L'anonymat et la confidentialité Guide. Chapitre 1. Introduction CID Triade La triade CID a été créé pour identifier les problèmes et les solutions recommandées quand il vient à la sécurité de l'information. L'acronyme représente a) Avis, b) Intégrité c) Disponibilité. Cette triade a été créé afin que les gens prennent en compte ces trois aspects de la sécurité afin d'assurer la bonne utilisation et le contrôle des solutions dans ce domaine.
Your Ad Here Confidentialité: La confidentialité est quelque chose qui est fait ou dit en fiducie ou la sécurité mutuelle entre deux ou plusieurs personnes. En essence, la vie privée est sécurité et la confidentialité signifie que une personne étrangère ne peut pas accéder à l'information si elles ont accès. Il se réfère généralement à la confidentialité ou la vie privée que l'aspect le plus important de la sécurité.
Intégrité: Désigne en particulier à l'intégrité des données, est le fait de veiller à ce que les données n'a pas été modifiée ou supprimée par des gens qui ne l'ont pas été autorisés à le faire. Cela signifie que si vous envoyez un message à une autre personne, ce message n'a pas été modifié en transit. Intégrité garantit également que vous parlez à la personne que vous pensez est de l'autre côté et pas un intermédiaire avec une intention malveillante.
Lire la suite dans les ordinateurs «Aimez-vous votre PC? La plupart est populaire sur La Plate-forme Nokia Windows Phone »Disponibilité: La disponibilité garantit que lorsque vous avez besoin de l'information qui sera là pour vous d'obtenir. Non seulement les données doivent être disponibles pour vous, mais aussi pour être raisonnablement accessible. Les contrôles de sécurité sont vides de sens si vous ne pouvez pas accéder à l'information.
Ce composant est préoccupante, mais pour l'utilisateur régulier, pas beaucoup peut être fait pour assurer la disponibilité lorsqu'ils traitent avec des sites Web, des serveurs d'IRC ou tout autre administré par un tiers ou d'un groupe. Pour cette raison, la disponibilité essayer non seulement de parler de la sauvegarde de vos données. Chapitre 2. Windows et GNU /Linux 2.1.
Pourquoi le logiciel libre est plus sûr Tout ce que nous avons entendu du logiciel libre et des "Linux" et je suppose qu'à cette époque, la grande majorité d'entre vous lisez ce billet depuis une machine avec Windows installé. Mais pourquoi est-il important pour l'utilisation de la sécurité du logiciel libre? «Logiciel libre» désigne un logiciel qui respecte la liberté des utilisateurs et de la communauté. En général, les utilisateurs sont libres de copier, distribuer, étudier, de modifier et d'améliorer le logiciel.
Avec ces libertés, les utilisateurs (à la fois individuellement et collectivement) contrôler le programme et ce qu'il fait. Lorsque les utilisateurs contrôlent le programme, le programme contrôle les utilisateurs. Le programmeur contrôle du programme et, à travers le programme, contrôle les utilisateurs. Un programme non-libre, appelé «propriétaire», est donc un instrument de pouvoir injuste. Lorsque les utilisateurs qui contrôlent le programme et non dans l'autre sens, nous veillons à ce que le logiciel ne porte pas atteinte à notre politique de confidentialité.
Les backdoors (portes arrière) ou à un système informatique est une séquence spéciale dans le code de programmation à travers lequel vous pouvez éviter les systèmes de sécurité de l'algorithme (authentification) pour accéder au système. Bien que ces portes peuvent être utilisées à des fins malveillantes et d'espionnage ne sont pas toujours une erreur, peut avoir été conçu avec l'intention d'avoir une entrée secrète. Nous devons, par conséquent, éviter les logiciels propriétaires comme la peste.
