*   >> Leitura Educação Artigos >> science >> computadores

Anonimato e Privacy

anonimato e Guia de Privacidade. Capítulo 1. Introdução CID Tríade A tríade CID foi criado para identificar áreas problemáticas e soluções recomendadas quando se trata de segurança da informação. O acrônimo representa a) Observe, b) Integridade c) Disponibilidade. Esta tríade foi criada para que as pessoas tenham em conta estes três aspectos de segurança para garantir a utilização adequada e controle das soluções nesta área. Your Ad Here Confidencialidade: A confidencialidade é algo que é feito ou dito em confiança ou segurança mútua entre duas ou mais pessoas.

Em essência, a privacidade é a segurança ea confidencialidade significa que um indivíduo estrangeiro não pode acessar as informações, se eles têm acesso a ele. Ela normalmente se refere à confidencialidade ou privacidade como o aspecto mais importante da segurança. Integridade: Refere-se especialmente para a integridade dos dados, é o ato de assegurar que os dados não foi alterados ou apagados por pessoas que não tenham sido autorizados a fazê-lo. Isto significa que se você enviar uma mensagem para outra pessoa, que a mensagem não foi alterado em trânsito.

Integridade também garante que você está falando com a pessoa que você acha que está do outro lado e não de um intermediário com intenção maliciosa. Leia mais em Informática «faça você gosta de seu PC? Mais popular é a plataforma na Nokia Windows Phone »Disponibilidade: A disponibilidade garante que quando você precisar a informação que vai estar lá para você começar. Não só devem estar disponíveis para os dados, mas também tem que ser razoavelmente acessível. Controles de segurança são sem sentido se você não pode acessar as informações.

Este componente é motivo de preocupação, mas para o usuário comum, não muito pode ser feito para garantir a disponibilidade ao lidar com sites, servidores de IRC ou qualquer outro administrada por um terceiro ou grupo. Por esta razão a disponibilidade tentar não apenas para falar sobre o backup de seus dados. Capítulo 2. Windows e GNU /Linux 2.1. Por que o software livre é mais seguro Todos nós já ouviu falar de software livre e de "Linux" e suponho que neste momento a grande maioria de vocês lendo isto a partir de uma máquina com o Windows instalado.

Mas por que é importante para o uso de segurança do software livre? "Software Livre" significa software que respeita a liberdade dos usuários e da comunidade. Em geral, os usuários são livres para copiar, distribuir, estudar, mudar e melhorar o software. Com estas liberdades, os usuários (individualmente e coletivamente) controlar o programa eo que ele faz. Quando os usuários controlar o programa, o programa controla os usuários. O programador controla o programa e, por meio do programa, controla os usuários.

Um programa não-livre, chamado "proprietário", é, portanto, um instrumento de poder injusto. Quando os usuários que controlam o programa e não o contrário podemos garantir que o software não infringir a nossa política de privacidade. Os backdoors (portas traseiras) ou em um sistema de computador é uma sequência especial dentro do código de programação, através do qual você pode evitar os sistemas do algoritmo (autenticação) de segurança para acessar o sistema.

Embora essas portas podem ser utilizados para fins maliciosos e espionagem não são sempre um erro, pode ter sido concebido com a intenção de ter uma entrada secreta. Devemos, portanto, evitar o software proprietário como a peste. Essa é uma das principais razões pelas quais este guia não cobre o uso do Windows, mas se concentra em sistemas * nix, e mais particularmente, GNU. 2.2. Janelas favor, não use. Este guia não inclui informações exclusivas relativas a este sistema operacional, uma vez que não foi criado com a idéia de ?? segurança em mente. No entanto, este (http: //xqz3u5drneuzhaeo.

onion/users/missionman/) página, que está sendo removido deste material em si é coberto usando este SO 2.3. Tails e Liberté Linux Tails: Tails é um "sistema vivo", que tem como objetivo preservar o seu anonimato e privacidade. Ela ajuda a usar a Internet anonimamente em quase qualquer lugar que você vá em qualquer computador sem deixar rastro, a menos que você diga explicitamente. É um sistema operacional projetado para uso a partir de uma memória USB ou DVD, operando de forma independente do sistema operacional do computador que você usa. É um Software Livre baseado em Debian GNU /Linux.

Tails vem com vários aplicativos pré-configurados com a segurança em mente: navegador web, cliente de mensagens instantâneas, cliente de email, pacotes de escritório, imagens e edição de som, etc .. Tails depende da rede Tor anonimato para proteger sua privacidade online: todos os pedidos são configurado para se conectar através do Tor, conexões diretas (não-anônimo) estão bloqueadas.

Tor é um software livre e de uma rede aberta para ajudar contra uma forma de vigilância que ameaça a sua liberdade e privacidade, seus negócios confidenciais e relacionamentos, e de segurança do governo conhecida como análise de tráfego. Tor protege você, redirecionando suas comunicações em torno de uma rede distribuída de relés feitas por voluntários ao redor do mundo que impede que alguém observar suas comunicações a partir de sites que você visita, também impede que os sites que você procurar obter a sua localização física.

Eu recomendo usar este sistema operacional já que hoje é o melhor e mais fácil de usar. No entanto, o simples não torná-lo pior, por que complicar a sua própria endurecimento OS quando você tem um criado pelos desenvolvedores do Tor? Você pode obtê-lo aqui: https://tails.boum.org/. Liberté Linux: Liberté Linux é uma distribuição ao vivo baseado no Gentoo, seguro, confiável, leve e fácil de usar com o objetivo principal de permitir que qualquer pessoa se comunicar com segurança e de forma encoberta em ambientes hostis.

