id: Гость   вход   регистрация
текущее время 08:32 29/03/2024
Автор темы: somename, тема открыта 18/12/2011 07:56 Печать
Категории: анонимность
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ПерваяЧастьFAQБесконтактноеНаблюдениеЕстьЧтоДобавитьизменить
создать
просмотр
ссылки

Первая часть FAQ.Бесконтактное наблюдение. Есть что добавить/изменить?


3. Бесконтактное наблюдение
– Снятие информации с телефонных каналов связи
– Снятие информации с технических каналов связи (интернет)
– Сбор открытой информации(Google и т.д.) – датамайнинг
– Изучение мусора


3. Бесконтактное наблюдение:


Телефонная связь.


Я думаю ни для кого не секрет что телефонные разговоры можно прослушать в реальном времени, что они пишуться на несколько лет(может больше). Что телефон выдает Ваше местонахождение и маршрут. Микрофон телефона можно включить удаленно как впрочем и камеру. Номер телефона привязываеться к IMEI и еще бог знает сколько сюрпризов.


Рекомендации:
1. По телефону не вести никаких конфиденциальных бесед.
2. Не носить с собой телефон, туда куда вы ходите инкогнито.
3. Следить за исполнением этих правил партнерами.


Вывод: Мобильный телефон не может применяться как средство коммуникации. Только с Ленкой по***деть.


Интернет:


Ну что тут скажешь. СОРМ,Эшелон,ISP и сотрудничество почти всех обьектов интернета с органами и деньгами делает интернет крайне опасным для передачи чувствительной информации.Здесь стоит разделить интернет на серфинг, коммуникации, передачу данных. Это тема для отдельной книги...


Коммуникации:


Почта:
1. Использование доверенного бесплатного почтового провайдера.(gmail.com, riseup.net, safe-mail.net)
1.2 Использование своего почтового сервера с поддержкой ssl/tls.
2. Использование PGP шифрования для писем.
3. Использование TOR+VPN для анонимного использования.


IM
1. Использование своего сервера Jabber
1.2 Использование популярного сервера в нужной юрисдикции.
2. Использование OTR


VoIP
1.Применение VoIP не желательно при защите информации.
2.Использование своего/в нужной юрисдикции SIP-сервера или Gtalk с применением Zfone.


Передача данных
1. Использование FTPS+VPN
2. Использование Freenet
3. Использование шифрованных контейнеров


Серфинг
1.Использование цепочки VPN
1.2 Использование TOR
2.Использование сайтов только с https


Датамайнинг:


1.Не оставлять никакой информации о себе в сети.
2.Документировать всю оставленную.
3.Удалить всю информацию о себе из сети.


Изучение мусора:


1.Конфиденциальный мусор должен быть утилизирован соответствующим способом.


 
На страницу: 1, 2 След.
Комментарии
— somename (21/12/2011 10:50)   профиль/связь   <#>
комментариев: 17   документов: 3   редакций: 2
Да что Вы прицепились к бедным сотрудникам) Люди которые получают нормальную зарплату будут исполнять то что им велено. Выдержать конечно не просто, но все мы понимаем на что способны органы. Не посадят никого на 10 лет за недоказанный факт получение зарплаты в конверте. Даже при нашем беспределе )
И вообще это не тема этой темы)

gmail – вы шутите?

Когда используеться PGP и Tor google идеальное решение для почтового сервера. Я не слышал, что-бы кто-то его взломал. А транспаренси репорт указывает что в страны снг(кроме беларусии) не было отправлено никаких личных данных.

Вот и вопрос, как это упирается в трудовое законодательство? Реально эта бумажка недействительна и не грозит сотрудникам тем, чем их так запугивали. И многие подумают опять же "может ну его нафиг связываться с такими делишками"?

Вы про договор о коммерческой? Я в свои 18 лет относился к нему наплевательски. А сейчас люди вообще непуганые )
Ну написать стоит конечно, но по делу – просто выкинул с работы и все.
— unknown (21/12/2011 11:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Протоколы разделения секрета, отслеживания утечек, внедрение шифрования и пр. — это хорошо для группы лиц, у которых безопасность является внутренним приоритетом и собственной мотивацией. Например, в разработке свободного ПО аккуратное использование собственного GnuPG-ключа связано с репутацией разработчика. Работа центральных серверов связана с репутацией свободного проекта и т.д. Плюс, все эти действия прозрачно подотчётны большому независимому сообществу.

