Full Russian version

Revision as of 17:28, 6 August 2013 by Dmitri (Talk | contribs)

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

Опросник участников



Опросник участников

  • Subsections


Position

0/1

TypeLesson
Version ofResource Kit/Questionnaire
Section ofКомплект тренера
Langru
  • Last modified: 6 August 2013 17:28:18




Предварительная анкета для участников тренинга

  1. Опишите что вы делаете на вашем компьютере, какие задачи решаете (к примеру : электронная почта, составление текстовых документов, обновление веб-сайта, редактирование фотографий) и какими программами пользуетесь?
  2. Оцените Ваши способности как пользователя информационной технологии и то, насколько Вы полагаетесь на себя при решении технических вопросов и проблем.
  3. На сегодняшний день, как происходит общение и обмен информацией между Вами и Вашими коллегами в сети интернет? Какие методы для коммуникации Вы чаще всего используете? Каким методам Вы хотели бы научиться?
  4. Беспокоит ли вас приватность Ваших данных на компьютере или в электронной переписке? Предпринимали ли Вы какие-нибудь действия для повышение приватности этих данных?
  5. Знаете ли Вы о присутствии на Вашем компьютере каких-либо вирусов или вредных программ? Знаете ли Вы, как защитить свой компьютер от вредоносных программ и несанкционированного доступа?
  6. Какие действия Вы предпринимаете с целью предотвращения потери важных данных? Сохраняете ли Вы копию Вашей информации? (Если да, объясните)
  7. Какие угрозы для приватности переписки существуют в Интернете на Ваш взгляд? К каким последствиям может привести утечка информации из Вашей переписки?
  8. Сталкивались ли Вы со случаями отсутствия электронной защиты на работе или дома? (к примеру: заражение вирусом, хакерская атака, взлом почтового ящика). Возникали ли в результате этого какие-либо сложности и как они были (или не были) разрешены?
  9. Сталкивались ли Вы со случаями цензуры веб-ресурсов? (открываете сайт, а вас перенаправляют на другую страницу или сам ресурс не открывается)
  10. Есть ли у Вас дома или на работе правила безопасности? (Если да, объясните)
  11. Участвовали ли Вы раньше в тренингах по информационной безопасности? Если да, опишите полученные знания и чем Вы пользуетесь по сей день. Какие темы и вопросы Вы хотели бы видеть затронутыми в этом тренинге по информационной безопасности?


Ссылки информационных ресурсов для чтения до тренинга: http://security.ngoinabox.org/ru

http://privacy.hro.org

Надежные пароли



Надежные пароли

  • Subsections


Minimum time
Maximum time
Position

2

TypeModule
Version ofPassword management
Langru
  • Last modified: 6 August 2013 17:28:18




Взлом паролей



Взлом паролей

  • Subsections



Lesson typeDemonstration
OptionalityRequired
Position

2/1

TypeLesson
Version ofPassword management/Password Cracking
Section ofНадежные пароли
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Пароль обычно является первой и зачастую последней линией защиты информационных систем. Во время данного занятия участников следует убедить в том, что использовать слабый пароль для защиты важной информации неразумно и небезопасно. Также плохой идеей является использование одного надежного пароля для защиты всех учетных записей пользователя.

Ненадежные пароли

Обсудите подбор паролей, атаки, основанные на социальной инженерии и установку "кейлоггеров" через электронную почту или инфицированные веб-сайты.

Продемонстрируйте, как работает взломщик паролей. Продемонстрируйте работу взломщиков паролей, работающих под Windows, таких как Ophcrack; Advanced Office Password Recovery и winlockpwn для атаки через кабель firewire.

Установите Cain на локальную машину и продемонстрируйте извлечение всех находящихся на ней паролей.

Попросите одного из участников создать документ в MS Word с простым паролем и взломайте его с помощью Advanced Office Password Recovery в качестве примера.

Цель

Объясните принципы подбора паролей и необходимость использования сложных паролей.

Примечания тренера

Вам нужно подготовиться заранее ко взлому паролей и убедиться, что программное обеспечение работает, как положено. Вам понадобится Rainbow Table для opchrack. Пробная версия AOPR может взламывать пароли, состоящие не более чем из 4 символов.

Мнемоника



Мнемоника

  • Subsections


Lesson typePractical
Minimum time10
Maximum time20
Position

2/2

TypeLesson
Version ofPassword management/Mnemonics
Section ofНадежные пароли
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Хотя запомнить сложные пароли нелегко, такие методики как "мнемоника" могут облегчить этот процесс. С помощью сокращений люди могут создавать пароли из легких для запоминания фраз либо предложений.

Задания

Продемонстрируйте, как превратить предложение в пароль с помощью строчных и заглавных символов и замены определенных букв цифрами. Попросите всех участников создать пароли с использованием мнемоники и листа бумаги/ручки. Обойдите комнату и убедитесь, что они могут вспомнить свои собственные пароли.

Примечания тренера

Цель этого упражнения -- поселить уверенность в способности участников создавать и запоминать пароли, не записывая их на бумаге. Пароли, которые они создают с помощью мнемоники, могут быть впоследствии использованы в качестве Мастер-пароля в Keepass или других учетных записях.

KeePass



KeePass

  • Subsections


Lesson typePractical
Minimum time30
Maximum time45
OptionalityRequired
Position

2/3

TypeLesson
Version ofPassword management/KeePass
Section ofНадежные пароли
Langru
  • Last modified: 6 August 2013 17:28:18




Установка

Разбор программы Стандартная установка. Создание мастер-пароля. Сохранение базы данных.

Примечания тренера: Keepass может использовать файлы локализации лишь в том случае, если ОС Windows поддерживает местный язык.

Практическое задание Попросите пользователей ввести существующие пароли в KeePass. Отработайте создание новых паролей в с помощью KeePass. Отработайте сохранение базы данных. Перенесите пароли из программы в требуемое место, например интернет-почту. Обсудите безопасность мастер-пароля и его преимущества по сравнению с запоминанием пользователем всех паролей.

Примечания тренера: Убедитесь, что пользователи СОХРАНЯЮТ пароли после добавления каждого нового пароля. Разберите некоторые настройки в меню Options, такие как автоматическая блокировка и сворачивание в системный лоток и интервал хранения данных в буфере обмена.

KeePass backup and restore

Create a backup of the password database on USB memory stick. Email the backup file to yourself.

Примечания тренера: Объясните разницу между программой KeePass и файлом базы данных. Убедитесь, что файлы копируются, а не перемещаются на USB-диск. Объясните, что базы данных паролей шифруются и их можно спокойно хранить в незащищенных почтовых ящиках.

Задания по работе с KeePass

  1. Попросите участников поменяться компьютерами и получить с них доступ к своей базе данных KeePass
  2. Попросите участников найти в настройках KeePass settings опцию, которая кнонтролирует длительность хранения пароля в буфере обмена Tools > Settings > Memory)
  3. Устройте "гонку" между участниками, в которой один из них будет использовать KeePass для доступа к электронной почте через веб-интерфейс, а другой -- вручную вводить пароль, который вы записали заранее на бумаге.
Примечания тренера: Помните о необходимости многократного повторения того, насколько важно использовать надежный мастер-пароль.

Безопасность интернет-коммуникаций



Безопасность интернет-коммуникаций

  • Subsections


Minimum time
Maximum time
Position

3

TypeModule
Version ofInternet Communications Security
Langru
  • Last modified: 6 August 2013 17:28:18




Данный модуль объясняет присущую стандартным интернет-соединениям незащищенность и представляет службы электронной почты и обмена мгновенными сообщениями, которые используют зашифрованные каналы связи. Также освещается использование шифрования с применением публичных ключей для создания дополнительного уровня безопасности.

Ссылки

Введение



Введение

  • Subsections


Minimum time20
Maximum time40
Position

3/1

TypeLesson
Version ofInternet Communications Security/Introduction
Section ofБезопасность интернет-коммуникаций
Langru
  • Last modified: 6 August 2013 17:28:18




Незащищенность электронной почты

Объясните и продемонстрируйте проблемы, связанные с незащищенной электронной почтой. Продемонстрируйте работу некоторых служб, предлагающих защищенный вход, но незащищенное использование учетной записи. Нарисуйте схему международного канала связи, покажите маршрут, по которому движется электронная почта, и возможные точки наблюдения на этом маршруте.

Веб-почта с использованием SSL

Электронная почта является незащищенной по умолчанию, как ввиду открытой природы Интернета, так и из-за необходимости полагаться на поставщика услуг. Системы Интернет-контроля, установленные в местных и международных сетях, позволяют с легкостью читать незащищенную почту. В большинстве случаев для сохранения конфиденциальности защищенная почта должна использоваться на обеих сторонах коммуникационного канала.

Двумя основными различиями между сервисами RiseUp и Gmail являются объем дискового пространства, предлагаемый для учетных записей электронной почты, и владельцы сервисов. В то время, как RiseUp управляется группой активистов, которые предпринимают огромные усилия, чтобы гарантировать недоступность посторонним лицам данных, хранящихся на их серверах, Google позволяет сканировать содержание своим рекламным роботам и может быть подвержен давлению и влиянию со стороны властей США и других стран.

Примечания тренера: Тщательно выбирайте, какой из двух сервисов вы представите участникам. Это будет зависеть от аудитории и страны, в которой работают участники. В ситуациях, когда хранение электронной почты в юрисдикции США может быть нежелательным, более предпочтительным вариантом может быть RiseUp. Во всем остальном, Gmail предлагает более высокое качество обслуживания и гораздо больший объем диского пространства. Регистрация ящика и приобщение других пользователей также являются более легкими.

Идеальным сценарием будет использование корреспондентами аналогичных сервисов. Многие участники могут уже оказаться пользователями Gmail. В этом случае вы также можете зарегистрировать остальных участников Gmail, показать настройки безопасности и продемонстрировать работу Google Apps.