Independentemente de saber se você é um defensor da privacidade, um dissidente ou um agente que você está recebendo em Liberté Linux uma ferramenta útil como assistente em comunicações seguras. Liberté Linux é um kernel endurecido Gentoo que inclui todas as melhorias grsecurity /pax, melhorando radicalmente a resiliência do sistema de exploits de software. Medidas como a separação dos serviços de privilégios adicionar proteção adicional. Todas as alterações persistentes estão garantidos em um volume LUKS /OTFE, facilmente acessível a partir de qualquer sistema operacional.

Isso inclui as configurações do aplicativo salvas após o desligamento, bem como qualquer documento que explicitamente manter no volume criptografado. O volume TFE é simplesmente um arquivo no meio de inicialização que pode ser copiado ou alterado em tamanho suportado transparente de dentro Liberté. Você pode chegar com segurança, secreto e confiável com outros usuários Liberté Linux através da interface de e-mail familiarizados usando fios de comunicação, um protocolo de mensagens baseado no padrão CMS estrelando o repúdio e sigilo de encaminhamento perfeito.

Toda a atividade de rede, como bate-papo e web buscas são automaticamente encaminhadas através de endereços da web Tor, I2P disponível para transparente também. Depois que o sistema recebe um endereço de rede, o único tráfego externo é criptografada emite portas HTTP (S) usado pelo Tor. Nenhum outro tráfego é enviado, até mesmo as solicitações de DNS. I2P tráfego é encaminhado através de Tor também: I2P pode usar, mesmo se você está seguindo existir os firewalls mais restritivos.

Como adicionou um localizador Inseguro está disponível para o propósito expresso de hotspots de registo, se necessário. Liberté também pode ser iniciado em um não-anônimo com todas as outras características intactas. Também não deixa rastros Liberté no sistema sem o consentimento explícito do usuário (como a criação do arquivo voluntariamente unidades externas). Também toda a memória volátil é apagada quando o sistema é desligado para evitar ataques de inicialização a frio.

Muitos outros recursos para aumentar a privacidade, como a aleatoriedade da MAC sem fio são automaticamente usado para prevenir ponto lo em suas atividades. Também estão incluídas outras aplicações mais mundanas, mas úteis, tais como documentos de processamento de texto e imagens. Não seja pouco condicional tamanho da imagem, Liberté Linux é uma distribuição totalmente capaz com suporte para vídeo HTML5, gerenciadores de arquivos, bate-papo plugins, players de áudio, um multitiud fontes multilingues, interface do aplicativo completo, teclado localização e muito melhor.

Mas qual dos dois é melhor? IMHO a eleição repousará sobre o tipo de distro você preferir, eo ambiente de desktop que você gosta. Tails é baseado no Debian e usa o GNOME como ambiente de trabalho, enquanto Liberté Linux é baseado no Gentoo e usa Openbox. Pessoalmente, eu prefiro desde que eu sou Tails debian e usuário Ubuntu desde que eu comecei a usar o GNU /Linux, mas a decisão é toda sua. Capítulo 3. Garantir o seu disco rígido e suas comunicações 3.1. Criptografia A criptografia é baseada em criptografia, um sistema utilizado desde que os humanos têm queria manter a informação secreta.

As primeiras formas foram criptografia e cifras Escítala. Estas formas de criptografia é baseada em duas ou mais pessoas que conhecem a chave de criptografia usada ou para a direita antes que a mensagem pode ter sido enviada. Há muitas razões para criptografia. Um dos propósitos é o ato de transformar dados legíveis de dados não podem ser lidos por uma terceira pessoa sem permissão. O resultado do processo é criptografado informações. O processo oposto, faça informações criptografadas legível é chamado de decriptação.

Também é importante saber que a descriptografia implícita prazo pode vir na criptografia de ponta, um programa que codifica e decodifica também. Existem dois tipos de criptografia que devem ser usados ​​para duas finalidades diferentes: simétrico (criptografia de chave privada) e assimétrica (criptografia de chave pública). A criptografia simétrica é mais utilizado porque é rápido, fácil de usar e mais amplamente necessário.

Você usará esta forma de criptografia quando apenas uma frase senha (password) como no caso de uma criptografia de disco rígido usando TrueCrypt volume ou criptografia persistente Liberté Tails ou Linux. A criptografia assimétrica, por outro lado, você precisa de duas chaves, uma para criptografar e um para descriptografar as informações e é comumente usado no envio de informações. 3.1.1.

Criptografia simétrica Embora a utilização de volume persistente Tails ou Liberté Linux é imperativo se você quiser manter os dados protegidos em um USB instalado com esses sistemas operacionais, você também pode preferir ter o disco rígido do seu PC com o seu SO capital protegido tudo o que você podem. Para isso, você deve usar ferramentas de criptografia, como o TrueCrypt ou Full Disk Encryption (Setup Key Universal Linux [LUKS] para GNU /Linux, Cryptographic Device Driver [CGD] para o OpenBSD ou GELI GBDe ou, no caso do FreeBSD). > TrueCrypt pode ser obtido aqui: https://truecrypt.org/.

>

Page   <<       [1] [2] [3] [4] [5] [6] [7] [8] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.