Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

2.1. pretty good privacy (pgp)

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Использование криптографии
 
Предыдущая тема:Защита ПК с помощью аппаратных средств
Следующая тема:Выводы
 

Криптография и политика




     Крупнейшие специалисты  в  области  защиты   информации   сегодня
откровенно заявляют:  правительство США,  как и любое другое,  включая
Россию,  принимая  законы  об   обязательной   защите   информации   в
государственных и частных коммерческих фирмах,  на самом деле пытается
получить доступ к конфиденциальной информации о своих  гражданах.  Что
происходит?

                 Большой брат с американским акцентом

     Любая западная фирма,  желающая расширить  свой  бизнес  за  счет
рынков третьих стран,  рано или поздно сталкивается с ограничениями на
экспорт некоторых технологий,  имеющих двойное применение  или  просто
слишком хороших для слаборазвитых стран.
     Но если эта фирма согласится соблюдать определенные правила игры,
подобный экспорт будет разрешен. Главное условие - засекречивание всей
сопутствующей  документации.  Секретность  достигается  использованием
специальных   компьютерных  программ,  называемых  криптографическими.
Специальные государственные службы  следят  за  тем,  чтобы  фирмы  не
скупились  на  покупку  такого  программного  обеспечения  и постоянно
использовали его в своей работе.  В заявлениях для прессы  и  открытых
инструкциях  делается  упор на самые новейшие достижения криптографии,
алгоритмы и программы,  сертифицированные правительственными службами.
Нас   ежедневно   уверяют,   что   именно  эти  программы  гарантируют
стопроцентную  защиту  от  любого  несанкционированного   доступа.   И
напротив,  говорится  о  том,  что программы,  созданные в частных или
независимых от государства предприятиях, "взломает" даже ребенок.
     Это преувеличение, на практике приводящее к большой лжи.
     Стремление государственных секретных служб  ввести  свои  правила
шифрования   частных  и  коммерческих  данных  означает  лишь  желание
Большого брата выведать их.  Для этого есть два  подхода,  и  оба  они
активно применяются на практике.

                        "Стопроцентная защита"

     Совсем затюканный  западными  странами  Саддам  Хуссейн  потерпел
поражение задолго до войны в  заливе.  Имеющиеся  в  его  распоряжении
самолеты  "Мираж"  были  поставлены  французами.  Коварные лягушатники
уверяли покупателя, что электроника этих самолетов имеет стопроцентную
защиту  от несанкционированного доступа.  Однако,  когда дело дошло до
войны,  эта защита была сломана немедленно - одним  кодовым  сигналом,


 
Назад 1 - 2 - 3 - 4 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности