- •2. Описание проблемы и основные допущения
- •3. Краткое описание сорм-2, ее задачи и возможности
- •4. Правовые аспекты сорм
- •5. Определение порога срабатывания сорм
- •6. Описание методов и средств решения проблемы
- •6.1.1. Защита корреспонденции с помощью криптографии
- •6.1.2. Защита локальных данных
- •Сохранение анонимности пользователя
- •6.2. Разрыв цепочки сорм
- •6.3. Пример комплексного решения для безопасной работы в сети Internet
- •7. Индивидуальные концепции безопасности
- •8. Выводы и рекомендации
6. Описание методов и средств решения проблемы
В данном разделе будут рассмотрены основные решения по обеспечению информационной безопасности, которые должны применяться каждым участником русского Сопротивления, независимо от его политических взглядов.
Предлагаемые решения входят в стратегию создания комплексной системы надежности коммуникаций в рамках Большой Игры – сетевого проекта по обеспечению взаимодействия и координации разрозненных автономных групп.
Уязвимость существующих цифровых сетей обусловлена не только происками уголовников в форме, но еще рядом других факторов, среди которых:
• массовая беспечность самих абонентов;
• беспечность веб-администраторов «правых» серверов;
• низкая информированность граждан о доступных средствах обеспечения информационной
безопасности.
Т.е. можно говорить об отсутствии культуры защиты информации среди большинства пользователей компьютерных сетей.
Изменить эту неприятную ситуацию можно лишь развернув комплексную систему надежности коммуникаций, путем массового использования гражданами криптографических средств технологической защиты в компьютерно-информационных средах, а также соблюдением некоторых рекомендаций поведенческого характера, основанных на знании принципов построения и функционирования систем перехвата и информации.
Одновременно с этим необходимо обеспечить достаточную криптограмотность пользователей и вести работу по противодействию пропаганде и дезинформации в этой области, осуществляемых спецслужбами. Не нужно бояться всесильности врага – ее просто не существует.
Из доступных и надежных средств можно рекомендовать системы шифрования проектов OpenGPG (GNU PG). Почему эти средства надежны? Потому, что иcходные тексты программ опубликованы и проверены незавиcимыми экспертами (в отличие от большинства коммерческих приложений). T.e. вы можете не ожидать неприятных сюрпризов от разработчика, и данная программа будет работать именно так, как описано в ее инструкции. А если вы еще владеете навыками программирования, то вы можете скачать иcходные тексты с общедоступных архивов и скомпилировать рабочую программу на своем компьютере. На опасения, что ваша информация может быть рано или поздно расшифрована вашим недоброжелателем, можно заметить, что без вашей помощи (отсутствие личного ключа и пароля) эта работа потребует таких временных и финансовых затрат, которые будут несоизмеримы с потенциальной ценностью шифрованной информации, да кто будет стрелять из пушки по воробьям?
• Задача обеспечения конфиденциальности и аутентичности электронной почты технологически решена. Для этой цели рекомендуется использовать почтовые службы работающие под протоколом HTTPS и шифрование всех сообщений с помощью средств OpenGPG, в набор которых входит и возможность использования электронной цифровой подписи (ЭЦП) сообщений, для данной задачи рекомендуется использовать программу WinPT (Windows);
• Задача обеспечения конфиденциальности телефонных (голосовых) переговоров технически решена путем использования системы программной IP-телефонии Skype, поддерживающей шифрование голоса.
• Задача сохранения секретности данных пользователя на локальном компьютере успешно решается путем использования средств шифрования дисков, например программы TrueCrypt;
• Задача сохранения анонимности посещения web-узлов решается путем использования системы TOR или её альтернативы JonDos;
• Задача по оперативному общению корреспондентов решается путем установки защищенной системы обмена мгновенными сообщения по протоколу Jabber с использованием программы-клиента PSI, а если при этом необходимо и сохранение анонимности - рекомендуется использование системы обмена мгновенными сообщениями PidGin (совместно с TOR);
• Задача скрытия своего IP адреса при необходимом включении JavaScript, либо при невозможности использования сети TOR, решается путем использования так называемой Виртуальной Машины.