Защита конфиденциальных данных и анонимность в интернете 4 страница

Войдите в систему с использованием профайла на внешнем томе (введите пароли внешнего и скрытого томов через пробел). Все должно выглядеть как при первом входе в систему под учетной записью - пустой рабочий стол Windows, вид и настройки старт-меню и рабочего стола по умолчанию и т.д. Теперь возможно убедительное отрицание существования скрытого тома (на котором расположен настоящий профайл).

Учетная запись, таким образом, имеет как бы два профайла "двойника" - один на внешнем томе. Пароль внешнего тома (и, таким образом, все данные) сдается противнику. Присутствие скрытого тома неопределяемо. Для безопасной работы заходите в систему монтируя скрытый том и, таким образом, используя настоящий защищенный профайл.

Замечание: если вы будете всегда работать в системе используя только профайл на скрытом томе, даты последнего обращения к файлам на внешнем томе будут слишком старыми. Это нельзя однозначно назвать нарушением убедительной отрицаемости, но все же вызывает ненужные подозрения. Рекомендуется время от времени заходить в систему используя профайл на внешнем томе. При этом вы можете производить любые действия, не раскрывающие противнику конфиденциальную информацию: смотреть фильмы, устанавливать и запускать игры и т.д. При работе с этим профайлом не открывайте и не сохраняйте файлы с конфиденциальной информацией и работайте с предположением, что все совершаемые действия могут быть отслежены противником, помните что внешний том предназначен для сдачи. Вся работа требующая конфиденциальности проводится только когда используется профайл со скрытого тома. Регулярное использование профайла на внешнем томе для неконфиденциальных задач (см. выше), обеспечит недавние даты последнего обращения у различных файлов в данном профайле, что поможет запутать противника и лишить его причин подозревать присутствие скрытого тома.

Заключительные шаги

Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, безвозвратно удалите папку профайла этой учетной записи:

<диск Windows>:\Documents and Settings\tmp.tcgina.user

Удалите учетную запись из системы, например скопировав такую команду в интерпретатор команд (Command Prompt):

net user tmp.tcgina.user /delete

Если у вас после этого остался только один аккаунт, который зашифрован, или несколько аккаунтов, все из которых зашифрованы, может иметь смысл создать хотя-бы один незашифрованный администраторский аккаунт, чтобы облегчить починку системы, в случае каких-то проблем (иначе, если зашифрованный том по какой-то причине окажется недоступен, в систему вообще нельзя будет зайти обычным способом). Для создания такого аккаунта можно выполнить действия для создания аккаунта tmp.tcgina.user описанные в части "Подготовительные действия" этого раздела, заменяя 'tmp.tcgina.user' на другое имя аккаунта и 'asdf1234' на другой пароль.

[править]

Файлы подкачки, предотвращение утечек

Файл подкачки представляет опасность, так как в него попадают данные, хранящиеся в оперативной памяти, при этом, если не принять специальных мер, все хранится в незашифрованном виде. Все программы используют оперативную память для хранения данных открытых файлов и другой информации, поэтому, даже если программа хранит сами файлы с конфиденциальной информацией на зашифрованных томах, может произойти частичная или полная утечка конфиденциальных данных через файл подкачки, а также может быть нарушена возможность убедительной отрицаемости. Есть несколько надежных способов решить эту проблему.

Отключение файлов подкачки

Первый способ, не требующий установки дополнительных программ, — отключение файлов подкачки. Это делается в окне Virtual Memory (Виртуальная Память). Чтобы попасть туда, сначала откройте настройки System Properties (Свойства Системы) ( например, кликнув правой кнопкой мыши на иконке My Computer (Мой Компьютер) и выбрав Properties (Свойства)). В этом окне откройте вкладку Advanced (Дополнительно) и на ней нажмите кнопку Settings (Настройки) из области Performance (Производительность). Это открывает новое окно — Performance Options (Опции Производительности). В нем надо открыть вкладку Advanced (Дополнительно) и нажать кнопку Change (Изменить) в нижней области окна, Virtual Memory (Виртуальная Память). Таким образом вы попадаете в окно, в котором производится настройка виртуальной памяти.

Вверху окна Virtual Memory (Виртуальная Память) находится список дисков, который представляет главный интерес. В этом списке две колонки:

Drive (Volume Label) — Диск (Метка Тома)

Paging File Size (MB) — Размер Файла Подкачки (МБ)

Если на диске есть файл подкачки, во второй колонке указывается размер. В противном случае, вторая колонка пустая. Для предотвращения утечек методом отключения файлов подкачки, файлы подкачки должны быть отключены на абсолютно всех дисках. Если в списке дисков показывается, что какие-то диски имеют файл подкачки (обычно C:), его надо отключить: выберите этот диск в списке дисков, отметьте вариант No Paging File (Нет Файла Подкачки) и нажмите кнопку Set (Установить). Убедитесь, что на всех дисках файлы подкачки отключены — правая колонка в списке дисков должна быть полностью пустая. После того, как на всех дисках выключен файл подкачки, выйдите из этих настроек (кнопка OK) и перезагрузите компьютер.

Учитывайте, что при выключенных файлах подкачки объем оперативной памяти вашего компьютера должен быть не менее 512 Мб, а при использовании большого количества программ или программ интенсивно использующих память, еще больше. При меньшем объеме памяти программы будут работать с ошибками, неожиданно прекращать работу или вообще не запускаться. При небольшом объеме установленной в системе оперативной памяти защита методом отключения файла подкачки не рекомендуется.

Следует иметь в виду, что полное отключение файла подкачки на ОС Windows 2000 с недостаточным количеством оперативной памяти может привести к невозможности запуска системы!

Второй способ — использование свободной утилиты TCTEMP с открытым исходным кодом, которая настраивает TrueCrypt для шифрования файла подкачки. На данный момент больше подходит опытным пользователям. Чтобы использовать TCTEMP, скачайте последнюю версию с сайта TCTEMP и следуйте приложенным инструкциям. Вопросы создателю можно задать на форуме TrueCrypt.

В текущих версиях TCTEMP и TrueCrypt устранены дефекты и несовсестимости и, таким образом, TCTEMP полностью готов к использованию на всех современных версиях Windows (поддержка Windows Vista экспериментальная). Это позволяет реализовать полноценную защиту файла подкачки с использованием только свободного программного обеспечения!

[править]

Предотвращение утечек в файле hiberfil.sys

Выключено использование hiberfil.sys

Файл hiberfil.sys используется для возможности операционной системы Windows — Hibernate. Этот файл крайне опасен с точки зрения сохранения конфиденциальности данных, так как в него попадает полный образ оперативной памяти компьютера, в незашифрованном виде. Этот файл сохраняется на диске, на котором установлен Windows (часто — C:). Если вы не предпринимали шагов для выключения этого файла после установки Windows, то, скорее всего, этот файл включен и существует на вашем диске. Если вы его не видите, то для начала нужно настроить опции просмотра папок в Explorer, чтобы показывались системные файлы.

Крайне важно избавиться от этого файла. Это можно сделать в окне Power Options Properties (Питание). Чтобы зайти туда, откройте окно Display Properties (Свойства дисплея): правый клик на рабочем столе, Properties (Свойства). В этом окне нужно нажать кнопку Power (Питание) на вкладке Screen Saver. Таким образом вы попадаете в настройки питания — окно Power Options Properties. Избавиться от файла hiberfil.sys можно на вкладке Hibernate этого окна. Убедитесь, что поле Enable hibernation (Включить хибернацию) деактивировано.

Выйдите из настроек (OK) и перезагрузите компьютер. Проверьте, исчез ли файл hiberfil.sys. Иногда он все еще присутствует, в таком случае удалите его без возможности восстановления. Если были выполнены предыдущие шаги, он удалится без ошибок.

[править]

Отключение Восстановления Системы (System Restore)

Выключенa возможность System Restore

Возможность операционной системы Windows System Restore (Восстановление Системы) создает "точки отката" — архивы информации на ваших жестких дисках — для последующего "отката". В эти архивы может попасть нежелательная информация, поэтому рекомендуется отключить создание точек отката и удалить все созданные точки отката.

Зайдите в окно System Properties (Свойства Системы) — правый клик на иконку My Computer / Мой Компьютер. На вкладке System Restore (Восстановление Системы) надо активировать поле Turn off System Restore on all drives (Отключить Восстановление Системы на всех дисках). Нажмите кнопку Apply (Применить). Система может вывести окно для подтверждения вашего выбора, в таком случае жмите Yes / Да.

Возможность System Restore выключена.

[править]

TrueCrypt — Ключ-файлы

Ключ-файл TrueCrypt - это любой файл, использованный при установке пароля доступа к тому и необходимый в дальнейшем при каждом использовании тома. Ключ-файлы усиливают защиту и дают дополнительные преимущества. В TrueCrypt для одного тома может использоваться один или несколько ключ-файлов. Последовательность битов необходимая для доступа к тому, в таком случае, получается из смешивания содержимого ключ-файла(ов) с паролем и применения к этим данным хэш-функции. В результате, ввод ключ-файла (каждого, если их несколько) является необходимым шагом при каждом монтировании тома. Без ключ-файла(ов) противник (или даже сам пользователь) не может смонтировать том.

В качестве ключ-файла можно использовать вообще любой файл любого размера, но не рекомендуется использовать файл размером меньше 16 байт (кроме того, если файл большой, то используется только первый мегабайт содержимого). Самым надежным является генерирование файла со случайным содержимым специально для использования в качестве ключ-файл, TrueCrypt позволяет сделать это.

TrueCrypt - Мастер создания тома, задание ключ-файлов

TrueCrypt - окно для создания ключ-файлов со случайными данными

TrueCrypt - использование ключ-файлов при монтировании тома

Для пробного использования ключ-файлов, создайте новый том. На странице мастера создания тома Volume Password (Пароль тома) надо включить поле Use keyfiles (Использовать ключ-файлы), затем зайти в окно работы с ключ-файлами - TrueCrypt - Keyfiles (открывается кнопкой Keyfiles...).

Хотя в окне для работы с ключ-файлами можно добавлять абсолютно любые файлы, лучше всего создать файл с уникальными случайными значениями. Нажмите кнопку Generate Random Keyfile... (Создать ключ-файл со случайными данными). После открытия окна для создания ключ-файлов, совершите несколько хаотичных движений мышкой (информация о перемещениях указателя мыши, а также другие значения берутся как случайная и непредсказуемая информация). Затем сохраните файл со случайными значениями кнопкой Generate and Save Keyfile... (Сгенерировать и сохранить ключ-файл). Имя файла и место хранения может быть любым. При необходимости так можно создать любое количество ключ-файлов, но для примера достаточно и одного. Закройте окно генератора файлов.

Добавьте созданный ключ-файл в список кнопкой Add File... (Добавить Файл...). Нажмите кнопку OK для подтверждения выбора и выхода. Далее завершите создание тома, как описано в разделе о создании тома.

Выбранный ключ-файл (или набор ключ-файлов) теперь необходим при каждом монтировании тома. Если для доступа к тому используются ключ-файлы, в окне для ввода пароля нужно включить поле Use keyfiles, открыть окно для работы с ключ-файлами кнопкой Keyfiles... и добавить все нужные файлы (почти не отличается от добавления ключ-файлов при создании тома).

Если вы не укажете ключ-файлы при монтировании или укажете не те файлы, то том не смонтируется. Имена файлов и порядок их добавления, если их несколько, не важны, важно только содержимое, поэтому их можно свободно перемещать. Учитывайте, что если вы случайно потеряете ключ-файл или забудете какой(ие) файл(ы) необходимы для доступа к тому или содержимое ключ-файла окажется повреждено, то данные тома безвозвратно утеряны.

Разумеется, желательно чтобы ключ-файл был либо вне досягаемости противника, либо был спрятан среди множества других файлов. Если ключ-файл хранится на жестком диске в незашифрованном виде, то можно сохранять их под именами, которые введут противника в заблуждение (скажем, 'song.mp3'). Хотя это не очень надежное решение при использовании всего лишь одного файла. При хранении на жестких дисках, используйте побольше файлов для усиления защиты, скажем, несколько произвольно выбранных файлов из вашей коллекции MP3 или несколько графических файлов и т.д. TrueCrypt не вносит никаких изменений в файл, который пользователь выбрал в качестве ключ-файла. При попытке перебора паролей противнику придется также пробовать все имеющиеся файлы в разных сочетаниях для каждого варианта пароля, что дает хорошую защиту от подобных атак.

Одним из самых надежных решений является хранение ключ-файла на съемном носителе (дискета, Флэш-память), который всегда носится с собой. В случае опасности попадания данных к чужие руки этот носитель можно выкинуть или уничтожить, после чего доступ к тому более невозможен.

Если у вас есть ранее созданный зашифрованный том, и вы хотите начать (или, наоборот, прекратить) использование ключ-файлов для доступа к этому тому, такая операция возможна, см. раздел о смене паролей.

[править]

TrueCrypt - смена паролей и ключ-файлов тома

Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов.

