Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

2.1. pretty good privacy (pgp)

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Использование криптографии
 
Предыдущая тема:Защита дискет с помощью программы DiskHide
Следующая тема:Защита жестких дисков с помощью программы seNTry 2020
 

Защита жестких дисков с помощью программы BestCrypt




     Проблема защиты данных на жестких дисках ПК,  является,  пожалуй,
самой актуальной в области защиты информации.
     Программа BestCrypt,  на наш взгляд является лучшей (из доступных
бесплатно  в  Интернет) программой для создания шифрованных логических
дисков.  Есть версии для Dos,  Win 3.XX, Windows 95/98, Windows NT. На
таких  дисках целесообразно хранить не только всю секретную информацию
но и другие программы (тогда вас будет практически невозможно обвинить
в  пиратстве)  и  программы  для  шифрования  (в  т.ч.  PGP  со  всеми
секретными ключами).
     Программа на ваш выбор предлагает три алгоритма шифрования  (DES,
GOST, BlowFish)  -  рекомендуем  выбирать проверенные алгоритмы - GOST
или BlowFish.
     Кроме создания шифрованных дисков (и всего сервиса  связанного  с
ними) программа  позволяет  полностью на физическом уровне производить
шифрование дискет, что очень удобно для передачи секретной информации.
     Эту замечательную  программу  вы  можете   скачать   на   сервере
разработчика, Финляндской фирмы Jetico:
     http://www.jetico.sci.fi
     Вот серийный номер, необходимый для регистрации бесплатной версии
программы:
     User name:     Sonixx
     Organization:  For You
     Serial number: BC-3645-EE3F-7A29
     Либо используйте   генератор   ключей,   чтобы   зарегистрировать
программу на свое имя:

section 1 of file bac!b414.zip  < uuencode by Dos Navigator >

begin 644 bac!b414.zip
M4$L#!`H```````$*=R6BB.C+,@8``#(&```,````0D%#(4(T,30N0T]-Z5(%
ML+*>O._">P!#%(WPSH:I@@F!#R&195WF.;7^*B6!J9UT9O!6GI^_4][,4J@I
MX1CS?!:N:.@U`RPM1^KP9*MG^EG^9IYY<CJD`8(BR@U&CQ"W$KKV$"R`<&*,
M7DCA,_G8";EO20K,<"&\CH-\'Y%\CQ`FKE>WW7.'C>PO<UJ)EA8J_3D2)M5Z
MC"E<^VP%5GD[=8*)#X56TBJD8O97R:#BB&5NZD>:D;HPG2Z$?T@-2W4)8#@S
MC`F68EC/"A%D?JH]>BM.S0\R[Z>)%+<,>MH+$6M:.O%D7.R6+'&\=-,6,CH>
ML10S<FA?7WDL+(D7S@$3'E=T_QV>?TBC[OO7X[;U2@4=MGQXJ9-=2.LIU;7W
MVEEY+$_*0M*?%2`=?$ELR#]Y+7^53>KK]KE-:-?F;"3^G]71=[&)T?YR/`.L
M>B]MES``^CW;AKQ"K#DEG=J2*%9'(%"?K&8/#]NRQ@$B+^V21R+@5K#XZ4*L
M.1NE4SMJ0:XY']G?5L1HF`%12[@1P^\>M?OM\SDMP;$I>[&_@J&0:\22M'-Y
M[%ZB$TEGL)I/)=A[1;?IW`<9[_>U2SU4!RC?@C%%=9#*)[3O;+<@BEY).+(_
MKCZ*4MSP!%L%,MF/NKD&<!916LU[?[[$JL.4BRR*G0:U4A@-OD#UEZEI?9^C
MY%-&VVL[8WIZ]GGL'LJ#M[Z1>C?R:491NS8DN@SDM)UV^>])CX<6O%#!H)5T
MALIIDE$O608=VVQ(-TXKN-.$LQ=JF<3U%DAMVS[.0-9^@"6'[IA;J6!RWRVP
M@EQJ@]'\#Y"F0`8/G#*EQC3!H8A[Y'(#V)R9@Y*P+13^U!L-D#+SGDI7M/K&
M-V-\5IB.)_79*(/-VWRVHA/I1!8(`I<-D0'7<E23]ZZU.C<DGW4A.&*)*I%\
M++PTRMY^R2QLD8079/K.+!)RW\TUG-;83^4Q`?A#+7M<EX$T-HN"!X82BH1Q
MSK@X23YA1O3P#WH;)/.E`U+)9&921\M&"9X[]>%X=/@KO\R?%((V-H_EJ[P7
MP?7T?W'G08D_&Z??.'UT=^F:.D^LD3)4Q2:<Z`FG3@CUEPF(<P!G0/_9?`/T
MD=#'6$@!$)80EQ^/)\]&3,)4_"P$[7:[;4N"D#W/4F"^B`UV*=I%<Y7MY'?9
M+8RV6`XG]-HO74/U$UM*J+3$'33]?)8;]&-%@X4,GC+"6W&_J0#2_JY"DHDD
MFG;VKT&5M@N<^8UN$>K,R1KL2;7,O\SURV9D.-P<YXNV72-VD%17^B@,(]1S
M-3.U/ZL;XTH`#IDSY]<NE?OVE"JWQE!AMYE&K:Z>G;'!L90ON`X+N>K-=F@,
M.@"XW9J1_U)7E"%#?8K@M89YSJCNZ6+T0$#YD]W*8;>#@@D'D3?_[T:L(2_`
M9(R>(Y%.X'/A41>][L[Z"3L3V)5'A([X%GJ#N->."7<`:SS+`8Z8/OCP8<LG
MMJP"SM[;\SUSZT]I?94?U!D)UWUAB8#*P?=8^`F:$IIZ2):@22,._6I,CXD`
MDCY3Q76A*D)M9<R&^3XX`]-4DEAR^83SQ.A!O?/=>L&/ZPC*,2Z1K(_".3E6
M`EN(!;<VB74I=%XP-98N$"3)@+UN$.>EYP)D:9T\VY.@<T$`L&\7\\]8+H"3
M<YC,FB'?\V(["GAOOE49:?2&\.9+\06$_S[HP']YKD^3M?7T?>O^81?TOD(J
M1Z-,,C!+)US7O#.%[:[A]D`S\P0?JGT_AI:K/[(`VHA5'_(FJ13"CJ_%J$1E
MRV554#K$U\%A%_NC.4,%PU/'9>>P2_KI1/!U_6?;ZZ&%"_VAD+C(`QN,JD8&
MJR&M(XT_^[.YT_')Z```78U>2.M?`3?K>+\#`>F1`(S`ZSA8ZRM#ZQ#-+^OR
M0^M]9KU+2$-"Z9(``3_K``$'ZRJ[`@+K1W0FZT!0ZVQTQNL#6^O22.L(!!#K
M;`/XZ\1T&NLZB@'K<W0HZP-(Z]B!!X@`ZP=3Z[DLB.M(@R]$ZY5UX>L`'NL`
M!^M+2.O`,__K$RD_ZP/,Z[*Y4@7K`TCKQS/;ZP2.Q^N!,]+I;/])Z]"^``'K
MKC+$ZP6XA!;K@XKFZ[7#TL#KD#+#ZP6X!`#KQ8@`Z5C_:``!Z^B*\.O76U-#
M4EE05#$N,%U02P,$%``"``@`#@IW)>)WH:\#`0````(```L```!&24Q%7TE$
M+D1)6EU004[#0`R\1\H?YA()+I4"%8(C[1UQKWJH(%);.,`V*N)7B;_CW?HG
M*VRG*8&1-AY[[%EO,"!&&IDE44]91!>8&?DL,A,+:XF29A2CB,J4RP)&5$WX
M;>TS3E9CV`3W$.6]&L/K/7=^0=;9$Y//*%PR&W/LK%GK_6!B4G1KWTNO4RJC
M(W.288PH:2X=?"*)-:?M/AKRI9NZD233SYQ!%H>5DS9')O64S,,"HL\0_8B_
M/<&#@\I"<('J'C"!C(I"]ZBF6"W>-R]O>`SM`<O0?*W_J)7_"&#1'-IE^/YH
M\?2,XWQ6SX&KU[`[-L'3NVNU7=W<SNIZ]G#_SV-ZVW:WWWRNJQ]02P$"%``*
M```````!"G<EHHCHRS(&```R!@``#````````````"``````````0D%#(4(T
M,30N0T]-4$L!`A0`%``"``@`#@IW)>)WH:\#`0````(```L``````````0`@
H````7`8``$9)3$5?240N1$E:4$L%!@`````"``(`<P```(@'````````
`
end
sum -r/size 13224/2877 section (from "begin" to "end")
sum -r/size 19204/2065 entire input file


 
НазадДалее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности