Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

 

o

8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть /. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClickДалее мыo m

рассмотрим основные способы обеспечения безопасности при работе на компью­wClick

 

o m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

тере или другом устройстве — таком, как смартфон или планшет.

 

 

 

 

 

 

 

 

 

 

Обеспечение безопасности данных, хранимых на устройстве

Многие из пользователей хранят все данные, включая конфиденциальную информацию, не только собственную, но и других людей (контакты, переписку, документы), на ноутбуках, планшетах и даже смартфонах, забывая, что не так уж сложно украсть смартфон (ноутбук) или быстро скопировать с него данные.

Усложнить доступ к секретной информации злоумышленнику, который способен добраться до нее физически, позволяет шифрование. Компьютер, планшет или смартфон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Да и обойти подобную блокировку лег­ ко — ведь данные хранятся на устройстве в открытом виде. И все, что нужно сделать зло­ умышленнику, — это подключиться к носителю данных (т. е. к жесткому диску компьютера или памяти мобильного устройства) напрямую. Тогда он сумеет просмотреть и скопировать оттуда информацию без знания пароля. Если же вы используете шифрование, злоумышлен­ нику недостаточно получить доступ к устройству, — для расшифровки данных ему понадо­ бится ваш пароль, а обойти хорошую парольную защиту практически невозможно.

Оптимальный способ— зашифровать не отдельные папки, а все данные на устройстве.

Большинство компьютеров и мобильных устройств поддерживают полное шифрование. vkВ устройствах.com/dwdwtorпод управлением операционной системы Andr id вы найдете эти настройки в разделе Безопасность (Security), а в устройствах компании Apple (например, в iPhone или

iPad) в разделе Пароль (Password) — режим шифрования данных автоматически включает­ ся при активации блокировки паролем. В домашних версиях Windows для шифрования можно использовать приложения наподобие DiskCryptor (см. далее разд. «Шифрование данных в операционной системе Windows»). В операционную систему компьютеров Мае аналогичная функция встроена и называется FileVault (см. далее разд. «Шифрование дан­ ных в операционной системе OS X»). В дистрибутивах Linux полное шифрование диска, как правило, предлагается при установке операционной системы.

Впрочем, какое бы приложение ни использовалось, шифрование надежно настолько, на­ сколько надежен ваш пароль. Если устройство попадет в руки злоумышленнику, у того бу­ дет неограниченное количество времени для подбора пароля. Специальные программы по­ зволяют подбирать пароли со скоростью миллионов операций в секунду, поэтому действи­ тельно надежный пароль должен содержать более пятнадцати символов.

Обеспечение безопасности может оказаться непростой задачей. Как минимум, вам надо бу­ дет сменить пароли, изменить привычки и, возможно, заменить программы на своем основ­ ном компьютере (или мобильном устройстве). В сложном случае вам придется постоянно оценивать вероятность утечки конфиденциальных данных и адекватность защитных мер. Но даже если вы полностью осознаете проблему, некоторые решения могут оказаться вне вашей власти. Например, вы объясняете коллегам потенциальные угрозы, а они попрежнему используют небезопасный способы общения и навязывают их вам. Такой человек присылает вам письмо с файлом-вложением и уверен, что вы его откроете и прочтете, как это было всегда. Отправитель не принимает при этом во внимание риск, что злоумышлен­ ник может выдать себя за него и прислать вам вирус. А если ваш основной компьютер уже заражен?