Учебно-методический комплекс по информацинной безопасности
MCoRN (обсуждение | вклад) (→НАБОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ) |
|||
(не показаны 26 промежуточных версий 2 участников) | |||
Строка 1: | Строка 1: | ||
− | == | + | ==Автор проекта== |
+ | Студент ТГУ гр ПИ-431 | ||
+ | <br> | ||
+ | Дмитрий ''Metall-CoRN'' Джедаевич | ||
+ | [[Изображение:Без_имени.jpg]] | ||
+ | |||
+ | == Предмет == | ||
+ | Информационная безопасность | ||
+ | <br> | ||
+ | с акцентом на открытые системы | ||
+ | |||
+ | ==Краткая аннотация проекта== | ||
+ | <p align=justify> | ||
+ | Данный проект ориентирован как на студентов тезникумов, так и на обычных пользователе, обладающим достаточными познаниями в области компьютерных технологий и информационной безопасности. | ||
+ | <br> | ||
+ | Изучение данного материала не только способно помочь в понимании информационной безопасности, но так же и использовать его в повседневной жизни. | ||
+ | в проекте рассмотрены средства обеспечения безопасности, на приммере открытых систем, а так же представлен программный комплекс для реализации. | ||
+ | информация представлена не только текстом но в мультимедийной форме, красвордах, ребусах и презентаций предоставленно множество примеров которые были пременены при решении реальных задач. Для закрепления материала даны тесты для самостоятельного прохождения. | ||
+ | </p> | ||
+ | |||
+ | ==Основополагающий вопрос== | ||
+ | Как обеспечить высокий уровень безопасности и конфиденциальности? | ||
+ | |||
+ | ==Проблемные вопросы== | ||
+ | выбор какой ОС необходим для достижения между безопасностью и удобством?<br> | ||
+ | какой программный комплекс будет лучше способствовать достижению высокого уровня безопасности?<br> | ||
+ | какие проблемы встают на пути обеспечения безопасности информационных систем?<br> | ||
+ | |||
+ | == Учебные вопросы== | ||
+ | Устройство различных систем.<br> | ||
+ | методы защиты от атак.<br> | ||
+ | методы защиты от прослушивания трафика.<br> | ||
+ | |||
+ | ==План проведения проекта== | ||
+ | семинары и самостоятельное изучение | ||
+ | |||
+ | == Визитная карточка проекта== | ||
+ | |||
+ | |||
+ | Визитная карточка проекта на ТЕО: [http://teo.apkpro.ru/course/view.php?id=338&page=89633], | ||
+ | |||
+ | ==Публикация учителя== | ||
+ | [https://docs.google.com/fileview?id=0Bxwlh919-h1UZWJkZjUyNzMtMGRjMi00NTQ3LThiMDAtOGVjNTk4Yzk1MDEw&hl=ru Публикация учителя] | ||
+ | |||
+ | ==Презентация учителя для выявления представлений и интересов учащихся== | ||
+ | [https://docs.google.com/fileview?id=0Bxwlh919-h1UYWE0ZTg3ZDMtMjc0Yy00MzkzLThlYTctODk2Mjc2ZjIyNGEx&hl=ru Презентация учителя] | ||
+ | |||
+ | ==Пример продукта проектной деятельности учащихся== | ||
+ | [https://docs.google.com/fileview?id=0Bxwlh919-h1UNzI3MGU3ZmUtNWRkNy00Nzk1LTk2MjctODMwNjMxZjM2OTQx&hl=ru Информационная безопасность] | ||
+ | |||
+ | == Материалы по формирующему и итоговому оцениванию == | ||
+ | [http://docs.google.com/Doc?id=dd3mgjw9_25dgfs23f2 Критерии оценивания презентации]<br> | ||
+ | [http://docs.google.com/Doc?docid=0AegjODTv5ChfZGd4a3FjcHJfNDBmc3hxN3NkZw&hl=ru Критерии оценивания работы группы] | ||
+ | |||
+ | ==Дидактические материалы== | ||
+ | [http://docs.google.com/Doc?docid=0AegjODTv5ChfZGd4a3FjcHJfNDJjajI4aGo0dg&hl=ru Оценочный лист] | ||
+ | |||
+ | == Материалы по сопровождению и поддержке проектной деятельности == | ||
+ | [http://docs.google.com/Doc?docid=0AegjODTv5ChfZGd4a3FjcHJfNDNjZm1tdDZ3dg&hl=ru Лист учета готовности отчетных материалов ] | ||
+ | |||
+ | == Организационные документы == | ||
+ | [http://docs.google.com/Doc?docid=0AegjODTv5ChfZGd4a3FjcHJfNDRjZzNmeGRmaw&hl=ru Правила работы на компьютере и соблюдения порядка в компьютерном классе] | ||
+ | |||
+ | ==Полезные ресурсы== | ||
+ | [http://www.w3schools.com/browsers/browsers_os.asp w3schools OS Platform Statistics]<br> | ||
+ | [http://niits.ru/public/2007/2007-016.pdf Законный перехват сообщений: подходы ETSI, CALEA и СОРМ]<br> | ||
+ | [http://www.sorm-li.ru Научно-технический центр ПРОТЕЙ]<br> | ||
+ | [http://www.flenger.narod.ru/main10.html раздел по криптографии]<br> | ||
+ | [http://www.secrail.h1.ru/advice/mailsec.htm Безопасность E-mail]<br> | ||
+ | [http://www.secrail.h1.ru/advice/anonim.htm Анонимность в Сети как залог свободы]<br> | ||
+ | [http://www.secrail.h1.ru/advice/practice.htm Практические навыки компьютерной безопасности]<br> | ||
+ | [http://www.secrail.h1.ru/advice/comsec.htm Компьютерная безопасность]<br> | ||
+ | |||
+ | == Программный комплекс для сохранения и защиты информационной безопасности == | ||
+ | |||
+ | |||
=== Цель комплекса === | === Цель комплекса === | ||
Строка 23: | Строка 98: | ||
Сейчас же наше правительство пытается контролировать нас под предлогом | Сейчас же наше правительство пытается контролировать нас под предлогом | ||
обеспечения безопасности и защиты от терроризма и других угроз. | обеспечения безопасности и защиты от терроризма и других угроз. | ||
− | |||
== Программный комплекс для сохранения и защиты информационной безопасности == | == Программный комплекс для сохранения и защиты информационной безопасности == | ||
Строка 146: | Строка 220: | ||
<br> | <br> | ||
С помощью этих модулей можно дополнительно усилить защиту данных. Среди дополнительных модулей, которые поставляются официально с Ubuntu, есть Off-the-Record(OTR), этот модуль подходит для любых протоколов. Задача модуля, после соглашения между переписчиками, обменяться ключами и начать шифрование и дешифровку входящих\исходящий сообщений. И в случае если канал будет перехвачен СОРМ, или другими третьими лицами, сообщения для них будут представлены в не читаемом виде символов. Таким образом, поиск по ключевым фразам в тексте, который должен проводить СОРМ невозможен. Хоть шифрование через OTR не является таким же надежным как PGP, оно все равно повышает нашу защищенность, и вдобавок не слишком сильно увеличивает расход трафика при переписке. </p> | С помощью этих модулей можно дополнительно усилить защиту данных. Среди дополнительных модулей, которые поставляются официально с Ubuntu, есть Off-the-Record(OTR), этот модуль подходит для любых протоколов. Задача модуля, после соглашения между переписчиками, обменяться ключами и начать шифрование и дешифровку входящих\исходящий сообщений. И в случае если канал будет перехвачен СОРМ, или другими третьими лицами, сообщения для них будут представлены в не читаемом виде символов. Таким образом, поиск по ключевым фразам в тексте, который должен проводить СОРМ невозможен. Хоть шифрование через OTR не является таким же надежным как PGP, оно все равно повышает нашу защищенность, и вдобавок не слишком сильно увеличивает расход трафика при переписке. </p> | ||
+ | |||
+ | [[Категория:ТГУ]] |
Текущая версия на 13:12, 28 декабря 2009
Автор проекта
Студент ТГУ гр ПИ-431
Дмитрий Metall-CoRN Джедаевич
Предмет
Информационная безопасность
с акцентом на открытые системы
Краткая аннотация проекта
Данный проект ориентирован как на студентов тезникумов, так и на обычных пользователе, обладающим достаточными познаниями в области компьютерных технологий и информационной безопасности.
Изучение данного материала не только способно помочь в понимании информационной безопасности, но так же и использовать его в повседневной жизни.
в проекте рассмотрены средства обеспечения безопасности, на приммере открытых систем, а так же представлен программный комплекс для реализации.
информация представлена не только текстом но в мультимедийной форме, красвордах, ребусах и презентаций предоставленно множество примеров которые были пременены при решении реальных задач. Для закрепления материала даны тесты для самостоятельного прохождения.
Основополагающий вопрос
Как обеспечить высокий уровень безопасности и конфиденциальности?
Проблемные вопросы
выбор какой ОС необходим для достижения между безопасностью и удобством?
какой программный комплекс будет лучше способствовать достижению высокого уровня безопасности?
какие проблемы встают на пути обеспечения безопасности информационных систем?
Учебные вопросы
Устройство различных систем.
методы защиты от атак.
методы защиты от прослушивания трафика.
План проведения проекта
семинары и самостоятельное изучение
Визитная карточка проекта
Визитная карточка проекта на ТЕО: [1],
Публикация учителя
Презентация учителя для выявления представлений и интересов учащихся
Пример продукта проектной деятельности учащихся
Материалы по формирующему и итоговому оцениванию
Критерии оценивания презентации
Критерии оценивания работы группы
Дидактические материалы
Материалы по сопровождению и поддержке проектной деятельности
Лист учета готовности отчетных материалов
Организационные документы
Правила работы на компьютере и соблюдения порядка в компьютерном классе
Полезные ресурсы
w3schools OS Platform Statistics
Законный перехват сообщений: подходы ETSI, CALEA и СОРМ
Научно-технический центр ПРОТЕЙ
раздел по криптографии
Безопасность E-mail
Анонимность в Сети как залог свободы
Практические навыки компьютерной безопасности
Компьютерная безопасность
Программный комплекс для сохранения и защиты информационной безопасности
Цель комплекса
- Данный комплекс рассчитан как пособие по информационной безопасности для прстых пользователей и направоен на повышение качества безопасности и защищенности лично информации
- Целью работы будет создание такой системы для пользователя, при которой, его личные данные будут оставаться доступными только ему и будет сохранена тайна переписки.
Задачи
- Задачи необходимые решить для достижения поставленной цели:
- выбор операционной системы в которой пользователь будет наиболеезащищен
- выбор программного обеспечения которое бы позволяло максимальнообезопасить пользователя
- обеспечение тайны переписки путем шифрования сообщений.
- Настроить машину пользователя так, что бы удовлетворить повышенныетребования к конфиденциальности.
Актуальность проблемы
- Сейчас когда популярность сети интернет постоянно увеличивается и
большинство людей в России уже пользуются интернет-ресурсами ежедневно, актуальность данной проблемы очень высока. Конституционно каждый житель Российской федерации имеет право на тайну переписки. Сейчас же наше правительство пытается контролировать нас под предлогом обеспечения безопасности и защиты от терроризма и других угроз.
Программный комплекс для сохранения и защиты информационной безопасности
Введение
- Для создания программного комплекса, с приоритетом направленным на
обеспечение конфиденциальности, будем использовать уже созданные
программные продукты и объединять их в систему. Основными моментами в
обеспечении безопасности личной информации будут являться такие факторы
как:
- аппаратная платформа(тип соединения с интернет);
- программная платформа(Операционная система и программное
обеспечение);
- человеческий фактор.
- В данном комплексе не практически не имеет значения аппаратная часть
компьютера т. к. вне зависимости от них, все ваши действия выполняются
именно на в комплексе программ. Единственное требование к аппаратной
части, это то, что бы оно могло работать с данным комплексом, но в эту
категорию попадают компьютеры до десятилетней давности.
Программная платформа, операционная система
Программная платформа подразумевает под собою полный набор приложений предназначенных для хранения и передачи информации. В этот набор входит: операционная система, каналы и протоколы передачи данных и приложения с которыми будет работать пользователь и которые будет обеспечивать нашу конфиденциальность.
Основой программной платформы будет являться операционная система. Она как надежный фундамент должна обеспечивать нашу безопасность и защиту данных. Сегодня распространено большое количество операционных систем, самые популярные их которых: Solaris, xBSD, GNU/Linux, Apple Mac OS X и Microsoft Windows. Но так как наша задача обеспечить сохранности и конфиденциальность именно пользователя, мы должны использовать наиболее распространенные среди пользователей домашних компьютеров операционные системы. Самыми распространенными на сегодняшний день операционными системам являются: Microsoft Windows(как семейство, так и Windows XP как абсолютный лидер среди ОС), Apple Mac OS X, GNU/Linux. Каждая из этих операционных систем обладает своими плюсами и минусами.
APPLE MAC OS X
Apple Mac OS X является продуктом который поставляется только в компьютерами компании Apple, и в Росии средняя цена этих компьютеров почти вдвое выше компьютеров аналогичной комплектации являющимися компьютерами других марок, например Formoza, Irbis и дргуих. Следовательно не подходит для среднего пользователя России. Кроме того данная операционная система является закрытой, а практически все программные продукты для нее являются платными. В России при высоком уровне «пиратства», далеко не все пользователи пользуются лицензионными продуктами, чаще предпочитая использовать «взломанные» версии. Поиск взломов и «кряков» или уже «взломанных» программ и их запуск, являетя очень большой угрозой безопасности компьютера, так как пользуясь алчностью людей, злоумышленники могут внедрить зловредный код во взломанный продукт, устанавливая который, пользователь заражает свой компьютер.
Microsoft Windows
Microsoft Windows в нашем случае не используется по тому что уже за годы своего существования «заработала» статус самой небезопасной операционной системы. Это небезосновательно утверждение. Сама архитектура ОС Windows является очень несовершенной и устаревшей, по сравнению с UNIX-подобными ОС(которые к слову были разработаны задолго до Windows ). данная операционная система очень распространена, особенно среди неопытных пользователей, и это делает ее привлекательной для злоумышленников. Так же ее исходные коды находятся в доступе только одной компании, а это означает что поиск уязвимостей и их устранение занимает достаточно большой промежуток времени, который вам необходимо ожидать в потенциально опасной системе, что так же плохо сказываться на безопасности.
Безопасность данной операционной системы приходится постоянно поддерживать сторонними приложениями, такими как антивирус и так называемый брандмауэр или Firewall(программы для защиты от несанкционированного доступа через открытые сетевые порты). Зачастую эти дополнительные приложения так же являются закрытыми и платными, и здесь мы получаем ту же уязвимость что и на Mac OS X, только в большем масштабе, так как в том случае, сама система способна обеспечивать собственную безопасность лучше(за счет UNIX-подобной архитектуры). Так же в операционных системах семейства Windows, плохо разработана система разделения прав. Это исторический аспект архитектуры ОС, тогда как в UNIX-подобных это учитывалось изначально, с самого момента разработки, Microsoft же было внедрено только в Windows 2000.
Архитектура ядра операционной системы является монолитной, без возможности модульности, что означает что большинство установленных приложений будет модифицировать самое ядро, что приведет к потенциально угрозе того, что ошибки и уязвимости программного обеспечения, могут стать уязвимостями самой операционной системы, а само ядро является громоздким. Особенно это примечательно на фоне интернет-браузера Internet Explorer, который является самым небезопасным браузером, а ошибки которого влияют критически на всю систему в целом.
Кроме того, официально не подтверждены, но имеются свидетельские данные о том, что система Microsoft Windows имеет так называемые бэкдоры(от англ. Back-door — черный ход). Это не просто потенциальная угроза, это проблема кардинально меняет отношение к этой системе, и говорит о том что для достижения конфиденциальности, эта система не может подходить никаким образом. Потому что будет испольщовать это черные ходы для отправки информации о пользователе тем, кто ими владеет(Microsoft или ФСБ не важно) . И хотя корпорация официально опровергает наличие подобного рода вещей(это и понятно, так как это может стать очень весомым фактом против их продукции), многие пользователи замечают сетевую активность системы, даже при отключении всех функций обновления. Так же вразрез с заявлением компании идет факто применении английскими американскими полицейскими специальном устройстве, названном Coffe. Данное устройство при подключении к компьютеру собирает все данные о посещенных сайтах и ресурсах, программных продуктах установленных на ПК, а так же пароли и многое другое. Но как были бы реализованы возможности этого устройства если бы не бэк-доры?
Есть еще множество заявлений, говорящих о наличии черных ходов в этих системах, что для нас является неприемлемым. Но что либо с этим сделать мы не можем, т. к. данная операционная система является закрытой, и никто кроме компании разработчика не может ничего сделать с ней. Это же регламентируется лицензией EULA с которой обязан согласиться для использования продукта. А именно использования продукта «As Is» - так как есть, при этом никто не несет ответственности ни за что перед пользователем, но пользователь несет ответственность перед законом и компанией.
Все это говорит о том что операционная система Microsoft Windows не способна удовлетворить требования по конфиденциальности и безопасности пользователя, даже при долгой и тонкой настройке опытным пользователем..
GNU/LINUX
GNU/Linux это симбиоз операционной системы Linux и проекта GNU. Чаще GNU/Linux для простоты называют просто Linux. В мире GNU и открытого софта, многие вещи обстроят совершенно по-другому. Сам Linux не является операционной системой, это просто ядро, а операционными системами в привычном понимании, будут являться множество дистрибутивов(сборок пакетов) на основе ядра Linux. Примерами таких дистрибутивов являются:
- Gentoo Linux — дистрибутив основанный на пакетах исходных кодов.
- Fedora - Дистрибутив для широкой общественности, основанный на Red Hat Linux. Бинарный дистрибутив на основе rpm пакетов
- Debian GNU/Linux - Бинарный дистрибутив на основе deb пакетов. Является полностью свободным и считается самым стабильным из существующих дистрибутивов GNU/Linux.
- Ubuntu - Полнофункциональный дистрибутив Linux, основанный на Debian. Является самым популярным дистрибутивом Linux на сегодняшний день. 54% от общих инсталляций.
Для осуществления полученной задачи, в данной работе мы будем рассматривать именно Ubuntu Linux как основу нашего программного комплекса. Объясняется это теми факторами, что среди всех дистрибутивов он является самым распространенным, и обладает самой лучшей поддержкой сообщества из всех дистрибутивов популярных в России. Так же дистрибутив Ubuntu обладает всеми преимуществами Linux как платформы. Так как Linux является UNIX-подобной системой, ему присуще все черты UNIX, а именно настраиваемый, масштабируемый, с четким разграничением прав пользователя.
Другое преимущество перед остальными UNIX-подобными системами, является издание Linux и дистрибутива Ubuntu под лицензией GPL. Которая является полностью свободной и не ограничивает вас в использовании данной системы. Открытость так же говорит о том, что исходные коды системы открыты для просмотра всем желающим, и при достаточном умении любой может исправить их под собственные нужды, а сделав что-то действительно полезное и нужное, можно отправить исправление другим, и возможно оно попадет в официальное ядро, если пройдет множество проверок. Открытость позволяет разрабатывать эту систему не просто одной компании(которой кстати нет), а именно всем желающим без ограничения, что позволило добиться в сжатые сроки высочайших результатов. В отличии от закрытых систем над которыми трудятся сотни сотрудников компании, над Linux работают тысячи людей по всему миру, в том числе и крупные кампании, такие как IBM, Intel, Novel и другие.
В связи с этим большинство нововведений появляется именно в этой системе, а большинство уязвимостей закрываются в течении 24 часов. Код самого ядра системы контролируется ведущими разработчиками по всему миру, что исключает централизованость и возможность сговора разработчиков. Так как изначально система Linux разрабатывалась преимущественно для серверов, и лишь со временем стала осваивать рынок персональных компьютеров, очень большое внимание в ней уделено безопасности изначально.
Большим плюсов Ubuntu Linux является его полная бесплатность, при чем не только как системы но и бесплатность абсолютного большинства приложений доступных для установки. Все приложения в основе своей устанавливаются из специальных хранилищ, баз данных приложений, называемыми репозиториями. Прежде чем попасть в официальный репозиторий дистрибутива, все программное обеспечение проходит проверку. В совокупности с наличием единых баз приложений и их свободность и бесплатность, позволяет избежать проблемы пиратства и установки взломов. Этим решается проблема закрытых систем, и проблема угрозы безопасности.
В системе по-умолчанию содержится большое количество программ для защиты компьютера, что позволяет без дополнительных действий обеспечить безопасность. Количество вирусов написанных под Linux не превышает нескольких сотен, а количество действительно опасных или хотя бы действующих вирусов может исчисляться только парой десятков. Благодаря своей архитектуре, вирусные эпидемии в данной системе не могут быть созданы.
