компьютерно-техническая экспертиза
В процессе деятельности на компьютере остается множество различной информации, др.данных которые могут быть доступны "врагу" и изучив которые противник может многое выяснить. Поэтому интересуют методы "полной" очистки данной информации,программы используемые для этого, в общем все что можете подсказать по данному вопросу уважаемые специалисты.
Хочу начать с перечня данной информации, который надеюсь вы дополните:
1. В системе:
-Файлы корзины
-временные файлы
-буфер обмена
-дампы памяти
-фрагменты файлов Chkdsk
-файлы журналов windows
-КЭШ DNS
-кэш шрифтов
-ярлыки меню"Пуск"
-Ярлыки на рабочем столе
-файлы реестра
2.В интернет-браузере:
-Интернет-кэш
-журнал посещаемых сайтов
-Cookie-файлы
-Значки вкб-сайтов
-список введенных файлов
-последний путь загрузки ( а предыдущие загрузки?)
-сеанс
-сохраненные пароли
Кроме того, необходимо:
-Отключать java? java script, плагины.
-отключать куки, удалять их
-отметка "кэш в памяти отключить"
-отметка "дисковой кэш"отключить
-очистка дискового кэша
-отключить обновление страницы на сервере
-документы-никогда
-рисунки -никогда
Данные функции приведены на примере браузера Оперы.
Вопросы:
1.Какие данные еще необходимо включить в список?
2. Эти данные можно удалять вручную, используя стандартные средства windows, а можно с помощью программы CCleaner, Reg Organizer. Какой из вариантов предпочтительнее?
3.Вопрос вытекает из предыдущего: Насколько безопасно использовать программы савободного софта типа CCleaner, Reg Organizer? Понимаю, что что сама по себе Windows далека от идеалов безопасности, но все же.
4.Возможно ли после удаления вышеперечисленных данных, с помощью средств компьютерно-технической экспертизы восстановить их? Вопрос еще актуален потому что шифрование я пока не изучил, поэтому единственной мерой защиты является-полное удаление.
5.Как правило стирать информацию с накопителей-дисков, флешек и микросхем памяти чтобы ее нельзя было восстановить?
6. Вопрос не совсем по теме: Сидя за Тором, я захожу на определенный сайт и мне понравилась статья, я решил ее распечатать нажимаю кнопку Print, в окне отображается название моего принтера, если я распечатаю документ я каким-либо образом деанонимирую себя?
Всем кто ответит заранее благодарен.
Она не далека, она с ними попросту несовместима, как и любой другой проприетарный софт.
Скачать установочный диск с убунтой и включить галочку «использовать полнодисковое шифрование» — что там изучать?
Стереть оттуда все данные, а потом забить весь диск случайными данными. В случае флэшек и SD-карт есть небольшая вероятность, что всё равно останется некоторое количество исходных данных.
Лучше не делать так. Используйте «печать в файл», потом откройте тот файл и распечатайте его из программы-просмотрщика.
P.S. Весь топик не имеет смысла. Невозможно регулярно вычищать все следы, используйте вместо этого полнодисковое шифрование. Для винды есть программа полнодискового шифрования DiskCryptor.
Перед экспертизой вполне хватило бы, зашифрованное в случае расшфрования станет доказательством.
Нет. Экспертиза как раз в основном только тем и занимается, что ловит кулхацкеров на недостаточно заметённых следах их деятельности. Они на эту тему целые книжки пишут. Ещё и докажут, что специально затирали следы, пойдёт отягчающим.
Не выдавайте пароль от шифрования.
P.S. Не надо переизобретать велосипед, такие базовые моменты и стратегии по защите информации были хорошо проработаны ещё лет 10-15 тому назад.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1060 документов: 16 редакций: 32
Внутренний HDD – штука довольно заметная. Флешку ещё можно спрятать, я думаю, но никак не HDD.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
HP в описании некоторых своих моделей указывает на применение дискового шифрования (разумеется, без каких-либо деталей реализации). Информацию по другим производителям и моделям можете найти сами.
Поскольку накопитель используется только как временное хранилище или буфер, вопрос о сроке хранения некорректен. Но надо понимать, что такое хранилище подвержено всем обычным сложностям удаления данных: вряд ли там применяются процедуры безопасного удаления, так что остатки старых документов могут валяться по углам диска годами.
Не знаете конкретных авторов которые пишут такие книжки?
Если я не выдам пароль, какова вероятность что диск зашифрованный DiskCryptor, или другими аналогичными программами с использованием "сложного пароля" выстоит? Понимаю, что все зависит от модели угрозы, и от возможного противника, допустим противник: ЭКЦ МВД, действующий по инициативе УСТМ МВД, каковы шансы?
Обязательно подробно изучу информацию по ссылкам, то есть portable программы даже надежнее "обычных" требующих установки?
То есть если печать происходит с флешки, некоторая информация сохраняется на винчестере в самом принтере, или я вас не правильно понял? Ничего незаконного не делаю, никаких распечаток к счастью не имею.
Премного благодарен.
комментариев: 11558 документов: 1036 редакций: 4118
Слабым звеном в любом случае будет не программа, а окружение и организационные меры безопасности. Почитайте, в частности, про "холодную перезагрузку".
Да, если принтер имеет такой энергонезависимый накопитель. Как уже было сказано, это справедливо только для больших офисных моделей, но не для дешёвых домашних. По крайней мере, пока.
А оно вам точно надо, копаться в этой грязи?
- Книжка.
- Ещё одна книжка, её обсуждение и её автор.
- См. ссылки на литературу в конце
- Wiki на тему
- Обитают такие люди
- Есть закрытые рассылки и проекты: [1], [2], [3], [4], [5]. Там безопасность через неясность, поэтому стараются секретить всё.
Советую гуглить по словам forensics и форензика. Наверняка есть ещё куча книг на английском.Софт открыт, про его уязвимости ничего не слышно. Прецеденты с МВД были, никто ничего не расшифровал. При большом интересе можно слить информацию через протроянивание железа, через подсмотр пароля с помощью скрытых камер, по излучению с монитора и т.п., есть миллион методов на тему физической безопасности.