Skip to main content
Surveillance
Self-Defense

Glossary

HTTPS

Видя веб-адрес «http://www.example.com/», легко узнать «http». HTTP (от англ. hypertext transfer protocol) – способ обмена информацией между веб-браузером и удалённым веб-сервером. К сожалению, стандарт http передаёт данные по сети в незащищённой форме. HTTPS (последняя буква «S» означает «secure», «безопасный») использует шифрование для лучшей защиты данных, отправляемых и получаемых от веб-сайтов.

IP-адрес

Владельцу дома нужен почтовый адрес, чтобы получать письма. Любому устройству в интернете тоже нужен адрес, чтобы участвовать в информационном обмене. Он называется IP-адресом (от англ. Internet Protocol). Когда вы подключаетесь к веб-сайту или другому серверу в сети, то обычно сообщаете свой IP-адрес . Это необязательно означает раскрытие вашей личной информации (по IP-адресу довольно трудно определить реальный адрес или конкретный компьютер). Однако IP-адрес всё же делится некоторой информацией о вас, например, вашим приблизительным местоположением и названием интернет-провайдера. Сервисы вроде Tor позволяют скрыть IP-адрес и обеспечить анонимность в сети.

IP-телефония

Любая технология, позволяющая использовать интернет для голосового общения с другими пользователями VoIP или принимать телефонные звонки через интернет.

Off-the-Record (OTR)

Системы обмена мгновенными сообщениями, как правило, не поддерживают шифрование. OTR исправляет этот недостаток. С помощью OTR вы можете использовать привычные сети (например, Facebook Chat, Google Chat или Hangouts), защитив сообщения от перехвата.

PGP

PGP (от англ. Pretty Good Privacy ) – одна из первых популярных реализаций шифрования с открытым ключом. Фил Циммерманн (Phil Zimmermann) написал эту программу в 1991 году, чтобы помочь активистам и другим пользователям обезопасить свое общение. Когда известность PGP вышла за пределы США, правительство начало расследование. В то время экспорт средств стойкого шифрования с открытым ключом был нарушением законодательства США.

PGP продолжила жизнь в качестве коммерческого продукта. Доступна бесплатная версия, основанная на том же стандарте, что и PGP. Она называется GnuPG (или GPG). Поскольку стандарт одинаковый, пользователи часто говорят «PGP-ключ » и «PGP-сообщение», хотя на самом деле используют GnuPG.

SIM-карта

Маленькая съёмная карта, которую можно установить в мобильный телефон для использования услуг того или иного оператора мобильной связи. SIM-карты (SIM от англ. subscriber identity module – модуль идентификации абонента) также могут хранить телефонные номера и текстовые сообщения.

SSH

SSH (или «безопасная оболочка» от англ. Secure Shell) – безопасный метод управления удалённым компьютером посредством командной строки. Одна из особенностей протокола SSH: помимо отправки команд можно безопасно пересылать интернет-данные между двумя компьютерами. Для установки SSH-соединения удалённый компьютер должен работать в качестве ssh-сервера, а на локальном компьютере должна быть установлена программа SSH-клиент.

XMPP

Открытый стандарт для обмена мгновенными сообщениями. Google использует XMPP для сервиса Google Chat. Facebook поддерживал его, но прекратил. Независимые некорпоративные сервисы обмена мгновенными сообщениями обычно используют XMPP. Поставщики услуг вроде WhatsApp используют собственные закрытые и засекреченные протоколы.

Анализ рисков

В компьютерной безопасности анализом рисков называется оценка вероятности реализации угрозы. Задача – узнать, какая требуется защита. Потерять контроль над информацией (или доступ к ней) можно самыми разными способами. Некоторые менее вероятны, чем другие. Оценка рисков помогает выяснить, какие угрозы следует принимать всерьёз, а какие вряд ли будут реализованы, незначительны или чересчур сложны для преодоления. Подробнее мы говорим об этом в теме о моделях угроз.

Антивирус

Средство защиты устройства от заражения вредоносными программами. Примерами распространённых вредоносных программ можно считать компьютерные вирусы. Название отражает способ распространения от устройства к устройству. Современная антивирусная программа предупредит вас о попытке скачать подозрительный файл из внешнего источника. Антивирус также проверяет файлы на вашем компьютере.

Антивирус может распознать вредоносную программу, если она имеет значительную схожесть с образцами, которые уже были проанализированы разработчиком антивируса. Таким образом, антивирус подходит, в основном, для защиты от распространённых вирусов и малоэффективен против вредоносной программы, специально разработанной для заражения определённого объекта. Некоторые продвинутые вредоносные программы умеют активно атаковать антивирусы или успешно скрываться от них.