Так же не маловажный факт при выборе операционной системы для нашей работы, это ее удобство. Ubuntu на сегодняшний день по комфорту пользования может уступать, разве что Mac OS X, а в некоторых моментах и опережает его. Мы не рассматриваем систему Windows, хотя бы потому что установка приложений в них устроена разрозненно, что никак нельзя назвать удобным, как и многое другое.
Для системы и своего пользователя очень важно задать сложный, взломостойкий пароль, который бы вы смогли запомнить. Так же как и на различные виды действий не стоит устанавливать одинаковые пароли. Конечно существует опасность забыть бесчисленное количество паролей, от почты, от клиента сообщений, от подключения к сети, от самой системы в конце концов. Здесь на помощь пользователям Ubuntu Linux предоставит вам, так называемые, брелоки. Задача брелоков достаточно проста, но и в то же время полезна, при вводе пароля, система предлагает вам его запомнить, что бы он вводился автоматически. А что бы никто кроме вас не смог этим воспользоваться, вас просят задать пароль для брелока. Очень удобно объединять на разные брелоки пароли по тематике. Например: брелок с паролями для сайтов, которых может быть десятки, с разными паролями, а брелок для них будет един; Так же создать отдельный брелок с паролями для сетевых ресурсов: сетевого подключения, доступа к FTP. Таким образом, вы освободите себя от надобности запоминать огромное количества паролей, одновременно хорошо защитив свои личные дынные (пароли сохраняются брелоками шифруются). Таким образом у вас будет всего несколько паролей: от вашей учетной записи на компьютере и пароли от брелоков, количество которых зависит от пользователя.
В целом, при использовании дистрибутива Ubuntu Linux, мы получаем все преимущества UNIX подобных систем, совмещенных с удобством пользования настольных систем для простого пользователя.
НАБОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Определившись с операционной системой, мы должны рассматривать их возможности по достижению конфиденциальности. Для нас будут важными как защита наших персональных данных на локальной машине, так и защищенность передаваемой нами информации. Все это в совокупности позволит нам не только защититься от «всевидящего ока» СОРМ но и от посягательств на нашу частную информацию других, не уполномоченных лиц.
ШИФРОВАНИЕ ТОМА
Для защиты наших персональных данных на локальной машине, необходимо использовать так называемое «шифрование тома», подобная функция доступна практически в каждом дистрибутиве Linux. В Ubuntu эта функция предлагается для домашней папки пользователя в момент настройки, после установки. Шифрование своего радела, позволит вам не просто обезопасить себя от посягательств из сети, но даже и от локальных посягательств, ведь даже взломая ваш компьютер и даже вашего пользователя, без специального ключа-пароля, злоумышленник не сможет получить никакой информации. Даже если у вас будет физически украден жесткий диск, все что находится на нем будет недоступно для просмотра и следовательно, бессмысленно. При шифровании тома используется метод шифрования PGP, с ключом 4096 и более, дешифровка подобной информации, даже незначительной ее части, может занять очень большой промежуток времени.
БРАНДМАУЭР
Для защиты компьютера от атак со стороны сети используется, так называемый, брандмауэр. Суть его такова, что он непрерывно наблюдает за сетевой активностью и просматривает соединение поддерживаемые в системе. Так же его задачей является блокировка открытых сетевых портов при неиспользовании их пользователем системы. В любом Linux дистрибутиве есть универсальный инструмент по настройке сети iptables. Он отвечает за сеть, но для простоты его настройки, есть графический интерфейс, называемый Firestarter, он позволяет даже человеку без знания языка конфигурационного файла, настроить систему и контролировать ее безопасность.
ВЭБ БРАУЗЕР
Сейчас для большинства людей, интернет это прежде всего «серфинг», просмотр сайтов, новостей, социальные сети. Но посещение сайтов и тем более оставление каких либо сообщений, оставляет свой след и лишает нас анонимности. Так же поисковые системы собирают статистику о пользователях, где абсолютным лидером является Google. Так же заходя на сайт вы принимаете информацию, а многие сайты передают вам cookies, специальные файлы настроек, они тоже могут быть потенциально опасны, кроме того по ним можно определить, какие сайты посещал человек. JavaScript, это специальные микро-программы, написанные ля выполнения каких либо функций на стороне пользователя, они так же могут быть опасны. Все это может скомпрометировать пользователя, и нарушить его конфиденциальность.
Сегодня существует множество вэб браузеров, самые популярные из них: Internet Explorer Firefox Chrome Safari Opera.
В большинстве своем, все изобилие браурезов, основаны на конкретной платформе. Распространено не так много вэб «движков», популярных всего 4:
- Webkit(Safari, Chrome);
- IE(internet Explorer);
- Geeko(Firefox, Epiphany);
- Presto(Opera).
Как можно видеть из приведенной статистики, самым популярным вэб движком является Geeko, он является основой самого популярного браузера в мире — Firefox, и еще множества других. Главною особенностью Geeko является его расширяемость. Возможность добавления различных расширений делает его невероятно гибким, способным быть практически средой исполнения для множества мелки программ. Для браузера Firefox в интернете доступно тысячи дополнений, которые расширяют или наоборот, сознательно сокращают функционал браузера. Все эти дополнения так же проверяются и распределены по категориям в своеобразном репозитории расширений.
Для достижения поставленной нами цели, и для решения задачи по выбору программного комплекса, в качестве браузера мы выбираем именно Firefox, именно его гибкость и расширяемость позволит нам достичь максимально полезных результатов. Так же существует браузер Icewesel, который является тем же Firefox, но полностью свободен от копирайтов и торговых марок(которой является Firefox), поэтому так же удовлетворяет все требования.
Так же преимуществом Firefox над Safari и Internet Explorer является открытость исходных кодов Firefox, что позволяет его сделать самым безопасным браузером.
Дополнения и расширения, это главный факт делающий Firefox максимально подходящим. С помощью всего нескольких таких плагинов возможно серьезно повысить безопасность. Самыми действенными будут являться плагины-блокираторы, такие как NoScript, FlashBlock, AdBlock. Установка NoScript, позволит лично просматривать содержащиеся скрипты и разрешать или запрещать их выполнение, этот шаг решает очень большое количество интернет-угроз. Так же заблокировав выполнение скриптов, не работает отправка отчетов о действиях и блокирует получение информации о пользователе и системе другими. Плагин FlashBlock позволит блокировать анимацию и flash, в которых так же может содержаться злонамеренный код. И конечным шагом для полуение максимально безопасного браузера будет запрет на прием cookies, или прием их по запросу(что порой необходимо). AdBlock занимается тем что блокирует рекламу, которая встречается в интернете повсеместно, и зачастую является злонамеренной, так что блокировка рекламных окон не только обезопасит от приема лишней информации и сэкономит ваш трафик, но и повысит уровень защищенности компьютера.
ЭЛЕКТРОННАЯ ПОЧТА
Весьма распространенным средством обмена документации является электронная почта, но в последние дни она сдает свои позиции, и все больше людей отказываться от нее в сторону клиентов обмена сообщениями, но как средство для передачи документации, e-mail пока остается лучшим. Практически каждый почтовый клиент на сегодняшний день имеет возможность шифровать данные с помощью PGP шифрования. Существует множество почтовых клиентов: Microsoft Outlook, Mozilla Thunderbird, Evolution, The Bat и многие другие. Самые распространенные из них, это: Microsoft Outlook и Mozilla Thunderbird, но так как нашей операционной системой мы выбрали Ubuntu Linux, Microsoft Outlook, использоваться не будет, так как его не существует для Linux платформ. Так же по-умолчанию в Ubuntu Linux имеется свой почтовый клиент Evolution, совмещающий в себе не только почтовый клиент, но так же органайзер, календарь и адресную книгу. Evolution так же имеет возможность шифрования почты механизмом PGP, поэтому он подходит для выбора в качестве программного средства.
Шифрование почты средствами PGP очень эффективно,шифруется не только текст сообщения но и вложенные файлы, что поможет абсолютно защищено передавать информацию, без страха то ее перехватят и получат третьи лица, кроме тех кому сообщение предназначалось. Таким образом СОРМ может только лишь зафиксировать факт передачи сообщения, но не сможет определить то, что в нем находится, возможно такое сообщение будет перехвачено, но его расшифровывание займет столь продолжительный промежуток времени, что это теряет какой либо смысл.
