Происходит ли происхождение файла? Если это как я могу продезинфицировать это?
Короткий ответ: это зависит от:
Если файл содержит ваше имя, адрес, номер телефона и номер социального страхования, отследить его вам не составит труда ...
Многие приложения оставляют в файлах идентифицирующую информацию, известную как метаданные, в дополнение к очевидным видимым данным в самом файле.
Метаданные обычно могут быть удалены из файлов (метод удаления зависит от типа файла).
Загрузка файла отправит только основной поток данных и оставит альтернативные потоки данных и резидентные метаданные файловой системы.
Как указывает Эндрю Мортон, некоторые организации вносят небольшие грамматические (или другие) изменения в каждую копию документа перед его распространением.
При этом копии могут быть отслежены определенным лицам, если копия будет украдена (или передана). Это, конечно, очень сложно победить.
Продолжайте читать для получения дополнительной информации о типе конфиденциальных и скрытых данных, которые могут быть связаны с различными типами файлов, и о том, как их очистить (очистить).
Безопасны ли простые текстовые файлы?
Как указал Уве Цигенхаген, даже обычные текстовые файлы Windows (как и любые другие типы файлов) в файловой системе NTFS могут потенциально содержать метаданные в форме альтернативных потоков данных. Смотрите также Как использовать альтернативные потоки данных NTFS.
Альтернативные потоки данных позволяют файлам связываться с более чем одним потоком данных. Например, файл, такой как text.txt, может иметь ADS с именем text.txt:secret.txt (имя файла формы:ads), к которому можно получить доступ только, зная имя ADS или специализированные программы просмотра каталогов.
Альтернативные потоки не обнаруживаются в размере исходного файла, но теряются при удалении исходного файла (например, text.txt), или когда файл копируется или перемещается в раздел, который не поддерживает ADS (например, раздел FAT, дискета или сетевой ресурс). Хотя ADS является полезной функцией, она также может легко потреблять место на жестком диске, если она неизвестна, либо будучи забытой, либо не обнаруженной.
Эта функция поддерживается, только если файлы находятся на диске NTFS.
Диалог открытия исходного файла UltraEdit.
Просмотр и удаление альтернативных потоков данных
Заметки:
- Любой файл в файловой системе NTFS может иметь альтернативный поток данных (не только текстовые файлы).
- Дополнительные сведения о потенциальных проблемах безопасности, связанных с альтернативными потоками данных, см. В разделе Скрытая угроза: альтернативные потоки данных.
Блокнот и Word можно использовать (из командной строки) для открытия и чтения альтернативных потоков данных. Посмотрите этот ответ NTFS альтернативных потоков данных по ниши для получения дополнительной информации.
UltraEdit может открывать альтернативные потоки данных из самой программы.
AlternateStreamView может использоваться для удаления альтернативных потоков данных:
AlternateStreamView - это небольшая утилита, которая позволяет сканировать ваш диск NTFS и находить все скрытые альтернативные потоки, хранящиеся в файловой системе.
После сканирования и поиска альтернативных потоков вы можете извлечь эти потоки в указанную папку, удалить ненужные потоки или сохранить список потоков в текстовый файл, файл HTML, CSV или XML.
Источник AlternateStreamView от Nirsoft
Как насчет изображений?
Как указывает Скотт, изображения могут также содержать скрытые данные (файл, сообщение, другое изображение или видео, используя стеганографию:
Стеганография включает в себя сокрытие информации в компьютерных файлах. В цифровой стеганографии электронные коммуникации могут включать в себя стеганографическое кодирование внутри транспортного уровня, такого как файл документа, файл изображения, программа или протокол.
Медиа-файлы идеально подходят для стеганографической передачи из-за их большого размера. Например, отправитель может начать с безобидного файла изображения и настроить цвет каждого 100-го пикселя так, чтобы он соответствовал букве в алфавите, изменение настолько тонкое, что кто-то, кто его не ищет, вряд ли заметит это.
Источник стеганографии
Это, конечно, очень сложно удалить.
См. Также стеганография - метод сокрытия данных и программное обеспечение для стенографии
Как насчет электронных таблиц Excel или документов Word?
По умолчанию офисные документы содержат личную информацию:
- Эту информацию можно удалить, см. Ссылку ниже.
Слово:
- Попробуйте использовать текстовый файл, созданный с помощью блокнота или другого редактора, вместо текстового документа.
Электронные таблицы:
- Подумайте об использовании файла CSV , созданного с помощью Excel и сохраненного в формате CSV, или создайте файл CSV напрямую с помощью другой программы, например блокнота.
Документы Word могут содержать следующие типы скрытых данных и личной информации:
Комментарии, метки ревизий от отслеженных изменений, версий и рукописных аннотаций
Если вы сотрудничали с другими людьми для создания документа, ваш документ может содержать такие элементы, как метки ревизий из отслеженных изменений, комментарии, рукописные аннотации или версии. Эта информация может позволить другим людям видеть имена людей, которые работали над вашим документом, комментарии рецензентов и изменения, которые были внесены в ваш документ.
Свойства документа и личная информация
Свойства документа, также известные как метаданные, включают сведения о вашем документе, такие как автор, тема и заголовок. Свойства документа также включают информацию, которая автоматически поддерживается программами Office, например, имя человека, который последний раз сохранил документ, и дату его создания. Если вы использовали определенные функции, ваш документ может также содержать дополнительные виды информации, позволяющей установить личность (PII), такую как заголовки электронной почты, информация для отправки на рассмотрение, квитанции о маршрутах и имена шаблонов.
Верхние и нижние колонтитулы и водяные знаки
Документы Word могут содержать информацию в верхних и нижних колонтитулах.
Кроме того, возможно, вы добавили водяной знак в документ Word.
Скрытый текст
Документы Word могут содержать текст, который отформатирован как скрытый текст. Если вы не знаете, содержит ли ваш документ скрытый текст, вы можете воспользоваться инспектором документов для его поиска.
Свойства сервера документов
Если ваш документ был сохранен в расположении на сервере управления документами, таком как сайт рабочей области для документов или библиотека на основе Microsoft Windows SharePoint Services, документ может содержать дополнительные свойства документа или информацию, относящуюся к этому расположению сервера.
Пользовательские данные XML
Документы могут содержать пользовательские данные XML, которые не видны в самом документе. Инспектор документов может найти и удалить эти данные XML.
Замечания:
- Инспектор документов Word не обнаружит текст или изображения белого цвета с помощью стеганографии (скрытого файла, сообщения, изображения или видео)
Источник Удалить скрытые данные и личную информацию путем проверки документов
Что если я использую PDF-файл, полученный от кого-то другого?
PDF-файлы не являются безопасными:
Они могут содержать вирусы, см. Может ли файл PDF содержать вирус?
Они могут содержать JavaScript. Если JavaScript должен был "звонить домой" каждый раз, когда открывался PDF, мог бы быть хороший след, включая ваш IP-адрес.
PDF-файлы также могут содержать скрытую информацию:
PDF также часто использовался в качестве формата распространения для файлов, изначально созданных в Microsoft Office, поскольку скрытые данные и метаданные можно очищать (или редактировать) в процессе преобразования.
Несмотря на это общее использование документов PDF, пользователи, которые распространяют эти файлы, часто недооценивают вероятность того, что они могут содержать скрытые данные или метаданные. Этот документ определяет риски, которые могут быть связаны с документами PDF, и дает руководство, которое может помочь пользователям сократить непреднамеренный выпуск конфиденциальной информации.
Исходные скрытые данные и метаданные в файлах Adobe PDF:
Риск публикации и контрмеры, документ, написанный NSA
Как я могу проверить файл PDF, чтобы убедиться, что он не содержит конфиденциальной информации?
Вы можете следовать советам, данным NSA, для очистки вашего PDF.
- Я суммировал основные шаги, которые вы должны выполнить.
- Подробные пошаговые инструкции со скриншотами доступны по ссылке ниже.
В этом документе описываются процедуры санации документов PDF для статической публикации. Санитарная обработка для целей данного документа означает удаление скрытых данных и динамического содержимого, не предназначенного для публикации (например, имя пользователя автора или временное редактирование комментариев, встроенных в файл, но не видимых на каких-либо страницах).
Скрытые данные включают в себя:
Метаданные
Встроенный контент и вложенные файлы
Сценарии
Скрытые слои
Индекс встроенного поиска
Сохраненные данные интерактивной формы
Рецензирование и комментирование
Скрытая страница, изображение и данные обновления
Затененный текст и изображения
PDF (без отображения) Комментарии
Данные без ссылок
...
Подробная процедура санации
Очистить исходный файл
Если приложение, сгенерировавшее исходный файл, имеет утилиту очистки, его следует применить перед преобразованием в PDF.
Настройте параметры безопасности
- Убедитесь, что все применимые обновления Acrobat были загружены и установлены
- Отключить JavaScript
- Убедитесь, что настройки диспетчера доверия установлены правильно
Run Preflight
Предварительная проверка гарантирует, что содержимое файла совместимо с целевой версией, и при необходимости применяет исправления.
Запустите оптимизатор PDF
- Если файл PDF содержит другие вложенные файлы, появится предупреждающее сообщение. Нажмите «ОК», чтобы продолжить. Прикрепленные файлы будут удалены во время оптимизации PDF.
- Теги документа представляют скрытый риск для данных. Эта процедура (в частности, отмеченная опция «Отменить теги документа») удаляет их из очищенного PDF-файла.
Запустите утилиту проверки документов
- Это помогает найти текст, спрятанный за объектами, а также любые другие области, которые могли быть пропущены в предыдущих шагах.
Исходные скрытые данные и метаданные в файлах Adobe PDF:
Риск публикации и контрмеры, документ, написанный NSA
Но у меня есть антивирус!
Даже антивирусное программное обеспечение не гарантирует, что все поймает. Смотрите эксплойт нулевого дня :
Уязвимость нулевого дня (также известная как нулевой или 0-дневный) является ранее неизвестной уязвимостью в программном обеспечении, которую могут использовать хакеры для неблагоприятного воздействия на компьютерные программы, данные, дополнительные компьютеры или сеть.
Он известен как «нулевой день», потому что, как только ошибка становится известной, у автора программного обеспечения есть нулевые дни, чтобы планировать и рекомендовать любые меры по предотвращению его эксплуатации (например, советуя обходные пути или выпуская исправления)
Источник нулевого дня
Как насчет моего USB-накопителя? Мне нужно беспокоиться об этом?
Вы не можете гарантировать, что ваша USB-флешка безопасна.
Периферийные устройства USB, такие как флэш-накопители, можно перепрограммировать для кражи содержимого всего, что записано на накопитель, и для распространения кода, модифицирующего прошивку, на любые ПК, к которым он прикасается. Конечным результатом может стать самовоспроизводящийся вирус, распространяющийся через щадящие флэш-накопители, очень похожий на элементарные вирусы, распространяющиеся на дискете десятилетия назад.
Источник Почему ваше USB-устройство представляет угрозу безопасности