Технические средства защиты информации

Русский

Ну вот и добрались =) В данном разделе мы рассмотрим как на практике применить все описанные выше техники и средства защиты данных на практике. Данный раздел не потребует от Вас в обязательном порядке высокой квалификации как в системном администрировании в частности, так и в области информационных технологий в принципе. Вы даже сможете собрать сами из исходных текстов все те программы, которые захотите - важно четко соблюдать и придерживаться технологии выполнения процесса. И если Вы имеете высокую IT-квалификацию, то представляю на Ваш суд один из путей решения вопросов, конструктивные идеи и комментарии приветствуются!

Помните также, что взлом и защита - это две стороны одной медали: нельзя быть девочкой-целочкой, и знать, как защитить, не умея взламывать. Равно как и наоборот. И процесс взлома есть не что иное, как интеллектуальная дуэль между создателями защиты и атаки, поэтому абсолютно невзламываемых защит и всепробивающих атак не существует и быть не может : вопрос всегда лишь в сложности. Также не существует абсолютно стойкого шифра : специалист, вооруженный калькулятором, тоже сможет взломать шифр AES-256 и прочесть содержимое, просто времени у него это займет ОЧЕНЬ много(пару сотен лет точно). Тот, кто обладает суперкомпьютером, тоже сможет это сделать - за более короткое, чем человек с калькулятором, время. Взлом шифра это всегда вопрос ресурсов и времени, поэтому всегда есть понятие разумного компромисса, например: на Вашей банковской карте CVC2 код заменяется вместе с заменой карты, поэтому если Ваша карта действительна два года, и через это время Вы ее замените на перевыпущенную, то не страшно, если Вашу платежную транзакцию расшифруют через два с половиной года - Ваши деньги украсть будет невозможно, так как сменится CVC2 код. Поэтому особенно поддаваться паранойе и использовать ключи потокового шифрования за 1024 бита не стоит : это тоже когда-то, но СМОГУТ вскрыть. Однако если у Вас нет паранойи, это вовсе не значит, что за Вами не следят.

Итак, в общих чертах, что нас ждет по результату :

  • Защита уровня транспорта пакетов - перенаправить их не по назначению будет намного сложнее.
  • Защита текстовых сообщений - шифрование GnuPG нам поможет не опасаться того, как они хранятся на сервере, через который передаются.
  • Защита от подлога проверочных данных - выдать себя за кого-то, например вредоносный сайт за настоящий сайт, например за сайт Google или Gmail, станет значительно сложнее.
  • Ускорим и защитим от утечек наш браузер, и перестанем сливать метаданные о себе
  • Применим защищенные от посторонних глаз транспорты сообщений через darknet'ы
  • Откроем выходные точки узлов, чтобы не только помочь другим, но и растворить свой траффик в потоке другого - у сборщиков метаданных проблем прибавится серьезно



PostScriptum: Данный раздел будет обновляться наиболее часто, так что следите за обновлениями и новым функционалом средств самозащиты в Wild-Wild Web!