть шанс, что ключ на сервере, связанный с именем человека или его адресом электронной почты, окажется подделкой. Для подтверждения аутентичности ключа надо проверить его подписи или сверить его отпечаток с тем, который получен от владельца иным надёжным путём.

PGP позволяет подписывать ключи других пользователей. С помощью своего ключа можно подтвердить подлинность чужого. Эта функция служит для установления разницы между настоящими и поддельными ключами. Если пользователи подписывают настоящие ключи тех, кого они знают и с кем общаются, другие могут (по этим подписям) убедиться, что ключи действительно настоящие. Когда вы загружаете ключ с сервера, он может содержать подписи людей, которые подтвердили его подлинность. Если вы знаете этих людей и имеете их настоящие ключи, ваша степень доверия только что загруженному ключу выше. Этот процесс верификации называется сетью доверия. Его преимущество в том, что он децентрализован и не находится под контролем третьей стороны. Вам не придётся доверять какой-либо компании или правительству по вопросу принадлежности открытых ключей вашим адресатам. Вы можете доверять своим личным связям. Один из существенных недостатков сети доверия: подписывая ключи других людей, вы раскрываете информацию о своих контактах всему миру. Фактически, вы демонстрируете свой круг общения. Кроме того, чтобы корректно использовать сеть доверия, требуется время и внимание. Поэтому многие сообщества неактивно участвуют в этом или не участвуют вовсе.

Что произойдёт, если вы потеряете доступ к своему закрытому ключу или он попадёт в чужие руки? Помочь может сертификат отзыва – файл, который позволяет обозначить ключ как не заслуживающий доверия. Сертификат отзыва нужно создать заранее и хранить на случай катастрофы.

В процесс шифрования могут быть вовлечены третьи лица. Приходится доверять им содержание вашего сообщения. Сквозное шифрование позволяет делать иначе. Сообщение шифруется отправителем, а расшифровывается только конечным получателем. Сквозное шифрование в целом рассматривается как более безопасное: оно уменьшает число лиц, которые могут вмешаться в процесс шифрования или как-либо навредить ему.

Исторически компьютеры сохраняют данные на вращающихся магнитных дисках. Мобильные устройства и растущее число современных персональных компьютеров в качестве постоянного хранилища данных используют неподвижные приводы. Сегодня эти SSD-приводы дороже, но намного быстрее магнитных накопителей. К сожалению, надёжное и безвозвратное удаление данных с SSD-приводов – более сложная процедура.

Шифрование данных при передаче по сети с целью защиты от неавторизованного прочтения третьей стороной.

В контексте компьютерной безопасности угрозой называется потенциальное событие, которое может подорвать ваши попытки защитить свои данные. Угрозы могут быть намеренными (спланированными) или случайными (например, если вы оставляете включённый компьютер без присмотра).

Уязвимость в программном обеспечении или оборудовании, о которой не знает производитель. До того как производитель узнает об уязвимости и внесет исправления, злоумышленник может воспользоваться ею для достижения своих целей.

Там где хранятся данные, обычно локально на вашем компьютере или на ином устройстве. Файловые хранилища чаще всего используются для быстрого доступа к личным документам и записям.

Процесс, который преобразует сообщение в нечитаемую форму для всех кроме того, кто знает, как расшифровать его обратно в читаемую форму.

В традиционных шифровальных средствах для шифрования и расшифровки сообщения используют один и тот же ключ. Если отправитель шифрует файл паролем «bluetonicmonster», для расшифровки понадобится как сам файл, так и пароль «bluetonicmonster». В асимметричном шифровании используют два парных ключа: один для шифрования (открытый), другой для расшифровки (закрытый). Это даёт много преимуществ. В частности, вы можете делиться открытым ключом со всеми. Пока вы имеете доступ к закрытому ключу, любой, у кого есть ваш открытый ключ, может безопасно общаться с вами. Отсюда и название «шифрование с открытым ключом». Подобные системы используются для шифрования электронных писем и файлов по стандартам PGP (от англ. Pretty Good Privacy), OTR (при обмене мгновенными сообщениями) и SSL/TLS (для просмотра веб-страниц).

JavaScript license information