Рейтинговые книги
Читем онлайн Энциклопедия безопасности - В Громов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 186 187 188 189 190 191 192 193 194 ... 316

2.6. Защита данных с помощью программы «Кобра»

"Кобра" — это программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Ежегодно проводятся семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы «Кобры» и оригинальный алгоритм, разработанный российскими программистами. Так что «Кобра» это пожалуй лучший вариант, но она стоит денег.

Справки по телефонам в Питере: (812)-234-0415, 245-3743, 234-9094, 245-3693.

2.7. Защита дискет с помощью программы DiskHide

DiskHide это программа которая позволяет сделать любую дискету (после того как вы записали на нее информации) абсолютно пустой. Вряд ли например у таможни или у вашего начальника хватит ума просматривать с помощью DiskEditor`а содержимое пустой дискеты.

section 1 of file dh.zip < uuencode 1.0 by FRIENDS Software >

filetime 614831580 begin 644 dh.zip M4$L#!!0»»(»`(?!OBTQ*(Z`4»#H,»`,»»1$E32TA)1$4N15A%79-[M4 %-W%L=_]^;>/`GAD6A]WYAP>20$0M!`B#%@@@P2,@,A^,»!>211)(`1B$D MC6#K5<"V5*WMB`A%@[email protected] %0TJXN/];%8LEB'+>WJ5-?!LG5QJ19!R0*=SFC/ M'Y_O]_SFG-?Y_Q^[email protected]»(D,%:R./[email protected]`,`(#,/"DSXN4;M"88TZ2MP31Y MVPKU6PTZ3!PI%D>$8_%,2ZN0KTA=`66:]B)B<.CL)0RDZDP!,P" [email protected], M>K,`"D`,0:FA:$8F*P;F`I=`.HN:__#[email protected],7]10:_,6V^?H?5,0/W<?BS9 M8,R](:[email protected]+D]G,%KXK_</ISJNB$C?[^G^FR/6-@Q/,'Q-WW$^2DXEI [email protected]: W?!XZZNZ'RGD2P"2O'`V]OJ`T;`,9V.7SVC4 */GJ)AC][email protected][M2R.C,Z*OW?U+HOF9Z;GDIF1XUO: Y!V?EK^[!FF'S_%E[T3UHFR(;,3.^#)GM M<P^*]M7G0[:7=+-9,NQX"9M#9NL^,_)FY<CO%QR>DS:;%.PB2/:=ZD<ZMPW ME$[)AB? ,=;IK), [6548W#;^7SC;??R.T/[X/:^Z.N3OB,[[email protected]]Y2]OXD8 M=5SQ(0;K^IQ*LV^"^;>#SD,XM.2GE_8^#VOTB9-T96;N3N+!E), [email protected] M1EE8HBX00P0(8,7,!`[email protected]^-3*%[email protected]()0<E_; +FB,[P8H(_A^-. M3RV#Z[ZHN<V_,`?7`_4-^YUG/0RZ" V*=I4,`.<[email protected]%[email protected][email protected])Q8MU%"I MCJ%N9$$-,'FVSW>YY!G,%Q:!`*H2+*ZFB)=967A'X[9]:G3JP4_"[:(@P5[MO06U,8RF" WZ[5IQUT)""S672`B52L%,ZR88T/,-9:-T,=3M*N0#8P*?F'6O, M]"U.S01:_I@=H>!Z<RX[XJ_>D5KZSCFS?);S)7#.UCG[KIB5TF[-)=(U,`K MQ<I!$$[: >[MS%_I %.E0FS>4RF,#7H##VK!#,AN[$Z**XC2E,D]@MHDOXX< M9*+_9%Q,NG<[email protected]<:/=CK%[__XN,_L1F=3"H"_E=:;V: Y#%%G%Q+J [email protected]=K[7U,TFAQ" B^?5$`U$*?%Q)-Q$J>'DT/=`Q>1%F6G/60(6'RK*G89= M]-5`^[%PXB: ]FO;@`H[=7YW[TGM/M(5BSB3S/8M)"WC7T#UZ: _=0I4QVC<V MS5>H;+R[0D-88]WH>2 )N0IM0G+#%Z9R+;:'J%P/17/_3J/[GCU4+(!?9V5 MV^PBD8#Y: ]K[: VFI %%/-XG4ZSK.()="](S[L/J$EWJ)ZX*?FBF;!N<!2)%? M#;'G4^81UXD?QMJ6MO_CZ)!/XN* "`P'7HV^.>[email protected]<+$=T" QVOL`!1P375Y MC^_8,X%WY6)DMN*$84-+4X'XN_)[email protected]#XDI,[email protected]:!U: C). _`%*<E?<^"+ [email protected]%-*3(F,YD6CP!!7!O[9)X*Z4"9^B2^(#0H" X7$;DQ'=5D-Q08F!JUP? MKI#)5T7+?([email protected]):U4U1=6,(/3BZKWF: U-2_+YD4)"_-*ET?O,#*%,[email protected]<U M*;UX: T<SVF:[2CKZ]*>.$VUMH2W"7]*UH4Y89'A$6Q]40R/PA>+%;:4M/RJ M?