Первая часть FAQ.Бесконтактное наблюдение. Есть что добавить/изменить?
3. Бесконтактное наблюдение
– Снятие информации с телефонных каналов связи
– Снятие информации с технических каналов связи (интернет)
– Сбор открытой информации(Google и т.д.) – датамайнинг
– Изучение мусора
3. Бесконтактное наблюдение:
Телефонная связь.
Я думаю ни для кого не секрет что телефонные разговоры можно прослушать в реальном времени, что они пишуться на несколько лет(может больше). Что телефон выдает Ваше местонахождение и маршрут. Микрофон телефона можно включить удаленно как впрочем и камеру. Номер телефона привязываеться к IMEI и еще бог знает сколько сюрпризов.
Рекомендации:
1. По телефону не вести никаких конфиденциальных бесед.
2. Не носить с собой телефон, туда куда вы ходите инкогнито.
3. Следить за исполнением этих правил партнерами.
Вывод: Мобильный телефон не может применяться как средство коммуникации. Только с Ленкой по***деть.
Интернет:
Ну что тут скажешь. СОРМ,Эшелон,ISP и сотрудничество почти всех обьектов интернета с органами и деньгами делает интернет крайне опасным для передачи чувствительной информации.Здесь стоит разделить интернет на серфинг, коммуникации, передачу данных. Это тема для отдельной книги...
Коммуникации:
Почта:
1. Использование доверенного бесплатного почтового провайдера.(gmail.com, riseup.net, safe-mail.net)
1.2 Использование своего почтового сервера с поддержкой ssl/tls.
2. Использование PGP шифрования для писем.
3. Использование TOR+VPN для анонимного использования.
IM
1. Использование своего сервера Jabber
1.2 Использование популярного сервера в нужной юрисдикции.
2. Использование OTR
VoIP
1.Применение VoIP не желательно при защите информации.
2.Использование своего/в нужной юрисдикции SIP-сервера или Gtalk с применением Zfone.
Передача данных
1. Использование FTPS+VPN
2. Использование Freenet
3. Использование шифрованных контейнеров
Серфинг
1.Использование цепочки VPN
1.2 Использование TOR
2.Использование сайтов только с https
Датамайнинг:
1.Не оставлять никакой информации о себе в сети.
2.Документировать всю оставленную.
3.Удалить всю информацию о себе из сети.
Изучение мусора:
1.Конфиденциальный мусор должен быть утилизирован соответствующим способом.
комментариев: 17 документов: 3 редакций: 2
И вообще это не тема этой темы)
Когда используеться PGP и Tor google идеальное решение для почтового сервера. Я не слышал, что-бы кто-то его взломал. А транспаренси репорт указывает что в страны снг(кроме беларусии) не было отправлено никаких личных данных.
Вы про договор о коммерческой? Я в свои 18 лет относился к нему наплевательски. А сейчас люди вообще непуганые )
Ну написать стоит конечно, но по делу – просто выкинул с работы и все.
комментариев: 9796 документов: 488 редакций: 5664
В остальных случаях безопасность не масштабируется. В этом проблема работы с людьми, как бы их не мотивировали или не наказывали. Работа даже со сверхсекретными документами — это полный бардак даже в секретных службах. Дело Брэдли Мэннинга / WikiLeaks (дело не в нём, а в самой возможности рядового сотрудника длительно и незаметно получать доступ к гигантским объёмам секретных данных) и воспоминания Шнайера о работе в АНБ подтверждают это.
Организовать работу с соблюдением адекватных мер ИБ в масштабе организации можно. Но самое сложное, чтобы это было удобно, понятно, выгодно и эффективно. Иначе конкуренты будут чаще опережать за счёт скорости и эффективности своей работы, не соблюдая этих мер и соответственно получать больше прибыли, которая будет покрывать возможные убытки.
Обычно, всякие ограничительные меры настолько стопорят работу и их выполняют настолько плохо даже без злого умысла (причём на всех уровнях организации), что от них чаще всего отказываются или это всё превращается в "театр безопасности".
Есть что-то общее с проблемой бюрократизации или хронического невыполнения техники безопасности, только здесь ещё хуже, потому что проблема не так очевидна.
В этом плане очень интересно учиться у мафии и прочих преступных группировок. Если они позволяют себе функционировать при таком давлении и регулярных потерях и утечках – значит для стандартного бизнеса такие системы будут сверхэффективны.
комментариев: 9796 документов: 488 редакций: 5664
Так методы подпольных ячеек действуют хорошо именно потому, что каждый участник заинтересован. Безопасность критически важна для него также как и для всех из-за круговой поруки, страха расправы или персональной ответственности перед законом. Если же речь об обычной организации, то весь вопрос, как всех эффективно мотивировать, не прибегая к незаконным методам, не впутывая в незаконные отношения и не снижая эффективность основной работы.
Вопрос об эффективности тоже немаловажен. Принцип "каждый знает только то, что положено", который отлично работал в государственных проектах прошлого, сейчас работает всё хуже из-за подавления инициативы, изобретательности. Хотя, это важно конечно в основном только для создания чего-то нового, поэтому даже оборонные и стратегические проекты часто стараются оставлять хотя бы на концептуальном уровне насколько возможно открытыми, разрешают по ним публикации.
Скорее, TC занимается чем-то более приземлённым. Вероятно, TC хотел какой-то готовой инструкции с перечислением софта и со всеми настройками? Её нет. Нужно учитывать модель угрозы, характер деятельности организации, отношения с другими организациями, квалификацию работников и пр. Если нет каких-то конкретных вопросов, можно обсуждать только общие принципы. Или ждать появления документа, наподобие SSD, который ближе подойдёт к вашей ситуации.
В коммерческих делах опять же многое решается не технически совсем. Кроме упомянутых организационного фактора, страхования рисков, юридического ухода от последствий, за рубежом активно применяется аутсорсинг безопасности. Сомнительно, наверное даже для "развитых" стран. Для России возможно вообще неперспективно, если не считать аутсорсингом безопасности банальную "крышу".
Ну аутсорсинг безопасности совсем как-то режет слух. Даже если найти компанию(которая должна быть в несколько раз богаче и стабильнее, чем все ее клиенты вместе взятые) то человеческий фактор никто не отменял. Том Кленси в HAWX(видеоигра) уже высказывался про аутсорсинг безопасности и чем это кончиться.
На самом деле виртуалки — не непроницаемые перегородки, их тоже пишут программисты, причём программисты, которым в целом наплевать на безопасность: /comment32246.