id: Гость   вход   регистрация
текущее время 22:58 19/04/2024
Автор темы: Мыколка, тема открыта 08/12/2005 23:46 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ГдеЛучшеЗавестиПочтовыйЯщик
создать
просмотр
ссылки

Где лучше завести почтовый ящик.


Здравствуйте!


Вопрос такой: где лучше завести электронный почтовый ящик?


Уверен, что это довольно важно, ведь надёжный, защищённый ящик – одна из обязательных деталей Вашей целостной системы защиты информации.


Мелочей не бывает. "Мелочи" иногда дорого обходятся.


Если Вы знаете/используете ящик, который отвечает Вашему уровню требований безопасности – пожалуйста, напишите.
Расскажите о преимуществах.


Важен каждый комментарий.


 
На страницу: 1, ... , 12, 13, 14, 15, 16, ... , 40 След.
Комментарии
— Гость (28/06/2013 10:25)   <#>

Это уже было: «О нетривиальных способах встраивания закладок в программы шифрования с открытым исходным кодом»


Раньше можно было говорить, что это всё конспирология и догадки, но в связи с PRISM даже самые худшие опасения успешно подтверждаются. В конце концов, а почему бы и нет? Почему бы, например, не украть ключи DA? Зато потом можно контролировать всю анонимную сеть.
— unknown (28/06/2013 11:35, исправлен 28/06/2013 11:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Тогда, как и в случае DA, нужен проект по независимому аудиту самих подписей (точнее, хэшей того, что ими подписано). Чтобы их можно было проверить по кругу подписей из числа доверенных лиц по этой теме (будет слишком заметно и затратно впаривание большого числа фальшивых подписей большому кругу лиц). Возможно также использование меток времени, цепочек хэшей, независимых приватных консенсусов.


Вообще, это интересная, никем пока не проработанная идея — аудит сообществом не только открытого кода, но и подписей пакетов, защищающий от принуждения к выдаче закрытых ключей.

— Гость (28/06/2013 12:00)   <#>
Те, против кого был направлен Stuxnet, тоже так думали. Прямого подключения к сети у атакованных машин, насколько я понял, не было, зловред распространялся через флэшки и т.п. носители.

Если параноить дальше


одним словом, защита от серьезной атаки представляется сложной задачей :). но из этого не следует, что промежуточные средства ничего не значат (у государства в данный момент нет возможности запускать stuxnet против миллиона пользователей). смерть неизбежна, но это не повод отвергать использование презервативов и возможность развития новых средств. решение теоретических вопросов (преодоление проблемы тепловой смерти вселенной) не должно ставить крест на текущем существовании.

мы все выиграем, если pgp станет стандартом переписки. даже если твой корреспондент пишет с винды и мейл.ру (ты просто снижаешь свою откровенность до 25%) (самое главное в том, что 100% ты себе всё равно позволить не можешь) (это тепловая смерть :).
— Гость (30/06/2013 00:50)   <#>
Те, против кого был направлен Stuxnet, тоже так думали. Прямого подключения к сети у атакованных машин, насколько я понял, не было, зловред распространялся через флэшки и т.п. носители.

защита от серьезной атаки представляется сложной задачей :)

Переносить файлы с чистых систем на заражённые просто: одноразовые флешки. Флешка, которую хотя бы раз втыкали в заражённую систему, утилизируется и более не используется. Вот как перенести с заражённых систем на чистые — это да, непонятно.
— Гость (30/06/2013 02:21)   <#>

Например, по пропускам по контрольным суммам, которые разрешены, если известны файлы и их суммы.
Если нет, то по набору правил для каждого случая индивидуальному. случаев масса на самом деле. И лучше не работать с зараженными системами. Как избежать заражения системы? Смотря что за система и какие функции выполняет.
По теме. Почту можно завести, ихмо, на любом сервисе, лучше бесплатном, вне места (страны) твоего пребывания не светя IP машины, с которой происходит регистрация и работа. теме 8 лет уже и она не теряет актуальности. ну не знают люди, что есть 13 страниц темы где лучше завести почтовый ящик. напишешь мануал – всегда найдется умный тетя дядя, который поправит и скажет, что там не надо регистрировать, а там не надо писать, т.к. переписку перлюстрируют.
регистрируйте мыло там, где подскажет сердце где считаете нужным сами, основываясь на собственных знаниях и опыте. Чем меньше знания и опыт, тем меньше вероятность правильного выбора и его эксплуатации с относительно высокой степенью анонимности и безопасности.
Неплохо бы (ага, по-русски так, неплохо бы сделать возьми и сделай) завести модуль запроса, когда ТС задавая вопрос указывает модель угрозы, цель, бюджет, направление (бизнес, личная сфера) ттх и т. д. Прикидывал, насчитал с десяток-полтора позиций. А то пишут, как обезопасить рабочее место? Где? Какое оно? Дом? Офис? Wi-Fi? Окна? Изолировано? Общедоступно? Подключено к сети? и т.д. и т.п.
— Гость (30/06/2013 05:20)   <#>

