Руководство по защите информации на персональном компьютере

Отправлено admin от

Версия 1.0. Ссылки в этом документе могут указывать на сайты частично или полностью на английском языке.

1. Введение

Защита информации — это комплекс мероприятий, поэтому необходимо тщательно изучить данное руководство и проанализировать свою ситуацию. Внедрение конкретного решения зачастую требует определённых усилий по установке и изучению программного обеспечения, а также принятия определённых организационных мер и финансовых затрат. Важно, чтобы все мероприятия не оказались как чрезмерными, так и недостаточно эффективными.

Разработчики настоящего руководства с сожалением отмечают, что в настоящее время далеко не для всего предлагаемого здесь программного обеспечения доступны русские версии или документация на русском языке. Кроме того, сайты, на которых публикуются последние версии и информация об этих программах, зачастую не имеют русскоязычного раздела. Всё это затрудняет внедрение для пользователей, не владеющих английским языком.

В основу настоящего документа легло аналогичное руководство на английском языке.

2. Планирование мероприятий по защите информации

В первую очередь необходимо идентифицировать информацию, которую требуется защитить. Следует помнить, что помимо несанкционированного доступа к вашим конфиденциальным файлам (документам, фотографиям, видео- и аудиофайлам), угрозу может также представлять доступ злоумышленников к перечню открывавшихся вами файлов, списку посещённых веб-сайтов, адресной книге и электронной почте. Например, по именам файлов зачастую можно много узнать о том, что вы делали, даже если не удалось открыть сами файлы. Многое о вас может рассказать история посещений веб-сайтов и переписка по электронной почте, поэтому защитой этой информации не стоит пренебрегать.

Вторым шагом в планировании мероприятий по защите информации должна быть идентификация предполагаемых нарушителей, т.е. тех лиц или организаций, доступ которых представляет опасность. Нарушитель может не обладать большими знаниями или ресурсами, или же это может быть целая организация, обладающая возможностью давления или применения к вам различных санкций. Кроме того, поскольку речь идёт о защите информации на компьютере, то можно разделить нарушителей на тех, кто попытается прочесть конфиденциальные данные, имея физический доступ к вашему компьютеру (работодатель, члены семьи, воры, спецслужбы), и на тех, кто имеет лишь удалённый доступ (сетевые хакеры, администратор домена Windows, другие пользователи локальной сети).

Третьим шагом будет оценка необходимости принятия мер по сокрытию самого факта наличия у вас конфиденциальных данных. Если нарушитель в состоянии оказать на вас давление для получения доступа к конфиденциальной информации, важно так организовать её хранение, что её наличие будет невозможно установить. Обычно это требует дополнительных организационных и технических мер.

Проанализировав информацию, собранную на этих двух шагах, необходимо принятие решения на основе имеющихся вариантов, в чём постарается помочь наше руководство.

3. Организационные меры по защите компьютерной информации

Организационные меры являются важной частью комплекса мер по защите информации. Зачастую они сразу позволяют отсечь целый ряд нарушителей без существенных затрат времени и сил.

3.1 Организационные меры по защите от несанкционированного доступа

Лучше всего, если за вашим компьютером не работают другие люди и сам он находится в недоступном для посторонних месте. Отсутствие на компьютере доступа к каким-либо сетям обеспечивает защиту от сетевых атак и заражения вредоносным ПО через сеть. Хранение конфиденциальной информации на внешних носителях позволяет работать с ней только когда нужно, а всё остальное время носитель может храниться отдельно от компьютера. Это также позволяет сохранить информацию в безопасности в случае кражи или утраты компьютера, а также не опасаться утечки, сдавая компьютер в ремонт или предоставляя доступ к нему посторонним лицам.

Сейчас имеется несколько видов внешних носителей компьютерной информации, среди них наибольшее распространение получили следующие:

  • CD, DVD и BluRay диски

  • USB флеш-накопители и карты памяти

  • внешние жёсткие диски (обычно с интерфейсом USB)

Характеристики и назначение этих носителей различаются. Обычно CD, DVD и BluRay диски используются для однократной записи и многократного считывания, хотя также имеются и диски, позволяющие перезапись. Накопители на основе флеш-памяти могут использоваться для многократной записи и имеют преимущество в плане небольших размеров и отсутствия механических частей. Однако нужно помнить об износе этого вида носителей в связи с ограниченным количеством циклов записи, которые они могут обеспечить.

Внешние жёсткие диски превосходят все носители по объёму информации, которую можно на них записать, и обеспечивают высокую скорость. Однако они имеют механические части, и по этой причине требуют аккуратного обращения.

3.2 Защита информации от утраты

Помимо несанкционированного доступа нужно также учитывать угрозу утраты конфиденциальной информации в связи с утерей носителя (в результате кражи, пожара и т.п.) или его неисправности. Целесообразно иметь копию конфиденциальной информации, хранящейся на другом носителе в другом месте. При этом необходимо регулярно поддерживать актуальность данных на обоих носителях.

4. Программно-технические меры по защите компьютерной информации

4.1 Выбор операционной системы для работы с конфиденциальными данными

Сейчас наибольшее распространение на персональных компьютерах имеет операционная система Microsoft Windows. Эта ОС изначально не предназначалась для обеспечения максимальной конфиденциальности. Её разработка находится под контролем крупной компании, а исходный код закрыт, что затрудняет анализ на наличие в ней уязвимостей и шпионских функций. То же самое можно сказать про остальное программное обеспечение фирмы Microsoft.

В связи с этим, для работы с конфиденциальными данными целесообразно отдать предпочтение свободно распространяемому программному обеспечению с открытым исходным кодом. Сейчас существуют операционные системы, а также прикладные программы, чей исходный код опубликован и доступен для анализа всем желающим. Наиболее популярной из таких операционных систем является ОС Linux. В настоящее время существуют готовые сборки, включающие в себя помимо собственно операционной системы офисный пакет, браузер, программу для работы с электронной почтой и другие программы. Установив операционную систему из такой сборки вы получаете готовую систему с уже настроенными программами, а также с возможностью устанавливать дополнительные программы по мере необходимости.

Из сборок ОС Linux наибольшее распространение получил дистрибутив Ubuntu (или его варианты: Kubuntu, Lubuntu, чей интерфейс очень похож на Windows).

Однако переход на другую операционную систему требует определённых навыков по установке и переносу информации (если вы до этого пользовались Windows), а также временных затрат на обучение и по этой причине может оказаться доступен не всем. Также определённые навыки нужны для включения функций шифрования, разговор о которых пойдёт дальше. По этой причине в нашем руководстве будут даваться рекомендации как для пользователей Windows, так и Linux.

4.2 Защита информации с помощью средств разграничения доступа

Современные операционные системы семейств Windows и Linux уже имеют ряд встроенных средств, позволяющих разграничить доступ к данным. Этими средствами можно воспользоваться, если потенциальный нарушитель не обладает большими знаниями и возможностью применения к вам санкций. Преимуществом данного решения является отсутствие необходимости устанавливать и изучать какое-либо дополнительное ПО - достаточно лишь изучить документацию к операционной системе.

В этих операционных системах каждый пользователь имеет «личную папку», куда по умолчанию сохраняются все его файлы (документы и т.п.), а также вся информация запускаемых им программ (пароли, переписка и т.п.). Все папки, созданные внутри неё, доступны только пользователю и администратору компьютера. В Windows это папки «мои документы», «мои рисунки», «моя музыка» и др., а также все папки, которые вы создаёте внутри них. Аналогичная схема применяется в Linux.

Если компьютером пользуется несколько человек, то следует создать для них отдельных пользователей, не предоставляя им прав администратора. Пароль пользователя, в папках которого хранится конфиденциальная информация, а также пароль пользователя с правами администратора должен храниться в секрете от посторонних. На компьютере может быть несколько пользователей с правами администратора — убедитесь, что права администратора имеют только те пользователи, которые нужно.

Замечание 1. Если не принято специальных мер, информация в личных папках никак не шифруется. Это означает, что опытный злоумышленник, имеющий физический доступ к компьютеру, может получить доступ к вашим файлам даже не зная паролей ни одного из пользователей. Для этого ему потребуется загрузить операционную систему с компакт-диска или USB флеш-накопителя.

Замечание 2. Если ваш компьютер является членом домена Windows (как часто бывает с корпоративными компьютерами в офисах), администратор домена автоматически имеет права администратора на всех входящих в него компьютерах и может обратиться к любому файлу любого пользователя.

Замечание 3. Если компьютер используется для выхода в интернет, возникает угроза утечки конфиденциальной информации в результате заражения вредоносными программами. В этом случае необходимо принятие дополнительных мер защиты, которые будут рассмотрены далее.

4.3 Шифрование информации с помощью встроенных средств операционных систем

    Как следует из пункта 2 настоящего руководства, наиболее важными объектами защиты являются пользовательские файлы (документы и т.п.), а также информация, сохраняемая браузером, почтовой программой и операционной системой о вашей работе. Наиболее надёжным средством защиты является шифрование этой информации с помощью пароля. Современные операционные системы предоставляют средства для такого шифрования, однако их включение в некоторых случаях требует переустановки операционной системы или специализированных настроек.

    4.3.1 Шифрование личной папки

      ОС Linux позволяет создать пользователя, личная папка которого будет зашифрована. Это обеспечивает невозможность прочтения файлов в ней, а также всей другой информации пользователя, если не известен его пароль. При этом вся остальная часть файловой системы остаётся не зашифрованной, т.е. можно увидеть какое программное обеспечение установлено и внести в него изменения. Удобнее всего включить этот режим шифрования при установке операционной системы - ubuntu предоставляет соответствующую опцию. Также его можно включить и на уже установленной ОС с помощью командной строки.

      Нужно также учитывать, что при шифровании личной папки злоумышленнику будут доступны размеры всех файлов в ней и даты их создания. Имена файлов и их содержимое зашифровано.

      4.3.2 Шифрование системного раздела

      ОС Linux позволяет во время установки системы включить шифрование системного раздела. В этом случае при старте системы будет запрашиваться пароль, при отсутствии которого данные на диске будет невозможно прочесть ни при каких условиях. Если на системном диске расположены ваши файлы, то они также будут в безопасности. Для установки шифрования системного раздела необходимо установить ubuntu с "альтернативного" установочного диска.

