Безпека інформації / Курс лекцій

12319226_1658259217790142_560222262_n

1 СЕМІНАР

Основні тези:

  1. Варто використовувати тільки різні паролі.
  2. Не застосовувати один e-mail для всіх послуг.
  3. Користуватися в браузерах режимом інкогніто.
  4. Не заходити на сторонні посилання.
  5. Не писати відкрито власні дані та не викладати справжні фото, якщо ви не публічна особа.
  6. Регулярно змінювати паролі.
  7. Варто створити пошту, якою ви ніде не користуєтесь і зберігати там інформацію.
  8. Використовувати програми для зашифровування інформації.
  9. Відправляти та отримувати інформацію різними способами/каналами.
  10. Не довіряти нічому та нікому.

keyboard message , 	lock

2 СЕМІНАР

Це основні правила, які повинен пам’ятати кожен.

Ніколи не буде 100% гарантії унеможливлення викрадення вашої інформації. Навіть телевізор чи модем можливо заразити.
Старайтеся завжди лишатися анонімними. Не пишіть своє справжнє ім’я та прізвище в Інтернеті: ні в соцмережах, ні на сайтах чи форумах.
Найкраще використовувати Тор. У гіршому випадку – анонімний режим браузера.
Правильно видаляти інформацію – видаляти із заміщенням. Тобто якщо ви щось видалили – запишіть туди, наприклад, фільм чи купу пісень.

Найкраще користуватися публічним Wi-Fi: у кафе, ресторанах, торгових центрах, де купа народу.
End-to-end encryption – шифрування від кінця до кінця. Фактично вони використовують передачу інформацію як трубу. Один ключ між людьми.

Якщо ви збираєтеся вести аккаунт для секретного листування – ви маєте робити аккаунт також через систему секретного користування. Якщо секретний E-mail – ви маєте користуватися Тором з самого початку. Бо ВСІ попередні ІP-адреси вже записані. І зможуть бути без проблем встановлені.
JABBER – на цей час є більш-менш безпечним засобом користування. Однак розшифровані повідомлення зберігаються на машині.
ВСЕ МАЄ ВІДБУВАТИСЯ ПРОТЯГОМ СЕКУНД

Будь-яка дія, яка може скомпрометувати безпеку, має бути замінена безпекою. Одна ІР-адреса, одне джерело вашої поведінки все вирішує, все відкриває. Це як залишити відбиток пальця чи відстріляну гільзу. Просто наші спецслужби цього не роблять, бо інфільтровані.
Між Україною та Росією досі діє договір про спільне розслідування злочинів. в Росії жорсткі правила ідентифікації особи. СІМ-ки по паспортах. Інтернет по паспортах. Нам вводитимуть цензуру, прикриваючись необхідністю боротьби з терористами, хакерами, ДНР-івцями, ІГІЛом.
12544015_1674920676123996_1866911313_o

3 СЕМІНАР

Відкриті джерела – це газета в ларьку, розмова чоловіків під балконом. Хтось може її залишити без нагляду, а хтось – навмисне. Є організації, що займаються аналізом інформації з відкритих джерел.
Однак варто розрізняти open source information та open source intelligence. Information – це весь непотріб. Intelligence – це аналіз. Скурпульозна та нудна робота. Інформація присутня навіть тоді, коли є факт просто її наявності. Якщо не знайшли – значить, неправильно проаналізували або забагато інформації для аналізу.

Що нам потрібно:

  1. Факт
  2. Підтвердження, повторене багато разів.
  3. Аналіз
  4. Результат

Засобів отримання інформації – багато. Це не просто гугління. Потрібно відсіяти непотрібне та сформувати звіт.

Є задача отримати інформацію про військову частину в місті N.
Сама постановка задачі та інформація, яку ви отримуєте, має бути чітко визначена. Потрібно фільтрувати інформацію. Ми «закидаємо невод» і отримуємо масу інформації. І починається нудна робота по розбиранню інформації. Інформацію потрібно верифікувати.
Інша проблема – застаріла інформація.
Дані потрібно групувати. Створювати файли-досьє і шаблонізувати для простоти користування.
Окрім застарілості, може бути неправильність інформації. Це може бути помилка, а може бути дезінформація.
Зазвичай для вдалої дезінформації вистачає трьох джерел (людина найчастіше вірить трьом джерелам).
Допоможе також матриця співвідношення (скажімо, табличка, де співставляються факти)

У фото JPEG є заголовок EXIF, який дає інформацію про камеру, дані геопозиціонування витримку тощо. Його можна видалити, але переважно люди цього не роблять.
По фото можна знайти будь-що. Наприклад, нікнейм.
Яндекс краще працює з пошуковими засобами в РФ. Але не слід обмежуватися гугл чи яндекс.
Люди часто забувають про видалені дані, архівні дані.
Цитовані повідомлення зберігаються на форумах. Навіть, якщо хтось починає видаляти повідомлення, то певний час нам допомагатимуть видалені дані.

