Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

2.1. pretty good privacy (pgp)

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Использование криптографии Pretty good privacy (pgp)
 
Предыдущая тема:Pretty good privacy (pgp)
Следующая тема:Интернет-ресурсы PGP
 



диске удаленными файлами, будут вскоре использованы, нужно предпринять
активные шаги для перезаписи места, занятого исходным открытым текстом
и   временными   файлами,  создаваемыми  Word-процессором.  Это  можно
осуществить,  используя любую утилиту,  которая способна  перезаписать
все неиспользованные блоки на диске.  Такими возможностями, к примеру,
обладают многие криптосистемы (Kremlin, BestCrypt - см. ниже).

                          Вирусы и закладки

     Другая атака  может  быть  предпринята   с   помощью   специально
разработанного компьютерного вируса или червя,  который инфицирует PGP
или операционную   систему.   Такой   гипотетический    вирус    может
перехватывать пароль,  закрытый  ключ или расшифрованное сообщение,  а
затем тайно сохранять  их  в  файле  или  передавать  по  сети  своему
создателю. Вирус  также может модифицировать PGP таким образом,  чтобы
она перестала  надлежащим  образом  проверять  подписи.  Такая   атака
обойдется дешевле, чем криптоаналитическая.
     Защита от подобных нападений подпадает под  категорию  общих  мер
защиты от  вирусных  инфекций.  Существует  ряд доступных антивирусных
программ  с  неплохими  возможностями,  а  также  набор  гигиенических
процедур, следование которым серьезно снижает риск заражения вирусами.
PGP  не  содержит  никакой  защиты  от  вирусов,  и  ее  использование
предполагает, что ваш персональный компьютер является надежной средой.
Если такой вирус или червь действительно появится, будем надеется, что
сообщение об этом достигнет ушей каждого.
     Другая аналогичная атака заключается в том,  чтобы создать хитрую
имитацию PGP, которая в работе выглядела бы точно так же, но делала не
то,  что предполагается.  Например,  она  может  обходить  верификацию
подписей, делая возможным принятие фальшивых сертификатов ключей.
     Вы должны попытаться получить свою копию PGP  непосредственно  от
PGP, Inc (http://www.pgpi.com).
     Существует также возможность проверить,  не подделана ли  PGP,  с
помощью  цифровых  подписей.  Вы  можете  использовать другую заведомо
целую версию PGP для верификации цифровых подписей на двоичных  файлах
подозрительной версии.  Это не поможет, если вирусом инфицирована сама
операционная система или если первоначальная версия PGP модифицирована
таким  образом,  чтобы уничтожить в ней способность проверять подписи.
Такая проверка  также  предполагает,  что  у  вас  есть  заслуживающая
доверия   копия   открытого  ключа,  который  можно  использовать  для
верификации подписей на исполняемых модулях PGP.


 
Назад 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности