web-dev-qa-db-ja.com

プロの攻撃から保護するための安価で効率的な戦略?

NSAまたは州が後援する攻撃のようなものでは、技術的な観点から誰も安全ではないようです。それらから保護するための効率的な方法または戦略はありますか?

私の推測では、テクノロジーに依存することは最悪の方法です。州が後援する従業員よりも優れていることは(大企業であっても)非常に難しいからです。

私が考えることができる方法:私はネットワーク間の物理層を使用することがよくあります。たとえば、コンピューターがネットワークに接続されていますが、重要な情報がある場合は、USBを使用してそのコンピューターから切断された別のコンピューターにデータをコピーしますインターネットから、またはそれらの間。その切断されたコンピューターでの作業とデータは非常に安全ですよね?

データは、接続されたコンピューターで非常に短時間公開される場合がありますが、その前に暗号化される場合があります。パスワードは別のルートで送信できます。電話または物理デバイス。 USBが危険にさらされる可能性がありますが、それははるかに簡単な問題です。また、デスクトップコンピュータには、ユーザーに警告せずにオンにできるワイヤレス接続がないため、非常に安全です。

防御的な考え方から、あなたは何ができますか?

1
user2174870

切断されたコンピューターで、エアギャップについて説明します。最近のセキュリティ会議での引用:「エアギャップは、ネットワークの遅延が大きくなることを意味します」

あなたは完全に安全であることが非常に難しいということは正しいです。完璧になるのではなく、改善してみてください。自己評価を行い、最大のリスクを計算してから、技術的および非技術的なソリューションを使用してそれらのリスクを軽減します。次に、繰り返します。エアギャップは確かに技術的な解決策の1つかもしれません。

技術的には、国が後援する攻撃者よりも必ずしも優れている必要はありません。彼らはあなたと同じ技術的現実によって制限されています。ただし、国が後援する攻撃者が採用する可能性のあるバイパスを考慮した多層防御戦略にリソース(技術的、人的、財政的)を投資する必要があります。あなたや私よりも賢い人が防御戦略に取り組んでいるので、あなたのリソースは専門家をフォローし、彼らにリスクを減らすのを手伝わせることに専念する必要があります。

2
mcgyver5

私は最近、それについて正確に2つの記事を書きましたが、ポーランド語で:

http://fajne.it/zelazne-zasady-dla-uzytkownikow-sieci-tor.html

http://fajne.it/jak-skutecznie-obronic-swoj-komputer.html

重要なアドバイスを繰り返します。

  1. あらゆる場所ですべてを暗号化します。例外はありません。すべてのディスクは、理想的には異なるキーで暗号化する必要があります。

  2. 「通常の」アクティビティと非表示のアクティビティには、別々のIT物理コンピューターとルーターを使用します。仮想マシンだけでは不十分です。

  3. 隠された活動は安全な場所でのみ行ってください。

  4. 安全な場所にいくつかのキルスイッチをインストールします。コンピュータからいつの間にか電源を切ることができます。

  5. マウントされた暗号化ファイルシステムに巻き込まれないでください。安全な場所の外で隠されたアクティビティを実行しないでください。ロス・ウルブリヒトはそのように捕まった。

  6. 通常のコンピューターと非表示のコンピューターの間でディスクを交換しないでください。

  7. 管理者として働いてはいけません。そして、コンピュータを保護します。

  8. TORを介しても、暗号化された接続(https)を使用します。実際、特にTORを介して。 httpのみのサイトとのやり取りは避けてください。

  9. あなたの隠された活動について誰にも言わないでください。あなたの妻、パートナー、子供、両親などでさえ。アルコールや薬物を避け、危険な仲間に決して使用しないでください。

  10. TORを使ってお金を稼ぐ場合は、財政状態を誇示したり、大きなもの(車、家など)を購入したりしないでください。

さらに多くのルールがありますが、これらは最も重要なルールです。

1
Tomasz Klim