5.5. Руководство для параноика
5.5. Руководство для параноика
Я обещал, что расскажу, как соединить воедино все три способа защиты электронной почты. Первым делом нам понадобятся:
? cерверы SMTP/POP с поддержкой безопасных соединений. Можно использовать, например, сервис Mail.Ru;
? почтовый ящик с надежным паролем. О том, как создать надежный пароль, будет сказано в главе 8 (не спешите переходить к ней – изменить пароль вы успеете всегда);
? почтовый клиент, позволяющий установить прокси-сервер, поддерживающий безопасные соединения и криптографию. Лучше всего для этого подходит Mozilla Thunderbird. Почтовый клиент нужно установить на зашифрованный раздел жесткого диска. О шифровании дисков мы поговорим в главе 10 (возможно, ее лучше прочитать прямо сейчас, а потом вернуться сюда);
? установленная и работающая версия Tor.
Теперь, когда все готово к работе, нужно произвести только окончательную настройку:
1. Почтовый клиент настраиваете на использование безопасных соединений (чуть ранее было сказано, как это сделать) и на подключение к Интернету через прокси-сервер Tor (localhost:9050).
2. Проверяете, работает ли ваша связка. Попробуйте получить сообщения и отправить кому-то сообщение (можно на ваш второй ящик). Если все работает нормально, можно приступить к следующему этапу.
3. Используя средства почтового клиента, создайте пару ключей. Публичный ключ разместите в Интернете, например на вашей страничке в социальной сети, на вашем сайте, в вашем блоге на LiveJournal. Одним словом, публичный ключ нужно сообщить как можно большему количеству людей – тогда все они смогут отправлять вам зашифрованные сообщения. От того, что вы создадите пару ключей, но вашего публичного ключа не будет знать никто, проку не выйдет.
Вот теперь, пожалуй, вы полностью защищены – сеть Tor будет передавать ваши сообщения с шифрованием, при этом сами сообщения будут не только зашифрованы с помощью PGP, но еще и средствами SSL/TLS, что защитит ваши пароли (например, к SMTP-серверу, требующему аутентификации, и к POP-серверу) от кражи недобросовестным выходящим узлом Tor.
Получается, что мы имеем двойное шифрование (TLS и Tor) уже зашифрованных с помощью PGP сообщений.
Такая сложная конфигурация себя оправдывает. Ведь далеко не все пользователи используют криптографию с открытым ключом. Поэтому вы хоть как-то защитите свою переписку с ними. А если и вы, и все ваши знакомые будут использовать криптографию, ваша переписка останется практически недосягаемой для чужих глаз.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Руководство к действию
Руководство к действию Для того чтобы использовать картинки в продвижении, необходимо провести ряд работ на самом сайте.1. Составление макета страницы. Страница должна быть структурирована так, чтобы картинки и окружающий текст гармонично вписывались в нее. Желательно
1.5. Руководство к действию
1.5. Руководство к действию Рецепт 1. Запустить редактор SCHEMATICS1. Щелкните по кнопке Пуск (Start) на панели задач Windows (рис. 1.1).2. Выберите в основном меню Windows команду Программы?DESIGNLAB EVAL_8?SCHEMATICS (рис. 1.1).3. Щелкните левой клавишей мыши по строке SCHEMATICS. (См. раздел 1.1.) Внимание!
2.3. Руководство к действию
2.3. Руководство к действию Рецепт 1. Запустить процесс моделированияПервый способ:1. Откройте меню Analysis.2. Щелкните левой кнопкой мыши по строке Simulate.(См. раздел 2.1 и рис. 2.2.)Второй способ:Щелкните по кнопке .Рецепт 2. Указать на схеме постоянные напряженияПервый
3.2. Руководство к действию
3.2. Руководство к действию Рецепт 1. Провести анализ цепи переменного тока (для одной частоты)1. Разместите в требуемых местах схемного чертежа символ(ы) VPRINT и/или IPRINT (см рис. 3.11).2. Установите необходимые атрибуты для символов VPRINT и IPRINT (MAG, PHASE, АС и др.).3. Запустите в окне
4.5. Руководство к действию
4.5. Руководство к действию Рецепт 1. Провести анализ переходных процессов1. Откройте окно Analysis Setup (см. рис. 4.3), щелкнув по кнопке .2. В этом окне установите флажок рядом с кнопкой Transient…, чтобы активизировать режим анализа переходных процессов.3. Щелкните по кнопке Transient…,
5.4. Руководство к действию
5.4. Руководство к действию Рецепт 1. Провести анализ AC Sweep1. Начертите в редакторе SCHEMATICS нужную вам схему. Следите за тем, чтобы выбранный источник напряжения допускал анализ AC Sweep (это может быть источник напряжения VSIN), и не забудьте установить подходящие для анализа AC Sweep
6.8. Руководство к действию
6.8. Руководство к действию Рецепт 1. Изменить масштабирование осей координат X и YМасштабирование оси координат X:1. Откройте в PROBE меню Plot и выберите опцию X Axis Settings, чтобы открыть одноименное окно (см. рис. 6.15).2. Отметьте в этом окне в разделе Data Range (Диапазон данных) опцию User
7.6. Руководство к действию
7.6. Руководство к действию Рецепт 1. Источник постоянного напряжения в качестве изменяемой переменной1. Откройте окно Analysis Setup и установите флажок рядом с кнопкой DC Sweep… (см. рис. 7.2).2. Щелкните по этой кнопке, чтобы открыть окно DC Sweep (см. рис. 7.3).3. В окне выполните следующие
8.6. Руководство к действию
8.6. Руководство к действию Рецепт 1. Провести параметрический анализ1. Проведите предварительную установку основного анализа. Выберите в качестве изменяемой переменной одну из следующих величин: • для анализа DC Sweep: - источник напряжения; - источник
9.7. Руководство к действию
9.7. Руководство к действию Рецепт 1. Провести Фурье-анализ процесса1. Выведите на экран PROBE диаграмму процесса (например, напряжения), частотный спектр которого вам необходимо установить с помощью анализа Фурье.2. Убедитесь, что вы смоделировали ровно один период этого
10.3. Руководство к действию
10.3. Руководство к действию Рецепт 1. Провести статический логический анализ1. Установите на входах источники постоянного напряжения VDC (5 В для сигнала логической единицы, 0 В для сигнала логического нуля).2. Откройте окно Analysis Setup и деактивизируйте все анализы.3. Запустите
Школа параноика: удаляем личные данные из интернета Олег Нечай
Школа параноика: удаляем личные данные из интернета Олег Нечай Опубликовано 08 мая 2013 Каждый, кто хотя бы изредка выходит в интернет, оставляет в Сети свои «цифровые отпечатки». В меньшей мере — те, кто читает новости, в значительно большей — те, кто
Руководство по внедрению
Руководство по внедрению Implementation Guide (IMG) SAP R/3 играет самую важную роль в настройке системы SAP R/3 под требования конкретной компании. Настройка осуществляется посредством конфигурации программных продуктов SAP в то время, как базовая система SAP остается в