Примечания тренера: Для демонстрации используйте пробную версию программы для перехвата мгновенных сообщений либо wireshark. Подготовьтесь заранее и убедитесь, что модель работает (с вашей сетевой картой и операционной системой). Для демонстрации используйте местный/популярный (по мнению вашей аудитории) сервис электронной почты.

Электронная почта по протоколу SSL



Электронная почта по протоколу SSL

  • Subsections


Lesson typePractical
Minimum time80
Maximum time110
OptionalityRequired
Position

3/2

TypeLesson
Version ofInternet Communications Security/Email over SSL
Section ofБезопасность интернет-коммуникаций
Langru
  • Last modified: 6 August 2013 17:28:18




Регистрация учетных записей на Riseup или Gmail

Пошаговые инструкции

Примечания тренера: Иногда вход во вновь созданную учетную запись Riseup бывает невозможен. Проверьте и протестируйте эту функцию заранее. Убедитесь, что вы получили глобальный код приглашения от координатора.

Использование Riseup или Gmail

Продемонстрируйте работу Squirrel Mail и IMP, обсудив их отличия. Покажите виртуальную клавиатуру для входа в учетную запись. Установите настройки веб-почты для корректной работы с кодировкой в зависимости от страны пользователя (если необходимо). Попросите участников послать электронные письма друг другу и вам. Короткий разбор панели пользователя (https://user.riseup.net)

Продемонстрируйте работу Gmail, в том числе Google Docs. Объясните, как настроить опцию "принудительное использование https" в настройках и настроить другие сервисы, такие как пересылка по протоколу IMAP, дополнительные учетные записи и использование облегченной версии.

Примечания тренера: Если большинство участников привыкли использовать Outlook либо подобные программы для чтения электронной почты, продемонстрируйте процесс настройки Thunderbird для доступа к почте на Riseup либо Gmail по безопасным каналам.

Практические задания

Если участники не очень хотят отказываться от нынешних небезопасных учетных записей, попросите их выяснить, есть ли возможность автоматической пересылки электронной почты из старых учетных записей на новые.

Попросите участников создать документ в Документах Google и предоставить к нему доступ другим участникам. Предложите конкурс на скоростное редактирование документов: победителем будет считаться автор документа с правками от 10 других находящихся в комнате пользователей. Повторите конкурс с Календарем, попросив участников создать событие и пригласить других участников. Победителем будет тот, чьи приглашения будут приняты пятью другими пользователями.

Шифрование с использованием открытых ключей



Шифрование с использованием открытых ключей

  • Subsections



Lesson typePractical
OptionalityOptional
Position

3/3

TypeLesson
Version ofInternet Communications Security/Public Key Encryption
Section ofБезопасность интернет-коммуникаций
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Объясните процесс шифрования с использованием открытых ключей и его применение в электронной почте. Обсудите срок действия ключей и отпечатки, а также необходимость распространять открытые ключи и отпечатки по разным каналам.

Примечания тренера: Постарайтесь использовать реквизит для объяснения методологии использования открытых/секретных ключей. Используйте как можно более простой подход, не прибегая к сложным объяснениям и терминологии. В сущности, необходимость свободного распространения открытых ключей и возможность проверить подлинность ключа другого человека -- единственные темы, которые участники должны уяснить прежде чем двигаться дальше. Оставьте цифровые подписи на последующие занятия, если все остальное прошло как следует. Воспользуйтесь документацией, чтобы подготовиться к данному занятию.

Самым важным сообщением должно стать то, что для эффективности такого рода коммуникаций все корреспонденты должны понимать принцип его работы и заранее обменяться ключами. Участники должны понимать, как научить других (своих коллег и тех, с кем они переписываются) приёмам, которые вы только что разъяснили.

Создание пары ключей

Примечания тренера: Поскольку для электронной почты мы будем использовать только шифрование с открытыми ключами, вам нужно будет установить пакет Thunderbird + GnuPG + Enigmail и настроить его в соответствии с Internet_Communications_Security/Email_over_SSL read an email account, перед тем, как двигаться дальше.

Пройдите с участниками процесс создания пары ключей с помощью Enigmail. Продвигайтесь не торопясь и объясните сроки действия, принципы хранения резервного копирования секретных ключей. Загрузите открытый ключ на сервер ключей (напр. http://keys.mayfirst.org/) и установите необходимые уровни доверия на секретном ключе.

Управление ключами и цифровые подписи

Объясните и продемонстрируйте процесс цифровой подписи сообщения с помощью секретного ключа. Объясните, для чего это нужно и когда она используется.

Продемонстрируйте процесс подписывания и проверки ключей. Попросите участников проверить и подписать ключи друг друга, используя сервер ключей для загрузки проверенных ключей. Объясните принцип работы сети доверия PGP (http://ru.wikipedia.org/wiki/PGP#.D0.A1.D0.B5.D1.82.D1.8C_.D0.B4.D0.BE.D0.B2.D0.B5.D1.80.D0.B8.D1.8F).

