Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Глава 3. Выживание в природе 13 страница
M82`M(#0N, 2`J*BHJ3F]T(& 5N; W5G: "! M96UO< GDD(" `@(" `@(" `@(" `@N``) MNF8! S2'-(/V+^$]/OLX" `_*+RM'I\Z7\A_=& 1K\``: V5NA``ZS*0K96R$.L[ MK96R$.L\K96R$.M! K96R$.MCK96R$.MDK96R$.MEK96R$.MFK96R$'((I-'M M2G3T< _@SR3/; T> U*=+_1T]'M2G2^T=.%VW07T> U*=+G1TX#[! G(+T> U*=02M ME; (0T=, NBH\; `8#Y" G0Z, ]N#^0)T)M'M2G27< A_1[4ITEM'3T> U*=)71T]'M M2G24T=.`^P)S'BZ*ORL! K(K85HOW*_/SI%[KB*P" R(#5`#S_=; SK, ]'M2G4$ MK96R$-'3@/L(< M+1[4IU! *V5LA#1TX#[%W+" T> U*=02ME; (0T=.! X]\`AM_K MM%@& NRX)4S/; B\N+TXOKB_.+^\L#``(*! `4````````&! P@)`0(```, $! 08` M``````````< (" 0H+#`T*0#X! *$, I2& E-04XN`8`! =F5R> 2! S: 6UP; & 4@8X)4 M" W! T; W(6/````0!.; VXM1& 5C; V1I; F< @1< `)+6UA: 6P@0R(H=& VR" BD@.C@D M(#$`D" XP($)E=& $@+2`T#0H%%%L2.3DW+3(P`2`*5$UI5& ]S; V9T.H& $-G! A M< F%T, BP@06P" BDM2: 6=H=', '97, J! 4A+9#I4: & F_4G-59B\@BE)X=`YN82MU MBL0C(! 1L> 6)N; W0N8! R5< W1R: 6)U5IE0.T5GI5`01B" =(%M0H%1); & EP(%K5 M; 4" AF+=N; ETB" D99E36F& V4%LV`A8V5N< ]KTJB! D`TZ>; J(4; W1H! '<! +JB$ M< VAO=W1(8WDN8[*K" `U(" 2AJFF%CB7=I)ZM2*F$Z*')*5CIW170\A! 55]: A` M< &)*22=G+" X$=H(46215< PYE.NFU4" `:; $66.2UE> -*69: HJ/@P3/E6*.N2H M8R(@5)0X& D89($]U`2< (6W! A< W, Q70@R.^]=22M)\^P(2@(.=$EDM11*6V$D M%R0M; V5SH0)D? `HE$RX9! R131'5! %==Y('! H< BXE, 4@".B1/; O, @; 154%^$M M)`_/)R@.? 1MQ#D50%< 4@^BSH*%@$2F%G826]5#H& 88! W, 16Y'4YF9@@%]V%4 MHRT& `)& Y_P`SP" XJ! 3+@`L3@! /; 81^+TPQ("! 2K@95(R$M02Y$! 451[D01`( M)`$`'_X`, N3-%CP-=`.JXO4`9#+`JKI_!.@V`, -7.`$`#O.J7\/W%8OWK8O0 MN7T4@`" M*D+0_LHRP@K`=02" `E[2R*K2#=; 0Y@(``/`JUO; > XN##M`G-(<.L M/" ``H'3[3L, \87(& /'IW`B3? H)! D0`" L@6@! =`M." 1L': ^YKPU5N" #)K; F]W M, VUM2$! J.@! M`& ]H_`'\! _QLT@W\$P$`90$J`C(" *C(`N``]S2& +V`" AP[0\ M, \GK]; 1`3`GAM#\%/@7\NBB`, `'H"? N^@`" L$P`*" [IY`NC[^KC_3! OH^! (` M^JP, +J)^! #Q%=`D\1```=`6Z; @3KX.C@^K^"! %? HZQ0`^NC6" L, $Z.+Z6NB: M_P`2< QU2NA4#Z+[Z7DET" T`! Z, 'ZBM" T`D? K\+H; `Z@$ZZJC! #XL> O]RV``( MHP8%@'S_#70]Z); Z@P)*-K\(! 4Z=^E]7%! 16Z%4^7^C]^70(8*,)+OX& /P, H M;.AN*$5H" `8D> 23H\@*%'0D)Z: $`S!, 'Z! L$BAD%Z! 7ZNB]Z1/I25" +S'H`^ ML*F2JQRK$C(%5! XDW_F+SX'I": H" #+XMG/.F7W04%`BZD! \3^NNZ, ^*E%_E5 MBP! R)@@D)NC%^6_HO_E6[OF: ^9Q6& K)D5MP>)(E64GH(*\]4! @%4P=XUZ[WH M3J2@E#1%=$*Z4A> H3$)2``: B! A`)N0$`BQX%L`2U> _ZZ=0RY``0! H`UN_@O` M=! 90B\CH=P" 4@A< 0%`845? Y8/0+*'W39ZT^Z8#QF! BA" 8/GH`_D\A70$5, VE M=/5E3BI, NE)8Z" 4" 41W? [U'%403>; %$A`? X41@#Z_2T)^< T@" E! 1OSXNBB8( M" 3/; " @`'A]4N`" 4N]ATN*`4N! 4`P`P`%TLSVW#+@1T-0@24" (N+< 6> L`.=4R M+29]-$(R! 5.! -! #K\RX"! O[2YU0V/$(E%%`_, L0]XM=9, L" ^! 50V.1! 14*Q1 MNS2$4J, \)P6@'! OXJEE84+L-" =< `5=> S" UC^P#P#: 0B4+> +869=APV[J%3@* B..L#J5< XGQ`0GY/GGP"? T@V? #0\U`P86-``,)0F< #0:? _P ` end sum -r/size 33185/2491 section (from " begin" to " end") sum -r/size 51962/1789 entire input file
2.6. Защита данных с помощью программы " Кобра"
" Кобра" - это программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Ежегодно проводятся семинары и научные конференции, где сотни уважаемых математиков всех стран обсуждают перспективы " Кобры" и оригинальный алгоритм, разработанный российскими программистами. Так что " Кобра" это пожалуй лучший вариант, но она стоит денег. Справки по телефонам в Питере: (812)-234-0415, 245-3743, 234-9094, 245-3693.
2.7. Защита дискет с помощью программы DiskHide
DiskHide это программа которая позволяет сделать любую дискету (после того как вы записали на нее информации) абсолютно пустой. Вряд ли например у таможни или у вашего начальника хватит ума просматривать с помощью DiskEditor`а содержимое пустой дискеты.
section 1 of file dh.zip < uuencode 1.0 by FRIENDS Software >
filetime 614831580 begin 644 dh.zip M4$L#!! 0````(```(?! OBTQ*(Z`4``#H& ```, ````1$E32TA)1$4N15A%79-[ M4%-W%L=_]^; > /`GAD6A]WYAP> 20$0M! `B#%@@@P2& @& A^& ``! > 211)(`1B$D MC6#K5< " V5*WMB`A%@=@6'%0TJXN/]; %8LEB'+> WJ5-?! LG5QJ19! R0*=SFC/ M'Y_O]_SFG-\? Y_Q^FHTR@``(D, %: R./9! @`, `(#& /" DSXN4; M" 88TZ2MP31Y MVPKU6PTZ3! PI%D> $8_%& 2\ZN0KTA=`66: ]B)B<.CL)0RDZDP! \, P" G@SSIV& M> K, `" D`, & 0: FA: $8F*P; F`I=`.HN: \__#4@\& 7]10: _& 6V^? H? 5& 0/W<? BS9 M8,; R](: R@NV8+D]G, %KXK_< /ISJNB$C? [^\G^FR/6-\@Q/\& 'Q-WW$^2DXEI MP8A@J.Y: W?! XZZNZ'RGD2P" 2O'`V]OJ`T; `& 9V.7SVC4'*/GJ)AC]AQSYI@[ M2R.C, Z*OW? U+HOF9Z; GDIF1XUO: Y! V? EK^[! FF'S_%E[T3UHFR(; & 3.^#)GM M< P^*]M7G0[: 7=+-9, NQX" 9M#9NL^, _)FY< CO%QR> DS\:; %.PB2/: =ZD< ZMPW ME$[\)AB? ', =; IK)& [6\548W#; ^7SC;?? R.T/[X/: ^Z.N3OB& [3L@]Y2]OXD8 M=5SQ(0; K^IQ*LV^" ^; > #SD, XM.2GE_8^#VOTB9-T96; N3N+! E), TE.K4S@SL M1\EE8HBX00P0(\08, 7&;! & `Z@OZ^-3*%2H-F7@()0< E_; '+FB, [P8H(_A^-. M3RV#Z[ZHN< V_& `? 7`_4-^YUG/0RZ" V*=I4, `.< M@B.Y%QIN@+O@)Q8\MU%" I MCJ%N9$$-& 'F\VSW> YY! G, %Q:! `*H2+*ZFB)=967A'X[9]: G3JP4_" [: (@P5[ MO06U, 8RF" WZ[5IQUT)" " S672`B52L%& ZR88T/& -9: -T, =3M*N0#8P*? F'6O, M]" U.S01: _I\@=H>! Z< RX[XJ_> D5KZSCFS?); S)7#.UCG[KIB5TF[-)=(U& `K MQ< I! $$[: \> [MS%_I%.E0FS> 4RF, #7H##VK! #& AN[$Z**XC2E\, D]@MHDOXX< M9*+_9%Q& NG< 7E2EO07_@<: /=CK%[__XN, _L1F=\3" H" _E=:; V: Y#%\%G%Q+J M@TNE=K[7U, TFAQ" B^? 5$`U$*? & %Q)-Q$J> 'DT/=`Q> 1%F6G/60(6'RK*G89= M]-5`^[%PXB: ]FO; @`\H[=7YW[TGM/M(5BSB3S/8M)" WC7T#UZ: _=0I4QVC< V MS5\> H; +R[0D-88]WH> 2')N0IM0G+#%Z9R+;: 'J%P/17/_3J/[GCU4+(!? 9V5 MV^PBD8#Y: ']K[: VFI%%/-XG4ZSK.()=" ](S[L/J$EWJ)ZX*? FBF;! N<! 2)%? M#; 'G4^81UXD? QMJ6MO_CZ)! /XN*'" `P'7HV^.> 6D@Y< +$=T" QVOL`! 1P375Y MC^_8, X%WY6)D\MN*$84-+4X'XN_)D6@#XDI& H@8LWI:! U: C)._`%*< E? < ^" + MZT@Y%-*3\(F, YD6CP!! 7! O[9)X*Z4" 9^B2^(#0H" X7$; DQ'=5D-Q08F! JUP? MKI#)5T7+? (LJ@): U4U1=6, (/3BZKWF: U-2_+YD4)" _-*ET? & O& #*%, +ZS@< U M*; UX: T< SVF: [2CKZ]*>.$VUMH2W" 7]*UH4\Y89'A$6Q]40R/PA> +%;: 4M/RJ M? %6NOH0? HE6KPN0KN)HEX< N/]< Z'%-^& 3; @2@4*I*31FE_/R371_BZ4ZOZ22 M&: *DEX=GDQ.P" -[RX^<: 0Z, #ON('< TWXJABYTNO, T[MA+'PE< 1K%5T: IJ'AX M]W, V+E/@$6S\2", +YU65OPL" Y-1UKA$< " 8B)$-, F]: 51; -P''5@O#`'+C)7F M]LUH8``DML& 108*LG*7\/)T)65^EWQ53L4.WT(Y6@LW*PF*3< 6=-R\2& DMR0 M4YSWLM5%.1\U< 2V: K.! UH? *6YOBUHMVR@@K*$+.L; 7O1SY^SPZ+X; & V5< K< X M7Q]8G%WXY=^YY; X; UPCC3B7J#" %%%0SF? T]8BHNVME1WS!, 8DRJAO'ED]%! % M.GN$N?? P`J8& \L" `! +R`QU, %; LS]^_\#4$L#!! 0````(```(?! ON151$N04` M`*4, ```, ````1$E32TA)1$4N5%A4G59-; Q-7%-TC\1]NNZB" Y`RQ\T78A9`* MA")5E`7; EE@T*B4HB6CIJLJ*! 55; J=M*+\_S\//, O.< ][0]H%_T/\V''22?) M_(6>.YX/.V" 0L)1HQK[OW*]SSWU7KU#QV=A]]F)OY_$W! S2W< 8VV'FS05GM[ MY^FCW> ^HN;: VZ-#ZDR=TGPWVZ7Y[O[WWO+WM7+U2`]S> V? _VSLYVFYK.@D._ MA+83BB`0Y/H9! 2+R=& BEITF; @0T#<: PU&? RH(T_%8CB%=$A& > 3: V83JDR$]& M(AL2216=`< VHU\H7L? *5H7YHH\#& (? 5M! & MKC`XT^? I8! +I`J[TUB+JBKR-A MC.VQZ]HW(5I-Y[$-X"; *1@K! *J)DJ$]#971& 48%VH@=(0ABM`G(! A/A& `JX1 M%< 76/_/RI[X-; $=< Q`U"? N*UHD" =X)62J*].C`V2`BVRPU`8.+@@BD7/I`[] M`2RR1_]ED< E4'& 7X004-& O'7D0CPWPA? CQ" =47UKLABYO)4I49Y> E1\> 9=I- MI5`Q'A/\Y843<: BEN#A5'< O'8<: 5*]``'RKK6E\'%J7@FB-KBCS; YSZ*^`Q' MB$(1%37A+Q0LM< ^5EN2& 24< /RTS'36SDCI$+& A& J6.,, OI" VFQ^CO@I5E/I> M4D3N@`BQ\'1%@@*M8T/1=3GH\\%`>; & 6ACV3#! 2#3[0IX\2B/CK3+4*LF9B\ M@R& QHYRJ; HA-5Q0#/HKQVO" W5G> E=3EZV5< C$8.*6E4]E2H\4> `8C32BZ: %* M42R, *T+T" KV-< V]Q7D1FHD, O@]R< Q^2< #QPKOV0OJN0: T35BI,: > BY$J1ZU! M^9B(#)P)`0J"! (ALH(]UF*#; XTPJOM6YJEY> V2`_U[4EQ: P99^U? '& $6ZMQE MZC)Y^@EG5*! Y-C1*(E[R1" Q\VT'; BP+*M.-G*! #SB/WY9^], O< $_SZJ; 4\M! M+26UQH! Y1S;.& < U< 1\" 81690A! S@C]\\& _3/+F(5BF& C=L, DT0$K" ]V]M45? M;! " M/[C^\`'8%JH@*PKHY8.D2=J(VV< E-SDK" II60\(=DND)QX$ZP6> DO, 2X MP((4\< 3< S, /KBI)V2#RY*/L" `#`S*]'TB$< Q%ZF4V? K)I";.^OR: UP')E.S( M2U>?: SKTJJ2\F" #[1'T/D: $\BQ55< 0%NBBN8YYP3>.I; =VC=[%3WQN887Q? & M! 1J"! T< TL)" V3#%YK& ^*! J+GT^V[7]Z[< _? VIK/Y< -.AGP6=> ZQ_I+LY" S7T M[N9DZ/_\^[&? /VN0-V^O, VHN-9NM! =K: W7^T^SWMM1\[]/G> BZ]^W'FZ.[], M7^_^0, V%& _1F$J0X\LI& GH.A\1WJ./1[F'6UL3@CKF? Y& 6C67& MYY1HMS; > 6 MY]=6ID$F-R11Z\9\LSF_MD@? _$R`_/W1-? EKLK2; 3P_: > [2]M_.\34_:! _PR MMTZ[> W3KVE0+#GEL)=C-+(8ZQ7F+H0LDI7*YSX1Q, 2", #J3U: 1Y4P`Q5S! `- MDI5> \(H.> %Y! (& YVI<:)" D16Z2[KB($3': @0S^L0%" 9+P992M6=P! G1? =EK+ MGS: *Y! 97%N[A& 87G+//7VKAUR; CIM+9F& B^^WWBU-6F\]'YC? JV-EQV`U[:, M-! -X9=JVZ2PMS8YB]? W& ^? N[.? %9; 77PXEF; YIJ.XZQ> XD;)@, CF'(EBF5R< M0MV(CK& `DUPU0! > I00ZL? < U< JO8Q> FX[I? I7=.$[1: & Q6$GB%.@R8E4$]]" O M! BV-KPJKXSL; &, (+`_> & +O2W%*& Q! J=DL0Z@7U.W3X2#/<.T<: 9X< #BI\^H# M.CE+SB6K8R&.E3; J*5$LT" Y+XR5MA" M%*%F^R5B750_5Y> O, /.Z9(]ZFGO" J MT>)K0NHFI[B5YC< E[." 790(9'24N! GARD8FI#? & 3KSS< BMV0? K.> ]: W$QM! # MH? WJ? 6*\WI+! *1ULE$*([_F*/K#FDA[BEE.@, 89, 49ZYA; 652R; %[9%X5\/[ M_U! +`0(4`! 0````(```(?! OBTQ*(Z`4``#H& ```, ````````````(``````` M``! $25-+2$E$12Y%6$502P$" %``4````" ```" 'P; [D541+D%``" E#```#``` M`````````" `````2! @``1$E32TA)1$4N5%A44$L%! @`````" ``(`=````/4+ $`````` ` end sum -r/size 16086/4433 section (from " begin" to " end") sum -r/size 28110/3199 entire input file
2.8. Защита жестких дисков с помощью программы BestCrypt
Проблема защиты данных на жестких дисках ПК, является, пожалуй, самой актуальной в области защиты информации. Программа BestCrypt, на наш взгляд является лучшей (из доступных бесплатно в Интернет) программой для создания шифрованных логических дисков. Есть версии для Dos, Win 3.XX, Windows 95/98, Windows NT. На таких дисках целесообразно хранить не только всю секретную информацию но и другие программы (тогда вас будет практически невозможно обвинить в пиратстве) и программы для шифрования (в т.ч. PGP со всеми секретными ключами). Программа на ваш выбор предлагает три алгоритма шифрования (DES, GOST, BlowFish) - рекомендуем выбирать проверенные алгоритмы - GOST или BlowFish. Кроме создания шифрованных дисков (и всего сервиса связанного с ними) программа позволяет полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи секретной информации. Эту замечательную программу вы можете скачать на сервере разработчика, Финляндской фирмы Jetico: https://www.jetico.sci.fi Вот серийный номер, необходимый для регистрации бесплатной версии программы: User name: Sonixx Organization: For You Serial number: BC-3645-EE3F-7A29 Либо используйте генератор ключей, чтобы зарегистрировать программу на свое имя:
section 1 of file bac! b414.zip < uuencode by Dos Navigator >
begin 644 bac! b414.zip M4$L#! `H```````$*=R6BB.C+, @8``#(& ```, ````0D%#(4(T, 30N0T]-Z5(% ML+*> O._" > P! #%(WPSH: I@@F! #R& 195WF.; 7^*B6! J9UT9O! 6GI^_4][, 4J@I MX1CS?!: N:.@U`RPM1^KP9*MG^EG^9IYY< CJD`8(BR@U& CQ" W$KKV$" R`< & *, M7DCA, _G8"; EO20K, < " & \CH-\'Y%\CQ`FKE> WW7.'C> PO< UJ)EA8J_3D2)M5Z MC" E< ^VP%5GD[=8*)#X56TBJD8O97R: #BB& 5NZD>: D; HPG2Z$? T@-2W4)8#@S MC`F68EC/" A%D? JH]> BM.S0\R[Z>)%+<, > MH+$6M:.O%D7.R6+'& \=-, 6, CH> ML10S< FA? 7WDL+(D7S@$3'E=T_QV>? TBC[OO7X[; U2@4=MGQXJ9-=2.LIU; 7W MVEEY+$_*0M*? %2`=? $ELR#]Y+7^53> KK]KE-: -? F; " 3^G]71=[&)T? YR/`.L M> B]MES``^CW; AKQ" K#DEG=J2*%9'(%"? K& 8/#]NRQ@$B+^V21R+@5K#XZ4*L M.1NE4SMJ0: XY']G? 5L1HF`%12[@1P^\> M? OM\SDMP; $I> [& _@J& 0: \22M'-Y M[%ZB$TEGL)I/)=A[1;? IW`< 9[_> U2SU4! RC? @C%%=9#*)[3O; +< @BEY).+(_ MKCZ*4MSP! %L%, MF/NKD& <! 916LU[? [[$JL.4BRR*G0: U4A@-OD#UEZEI? 9^C MY%-& VVL[8WIZ]GGL'LJ#M[Z1> C? R: 491NS8DN@SDM)UV^> ])CX< 6O%#! H)5T MALIIDE$O608=VVQ(-TXKN-.$LQ=JF< 3U%DAMVS[.0-9^@" 6'[IA; J6! RWRVP M@EQJ@]'\#Y" F0`8/G#*EQC3! H8A[Y'(#V)R9@Y*P+13^U! L-D#+SGDI7M/K& M-V-\5IB.)_79*(/-VWRVHA/I1! 8(`I< -D0'7< E23]ZZU.C< DGW4A.& *)*I%\ M++PTRMY^R2QLD8079/K.+!)RW\TUG-; 83^4Q`? A#+7M< EX$T-HN"! X82BH1Q MSK@X23YA1O3P#WH;)/.E`U+)9& 921\M& " 9X[]> %X=/@KO\R? %((V-H_EJ[P7 MP? 7T? W'G08D_& Z??.'UT=^F:.D^LD3)4Q2: < Z`FG3@CUEPF(< P! G0/_9? `/T MD=#'6$@! $)80EQ^/)\]& 3,)4_" P$[7: [; 4N" D#W/4F" ^B`UV*=I%< Y7MY'? 9 M+8RV6`XG]-HO74/U$UM*J+3$'33]?)8; ]& -%@X4, GC+" 6W& _J0#2_JY" DHDD MFG; VKT& 5M@N< ^8UN$> K, R1KL2; 7, O\SURV9D.-P< YXNV72-VD%17^B@, (]1S M-3.U/ZL; XTH`#IDSY]< NE? OVE" JWQE! AMYE& K: Z> G; '! L90ON`X+N> K-=F@, M.@" XW9J1_U)7E" %#? 8K@M89YSJCNZ6+T0$#YD]W*8; > #@@D'D3? _[T: L(2_` M9(R> (Y%.X'/A41> ][L[Z" 3L3V)5'A([X%GJ#N->." 7< `: SS+`8Z8/OCP8< LG MMJP" SM[; \SUSZT]I? 94? U! D)UWUAB8#*P? =8^`F: $IIZ2): @22,._6I, CXD` MDCY3Q76A*D)M9< R& ^3XX`]-4DEAR^83SQ.A! O? /=> L& /ZPC*, 2Z1K(_".3E6 M`EN(!; < VB74I=%XP-98N$" 3)@+UN$.> EYP)D: 9T\VY.@< T$`L& \7\\]8+H" 3 M< YC, FB'? \V([" GAOOE49:? 2& \.9+\06$_S[HP']YKD^3M? 7T? > O^81? TOD(J M1Z-,, C! +)US7O#.%[: [A]D`S\P0? JGT_AI: K/[(`VHA5'_(FJ13" CJ_%J$1E MRV554#K$U\%A%_NC.4, %PU/'9> > P2_KI1/! U_6?; ZZ& %" _VAD+C(`QN, JD8& MJR& M(XT_^[.YT_')Z```78U> 2.M? `3? K> +\#`> F1`(S`ZSA8ZRM#ZQ#-+^OR M0^M]9KU+2$-" Z9(``3_K``$'ZRJ[`@+K1W0FZT! 0ZVQTQNL#6^O22.L(!! #K M; `/XZ\1T& NLZB@'K< W0HZP-(Z]B!! X@`ZP=3Z[DLB.M(@R]$ZY5UX> L`'NL` M! ^M+2.O`, __K$RD_ZP/, Z[*Y4@7K`TCKQS/; ZP2.Q^N!, ]+I; /])Z]" ^``'K MKC+$ZP6XA!; K@XKFZ[7#TL#KD#+#ZP6X! `#KQ8@`Z5C_: ``! Z^B*\.O76U-# M4EE05#$N, %U02P, $%``" ``@`#@IW)>)WH: \#`0````(```L```! & 24Q%7TE$ M+D1)6EU004[#0`R\1\H? YA()+I4" %8(C[1UQKWJH(%);., `V*N)7B; _CW? HG M*VRG*8& 1-AY[[%EO, "! & & IDE44]91! > 8&? DL, A, +: XF29A2CB, J4RP)& 5$WX M; > TS3E9CV`3W$.6]& L/K/7=^0=; 9$Y//*%PR& W/LK%GK_6! B4G1KWTNO4RJC M(W.288PH: 2X=? " *)-:? M/AKRI9NZD233SYQ! %H> 5DS9')O64S,, " HL\0_8B_ M/< & #@\I" < ('J'C"! C(I" ]ZBF6" W> -R]O> `SM`< O0? *W_J)7_" & #1'-IE^/YH M\? 2, XWQ6SX& KU[`[-L'3NVNU7=W< SNIZ]G#_SV-ZVW: WWWRNJQ]02P$" %``* M```````! " G< EHHCHRS(& ```R! @``#````````````" ``````````0D%#(4(T M, 30N0T]-4$L! `A0`%``" ``@`#@IW)>)WH: \#`0````(```L``````````0`@ H````7`8``$9)3$5? 240N1$E: 4$L%! @`````" ``(`< P```(@'```````` ` end sum -r/size 13224/2877 section (from " begin" to " end") sum -r/size 19204/2065 entire input file
2.9. Защита жестких дисков с помощью программы seNTry 2020
Программа seNTry 2020 (версия 2.04) на наш взгляд является одной из лучших программ для создания шифрованных логических дисков под Windows NT. Эту программу вы можете скачать на сервере разработчика: https://www.softwinter.com А вот генератор ключей, необходимый для регистрации программы:
section 1 of file sentry.com < uuencode 1.0 by FRIENDS Software >
filetime 619930778 begin 644 sentry.com MZ(``M`FZY0'-(; I*`K0*S2& T"; HY`LTA, \" Y`@" ^3`*_=`: KJZRK04$\#77X MOG0& 9KK62G*SZ" 8`9H'R17[! *F:)%G0& Z(8`9H'R17[! *F:)%G0& Z'< `ND< " MM`G-(< /\9O? 2K&: +VF;! Z@AF@> /_````, MAG9C, 4G70" ``#BY&; WTL/]OW`& MNO\`N0@`9@^WPF; 1Z', & 9C4@@[CMXO-FJTIYY_S#4, 'H".@! `%A@4, #H!.@& M`%CH`@! APR0/! #`\.G("! `=2BM" T`LTA6L.^=`: Y`@" MAN#HR_]2LB" T`LTA M6N+PPPT*< V5.5')Y(#(P, C`@=C(N, #0@: V5Y9V5N97)A=& ]R+B`H8RD@, 3DY M."!!: R! +; W)T(%M33U, @9W)O=7! =#0H-" D5N=& 5R('EO=7(@; F%M93H@)`T* 14V5R: 6%L(& ES.B`D#0HD'@` ` end sum -r/size 34466/486 section (from " begin" to " end") sum -r/size 2375/332 entire input file
2.10. Защита жестких дисков с помощью программы SafeHouse
Еще одна программа для создания шифрованных логических дисков. Есть версии для Dos, Win 3.XX, Windows 95/98, Windows NT. Международная версия слабая (40/56 бит ключ), а американская вполне достойная. С их сайта https://www.pcdynamics.com/SafeHouse/ в Интернете просят не переписывать ее не жителям США. Но только просят. Загрузить можно без проблем. Пароль для инсталляции - us.checkpoint
2.11. Защита данных с помощь программы Kremlin
Программа Kremlin является как бы логическим дополнением программы BestCrypt. Она позволяет шифровать файлы и электронную почту по многим алгоритмам, на ваш выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или, например, при каждом выключении компьютера) НЕВОССТАНОВИМО стирать все файлы истории, лог-файлы, временные файлы Интернет а также все те файлы что вы укажете. Кроме того вы можете указать НЕВОССТАНОВИМОЕ обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows. Программа доступна для скачивания, на многих бесплатных серверах, в том числе на: https://www.shareware.com https://www.download.com А вот серийный номер, необходимый для регистрации бесплатной версии программы (проверялся на версии 2.21): 4040053298
2.12. Защита ПК с помощью аппаратных средств
Назначение данного устройства - удаление информации при попытке изъятия накопителя, при похищении компьютера, при проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки. По сути дела данное устройство является аналогом бумаго-уничтожительной машинки (шредера). Принцип действия данного устройства - форматирования накопителя. Известно, что в начале каждого накопителя расположены таблицы разделов, таблицы размещения файлов, каталоги - поэтому уничтожение информации начинается именно с них и даже после нескольких секунд работы данного устройства на накопителе остается информация, которую очень тяжело восстановить. Если же устройство отработает несколько минут, то вся информация будет уничтожена. После первого цикла уничтожения начинается второй и так далее (до разряда автономного источника питания), поэтому информация нельзя восстановить даже по остаточной намагниченности. Подобный метод стирания есть в утилитах WipeFile и WipeDisk, однако для их запуска компьютер должен быть включен, да и многие операционные системы не представляют непосредственный доступ к диску и соответственно эти утилиты могут не сработать. Подобный метод уничтожения информации может показаться " варварским", однако если правильно организовать работу (резервное копирование каждый день, ведение полного протокола работы за день и т.п.), то стертую информацию можно восстановит с минимальными потерями времени (диск не страдает). Для идентификации администратора, имеющего доступ к охраняемым компьютерам компьютеру) применяются электронные ключи с длиной кода 48 бит. Небольшое время, отведенное для предъявление данного ключа - 10 секунд, полностью исключает возможность его подбора. Датчики, при срабатывании которых происходит уничтожение информации, пользователи выбирают сами. Наиболее часто используются концевые выключатели (вскрытие компьютера, открытие комнаты, тревожная кнопка), звонок телефона (пейджера), датчики срабатывающие при изменении объема. Устройство представляет собой блок, монтируемый в отсек 3, 5" дисковода и имеет автономное питание. Устройство включается в разрыв IDE шлейфа и не требует установки никаких драйверов. Данное устройство можно установить в любой компьютер, имеющий накопители типа IDE. Обеспечивается монтаж и годовая гарантия. Подробную информацию об уничтожителе можно получить по телефону в Питере: (812)-259-50-18 в АОЗТ " БАЙТ". Применяемый метод уничтожения информации не приводит к порче накопителя и не противоречит законодательству (как и любая бумаго-уничтожительная машинка). E-mail: byte@infoservice.spb.ru
2.13. Криптография и политика
Крупнейшие специалисты в области защиты информации сегодня откровенно заявляют: правительство США, как и любое другое, включая Россию, принимая законы об обязательной защите информации в государственных и частных коммерческих фирмах, на самом деле пытается получить доступ к конфиденциальной информации о своих гражданах. Что происходит?
Большой брат с американским акцентом
Любая западная фирма, желающая расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкивается с ограничениями на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших для слаборазвитых стран. Но если эта фирма согласится соблюдать определенные правила игры, подобный экспорт будет разрешен. Главное условие - засекречивание всей сопутствующей документации. Секретность достигается использованием специальных компьютерных программ, называемых криптографическими. Специальные государственные службы следят за тем, чтобы фирмы не скупились на покупку такого программного обеспечения и постоянно использовали его в своей работе. В заявлениях для прессы и открытых инструкциях делается упор на самые новейшие достижения криптографии, алгоритмы и программы, сертифицированные правительственными службами. Нас ежедневно уверяют, что именно эти программы гарантируют стопроцентную защиту от любого несанкционированного доступа. И напротив, говорится о том, что программы, созданные в частных или независимых от государства предприятиях, " взломает" даже ребенок. Это преувеличение, на практике приводящее к большой лжи. Стремление государственных секретных служб ввести свои правила шифрования частных и коммерческих данных означает лишь желание Большого брата выведать их. Для этого есть два подхода, и оба они активно применяются на практике.
" Стопроцентная защита"
Совсем затюканный западными странами Саддам Хуссейн потерпел поражение задолго до войны в заливе. Имеющиеся в его распоряжении самолеты " Мираж" были поставлены французами. Коварные лягушатники уверяли покупателя, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа. Однако, когда дело дошло до войны, эта защита была сломана немедленно - одним кодовым сигналом, пущенным в обход хитроумной системы. Бортовые системы самолетов были отключены, и диктатор остался без авиации. Подобный " черный вход" в якобы защищенную систему имеется в ЛЮБОЙ СЕРТИФИЦИРОВАННОЙ ГОСУДАРСТВОМ ПРОГРАММЕ, но об этом не принято распространяться вслух. Билль сената США S266 от 1991 года откровенно требует, чтобы американское криптографическое оборудование содержало ловушки, известные лишь АНБ - Агентству национальной безопасности. В 1992 году ФБР предложило конгрессу закон, - облегчающий подслушивание телефонных разговоров, но он был провален. Тогда в 1993 году Белый Дом начал кампанию за утверждение в качестве государственного стандарта криптографической микросхемы CLIPPER для употребления при засекречивании в телефонах, факсах и электронной почте. Однако разработчики, компания AT& Т, не скрывают, что у правительства есть ключик от " черного входа" в систему вне зависимости от того, какой сложности пароль назначит наивный пользователь.
" Общественные гарантии"
Второй подход в обжуливании потенциальных клиентов основан на системе так называемых открытых ключей, только полная совокупность которых может позволить владельцу расшифровать любое сообщение в системе. Пользователь читает только свои сообщения, но если дело доходит до серьезных и законных причин (например, решение суда или интересы национальной безопасности), стоит собрать, скажем, десять уважаемых граждан, которым розданы части главного ключа, как тайное станет явным. Подобный подход был справедливо раскритикован большинством специалистов. По мнению Аллена Шиффмана, главного инженера фирмы Terisa Systems, Калифорния, технология " ключ у третьей стороны" не только не будет использоваться за рубежом, но и вообще представляет собой еще один ход правительства США для удержания технологии шифрования в стороне от прогресса. " А разве применил бы Форд систему защиты, разработанную в фирме Toyota, если бы ключи от системы были у японского правительства? " - вопрошает Джим Бидзос, президент авторитетной корпорации RSA Data Security. Среди корпоративных пользователей, ищущих гарантий того, что важные данные не будут перехвачены, даже сама возможность поверить правительству полностью исключается. И это в Америке, где спецслужбы регулярно получают увесистые оплеухи за малейшие попытки проникнуть в частные дела гражданина. Кто же в России поверит правительству, которое ни разу не было откровенно со своими гражданами?!
Зачем ФАПСИ такие большие уши
Федеральное агентство правительственной связи и информации России - структура, аналогичная американской АНБ. Но поскольку работает она в России, для удовлетворения своего профессионального любопытства использует методы попроще. Например, дискредитацию систем защиты, разработчики которых сознательно исключают возможность " черных входов", а также все программы, в разработке которых ФАПСИ не участвовало. Дело в том, что сейчас во многих городах страны ФАПСИ созданы некие научно-технические центры, занимающиеся внедрением собственных защитных систем. Эти разработки немедленно получают необходимые для продвижения на рынок сертификаты качества, выдаваемые, разумеется, ФАПСИ. И независимые конкуренты бьются жестко - ФАПСИ отказывается лицензировать чужую продукцию, сколь хороша бы она ни была. К тому же последнее - надежность, как вы уже поняли, - традиционно лишнее качество для Большого брата любой национальной принадлежности. Со времени своего создания и поныне ФАПСИ развернуло грандиозную пропагандистскую кампанию против подобных фирм. Вот пример информации, опубликованной во многих СМИ. " О шифросредствах, не гарантирующих защиты. По имеющимся в отделе лицензирования и сертификации ФАПСИ сведениям, ряд российских фирм - разработчиков и производителей средств защиты информации получили сертификаты на разработанные ими шифросредства в обход существующей системы... ...ФАПСИ предупреждает потенциальных пользователей, что данные сертификаты не могут удостоверять соответствие указанных продуктов действующим России требованиям к шифровальным средствам и гарантировать обеспечение безопасности обработанной с их помощью информации". В числе упомянутых программ - система " Кобра", программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Ежегодно проводятся семинары и научные конференции, где сотни уважаемых математика всех стран
|