В остальных случаях безопасность не масштабируется. В этом проблема работы с людьми, как бы их не мотивировали или не наказывали. Работа даже со сверхсекретными документами — это полный бардак даже в секретных службах. Дело Брэдли Мэннинга / WikiLeaks (дело не в нём, а в самой возможности рядового сотрудника длительно и незаметно получать доступ к гигантским объёмам секретных данных) и воспоминания Шнайера о работе в АНБ подтверждают это.

Организовать работу с соблюдением адекватных мер ИБ в масштабе организации можно. Но самое сложное, чтобы это было удобно, понятно, выгодно и эффективно. Иначе конкуренты будут чаще опережать за счёт скорости и эффективности своей работы, не соблюдая этих мер и соответственно получать больше прибыли, которая будет покрывать возможные убытки.

Обычно, всякие ограничительные меры настолько стопорят работу и их выполняют настолько плохо даже без злого умысла (причём на всех уровнях организации), что от них чаще всего отказываются или это всё превращается в "театр безопасности".

Есть что-то общее с проблемой бюрократизации или хронического невыполнения техники безопасности, только здесь ещё хуже, потому что проблема не так очевидна.
— Гость (23/12/2011 13:52)   <#>
Полностью согласен поэтому ближе всего принцип непроницаемых перегородок. Как отдельный пример ее реализации в ИТ – виртуализация. То есть если будет скомпрометирован отдельный сотрудник или часть системы, он сможет унести ровно столько данных сколько имеет сам. А иметь он должен ровно столько сколько ему нужно.Не больше, но и не меньше.
В этом плане очень интересно учиться у мафии и прочих преступных группировок. Если они позволяют себе функционировать при таком давлении и регулярных потерях и утечках – значит для стандартного бизнеса такие системы будут сверхэффективны.
— unknown (23/12/2011 14:52, исправлен 23/12/2011 14:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Так методы подпольных ячеек действуют хорошо именно потому, что каждый участник заинтересован. Безопасность критически важна для него также как и для всех из-за круговой поруки, страха расправы или персональной ответственности перед законом. Если же речь об обычной организации, то весь вопрос, как всех эффективно мотивировать, не прибегая к незаконным методам, не впутывая в незаконные отношения и не снижая эффективность основной работы.


Вопрос об эффективности тоже немаловажен. Принцип "каждый знает только то, что положено", который отлично работал в государственных проектах прошлого, сейчас работает всё хуже из-за подавления инициативы, изобретательности. Хотя, это важно конечно в основном только для создания чего-то нового, поэтому даже оборонные и стратегические проекты часто стараются оставлять хотя бы на концептуальном уровне насколько возможно открытыми, разрешают по ним публикации.


Скорее, TC занимается чем-то более приземлённым. Вероятно, TC хотел какой-то готовой инструкции с перечислением софта и со всеми настройками? Её нет. Нужно учитывать модель угрозы, характер деятельности организации, отношения с другими организациями, квалификацию работников и пр. Если нет каких-то конкретных вопросов, можно обсуждать только общие принципы. Или ждать появления документа, наподобие SSD, который ближе подойдёт к вашей ситуации.


В коммерческих делах опять же многое решается не технически совсем. Кроме упомянутых организационного фактора, страхования рисков, юридического ухода от последствий, за рубежом активно применяется аутсорсинг безопасности. Сомнительно, наверное даже для "развитых" стран. Для России возможно вообще неперспективно, если не считать аутсорсингом безопасности банальную "крышу".

— Гость (24/12/2011 15:34)   <#>
Вариант тут один. Заставить их ценить работу.Ну а как это сделать дело сугубо личное)

Ну аутсорсинг безопасности совсем как-то режет слух. Даже если найти компанию(которая должна быть в несколько раз богаче и стабильнее, чем все ее клиенты вместе взятые) то человеческий фактор никто не отменял. Том Кленси в HAWX(видеоигра) уже высказывался про аутсорсинг безопасности и чем это кончиться.
— Гость (25/12/2011 02:08)   <#>
Полностью согласен поэтому ближе всего принцип непроницаемых перегородок.

На самом деле виртуалки — не непроницаемые перегородки, их тоже пишут программисты, причём программисты, которым в целом наплевать на безопасность: /comment32246.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3