      В ОС Windows начиная с Windows Vista (в редакции Ultimate Edition) присутствует компонент BitLocker, обеспечивающий аналогичный вид шифрования.

      4.3.3 Шифрование прочих разделов

      Если конфиденциальная информация хранится на другом разделе жёсткого диска, то этот раздел также можно сделать зашифрованным. Такую возможность предоставляют как Windows (посредством BitLocker), так и Linux.

      4.3.4 Шифрование файла подкачки

      Современные операционные системы имеют файл подкачки, который используется как дополнительная память. Конфиденциальная информация, загруженная в память компьютера, может быть помещена операционной системой в файл подкачки и оттуда прочитана злоумышленником. Если файл подкачки располагается на системном диске и вы настроили его шифрование, то эта информация уже защищена.

      В противном случае следует убедиться, что файл подкачки зашифрован или отключён. В ОС Linux можно установить шифрование файла подкачки с помощью средств операционной системы. Если при установке Ubuntu Linux вы выбрали шифрование домашней папки, то шифрование файла подкачки включается автоматически.
      В ОС Windows для этого следует воспользоваться BitLocker или утилитами сторонних производителей, например BestCrypt.

      4.4 Шифрование информации с помощью сторонних средств

        Существует два подхода к шифрованию информации — шифрование отдельных файлов и шифрование «на лету». Шифрование отдельных файлов обычно используется для передачи их другому человеку. Для открытия файла нужно знать пароль. После ввода пароля файлы копируются в другую папку на диске и располагаются там в незашифрованном виде, где с ними ведётся работа.

        Шифрование «на лету» позволяет однократно ввести пароль для зашифрованного хранилища, после чего вы можете работать с файлами в нём как на обычном диске или в папке. При этом вся информация остаётся зашифрованной в течение всего времени.

        Встроенные средства операционных систем реализуют шифрование «на лету», но они не всегда позволяют работать с внешними носителями, особенно если нужна возможность работы с конфиденциальными данными на разных компьютерах и из разных операционных систем. В этом случае следует прибегнуть к сторонним средствам, которые будут описаны далее.

        4.4.1 Программа TrueCrypt

        Данная программа обеспечивает шифрование «на лету» и существуют её версии как для Windows, так и для Linux. Преимуществом этой программы с открытым исходным кодом является аспект «правдоподобной отрицаемости». Невозможно доказать, что раздел или устройство реально зашифровано с помощью TrueCrypt. При анализе диска раздел или устройство выглядит последовательностью случайных чисел, как будто бы на нём ничего нет. Программа имеет английский интерфейс и установка её проходит только на английском, но после установки можно поставить русский языковой пакет.

        4.4.1.1 Хранение конфиденциальных файлов

        Программа TrueCrypt позволяет создавать хранилища, куда вы можете помещать конфиденциальные файлы. Вы можете создать хранилище в виде файла на диске или сделать на диске зашифрованный раздел. Также возможно зашифровать носитель целиком, т.е. создать полностью зашифрованный внешний жёсткий диск или флешку.

        При создании хранилища вы указываете пароль, который будет необходимо вводить всегда когда нужно открыть его содержимое. После ввода пароля ваши файлы становятся доступны через проводник Windows как отдельный диск или как папка в OC Linux. Хранилище не зависит от операционной системы и компьютера — оно может быть открыто на любом компьютере, если запущена программа TrueCrypt и известен пароль.

        TrueCrypt также позволяет создавать «скрытые тома», когда на свободном месте хранилища создаётся скрытый раздел. Это делается на случай, если вас заставят сказать пароль на само хранилище, где вы можете хранить несколько файлов, кажущихся конфиденциальными, но не имеющими реальной важности. При этом нет никаких следов существования скрытого тома и невозможно доказать, что он существует.

        4.4.1.2 Шифрование системного диска ОС Windows (полное шифрование жёсткого диска)

        Недостатком хранения информации в хранилищах в виде файла или полностью зашифрованного носителя является то, что, если не приняты специальные меры, на вашем компьютере остаются следы работы с этими файлами. Кроме того, если вы пользуетесь программами для доступа в интернет, то на диске может оставаться информация о посещённых веб-страницах, адресная книга, история переписки и т.п. Для этих целей программа TrueCrypt предоставляет возможность зашифровать системный раздел, т.е. тот раздел жёсткого диска, на который установлена Windows. При этом пароль для доступа будет запрашиваться при старте операционной системы.

        Если системный раздел зашифрован, то злоумышленник, даже получив физический доступ к вашему компьютеру, не сможет ни прочесть хранящиеся на нём ваши файлы ни получить какую-либо другую информацию о вас. Он также не сможет внести какие-либо изменения в вашу операционную систему, например в виде установки шпионской программы.

        При использовании шифрования системного диска с помощью TrueCrypt на вашем жёстком диске остаётся информация о том, что используется данный вид шифрования, т.е. вы теряете «правдоподобную отрицаемость». Если это по каким-то причинам нежелательно (т.е. вы хотите скрыть факт шифрования диска), можно убрать загрузчик TrueCrypt и загружать операционную систему с помощью компакт-диска, хотя это может быть не очень удобно.

