id: Гость   вход   регистрация
текущее время 00:45 28/04/2024
Автор темы: Гость, тема открыта 28/05/2010 19:11 Печать
Категории: инфобезопасность, уничтожение информации
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ИспользованиеEraserкакПравильно
создать
просмотр
ссылки

Использование Eraser (как правильно)

Правильное использование программы Eraser

Уважаемые!
Возможно, кто-то из специалистов найдет полчаса и обьяснит, как правильно использовать Eraser для гарантированного затирания следов деятельности на рабочем компьютере.


Вопрос связан не с тем, как пользоваться самой программой, а с неочевидным для непрофессионала вопросом: какие именно файлы тереть для гарантированного уничтожения следов веб-серфинга и работы с программами? Своп-файл, файлы быстрого сохранения Оффиса, кеш браузера, какие-то файлы реестр, черт знает что еще?


Как, не будучи гуру, вместить сии знания, ничего не пропустить и правильно подготовиться к грамотному уничтожению следов? Досаднее всего было бы верить, что все стер и ничего не стереть на самом деле. Если возможно, набросайте краткий обзор уязвимых мест и связанных с такой процедурой хитростей.


Заранее прошу не гневаться на вопрос: читал форум, юзал поиск, но так и не нашел достаточно развернутого ответа, включающего в себя весь минимум необходимой информации для своего уровня. Если был невнимателен, ткните носом.


Чтобы Вам не доставать хрустальные шары, моя ситуация такая:



Система Win 7
Два раздела (NTFS) на одном харде, система на С, файлы юзера и рабочий стол на D
антивирус от Microsoft
Браузеры IE, Opera (основной), FF + tb
Информация, нежелательная к разглашению обрабатывается: M Office 2007, Блокнот, Adobe reader


все програмы установлены на С, открыто, с обычными настройками


Почтовых клиентов нет
Установлен True Cript, есть шифроконтейнер, часть файлов хранится там


также интересует грамотное удаление информации, создаваемой приложением Skype



Собственно вопросы:


1. Как используя Eraser (по ссылке с Вашего сайта) грамотно уничтожить абсолютно все следы работы в указанных приложениях (модель угрозы – изьятие компьтера и последующая экспертиза без участия спецслужб и супероборудования).


2. Возможно ли это для непрофессионала? Какова, по вашему, вероятность что какие-то следы все равно будут обнаружены при профессиональном подходе? То есть реальная ли это задача, и если да, то как к ней подступиться? Ссылки на образовательные ресурсы на русском или соответсвущие разделы форума весьма приветствутся.


2. Если ответ будет "да", интересует весь перечень мер:


– списки опасных файлов и где их искать
– как часто надо чистить свободное место
– что с фрагментирование "до и после"
– какой использовать алгоритм (в смысле, какого будет достаточно с более-менее приличным сочетанием скорость/качество)
– советы по использованию планировщика


3. Если ответ "нет", прошу обьяснить почему или степень рисков


Прошу не предлагать шифрование системы, так как требуется именно убедительное отсутствие информации, а не наличие "хорошо зашифрованной".


Благодарю, если найдете возможным отозваться. Уверен, это будет очень полезно не одному мне.


 
На страницу: 1, 2 След.
Комментарии
— Гость (29/05/2010 23:52)   <#>
Отклоняемся от темы:
модель угрозы – изьятие компьтера и последующая экспертиза без участия спецслужб и супероборудования

требуется именно убедительное отсутствие информации, а не наличие "хорошо зашифрованной".

Может быть человеку главное – отвести от себя подозрения, вернув компьютер в "невинное" состояние, а вы предлагаете термитную шашку. А если это корпоративный компьютер на рабочем месте в окружении коллег?
— Гость (30/05/2010 00:42)   <#>
А если это корпоративный компьютер на рабочем месте в окружении коллег?

Это всё равно что планировать покушение на Гитлера, находясь в концлагере.
— Гость (30/05/2010 02:36)   <#>
Мне кажется, что разговоры про термитные шашки – это такое же детское дурачество как и анонимность посредством "взял ноутбук, подключился по wifi в кафе, сделал что надо, уничтожил ноутбук". Почитайте – в интернете полно форумов, где обсуждаются подобные схемы "безопасности" и "анонимности".
— SATtva (30/05/2010 12:26, исправлен 30/05/2010 12:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Может быть человеку главное – отвести от себя подозрения, вернув компьютер в "невинное" состояние

На мой взгляд, наличие на диске длинных последовательностей из единиц или нулей или белого шума от работы шреддера уже вполне может навести на подозрения. В сущности, какое здесь отличие от наличия удалённого шифроконтейнера, который — такой же белый шум?

— Гость (30/05/2010 16:07)   <#>
На мой взгляд, наличие на диске длинных последовательностей из единиц или нулей или белого шума от работы шреддера уже вполне может навести на подозрения. В сущности, какое здесь отличие от наличия удалённого шифроконтейнера, который — такой же белый шум?

А каким байтом заполняет свободное пространство встроенный форматёр Windows при полном форматировании? Не помню точно, что-то типа 0xFE или 0xF0. Его и использовать при затирании Eraser'ом.
— Гость (30/05/2010 18:00)   <#>

Значит надо затирать (на последнем этапе) фрагментами осмысленных файлов. Но это уже оффтопик, поскольку Eraser такого не умеет.
— Гость (30/05/2010 18:11)   <#>
А если это корпоративный компьютер на рабочем месте в окружении коллег?
Копируете (как было уже сказано) нужные данные, затем запускаете присланный себе на почту шифрующий целиком весь диск вирус (можно изготовить из Diskcryptor'а, изменив строку ввода пароля на требование выкупа ;).
— Гость (30/05/2010 18:25)   <#>
А каким байтом заполняет свободное пространство встроенный форматёр Windows при полном форматировании? Не помню точно, что-то типа 0xFE или 0xF0.
Если мыслить не в рамках популярных мифов, а в фактах, то "форматирование диска" (если без птичности (птичий язык), то это называется "создание файловой системы на разделе") лишь создаёт некоторую разметку, ничего специально не перезаписывая. Если что-то действительно вдруг затёрлось при переформатировании, так это исключение, а не правило. И отсутствие файлов, наблюдаемое после форматирования, говорит не об их утере, а том, что в новой разметке занимаемое ими место числится как свободное.
— Гость (31/05/2010 00:04, исправлен 31/05/2010 08:49)   <#>
Мне кажется, что разговоры про термитные шашки – это такое же детское дурачество как и анонимность посредством "взял ноутбук, подключился по wifi в кафе, сделал что надо, уничтожил ноутбук"

Присмотритесь к этому:
iRAM

— Гость (31/05/2010 00:45)   <#>
По ссылке, что вы дали, нет ничего про термитные шашки.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3