Voilà l'une des principales raisons pour lesquelles ce guide ne couvre pas l'utilisation de Windows, mais se concentre sur les systèmes * nix, et plus particulièrement, GNU. 2.2. S'il vous plaît de Windows ne pas utiliser. Ce guide ne comprend pas les informations uniques concernant ce système d'exploitation car il n'a pas été créé avec l'idée de ?? la sécurité à l'esprit. Cependant, ce (http: //xqz3u5drneuzhaeo.onion/users/missionman/) la page, qui est éliminé de ce matériau lui-même est couvert en utilisant cet OS 2.3.
Tails et Liberté Tails Linux: Tails est un «système vivant» qui vise à préserver votre anonymat et la vie privée. Il permet d'utiliser l'Internet de manière anonyme presque partout où vous allez dans n'importe quel ordinateur sans laisser de trace, sauf si vous lui disiez explicitement. Il est un système d'exploitation conçu pour une utilisation d'une mémoire de DVD ou USB, fonctionnant indépendamment du système d'exploitation d'ordinateur que vous utilisez. Est un logiciel libre basé sur Debian GNU /Linux.
Tails est livré avec plusieurs applications pré-configurées avec la sécurité à l'esprit: navigateur web, client de messagerie instantanée, client de messagerie, les suites bureautiques, les images et monteur sonore, etc .. Tails dépend du réseau d'anonymat Tor pour protéger votre vie privée en ligne: toutes les applications sont configuré pour se connecter via Tor, des connexions directes (non anonyme) sont bloqués.
Tor est un logiciel libre et un réseau ouvert à aider à lutter contre une forme de surveillance de réseau qui menace votre liberté et la vie privée, vos activités et relations d'affaires confidentielles, et de la sécurité du gouvernement connu comme l'analyse du trafic. Tor vous protège en redirigeant vos communications sur un réseau distribué de relais pris par les bénévoles du monde entier qui empêche quelqu'un d'observer vos communications des sites que vous visitez, empêche également les sites que vous visitez obtenir votre emplacement physique.
Je recommande fortement d'utiliser ce système d'exploitation depuis aujourd'hui est le meilleur et le plus facile à utiliser. Cependant, les choses simples ne fait pas pire, pourquoi compliquer votre propre durcissement du système d'exploitation lorsque vous avez un créé par les développeurs de Tor? Vous pouvez l'obtenir ici: https://tails.boum.org/.
Liberté Linux: Liberté Linux est une distribution basée sur Gentoo en direct, sécurisé, fiable, léger et facile à utiliser avec le but principal de permettre à quiconque de communiquer en toute sécurité et en secret dans des environnements hostiles. Peu importe si vous êtes un défenseur de la vie privée, un dissident ou un agent que vous avez trouvé dans Liberté Linux un outil utile comme assistant dans les communications sécurisées.
Liberté Linux est un noyau durci Gentoo qui comprend toutes les améliorations grsecurity /PaX, l'amélioration radicale de la résilience du système d'exploits de logiciels. Des mesures telles que la séparation des services de privilèges ajoutent une protection supplémentaire. Tous les changements persistants sont fixés dans un volume LUKS /OTFE, facilement accessible depuis n'importe quel système d'exploitation. Ceci inclut les paramètres d'application enregistrés après l'arrêt, ainsi que tout document qui gardent explicitement sur le volume chiffré.
Le volume de TFE est tout simplement un fichier dans le milieu de démarrage qui peut être copié ou changé en format pris en charge transparente de l'intérieur Liberté. Vous pouvez atteindre en toute sécurité, secrète et fiable avec d'autres utilisateurs Liberté Linux via l'interface de courrier électronique familiers en utilisant des fils de communication, un protocole de messagerie basé sur le CMS mettant en vedette le répudiabilité et le secret de transmission parfait.
Toutes les activités du réseau telles que le chat et recherches sur le Web sont automatiquement acheminé à travers les adresses web Tor, I2P disponible pour transparente trop. Après le système reçoit une adresse réseau, le seul trafic externe est cryptée émet ports HTTP (S) utilisé par Tor. Aucun autre trafic est envoyé, les requêtes DNS même. I2P trafic est routé via Tor aussi: I2P peut utiliser même si vous suivez les pare-feu les plus restrictives existent. Comme ajouté un Finder insécurité est disponible pour le but exprès de hotspots d'enregistrement si nécessaire.
Liberté peut également être lancé dans un non-anonyme avec toutes les autres caractéristiques intactes. Laisse également aucune trace Liberté dans le système sans le consentement explicite de l'utilisateur (telles que la création de fichiers des lecteurs volontairement externes). Aussi toute la mémoire volatile est effacée lorsque l'arrêt du système pour empêcher les attaques cold boot. Beaucoup d'autres fonctionnalités pour améliorer la vie privée, comme le caractère aléatoire du MAC sans fil sont automatiquement utilisé pour prévenir point que vous dans vos activités.
Sont également inclus les autres applications plus terre à terre, mais utiles, tels que des documents de traitement de texte et des images. Ne pas être de taille binaire conditionnelle de l'image, Liberté Linux est une distribution entièrement capable avec un support pour la vidéo HTML5, gestionnaires de fichiers, chat plugins, lecteurs audio, un sources multilingues multitiud, interface de l'application complète, un clavier de localisation et beaucoup mieux.
Mais lequel des deux est le meilleur? IMHO l'élection reposera sur le type de distribution que vous préférez, et de l'environnement de bureau que vous aimez. Tails est basée sur Debian et utilise GNOME comme environnement de bureau tout en Liberté Linux est basée sur Gentoo et utilise Openbox. Personnellement, je préfère depuis que je suis Tails Debian et Ubuntu utilisateur depuis que je commencé à utiliser GNU /Linux, mais la décision est tout à vous. Chapitre 3. Assurer votre disque dur et vos communications 3.1.
Chiffrement Le chiffrement est basé sur la cryptographie, un système utilisé depuis que les humains ont voulu garder l'information secrète. Les premières formes étaient cryptage et chiffrement Escítala. Ces formes de cryptographie est basé sur deux ou plusieurs personnes qui connaissent la clé de chiffrement utilisée ou à droite avant que le message aurait pu être envoyé. Il ya plusieurs raisons pour le chiffrement. Un but est l'acte de transformation des données lisibles de données ne peut pas être lu par une tierce personne sans autorisation.
Le résultat du processus est crypté d'informations. Le processus inverse, rendre l'information cryptée lisible est appelé décryptage. Il est également important de savoir que le décryptage implicite terme peut venir dans le cryptage de fin, un programme qui crypte et décrypte aussi. Il existe deux types de cryptage qui devraient être utilisées à deux fins différentes: symétriques (cryptage de la clé privée) et asymétrique (chiffrement à clé publique). Le chiffrement symétrique est davantage utilisé car il est rapide, facile à utiliser et le plus largement nécessaire.
Vous allez utiliser cette forme de cryptage quand une seule phrase de passe (mot de passe) comme dans le cas d'un chiffrement du disque dur en utilisant un volume TrueCrypt ou le chiffrement persistant Liberté Tails ou Linux. Chiffrement asymétrique, d'autre part, vous avez besoin de deux clés, l'une pour crypter et décrypter un à l'information et est couramment utilisé dans l'envoi d'informations. 3.1.1.
Chiffrement symétrique Bien que l'utilisation du volume persistant Tails ou Liberté Linux est impératif si vous voulez garder vos données protégées sur un port USB installé avec ces systèmes d'exploitation, vous pouvez aussi préférer avoir le disque dur de votre PC avec votre SO principale tout protégée vous pouvoir. Pour cela, vous devez utiliser des outils de cryptage TrueCrypt ou comme Full Disk Encryption (Setup Key Universal Linux [LUKS] pour GNU /Linux, de chiffrement Device Driver [DMC] pour OpenBSD ou GELI GBDE ou dans le cas de FreeBSD).
> TrueCrypt peut être obtenue ici: https://truecrypt.org/. >