Атака

В компьютерной безопасности атака – способ компрометации безопасности системы или нарушения её работы. Взломщик – человек или организация, которая проводит атаку. Методы проведения атак иногда называют «эксплойтами».

Атака посредника

Представьте, что вы общаетесь с другом (назовём его Богдан) с помощью зашифрованных мгновенных сообщений. Чтобы убедиться, что это действительно Богдан, вы просите собеседника назвать город, где вы впервые встретились. «Саратов», – отвечает он. Правильно! Увы, втайне от вас и Богдана кто-то третий перехватывает ваши онлайновые сообщения. Ваши послания Богдану попадают к злоумышленнику, а тот, в свою очередь, связывается с Богданом, и наоборот. Вы думаете, что наладили безопасный канал связи, а на самом деле общаетесь через шпиона! Такая атака называется атакой посредника. Злоумышленник может перехватывать информацию, изменять и подделывать сообщения. Программы для коммуникаций в интернете должны защищать от этого типа атак, оберегать от злоумышленников, которые могут контролировать какую-либо часть сетевой инфраструктуры между собеседниками.

Блокирующее трафик дополнение для браузера

При посещении веб-сайта браузер раскрывает ему некоторые данные: ваш IP-адрес и другую информацию о вашем компьютере, например, куки-файлы , которые связывают вас с ранее посещёнными (через тот же браузер) веб-сайтами. Если сайт содержит изображения или другие элементы, получаемые с иных веб-серверов, та же информация отправляется операторам этих веб-сайтов в процессе скачивания и просмотра страницы. Рекламные сети, провайдеры аналитических услуг и прочие сборщики данных способны таким образом собирать информацию о вас.

Можно установить дополнительное программное обеспечение, которое работает вместе с браузером и ограничивает количество информации, передаваемой третьим сторонам. Самые известные примеры – программы, блокирующие рекламу. EFF предлагает инструмент под названием Privacy Badger, который также блокирует трафик при помощи дополнения для браузера.

Веб-браузер

Программа для просмотра веб-сайтов. Firefox, Safari, Internet Explorer и Chrome – веб-браузеры. Смартфоны оснащены браузерами, служащими той же цели.

Веб-прокси

Веб-сайт, позволяющий пользователям получать доступ к заблокированным или запрещённым цензурой веб-сайтам. Обычно веб-прокси позволяет ввести адрес сайта (URL) на своей веб-странице, а затем отображает этот веб-сайт. Веб-прокси проще в использовании, чем большинство других средств обхода цензуры.

Верификация ключа

В шифровании с открытым ключом у каждого человека есть набор ключей. Чтобы отправить зашифрованное сообщение, вы шифруете письмо с использованием открытого ключа адресата. Злоумышленник может «подсунуть» вам свой ключ. Тогда он сможет читать ваши сообщения вместо того, кому они действительно адресованы. Поэтому важно удостовериться, что ключ действительно принадлежит вашему собеседнику. Верификация ключа – совокупность способов, позволяющих установить связь между ключом и конкретным человеком.

Верификация по альтернативному каналу

В этом случае используется средство связи, отличное от основного. Если необходимо подтвердить личность собеседника, а основной канал связи нельзя считать безопасным из-за возможности какой-либо атаки, то передавать данные для подтверждения личности нужно по альтернативному каналу связи, более устойчивому к атакам подобного типа. Например, вы можете проверить подлинность открытого ключа человека при личной встрече ещё до того, как отправлять ему зашифрованные письма.

Вечеринка подписания ключей

При использовании шифрования с открытым ключом важно убедиться, что ключ действительно принадлежит владельцу (верификация ключа). PGP облегчает эту задачу, предоставляя пользователям возможность подписывать ключи. Фактически вы говорите: «Я подтверждаю, что этот ключ с именем Васи Петрова действительно принадлежит Васе Петрову. Если вы доверяете мне, то можете доверять и этому ключу». Все пользователи, имеющие ключ Васи Петрова, смогут увидеть вашу подпись. Чтобы вовлечь больше людей в дело проверки и подписания ключей, пользователи PGP организуют вечеринки подписания ключей . Эти вечеринки могут быть довольно увлекательными.

Это аналог вечеринки, где вы знакомите одних своих друзей с другими.

Виртуальная частная сеть

Виртуальная частная сеть или VPN (от англ. virtual private network) – метод безопасного подключения компьютера к сети организации, расположенной на другом конце интернета. При использовании VPN все данные, которыми ваш компьютер обменивается через интернет, объединяются в пакеты, шифруются и передаются через дополнительный узел в сеть организации. Здесь данные расшифровываются, распаковываются и отправляются по назначению. Для сети организации или любого другого компьютера в интернете это выглядит так, будто запросы приходят от организации, а не от вашего компьютера.

VPN-сети применяются коммерческими компаниями для безопасного доступа к внутренним ресурсам (таким как файловые серверы или принтеры). Они также используются пользователями для обхода интернет-цензуры и борьбы со слежкой на локальном уровне.

Воздушный зазор

Физическая изоляция компьютера или сети от других сетей, включая интернет.

Вредоносные программы

Вредоносные программы нацелены на выполнение нежелательных действий на вашем устройстве. Примером могут служить компьютерные вирусы. Некоторые вредоносные программы умеют воровать пароли, другие – тайно записывать ваши действия, третьи – удалять данные.

Данные

Любая информация, как правило, хранящаяся в цифровом виде. Данные могут включать в себя документы, изображения, ключи, программы, сообщения и другую цифровую информацию или файлы.

Двухфакторная аутентификация

«То, что вы знаете, и то, что вы имеете». Системы входа, которые запрашивают лишь имя пользователя и пароль , могут быть взломаны, если третье лицо получит (или угадает) эту информацию. Сервисы, поддерживающие двухфакторную аутентификацию, помимо прочего, запрашивают дополнительное подтверждение личности. Второй фактор может быть секретным кодом, номером, сгенерированным специальным приложением для мобильного устройства, или переносным устройством, при помощи которого вы можете подтвердить свою личность. Банки и крупные поставщики интернет-услуг, такие как Google, PayPal и Twitter, поддерживают двухфакторную аутентификацию.

Доменное имя

Буквенный адрес веб-сайта или интернет-сервиса, например: ssd .eff.org.

Дополнение

Небольшое приложение, которое изменяет функциональность другого программного обеспечения, расширяя его возможности. Довольно часто дополнения совершенствуют возможности браузеров и клиентов электронной почты в части безопасности и конфиденциальности. Некоторые дополнения являются вредоносными, так что будьте осторожны: устанавливайте только заслуживающие доверия дополнения и только из официальных источников.

Зашифровать

Изменить данные или сообщения с помощью математических алгоритмов таким образом, что они будут казаться бессмысленными. При этом эти данные/сообщения могут быть восстановлены в первоначальном виде человеком или устройством, обладающим информацией (ключом), способной их восстановить. Этим способом ограничивают круг лиц, имеющих доступ к данным или сообщениям, поскольку без подходящего ключа должно быть невозможно обратить процесс шифрования и восстановить первоначальные данные. Шифрование - это одна из нескольких технологий, которые вместе называются криптографией.

Злоумышленник

Злоумышленник – человек или организация, пытающаяся подорвать основы вашей безопасности. Злоумышленники могут быть разными в зависимости от ситуации. Например, ими могут оказаться преступники, отслеживающие сетевую активность в интернет-кафе, или ваши одноклассники. Часто злоумышленник рассматривается как гипотетический персонаж.

Идентификатор браузера

Разнообразные свойства вашего браузера или устройства, распознаваемые веб-сайтом. Эти свойства могут немного отличаться от свойств других браузеров и устройств, благодаря чему вас можно распознать, даже если вы не входите в свой аккаунт и не сохраняете файлы cookies, а также даже если вы когда-нибудь подключитесь к интернету из другой сети. Например, вы можете оказаться единственным человеком, посещающим данный веб-сайт с устройства, настроенного на использование какого-либо языка и с определенным размером экрана, а также использующим какую-то конкретную версию браузера. В этом случае этот веб-сайт может узнать, что это именно вы, когда бы вы ни зашли на него; даже если вы не сделаете ничего чтобы раскрыть свою личность.

Индикаторы взлома

Признаки взлома программ вашего устройства или произведённых над ним физических махинаций.

Интернет-фильтрация

Фильтрация – более мягкий термин для обозначения блокировки или цензуры интернет-трафика. Для доступа к заблокированным ресурсам интернета зачастую используются виртуальные частные сети (VPN) или сервисы типа Tor.

Кейлогер

Вредоносная программа или устройство, регистрирующее нажатие кнопок на клавиатуре компьютера. Это позволяет злоумышленнику тайно собирать конфиденциальную информацию, включая пароли и другие персональные данные. Обычно пользователь становится жертвой хитрости, скачивая и устанавливая программу-кейлогер . Но кейлогером может быть и устройство, тайно подключённое к клавиатуре или компьютеру.

Ключ

В криптографии – блок данных, который позволяет зашифровать или расшифровать сообщение.

Ключ шифрования

Блок информации, который используется для конвертации сообщения в нечитабельную форму. В некоторых случаях для расшифровки сообщения вам нужен тот же ключ шифрования . В других - ключ шифрования и ключ расшифровки – представляют собой два разных ключа.

Командная строка

Командная строка – способ передачи компьютеру ряда небольших отдельных команд. Для её использования нужно ввести команду в окно под названием «эмулятор терминала» и затем нажать клавишу ввода. В том же окне вы получите ответ программы в виде текста. Windows, Linux и компьютеры Apple до сих пор позволяют запускать программы таким образом. Более того, некоторые мобильные телефоны тоже поддерживают командно-строчный интерфейс, если установить соответствующее приложение. Командная строка может использоваться для работы с компонентами операционной системы. Некоторые другие программы, особенно технической направленности, работают в командной строке вместо широко распространённого графического интерфейса со значками и кнопками. Работа в командной строке требует точности при вводе команд (в виде набора букв и цифр) для получения корректного результата. Также может быть непонятно, что делать дальше, если результат не совпадает с вашими ожиданиями.

Командно-контрольный сервер

Командно-контрольный сервер – это компьютер, который отправляет команды заражённым устройствам и получает от них информацию. Некоторые командно-контрольные серверы контролируют миллионы устройств.
 

Коммерческий VPN

Коммерческая виртуальная частная сеть (VPN) – частный сервис, предлагающий услуги безопасного шлюза для передачи вашего интернет-трафика через собственную сеть. Преимущества данного сервиса в том, что все отправляемые и получаемые данные скрыты от локальных сетей. Таким образом вы будуте лучше защищены от местных преступников, ненадёжных интернет-провайдеров или любого, кто шпионит за вашей локальной сетью. Сервер VPN может находиться в другой стране, что полезно как для защиты коммуникаций от местного правительства, так и для обхода государственной цензуры. Недостаток технологии заключается в том, что большая часть трафика расшифровывается на этапе прохождения через VPN-сервер. Это означает, что вы должны доверять VPN-провайдеру (и стране, в которой расположены его серверы) в том, что они не будут просматривать данные вашего трафика.

Корпоративная внутренняя сеть

Компании и другие крупные учреждения обычно имеют некоторые сервисы (электронная почта, веб-сайты, файловые хранилища, принтеры), доступные только внутри собственной локальной сети, но не из интернета. Большинство компаний считает, что таким образом они обеспечивают достойный уровень защиты своих внутренних документов. На самом деле любая атака, в которой появляется возможность доступа к внутренней сети, может подвергнуть риску хранящиеся локально данные. Пример такой атаки – внедрение вируса в ноутбук сотрудника.

Чтобы обеспечить доступ своих сотрудников к внутренней сети через интернет, компания может организовать собственную виртуальную частную сеть (VPN). Последняя позволяет создать безопасное соединение с внутренней сетью компании из любой точки планеты.

Криптография

Искусство создания секретных кодов или шифров, которые позволяют отправлять или получать сообщения от собеседников так, чтобы остальные не могли понять содержание.

Куки-файлы

Куки-файлы – технология, которая позволяет веб-сайтам распознать ваш браузер. Изначально они разрабатывались для обеспечения возможности онлайнового шоппинга, сохранения предпочтений клиента и для работы функции «оставаться в системе». Они также позволяют следить за вами и составлять профиль пользователя, чтобы сайты могли узнавать вас и получать больше информации о том, какие сайты вы посещаете, какие устройства используете и какие у вас интересы. Технология работает даже в том случае, когда вы не создавали учётную запись на сайте или не входили в систему.

Мастер-пароль

Пароль для расшифровки хранилища всех паролей или других средств защиты программ и сообщений. Мастер-пароль должен быть как можно более надёжным.

Межсетевой экран

Средство защиты компьютера от нежелательных входящих и исходящих подключений в локальных сетях и интернете. Межсетевой экран (также «брандмауэр», «файруолл») может содержать правила, запрещающие отправку электронных писем или подключение к определённым веб-сайтам. Межсетевой экран может быть  первой линией защиты устройства от несанкционированного доступа или для ограничения активности пользователей в интернете.

Менеджер паролей

Программа, которая шифрует и хранит ваши пароли с использованием единого мастер-пароля. Таким образом, работая с множеством веб-сайтов и сервисов, не нужно запоминать все пароли.

Метаданные

Метаданные – данные о некоторой информации, но не сама информация. Например, данные о том, кто, когда, откуда, куда отправил электронное письмо представляют собой метаданные, а содержание письма – нет. Законодательство, как правило, больше защищает содержимое, чем метаданные. В Соединённых Штатах правоохранительным органам требуется ордер на прослушивание телефонных переговоров. Получить список тех, кому вы звонили, намного проще. Впрочем, метаданные часто раскрывают больше информации и нуждаются в более серьёзной защите, чем сами данные.

Модель угроз

От всех возможных уловок и атак защититься нельзя, поэтому необходимо оценить, кому могут понадобиться ваши данные, как и зачем их можно получить. Определение возможных атак с последующим планированием защиты называется моделированием угроз. Подготовьте модель угроз и можете провести анализ рисков .

Настройки IMAP

IMAP – популярный способ взаимодействия почтовой программы с сервисом электронной почты, иными словами – протокол отправки, получения и хранения сообщений. Изменяя настройки IMAP в почтовой программе, вы можете выбрать серверы для загрузки электронной почты или установить уровень безопасности и шифрования при передаче писем.

Нивелирование износа

Некоторые формы носителей цифровой информации, такие как флеш-карты, используемые в твердотельных накопителях (SSD) и USB-дисках, могут изнашиваться в результате многократной перезаписи. Нивелирование износа – метод равномерного распределения записи по всему диску во избежание слишком частой записи на одну и ту же часть поверхности диска. В результате устройство работает дольше. С точки зрения обеспечения безопасности проблема заключается в том, что нивелирование износа препятствует работе программ для надёжного стирания данных, которые записывают фиктивные данные поверх чувствительной информации, чтобы удалить её безвозвратно. Вместо таких программ на SSD или USB-носителях лучше использовать полное шифрование диска . Оно решает проблему, так как сильно усложняет прочтение информации без соответствующего пароля.

Одноразовый адрес

Адрес электронной почты, который вы используете лишь однажды. Это полезно для регистрации на интернет-сервисах без раскрытия реального адреса электронной почты, связанного с вашей личностью.

Одноразовый мобильный телефон

Телефон, который не позволяет вас идентифицировать. Используется для малого количества звонков или иных действий. Если вы подозреваете, что телефон отслеживается или подвержен атаке, от него можно легко избавиться. Одноразовые телефоны обычно работают по предоплате и приобретаются за наличные.

Одноразовый пароль

После установки обычного пароля вы можете использовать его до тех пор, пока не измените или не сбросите вручную. Одноразовый пароль работает однократно. Некоторые системы подразумевают создание множества различных одноразовых паролей, которые нужно использовать в определённом порядке. Это полезно, если вы опасаетесь, что в системе, где нужно вводить пароль, установлен кейлогер.

Операционная система

Среда для запуска и работы программ на компьютере. Windows, Android, OS X и iOS – примеры операционных систем.

Отпечаток

Ключи в шифровальных системах с открытым ключом – очень большие числа, состоящие иногда из тысячи и более цифр. Отпечаток гораздо короче. Это значение (набор чисел и букв), которое уникально для данного ключа и позволяет не рассматривать все символы при проверке подлинности ключа. Предположим, вы с другом обменялись копиями ключей, а потом решили убедиться, что копии соответствуют оригиналам. Вам пришлось бы потратить уйму времени, сверяя все символы каждого ключа. Вместо этого можно просто сверить отпечатки ключей. В современных средствах шифрования отпечатки, как правило, состоят из 40 букв и цифр. Если вы аккуратно сверите отпечаток импортируемого ключа с отпечатком, который вам сообщит настоящий владелец, то можете быть уверены в подлинности ключа. Некоторые программы предлагают более удобные способы проверки ключей. Так или иначе это необходимо, чтобы третье лицо не могло «прослушивать» ваши коммуникации.

Отпечаток ключа

Последовательность букв и цифр, которая определяется чьим-либо открытым ключом. Некоторые инструменты обеспечения конфиденциальности позволяют проверить, совпадают ли отпечатки чьего-либо открытого ключа на вашем устройстве и на устройстве владельца этого ключа. Цель данной проверки – предотвращение так называемой "атаки посредника", когда кто-то пытается общаться с вами, выдавая себя за другого человека и используя не его ключ.