%6NOH0?HE6KPN0KN)HEX<N/]<Z'%-^,3;@[email protected]*I*31FE_/R371_BZ4ZOZ22 M,*DEX=GDQ.P"-[RX^<:0Z,#ON( <TWXJABYTNO,T[MA+'PE<1K%5T: IJ'AX M]W,V+E/@$6S2",+YU65OPL" Y-1UKA$<"8B)$-,F]:51;-P' [email protected]#` +C)7F M]LUH8»DML,108*LG*7/)T)65^EWQ53L4.WT([email protected]*PF*3<6=-R2,DMR0 M4YSWLM5 %.1U<2V: K.!UH?*[email protected]@K*$+.L;7O1SY^SPZ+X;,V5<K<X M7Q]8G%WXY=^YY;X;UPCC3B7J#"%%%0SF?T]8BHNVME1WS!8DRJAO'ED]%!% M.GN$N??P`J8,L"`!+R`QU,%;LS]^_#4$L#!!0»»(»`(?!ON151$N04` M`*4,»`,»»1$E32TA)1$4N5%A4G59-;Q-7%-TC1]NNZB" Y`RQT78A9`* MA")5E`7;[email protected]*B4HB6CIJLJ*!55;J=M*+_S//,O.<][0]H%_T/V' 22?) M_(6>.YX/.V"0L)1HQK[OW*]SSWU7KU#QV=A]]F)OY_$W!S2W<8VV'FS05GM[MY^FCW>^HN;:VZ-#ZDR=TGPWVZ7Y[O[WWO+WM7+U2`]S>[email protected]_ MA+83BB`0Y/H9!2+R=,BEITF;@0T#<:PU,?RH(T_%8CB%=$A,>3:V83JDR$], M(AL2216=`<VHUH7L?*5H7YHH#,(?5M!MKC`XT^?I8!+I`J[TUB+JBKR-A MC.VQZ]HW(5I-Y[$-X";*[email protected]!*J)DJ$]#971,48%[email protected]=(0ABM`G(!A/A,`JX1 M%<76/_/RI[X-;$=<Q`U"?N*UHD"=X)62J*].C`V2`BVRPU`[email protected]@BD7/I`[] M`2RR1_]ED<E4 ,7X004-,O'7D0CPWPA?CQ"=47UKLABYO)4I49Y>E1>9=IMI5`Q'A/Y843<:BEN#A5 <O'8<:5*]»'RKK6E %[email protected];YSZ*^`Q' MB$(1%37A+Q0LM<^5EN2,24</RTS'36SDCI$+,A,J6.,OI" VFQ^[email protected]/I> [email protected]`BQ 1 %@@*M8T/1=3GH\%`>;,6ACV3#!2#3[0IX2B/CK3+4*LF9B [email protected],QHYRJ;HA-5Q0#/HKQVO" W5G>E=3EZV5<C$8.*6E4]E2H4>`8C32BZ:%* M42R,*T+T" KV-<V]Q7D1FHD,[email protected]]R<Q^2<#QPKOV0OJN0:T35BI,>BY$J1ZU! M^9B(#)P)`0J"!(ALH(]UF*#;XTPJOM6YJEY>V2`_U[4EQ:P99^U? ,$6ZMQE MZC)Y^@EG5*!Y-C1*(E[R1"QVT';BP+*M.-G*!#SB/WY9^],O<$_SZJ;4M! M+26UQH!Y1S;.,<U<1"[email protected]]\,_3/+F(5BF,C=L,DT0$K"]V]M45? M;!"M/[C^` 8%[email protected]*PKHY8.D2=J(VV<E-SDK" II60(=DND)QX$ZP6>DO,2X MP((4<3<S,/KBI)V2#RY*/L"`#`S*]'TB$<Q%ZF4V?K)I";.^OR: UP')E.S(M2U>?:SKTJJ2F"#[1'T/D:$BQ55<0%NBBN8YYP3>.I;=VC=[%3WQN887Q? M!1J"!T<TL)"V3#%YK,^*!J+GT^V[7]Z[<_?VIK/Y<-.AGP6=>ZQ_I+LY" S7T M[N9DZ/_^[,?/VN0-V^O,VHN-9NM!=K:W7^T^SWMM1[]/G>BZ]^W'FZ.[], M7^_^0,V %,_1F$J0XLI,GH.A1WJ./1[F'[email protected]?Y,6C67,MYY1HMS;>6 MY]=6ID$F-R11Z9[email protected]?_$R`_/W1-?EKLK2;3P_:>[2]M_.34_:!_PR MMTZ[>W3KVE0+#GEL)=C-+(8ZQ7F+H0LDI7*YSX1Q,2",#J3U:1Y4P`Q5S!`MDI5>(H.>%Y!(,YVI<:)"D16Z2[KB($3 :@0S^L0 %"9+P992M6=P!G1?=EK+ MGS:*Y!97%N[A,87G+//7VKAUR;CIM+9F,B^^WWBU-6F]'YC?JV-EQV`U[:, M-!-X9=JVZ2PMS8YB]?W,^?N[.?%9;77PXEF;YIJ.XZQ>XD;)@,CF'(EBF5R< M0MV(CK,`DUPU0!>I00ZL?<U<JO8Q>FX[I?I7=.$[1:,Q6$GB%[email protected]$]]"O M!BV-KPJKXSL;,(+`_>,+O2W%*,[email protected]#/<.T<:9X<#BI^H# M.CE+SB6K8R,E3;J*5$LT" Y+XR5MA" M%*%F^R5B750_5Y>O,/.Z9(]ZFGO" J MT>)K0NHFI[B5YC<E[."790(9 24N!GARD8FI#?3KSS<BMV0?K.>]: W$QM!# MH?WJ?6*WI+!*1ULE$*([_F*/K#FDA[[email protected],89,49ZYA;652R;%[9%X5/[M_U!+`0(4`!0»»(»`(?!OBTQ*(Z`4»#H,»`,»»»»»»(»»»` M»!$25-+2$E$12Y%6$502P$"%»4»»"»`"'P;[D541+D%»"E#»`#»` M»»»»`"»»`[email protected]»1$E32TA)1$4N5%A44$L%[email protected]»»`"»(`=»»/4+ $»»» ` end sum — r/size 16086/4433 section (from «begin» to "end") sum — r/size 28110/3199 entire input file

2.8. Защита жестких дисков с помощью программы BestCrypt

Проблема защиты данных на жестких дисках ПК, является, пожалуй, самой актуальной в области защиты информации.

Программа BestCrypt, на наш взгляд является лучшей (из доступных бесплатно в Интернет) программой для создания шифрованных логических дисков. Есть версии для Dos, Win 3.XX, Windows 95/98, Windows NT. На таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифрования (в т. ч. PGP со всеми секретными ключами).

Программа на ваш выбор предлагает три алгоритма шифрования (DES, GOST, BlowFish) — рекомендуем выбирать проверенные алгоритмы — GOST или BlowFish.

Кроме создания шифрованных дисков (и всего сервиса связанного с ними) программа позволяет полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи секретной информации.

Эту замечательную программу вы можете скачать на сервере разработчика, Финляндской фирмы Jetico:

http://www.jetico.sci.fi

Вот серийный номер, необходимый для регистрации бесплатной версии программы:

User name: Sonixx

Organization: [AnThraX]

Serial number: BC-35D1-EAA6-027F

2.9. Защита жестких дисков с помощью программы seNTry 2020

Программа seNTry 2020 (версия 2.04) на наш взгляд является одной из лучших программ для создания шифрованных логических дисков под Windows NT. На таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифрования (в т. ч. PGP со всеми секретными ключами).