В главном окне программы TrueCrypt выберите нужный том, нажав кнопку Select File... (Выбрать Файл...) или кнопку Select Device...(Выбрать Устройство...). После этого, нажмите кнопку Volume Tools (Операции с томом). В контекстом меню, которое откроется, выберите пункт Change Volume Password... (Изменить пароль тома...), это откроет окно смены пароля тома.

В окне смены пароля тома нужно ввести текущие параметры доступа (старый пароль и старый набор ключ-файлов, если таковые использовались) в верхней части окна и новые параметры доступа в нижней части окна. После ввода, нажмите OK для подтверждения.

Таким образом можно менять пароль, включать или выключать использование ключ-файлов или менять набор ключ-файлов используемых для доступа к тому.

[править]

Удаление информации без возможности восстановления

Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена. При попадании жесткого диска в чужие руки, конфиденциальная информация, которую пользователь мог считать удаленной, может быть частично или полностью считана.

При работе с конфиденциальной информацией часто требуется удаление файлов таким образом, чтобы не оставлять возможностей для восстановления содержимого. Для минимальной защиты при удалении файла нужна хотя-бы однократная перезапись занимаемого им пространства новыми значениями.

Носители информации при этом имеют свою специфику и еще более усложняют безвозвратное удаление. Носители с магнитным покрытием (жесткие диски, дискеты) не полностью теряют старую информацию даже при перезаписи, и следы старого содержимого могут быть восстановлены методом магнитоскопии. Для решения этой проблемы применяется многократная перезапись, для которой существует несколько широко используемых стандартов, таких как стандарт Министерства обороны США (DoD) а также более медленный (и более надежный) стандарт Гутмана. Но, надо заметить, что магнитоскопия требует сложного оборудования, стоит очень дорого, и реальное восстановление информации таким способом тяжело выполнить даже для противника обладающего огромными ресурсами. Во многих случаях однократную перезапись можно считать достаточной мерой.

Отдельного рассмотрения требуют устройства на основе Флэш-памяти. Они часто используют алгоритмы продления жизни, которые очень сильно усложняют безвозвратное удаление. Алгоритмы продления жизни могут приводить к тому, что при изменении (перезаписи) определенного участка, старые данные на самом деле остаются без изменения, и место хранения "переназначется" в другую область. Поэтому, конфиденциальные данные не стоит сохранять на флэш-устройства даже временно. Алгоритмы продления жизни могут также создать проблемы в случаях, когда наблюдение за изменениями зашифрованных данных может дать преимущества противнику. Этот аспект пока недостаточно изучен, но, в случае хранения на флэш носителях томов TrueCrypt, возможно представляет опасность для отрицаемости существования скрытых томов (см. также раздел об уязвимостях TrueCrypt).

[править]

Far

Far - очень популярный файловый менеджер для Windows. Чрезвычайно удобен, гибок в настройках и многофункционален. Содержит встроенную функцию безвозвратного удаления файлов (Wipe), вызываемую сочетанием клавиш Alt-Del.

[править]

Eraser

Eraser - широко используемое свободное программное обеспечение для безвозвратного удаления файлов, директорий и чистки следов в свободной области диска методом перезаписи. Имеет несколько стандартных режимов работы (включая стандарты DoD и Гутмана) и позволяет создавать свои режимы с произвольным количеством проходов при перезаписи. Также имеет планировщик задач.

Eraser работает под Windows 95, 98, ME, NT, 2000, XP и под DOS.

Инсталлятор программы Eraser можно скачать на сайте разработчика в разделе файлов.

При установке Eraser добавляет новые пункты в контекстные меню файлов, директорий и дисков. Например, Windows Explorer'е кликните правой кнопкой мыши на файле или директории, которую надо безвозвратно удалить, в контекстом меню выберите Erase (Стереть). Появляется окно подтверждения программы Eraser. В этом окне можно просто нажать Yes для выполнения удаления с перезаписью. Кнопка Options открывает настройки удаления, где, в частности, можно выбрать стандарт удаления. Если ничего не менять в настройках, будет использоваться самый надежный стандарт - Гутмана (35 проходов). Стандарт Гутмана осуществляет сверх-надежное удаление информации, но может показаться медленным. Во многих случаях для адекватной защиты может быть достаточно и одной перезаписи.

Чистка свободной области диска - операция, которую желательно проводить время от времени, чтобы в неиспользуемых частях диска не скапливалась информация - части удаленных файлов и т.д. Для выполнения этой операции можно, например, кликнуть правой кнопкой мыши на иконке жесткого диска в Explorer'е и в контекстом меню выбрать Erase unused space (Чистить неиспользуемое пространство), в окне подтверждения Yes. Эта операция обычно выполняется довольно долго, особенно для больших жестких дисков.

Журналируемые файловые системы, такие как NTFS, затрудняют безвозвратное удаление файлов, так как создают специальный журнал изменений, в котором могут содержаться части конфиденциальной информации. Программному обеспечению сложно получить прямой доступ к этому журналу, поэтому использование нежурналируемых файловых систем, например, FAT, предпочтительней с точки зрения защиты информации. Если вы все же используете журналируемую файловую систему, после безвозвратного удаления файла или файлов можете вызвать функцию "очистка свободного места диска" - это очистит старую информацию в журнале заполнив его новой.

Eraser - удалить папку

Eraser - чистить неиспользуемое пространство диска

Eraser - окно подтверждения

[править]

Настройка ОС и защитные меры общего характера

[править]

Настройка ОС, выключение нежелательных функций

Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличивать уязвимость системы для взлома. В этом разделе рассматриваются рекомендации и советы для отключения различных функций, без которых можно обходиться.

Оптимизация Windows XP

How To Lock Down Your Windows XP Box (на Английском)

[править]

Брандмауэр (Firewall)

Руководство по созданию безопасной конфигурации Outpost

[править]

Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик)

Обновлять ОС и системное ПО.

Microsoft Windows Update (требуется Internet Explorer с разрешенными элементами ActiveX)

[править]

Предосторожности и рекомендации для избежания заражения (черновик)

Отключить автозапуск на всех дисках. (Запускаете в командной строке(Пуск->Выполнить) gpedit.msc далее «Конфигурация компьютера» -> «Административные шаблоны» -> «система» и выбираете пункт «Отключить автозапуск»; которое нужно поставить «Включен». А в меню «Отключить автозапуск» выбрать «на всех дисководах».) Не открывать исполняемые файлы из непроверенных источников. Закрыть неиспользуемые сетевые порты или установить файрволл. Нельзя переходить по ссылкам, присланным по сети мгновенных сообщений (ICQ) или в письме, если вы не договаривались о получении. Включить отображение расширений всех файлов.

[править]

Пароли

Слабый пароль - уязвимость в системе, из-за которой происходит значительная часть взломов. Пароль является слабым, если его свойства позволяют противнику подобрать или угадать пароль за время, не выходящее за рамки допустимого. Методы, которые может использовать противник:

Полный перебор символов: пароль, который состоит из малого количества символов не устоит перед такой атакой

Перебор по словарю. Под словарем понимается не обязательно обычный словарь слов и выражений (хотя он наверняка тоже включается), а вообще набор сочетаний символов, которые использовались в прошлом или могут использоваться как пароль. Пароль состоящий из одного слова или часто встречающейся фразы или комбинации часто встречающихся слов может быть взломан этой атакой.

Изучение вашей биографии и повседневной жизни. Пароль использующий имена ваших знакомых, животных или какие-то даты биографии будет уязвим перед таким методом.

См. также Хакерская атака - Подбор пароля.

Даже если пароль однозначно сильный (состоит из большого количества символов, не содержит описанных уязвимостей), если он где-то записан или сохранен в файле то это тоже никуда не годится. Поиск записанного пароля или носителя информации, на котором он сохранен - один из главных подходов при взломе.

В рамках данного руководства, основная опасность слабого пароля проявляется при использовании такового для зашифрованных томов. При использовании 256-битных шифров (их использует TrueCrypt), главная защита тома - 256-битный ключ. Задача по перебору всех значений 256-битного ключа требует астрономического времени даже на суперкомпьютерах и считается невозможной при сегодняшнем состоянии науки и в ближайшем будущем. Однако, ключ получается специальной обработкой пароля, а слабый пароль может сделать возможным его нахождение за допустимое время, в некоторых случаях даже на обычном домашнем компьютере.

[править]

Выбор хорошего пароля

Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.

Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.

Один из способов создать такой пароль - запомнить фразу, желательно такую, которая имеет смысл только для самого пользователя. Далее, чтобы фраза не подбиралась по словарю, необходимо преобразовывать ее опреденными способами - пропуск определенных букв или определенного количества букв в начале/конце всех или части слов, добавление цифр, перестановка букв и т.д. Главный принцип состоит в том, что фразу и последовательность преобразований запомнить легче, чем абсолютно случайные 20-30 символов. Это - пример простой мнемотехники. Если более подробно изучить подобные приемы, то можно освоить и запоминание длинных паролей из абсолютно случайных символов.

Существуют программы, которые могут генерировать случайные пароли. Одна из них - Advanced Password Generator 1.1 - способна, к тому же, "сочинять" легко запоминаемые пароли.

→ Дополнительная информация о выборе паролей на pgpru.com.

[править]

Программы для хранения и автоматического ввода сложных паролей

Если вы используете браузер Firefox, можно установить расширение браузера Password Maker - удобное решение для паролей, которые вводятся на веб-ресурсах.

Более общие решения:

Secure Data Manager;

Password Commander - хранение и генерация паролей, а также наличие функций автозаполнения. Возможен portable режим. Программа бесплатна для жителей стран, входивших в состав СССР.

KeePass Password Safe — имеет меньшую функциональность, чем предыдущая программа (не умеет делать автозаполнение по URL, хуже формат экспортных html файлов), но свободная.

[править]

Инструменты для проверки защищенности системы вручную

В этой главе рассматривается программное обеспечение, которое может быть использовано продвинутыми пользователями для самостоятельной проверки надёжности защиты, нахождении дыр, утечек и программ, опасных с точки зрения информационной безопасности и анонимности в интернете.

[править]

Disk Investigator

Бесплатная программа под Windows для посекторного просмотра и низкоуровневого поиска последовательностей символов или просто байтов на жёстком диске. Позволяет пользователю самостоятельно проверить, надёжно ли работает используемое программное обеспечение для шифрования и безопасного удаления, нет ли утечек данных в открытом виде на незащищённые области дисков. Ссылки для скачивания: 1, 2

[править]

Wireshark (Ethereal)

Сетевой анализатор / сниффер, позволяет пользователю следить за сетевой активностью, записывая все передачи данных. Полезно для записи и анализа сетевой активности различных программ. Позволяет проверять, анонимно ли осуществляется связь (например, действительно ли программа правильно работает через сеть Tor), выявлять программы работающие неправильно и отсылающие нежелательную информацию в обход Tor и т.д. Эта программа распространяется бесплатно и является открытым программным обеспечением. Скачать можно с сайта http://www.wireshark.org/.

[править]

Filemon

Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращений к диску. Помогает пользователю выяснить, где та или иная программа хранит данные на жёстких дисках. Благодаря этому, пользователь может экспериментировать с настройками программы так, чтобы конфиденциальные данные хранились только на зашифрованных томах, а также избавляться от программ, которые совершают утечки данных на незащищённые области.

[править]

Regmon

Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к реестру под Windows. Пользовательский интерфейс аналогичен Filemon. Позволяет выяснить, какую информацию та или иная программа хранит в реестре и не угрожает ли это утечкой данных.

Примечание: информации в ветке (hive) реестра HKEY_CURRENT_USER защищена, в случае если вы используете шифрование профайла.

[править]

Autoruns

Совершенно бесценная утилитка от Sysinternals Freeware для всех, кто хочет знать, что, как, откуда и почему запускается автоматически на вашем компьютере. Позволяет не только обнаружить, но и отключить автозапуск нежелательных программ, сервисов, драйверов, плугинов и так далее при включении или логине. Работает в паре с Process Explorer. Must have! Внимание:

Кнопки "Сохранить" в Autoruns нет, все изменения заносятся в реестр мгновенно! Не пытайтесь менять что-то с помощью этой программы, если вы не до конца уверены в том, что делаете, и знаете все последствия. Помните - достаточно одной убранной или выставленной не там галочки, и ваш Windows перестанет грузиться вообще!

[править]

Process Explorer

И еще одна необходимая утилитка от Sysinternals Freeware. Показывает список запущенных программ, процессов и сервисов подобно стандартному Windows Task Manager, но с гораздо большим количеством деталей и с удобной древовидной иерархией по принципу "родитель-ребенок".

[править]

Примечания

↑ Перед добавлением настроек в файл prefs.js, нужно закрыть Mozilla Firefox. Настройки вида user_pref("имя", "значение"); можно добавлять в конец файла.

↑ About:config entries(англ.). База знаний Mozilla. — Описание настроек.. Проверено 28 января 2011 г.

↑ Category:Security and privacy-related preferences(англ.). База знаний Mozilla. Проверено 28 января 2011 г.

Наши рекомендации