        В любом случае, есть ли у вас загрузчик или нет, остаётся в силе утверждение о невозможности доказать наличие зашифрованной информации на диске — остальная его часть будет выглядеть как набор случайных чисел. Тем не менее, будет затруднительно объяснить наличие жёсткого диска, на котором кроме загрузчика ничего нет (всё зависит от того, насколько убедительно вы сможете заявить «так получилось, я недавно вычистил свой жёсткий диск»). Следовательно, может показаться предпочтительным использование другой тактики для увеличения правдоподобности отсутствия чего-либо зашифрованного.

        Одной из этих тактик может быть установка Windows на внешний жёсткий диск или флешку, наряду с TrueCrypt шифрованием. Так вы сможете держать на внутреннем жёстком диске компьютера операционную систему без какой-либо конфиденциальной информации для отвода глаз, а для работы с конфиденциальными данными загружать систему с внешнего жёсткого диска или флешки. Вообще-то Windows не позволяет устанавливать себя на внешние носители, но этого, тем не менее, можно добиться. В интернете для этих целей есть большое число инструкций, наиболее подробная из них размещена здесь. Для установки windows на внешний носитель необходимо, чтобы BIOS вашего компьютера имела возможность загружаться с внешних устройств. Большинство современных компьютеров обладают этой возможностью, но если ваш уже достаточно старый, следует уточнить это на сайте производителя его материнской платы.

        При использовании этого метода вся система с конфиденциальной информацией располагается на внешнем носителе, а на внутреннем диске компьютера нет ничего секретного. Это также даёт дополнительное преимущество в плане переносимости. Ваша система может целиком храниться в безопасном месте, когда она не используется. Здесь опять возникает вопрос загрузчика TrueCrypt на первом цилиндре внешнего диска, но без всякий сомнений более правдоподобно иметь внешний диск, на котором «ничего нет», чем иметь внутренний диск компьютера в таком состоянии (особенно если вы предпримите дополнительный шаг путём удаления загрузчика с внешнего жёсткого диска и загрузки с CD).

        Примечание: последняя версия программы TrueCrypt позволяет создавать дополнительный скрытый и зашифрованный системный диск путём создания отдельного системного раздела «для отвода глаз», а реальный системный раздел остаётся скрытым. Однако в момент написания этой статьи данное решение не до конца проработано — для обеспечения правдоподобной отрицаемости она предъявляет очень строгие требования, например с реального системного раздела не должно быть выхода в интернет (что в определённой мере лишает всю эту затею смысла), с него не должно быть копирования информации на другие носители, система для «отвода глаз» должна регулярно использоваться, дабы выглядеть реальной и т.п. Можно заключить, что пока данную возможность следует использовать с осторожностью, пока не будет создано более приемлемое решение для скрытой операционной системы.

        4.4.3 Программа GnuPG

        GnuPG является открытой, бесплатной и свободно распространяемой программой, включающей в себя (помимо всего прочего) возможность шифрования отдельных файлов. Для доступа к файлам на других компьютерах требуется знать пароль и установить эту программу. По умолчанию ставится только интерфейс командной строки, что может быть неудобно для неопытных пользователей. Для работы через графический интерфейс необходимо устанавливать дополнительные программы.

        4.4.4 Другие средства шифрования файлов

        Для целей шифрования отдельных файлов можно прибегнуть и к другим средствам, например, если вам нужно просто передать файл другому человеку. Можно воспользоваться программой 7zip или WinRAR для создания архива, защищённого паролем. Обе программы позволяют также установить шифрование имён файлов внутри архива. Для доступа к файлам на других компьютерах требуется знать пароль и установить программу, с помощью которой файл был зашифрован.

        4.4.5 Замечание о флеш-накопителях и равномерном распределении износа

        При записи информации на флеш-память, компьютер использует «логический адрес» на устройстве. Однако этот логический адрес отличается от физического адреса, поскольку на большинстве USB флеш-накопителей используется технология равномерного распределения износа. Эта технология заключается в перемещении данных по физическим блокам, что позволяет избежать постоянного использования одних и тех же блоков (для продления срока жизни накопителя). Следовательно, всегда когда новая информация записывается на накопитель, она попадает в новое место, вне зависимости от того, где были старые данные, занимаемое ими место просто освобождается (не стирается).

        Это порождает ряд проблем, связанных с безопасностью:

        «Безопасное удаление» файла (напр. с помощью программы Eraser) является потенциально неэффективным, поскольку случайные числа, которыми программа будет затирать ваш файл, могут попасть на другое место, а место под старыми данными будет освобождено, а не стёрто. Если используется шифрование отдельных файлов с помощью архиваторов (7zip, WinRAR) или утилиты GnuPG, то потенциально могут возникнуть похожие проблемы, например при расшифровке, изменении, шифровании файла. Эта проблема решается путём полной безопасной очистки всего флеш-накопителя (а не отдельных файлов) или путём шифрования всего накопителя целиком (а не отдельных файлов на нём) с помощью средств шифрования «на лету», поскольку в этом случае нет никакой разницы в какое конкретно место на накопителе будет попадать новая информация.

        В идеале, второй подход должен использоваться для всех флеш-накопителей, использующихся для хранения конфиденциальной информации — т.е. шифрование «на лету» или стирание флешки целиком. Для тех флеш-накопителей, где эта схема не применялась, можно рекомендовать форматирование и безопасное стирание всего устройства, после чего использование его по новой схеме.

        4.5 Альтернативные решения для работы с конфиденциальной информацией

        Помимо шифрования диска, на котором установлена операционная система, можно прибегнуть и к другим способам безопасной работы с конфиденциальной информацией.

        4.5.1 Загрузочные диски

        Загрузочный компакт-диск (или флеш-накопитель) является превосходной альтернативой шифрования всего жёсткого диска. В этом случае операционная система (обычно на базе ОС Linux) записана на компакт-диске и всегда когда вам нужно загрузиться в безопасную среду, вы загружаетесь с компакт-диска, а не с жёсткого диска. Если шифрование жёсткого диска нежелательно, вы можете использовать установленную на нём операционную систему для неконфиденциальных задач, а в интернет выходить с ОС на компакт-диске, с неё же выполняя операции с конфиденциальными данными.

        Запуск системы с компакт-диска означает, что жёсткий диск не используется вообще, и, следовательно, отсутствуют проблемы, связанные с оставлением «следов», которые могут быть обнаружены злоумышленниками. Для загрузочных CD дисков есть несколько ограничений, например ограниченный набор программ, которые можно с них запускать, и, раз CD диск доступен только для чтения (поскольку замысел в том, что никакая информация никуда не сохраняется и не может быть восстановлена), вся информация или настройки, которые вы хотите сохранить, должны помещаться на (зашифрованный) внешний накопитель. Простота реализации делает эту схему привлекательной альтернативой перечисленным и без сомнений стоит следить за новинками в этой области. В качестве примера можно ознакомиться с утилитой Bart's PE, позволяющей создать загрузочный компакт-диск с Windows. На сайте http://www.livecdlist.com также доступен список готовых образов компакт-дисков, в основном на основе ОС Linux.

        Прекрасным примером является проекты Tails и Liberte Linux — это операционные системы на компакт-диске, настроенные под использование сети Tor для всего доступа в интернет, включая работу с электронной почтой и посещение веб-сайтов. Операционные системы Ubuntu и Kubuntu также могут запускаться с компакт-диска.

        4.5.2 Виртуальные машины

        Ещё одной альтернативой запуска отдельной копии Windows на зашифрованном устройстве является использование виртуальной машины. Существует специальные программы (напр. VirtualBox  (страница в русской википедии) или VMWare Workstation), позволяющие создать на компьютере виртуальную операционную систему. В этом случае операционная система на жёстком диске вашего компьютера используется для неконфиденциальных задач (или для отвода глаз), а реальная работа ведётся в виртуальной операционной системе, которая может храниться в зашифрованном с помощью TrueCrypt хранилище. Одним недостатком этой технологии (помимо повышенных требований к системным ресурсам и объёму оперативной памяти) является наличие в основной операционной системе следов запуска TrueCrypt и виртуальной машины. Кроме того, поскольку две операционные системы используют общее сетевое соединение, данные, передаваемые из виртуальной машины могут быть перехвачены программным обеспечением в основной операционной системе. Но обычно это не является проблемой.

        Преимуществом здесь является возможность одновременной работы на реальной и виртуальной системе наряду с отсутствием в реальной системе каких-либо следов запускавшихся в виртуальной машине программ.

        4.5.3 Переносные версии программ

        Если установка операционной системы на внешний диск или USB накопитель или работа с загрузочного диска по каким-то причинам невозможна, ещё одной альтернативой является использование переносных программ. Это версии обычных программ, которые можно запускать с переносного носителя и которые не сохраняют файлов и настроек на жёсткий диск, как это делают обычные программы. Идея в том, чтобы предотвратить сохранение данных на жёсткий диск — файлы и данные (включая настройки, такие как закладки в браузере, сообщения электронной почты и т.п.) будут сохраняться на флеш-накопителе (который может быть зашифрован с помощью TrueCrypt). На сайте http://portableapps.com/ru вы можете собрать целую подборку популярных программ, включая такие распространённые как Firefox, Thunderbird, Open Office и др.

        Использование таких программ в виде «переносных» версий может оказаться практичным и простым способом защиты наиболее конфиденциальной информации, без необходимости прибегать к шифрованию всего диска. Одним недостатком здесь является наличие следов использования флеш-накопителя на компьютере, а также следы, оставляемые антивирусами и средствами мониторинга сетевой активности, о том, что с флешки запускались определённые программы. Тем не менее, это не такое уж и большое неудобство и пока сам флеш-накопитель зашифрован, ваши данные в безопасности. Для дополнительной безопасности этот метод можно сочетать со следующим.