Эту замечательную программу вы можете скачать на сервере разработчика:

http://www.softwinter.com

А вот генератор ключей, необходимый для регистрации программы:

section 1 of file sentry.com < uuencode 1.0 by FRIENDS Software >

filetime 619930778 begin 644 sentry.com MZ(»M`FZY0 -(;I*`K0*S2,T";HY`LTA,"Y`@"^3`*_=`: KJZRK04$#77X MOG0,9KK62G*SZ"8`9H'R17[!*F:)%G0,Z(8`9H'R17[!*F:)%G0,Z'<`ND<" MM`G-(</9O?2K,+VF;[email protected]@>/_»»,MAG9C,4G70"»#BY,WTL/]OW`, MNO`[email protected]`[email protected]^WPF;1Z',[email protected]@[CMXO-FJTIYY_S#4,'H"[email protected]!`%[email protected],#[email protected], M`%CH`@!APR0/!#`.G("!`=2BM" T`LTA6L.^=`: Y`@"MAN#HR_]2LB" T`LTA M6N+PPPT*<V5.5 )Y(#(P,C`@=C(N,#[email protected]:V5Y9V5N97)A=,]R+B`[email protected],3DY M."!!:R!+;W)T(%M33U,@9W)O=7!=#0H-"D5N=,5R('EO=7(@;F%[email protected])`T* 14V5R:6%L(,ES.B`D#0HD'@` ` end sum — r/size 34466/486 section (from «begin» to "end") sum — r/size 2375/332 entire input file

2.10. Защита жестких дисков с помощью программы SafeHouse

Еще одна программа для создания шифрованных логических дисков. Есть версии для Dos, Win 3.XX, Windows 95/98, Windows NT. На таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифрования (в т. ч. PGP со всеми секретными ключами).

Международная версия слабая (40/56 бит ключ), а американская вполне достойная. С их сайта http://www.pcdynamics.com/SafeHouse/ в Интернете просят не переписывать ее не жителям США. Но только просят. Загрузить можно без проблем. Пароль для инсталляции — us.checkpoint

2.11. Защита данных с помощь программы Kremlin

Программа Kremlin является как бы логическим дополнением программы BestCrypt. Она позволяет шифровать файлы и электронную почту по многим алгоритмам, на ваш выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или, например, при каждом выключении компьютера) НЕВОССТАНОВИМО стирать все файлы истории, лог-файлы, временные файлы Интернет а также все те файлы что вы укажете. Кроме того вы можете указать НЕВОССТАНОВИМОЕ обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows.

Программа доступна для скачивания, на многих бесплатных сервера, в том числе на:

http://www.shareware.com

http://www.download.com

А вот серийный номер, необходимый для регистрации бесплатной версии программы (проверялся на версии 2.21): 4040053298

2.12. Защита ПК с помощью аппаратных средств

Назначение данного устройства — удаление информации при попытке изъятия накопителя, при похищении компьютера, при проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки. По сути дела данное устройство является аналогом бумаго-уничтожительной машинки.

Принцип действия данного устройства — форматирования накопителя. Известно, что в начале каждого накопителя расположены таблицы разделов, таблицы размещения файлов, каталоги — поэтому уничтожение информации начинается именно с них и даже после нескольких секунд работы данного устройства на накопителе остается информация, которую очень тяжело восстановить. Если же устройство отработает несколько минут, то вся информация будет уничтожена. После первого цикла уничтожения начинается второй и так далее (до разряда автономного источника питания), поэтому информация нельзя восстановить даже по остаточной намагниченности. Подобный метод стирания есть в утилитах WipeFile и WipeDisk, однако для их запуска компьютер должен быть включен, да и многие операционные системы не представляют непосредственный доступ к диску и соответственно эти утилиты могут не сработать.

Подобный метод уничтожения информации может показаться «варварским», однако если правильно организовать работу (резервное копирование каждый день, ведение полного протокола работы за день и т. п.), то стертую информацию можно восстановит с минимальными потерями времени (диск не страдает).

Для идентификации администратора, имеющего доступ к охраняемым компьютерам компьютеру) применяются электронные ключи с длиной кода 48 бит. Небольшое время, отведенное для предъявление данного ключа — 10 секунд, полностью исключает возможность его подбора. Датчики, при срабатывании которых происходит уничтожение информации, пользователи выбирают сами. Наиболее часто используются концевые выключатели (вскрытие компьютера, открытие комнаты, тревожная кнопка), звонок телефона (пейджера), датчики срабатывающие при изменении объема.

1 ... 186 187 188 189 190 191 192 193 194 ... 316
На этой странице вы можете бесплатно читать книгу Энциклопедия безопасности - В Громов бесплатно.

Оставить комментарий