Шифрование в Outlook

Факультативно Если все участники используют Outlook (2003 или более раннюю версию), продемонстрируйте процесс установки http://www.gpg4win.org, обращая внимание на необходимость включения модуля GPGol. Обратите внимание, что данный модуль работает с Outlook 2003 и более ранними версиями, и не шифрует/расшифровывает вложенные файлы или сообщения в формате PGP/MIME.

Примечания тренера: GPG4Win не поддерживает автоматическую интеграцию с Outlook при использовании MS Exchange. Содержание электронного письма должно расшифровываться и зашифровываться с использованием иконки PGP в системном лотке и функций работы с буфером обмена либо текущим окном. В принципе, вы можете использовать любой клиент для работы с электронной почтой или веб-почту для демонстрации безопасности PGP.

Портативная версия

Следующий инструмент http://gpg4usb.cpunk.de/ и соответствующее руководство http://gpg4usb.cpunk.de/ могут использоваться для де/шифрования текстовых сообщений прямо с USB-диска без необходимости установки клиента электронной почты. Это полезный вариант для тех, кто хочет продолжать читать и отправлять почту через веб-интерфейс.

Практические задания

  • Попросите участников обменяться открытыми ключами друг с другом напрямую либо через сервер ключей. Подчеркните важность проверки ключей и передачи отпечатков по альтернативному каналу коммуникаций.
  • Попросите участников зашифровать электронное письмо для всей группы. Далее покажите опцию шифрования вложенных файлов.
  • Установите Enigmail для проверки цифровых подписей (для этого получатель сообщения должен будет установить максимальный уровень доверия для ключа отправителя).

Vaultletsoft



Vaultletsoft

  • Subsections


Minimum time60
Maximum time120
Position

3/4

TypeLesson
Version ofInternet Communications Security/Vaultletsoft
Section ofБезопасность интернет-коммуникаций
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Даже при использовании почтовых сервисов, предлагающих SSL-шифрование, вам все равно приходится полагаться (доверять) на провайдера в том, что касается обеспечения приватности и безопасности вашей информации. В настоящее время существует технология, которая позволяет защищать содержимое ваших сообщений от кого бы то ни было, кроме получателей. Эта технология называется шифрование и его можно выполнять вручную (вы покажете это на примере PGP Desktop) либо автоматически с помощью специальной утилиты. Первый метод требует хорошего понимания сложных вещей, оставляет много возможностей для совершения пользователем ошибок. Однако Vaultletsoft позволяет выполнять шифрование автоматически, и пользователю останется запомнить лишь пароль. Он также обладает другими исключительными функциями, позволяющими повысить защищенность канала коммуникации.

Примечания тренера: Независимо от того, показали ли вы уже пользователям одну из почтовых служб, предлагающих SSL, либо пропустили эту тему, чтобы осветить ее в данном модуле, вам нужно объяснить участникам, чем данный сервис отличается от соединений, использующих только SSL. Вкратце расскажите о шифровании сообщений и повышения конфиденциальности от поставщика услуг.

Установка

Стандартная установка и регистрация в соответствии с http://en.security.ngoinabox.org/vaultletsuite_main.html

Выполните несколько входов/выходов из системы, чтобы убедиться, что все участники поняли принцип работы.

Примечания тренера:

  • Убедитесь, что вы используете последнюю версию программы Vaultletsoft с тем, чтобы вам не пришлось устанавливать обновления во время презентации. Предложите участникам, работающим на собственных ноутбуках, установить данную программу, а тем. кто работает на чужих компьютерах – запустить портативную версию с USB-диска. В каждом случае порекомендуйте правильный метод установки. В случае, если аудитория проявляет интерес и способна воспринять данную информацию, выберите регистрацию для мобильных пользователей. Убидетись, что участники понимают, где хранятся файлы Vaultletsoft.
  • Объясните разницу между методами регистрации (Простота/Контроль/Для мобильных пользователей). Только вариант "Контроль" дает возможность пользователю хранить секретный ключ на собственном компьютере или USB-диске. Это необходимо в тех случаях, когда пользователь не хочет доверять Vaultlet хранение своего секретного ключа и это серьезное отличие с точки зрения безопасности.

Использование Vaultletsoft

Продемонстрируйте процесс отправки и получения электронной почты, функции архивирования и разницу между хранением электронных писем на сервере Vaultlet либо на компьютере/USB-диске. Продемонстрируйте работу VaultletFiler и процесс загрузки/шифрования документов, а также их извлечения.

Дополнительные функции

Продемонстрируйте функции "Срок жизни", "Ограничения" и "Спецдоставка". Попросите участников поработать с ними, отправляя специально закодированные сообщения друг другу. Попросите участников отправить электронное письмо с их аккаунта на Vaultletsoft на собственный внешний почтовый ящик.

Примечания тренера: Для активации этих специальных функций, у вас должна быть "синяя" учётная запись. Изначально создаваемые бесплатные учётные записи можно расширить через меню VaultletSuite 2 Go, выбрав Моя учётная запись > Показать менеджер учётных записей. Введите код 'VS2GO4U' в поле "Промо-код". Теперь учётная запись получит статус "синяя".