Отпечаток файла

Последовательность букв и цифр, которая определяется содержимым файла. Даже малейшее изменение содержимого файла полностью изменит хеш-сумму этого файла. Проверив хеш-сумму файла, загруженного из сети (приложения или его дополнения), вы сможете убедиться в том, что вы получили тот же самый файл, что и другие люди, скачавшие его. Это будет означать, что никто не подменил содержимое данного файла при загрузке.

Пара ключей

Чтобы получать зашифрованные письма, пользуясь шифрованием с открытым ключом (и надёжно информировать других о том, что сообщение действительно написано вами), нужно сначала создать два ключа. Один ключ – закрытый, его вы держите в тайне. Другой – открытый, его можно передавать всем желающим. Оба ключа связаны между собой математически. Вместе их часто называют «парой ключей».

Пароль

Предназначенный для запоминания секрет, ограничивающий доступ к чему-либо. Таким образом только тот, кто знает пароль, может получить доступ. Пароль может ограничить доступ к учетной записи в интернете, устройству и т.д. Длинный пароль, основанный на нескольких словах также называется "парольная фраза ", указывая на то, что это не просто одно слово. Основной пароль для получения доступа к другим паролям, хранящимся в приложении-менеджере паролей или ему подобном, зачастую называется "мастер-пароль".

Парольная фраза

Парольная фраза – разновидность пароля. Использование пароля из одного слова недостаточно для обеспечения безопасности, длинная фраза намного лучше. Веб-комикс XKCD хорошо это объясняет: http://xkcd.com/936/

Пассивный противник

Пассивный противник – тот, кто может «прослушивать» ваши коммуникации, но не может их изменять.

Полное шифрование диска

Если вы хотите безопасно хранить данные на своём устройстве, можете зашифровать либо самые важные файлы, либо всю информацию. Последнее называется полным шифрованием диска. Это часто оказывается надёжнее и даже проще, чем защищать отдельные файлы. Когда вы имеете дело с файлами, компьютер может (без вашего ведома) создавать незашифрованные копии этих файлов. Более того, некоторые программы могут сохранять незашифрованные записи о том, как вы использовали компьютер. Операционные системы OS X от компании Apple, Linux и максимальные версии Windows поддерживают полное шифрование диска, но, как правило, эта функция не включена по умолчанию.

Потенциал

Потенциал атакующего (в контексте данного руководства) – возможности, которые он может реализовать для достижения своих целей. Например, спецслужбы страны, вероятно, могут прослушивать телефонные переговоры, а сосед – наблюдать за вами через окно. Если у атакующего есть определённый потенциал, он необязательно его использует. Вы должны осознавать риск и быть к нему готовы.

Программы восстановления данных

Большинство устройств позволяет удалять с них данные. Например, вы можете перенести файл в корзину или нажать соответствующую кнопку в фотоальбоме. Но это не всегда означает, что данные безвозвратно удалены. Если хозяин устройства (или тот, кто имеет к нему доступ) хочет восстановить информацию, он может использовать специальные программы. Они полезны, чтобы вернуть информацию, которую вы удалили (случайно или по принуждению). Например, фотографа могут заставить стереть снимки с камеры. Такие программы также могут стать угрозой для того, кто хочет безвозвратно удалить конфиденциальные данные. В нашем руководстве мы рассказываем о том, как надёжно стирать информацию и как программы восстановления данных работают на современных устройствах.

Протокол

Протокол связи – способ передачи данных между программами или компьютерами. Программы, поддерживающие один и тот же протокол, могут обмениваться информацией между собой. Например, веб-браузеры и веб-серверы «общаются» по протоколу HTTP. Некоторые протоколы поддерживают шифрование для защиты передаваемых данных. Безопасная версия протокола «http» называется «https». Другой пример протокола шифрования, который используется во многих программах – OTR (от англ. Off-the-Record), протокол безопасного обмена мгновенными сообщениями.

Протокол защищённой передачи данных SSL

Технология, позволяющая вам поддерживать безопасное, зашифрованное соединение между вашим устройством и некоторыми веб-сайтами и сервисами сети интернет. При соединении с веб-сайтом по этой технологии адрес веб-сайта будет начинаться с HTTPS, а не с HTTP. Официальное название протокола сменилось на TLS в 1999 году, но многие до сих пор пользуются старым названием - SSL.

Протокол передачи файлов (FTP-сервер)

Старый метод копирования файлов с локального компьютера на удалённый и наоборот. Роль FTP -программ (и FTP-серверов, где хранятся файлы) сегодня взяли на себя веб-браузеры и веб-серверы, а также системы синхронизации файлов, такие как Dropbox.

Прямая секретность

Свойство безопасной системы обмена мгновенными сообщениями, которое обеспечивает шифрование ваших прошлых коммуникаций, даже если один из закрытых ключей украден. Прямая секретность работает с использованием секретных ключей участника для создания нового ключа, который и используется только для текущего разговора и впоследствии уничтожается, что делает невозможным расшифровку прошлых сообщений. Для сайтов, работающих с HTTPS, прямая секретность – важный компонент защиты от таких противников, как разведывательные службы, которые способны записывать огромные объёмы трафика и расшифровывать его, используя украденный ключ. Прямая секретность нужна системам обмена мгновенными сообщениями и чатам. Здесь она обеспечивает надёжное удаление информации, хотя пользователю также необходимо отключить историю или надёжно стирать старые сообщения самостоятельно.

Псевдоним

Имя, которое вы решили использовать в какой-либо ситуации (например, на онлайн форуме), по которому другие могут вас узнать, но которое никак не связано с именем, которое вы используете в своей повседневной жизни.

Распределённая атака типа «отказ в обслуживании»

Метод нарушения нормальной работы веб-сайта или другого интернет-сервиса с помощью одновременных обращений к нему множества разных компьютеров. Последние обычно находятся под удалённым управлением преступников, получивших к ним доступ путём взлома или заражения вирусами.

Расшифровка

Преобразование секретного сообщения или данных в читаемый формат. Идея шифрования заключается в том, чтобы сообщение могло быть расшифровано только тем, кому оно предназначается.

Ресурс

В моделировании угроз – любая совокупность данных или устройство, которое нуждается в защите.

Свободное программное обеспечение с открытым исходным кодом

Программное обеспечение с открытым исходным кодом, свободное программное обеспечение – программы, которые любой желающий может свободно распространять, изменять и полностью переделывать. Термин «свободное программное обеспечение» необязательно означает «бесплатное». Разработчик может собирать пожертвования, брать плату за поддержку или копии программ. Примеры свободных программ с открытым исходным кодом – операционная система Linux, браузер Firefox, средство обхода фильтрации Tor.

Связка ключей

В шифровании с открытым ключом вы имеете дело с множеством ключей: вашим закрытым (секретным) ключом, вашим открытым ключом, открытыми ключами всех, с кем вы ведёте переписку. Все эти ключи часто называют связкой ключей.

Секретный вопрос

В дополнение к паролям некоторые системы используют «секретные вопросы». Это вопросы, ответы на которые (предположительно) знаете только вы. Проблема с секретными вопросами заключается в том, что они по сути являются дополнительными паролями, имеющими потенциально разгадываемые ответы. Мы рекомендуем использовать их, как любые другие пароли: создайте длинную, оригинальную, случайную фразу в качестве ответа на секретные вопросы и храните её в безопасном месте. В следующий раз, когда ваш банк спросит у вас девичью фамилию вашей матери, вы сможете ответить «Правильная батарея скобы лошади» или что-то в этом духе.

Серверы открытых ключей

Чтобы отправить сообщение человеку, использующему шифрование с открытым ключом (например, PGP), нужно знать, какой ключ применить для шифрования. Сервер открытых ключей выполняет функцию «телефонной книги». Он позволяет программам найти открытый ключ по адресу электронной почты, по имени владельца или по отпечатку, а потом скачать ключ на ваш компьютер. Серверов открытых PGP-ключей много. Как правило, они синхронизируют базы данных между собой. Серверы не могут сами проверять публикуемые ключи на подлинность. Кто угодно от любого имени может загрузить открытый ключ на сервер. Поэтому есть шанс, что ключ на сервере, связанный с именем человека или его адресом электронной почты, окажется подделкой. Для подтверждения аутентичности ключа надо проверить его подписи или сверить его отпечаток с тем, который получен от владельца иным надёжным путём.

PGP позволяет подписывать ключи других пользователей. С помощью своего ключа можно подтвердить подлинность чужого. Эта функция служит для установления разницы между настоящими и поддельными ключами. Если пользователи подписывают настоящие ключи тех, кого они знают и с кем общаются, другие могут (по этим подписям) убедиться, что ключи действительно настоящие. Когда вы загружаете ключ с сервера, он может содержать подписи людей, которые подтвердили его подлинность. Если вы знаете этих людей и имеете их настоящие ключи, ваша степень доверия только что загруженному ключу выше. Этот процесс верификации называется сетью доверия. Его преимущество в том, что он децентрализован и не находится под контролем третьей стороны. Вам не придётся доверять какой-либо компании или правительству по вопросу принадлежности открытых ключей вашим адресатам. Вы можете доверять своим личным связям. Один из существенных недостатков сети доверия: подписывая ключи других людей, вы раскрываете информацию о своих контактах всему миру. Фактически, вы демонстрируете свой круг общения. Кроме того, чтобы корректно использовать сеть доверия, требуется время и внимание. Поэтому многие сообщества неактивно участвуют в этом или не участвуют вовсе.

