Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

2.1. pretty good privacy (pgp)

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Использование криптографии
 
Предыдущая тема:Защита ПК с помощью аппаратных средств
Следующая тема:Выводы
 



пущенным  в обход хитроумной системы.  Бортовые системы самолетов были
отключены, и диктатор остался без авиации.
     Подобный "черный вход" в якобы защищенную систему имеется в ЛЮБОЙ
СЕРТИФИЦИРОВАННОЙ  ГОСУДАРСТВОМ  ПРОГРАММЕ,  но  об  этом  не  принято
распространяться вслух.
     Билль сената США S266 от  1991  года  откровенно  требует,  чтобы
американское   криптографическое   оборудование   содержало   ловушки,
известные лишь АНБ - Агентству национальной безопасности.  В 1992 году
ФБР предложило конгрессу закон, - облегчающий подслушивание телефонных
разговоров,  но он был провален.  Тогда в 1993 году  Белый  Дом  начал
кампанию   за   утверждение   в  качестве  государственного  стандарта
криптографической   микросхемы   CLIPPER    для    употребления    при
засекречивании   в  телефонах,  факсах  и  электронной  почте.  Однако
разработчики,  компания AT&Т,  не скрывают,  что у правительства  есть
ключик  от  "черного  входа" в систему вне зависимости от того,  какой
сложности пароль назначит наивный пользователь.

                       "Общественные гарантии"

     Второй подход в обжуливании  потенциальных  клиентов  основан  на
системе  так  называемых  открытых ключей,  только полная совокупность
которых может  позволить  владельцу  расшифровать  любое  сообщение  в
системе.
     Пользователь читает только свои сообщения,  но если дело  доходит
до  серьезных  и законных причин (например,  решение суда или интересы
национальной безопасности),  стоит собрать,  скажем,  десять уважаемых
граждан,  которым  розданы  части  главного  ключа,  как тайное станет
явным.
     Подобный подход   был   справедливо   раскритикован  большинством
специалистов.  По мнению  Аллена  Шиффмана,  главного  инженера  фирмы
Terisa  Systems,  Калифорния,  технология  "ключ у третьей стороны" не
только не будет использоваться за рубежом,  но и  вообще  представляет
собой   еще  один  ход  правительства  США  для  удержания  технологии
шифрования в стороне от прогресса.  "А разве применил бы Форд  систему
защиты,  разработанную в фирме Toyota, если бы ключи от системы были у
японского  правительства?"  -   вопрошает   Джим   Бидзос,   президент
авторитетной корпорации RSA Data Security.
     Среди корпоративных  пользователей,  ищущих  гарантий  того,  что
важные  данные  не  будут перехвачены,  даже сама возможность поверить
правительству полностью исключается.  И это в Америке,  где спецслужбы


 
Назад 1 - 2 - 3 - 4 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности