Playlist
  • Исследователь?

    Узнайте о лучших способах минимизации возможного вреда для вашего исследования.

    Мы расскажем вам, как оценить риски, с которыми можете столкнуться вы, объект ваших исследований и ваши данные; а также чему стоит уделить внимание при проведении исследования, хранении данных и подготовке отчёта.
     

  • Оценка рисков

    В постоянных попытках защитить все свои данные сразу от всех людей в мире, вы рискуете потратить свои силы и время впустую. Однако, не стоит расстраиваться! Обеспечение безопасности данных – это процесс, в котором вы, тщательно обдумав план действий, непременно найдёте подходящее решение. Безопасность зависит не столько от количества используемых вами инструментов или скачанных программ, сколько от понимания с какими именно угрозами вы сталкиваетесь и что конкретно может вам помочь в борьбе с этими угрозами.

    В частности, угроза компьютерной безопасности – это потенциально возможное событие, которое может подвергнуть опасности сохранность или конфиденциальность ваших данных. Вы сможете успешно противостоять подобным угрозам, осознав, что конкретно вам нужно защитить и от кого именно. Данный процесс называется «моделирование угроз».

    С помощью настоящего руководства вы научитесь моделировать угрозы – оценивать риски, которым может быть подвержена ваша цифровая информация. Также вы узнаете, как определить наилучшие способы противодействия угрозам, которые подойдут именно в вашем случае.

    Так как же производится моделирование угроз? Например, если вам необходимо организовать защиту своего дома и имущества, то вам придется задать самому себе несколько вопросов:

    Что в моем доме нуждается в защите?

    • Это могут быть драгоценности, электроника, финансовые документы, паспорта или фотографии.

    От кого я хочу это все защитить?

    • Злоумышленниками могут быть воры, соседи по комнате или гости.

    Какова вероятность того, что мне придется защищать свое имущество?

    • Соседей обворовывали в недавнем прошлом? Могу ли я доверять своим соседям и гостям? Каковы возможности потенциальных злоумышленников? Какие риски я должен принять во внимание?

    Насколько серьёзны будут последствия неудачи при защите имущества?

    • Найдутся ли у меня время и деньги на замену утраченного имущества? Какое имущество я не смогу заменить вовсе? Имеется ли страховка на случай если моё имущество будет украдено?

    На что я готов пойти для того чтобы избежать подобных последствий?

    • Хочу ли я купить сейф для важных документов? Могу ли я позволить себе покупку высококачественного замка? Найду ли время арендовать ячейку в банке для хранения ценностей??

    Как только вы ответите на эти вопросы, вы сможете оценить меры, которые следует принять. Если ваше имущество ценно, но риск кражи невелик, то вы, скорее всего, не захотите потратить слишком много денег на покупку замка. Однако, если этот риск велик, то вы не только купите наилучший замок, но и задумаетесь об установке охранной сигнализации.

    Построение модели угроз поможет вам лучше понять те риски, с которыми вы можете столкнуться и оценить возможность их возникновения. Также это поможет вам определить ценность имущества и потенциальных злоумышленников, равно как и их возможности.

    Что такое моделирование угроз и с чего мне начать? Anchor link

    Моделирование угроз поможет вам выявить угрозу ценным для вас вещам и определить, от кого именно эта угроза исходит. При построении модели угроз, ответьте на следующие вопросы:

    1. Что я хочу защитить?
    2. От кого мне нужно это защитить?
    3. Что случиться плохого если мне не удастся это защитить?
    4. Какова вероятность того, что мне придется это защищать?
    5. На что я готов пойти, чтобы предотвратить потенциальные последствия

    Давайте подробно разберем каждый из этих вопросов.

    Что я хочу защитить?

    «Ресурс» - это нечто, что вам дорого и что вы хотели бы защитить. В контексте цифровой безопасности ресурсом является некая информация. Например, текст ваших сообщений электронной почты, список ваших контактов, сообщения мессенджеров, ваше местоположение и файлы. Ваше устройство также может быть ресурсом.

    Составьте список ваших ресурсов: данных, которые вы храните; мест, где они находятся; людей, имеющих к ним доступ; и того, что предотвращает несанкционированный доступ к этим данным.

    От кого мне нужно это защитить?

    Для ответа на этот вопрос важно определить тех, кто может быть нацелен на получение доступа к вашим ресурсам. Личности или организации, представляющие угрозу сохранности и конфиденциальности ваших ресурсов, являются злоумышленниками. Например, потенциальными злоумышленниками могут быть как ваш начальник, бывший партнер или конкурент в бизнесе, так и правительственные учреждения или хакер в общедоступной сети.

    Составьте список злоумышленников, или тех, кто хотел бы заполучить ваши ресурсы. В вашем списке могут оказаться как частные лица, так и правительственные организации или корпорации.

    В зависимости от того, кто станет злоумышленником в вашем случае, данный список вы, возможно, захотите уничтожить сразу после создания своей модели угроз.

    Что случится плохого если мне не удастся это защитить?

    Множеством способов злоумышленник может создать угрозу сохранности или конфиденциальности ваших данных. Например, он может прочитать вашу частную переписку при передаче через телекоммуникационную сеть, а также повредить или даже удалить ваши данные.

    Мотивы злоумышленников могут быть очень разными, как и их способы атак на ваши данные. Правительство, например, может попытаться предотвратить распространение видео, на котором запечатлён полицейский беспредел, просто удалив его или существенно снизив его доступность. А политические оппоненты могут постараться заполучить в тайне от вас некие секретные данные и опубликовать их.

    Моделирование угроз включает в себя также и осознание последствий в случае, если злоумышленник всё-таки получит доступ к вашим данным или ресурсам. Для определения последствий вам необходимо принять во внимание потенциал злоумышленников. Оператор сотовой связи, например, имеет доступ ко всем вашим телефонным разговорам. Таким образом, он сможет использовать эти данные против вас. Хакер в открытой сети Wi-Fi сможет получить доступ к данным, передающимся в открытом виде. В то же время, правительственные службы имеют гораздо большие возможности.

    Запишите, что по-вашему злоумышленник может сделать, получив доступ к вашим конфиденциальным данным.

    Какова вероятность того что мне придется это защищать?

    Риск – это вероятность того, что какая-либо конкретная угроза конкретному имуществу осуществится на самом деле. Возможность и риск нужно рассматривать в связке. Несмотря на то, что у оператора сотовой связи есть возможность получить доступ к вашим данным, риск того, что оператор выложит в сеть вашу конфиденциальную информацию, чтобы подпортить вашу репутацию, достаточно низок.

    Важно делать различие между угрозой и риском. Угроза – это прискорбное событие, которое может случиться, а риск – это вероятность наступления подобного события. Например, если существует угроза обрушения вашего здания, риск этого события будет гораздо выше если здание находится в Токио (там землетрясения – это обычное дело), а не в Москве (где они крайне редки).

    Анализ рисков – это личный, субъективный процесс. Каждый человек смотрит на угрозы и расставляет приоритеты по-своему. Множество людей не считаются с определёнными угрозами несмотря на существующий риск, поскольку считают, что простое наличие угрозы при любом уровне риска не стоит потенциальных затрат на защиту. В другом случае, люди игнорируют повышенный риск, поскольку не считают существующую угрозу проблемой.

    Запишите какие угрозы вы воспринимаете всерьёз. Также составьте список угроз, о которых можно не думать, потому что вероятность их появления достаточно низка, или с ними будет слишком тяжело и опасно бороться.

    На что я готов пойти, чтобы предотвратить потенциальные последствия?

    Ответ на этот вопрос требует проведения анализа рисков. У разных людей различные приоритеты и разные взгляды на существующие угрозы.

    Например, адвокат, представляющий клиента по делу о национальной безопасности, примет гораздо больше усилий для защиты своей корреспонденции. Для этого он станет использовать шифрование сообщений электронной почты в отличии от обычной матери, регулярно отправляющей дочке видео со смешными котами.

    Запишите что вы можете использовать для противодействия вашим угрозам. Обратите внимание на имеющиеся у вас ограничения финансового, технического или социального характера.

    Моделирование угроз на регулярной основе Anchor link

    Имейте в виду, что ваша модель угроз будет меняться вместе с изменением ситуации. Таким образом, вам лучше всего почаще проводить моделирование угроз и оценку рисков.

    Подготовьте свою модель угроз, основываясь на собственной текущей ситуации. Создайте напоминание в своем календаре. Когда этот день придёт, убедитесь, что ваша оценка рисков отражает текущую ситуацию. В случае необходимости пересмотрите свою модель угроз.

