Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 101. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 101

Примечание. Учитывая, что производительность устройств, использующих шифрование, снижается из-за выполнения дополнительных операций расшифровки данных, такой способ рационален при наличии действительно важной персональной информации. К примеру, нет смысла в полнодисковом шифровании игрового компьютера, риск физической кражи которого невелик (такое устройство важнее защищать от сетевых атак, цель которых – кража игровых аккаунтов). А диск ноутбука, который принадлежит информатору или владельцу данных, представляющих коммерческую тайну, зашифровать определенно стоит.

При использовании шифрования особенно важно использовать стойкие пароли (см. главу 2) и защищать парольные фразы от утечек. Заполучив пароль, например, подсмотрев (засняв на камеру), как владелец компьютера вводит его, злоумышленник сможет получить доступ к любым, в том числе и зашифрованным, данным.

Примечание. На случай кражи устройства или сбоев файловой системы/алгоритмов шифрования обязательно следует создавать резервные копии таких данных [750].

При использовании устройств, которые могут украсть, следует соблюдать несколько важных правил безопасности:

Хранить лишь необходимый набор данных. Иными словами, не стоит хранить на ноутбуке, на котором вы работаете в транспорте или публичных местах, корпоративные отчеты за последние несколько лет или личные фотографии и сканы документов. Их вполне можно оставить дома, на внешнем диске, или (при необходимости частого доступа) разместить в защищенном облачном хранилище [751].

Шифровать особо важные данные – пароли, переписку, банковские реквизиты и т. п. – как минимум в отдельном криптоконтейнере либо полностью шифровать диск.

Примечание. Следует иметь в виду, что многие конфиденциальные данные [752], включая криптографические ключи и пароли приложений, хранятся в оперативной памяти компьютера, причем даже после его выключения, правда недолго. Для доступа к такой информации злоумышленник может снять дамп (сделать снимок) содержимого оперативной памяти, предварительно охладив модули памяти для сохранения данных в них после выключения компьютера [753]. Если же доступ к компьютеру защищен паролем, используется «прямой доступ» через интерфейс FireWire (или адаптер, если порт отсутствует). В этом случае может не помочь даже шифрование данных [754]. Разумеется, это исключительные случаи.

Регулярно создавать резервные копии всей хранимой информации.

Активировать средства блокировки доступа и уничтожения данных. С помощью таких программных (например, Panic Button [755]) и аппаратных средств после определенных действий злоумышленника (например, вскрытия корпуса) содержимое оперативной памяти, сохраненные пароли, история посещений и кеш браузера, документы и прочее может быть уничтожено. Пользователь может стереть данные самостоятельно (нажатием кнопки и т. п. или удаленно). Также возможно автоматическое удаление информации [756].

При работе с конфиденциальными данными следует учитывать то, что при их удалении (даже если вы очистили «Корзину») операционная система стирает лишь информацию о них, не затрагивая сами данные на жестком диске. Используя специальное программное обеспечение, злоумышленник может восстановить эти данные, если завладеет компьютером или жестким диском. Данные стираются лишь тогда, когда в соответствующих ячейках памяти несколько раз перезаписывается информация (записываются другие файлы или нули).

При необходимости надежного безвозвратного удаления данных с HDD следует воспользоваться штатными или сторонними утилитами, такими как BleachBit в Windows и Linux [757] или команда rm -P в Linux и macOS [758].

В случае работы с SSD-дисками, flash-накопителями и картами памяти данный способ не гарантирует безвозвратного удаления файлов из-за используемой на таких устройствах технологии нивелирования износа. Суть ее в том, что при размещении файлов на диске данные записываются на разные блоки, чтобы поддерживать примерно одинаковое количество циклов перезаписи каждого блока, т. е. нет никакой возможности перезаписать конкретно те же блоки, в которых был записан удаляемый файл. На момент написания этой книги единственный стопроцентно надежный способ удаления критически важных данных с накопителей такого типа – физическое уничтожение последних [759].

Общедоступные устройства

Утечка персональных данных через публичные компьютеры чаще происходит по вине пользователей, не знающих или не соблюдающих правила цифровой гигиены. Мало-мальски знакомый с основами ИБ человек либо по мере возможности постарается предотвратить утечку, либо вовсе не станет пользоваться общедоступным компьютером. Такие устройства установлены в отделениях федеральной миграционной службы, многофункциональных центрах и т. д., чтобы любой посетитель такой организации мог ими воспользоваться.

При необходимости работы на публичных компьютерах важно помнить об опасности утечки данных. Например, компьютер может быть заражен вредоносным программным обеспечением, способным перехватывать данные, вводимые в поля формы. Если устройство оборудовано системами ввода/вывода изображений, злоумышленники могут похитить отсканированные копии документов, причем даже удаленно, если брандмауэр и прочие инструменты сетевой защиты настроены неправильно или вовсе отсутствуют. Кроме того, электронные копии отсканированных документов могут сохраняться в памяти компьютера или периферийного устройства. Оборудованные камерой устройства могут фиксировать лицо пользователя и синхронизировать его фото с вводимыми им данными (например, паспортными); а вредоносное программное обеспечение может перехватить их и составить цифровой портрет пользователя, содержащий помимо текстовых сведений и снимок их владельца. Браузер при соответствующих настройках способен запомнить все вводимые данные, адреса и содержимое посещенных страниц и даже может автоматически аутентифицировать постороннего пользователя в вашем аккаунте без запроса пароля (см. предыдущую главу).

Вход
Поиск по сайту
Ищем:
Календарь
Навигация