Не получится. Считайте, что у вас ядерный центр, а почти все ПК в мире заражены 0day'ями от АНБ. Информацию извне вы получаете от компьютеров, подключённых к сети, т.е. от заражённых. Допустим, вы каким-то образом смогли приготовить чистое железо и чистые ПК. Как перенести на них информацию, если на них тоже стоит уязвимая ОС, против которой будет работать всё тот же 0day? А никак, потому что при записи на любой носитель вместе с инфой загрузится и трой, и вы ничего не сможете с этим поделать. Если вы хотите построить инфраструктуру, устойчивую к подобного рода сюрпризам, я даже не представляю, как её можно сделать. Есть масса уловок, но их все атакующий может обойти, принципиального решения не вижу.
— Гость (30/06/2013 21:03)   <#>

А вокруг зомби и единоросы. Это конец, мы все умрем!11
Почему я должен считать, что у меня ЯЦ и все ПК заражены? Может не стоит сферический вакуум сооружать? Есть конкретные модели угроз и есть конкретные способы их нейтрализации, от простых и эффективных до сложных и не нужных. Сделай проще, примитивней, но эффективней; эффектные, слишком мобильные (или наоборот, слишком неповоротливые) и не в меру масштабируемые решения – скользкий путь в моем понимании.


Как правило, не только аппаратная, но и программная часть на подкнтрольных мне ПК являются чистыми ровно в той степени, в которой это необходимо мне и не критично для меня. На самом деле они конечно скомпрометированы, просто я об этом и не догадываюсь.
— unknown (30/06/2013 21:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Возвращаясь к названию темы. Нужная готовая, сравнительно удобная инфраструктура, заменяющая сам принцип хранения данных в открытом виде у единственной доверяемой третьей стороны.

Как Tor обеспечивает инфраструктуру для анонимности "из коробки", так нужно и решение, наподобие шифрпанковского Bitmessage, только надо подождать, пока технологии сойдутся до нужной точки развития и всё это доведут до ума.
— Гость (30/06/2013 23:39)   <#>
В чем собственно проблема?
Каждому домохозяйству по некоему подобию FreedomBox – эдакому plug-in компьютеру размером с пачку сигарет, с почтовым сервером внутри. А в DNS у семейного домена соответствующая MX-запись(само собой ещё и SPF, DKIM, ADSP).
Обмен почтой и опознавание друг-друга между этими миниатюрными серверами через SMTP со STARTTLS. Распространение сертификатов для которых по сети доверия подобно pgp-шной.
Файлы представляющие собой непосредственно хранилища почты(mailstore) такая коробочка может физически держать на домашнем NAS'е.
— Гость (01/07/2013 00:43)   <#>

Это простой предельный случай. Я поставил интересный теоретический вопрос: как можно переместить данные из уже скомпрометированных систем в ещё не скомпрометированные, но имеющие те же уязвимости? Наверное, разве что руками перенабирать, глядя на монитор, или использовать автоматические распознавалки. :)
— Гость (03/07/2013 20:31)   <#>
Кроме того, АНБ может использовать TEMPEST и прослушку для кражи приватных ключей разработчиков программ и сборщиков дистрибутивов, чтобы немассово, но хотя бы целенаправленно подсовывать отдельным жертвам протрояненные версии.

кстати. а если они могут заставить гугл и т.д. (на законных основаниях) выдавать то или это, то что мешает на тех же основаниях получать ключи?

если исходить из того, что за последний месяц реальность дала хорошую фору любой паранойе :).
— Гость (04/07/2013 00:21)   <#>
конкретные модели угроз
Глобальный контроль над производством микросхем. С закладками. Вполне реальный сценарий не столь уж далёкого будущего.
— Гость (04/07/2013 00:55)   <#>
Футуристично. Тем не менее, именно по схожим причинам, в основном покупаю б/у старые железки. Не всегда, не для всего, но шкафы не пустуют. Затаривайтесь, пока есть чем и есть где взять даром.
И помните, покупая в магазине что-либо (ПК, комплект, ноут и т. д.) вас снимает скрытая камера. Но это не повод для улыбок. Также, если вы предварительно созваниваетесь с менеджером – все фиксируется и пишется. В-третьих — железо привязывается к покупателю, что наглядно видно в гарантийном листе, за вашей подписью. "Мелочь", к тому же параноидальная, но учету подлежит.
— Гость (04/07/2013 01:04)   <#>
Далеко не везде стоят камеры, вписывают ФИО и фиксируют тел звонки. Поставщиков нужно выбирать не пафосных.
— Гость (04/07/2013 01:20)   <#>
Пафос здесь ни при чем. Есть внутренние корпоративные правила и требования безопасности. Согласен, не везде, но в большинстве приличных мест так. И не важно, дорого там или дешево, пафосно или скромно. Моего опыта с куплей-продажей железа хватает, чтобы кое-какие выводы делать относительно поставщиков, от физиков-барыг до дискаунтеров.
Потом на той же пранкоте что-то да всплывает.
На страницу: 1, ... , 12, 13, 14, 15, 16, ... , 40 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3