        4.5.4 Программы эмуляции системных дисков

        Эти программы реально предотвращают запись данных на жёсткий диск путём создания в оперативной памяти компьютера копии системного раздела (для Windows это обычно диск C, на котором хранятся файлы системы, файл подкачки, системный реестр, данные приложений, файлы программ и прочее). Как только система выключена или перезагружена, эта копия восстанавливается, возвращая ваш системный диск к тому, каким он был до записи каких-либо данных. В качестве примера можно привести бесплатную программу Returnil (сайт на русском). Эта простая программа включается пользователем когда ему нужно и с этого момента ничего из из происходящего не сохраняется на постоянной основе (установленные программы, информация о запускавшихся приложениях и т.п.). Вы продолжаете работать как обычно, но в реальности все произведённые изменения сохраняются только до конца сеанса работы. После перезагрузки компьютера нет никаких следов того, что они вообще происходили.

        Если использовать это вместе с описанным выше средством (переносными приложениями), то преимуществом использования их в сочетании с программой эмуляции системного диска состоит в том, что после перезагрузки или выключения компьютера, не останется никаких следов, что программы с флеш-накопителя вообще запускались (и даже того, что флешка вообще вставлялась в этот компьютер).

        4.6 Рекомендации для пользователей, которые не могут использовать шифрование системного раздела

        Если вы по каким-то причинам не можете использовать шифрование системного раздела или дающие тот же результат альтернативные решения, и вынуждены использовать ОС Windows, то для вас далее будут представлены рекомендации по настройке этой операционной системы для обеспечения максимально возможного уровня безопасности. То есть, если операционная система запускается с загрузочного компакт-диска (флэшки) или зашифрованного раздела (носителя) и носители конфиденциальной информации также зашифрованы, к этим мерам обычно нет необходимости прибегать.

        Windows хранит обширную информацию о ваших действиях, которую следует регулярно чистить. Эти следы, наряду с любыми файлами, от которых вы хотите избавиться, должны быть не просто удалены, а безопасно вычищены без возможности восстановления. Разница между простым удалением и безопасным удалением существенна. Обычное удаление информации лишь делает её невидимой для операционной системы — сами данные остаются на диске до тех пор, пока их не затрут другие данные. Вместо удаления, данные должны безопасно стираться, т.е. поверх них должен записываться случайный набор чисел, делая информацию недоступной для восстановления.

        4.6.1 Безопасное удаление файлов

        Для безопасного удаления файлов существует множество средств. Одним из таких является Eraser. У этой программы много возможностей, одна из которых заключается во включении в контекстное меню специального пункта. Если нажать правой клавишей мыши по файлу в проводнике и выбрать «стереть», программа затрёт файл случайными данными в несколько проходов, количество которых можно указать в настройках. Другим полезным средством является безопасное перемещение файлов. Обычно когда вы переносите файл с одного диска на другой, Windows в реальности копирует файл на диск назначения, а исходный удаляет. Здесь возникает та же проблема, заключающаяся в возможности восстановить исходный файл. Если вы используете опцию безопасного перемещения, то после завершения копирования файла в новое место, исходный файл затирается случайными данными как при удалении.

        Также программу Eraser можно настроить на очистку файла подкачки windows при выключении или перезагрузке.

        4.6.2 Очистка дискового пространства

        Файлы, удалённые операционной системой (т.е. созданные ей самой временные файлы) или файлы, удалённые вами без применения средств безопасного удаления, будут и дальше находиться на диске, входя в свободное дисковое пространство до того, как на их место будет записано что-то другое. Дабы обеспечить безопасную очистку этих файлов, следует регулярно стирать свободное дисковое пространство. Здесь вновь будет полезна программа Eraser.

        4.6.3 Удаление следов

        Большинство программ хранят информацию о ваших действиях, например, в браузерах сохраняется история посещений, скачанных файлов и файлы cookie. Программы для работы с документами хранят список последних открытых документов, проигрыватель медиафайлов хранит информацию о том, что в нём проигрывалось. Сама Windows хранит временные файлы, снимки оперативной памяти при сбоях системы и так далее. Простым способом удаления всех таких следов за один заход является использование специальных программ для очистки. Например, хорошая бесплатная программа Ccleaner позволяет удалить эти следы по вашей команде. В настройках мы можете указать сколько раз информация должна затираться вместо простого удаления. Данная программа поддерживает русский интерфейс.

        Замечание 1: во всех приличных программах для безопасного стирания файлов можно указывать количество проходов, за которые будут затираться данные. Обычно вы можете выбрать 1 проход, 3, 7 или 37 проходов, в зависимости от степени конфиденциальности информации. Существует разные мнения на предмет того, сколько нужно проходов для бесследного удаления данных на современных жёстких дисках. Дискуссии на эту тему вы можете найти в интернете. На всякий случай рекомендуется использовать не менее трёх проходов. Очевидно, что чем больше проходов затирания данных вы выберите, тем больше времени займёт эта процедура. Следует учитывать, что на очистку всего свободного пространства на жёстком диске (которое может составлять сотни гигабайт) может потребоваться значительное время.

        Замечание 2: При удалении данных с флеш-накопителей (карты памяти, usb-накопители и т.п.) безопасное удаление недостаточно для защиты их от восстановления злоумышленниками в связи с тем, как эти накопители хранят информацию. Смотрите раздел 4.4.5, посвящённый особенностям флеш-накопителей.

        4.6.4 Предотвращение несанкционированного сохранения конфиденциальной информации на диск

        4.6.4.1 Точки восстановления системы

        По умолчанию, Windows сохраняет резервные копии системных настроек через регулярные промежутки времени (и, следовательно, в них может хранится информация, которая была в реестре) на случай необходимости отката системы на более ранний момент времени. Однако, большинство проблем с компьютером может быть устранено с помощью других способов, и, если вы не используете/ не видите необходимости в службе восстановления системы вы можете отключить её (через Панель управления / Система / Свойства системы / вкладка Восстановление системы).

        4.6.4.2 Спящий режим/ Гибернация

        Если вы не пользуетесь спящим режимом, убедитесь, что эта функция отключена, так как в противном случае при переходе в спящий режим система будет сохранять содержимое оперативной памяти на ваш жесткий диск в незашифрованном виде. Даже открытые в данный момент зашифрованные документы, могут быть восстановлены, если содержимое оперативной памяти было сохранено на диск перед входом в спящий режим. (Панель управления/ Электропитание/ Вкладка "Спящий режим"/ снимите флажок с пункта "Разрешить использование спящего режима").

        4.6.4.3 Файл подкачки

        Рекомендации см. в пункте 4.3.4

        4.6.4.4 Дампы памяти

        По умолчанию Windows настроена на создания дампа памяти (полного слепка содержания оперативной памяти) при критических ошибках (синий экран смерти, BSOD). Если при возникновении критической ошибки у вас были открыты файлы, то их содержимое полностью сохраняется на жёстком диске, даже если изначально они были зашифрованы. Если вы не пользуетесь инструментами для анализа дампов памяти, рекомендуем отключить их запись через Панель управления/ Система/ вкладка "Дополнительно"/ выбрать кнопку "Параметры" в разделе "Загрузка и восстановление"/ установить "Запись отладочной информации" в положение "Отсутствует".

        4.6.4.5 Альтернативные программы

        При работе с конфиденциальной информацией старайтесь избегать программ от Microsoft (Microsoft Office, Outlook Express, Internet Explorer, Windows Media Player). Поскольку эти программы разработаны из соображения взаимодействия друг с другом, они часто грешат утечкой личных данных. По мере возможности используйте альтернативные программы с открытым исходным кодом (что обычно даёт дополнительное преимущество в виде снижения требований к ресурсам компьютера). Предлагаются следующие альтернативы:

        • Open Office вместо Microsoft Office (Word, Excel и т.п.) Для офисного пакета особенно важно отключить функцию автосохранения, поскольку если вы работаете над файлом в зашифрованном хранилище, при автосохранении документ может быть сохранён на системный диск в незашифрованном виде.
        • Thunderbird или Eudora вместо Outlook и Outlook Express
        • Firefox или Opera вместо Internet Explorer
        • VLC Media Player или Media Player Classic вместо Windows Media Player
        • Foxit PDF Reader вместо Adobe Acrobat Reader.

        (Хотя на сайтах некоторых из перечисленных программ нет русскоязычного раздела, сами программы имеют русский интерфейс, и, зачастую, определяют нужный язык уже при установке.)

        4.7 Защита информации от хищения, повреждения и уничтожения вредоносным ПО

        Вредоносные программы (вирусы, черви, троянские кони) обычно попадают на ваш компьютер при использовании его для работы в интернете. Дальнейшие рекомендации применимы в первую очередь, если вы работаете с конфиденциальной информацией на том же компьютере, с которого выходите в интернет. Наиболее уязвимы в этом отношении пользователи ОС Windows, однако пользователям всех операционных систем рекомендуется как минимум регулярно обновлять все программы для работы в сети (браузер, программу для работы с электронной почтой и т.п.).

        Для обеспечения безопасности, нужно иметь один брандмауэр, один антивирус и средство для защиты от шпионских программ, каждое из которых должно обеспечивать постоянную защиту в реальном времени. (Нужно отметить, что большинство современных антивирусных пакетов уже содержат средства защиты от шпионских программ.) Дополнительно можно установить и вторую антивирусную и/или антишпионскую программу. Также можно установить специализированную программу для обнаружения «троянских коней» (напр. платная программа TrojanHunter), но эти программы не должны работать в реальном времени (поскольку они могут вызвать конфликты с уже запущенными антивирусными программами). Их следует регулярно запускать вручную для сканирования компьютера.

        ОС Windows имеет встроенный брандмауэр, однако его возможности ограничены. Рекомендуется отключить его и установить брандмауэр от стороннего производителя. Русскоязычным пользователям в качестве персонального брандмауэра можно рекомендовать Outpost Firewall, имеющий сайт на русском языке, русский интерфейс и большую базу знаний по разрешению возможных проблем.

        Брандмауэры, антивирусные и антишпионские программы значительно различаются в плане эффективности и дополнительной нагрузки, которую они налагают на ваш компьютер во время работы. С результатами тестирования этих программ можно ознакомиться в компьютерных журналах или на специализированных интернет-сайтах.

        Иногда проскакивают слухи (хотя сама возможность этого явления является предметом споров), что крупные производители антивирусного ПО могут настроить свои разработки так, чтобы они игнорировали шпионские программы, установленные спецслужбами. В этом состоит одно из преимуществ использования отдельных программ вместо более простых в установке и эксплуатации интегрированных пакетов, таких как разработанные фирмой Symantec или McAfee. Именно поэтому рекомендуется использовать антивирус от одного производителя, антишпион от второго и брандмауэр от третьего.