    Последнее обновление: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Общение в сети

    Людям стало гораздо проще связываться друг с другом благодаря современным телекоммуникациям и интернету. В то же время слежка в сетях связи упростилась как никогда ранее в истории человечества. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любые коммуникации (телефонный звонок, текстовое сообщение, электронное письмо, строчка в чате, беседа по интернету (VoIP), сеанс видеосвязи, сообщения в социальных сетях) могут быть подвержены перехвату.

    Зачастую самым безопасным видом связи является личная встреча без компьютеров и телефонов. Но это не всегда возможно. Тогда лучшее, что можно сделать для собственной защиты при общении в сети – использовать сквозное шифрование.

    Как работает сквозное шифрование? Anchor link

    Допустим, два друга, Антон и Борис, поставили перед собой задачу защитить свои коммуникации. Каждый должен создать пару шифровальных ключей. Перед тем, как отправить письмо Борису, Антон шифрует его ключом адресата, и теперь только Борис может расшифровать послание. Если злоумышленник контролирует канал связи и даже почтовую службу Антона (в том числе имеет доступ к почтовому ящику Антона), ему в руки попадут только зашифрованные данные. Злоумышленник не сможет их прочесть. А вот Борис, получив письмо, использует свой ключ и легко преобразует шифр в читаемое сообщение.

    Сквозному шифрованию нужно научиться, но для собеседников это единственный способ обеспечить безопасность связи, не перепоручив защиту некой общей платформе. Создатели и владельцы сервисов вроде Skype иногда заявляли, что обеспечивают сквозное шифрование, а потом оказывалось, что это не так. Чтобы сквозное шифрование действительно работало, любой пользователь должен иметь возможность убедиться в подлинности ключей своих собеседников. Если программа связи не обладает таким функционалом, а правительство надавит на разработчика (провайдера), он сможет прочесть ваши шифрованные сообщения.

    Советуем почитать доклад Фонда свободы прессы (Freedom of the Press Foundation) под названием «Шифрование работает»Encryption Works»). В нём приводятся подробные инструкции по использованию сквозного шифрования мгновенных сообщений и электронной почты. В нашем руководстве эта тема освещается в следующих разделах:

    Голосовые звонки Anchor link

    Когда вы делаете звонок по стационарному или мобильному телефону, никакого сквозного шифрования по умолчанию нет. В сотовой связи ваш звонок ещё может быть (слабо) зашифрован на участке от вашего телефона до вышки связи. Но когда информация передаётся по сети, её может перехватывать оператор связи, а значит и любые правительственные и другие организации, имеющие власть над оператором связи. Самый простой способ обеспечения сквозного шифрования для голосовой связи – использование VoIP.

    Внимание! Большинство популярных сервисов VoIP (например, Skype и Google Hangouts) предлагает защиту трафика, которая не позволяет третьим лицам организовывать «прослушку», но сами провайдеры, в принципе, способны осуществлять перехват. Это может быть (или не быть) проблемой в зависимости от вашей модели угроз.

    Вот некоторые сервисы VoIP, в которых реализовано сквозное шифрование:

    Чтобы оценить преимущества VoIP и сквозного шифрования, оба участника разговора должны использовать одинаковые или совместимые программы.

    Текстовые сообщения Anchor link

    Обычные смс-сообщения не поддерживают сквозное шифрование. Если вы хотите обмениваться шифрованными посланиями по телефону, вам скорее подойдет какая-либо программа для шифрования чатов, а не смс.

    Некоторые такие программы работают по собственным протоколам. Например, пользователи Signal (iOS) могут общаться в защищённом режиме с другими людьми, которые имеют такие же программы. ChatSecure – мобильное приложение, которое шифрует поток данных с помощью OTR в любой сети с поддержкой XMPP; вы сами можете выбрать для связи какую-либо из независимых совместимых программ.

    Мгновенные сообщения Anchor link

    Off-the-Record (OTR) – протокол сквозного шифрования для обмена сообщениями в реальном времени. OTR используется в разных программах и сервисах.

    Некоторые программы, поддерживающие OTR для обмена мгновенными сообщениями:

    Электронная почта Anchor link

    Большинство сервисов эл. почты позволяет подключаться к почтовому ящику через веб-браузер (например, Firefox или Chrome). В основном, они поддерживает HTTPS (шифрование транспортного уровня). Вы можете узнать, поддерживает ли HTTPS используемый вами сервис. Для этого необходимо войти на сервис и взглянуть на URL-адрес, расположенный в верхней строке браузера (адресная строка). Вместо HTTP вы должны увидеть HTTPS (например: https://mail.google.com).

    Если провайдер поддерживает HTTPS, но не по умолчанию, попробуйте в адресной строке заменить HTTP на HTTPS и перезагрузите страницу. Чтобы страницы всегда (когда это возможно) загружались по HTTPS, скачайте дополнение HTTPS Everywhere для браузеров Firefox и Chrome.

    Примеры провайдеров веб-почты, которые используют HTTPS по умолчанию:

    • Gmail
    • Riseup
    • Yahoo

    Некоторые провайдеры веб-почты позволяют выбирать используемый по умолчанию протокол (HTTP или HTTPS) в настройках. Самым популярным сервисом, который до сих пор позволяет это делать, является Hotmail.

    Зачем нужна защита транспортного уровня? HTTPS (иногда вы также можете встретить сокращения SSL или TLS) шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети – например, пользователи того же подключения по Wi-Fi в аэропорту или кафе, коллеги по работе или одноклассники, системный администратор вашего интернет-провайдера, хакеры-злоумышленники, правительство и правоохранительные органы. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей. Это касается не только веб-страниц, но и содержания электронных писем, публикаций в блогах, всевозможных сообщений.

    HTTPS – базовый уровень шифрования при просмотре сайтов в интернете. Мы рекомендуем всем применять HTTPS. Это так же необходимо, как пристёгиваться во время езды на автомобиле.

    Но у HTTPS есть ограничения. Когда вы отправляете электронное письмо, используя HTTPS, ваш провайдер электронной почты получает незашифрованную копию данных. Правительство и его органы могут, имея судебное решение, получить доступ к этой информации. В США большинство провайдеров заявляет о приверженности информировать своих пользователей при поступлении правительственных запросов на выдачу их данных, если для этого нет юридических препятствий. Однако это исключительно внутренняя инициатива компаний, и во многих случаях провайдерам юридически запрещается информировать пользователей о подобных запросах. Некоторые провайдеры, включая Google, Yahoo и Microsoft, публикуют отчёты, указывая, сколько запросов было получено, от правительств каких стран и как часто эти запросы удовлетворялись.

    Если в вашу модель угроз входит правительство или правоохранительные органы или у вас есть другие причины препятствовать возможности провайдера передавать содержимое ваших электронных писем третьим лицам, задумайтесь об использовании сквозного шифрования вашей электронной почты.

    PGP (от англ. Pretty Good Privacy) – это стандарт сквозного шифрования для электронной почты. Если его использовать правильно, можно надёжно защитить свои коммуникации. Подробнее о том, как установить и применять шифрование PGP для электронной почты, читайте в нашем руководстве:

    Ограничения сквозного шифрования Anchor link

    Сквозное шифрование защищает лишь содержание вашей переписки, но не сам факт информационного обмена. Оно не защищает метаданные, то есть всё, кроме содержания: имя адресата, адрес его эл. почты, тему письма, дату, время.

    Метаданные могут рассказать немало важного, даже если содержание письма остаётся в секрете.

    По метаданным телефонных звонков злоумышленник может узнать информацию деликатного характера. Примеры:

    • Молодой человек воспользовался услугой «секс по телефону» в 2:24 ночи и говорил 18 минут (о чём именно, злоумышленник не знает).
    • Подросток позвонил по мобильному телефону с Крымского моста по горячей линии психологической помощи (тема разговора неизвестна).
    • Мужчина сделал звонок в лабораторию по экспресс-анализу крови на ВИЧ, затем связался со своим доктором, потом со страховой компанией, и всё в течение часа. Содержание этих разговоров не раскрывается.
    • Девушка четверть часа говорила по телефону с гинекологом, потом ещё полчаса со своей мамой, затем набрала номер центра планирования семьи. Что бы это могло значить?

    Если вы звоните по мобильному телефону, информация о вашем местонахождении – тоже метаданные. В 2009 году немецкий политик из партии «зелёных» Мальте Шпитц (Malte Spitz) судился с Deutsche Telekom. Истец требовал, чтобы компания передала ему данные о его собственных телефонных звонках, которые она собирала в течение шести месяцев. Полученную информацию Шпитц опубликовал в газете. Стало очевидно, что эти данные позволяли всё время следить за перемещениями владельца телефона.

    Чтобы защитить метаданные, требуется не только сквозное шифрование, но и другие средства, такие как Tor.

    Здесь вы можете посмотреть, как Tor и HTTPS действуют вместе для защиты ваших коммуникаций и метаданных от разных злоумышленников.

    Последнее обновление: 
    2017-01-12
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
  • Создание надёжных паролей

    Запомнить много разных паролей сложно. Поэтому люди часто имеют всего несколько паролей для самых разных учётных записей, сайтов и сервисов. Пользователей всё время просят придумывать новые пароли. В результате человек использует один пароль десятки и даже сотни раз.

    Повторное использование паролей – плохо для вашей безопасности. Если пароль попал в руки злоумышленника, тот, скорее всего, попробует этот пароль для других ваших учётных записей. Если вы применили один и тот же пароль несколько раз, злоумышленник получит доступ к этим учётным записям. Таким образом, надёжность пароля такая же, как у наименее надёжного сервиса с этим паролем. Ради вашей безопасности не используйте пароли повторно.

    Но как запоминать пароли, если они сильно отличаются друг от друга? К счастью, есть программы, которые помогают решить проблему. Это программы управления паролями (их ещё называют «менеджеры паролей»). Они позволяют безопасно хранить огромное количество паролей. Идея отказа от повторного использования паролей становится более реалистичной. Программа защищает все ваши пароли для разных учётных записей при помощи одного мастер-пароля (идеально – парольной фразы, см. пояснение ниже). Вам достаточно запомнить эту единственную фразу (пароль). Больше не нужно выучивать наизусть трудные сочетания знаков. Всю работу берёт на себя программа: она и создаёт, и запоминает пароли.

    Пример – KeePassX. Это бесплатная программа с открытым исходным кодом. Важно отметить: KeePassX не сохраняет изменения и дополнения автоматически. Если вы добавляли в KeePassX пароли, не успели сохранить изменения, а работа программы прервалась из-за сбоя, ваши правки будут утрачены. Вы можете изменить это свойство в настройках KeePassX.

    Менеджер паролей дает возможность выбирать надёжные пароли. Это тоже важно. Люди (увы!) часто использует короткие, простые пароли, которые легко угадать злоумышленнику: «password1», «12345», дату рождения, имя друга (мужа, жены), кличку животного и тому подобное. Менеджер паролей позволяет создавать и использовать случайные пароли без узнаваемого стиля или структуры. Такой пароль невозможно отгадать. Программа предлагает что-нибудь вроде «vAeJZ!Q3p$Kdkz/CRHzj0v7». Человек такое, скорее всего, не сможет ни отгадать, ни запомнить. Но не беспокойтесь, программа запомнит и сохранит.

    Синхронизация паролей между несколькими устройствами Anchor link

    Вы можете использовать свои пароли более чем на одном устройстве, например, на компьютере и смартфоне. Многие менеджеры паролей имеют встроенную функцию синхронизации. При синхронизации файла с паролями они обновляются на всех ваших устройствах. Если вы добавите новую учётную запись на компьютере, то сможете войти в неё и с мобильного телефона. Другие менеджеры паролей предлагают сохранять файл с паролями «в облаке». Это значит, что ваши пароли будут записаны в зашифрованном виде на удалённом сервере. Менеджеры паролей, которые используют собственные серверы для хранения паролей и обеспечивают синхронизацию данных, удобны, но имеют недостаток: они чуть более уязвимы к атакам. Если вы храните пароли только на своём компьютере, то злоумышленник должен сначала получить доступ к компьютеру и лишь затем, возможно, к паролям. Если вы храните их в облаке, оно также может стать целью злоумышленника. Впрочем, нет смысла переживать по этому поводу, за исключением ситуаций, когда злоумышленник имеет юридическую власть над компанией-разработчиком менеджера паролей или известен своими атаками против компаний или анализом интернет-трафика. Если вы используете облачное хранилище, компания-разработчик менеджера паролей также может узнать, каким облаком, когда и откуда вы пользуетесь.

    Выбор надёжных паролей Anchor link

    Есть несколько паролей, которые всё же придётся запомнить. Они должны быть действительно надёжными. Это те пароли, которые в конечном счёте защищают ваши данные с помощью криптографии. Сюда относятся, как минимум, пароли от ваших устройств, пароли для шифрования (например, полного шифрования диска) и мастер-пароль от менеджера паролей.

    Раскрыть пароль из десятка символов – не проблема для мощного современного компьютера. Короткие пароли (даже те, которые составлены из совершенно случайных символов, такие как «nQ\m=8*x», «!s7e&nUY» или «g,aG5^bG») недостаточно надёжны для использования в шифровальных системах.

    Есть несколько способов создания надёжных и легко запоминаемых паролей. Самым простым и безотказным методом является метод Арнольда Рейнхольда под названием «Diceware» (англ. dice – игральная кость).

    В методе Рейнхольда пользователь физически кидает игральные кости, чтобы случайным образом выбрать несколько слов из списка. Выбранные слова образуют парольную фразу. Для шифрования диска (и для менеджера паролей) мы рекомендуем выбрать как минимум шесть слов.

    Попробуйте создать пароль методом «Diceware».

    При использовании менеджера паролей безопасность всех паролей (включая мастер-пароль) напрямую зависит от безопасности используемого вами компьютера. Если он заражён вирусом, тот может перехватить мастер-пароль во время набора или скопировать содержимое базы паролей. Очень важно защитить ваш компьютер и другие устройства от вредоносных программ.

    О «секретных вопросах» Anchor link

    Важно кое-что знать о «секретных вопросах» (таких как «Девичья фамилия вашей матери?» или «Как звали вашего первого питомца?»). Веб-сайты используют такие вопросы для подтверждения вашей личности, если вы забыли пароль. Честные ответы на многие секретные вопросы – данные, которые злоумышленник может легко найти в открытом доступе и с их помощью обойти вашу парольную защиту. Подобным образом была взломана учётная запись Yahoo! кандидата в вице-президенты США Сары Пэйлин. Рекомендуем указывать выдуманные ответы (которые, как и пароли, не знает никто, кроме вас). Например, сайт интересуется именем вашего питомца. Возможно, вы уже публиковали где-то снимок с подписью «Мой кот-красавец Барсик». Не указывайте «Барсик» в качестве ответа на секретный вопрос. Выберите что-то вроде «Румпельштильцхен». Не используйте один и тот же пароль или секретный вопрос для нескольких учётных записей и для разных веб-сайтов или сервисов. Ваши придуманные ответы на секретные вопросы тоже лучше хранить в менеджере паролей.

    Вспомните, на каких сайтах вы использовали секретные вопросы. Не пора ли сменить настройки и ответы?

    Не забывайте создавать резервные копии файла, где хранятся ваши пароли! Если файл будет утерян из-за сбоя, кражи или конфискации устройства, восстановить пароли может оказаться очень сложно. Менеджеры паролей обычно предлагают способ сохранения резервных копий. Вы можете использовать и свои средства резервного копирования.

    Как правило, утраченный пароль можно восстановить. Новый пароль будет отправлен на указанный вами адрес электронной почты. Если вы запомните парольную фразу от электронной почты, то сможете восстановить пароли независимо от менеджера паролей.

    Многофакторная аутентификация и одноразовые пароли Anchor link

    Многие сервисы и программные инструменты позволяют использовать двухфакторную (двухэтапную) аутентификацию. В чём смысл? Для входа на сервис нужно владеть определённым физическим объектом, как правило, мобильным телефоном. Возможно использование специального устройства – токена безопасности. Двухфакторная аутентификация защищает вашу информацию даже в том случае, когда пароль был взломан или украден (если только вор не завладел вторым устройством или специальными кодами, которые оно генерирует).

    Как правило, это означает, что для получения полного доступа к вашей учётной записи вору или хакеру нужно завладеть как вашим компьютером, так и вашим телефоном.

    Настроить двухфакторную аутентификацию можно только если её поддерживает оператор сервиса.

    Двухфакторная аутентификация с помощью телефона может быть реализована двумя способами. Первый: каждый раз, когда вы пытаетесь войти, сервис отправляет на телефон смс-сообщение с дополнительным защитным кодом, который нужно ввести на сайте. Второй способ – установить приложение аутентификации, которое будет генерировать защитные коды на вашем телефоне. Это поможет защитить учётную запись, если злоумышленник завладел паролем, но не имеет физического доступа к вашему мобильному телефону.

    Некоторые сервисы (например, Google) позволяют генерировать список одноразовых паролей. Идея в том, чтобы вы записали их и носили с собой (иногда можно запомнить несколько наизусть). Каждый пароль – однократный. Если при вводе его перехватит шпионская программа, вор не сможет использовать этот пароль в будущем.

    Ваша организация использует собственную коммуникационную инфраструктуру, например, почтовые серверы? Есть бесплатные программы для двухфакторной аутентификации доступа к вашим системам. Обратитесь к вашему системному администратору, чтобы найти программу, поддерживающую открытый стандарт «Time-Based One-Time Passwords» или RFC 6238.

    Угрозы физического вреда или лишения свободы Anchor link

    В конечном счёте у злоумышленников всегда есть как минимум один способ получения вашего пароля: они могут напрямую угрожать вам физической расправой или задержанием. Если вы оцениваете эту угрозу как реальную, подумайте о том, как скрыть само существование данных или защищённого паролем устройства. Это может быть эффективнее надежды, что вам никогда не придётся выдать ваш пароль. Например, можно зарегистрировать ещё одну учётную запись и хранить там маловажную информацию, чтобы при необходимости, не задумываясь, дать к ней пароль.

    Допустим, вы обоснованно предполагаете, что кто-то может угрожать вам с целью получения пароля. Тогда настройки ваших устройств не должны позволить злоумышленнику определить, что учётная запись, пароль от которой вы раскрыли, является «неосновной». Отображается ли ваша основная учётная запись при входе в операционную систему компьютера? Может быть, автоматически открывается при запуске веб-браузера? Если так, нужно изменить настройки, чтобы замаскировать вашу основную учётную запись.

    В некоторых юрисдикциях (например, в США и Бельгии) вы можете на законных основаниях опротестовать требование раскрытия вашего пароля. В других юрисдикциях (например, в Великобритании и Индии) законы позволяют правительству требовать раскрытия данных. Организация EFF предоставляет подробную информацию тем, кто выезжает за пределы США и хочет защитить данные на своих цифровых устройствах. Об этом можно прочесть в руководстве «Defending Privacy at the U.S. Border».

    Пожалуйста, учтите: намеренное уничтожение улик или препятствие следствию само по себе может рассматриваться как преступление и повлечь очень серьёзные проблемы. Иногда правительству гораздо проще доказать именно это (и наказать вас более сурово), чем разбираться с первоначальным делом.

    Последнее обновление: 
    2016-01-13
    Эта страница переведена с английского языка. Наиболее актуальной английская версия.
  • Руководство по надёжному удалению данных в Linux

    Большинство людей думает, что достаточно отправить файл в «корзину», очистить её, и файл удалён. Это не совсем так. При стирании файла операционная система делает его невидимым для пользователя, а место, занятое на диске этим файлом, помечает как «свободное». Операционная система может использовать это место для записи информации. Могут пройти недели, месяцы, а то и годы, пока файл будет переписан другими данными. До этих пор «удалённый» файл остаётся на диске. Немного усилий, правильные инструменты (компьютерная программа для восстановления данных или специальные приёмы специалиста криминалистической лаборатории), и файл снова жив-здоров. Итак, данные не удаляются сразу и бесповоротно; они остаются на компьютере, пока не понадобится место для других данных.

    Если вы хотите удалить файл наверняка, нужно сразу перезаписать его другой информацией. Тогда восстановить данные будет нельзя. Возможно, ваша операционная система уже включает какой-нибудь инструмент, который позволяет записывать поверх удаляемого файла набор «случайных» данных и таким образом защищать конфиденциальность стираемой информации.

    Обратите внимание: надёжное удаление данных с твердотельных накопителей (SSD), USB-флешек и карт памяти SD – трудная задача. Рекомендации ниже относятся только к обычным жёстким дискам, но не к SSD (которые всё чаще встречаются в современных ноутбуках), USB-флешкам или SD-карточкам.

    Причина в том, что в перечисленных выше типах носителей данных применяется технология нивелирования износа. (О том, какие проблемы это создаёт для надёжного удаления данных, можно прочесть здесь.)

    О стирании данных на SSD-дисках и USB-флешках мы рассказываем ниже.

    Для Linux мы рекомендуем программу BleachBit. Это бесплатная программа с открытым исходным кодом. Она работает на Windows и Linux и считается гораздо более серьёзным средством, чем встроенный в Linux «shred».

    BleachBit можно использовать для быстрого и лёгкого удаления отдельных файлов и для периодического выполнения определённых действий по удалению информации. Можно даже создать свои собственные условия удаления данных. За более подробной информацией, пожалуйста, обратитесь к документации.

    Установка BleachBit Anchor link

    Установка из «Центра приложений» Ubuntu

    Если вы работаете в Ubuntu, BleachBit можно установить из «Центра приложений». Нажмите кнопку «Application» в левом верхнем меню и используйте поисковую форму.

    Наберите «software» в поисковой форме и нажмите на значок «Ubuntu Software».

    Вы можете полистать списки программ в «Центре приложений» и найти BleachBit, но поиск быстрее.

    Введите в поисковую форму слово «bleachbit», нажмите ввод и увидите, что BleachBit появился в окне.

    Выберите BleachBit и нажмите кнопку «Install».

    «Центр приложений» Ubuntu попросит ввести ваш пароль. Сделайте это и нажмите кнопку «Authenticate».

    BleachBit будет установлен, вы увидите небольшой индикатор процесса. Когда установка завершится, появится кнопка «Remove».

    Установка из терминала Anchor link

    Ubuntu Linux позволяет установить BleachBit и в терминальном режиме. Нажмите кнопку «Application» в левом верхнем меню и используйте поисковую форму.

    Наберите «sudo apt-get install bleachbit» и нажмите ввод.

    Для подтверждения нужно ввести пароль. Сделайте это и нажмите ввод.

    Вы увидите индикатор процесса установки BleachBit. Когда установка завершится, вы вернётесь в командную строку, с которой начинали.

    Добавление BleachBit в панель инструментов Anchor link

    Нажмите кнопку «Application» в левом верхнем меню и используйте поисковую форму.

    Наберите в поисковой форме «bleach» и увидите два варианта: «BleachBit» и «BleachBit (as root)». Используйте второй вариант только если уверены в своих действиях. Неверное применение этого варианта может нанести непоправимый вред (например, если вы случайно удалите файлы, которые нужны операционной системе).

    Нажмите на BleachBit правой кнопкой мыши и выберите «Add to Favorites».

    Использование BleachBit Anchor link

    Нажмите кнопку «Application» в левом верхнем меню и выберите BleachBit.

    Откроется главное окно BleachBit.

    Сначала BleachBit знакомит нас со своими настройками. Рекомендуем отметить поле «Overwrite files to hide contents».

    Нажмите кнопку «Close».

    BleachBit определит несколько установленных популярных программ и покажет опции для каждой. По умолчанию в BleachBit четыре опции.

    Использование шаблонов

    Некоторые программы оставляют записи о том, когда и как их использовали. Это обычное явление, и вот два примера: список недавних документов и история веб-браузера. Программа, которая использует функционал списка недавно отредактированных документов, оставляет след из имён файлов, с которыми вы работали, даже если эти файлы уже удалены. Браузер обычно хранит подробные записи о том, какие сайты вы недавно посещали, а также кешированные копии страниц и изображения, чтобы при повторном посещении отображать содержимое сайтов быстрее.

    Bleachbit предлагает механизм шаблонов. Такой шаблон позволяет избавиться от некоторых из упомянутых следов, используя опыт и знания разработчиков Bleachbit. Они знают, где на компьютере обычно хранится информация, способна раскрыть данные о ваших прошлых действиях. Мы покажем, как работают шаблоны, на двух примерах.

    Отметьте поле рядом с «System». Обратите внимание, что так окажутся выбраны все поля в категории «System». Уберите отметку с «System» и отметьте «Recent document list» и «Trash». Нажмите кнопку «Clean».

    BleachBit попросит подтверждение. Нажмите кнопку «Delete».

    BleachBit выполнит удаление некоторых файлов. Вы увидите индикатор процесса.

    Надёжное удаление папки

    Выберите пункт меню «File» и далее «Shred Folders».

    Появится маленькое окно. Выберите папку для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    BleachBit покажет названия удалённых файлов. Обратите внимание, что BleachBit надёжно стирает каждый файл в папке, а затем собственно папку.

    Надёжное удаление файла

    Выберите пункт меню «File» и далее «Shred Files».

    Откроется окно выбора файла. Выберите файлы для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    Ограничения программ надёжного удаления данных Anchor link

    Первое: описанная процедура позволяет надёжно удалить только файлы на жёстком диске вашего компьютера. Она не затронет резервные копии, сохранённые на других дисках, USB-флешках, на сервере электронной почты, в облачном хранилище. Чтобы надёжно удалить файл со всеми его резервными копиями, нужно стереть каждую из них, где бы они ни находились. Кроме того, если файл сохранён в облачном хранилище (вроде Dropbox) или файлообменнике, обычно нет никаких гарантий, что его вообще удастся надёжно удалить.

    Увы, это не единственная оговорка. Даже если вы последовали нашему совету и удалили все копии файла, существует вероятность, что некоторые следы файла остались на компьютере. Это происходит не из-за ошибки надёжного удаления файла, а благодаря операционной системе или другим программам, хранящим записи об этом файле.

    Можно привести много примеров таких ситуаций. Мы ограничимся двумя. В операционных системах Windows или Mac OS, пакет Microsoft Office может хранить ссылку на файл в меню «Недавние документы», даже если сам файл уже удалён. Иногда Office может даже хранить копии актуального файла в специальном временном файле. В ОС Linux (и других операционных системах семейства *nix), OpenOffice может хранить не меньше записей о файлах, чем Microsoft Office, а в логах останутся команды, из которых можно узнать о названии файла, даже если сам файл был надёжно удалён. Программы, которые «ведут» себя подобным образом, встречаются на каждом шагу.

    Что можно сделать в этой связи? Вопрос непростой. Придётся признать, что даже после надёжного удаления файла его название может на какое-то время сохраниться в системе. Перезапись абсолютно всего диска – единственный способ на 100% убедиться, что имя файла больше нигде не осталось. Пытливый читатель спросит: «Что если кто-то изучит данные на диске байт за байтом? Можно ли определить наличие копий документа таким способом?» И да, и нет. Такая операция (в Linux команда выглядит примерно так: grep -ab /dev/) определит копии в текстовом формате, но если какое-то приложение использовало сжатие или иные способы обработки данных, это не получится. И помните: сам по себе поиск тоже может оставлять след! Таким образом, шанс найти копии файла существует, хотя и невелик. Только полная перезапись всего диска и установка операционной системы заново могут дать гарантии, что файл или его фрагменты нигде не сохранились.

    Хотите избавиться от диска? Не забудьте надёжно удалить данные! Anchor link

    Итак, диску пора на свалку, или вы собираетесь его подарить/продать. Важно знать, что никто не сможет извлечь из него вашу информацию. К сожалению, многие владельцы компьютеров забывают это делать. Жёсткие диски часто продаются, набитые важными данными. Перед тем, как расстаться с диском, надёжно удалите все данные. Ваш диск очень старый? Вы не верите, что им кто-нибудь заинтересуется? Осторожность всё равно не помешает. Есть программа специально для этой цели – Darik's Boot and Nuke. В интернете много инструкций по её использованию (в том числе здесь).

    В некоторых программах для шифрования диска встроена возможность уничтожения мастер-ключа. Это делает все зашифрованные данные недоступными навсегда. Поскольку ключ – крошечный объём данных, его можно уничтожить практически мгновенно. Такой подход позволяет сэкономить массу времени по сравнению с программами вроде Darik's Boot and Nuke (они могут работать очень долго на ёмких дисках). Но если вы не используете шифрование всего диска, придётся перезаписать все данные на носителе.

    Уничтожение CD-ROM Anchor link

    Для компакт-дисков CD/DVD лучше использовать тот же подход, что и для бумажных носителей: шреддер. Существуют недорогие устройства, которые способны «переварить» ваши диски. Никогда не выбрасывайте CD в мусор, если не уверены на 100%, что на нём нет никакой важной информации.

    Надёжное стирание данных на твердотельных накопителях (SSD), USB-флешках и SD-картах Anchor link

    К сожалению, технологически SSD-диски, USB-флешки и SD-карты делают трудным (если вообще возможным) надёжное стирание данных – как отдельных файлов, так и всего свободного пространства. Лучше всего выстраивать защиту данных на таких носителях на основе шифрования. Тогда информация, конечно, останется, но будет выглядеть как абракадабра для любого, кто получит её, не имея возможности заставить вас расшифровать данные. Сегодня мы не можем предложить какой-то конкретный работающий способ надёжного удаления данных с накопителя SSD.

    Как было сказано ранее, SSD-диски и USB-флешки используют технологию под названием нивелирование износа. Вот как это работает. Пространство на диске разбивается на блоки подобно страницам книги. Когда происходит запись файла, ему сопоставляется конкретный блок или блоки (страницы). Если вы хотите перезаписать данные, вам следует сообщить, в каких блоках это нужно сделать. Но на носителях SSD и USB блоки «изнашиваются». Каждый блок может быть использован для записи и перезаписи ограниченное число раз, потом он теряет работоспособность. (Представьте, что вы пишете карандашом и стираете написанное ластиком; рано или поздно бумага придёт в негодность). Для решения этой проблемы контроллеры SSD-дисков и USB-флешек «заботятся» о том, чтобы число актов записи в каждый блок было примерно одинаковым по всему носителю. Это позволяет продлить ему жизнь. Бывает, что вместо перезаписи конкретного блока, где изначально находился файл, диск не трогает этот блок, помечает его как неработающий и записывает данные в другой блок. (Вы пропускаете страницу, записываете нужное на соседнюю и делаете исправления в содержании книги). Такие действия происходят на низком уровне, в электронике диска, и операционная система даже не знает об этом. Соответственно, если вы хотите перезаписать файл, нет гарантий, что это произойдёт. Это и есть главная причина, по которой так трудно надёжно удалить данные с накопителя SSD.

    Последнее обновление: 
    2015-03-02
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
  • Руководство по надёжному удалению данных в Mac

    Большинство людей думает, что достаточно отправить файл в «корзину», очистить её, и файл удалён. Это не совсем так. При стирании файла операционная система делает его невидимым для пользователя, а место, занятое на диске этим файлом, помечает как «свободное». Операционная система может использовать это место для записи информации. Могут пройти недели, месяцы, а то и годы, пока файл будет переписан другими данными. До этих пор «удалённый» файл остаётся на диске. Немного усилий, правильные инструменты (компьютерная программа для восстановления данных или специальные приёмы специалиста криминалистической лаборатории), и файл снова жив-здоров. Итак, данные не удаляются сразу и бесповоротно; они остаются на компьютере, пока не понадобится место для других данных.

    Если вы хотите удалить файл наверняка, нужно сразу перезаписать его другой информацией. Тогда восстановить данные будет нельзя. Возможно, ваша операционная система уже включает какой-нибудь инструмент, который позволяет записывать поверх удаляемого файла набор «случайных» данных и таким образом защищать конфиденциальность стираемой информации.

    Обратите внимание: надёжное удаление данных с твердотельных накопителей (SSD), USB-флешек и карт памяти SD – трудная задача. Рекомендации ниже относятся только к обычным жёстким дискам, но не к SSD (которые всё чаще встречаются в современных ноутбуках), USB-флешкам или SD-карточкам.

    Причина в том, что в перечисленных выше типах носителей данных применяется технология нивелирования износа. (О том, какие проблемы это создаёт для надёжного удаления данных, можно прочесть здесь).

    О стирании данных на SSD-дисках и USB-флешках мы рассказываем ниже ниже.

    Безопасное удаление данных в Mac OS X Anchor link

    В операционной системе OS X 10.4 - 10.10 можно надёжно стирать файлы, просто перемещая их в корзину, а затем выбирая «Finder» > «Secure Empty Trash».

    Secure Empty Trash функция была удалена в OS X 10.11, так как Apple, считает, что он не может гарантировать безопасное удаление на быстрой вспышки (SSD) накопители, что большинство его современных моделей теперь используют.

    Если вы используете традиционный жесткий диск, и удобны с командной строкой, вы можете использовать команду srm Мака для перезаписи файла. инструкции Фуллера (на английском языке) можно посмотреть здесь.

    Ограничения программ надёжного удаления данных Anchor link

    Первое: описанная процедура позволяет надёжно удалить только файлы на жёстком диске вашего компьютера. Она не затронет резервные копии, сохранённые на других дисках, USB-флешках, на сервере электронной почты, в облачном хранилище. Чтобы надёжно удалить файл со всеми его резервными копиями, нужно стереть каждую из них, где бы они ни находились. Кроме того, если файл сохранён в облачном хранилище (вроде Dropbox) или файлообменнике, обычно нет никаких гарантий, что его вообще удастся надёжно удалить.

    Увы, это не единственная оговорка. Даже если вы последовали нашему совету и удалили все копии файла, существует вероятность, что некоторые следы файла остались на компьютере. Это происходит не из-за ошибки надёжного удаления файла, а благодаря операционной системе или другим программам, хранящим записи об этом файле.

    Можно привести много примеров таких ситуаций. Мы ограничимся двумя. В операционных системах Windows или Mac OS, пакет Microsoft Office может хранить ссылку на файл в меню «Недавние документы», даже если сам файл уже удалён. Иногда Office может даже хранить копии актуального файла в специальном временном файле. В ОС Linux (и других операционных системах семейства *nix), OpenOffice может хранить не меньше записей о файлах, чем Microsoft Office, а в логах останутся команды, из которых можно узнать о названии файла, даже если сам файл был надёжно удалён. Программы, которые «ведут» себя подобным образом, встречаются на каждом шагу.

    Что можно сделать в этой связи? Вопрос непростой. Придётся признать, что даже после надёжного удаления файла его название может на какое-то время сохраниться в системе. Перезапись абсолютно всего диска – единственный способ на 100% убедиться, что имя файла больше нигде не осталось. Пытливый читатель спросит: «Что если кто-то изучит данные на диске байт за байтом? Можно ли определить наличие копий документа таким способом?» И да, и нет. Такая операция определит копии в текстовом формате, но если какое-то приложение использовало сжатие или иные способы обработки данных, это не получится. И помните: сам по себе поиск тоже может оставлять след! Таким образом, шанс найти копии файла существует, хотя и невелик. Только полная перезапись всего диска и установка операционной системы заново могут дать гарантии, что файл или его фрагменты нигде не сохранились.

    Хотите избавиться от диска? Не забудьте надёжно удалить данные! Anchor link

    Итак, диску пора на свалку, или вы собираетесь его подарить/продать. Важно знать, что никто не сможет извлечь из него вашу информацию. К сожалению, многие владельцы компьютеров забывают это делать. Жёсткие диски часто продаются, набитые важными данными. Перед тем, как расстаться с диском, надёжно удалите все данные. Ваш диск очень старый? Вы не верите, что им кто-нибудь заинтересуется? Осторожность всё равно не помешает. Есть программа специально для этой цели – Darik's Boot and Nuke. В интернете много инструкций по её использованию (в том числе здесь).

    В некоторых программах для шифрования диска встроена возможность уничтожения мастер-ключа. Это делает все зашифрованные данные недоступными навсегда. Поскольку ключ – крошечный объём данных, его можно уничтожить практически мгновенно. Такой подход позволяет сэкономить массу времени по сравнению с программами вроде Darik's Boot and Nuke (они могут работать очень долго на ёмких дисках). Но если вы не используете шифрование всего диска, придётся перезаписать все данные на носителе.

    Уничтожение CD-ROM Anchor link

    Для компакт-дисков CD/DVD лучше использовать тот же подход, что и для бумажных носителей: шреддер. Существуют недорогие устройства, которые способны «переварить» ваши диски. Никогда не выбрасывайте CD в мусор, если не уверены на 100%, что на нём нет никакой важной информации.

    Надёжное стирание данных на твердотельных накопителях (SSD), USB-флешках и SD-картах Anchor link

    К сожалению, технологически SSD-диски, USB-флешки и SD-карты делают трудным (если вообще возможным) надёжное стирание данных – как отдельных файлов, так и всего свободного пространства. Лучше всего выстраивать защиту данных на таких носителях на основе шифрования. Тогда информация, конечно, останется, но будет выглядеть как абракадабра для любого, кто получит её, не имея возможности заставить вас расшифровать данные. Сегодня мы не можем предложить какой-то конкретный работающий способ надёжного удаления данных с накопителя SSD.

    Как было сказано ранее, SSD-диски и USB-флешки используют технологию под названием нивелирование износа. Вот как это работает. Пространство на диске разбивается на блоки подобно страницам книги. Когда происходит запись файла, ему сопоставляется конкретный блок или блоки (страницы). Если вы хотите перезаписать данные, вам следует сообщить, в каких блоках это нужно сделать. Но на носителях SSD и USB блоки «изнашиваются». Каждый блок может быть использован для записи и перезаписи ограниченное число раз, потом он теряет работоспособность. (Представьте, что вы пишете карандашом и стираете написанное ластиком; рано или поздно бумага придёт в негодность). Для решения этой проблемы контроллеры SSD-дисков и USB-флешек «заботятся» о том, чтобы число актов записи в каждый блок было примерно одинаковым по всему носителю. Это позволяет продлить ему жизнь. Бывает, что вместо перезаписи конкретного блока, где изначально находился файл, диск не трогает этот блок, помечает его как неработающий и записывает данные в другой блок. (Вы пропускаете страницу, записываете нужное на соседнюю и делаете исправления в содержании книги). Такие действия происходят на низком уровне, в электронике диска, и операционная система даже не знает об этом. Соответственно, если вы хотите перезаписать файл, нет гарантий, что это произойдёт. Это и есть главная причина, по которой так трудно надёжно удалить данные с накопителя SSD.

    Последнее обновление: 
    2016-09-08
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
  • Руководство по надёжному удалению данных в Windows

    Большинство людей думает, что достаточно отправить файл в «корзину», очистить её, и файл удалён. Это не совсем так. При стирании файла операционная система делает его невидимым для пользователя, а место, занятое на диске этим файлом, помечает как «свободное». Операционная система может использовать это место для записи информации. Могут пройти недели, месяцы, а то и годы, пока файл будет переписан другими данными. До этих пор «удалённый» файл остаётся на диске. Немного усилий, правильные инструменты (компьютерная программа для восстановления данных или специальные приёмы специалиста криминалистической лаборатории), и файл снова жив-здоров. Итак, данные не удаляются сразу и бесповоротно; они остаются на компьютере, пока не понадобится место для других данных.

    Если вы хотите удалить файл наверняка, нужно сразу перезаписать его другой информацией. Тогда восстановить данные будет нельзя. Возможно, ваша операционная система уже включает какой-нибудь инструмент, который позволяет записывать поверх удаляемого файла набор «случайных» данных и таким образом защищать конфиденциальность стираемой информации.

    Обратите внимание: надёжное удаление данных с твердотельных накопителей (SSD), USB-флешек и карт памяти SD – трудная задача. Рекомендации ниже относятся только к обычным жёстким дискам, но не к SSD (которые всё чаще встречаются в современных ноутбуках), USB-флешкам или SD-карточкам.

    Причина в том, что в перечисленных выше типах носителей данных применяется технология нивелирования износа. (О том, какие проблемы это создаёт для надёжного удаления данных, можно прочесть здесь.)

    О стирании данных на SSD-дисках и USB-флешках мы рассказываем ниже.

    Для Windows мы рекомендуем программу BleachBit. Это бесплатная программа с открытым исходным кодом. Она работает на Windows и Linux и считается гораздо более серьёзным средством, чем встроенный в Windows Cipher.exe.

    BleachBit можно использовать для быстрого и лёгкого удаления отдельных файлов и для периодического выполнения определённых действий по удалению информации. Можно даже создать свои собственные условия удаления данных. За более подробной информацией, пожалуйста, обратитесь к документации.

    Получение BleachBit Anchor link

    BleachBit для Windows можно найти на странице загрузки BleachBit.

    Нажмите ссылку на файл-установщик installer.exe. Вы будете переадресованы на страницу загрузки.

    Обычно браузер просит подтвердить загрузку файла. Internet Explorer 11 отображает индикатор в нижней части окна браузера в оранжевой рамке.

    Каким браузером вы бы ни пользовались, лучше сначала сохранить файл, поэтому нажмите кнопку «Save». По умолчанию большинство браузеров сохраняет загруженные файлы в папке «Downloads».

    Установка BleachBit Anchor link

    В «Проводнике» Windows дважды нажмите на BleachBit-1.6-setup. Нужно подтвердить установку программы. Нажмите кнопку «Yes».

    Появится окно с просьбой выбрать язык установки. Сделайте это и нажмите кнопку «OK».

    В следующем окне – лицензия GNU General Public License. Примите условия и нажмите кнопку «Next».

    Окно с некоторыми настройками BleachBit. Можно оставить настройки по умолчанию. Советуем снять выделение в поле «Desktop». Нажмите кнопку «Next».

    BleachBit снова просит подтвердить намерение установить программу. Нажмите кнопку «Install».

    Наконец, мы видим окно с сообщением об успешной установке. Нажмите кнопку «Next».

    Последнее окно с вопросом, хотите ли вы запустить BleachBit прямо сейчас. Снимите выделение с пункта «Run BleachBit» и нажмите кнопку «Finish».

    Использование BleachBit Anchor link

    Интерфейс BleachBit

    Запустите BleachBit из меню «Пуск».

    В небольшом окне появится вопрос, действительно ли вы хотите запустить BleachBit.

    Главное окно. BleachBit определит несколько установленных популярных программ и покажет опции для каждой. По умолчанию в BleachBit четыре опции.

    Использование шаблонов

    BleachBit может избавляться от следов, которые оставляет браузер Internet Explorer, с использованием шаблона для IE (следы прочих браузеров BleachBit удалять не умеет). Отметьте поле «Internet Explorer». Вы увидите, что автоматически окажутся выбраны поля «Cookies», «Form history», «History» и «Temporary files». Можете снять выделение в каком-либо поле (или полях), если необходимо. Нажмите кнопку «Clean».

    BleachBit выполнит удаление некоторых файлов. Вы увидите индикатор процесса.

    Надёжное удаление папки

    Выберите пункт меню «File» и далее «Shred Folders».

    Появится маленькое окно. Выберите папку для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    BleachBit покажет названия удалённых файлов. Обратите внимание, что BleachBit надёжно стирает каждый файл в папке, а затем собственно папку.

    Надёжное удаление файла

    Выберите пункт меню «File» и далее «Shred Files».

    Откроется окно выбора файла. Выберите файлы для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    У BleachBit есть много других функций. Самая полезная – «очистка свободного пространства». Таким образом можно избавиться сразу от всех следов когда-либо удалённых файлов. Windows часто оставляет фрагменты удалённых файлов и называет это пространство на жёстком диске свободным. Процедура очистки свободного пространства перезапишет всё это место случайными данными. Может понадобиться немало времени в зависимости от объёма жёсткого диска и свободного пространства.

    Ограничения программ надёжного удаления данных Anchor link

    Первое: описанная процедура позволяет надёжно удалить только файлы на жёстком диске вашего компьютера. Она не затронет резервные копии, сохранённые на других дисках, USB-флешках, на сервере электронной почты, в облачном хранилище. Чтобы надёжно удалить файл со всеми его резервными копиями, нужно стереть каждую из них, где бы они ни находились. Кроме того, если файл сохранён в облачном хранилище (вроде Dropbox) или файлообменнике, обычно нет никаких гарантий, что его вообще удастся надёжно удалить.

    Увы, это не единственная оговорка. Даже если вы последовали нашему совету и удалили все копии файла, существует вероятность, что некоторые следы файла остались на компьютере. Это происходит не из-за ошибки надёжного удаления файла, а благодаря операционной системе или другим программам, хранящим записи об этом файле.

    Можно привести много примеров таких ситуаций. Мы ограничимся двумя. В операционных системах Windows или Mac OS, пакет Microsoft Office может хранить ссылку на файл в меню «Недавние документы», даже если сам файл уже удалён. Иногда Office может даже хранить копии актуального файла в специальном временном файле. В ОС Linux (и других операционных системах семейства *nix), OpenOffice может хранить не меньше записей о файлах, чем Microsoft Office, а в логах останутся команды, из которых можно узнать о названии файла, даже если сам файл был надёжно удалён. Программы, которые «ведут» себя подобным образом, встречаются на каждом шагу.

    Что можно сделать в этой связи? Вопрос непростой. Придётся признать, что даже после надёжного удаления файла его название может на какое-то время сохраниться в системе. Перезапись абсолютно всего диска – единственный способ на 100% убедиться, что имя файла больше нигде не осталось.

    Хотите избавиться от диска? Не забудьте надёжно удалить данные! Anchor link

    Итак, диску пора на свалку, или вы собираетесь его подарить/продать. Важно знать, что никто не сможет извлечь из него вашу информацию. К сожалению, многие владельцы компьютеров забывают это делать. Жёсткие диски часто продаются, набитые важными данными. Перед тем, как расстаться с диском, надёжно удалите все данные. Ваш диск очень старый? Вы не верите, что им кто-нибудь заинтересуется? Осторожность всё равно не помешает. Есть программа специально для этой цели – Darik's Boot and Nuke. В интернете много инструкций по её использованию (в том числе здесь).

    В некоторых программах для шифрования диска встроена возможность уничтожения мастер-ключа. Это делает все зашифрованные данные недоступными навсегда. Поскольку ключ – крошечный объём данных, его можно уничтожить практически мгновенно. Такой подход позволяет сэкономить массу времени по сравнению с программами вроде Darik's Boot and Nuke (они могут работать очень долго на ёмких дисках). Но если вы не используете шифрование всего диска, придётся перезаписать все данные на носителе.

    Уничтожение CD-ROM Anchor link

    Для компакт-дисков CD/DVD лучше использовать тот же подход, что и для бумажных носителей: шреддер. Существуют недорогие устройства, которые способны «переварить» ваши диски. Никогда не выбрасывайте CD в мусор, если не уверены на 100%, что на нём нет никакой важной информации.

    Надёжное стирание данных на твердотельных накопителях (SSD), USB-флешках и SD-картах Anchor link

    К сожалению, технологически SSD-диски, USB-флешки и SD-карты делают трудным (если вообще возможным) надёжное стирание данных – как отдельных файлов, так и всего свободного пространства. Лучше всего выстраивать защиту данных на таких носителях на основе шифрования. Тогда информация, конечно, останется, но будет выглядеть как абракадабра для любого, кто получит её, не имея возможности заставить вас расшифровать данные. Сегодня мы не можем предложить какой-то конкретный работающий способ надёжного удаления данных с накопителя SSD.

    Как было сказано ранее, SSD-диски и USB-флешки используют технологию под названием нивелирование износа. Вот как это работает. Пространство на диске разбивается на блоки подобно страницам книги. Когда происходит запись файла, ему сопоставляется конкретный блок или блоки (страницы). Если вы хотите перезаписать данные, вам следует сообщить, в каких блоках это нужно сделать. Но на носителях SSD и USB блоки «изнашиваются». Каждый блок может быть использован для записи и перезаписи ограниченное число раз, потом он теряет работоспособность. (Представьте, что вы пишете карандашом и стираете написанное ластиком; рано или поздно бумага придёт в негодность). Для решения этой проблемы контроллеры SSD-дисков и USB-флешек «заботятся» о том, чтобы число актов записи в каждый блок было примерно одинаковым по всему носителю. Это позволяет продлить ему жизнь. Бывает, что вместо перезаписи конкретного блока, где изначально находился файл, диск не трогает этот блок, помечает его как неработающий и записывает данные в другой блок. (Вы пропускаете страницу, записываете нужное на соседнюю и делаете исправления в содержании книги). Такие действия происходят на низком уровне, в электронике диска, и операционная система даже не знает об этом. Соответственно, если вы хотите перезаписать файл, нет гарантий, что это произойдёт. Это и есть главная причина, по которой так трудно надёжно удалить данные с накопителя SSD.

     

    Последнее обновление: 
    2015-03-04
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
  • Обеспечение безопасности данных

    Две серьёзные проблемы в области безопасности данных: объём информации, которую вы храните или переносите, и простота, с которой эту информацию можно у вас изъять. Многие из нас держат все данные (контакты, переписку, документы) на ноутбуках и даже мобильных телефонах, включая конфиденциальную информацию десятков, сотен и даже тысяч людей. Не так уж трудно украсть телефон (ноутбук) или быстро скопировать содержимое.

    Соединённые Штаты Америки – одна из многих стран, где существует практика копирования и изъятия данных при пересечении границы. Кроме того, информацию могут украсть на улице, похитить из вашего дома, отобрать в полиции.

    С помощью шифрования можно не только повысить уровень безопасности связи, но и усложнить доступ к секретной информации тому, кто физически способен добраться до неё. Компьютер или мобильный телефон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Подобную блокировку легко обойти, ведь данные хранятся на устройстве в читаемом виде. Всё что нужно сделать злоумышленнику – подключиться к носителю данных напрямую. Тогда он сумеет просмотреть и скопировать информацию без знания пароля.

    Если вы используете шифрование, злоумышленнику недостаточно получить доступ к устройству. Для расшифровки данных ему понадобится ваш пароль. Обойти эту защиту невозможно.

    Оптимальный способ – зашифровать не отдельные папки, а все данные. Большинство компьютеров и смартфонов поддерживает такое полное шифрование. В устройствах Android вы найдёте эту опцию в разделе «Security», в устройствах Apple (например, iPhone, iPad) она называется «Data Protection» и автоматически включается при активации блокировки коротким паролем. На компьютерах, работающих под управлением Windows Pro, за шифрование «отвечает» приложение «BitLocker».

    Код «BitLocker» закрыта и фирменная, что означает, что трудно для внешних рецензентов, чтобы точно знать, как безопасно это. Использование «BitLocker» требуется вы доверяете Microsoft обеспечивает безопасную систему хранения без скрытых уязвимостей. С другой стороны, если вы уже используете Windows, вы уже доверяя Microsoft в той же степени. Если вы беспокоитесь о надзора от вида злоумышленников, которые, возможно, знаете или пользу от задней двери в любом Windows, или «BitLocker», вы можете рассмотреть альтернативную операционную систему с открытым исходным кодом, таких как GNU / Linux или BSD, особенно в версии, что закаленным против атак, таких хвосты или Qubes OS.

    В операционную систему macOS от Apple встроен инструмент FileVault. Он поддерживает полнодисковое шифрование. В дистрибутивах Linux, как правило, включить полнодисковое шифрование можно в процессе установки операционной системы. На момент обновления этого руководства мы не можем порекомендовать инструмент полнодискового шифрования для версий Windows, в состав которых не BitLocker.

    Какое бы приложение ни использовалось, шифрование надёжно настолько, насколько надёжен ваш пароль. Если устройство попадёт в руки злоумышленника, у того будет уйма времени для подбора пароля. Криминалистические программы позволяют подбирать пароли со скоростью миллионов операций в секунду. Четырёхзначный PIN-код ненадолго защитит ваши данные. Даже более длинный пароль не сможет сдерживать атаку продолжительное время. Действительно надёжный пароль должен содержать больше пятнадцати символов.

    Большинству из нас не понравится идея запоминать и вводить парольные фразы на телефоне или другом мобильном устройстве. Таким образом, шифрование способно надёжно защитить данные только от случайного доступа. Для действительно конфиденциальной информации следует обеспечить её физическую сохранность и недосягаемость для злоумышленников. Можно ограничить работу с такими данными одним компьютером, более безопасным, чем все остальные.

    Создание безопасного компьютера Anchor link

    Обеспечение безопасности может оказаться непростой задачей. Как минимум, нужно сменить пароли, привычки и, возможно, программы на основном компьютере (ином устройстве). В сложном случае придётся постоянно оценивать вероятность утечки конфиденциальных данных и адекватность защитных мер. Даже если вы полностью осознаёте проблему, некоторые решения могут быть вне вашей власти. Например, вы объясняете коллегам потенциальные угрозы, а они по-прежнему используют небезопасные способы общения и навязывают их вам. Такой человек присылает письмо с файлом-вложением и уверен, что вы его откроете и прочтёте, как это было всегда. Отправитель не принимает во внимание риск, что злоумышленник может выдать себя за него и прислать вам вирус. А если ваш основной компьютер уже заражён?

    Один из возможных подходов – ограничить работу с ценными данными и коммуникациями до одного компьютера, более безопасного, чем остальные. Используйте этот компьютер лишь изредка. Работая с ним, уделяйте особое внимание вашим действиям. Если нужно открыть вложение или запустить небезопасную программу, сделайте это на другом компьютере.

    Что конкретно нужно сделать для настройки безопасного компьютера?

    Очевидно, надо разместить устройство в (физически) более безопасном месте: там, где вы сможете быстро определить вероятность несанкционированного доступа, например, в закрытом кабинете.

    Можно установить операционную систему, разработанную специально для обеспечения конфиденциальности и безопасности, например, Tails. Возможно, операционная система с открытым исходным кодом не устроит вас в повседневной работе. Но если вам нужен инструмент, чтобы только получать, хранить, писать и отправлять конфиденциальные сообщения, Tails отлично справится с этой задачей и обеспечит высокий уровень безопасности.

    Дополнительный безопасный компьютер – не такая дорогая вещь, как может показаться. Редко используемый компьютер, на котором запущено лишь несколько программ, не обязан быть очень быстрым или новым. Вы можете купить старый ноутбук за половину стоимости современного смартфона. Кстати, одно из преимуществ такого решения: программы вроде Tails скорее совместимы с устаревшими моделями, чем с техническими новинками.

    На безопасном компьютере можно хранить основную копию конфиденциальных данных. Но при всех плюсах не следует забывать о недостатках этого решения. Если вы станете записывать всю самую ценную информацию на этот компьютер, он может стать очевидной целью злоумышленников. Не афишируйте его наличие, не обсуждайте его местонахождение и обязательно зашифруйте жёсткий диск. Используйте надёжный пароль, чтобы в случае кражи данные нельзя было прочитать.

    Еще один риск – опасность того, что уничтожение безопасного компьютера приведёт к потере единственной копии данных.

    Если злоумышленник заинтересован в том, чтобы вы потеряли данные, не держите их в одном месте, независимо от уровня безопасности. Сделайте копию, зашифруйте и храните в другом месте.

    Как добиться наилучшей защиты от интернет-атак и онлайновой слежки? Это просто: полностью отключить компьютер от интернета. Во всяком случае, убедитесь, что ваш безопасный компьютер никогда не подключается к локальной сети или Wi-Fi, а данные копируются только на физические носители вроде DVD-дисков и USB-флешек. В сетевой безопасности эта практика называется «воздушный зазор» (между компьютером и остальным миром). Мало кто заходит так далеко, однако этот вариант может оказаться подходящим, если вы хотите позаботиться о редко используемых, но важных данных. Примеры таких данных: шифровальный ключ, который нужен только для важных сообщений (скажем, «Все остальные мои ключи шифрования теперь ненадёжны»), список паролей и инструкций на случай вашей недоступности, резервная копия чужих персональных данных. В большинстве случаев достаточно носителя данных. Зашифрованный USB-диск, хранящийся в тайном месте, может оказаться не менее эффективным, чем полноценный компьютер, отключённый от интернета.

    Если вы используете безопасный компьютер для подключения к интернету, стоит перестать входить в привычные аккаунты. Создайте новые учётные записи электронной почты и веб-сервисов. Используйте Tor, чтобы не раскрывать сайтам свой настоящий IP-адрес. Если кто-то захочет атаковать вас при помощи вредоносных программ или перехватывать ваши коммуникации, упомянутые меры помогут скрыть связь между вами и этим компьютером.

    Вариант идеи безопасного компьютера – небезопасный компьютер. Это устройство для поездок в опасные места или рискованных заданий. Многие журналисты и активисты берут с собой в дорогу маленькие нетбуки, где нет никаких важных документов, контактов, электронных писем. Потеряли нетбук? Его украли? Конфисковали? Не такая уж проблема. Аналогичную тактику можно применить к мобильным телефонам. Оставьте свой смартфон дома, подумайте о дешёвом или даже «одноразовом» телефоне для поездок или звонков при определённых обстоятельствах.

    Последнее обновление: 
    2016-12-01
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
  • Что необходимо иметь в виду при пересечении границы США

    Планируете в ближайшее время пересечь границу США? Учтите: правительство традиционно контролирует, что путешественники ввозят в страну. Вас могут без ордера обыскать на границе, в том числе по прибытии в международный аэропорт. В отношении лиц, покидающих США, тоже есть похожие законы, но обыск не осуществляется повсеместно.

    Подробнее об этом рассказано в руководстве EFF «Defending Privacy at the US Border» («Соблюдение приватности на границе США»).

    При пересечении границы США важно учитывать следующее: Anchor link

    • Есть ли у вас резервные копии данных с ваших устройств? Это может помочь в случае их конфискации. Сохраните информацию в онлайновом сервисе или на внешнем жёстком диске. Не советуем иметь при себе одновременно ноутбук и жёсткий диск с резервными копиями.

    • Вам действительно нужны все эти данные? До пересечения границы советуем свести их количество к минимуму. Возможно, есть смысл взять с собой «чистый» ноутбук. Имейте в виду, что удаление файлов в «корзину» не ведёт к их полному уничтожению. Убедитесь, что вы надёжно удалили свои файлы.

    • Зашифрованы ли ваши устройства? Советуем использовать полное шифрование диска на всех ваших устройствах (ноутбуки, мобильные телефоны и так далее). Выбирайте надёжные пароли. Если на границе вас попросят предоставить пароль, вы не обязаны это делать. Только суд может принудить вас к раскрытию такой информации. Впрочем, ваш отказ может иметь последствия. Если вы не гражданин США, вам могут отказать во въезде. Если вы гражданин США, вас могут задержать, пока пограничная служба решает, что делать (например, изъять ваше устройство).

    • Если едете в незнакомую страну, подумайте о покупке временного телефона и использовании в нём вашей сим-карты или приобретите новый номер. Этот телефон будет содержать намного меньше информации, чем ваш обычный аппарат.

    • При прохождении контроля на границе будьте вежливы, не лгите и не оказывайте физического сопротивления при досмотре.

    Последнее обновление: 
    2014-10-18
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
JavaScript license information