Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

2.1. pretty good privacy (pgp)

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Использование криптографии Pretty good privacy (pgp)
 
Предыдущая тема:Pretty good privacy (pgp)
Следующая тема:Интернет-ресурсы PGP
 



состоянии немедленно обнаружить такую подделку.
     Когда вы используете чей-то открытый ключ, удостоверьтесь, что он
не  был  подделан.  Целостности  нового чужого открытого ключа следует
доверять,  только если он получен непосредственно от его владельца или
подписан кем-то,  кому вы доверяете. Обеспечьте невозможность подделки
открытых ключей на вашей связке.  Сохраняйте физический  контроль  как
над  связкой  открытых  ключей,  так  и над своим закрытым ключом,  по
возможности сохраняйте их на своем персональном компьютере,  а  не  на
удаленной  системе  с разделением доступа.  Сохраняйте резервную копию
обеих связок.

                     Не до конца удаленные файлы

     Еще одна потенциальная проблема безопасности связана со способом,
которым  большинство  операционных  систем  удаляет  файлы.  Когда  вы
шифруете файл и затем  удаляете  файл  с  исходным  открытым  текстом,
операционная система не стирает данные физически.  Она просто помечает
соответствующие блоки на  диске  как  свободные,  допуская  тем  самым
повторное использование этого пространства. Это похоже на то, как если
бы ненужные  секретные  документы  выбрасывались  в  мусорную  корзину
вместо  того,  чтобы  отправить  их  в  шреддер.  Блоки  диска все еще
сохраняют исходные секретные данные, которые вы хотели стереть, и лишь
со временем будут заняты новыми данными.  Если злоумышленник прочитает
эти блоки данных вскоре после того, как они помечены как свободные, он
сможет восстановить ваш исходный текст.
     Это может произойти и случайно:  если  из-за  какого-нибудь  сбоя
будут  уничтожены  или  испорчены другие файлы,  для их восстановления
запустят программу восстановления, а она восстановит также и некоторые
из  ранее  стертых  файлов.  Может  случится так,  что среди последних
окажутся  и  ваши  конфиденциальные  файлы,  которые  вы  намеревались
уничтожить  без  следа,  но  они  могут  попасться на глаза тому,  кто
восстанавливает поврежденный диск.  Даже когда  вы  создаете  исходное
сообщение  с  использованием текстового редактора или Word-процессора,
программа может  оставить  множество  промежуточных  временных  файлов
просто  потому,  что  она  так  работает.  Эти  временные файлы обычно
удаляются редактором при его закрытии,  но фрагменты вашего секретного
текста остаются где-то на диске.
     Единственный способ предотвратить восстановление открытого текста
-  это  каким-либо  образом  обеспечить перезапись места,  занимаемого
удаленными файлами.  Если вы не уверены,  что все блоки, занимаемые на


 
Назад 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности