#1  
Старый 04:41 PM, 16:41
admin admin на форуме
Администратор
 
Регистрация: 24.03.2012
Сообщений: 299
admin отключил(а) отображение уровня репутации
По умолчанию Основы безопасности пpи pаботе с ПК (2016)

Доброго времени суток! Для начала хотел бы акцентировать ваше внимание на двух основных моментах:
1) Статья рассчитана преимущественно на новичков, но почерпнуть что то новое возможно смогут и "бывалые".
2) Статья повествует о мерах безопасности только при работе с ПК.
Так же хочу заметить что далеко не все меры обеспечения безопасности описанные в данной статье являются необходимыми и на какие издержки вы готовы пойти ради вашей безопасности решать уже вам.

1 Место
Начнём с пункта котоpым многие пренебрегают, хотя он является по сути "последнем рубежём защиты" и той самой вакуумной прослойкой между "цифрами ip адреса" и непосредственно вами. Да, выходить в сеть лишь с WiFi кафе соседнего города не практично настолько же, насколько и не рентабельно, но при особо "горячей" работе думаю проблем не будет и доехать до зоны WiFi соседней кафешки или же выйти в сеть с ноутбука через usb модем с сим картой на оформленной на дропа которую вы выбросите как только закончите свои дела. Для всего остального можно использовать и домашний ПК если соблюдать меры предосторожности описанные ниже.

2 Аппаратная часть
Определившись с местом нам следует превести свой ПК с которого мы будем работать в "боевое" состояние. Тут сразу хочу отметить важный момент, даже если вы живёте один рекомендую всё же для работы завести отдельный ПК т.к. выполнять с него повседневные функции без потенциального ущерба для вашей анонимности вы не сможете. Так же в качестве рабочего ПК рекомендую покупать ноутбук в силу его мобильности. Так же нам необходимо приобрести флешку (рекомендую datAshur) объёмом от 16 гб.

3 Программная часть
3.1 ОС
На сам ПК если вы не работали с *nix системами мы установим Ubuntu (т.к. из семейства *nix она наиболее благоприятна к новичку), если же опыт работы имеем то Debian. Почему не Windows? Потому что это как уменьшит наши шансы на заражение машины так и добавит гибкости и спектра инструментов с которыми мы сможем работать. На нашу флешку мы установим Tails.
3.2 Софт
Для нашей ОС мы качаем с офф. источников VMware, TOR, так же мы качаем TrueCrypt (в офф. источнике его уже нет, но найти и сверить MD5 на момент написания статьи не составляет труда) Примечание: на момент написания статьи TrueCrypt единственный OpenSource инструмент прошедший доверительные аудиты + pекомендован автоpом статьи. Всё остальное необходимое ПО у нас уже установлено по умолчанию.
Выходить в сеть мы будем только с виртуальной машины которых в идеале у нас будет две: одна для работы, вторая будет использоваться как шлюз. Так же более "тонкий момент": рекомендую настрить сетевой экран таким образом что бы весь трафик пропускался только в tor. Зачем всё это и почему бы не использовать просто tor/ssh? Во первых по поводу "only tor": помимо браузера мы так же можем использовать IM, SSH, FTP, IRC и не только, во вторых по поводу tor+ssh: виртуальная среда нам нужна что бы как избежать DNS-leaks и т.п. так и иметь возможность использовать Flash и JS без опаски что данные плагины или их эксплойты смогут узнать наш реальный ip и mac адреса. Что же касательно TrueCrypt то тут так же есть 2 важных момента: контейнер должен хранится только на флешке (и в качестве ключа помимо пароля длинной не менее 20и символов должен быть и ключевой файл) и то что контейнер может быть смонтирован только на одной ОС будь то ваша ОС или ОС виртуальной машины.

4 Выход в сеть
Вот мы и подошли к ключевому разделу данной статьи, а именно к тому как будет выходить наш ПК в сеть. Начнём с того что всё же один из лучших по соотношению сложности реализации и практической пользы вариантов на данный момент это 4g модем с симкартой "на один раз" всё остальное уже либо издержки бюджета, либо же переплата 100:1 по соотношению стоимость/польза. Так как мы выходим в интернет только с нашей виртуальной машины на которой мы настроили NAT сейчас мы уже можем приступать к настройке Tor\VPN. Так вот для того что бы скрыть наш трафик от провайдера и tor exit node, а так же наш ip адрес от посещаемых ресурсов мы будем использовать VPN. А что бы скрыть наш ip от VPN сервиса и его провайдера VPN на нашу виртуалку будет идти через tor. В данном разделе не мог так же не написать про SOCKS, фактического роста уровня безопасности они нам не дают, единственное их применение это выдача себя за человека из "нужного штата".
Примечание: полный процесс настройки виртуальных машин, софта и ОС в данной статье счёл перебором из за большого объёма информации, если эта тема будет многим по душе возможно выпущу курс гайдов с детальным описанием процесса и не только.
Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 16:41. Часовой пояс GMT +3.
Powered by vBulletin® Version 3.8.6
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot