Контакты
Подписка
МЕНЮ
Контакты
Подписка

Чтоб никто не догадался…

Чтоб никто не догадался…

В рубрику "Концепции безопасности" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Чтоб никто не догадался...

К. Ильин, эксперт
К. Ильин, эксперт

Не преувеличивая опасности

В информационной аналитике весьма важное значение имеет умение правильно формулировать вопросы и находить на них максимально полные ответы.

Да и народная мудрость гласит: каков вопрос — таков ответ. Искусству правильного вопроса можно и обязательно нужно учиться. Когда же поиск информации становится частью профессиональных обязанностей, возникает серьезная проблема. Во многих случаях бывает важно (а иногда и строго обязательно) не выдавать до поры до времени своих истинных целей, сохранять в тайне от окружающих направления ваших поисков. Наиболее быстро развивающимся информационным ресурсом в настоящее время является Интернет, его мы и будем рассматривать.

Рис. 1. Журнал посещенийЭто только кажется, что в Интернете следов не остается. Еще как остается! Специалист может многое понять о ваших намерениях, лишь просмотрев обычный список посещенных вами сайтов в Интернете. А уж о том, что этот список может рассказать о ваших пристрастиях и интересах (и о том, какие козыри он может дать в руки вашему предполагаемому противнику), и говорить нечего. Многое также можно узнать и о вашем круге общения — какие места вы посещаете, о чем предпочитаете разговаривать и т.п.

К тому же, узнав о ваших намерениях по конкретной тематике, ваш визави может предоставить вам ложную информацию, причем не только посредством Интернета.

Так что же, выходит, надо отказаться от использования для поиска информации Интернета? Но ведь и другие способы тоже сопряжены с опасностью нежелательной огласки, иногда даже более реальной, нежели в виртуальном мире. Поэтому ни от чего отказываться конечно не надо.

Запрос — это тоже информация, и здесь мы имеем дело с несколько непривычной постановкой задачи информационной безопасности.

Известно, что абсолютной безопасности не бывает, и наша цель состоит в том, чтобы максимально удорожить возможному противнику процесс взлома защиты. Если для него это окажется слишком дорого, он вынужден будет отказаться от своей цели. Поэтому правильно установить цену устранения защиты — настоящее искусство.
Как же удорожить процесс разгадывания наших истинных намерений при поиске в Интернете?

Для начала нужно обозначить основные пути получения противником информации о наших намерениях. Должны же мы знать, от чего защищаться и на что обращать особое внимание.

Поскольку мы ведем речь об осуществлении поисковой работы в Интернете, то в данной ситуации основным источником информации для противника становится компьютер человека (группы лиц), который (которые) непосредственно занимаются поиском информации при выполнении конкретной задачи.

Итак, попробуем разобраться, какие же при этом остаются следы.

Заметая следы

Самый главный ваш предатель — журнал посещений. Как правило, он расположен по адресу (для XP): C:\Documents and Settings\"Ваше имя при входе в систему"\Local Set-tings\History (рис. 1). Это скрытая папка.

Здесь по дням разложены все ваши посещения различных Интернет-сайтов с указанием наименований посещенных страниц.

А вот так может выглядеть история ваших запросов (рис. 2).

В этой же папке (History) в папке "Мой компьютер" присутствует список документов, с которыми вы работали со своего компьютера.

Рекомендуется чистить содержимое папки History ежедневно.

Вот еще несколько мест, куда следует заглядывать и откуда стоит удалять содержимое:

  • C:\Documents and Settings\"Ваше имя при входе в систему"\Cookies;
  • C:\Documents and Settings\"Ваше имя при входе в систему"\Local Settings\Temporary Internet Files;
  • C:\Documents and Settings\"Ваше имя при входе в систему"\Recent (это скрытая папка "Недавние документы").

Если вы пользуетесь браузером NETSCAPE, загляните на адрес C:\Program Files\NET-SCAPE\USERS\" Ваш профиль"\CACHE.

И, конечно, следует проверять папку Temp, из которой желательно регулярно вычищать все временные файлы. Адрес — C:\Documents and Set-tings\"Ваше имя при входе в систему"\Local Settings\Temp, C:\WINDOWS\Temp.

Еще один важный момент — не позволяйте браузеру запоминать ваши действия и вводимые пароли. Сразу скажите ему решительное нет.

Теперь можно считать, что часть проблемы мы решили. Даже если злоумышленник и проникнет в ваш компьютер, его постигнет разочарование — он найдет там мало полезного для анализа ваших действий.

Теперь о том, как скрывать свои интересы при поиске нужной информации.

Применяя маскировку

Будем исходить из того, что все кругом враги. Поэтому необходимо соблюдать следующие правила, чтобы никто не догадался (или хотя бы потратил на это очень много сил, средств и времени) о предмете поиска.

Посылайте запрос не только по интересующей теме, но и по другим, можно даже не связанным, но лучше - чем-то похожим. Создайте впечатление, что Вы интересуетесь не именно "этим", а в том числе и "этим". На первых порах составляйте предварительный список запросов на бумажке.

Кстати, если вы знаете, что за вами "наблюдают", можете таким образом протолкнуть противнику "дезу", заставить его тратить силы и средства впустую. Однако следует заметить, что для разработки таких операций необходимо обращаться к профессионалам.

Запрашивая информацию на специализированных сайтах по физическим и юридическим лицам, не ограничивайтесь только своим фигурантом, запросите информацию еще по ряду объектов — пусть ваш визави попотеет.

Посетив сайт интересующей вас фирмы, не поленитесь посетить и другие сайты, выбрав такую тематику, которая бы сбила с толку потенциального наблюдателя. Например, если вы интересуетесь топливной компанией, посетите несколько сайтов промышленных компаний этого региона и т.п. Дайте противнику ложную ниточку, якобы объединяющую Ваши поиски.

Аналогичным образом следует поступать, заказывая информацию или готовые документы в специализированных фирмах. Понятно, что это выйдет вам дороже, но в конечном итоге вы будете в выигрыше от неведения ваших конкурентов.

С особой осторожностью следует подходить к виртуальному общению и переписке. Без острой необходимости не оставляйте своих истинных контактных данных. Если вы хотите анонимно задать вопросы на тематических форумах, не поленитесь, прогуляйтесь до ближайшего Интернет-кафе. Можно, конечно, воспользоваться услугами анонимных прокси-серверов.

Старайтесь не задавать на тематическом форуме прямых вопросов. Не пожалейте времени, сначала проштудируйте его в качестве анонимного гостя — в большинстве случаев найдете то, что вам нужно.

При переписке не допускайте обидных ошибок — с одним адресатом общайтесь только через один почтовый ящик, специально для него заведенный.

При деловой переписке посылайте служебную информацию не в теле письма, а в прикрепленных файлах. Зашифруйте служебный файл, затем измените его расширение на какое-нибудь безобидное и распространенное (допустим — *.bmp, *.wav, *.avi и т.п.), прикрепите к телу письма и отправляйте. Даже если ваше письмо перехватят и попытаются открыть файл мультимедиа, то решат, что он поврежден. Такое ведь часто бывает.

И еще, не открывайте писем от неизвестных адресатов, не откровенничайте с виртуальными собеседниками. Помните: случайность — это кем-то хорошо подготовленная закономерность.

Также нельзя забывать о том, что, кроме всех этих моментов, нам надо защищать и служебную информацию, хранящуюся у нас на компьютере, да и сам ПК от проникновения вирусов и шпионских программ. Но это уже другая тема.

Рис. 2. История запросов

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2005

Приобрести этот номер или подписаться

Статьи про теме