Обмен мгновенными сообщениями



Обмен мгновенными сообщениями

  • Subsections


Lesson typePractical
Minimum time40
Maximum time100
Position

3/5

TypeLesson
Version ofInternet Communications Security/Instant Messaging
Section ofБезопасность интернет-коммуникаций
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Обмен мгновенными сообщениями - популярный способ общения с друзьями и коллегами. Однако это чрезвычайно небезопасный способ в сегодняшнем мире Интернет-cлежки, перехвата паролей и персонации. Безопасные службы мгновенных сообщений используют принципы, схожие с безопасной почтой для ведения безопасного разговора.

Установка и настройка

Стандартная установка клиента Pidgin. В качестве альтернативы вы можете запустить портативную версию с уже установленным и настроенным модулем. Добавьте в Pidgin учётные записи участников на Google, не забыв включить принудительное использование SSL.

Pidgin не поддерживает работу со звуком и видео.

Примечания для последующего добавления

Использование Pidgin

Продемонстрируйте процесс добавления и авторизации контактов в Pidgin и дайте возможность участникам зарегистрировать друг друга и начать сеанс обмена мгновенными сообщениями. Настройки безопасности, такие как журнал сообщений, запоминание пароля учётной записи и настройки конфиденциальности. Добавление дополнительных учётных записей для различных протоколов обмена мгновенными сообщениями.

Примечания тренера: Для следующего упражнения участники должны будут общаться друг с другом посредством обмена мгновенными сообщениями, поэтому они должны будут добавить друг друга в список контактов.

Конфиденциальный обмен мгновенными сообщениями

Сгенерируйте ключ для данной учетной записи. Изучите его отпечаток. Обсудите и продемонстрируйте, как вести безопасные чаты с аутентификацией собеседников с использованием протокола OTR. Участники должны пообщаться в безопасном с тренером и друг с другом. Попробуйте переслать файлы по зашифрованному каналу.

Примечания тренера:

  • OTR не поддерживает групповые чаты.
  • Вы можете продемонстрировать безопасность сообщений с помощью программ для перехвата сетевого траффика (напр. wireshark) и показать, что данные шифруются. В качестве альтернативы вы можете показать чат с использованием связки Pidgin+OTR, при котором сообщения в Google Talk отображаются в зашифрованном виде.

VoIP



VoIP

  • Subsections


Position

3/6

TypeLesson
Version ofInternet Communications Security/VoIP
Section ofБезопасность интернет-коммуникаций
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Мы не поддерживаем и больше не рекомендуем использовать Skype ввиду:

  • Закрытого кода программы и многочисленных сообщений о взломе систем безопасности Skype
  • Возможности одновременной аутентификации в сети с двух компьютеров
  • Слежки за пользователями в Китае (TomSkype)
  • Ведущегося журнала чатов
  • Автоматической аутентификации
В качестве альтернативы...

Шифрование дисков



Шифрование дисков

  • Subsections


Position

4

TypeLesson
Version ofDisk Encryption
Langru
  • Last modified: 6 August 2013 17:28:18




В данном модуле обсуждается безопасность информации, хранящейся на компьютере или цифровом носителе. Шифрование не позволит посторонним людям получить доступ к защищаемой информации.


Ссылки:

Несанкционированный доступ к файлам



Несанкционированный доступ к файлам

  • Subsections


Lesson typeDemonstration
Position

4/1

TypeLesson
Version ofDisk Encryption/Unauthorised File Access
Section ofШифрование дисков
Langru
  • Last modified: 6 August 2013 17:28:18




Покажите, как к файлам, хранящимся на компьютере и защищённым системным паролем Windows, могут получить доступ третьи лица. Загрузите компьютер с Ubuntu Live CD или USB-диска и получите доступ к файлам пользователя. В качестве альтернативы загрузите работающий под Windows CD Reset Administrator Password и продемонстрируйте участникам его работу.

Примечания тренера: Для демонстрации вам понадобится компьютер с установленной ОС Windows и защищённый паролем. Если у вас есть ресурсы и соответствующие технические навыки, продемонстрируйте атаку с через кабель firewire inception.

Скрытые тома



Скрытые тома

  • Subsections


Position

4/3

TypeLesson
Version ofDisk Encryption/Hidden Volumes
Section ofШифрование дисков
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Эта сессия требует тщательного объяснения принципа работы и причин создания скрытого тома, и наилучшего способа скрыть его существование. Подчеркните важность выбора правильного размера для скрытого тома и необходимости подготовить внешний том для сдачи и проверки — необходимости хранить файлы, которые удовлетворят противника.

Примечания тренера:' Рекомендуется создавать скрытые тома с самого начала, а затем задание повторяется для создания скрытого тома внутри первоначального стандартного тома (из предыдущего задания).

Создание скрытого тома

Следуйте инструкциям https://security.ngoinabox.org/ru/truecrypt_hidden1. Убедитесь, что пароль для скрытого тома ОТЛИЧАЕТСЯ от пароля для внешнего тома. Не активируйте функцию защиты диска, поскольку она может раскрыть существование скрытого тома.