Nomer.org – база телефонних номерів по всьому СНД. Є застарілі дані, однак якщо ми маємо інформацію, ми можемо отримати адресу. А це зручний спосіб пошуку.
Можна шукати документи на сайтах. Вони не завжди є публічними, однак завантажені файли проіндексовані. І гугл його знайде, якщо десь на нього було посилання.

Інші цікаві файли – резюме. Наприклад, LinkedIn, яка дозволяє шукати різних осіб вищого калібру. Там є і фото, зроблене в студії.
Навіть перечитавши 1000 повідомлень на форумі, ми отримаємо інформацію: як світло потрапляє у вікно, коли людині на роботу. Шлях нудний, але дозволяє отримати інформацію, якої не вистачає.
Можна заплатити за відкриту інформацію. Просто купити базу. Вони можуть бути не нові, не повні, але допоможуть вам, якщо ви хочете щось шукати. Є база даних виборців 2006 року з ідентифікаційним кодом, серією та номером паспорту.
Зображення, крім геотегів, мають на собі об’єкти ландшафту.
Слід звертати увагу на членів сім’ї. Особливо на пенсіонерів чи дітей, вони люблять постити багато фотографій.

Потрібно перевіряти інформацію! За часом, за валідністю, чи не дезінформація чи вкид. Це аналітична робота.
Є також спосіб аналізу за текстом. Спеціалісти-гуманітарії можуть проаналізувати текст і сказати, та це людина чи не та.
Має бути також варіативність пошуку. Людина може зробити помилку в тексті або навмисно щось змінити.
На початку потрібно поставити задачу. І чітко розуміти, що отримаємо на виході. Якщо не отримали – починати заново.

Як протидіяти?
НЕ ВИРОБЛЯТИ ІНФОМАЦІЮ.

12370647_940137162743180_7346754907474189215_o

4 СЕМІНАР

Служба безпеки банку збирає інформацію за допомогою зв’язків з органами та відкритих джерел, тобто від вашого профілю залежить, чи дадуть вам кредит.

США планує побудувати систему, щоб людина у соціальних мережах реєструвалася за допомогою персонального ID. Таке буде і для громадян, які збираються подорожувати (і тому подібне) і вносяться в бази даних. Наприклад, звільнені педофіли вносяться у відкриті джерела у США і сусіди знатимуть, хто поряд з ними живе.
В Україні з відкритих баз поки що є тільки «Миротворець».

Для чого може знадобитися пошук даних? Для того, щоб шукати злочинців. Найповніші дані будуть, звичайно ж, у поліції. В Україні такі бази будуть якомога довше приватними. Однак, якщо вони стануть публічними, то міжнародні злочинці згідно договорів теж з’являтимуться в наших базах.
Можливо, публічною стане інформація стане лише про дрібних злочинців.

Статистичні методи також дають можливість боротися зі злочинністю, хворобами тощо. Обробка великих об’ємів даних може бути доступна всім. Наприклад, СНІД був знайдений за допомогою проведення статистичних досліджень з відкритих медичних джерел.
Маючи публічний профіль, який ведеться як мільйони інших, викликаєш менше підозр, ніж людина без профілю.
У компаніях закордоном та у компаніях, які виробляють товари широкого вжитку, перевіряють профілі (background check).
Як дізнатися, що вас гуглять: спробувати погуглити себе. Якщо гугл вам вас підказує, значить, вас уже гугнили.

Є така річ, яку називають «глибокий інтернет» (deep Internet), який не індексується. Там є речі, котрі заборонені у більшості країн світу. Там є показові вбивства ІДІЛ, порнографія, наркоторгівля тощо. Даркнет корисний форумами, на яких громадяни за гроші згодні робити різного роду послуги. Наприклад, розшифровку дзвінків або засоби для друку карток.
Але існує, як писав Віктор Суворов, «департамент дезінформації».
Дуже часто закордоном дурять журналістів. Наприклад, американська влада створила фейк через фільми у США про втечу злочинців у Мексику через те, що там укріплений кордон, а значить, легко затримати злочинців.

Аналіз неправдивої інформації також дає інформацію.
У США нині найбільше роботи у дезінформації виконують органи, що регулюють обіг наркотиків. Вони замовляють серіали, які б показували поведінку наркодилерів, щоб пізніше таким чином їх ідентифікувати та затримувати.

Щоб забезпечити захист своїх даних, вам потрібно:

  • не продукувати інформацію;
  • створити адекватний публічний профіль;
  • видалити старі поштові скриньки.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься.