July 23, 2018

Настройка безопасной системы, которая всегда с собой. Ч.2.

Шалом, бегущие в тенях! Привет случайный подписчик. Мы продолжаем настраивать портативную операционку под себя любимого. Начало статьи смотри здесь:

Первым устанавливаем GameProtector. Для тех, кто с ней не работал, поясняю, что ее смысл заключается в защите приложений от несанкционированного доступа. Аналогов ей в принципе нет. Это наш первый программный заслон для обеспечения безопасности данных. Схема установки стандартная, на все предлагаемые действия соглашаемся, нажимаем «Next».

Установка TrueCrypt 7.1. TrueCrypt - это одна из самых мощных и надежных программ шифрования и защиты данных. Именно она является ключевым инструментом защиты данных от доступа. Каждый пользователь, кому не безразлична сохранность и анонимность данных, обязан иметь в арсенале эту программу. Ее алгоритмы за годы существования так и не смогли взломать. Достойных аналогов нет. Среди основных функций: создание зашифрованных разделов, шифрование целой операционной сети и т. д. Скачиваем архив с дистрибутивом и русификатором. Установка стандартная, кроме создания точки восстановления (место на вес золота) и различных иконок (пусть все будет чисто).

Из архива перемещаем русификатор Language-ru.xml в папку с TrueCrypt

Приступаем к настройке TrueCrypt. Нашей задачей является создание зашифрованного раздела для хранения программного обеспечения и информации, анонимность которых мы хотим обеспечить. Буквально эту концепцию можно описать следующим образом: вставив вашу флешку и запустив систему, потенциальный враг увидит чистую систему, без следа противозаконной деятельности и персональных данных.

Создаем новый том. Выбираем зашифрованный файловый контейнер.

Используем скрытый том. Таким образом в нашей системе создаются 2 раздела, один из которых подложный и необходим для демонстрации в случае принуждения к вводу пароля. Второй же раздел остается анонимным, так как найти различия невозможно (за исключением разве что попытки забить до отказа заявленный общий объем, объем скрытого диска не забьется).

Придумываем место хранения нашего контейнера. Предложен вариант размещения в папке Windows\system32. Мало кто додумается там искать. Название маскируем под системный файл.

Размер внешнего тома. Так как скрытый том берется из объема внешнего, рассчитывайте наперед. На практике не более 50-70% от общего объема образа.

Создаем пароль на внешний том.

Шифруем внешний том.

Дальше нам предложат открыть внешний том и заполнить его. Заполнять следует по принципу троянского коня. Закидывайте туда самое грязное и извращенное порево, с учетом размера тома можно фото. Этот маневр необходим для создания антуража нашего подложного тома. Здесь уже играет роль ваша фантазия и вариативность. Предположим, под угрозой физической расправы тебя заставят ввести пароль. И тогда фотографии зоо -некро-копро-гомо и т. д. филейной направленности сделают твое алиби. Помни! Безопасность, сука, решает!

Переходим к шифрованию скрытого тома.

Алгоритмы должны совпадать!

Выбираем размер скрытого тома. Не более 50% от внешнего. Это обусловлено тем, что наличие скрытого тома можно проверить набив до отказа основной раздел.

Паролим скрытый том. Выбирайте сложные составные пароли, с использованием обоих регистров, цифр и системных символов. Такие пароли взломать практически невозможно.

Настройка завершена. Теперь для монтирования тома выбираем букву диска. Берите всегда одну и ту же, во избежание сбоев в настройках программ. Выбрали букву, выбираем файл с нашим контейнером и нажимаем смонтировать.

При введении пароля от внешнего тома откроется порево, при введении пароля от скрытого тома откроется наша сокровищница.

Система распознала новый жесткий диск под буквой R, на котором находится наш скрытый раздел.

По основам защиты всё. В следующей статье мы будем устанавливать на нашу чудо - флеху браузер. И вручную менять конфигурацию. Оставайтесь с нами!