Продемонстрируйте разницу между доступом к скрытому и стандартному тому. Обсудите наиболее эффективные подходы для работы с паролями, которые будут удовлетворять потребностям пользователям.

'Примечания тренера: Наилучшим вариантом для объяснения будет нарисовать стандартный/скрытый тома. Сначала попробуйте создать скрытый том внутри существующего стандартного. Поясните, что в случае работы со скрытым томом, пользователям придётся запомнить наизусть пароль к стандартному тому и хранить пароль к скрытому тому в другом месте (напр. KeePass).

Более сложные задания (Truecrypt)

  1. Создайте том размером 1 Мб, и скрытый том размером 1/2 Мб внутри него.
  2. Поместите внутрь стандартного тома документы, которые вы готовы «сдать» и секретные внутри скрытого.
  3. Загрузите том на онлайновый файл-сервер (напр. adrive.com) или в ящик электронной почты.
  4. Смените компьютеры, загрузите файл тома и откройте скрытый том.

Удаление данных



Удаление данных

  • Subsections


Position

5

TypeLesson
Version ofDeleting Data
Langru
  • Last modified: 6 August 2013 17:28:18




Этот модуль охватывает три важных вопроса, связанных с восстановлением данных, их удалением и очисткой истории работы и следов, оставляемых пользователем после каждого сеанса использования компьютера. Задание по восстановлению данных также показывает необходимость правильного удаления данных и презентации могут делаться в такой последовательности.

Ссылки

Восстановление данных



Восстановление данных

  • Subsections


Minimum time30
Maximum time60
Position

5/1

TypeLesson
Version ofDeleting Data/Recovery
Section ofУдаление данных
Langru
  • Last modified: 6 August 2013 17:28:18




Презентация

Объясните последствия стандартной процедуры удаления в ОС Windows. Продемонстрируйте процесс удаления файла с компьютера, USB диска, цифровой фото- или видео камеры (использующих флэш память). Покажите процесс удаления с помощью проектора или на экране цифрового устройства. Установите и запустите Recuva (либо подобную программу) для восстановления удалённых файлов.

Примечания тренера: Вы должны проверить все заранее, поскольку зачастую некоторые свойства операционной системы мешают обнаружить или восстановить удаленные файлы. Однако, в большинстве случаев приведенные выше примеры работают без проблем. Также можно использовать следующие программы: http://www.handyrecovery.com, http://www.officerecovery.com/freeundelete, http://undeleteplus.com/

Имейте ввиду, что бесплатные программы по восстановлению файлов обладают гораздо меньшим функционалом, чем коммерческие версии и в особенности лаборатории, которые специализируются на восстановлении данных. Вы должны доходчиво объяснить аудитории, что повреждение носителя информации не сотрет его содержимое и специализированная лаборатория сможет восстановить данные. Только перезапись цифровых данных другими данными является эффективным методом удаления содержимого.

Рекомендуется использовать установленные на компьютере, а не портативные версии программ для восстановления данных.

Презентация

Также возможно предложить использовать удаление данных с последующим восстановлением в качестве стратегии. К примеру, фотографии, сделанные во время акций протеста, удаляются фотографом, который предполагает, что его оборудование будет досмотрено. По возвращении домой фотограф может восстановить фотографии с использованием одной из упомянутых выше программ. Важно подчеркнуть, что после удаления фотографий нельзя будет делать снимки на тот же носитель информации, поскольку новые фотографии перезапишут нужные материалы.

Практические задания

  1. Участников просят создать документы на USB диске, удалить их и затем восстановить.
  2. Участники делают снимки с помощью фотокамеры или мобильного телефона, удаляют их с устройства, а затем пытаются восстановить.
  3. При использовании арендованных компьютеров либо компьютеров, установленных в местах общего пользования, участники могут попытаться найти на них удаленные «компрометирующие» материалы.

Стирание данных



Стирание данных

  • Subsections


Minimum time30
Maximum time60
Position

5/2

TypeLesson
Version ofDeleting Data/Wiping
Section ofУдаление данных
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Обсудите принципы хранения данных на цифровых носителях и проблемы, возникающие в результате обычного удаления данных. Перейдите к восстановлению данных и затем объясните, как «свободное место» на диске может по-прежнему содержать большое количество старых файлов. Вкратце расскажите о процессе стирания файлов и существующих методах. Объясните цель многократной перезаписи и то, сколько времени потребуется на такую операцию. Подводя итоги или в конце занятия объясните, что отличает Ccleaner от Eraser, в основном то, что первоначальная функция Ccleaner заключалась в удалении временных файлов - хотя сейчас он может стирать файлы и затирать свободное место.

'Примечания тренера: Представьте новые термины, которые отличают обычное удаление от полного удаления (затирания или стирания) и придерживайтесь их в дальнейшем.

Установка

Стандартная установка. При успешной установке после перезагрузки системы в области уведомления Windows появится иконка Eraser, а в вызываемом правой кнопкой мыши меню Проводника — опция стирания файла с помощью Eraser (Очистить).

Примечания тренера: Хотя существует портативная версия Eraser, не рекомендуется запускать данную программу с USB-диска. Вам также нужно выбрать: устанавливать версию Eraser 5.8 или 6.X В более новых версиях нет функции «Безопасное перемещение». При этом нет доказательств, что более новая версия более эффективно стирает данные и затирает свободное место.

Настройка

Установите настройки очистки, объясните причину выбора того или иного количества циклов перезаписи. Расскажите о стирании файлов и затирании свободного дискового пространства. При знакомстве с меню Eraser объясните работу функций «Очистка файла подкачки», защиты паролем и планировщика.

Стирание данный

  1. Сотрите файл с помощью расширения Проводника Windows.
  2. Сотрите папку с помощью расширения Проводника Windows.
  3. Сотрите папку і файл с через інтерфейс Eraser.
  4. Выполните безопасное перемещение (с компьютера на USB диск) через меню расширения Проводника Windows.

Примечания тренера: Заранее подготовьте файлы и папки для стирания. Как вариант, попросите участников самих создать файлы и папки. НЕ стирайте «настоящие» документы пользователя.

Очистка свободного места

  1. Попросите участников «Очистить свободное место» на USB диске.
  2. (Факультативно) Очистите свободное место на диске C:.

'Примечания тренера: Убедитесь, что в настройках очистки свободного места на диске выбран один цикл записи, поскольку в противном случае процесс займет слишком много времени. Вы также можете запустить это процесс во время кофе-паузы. Хорошей идеей будет попытаться восстановить удаленные файлы с помощью специальных программ, чтобы показать участникам эффективность процесса очистки диска.

Дополнительные описания программ

Модели, используемые для очистки данных, основаны на работе Питера Гутамана «Безопасное удаление данных из магнитной и твердотельной памяти» Secure Deletion of Data from Magnetic and Solid-State Memory (он рекомендует использовать 35 циклов записи для безопасного удаления) и они отбираются для эффективного удаления остаточного магнитного излучения с жестких дисков.

Другие методы включают запись псевдослучайных данных. Вы также можете выбрать свои собственные методы записи.

Временные файлы



Временные файлы

  • Subsections


Minimum time60
Maximum time90
Position

5/3

TypeLesson
Version ofDeleting Data/Temporary files
Section ofУдаление данных
Langru
  • Last modified: 6 August 2013 17:28:18




Введение

Обсудите создание временных файлов при работе с документами и посещении веб-сайтов, а также возникающие в данном случае угрозы конфиденциальности и безопасности. Подводя итоги или в конце занятия опишите отличия в работе CCleaner и Windows File Cleaner.

Примечания тренера: В случае отсутствия ограничений в плане времени, тренерам рекомендуется продемонстрировать работу как Ccleaner, так и Eraser. В случае, если у вас есть время только на один урок, предпочтительнее выбрать Ccleaner, поскольку он также предлагает такие функции, как стирание данных и очистку свободного места на диске.

Временные файлы

Покажите, где хранятся временные файлы Windows, Internet Explorer и Office. Покажите их содержимое, в том числе куки и кэш Интернет-браузеров. Продемонстрируйте, как создаются временные файлы.

Обсудите и продемонстрируйте существующие методы очистки временных файлов, в том числе утилиту «Очистка диска» в ОС Windows, опцию «Удалить персональные данные» в Mozilla Firefox и возможности Internet Explorer по удалению содержимого кэша и куков.

Установка и настройка

Стандартная установка. Выберите требуемый язык интерфейса, а в настройках режима очистки – «Безвозвратное стирание».

Примечания тренера: Ccleaner также имеет портативную версию, которую можно запускать с USB диска.

Использование Ccleaner

Расскажите о типах данных, которые удаляются во вкладках 'Windows' и 'Приложения'. Попросите участников выбрать желаемые (предпочтительно все) опции и провести «Анализ» диска. Изучите результаты сканирования и перейдите к удалению (стиранию) временных файлов.

Примечания тренера: Убедитесь, что участники не полагаются на использование истории браузера, автозаполнения полей и похожие функции, поскольку все данные, необходимые для их использования, будут удалены. Сообщите им, что история их работы на данном компьютере и в Интернете будет стёрта.

Имейте ввиду, что полное сканирование компьютера может занять много времени, особенно в случае с компьютерами, на которых за несколько лет скопилось большое количество временных файлов. Возможно, вам стоит запланировать сканирование компьютеров на время кофе-паузы или перерыва на обед.

Более сложные практические задания

  1. Расскажите о реестре Windows и его роли в хранении информации о программах, установленных в настоящее время и в прошлом..
  2. Проанализируйте реестр на наличие ошибок и проведите его очистку
  3. Покажите вкладку «Сервис»Ccleaner и обсудите ее применимость для скрытия установленных программ.
  4. Работа с опциями Ccleaner в меню Проводника Windows, в том числе с Корзиной

Как обойти цензуру



Как обойти цензуру

  • Subsections


Position

6

TypeLesson
Version ofInternet Anonymity
Langru
  • Last modified: 6 August 2013 17:28:18




Хранение данных пользователей, Интернет-слежка, и блокирование веб-сайтов сделали Интернет закрытой и контролируемой средой во многих странах. Большинство этих мероприятий работают на основе идентификации клиента и сервера — а именно нашего IP адреса и IP адреса Интернет-сервиса, который мы хотим использовать. Анонимизация этих идентификаторов затрудняет реализацию этих мероприятий с технологической точки зрения.

Примечания тренера: Вам понадобится высокоскоростное подключение к Интернет для работы группы, предпочтительно без сетевого прокси-сервера, и USB диск для Tor Browser portable

Ссылки

Tor



Tor

  • Subsections


Position

6/

TypeLesson
Version ofInternet Anonymity/Tor
Section ofInternet Anonymity
Langru
  • Last modified: 6 August 2013 17:28:18




Установка и настройка

Стандартная уставка Vidalia bundle, в том числе расширение Torbutton add-on для Firefox. Перегрузите компьютеры. Запустите Tor и попросите участников не трогать ничего в панели управления Vidalia во время загрузки (в противном случае он имеет свойство в этот момент давать сбои). Покажите окно настроек Vidalia Settings и расскажите о настройках соединений во вкладке «Сеть»'. Продемонстрируйте и кратко опишите характеристики журнала сообщений.

'Примечания тренера: Всегда заранее проверяйте работоспособность Tor в месте проведения занятий. Первоначальное подключение потребует загрузки из сети Tor около 1 Мб данных для каждого компьютера. Учитывайте, что это займёт определённое время. В качестве альтернативы вы можете показать портативную версию Tor — созданную вами с помощью уже установленных вами соединений с сетью Tor.

Подключение к сети Tor

После подключения откройте браузер Firefox и опишите расширение Torbutton и его функции. Покажите, как переключаться между режимом подключения через Tor и стандартным режимом. Зайдите на один из сайтов, позволяющие определить географическое положение компьютера по IP-адресу (напр. http://hostip.info). Попытайтесь зайти на запрещённый сайт (любой).

Покажите два варианта подключений в случае, если ваш компьютер защищен файерволом или подключение к сети осуществляется через прокси-сервер. Перенаправьте траффик через стандартные порты http/s.

Примечания тренера: Подчеркните, что в случае использования Tor скорость работы в Интернете может быть ниже чем обычно ввиду использования цепочки прокси-серверов и шифрования трафика. Тем не менее, скорости должно хватать для нормальной работы на любом стабильном Интернет-подключении, более быстром, чем коммутируемый доступ по телефонной линии (dial-up).

Геолокатор Google geo-IP выводит страницу поиска в зависимости от страны пользователя.

Важно напомнить пользователям проверить месторасположение выходного узла, в случае, если они находятся в стране, в которой существует Интернет-цензура, (напр. В Китае). Всегда подчёркивайте, что Tor используется для анонимности, а не для конфиденциальности. Он не сделает использование вами почты через веб-интерфейс более безопасным и если вы не используете протоколы https, выходной узел Tor увидит ваш логин и пароль.

Более сложные настройки соединений с Tor

После короткого обсуждения возможностей блокировки Tor перейдите к демонстрации «мостов» (bridges). Кратко опишите их предназначение (помощь пользователям из тех стран, где Tor блокируется) и попытайтесь найти соединения с сетью Tor, использующие «мосты».

Примечания тренера: Если вам нужно объяснить, как создается мост, расскажите об открытии портов на файерволле и перенаправлении портов. Попытайтесь продемонстрировать эти функции на роутере в местной сети.

Слежка и цензура в Интернете



Слежка и цензура в Интернете

  • Subsections


Position

6/1

TypeLesson
Version ofInternet Anonymity/Internet surveillance and censorship
Section ofАнонимность в Интернете
Langru
  • Last modified: 6 August 2013 17:28:18




Продемонстрируйте, как данные и запросы к веб-сайтам перемещаются в сети Интернет, базы данных WHOIS, а также то, как реализуется блокировка и фильтрация в Интернете. Нарисуйте диаграмму, объясняющую обход цензуры с помощью прокси серверов и поясните преимущества Tor. Продемонстрируйте сетевой траффик, генерируемый Tor.

Примечания тренера: Используйте wireshark и etherape для демонстрации сетевого траффика. Подготовьтесь заранее и убедитесь, что демонстрационная модель работает в ваших условиях (ваша сетевая карта, операционная система). В случае наличия времени на более серьёзную подготовку, подготовьте краткий обзор использовавшихся в прошлом и используемых в настоящее время технологий по обходу цензуры в Интернете, в том числе http://peacefire.org, http://psiphon.ca, интернет-переводчики, ускорители Интернета и т. д.

Безопасное использование мобильной связи



Безопасное использование мобильной связи

  • Subsections


Position

7

TypeLesson
Version ofMobile Communications
Langru
  • Last modified: 6 August 2013 17:28:18




Безопасное использование мобильной связи

Идеи для данного модуля

Ссылки

Last modified on 6 August 2013, at 17:28