Surveillance
Self-Defense

Обеспечение безопасности данных

Последнее обновление: 
28-06-2018
Эта страница переведена с английского языка. Наиболее актуальной является английская версия.

Если у вас есть смартфон, ноутбук или планшетный компьютер, то это значит, что вы постоянно носите с собой огромное количество данных. Ваши контакты, конфиденциальная переписка, личные документы и фотографии (многие из которых могут содержать ещё и конфиденциальные данные десятков, сотен и даже тысяч людей) – лишь небольшой пример того, какие данные могут содержаться на ваших устройствах. Из-за большого объема хранящихся данных, которые мы постоянно носим с собой, может быть весьма сложно обеспечить безопасность этой информации, особенно из-за возможности относительно лёгкого изъятия носителей информации.

Ваши данные могут быть изъяты на границе, украдены на улице или из вашего дома и скопированы за считанные секунды. К сожалению, блокировка устройства паролями, ПИН-кодами или жестами может не защитить ваши данные, если само ваше устройство будет изъято. Злоумышленнику относительно легко будет обойти блокировки, потому что сама информация хранится в легко читаемой форме на носителе внутри устройства. Ему останется лишь получить прямой доступ к хранилищу и скопировать данные без указания какого-либо пароля.

С учётом вышесказанного, вы можете существенно затруднить получение ваших конфиденциальных данных злоумышленниками, физически получившими доступ к вашему устройству. Далее мы расскажем о нескольких способах уберечь свои данные.

 

Зашифруйте свои данные Anchor link

Если вы будете использовать шифрование, то злоумышленнику понадобится физически обладать вашим устройством и знать пароль для расшифровки данных. Таким образом, наиболее надёжным способом хранения данных будет полное шифрование всего хранилища данных вашего устройства, а не нескольких избранных папок. Большинство смартфонов и компьютеров предлагают опцию полного шифрования диска.

Для смартфонов и планшетных компьютеров:

  • На новых устройствах Android предлагает применить полное шифрование хранилища данных при первом запуске. На старых устройствах включить эту функцию можно в разделе «Security».
  • На устройствах Apple (например, iPhone или iPad) эта функция называется «Data Protection». Включить ее можно, установив пароль.

На персональных компьютерах:

  • Apple предлагает встроенную в macOS функцию полного шифрования диска под названием FileVault.
  • Дистрибутивы Linux обычно предлагают включить полное шифрование диска при установке ОС.
  • Версии Windows, начиная с Vista и новее, включают в себя функцию шифрования под названием BitLocker.

Программный код BitLocker закрыт и находится под защитой патента, что усложняет независимым экспертам работу по оценке его надёжности. Использование BitLocker предполагает доверие компании Microsoft в том, что она предоставляет надёжную систему хранения зашифрованных данных без каких-либо уязвимостей. С другой стороны, если вы и так используете Windows, то вы уже доверились компании Microsoft в той же степени. Если вы обеспокоены возможностью слежки за вами благодаря осведомлённости злоумышленников о каких-либо уязвимостях Windows или BitLocker, то следует рассмотреть возможность использования операционной системы с открытым исходным кодом (GNU/Linux или BSD). Мы рекомендуем использовать одну из специализированных ОС с усиленной защитой против атак, например, Tails или Qubes OS. В качестве альтернативы вы можете установить отдельно программу для полного шифрования диска под названием Veracrypt.

ВАЖНО: вне зависимости от названия шифрование хорошо лишь настолько, насколько надёжен ваш пароль. Если злоумышленник завладеет вашим устройством, у него будет достаточно времени на подбор вашего пароля. Эффективным способом создания надёжного и запоминающегося пароля является использование игральной кости и списка слов для случайного выбора парольной фразы. Парольная фраза является более длинным паролем для совершенствования уровня безопасности. Для шифрования диска мы рекомендуем использовать парольную фразу, состоящую минимум из шести слов. Дополнительную информацию вы можете получить в нашем Руководстве по созданию надёжных паролей.

Мы не настолько наивны и понимаем, что для вас может быть сложно запомнить и вводить длинные парольные фразы. Поэтому важно помнить, что шифрование поможет предотвратить лишь случайный неавторизованный доступ к данным. По-настоящему конфиденциальные данные должны храниться в физически недоступном для злоумышленников месте или на гораздо более защищённом устройстве.

 

Создайте защищённое устройство Anchor link

Постоянно поддерживать безопасность данных может быть утомительно. В лучшем случае вам нужно будет сменить пароли, привычки и, возможно, программное обеспечение на вашем компьютере или устройстве. В худшем же случае придётся постоянно задумываться о возможной утечке конфиденциальной информации или использовании небезопасных методов хранения данных. Даже если вам известно о проблемах, вы, возможно, не сможете ничего исправить из-за того, что ваши корреспонденты не пользуются безопасными способами передачи и хранения данных. Например, коллеги могут отправить вам письмо и попросить открыть вложение, несмотря на то, что вам известно о возможной попытке злоумышленников прислать вам вредоносное приложение под видом безопасного вложения от имени ваших коллег.

Так каково же решение данной проблемы? Рассмотрите возможность отдельного хранения ценных данных и средств связи на более защищённом устройстве. Вы можете использовать безопасное устройство для хранения первичных копий конфиденциальных данных. Используйте это устройство только в случае острой необходимости при обязательном соблюдении особых мер предосторожности. Если вам понадобится открыть вложение электронной почты, или использовать приложение, которому вы не доверяете полностью, то сделайте это на другом устройстве.

Дополнительный, безопасный компьютер не обязательно должен быть дорог. Компьютер для редкого использования всего лишь нескольких программ не должен быть непременно новым или мощным. Вы можете приобрести старый нетбук, который будет в разы дешевле современных ноутбуков или телефонов. Преимущество покупки старого компьютера заключается в более высокой вероятности устойчивой работы безопасной ОС (например, Tails), чем на современных компьютерах.

Что нужно сделать при настройке компьютера, чтобы от стал безопасным?

  1. Надёжно спрячьте это устройство и не обсуждайте ни с кем его местонахождение. Храните его, например, в закрытом шкафу – так вы сможете понять, пытался ли кто-нибудь получить доступ к устройству.
  2. Зашифруйте жёсткий диск компьютера используя надёжный пароль. В этом случае, даже если компьютер выкрадут, данные без пароля прочесть не удастся.
  3. Установите операционную систему, специально настроенную на обеспечение высшей степени конфиденциальности и безопасности данных (например, Tails). Возможно, вы не сможете или не захотите использовать в повседневной работе операционную систему, основанную на открытом исходном коде. Но для хранения данных на безопасном компьютере, а также для отправки и получения конфиденциальных сообщений Tails идеально подойдет с его настройками по умолчанию, обеспечивающими высокую степень безопасности.
  4. Устройство не должно быть подключено к сети интернет. Неудивительно, что лучшим способом предотвратить атаки из интернета и слежку в сети будет полный отказ от подключения устройства к сети. Следует убедиться в отсутствии связи с локальной сетью (беспроводной и проводной) и копировать файлы, используя исключительно физические носители: DVD-диски или USB-накопители. В сетевой безопасности есть такое понятие как «воздушный зазор» между компьютером и остальным миром. Несмотря на то, что этот способ защиты является экстремальным, вы, возможно, используете его при желании защитить данные, к которым вам лишь изредка нужен доступ, но которые ни в коем случае нельзя потерять (ключ шифрования, список паролей или копия конфиденциальных данных, переданных вам на хранение). В большинстве случаев вам, вполне вероятно, хватит и USB накопителя вместо целого компьютера. Зашифрованный и надёжно спрятанный накопитель почти настолько же полезен (или же бесполезен) как и полноценный компьютер, отключенный от сети интернет.
  5. Не пользуйтесь своими обычными учётными записями. Если вы подключаете свое безопасное устройство к сети интернет, создайте отдельные учетные записи электронной почты или интернет-сервисов для использования исключительно на этом устройстве и используйте Tor (Руководство по использованию Tor для Linux, macOS и Windows) для сокрытия вашего IP-адреса от этих интернет-сервисов. Если кто-либо захочет определить вашу личность с помощью вредоносного приложения или перехватить вашу корреспонденцию, именно использование отдельных учётных записей и Tor не позволит связать вас с данным устройством, с которого вы вышли в сеть интернет.

Владение единственным безопасным устройством, содержащим важную конфиденциальную информацию, может помочь защитить её от злоумышленников, но при этом создаст очевидную для них цель. Также при уничтожении устройства присутствует риск утраты информации, существующей в единственном экземпляре. Если злоумышленник выиграет от потери вами данных, не храните их в одном месте, вне зависимости от степени его надёжности. Зашифруйте копию и храните её в другом месте.

Вариацией идеи о существовании безопасного устройства станет владение незащищённым устройством, которым вы будете пользоваться лишь в опасных местах, или при проведении рискованных операций. Многие журналисты и активисты, например, в дорогу берут с собой обычный ноутбук. Для минимизации ущерба при его конфискации или осмотре на этом ноутбуке нет никаких документов, контактной информации или сообщений. Вы также можете применить данную стратегию для мобильных телефонов. Если вы обычно пользуетесь смартфоном, купите дешевый одноразовый телефон для поддержания связи в поездке.

JavaScript license information