Сертификат безопасности

Способ автоматического подтверждения соответствия открытого ключа (т.е. факта, что данный ключ действительно используется конкретным физическим или юридическим лицом) для предотвращения "атак посредника". Наиболее часто используется в сети интернет для подтверждения того, что ваш браузер установил безопасное соединение с настоящим веб-сайтом, а не с каким-либо другим расположением в результате вмешательства в ваш канал связи.

Сертификат отзыва

Что произойдёт, если вы потеряете доступ к своему закрытому ключу или он попадёт в чужие руки? Помочь может сертификат отзыва – файл, который позволяет обозначить ключ как не заслуживающий доверия. Сертификат отзыва нужно создать заранее и хранить на случай катастрофы.

Сквозное шифрование

В процесс шифрования могут быть вовлечены третьи лица. Приходится доверять им содержание вашего сообщения. Сквозное шифрование позволяет делать иначе. Сообщение шифруется отправителем, а расшифровывается только конечным получателем. Сквозное шифрование в целом рассматривается как более безопасное: оно уменьшает число лиц, которые могут вмешаться в процесс шифрования или как-либо навредить ему.

Твердотельный накопитель

Исторически компьютеры сохраняют данные на вращающихся магнитных дисках. Мобильные устройства и растущее число современных персональных компьютеров в качестве постоянного хранилища данных используют неподвижные приводы. Сегодня эти SSD-приводы дороже, но намного быстрее магнитных накопителей. К сожалению, надёжное и безвозвратное удаление данных с SSD-приводов – более сложная процедура.

Транспортное шифрование

Шифрование данных при передаче по сети с целью защиты от неавторизованного прочтения третьей стороной.

Угроза

В контексте компьютерной безопасности угрозой называется потенциальное событие, которое может подорвать ваши попытки защитить свои данные. Угрозы могут быть намеренными (спланированными) или случайными (например, если вы оставляете включённый компьютер без присмотра).

Уязвимость нулевого дня

Уязвимость в программном обеспечении или оборудовании, о которой не знает производитель. До того как производитель узнает об уязвимости и внесет исправления, злоумышленник может воспользоваться ею для достижения своих целей.

Файловая система

Место, где хранятся данные, обычно локально на вашем компьютере или на ином устройстве. Файловые системы чаще всего используются для быстрого доступа к личным документам и записям.

Цифровая подпись

Использование математических техник для подтверждения происхождения информации, а также для подтверждения того факта, что информация не была изменена каким-либо образом с момента записи. Цифровые подписи могут быть использованы для определения того, что скачанное программное обеспечение, которое вы устанавливаете, является официальной версией (никто не внес в него какие-либо вредоносные изменения). Цифровые подписи часто используются в шифрованной переписке для подтверждения целостности сообщения. Если информация не защищена цифровой подписью, интернет-провайдер, или кто-то другой может изменить содержимое чьего-либо сообщения или публикации, и этот факт будет технически недоказуем.

Шифрование

Процесс, который преобразует сообщение в нечитаемую форму для всех кроме того, кто знает, как расшифровать его обратно в читаемую форму.

Шифрование с открытым ключом

В традиционных шифровальных средствах для шифрования и расшифровки сообщения используют один и тот же ключ. Если отправитель шифрует файл паролем «bluetonicmonster», для расшифровки понадобится как сам файл, так и пароль «bluetonicmonster». В асимметричном шифровании используют два парных ключа: один для шифрования (открытый), другой для расшифровки (закрытый). Это даёт много преимуществ. В частности, вы можете делиться открытым ключом со всеми. Пока вы имеете доступ к закрытому ключу, любой, у кого есть ваш открытый ключ, может безопасно общаться с вами. Отсюда и название «шифрование с открытым ключом». Подобные системы используются для шифрования электронных писем и файлов по стандартам PGP (от англ. Pretty Good Privacy), OTR (при обмене мгновенными сообщениями) и SSL/TLS (для просмотра веб-страниц).