ОБМЕН СООБЩЕНИЯМИ
Сегодня все популярнее становится обмен мгновенными сообщениями, такие популярные сервисы как ICQ, Microsoft NetMeeting, и протоколы XMPP(Jabber). Мгновенные сообщения могут использоваться для срочного обмена актуальной и важной информацией, потому что прием\передача реализованы гораздо боле простым и быстрым способом чем в электронной почте, или вэб форумах и чатах. Основная проблема конфиденциальности и безопасности данных состоит в том, что ICQ, Microsoft NetMeeting, Skype и подобные, являются централизованными сервисами, сообщения при отправке, передаются на сервер, обрабатываются, и пересылаются собеседнику. Эта вполне логичная схема, является весьма несовершенной. Протокол через которые идут сообщения не является зашифрованным, а сервера на которые сообщения поступают, являются собственностью компаний, которые могут по судебному решению раскрыть переписку, так же не является фактом то, что поступившая туда информация не сохраняется и не обрабатывается. То есть, личные сообщения могут стать доступны третьим лицам.
Существуют конечно же и методы шифрования сообщений, позволяющие переписываться, используя шифрование сообщений. Но гораздо безопаснее применять из и на более безопасной платформе. Такой платформой является XMPP. Так же XMPP имеет возможность аудио, видео связи а так же возможности создания чат-комнат, что делает его самым универсальным протоколом обеспечивающим не только высокую степень защищенности но и самый большой уровень функциональности.
XMPP, он же Jabber, это децентрализованный протокол, способный передавать не только текст, но и видео, и аудио информацию. Преимущество децентрализованности не оспоримо, каждый человек, имеющий внешний IP может создать у себя дома XMPP сервер, регистрироваться на нем и регистрировать других, при этом люди зарегистрированные на различных серверах, так же легко будут связываться друг с другом. Такой подход создает уверенность в безопасности информации содержащейся на сервере. При этом , возможность создать собственный сервер с криптозащитой наверняка защитит от СОРМ. Данная схема очень схожа с серверами e-mail. Аккаунты XMPP за этим сходством так же получили и похожие на e-mail названия <имя_пользователя>@<сервер>
XMPP серверы могут быть изолированы от публичных сетей XMPP (например во внутренней сети компании), и хорошо защищены (благодаря использованию SASL и TLS) встроенными в ядро XMPP спецификациями. Для поддержки использования шифрования канала, XMPP Standards Foundation также использовал вспомогательный certification authority в xmpp.net обеспечивая цифровые сертификаты для администраторов XMPP серверов при содействии StartCom Certification Authority (который является основным хранителем сертификатов для всех вспомогательных). Многие реализации серверов используют SSL при обмене между клиентом и сервером, и немало клиентов поддерживают шифрование с помощью PGP/GPG внутри протокола.
так же XMPP является полностью открытым стандартом, что дает ему преимущество перед конкурентами. Ведется постоянная доработка протокола и поддержка все новых функций, сам по себе XMPP обладает огромнейшим потенциалом. Одним из таких расширений функционала являются, так называемые, транспортные протоколы. Они обеспечивают клиентам XMPP доступ и общение с клиентами других сетей.
XMPP-КЛИЕНТЫ
Существует множество XMPP клиентов, все они в большей или меньшей степени используют функционал XMPP как протокола, в большинстве случаев выбор клиента более очевиден по удобству пользования, т. к. все основные функции присутствуют в каждом клиенте.
В Ubuntu Linux стандартным клиентом сообщений до версии 9.10 был Pidgin, после на его место пришел более простой, но так же и более быстрый Empathy. Если рассматривать два этих клиента то наш выбор все равно остановится на Pidgin, это отличный мультипротокольный клиент, с возможностью расширения за счет модулей.
С помощью этих модулей можно дополнительно усилить защиту данных. Среди дополнительных модулей, которые поставляются официально с Ubuntu, есть Off-the-Record(OTR), этот модуль подходит для любых протоколов. Задача модуля, после соглашения между переписчиками, обменяться ключами и начать шифрование и дешифровку входящих\исходящий сообщений. И в случае если канал будет перехвачен СОРМ, или другими третьими лицами, сообщения для них будут представлены в не читаемом виде символов. Таким образом, поиск по ключевым фразам в тексте, который должен проводить СОРМ невозможен. Хоть шифрование через OTR не является таким же надежным как PGP, оно все равно повышает нашу защищенность, и вдобавок не слишком сильно увеличивает расход трафика при переписке.