• Главная
    Главная Страница отображения всех блогов сайта
  • Категории
    Категории Страница отображения списка категорий системы блогов сайта.
  • Теги
    Теги Отображает список тегов, которые были использованы в блоге
  • Блоггеры
    Блоггеры Список лучших блоггеров сайта.
  • Блоги групп
    Блоги групп Страница списка лучших командных блогов.
  • Авторизация
    Войти Login form

Конфиденциальность и безопасность в сети

  • Размер шрифта: Больше Меньше
  • Подписаться на обновления

CYROOT inc Конфиденциальность и безопасность в сетиПроблема сохранения конфиденциальности личных данных является головной болью многих пользователей в сети, которые занимаются серьёзной деятельностью и для которых личные данные это вовсе не коллекция фильмов, музыки и игр. Трудно и представить чем грозит, например потеря электронной документации к проекту, либо её утечка. Представьте, что Вы разработали проект, внедрили в него интеллектуальную собственность, разработали ноу-хау и в один прекрасный миг Ваша работа стала достоянием общественности. Конечно данная ситуация мало кому будет приятна. Другой не менее острой проблемой остаётся сохранение тайны лично переписки, либо конфиденциальность деятельности за компьютером. Согласитесь, что каждый из нас задумывался над этими вопросами. Не зря в мире IT существует шутка: «Покажи мне свои temporary internet files – и я скажу кто ты!»

Давайте рассмотрим некоторые из вариантов достижения данных целей. Отметим, что не менее важным остаётся вопрос о целесообразности решения. Возводить бастион из шифрующих аппаратных средств со стойкими алгоритмами, используемыми в военной отросли мы не будем т.к. я считаю что средства должны соответствовать уровню задачи.

CYROOT inc Конфиденциальность и безопасность в сетиПродвинутые пользователи сразу предложат использование операционной системы Linux для шифрования домашних каталогов и особо важных данных на сменных устройств. Трудно не согласится на данное предложение если бы не маленькое но… Если задачи пользователя решаемы средствами данной операционной системы то данный вариант вполне применим, но если в работе пользователя есть инструменты которые не имеют версий для *nix систем, то вся прелесть данного решения теряется из-за сложности и порой невозможности работы. Примеров для данного довода предостаточно. (специализированное ПО на предприятиях, разнообразные банк-клиенты и пр.)  Давайте рассмотрим универсальное решение обладающее относительной кросс-платформенностью.  

Для обеспечения надёжного шифрования данных я предлагаю использовать программу Truecrypt. Возможности данной программы достаточно широки и основная привлекательность её использования состоит в мультиплатформенности (существуют клиенты для Linux, Windows, MacOSX). Программа распространяется на бесплатной основе и основанная на открытых исходных кодах. Данные, зашифрованные в одной платформе могут быть доступны в остальных. Программа обеспечивает надёжное шифрование данных используя разнообразные крипто-алгоритмы и их комбинации. Не менее интересной особенностью данной программы является возможность шифрования активной операционной системы в реальном времени и последующая работа с ней уже в зашифрованном виде.

CYROOT inc Конфиденциальность и безопасность в сетиДля обеспечения конфиденциальности работы в сети я рекомендую использовать проект tor. Он может обеспечить достаточную безопасность и конфиденциальность, следует помнить что даже у проекта tor есть слабые стороны. Весь трафик идёт через несколько узлов в зашифрованном виде, соответственно скорость доступа в сеть будет соответствовать минимальной скорости узла из данной сети, также будет достаточно большая задержка прохождения пакетов. Самым большим недостатком сети tor является возможность «прослушки» пользовательских данных конечным узлом. Так как сеть состоит в основном из узлов энтузиастов то ничто не мешает владельцу последнего узла в цепочке логировать Ваши пакеты данных. Более того любой участник сети может сам выступать в роли конечной точки доступа в сеть. Сеть tor часто используется и для противоправных действий, так что перед тем как предоставить свой компьютер в качестве последней точки дважды подумайте т.к именно Ваш ip адрес будет фигурировать в конечном итоге. Не менее интересной но более сложной в реализации является вариант поднятия собственного VPN сервера например в облачной системе Amazonили аналогичной. Суть решения такова: Ваш компьютер при помощи шифрованного VPN канала соединяется с сервером размещённым скажем в США  и все пакеты проходят уже через него. В результате при доступе к ресурсам везде фигурирует не Ваш ip адрес а адрес VPN сервера. Данный вариант предоставляет большую скорость доступа, но меньшую конфиденциальность. Следует помнить что трафик генерируемый через Amazonбудет также платным поэтому использовать данное решение как среду для передачи больших объёмов данных я не советую из-за возможных больших платежей.

CYROOT inc Конфиденциальность и безопасность в сетиНе менее интересной возможностью является использование в работе виртуальных машин. Есть много решений для практически всех платформ, особенно интересна связка из виртуальной машины заключённой в хранилище зашифрованное средствами truecrypt и использующее для доступа в сеть проект tor. Данное решение можно смело рекомендовать начинающему параноику :)

Для самых отчаянных рекомендую завести VPS машину на ней поднять удалённый рабочий стол, всё зашифровать, подключаться к ней только через проект Tor, и с неё выходить в интеренте только через платные анонимайзеры. Эх... вот тут наверное точно будет перебор. Вспоминается старый анекдот:

- Как думаешь сколько времени нужно чтобы подобрать любой пароль?

- Ну, думаю что в зависимости от сложности от нескольких часов до нескольких тысяч лет..

- Неправильно! Ровно 3 минуты.

- Это как?

- Одна минута уйдёт на привязывание тебя к стулу, вторая - на разогревание паяльника, третья чтобы ты успел всё спокойно обдумать! :)

Привязка к тегам Linux VPN Сисадмин Шифрование
в разделе: Полезные советы Просмотров: 2998
0
  • Никаких комментариев пока не было создано. Будьте первым комментатором.

Оставить комментарий

Гость
Гость Среда, 01 Апрель 2020