        4.8 Защита паролей от хищения

        Наиболее распространённым способом кражи паролей является установка на ваш компьютер программы для перехвата нажатий на клавиатуре. Для защиты своих данных вы можете придумать сложнейшие пароли, но если на вашем ПК стоит такая программа, записывающая всё, что вы вводите с клавиатуры, пароли могут оказаться бесполезными. Столь же коварными могут оказаться шпионские программы, тайно установленные на ваш компьютер спецслужбами. Защититься от попадания подобных программ на ваш компьютер позволяют антивирусные и антишпионские программы, описанные в предыдущем разделе.

        Кроме этого, есть и дополнительные рекомендации:

        • Регулярно проверяйте наличие на вашем ПК аппаратных клавиатурных шпионов (это небольшие устройства, подключающиеся к ПК в качестве альтернативы аналогичным программным средствам). Оно скорее всего будет выглядеть незаметно и может напоминать обычное USB-устройство. Можно также нанести каплю краски (канцелярской жидкости, клея и т.п.) на винты, удерживающие нижнюю крышку клавиатуры, чтобы было легче отследить любое постороннее вмешательство в неё.

        • В процессе шифрования данных рекомендуется наряду с паролями использовать ключевые файлы, если программа позволяет это. Некоторые программы шифрования данных на диске предоставляют возможность, при которой вы выбираете файл(ы) на диске (например фотографию), которую нужно будет всегда указывать наряду с паролем, чтобы открыть зашифрованные данные. Это позволяет защититься от перехвата нажатий на клавиатуре (хотя и не спасает от шпионских программ, отслеживающих движение указателя мыши).

        • По возможности используйте экранную клавиатуру для ввода паролей (так пароль будет вводиться с помощью мыши, а не клавиатуры).

        • Поддерживайте в актуальном состоянии все программы, использующиеся для работы в сети, такие как браузер, антивирус и все средства обеспечения безопасности.

        • При работе в интернете следуйте рекомендациям по сетевой безопасности

        4.9 Защита паролей от подбора

        Если ваша конфиденциальная информация попала в руки злоумышленников, то, если она зашифрована и известен способ (программа) шифрования, они могут попытаться подобрать пароль. Существуют словари распространённых паролей, а также средства перебора всех возможных вариантов для паролей определённой длины, которые могут быть применены для получения доступа к вашим данным. В связи с этим, при выборе пароля применимы следующие рекомендации:

        • избегайте использовать распространённые пароли типа 12345
        • избегайте использовать в качестве пароля своё имя, дату рождения, надпись на мониторе и другие подобные вещи, о которых можно легко догадаться
        • используйте пароли не менее чем из 10 символов
        • в пароле используйте заглавные и строчные буквы, цифры, пробелы и другие символы, что сделает невозможным подбор по словарю.

        Другие руководства по защите информации на русском языке

        Комментарии

        Как жаль, что в руководстве нет ни слова о защите сетевой приватности с помощью анонимизирующего и защищающего от прослушивания/цензурирования пользовательского интернет-трафика многоплатформенного комплекса Tor Browser Bundle. Сейчас эта сеть снискала немалую популярность и доверие - существование The Hidden Wiki тому пример.

        Тематические ссылки:
        1. http://habrahabr.ru/post/147792/
        2. http://www.uznai-pravdu.ru/viewtopic.php?f=10&t=3748

        А можно как-то зашифровать системный диск тру криптом без переустановки системы? А то требует 32кб в начале, для установки загрузчика. А занятое пространство ведь никак не сдвинешь?

        Никакие программы удаления следов не дают 100% гарантии очистки. Реально винда осталяет жутко много следов и в столь разнообразных местах, которые зачастую нахндятся только при побайтовом сканировании поверхности диска. Например, если что-то вычищено из реестра винды, оно все равно остается на диске, пока реестр не будет пересжат. Даже если пересжали реестр, остаются резервные копии реестра. Удалили резервные копии - остаются файлы системы восстановления работспособности и различного рода кешы. И т.д. и это почти вечно. Потому только шифрование всего диска. Или не используете говорящие имена - все имена файлов и папок заменяйте на числовые. Т.к. сам файл удалить можно, но удалить его следы проблематично.
        В настоящее время садят многих фактически не за файлы, а за следы от файлов. В теории, даже за файлы посадить нельзя, а на практике следаки и адвокаты разводят на "добровольную помощь следствию", после чего судья уже не будет сомневаться в виновности (собственно, это единственное, что реально дает сотрудничество со следствием) и судье не потребуется ни каких иных доказательств (которые зачастую адвокат мог бы и оспорить).

        В разделе TrueCrypt оставил ссылку только на страницу в википедии в связи с тем, что проект закрылся. Нужно написать новый раздел про TrueCryptNext и VeraCrypt.
        Удалил раздел про FreeOTFE, поскольку сайт программы не работает.
        Добавил ссылку на lubuntu в дополнение к kubuntu.