Информационная безопасность

  На главную Обратная связь  
   AdSense  
    



Довольно популярны сейчас стеклянные умывальники, правда требуют частого ухода.
установка батарей москва установка батарей цены
сроки вступление в наследство В Москве
Товарный бетон М-300
Продажа стреппинг машин



Скомпрометированные пароль и закрытый ключ


Скомпрометированные пароль и закрытый ключ

Наверное, самую простую атаку можно осуществить, если вы оставите
где-нибудь записанный пароль, защищающий ваш закрытый ключ. Если
кто-нибудь получит его, а затем получит доступ к файлу с вашим
закрытым ключом, он сможет читать адресованные вам зашифрованные
сообщения и ставить от вашего имени цифровую подпись.
Вот некоторые рекомендации по защите пароля:
1. Не используйте очевидные фразы, которые легко угадать,
например, имена своих детей или супруги.
2. Используйте в пароле пробелы и комбинации цифр, символов и
букв. Если ваш пароль будет состоять из одного слова, его очень просто
отгадать, заставив компьютер перебрать все слова в словаре. Именно
поэтому фраза в качестве пароля гораздо лучше, чем слово. Более
изощренный злоумышленник может заставить свой компьютер перебрать
словарь известных цитат.
3. Используйте творческий подход. Придумайте фразу, которую легко
запомнить, но трудно угадать: такая фраза может быть составлена из
бессмысленных выражений или очень редких литературных цитат.
4. Используйте максимально длинные пароли - чем длиннее пароль,
тем труднее его угадать.
5. При генерации ключей ВСЕГДА выбирайте максимальный размер
ключа. В DOS версии на вопрос о размере ключа ответьте: 2048 (вместо
выбора предлагаемых трех вариантов). В Windows версии выбирайте ключ
размером 4096 и более.



ГЛАВНАЯ


 

ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
    Специальное программное обеспечение по защите информации ПК
    Средства, использующие парольную идентификацию

ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
    Общие положения
    Pretty good privacy (PGP)
    Уязвимые места PGP
    Скомпрометированные пароль и закрытый ключ
    Подделка открытых ключей
    Не до конца удаленные файлы
    Вирусы и закладки
    Файлы подкачки (виртуальная память)
    Нарушение режима физической безопасности
    Радиоатака
    Защита от фальшивых дат подписей
    Утечка данных в многопользовательских системах
    Анализ активности
    Криптоанализ
    Интернет-ресурсы PGP
    Зашифровка информации в изображении и звуке
    Зашифровка с помощью архиваторов
    Защита паролем документов MS Office
    Защита данных с помощью программы NDEC
    Защита данных с помощью программы "Кобра"
    Защита дискет с помощью программы DiskHide
    Защита жестких дисков с помощью программы BestCrypt
    Защита жестких дисков с помощью программы seNTry 2020
    Защита жестких дисков с помощью программы SafeHouse
    Защита данных с помощь программы Kremlin
    Защита ПК с помощью аппаратных средств
    Криптография и политика
    Большой брат с американским акцентом
    "Стопроцентная защита"
    "Общественные гарантии"
    Зачем ФАПСИ такие большие уши
    Выводы

СОЗДАНИЕ АРХИВОВ
    Создание архивов

ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
    Что такое вирус?
    Действия при заражении вирусом
    Профилактика против заражения вирусом

СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ
    Сохранение данных.
    Проведение профилактических работ
    Действия при первых признаках повреждения диска
    Эксплуатация и обслуживание дисков

СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК
    Средства защиты.

ЗАЩИТА ПК ОТ СБОЕВ
    Защита от аппаратных сбоев
    Защита от программных сбоев

ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!
    Протоколирование.
    Защита от программ Microsoft
    К вопросу о CMOS SETUP
    Программы авторизующиеся в Online
    Клавиатурные шпионы

ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ
    Факторы.

БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ
    Общие положения.
    Интересные ББС
    Интересные конференции сети Фидо

БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
    Выбираем провайдера.
    Заметаем следы.
    Анонимайзер
    Прокси
    Стирайте кэш
    Специально для параноиков
    Что такое сайт?
    Выбирайте только лучшее.
    Дублируйте сайты.
    Используйте бесплатный е-мэйл
    Вымышленные данные
    Анонимный прокси
    Выключите COOKIES
    Регистрируйтесь в поисковиках
    Советы по созданию сайта
    По FTP без следов
    Прокси
    Стирайте содержимое кэша
    Безопасность E-MAIL
    Так назначено судьбой
    Служба дни и ночи
    Алекс - Юстасу
    Получение E-Mail
    Отправка E-Mail
    Ваш второй адрес
    Идентификация по E-MAIL
    Finger
    Поиск в WWW
    Поиск в Usenet
    Поиск в E-mail Directories
    Защита от SPAM
    Выбор почтового клиента
    Анонимность на IRC
    Вы - дичь
    Вы - охотник
    ICQ безопасность
    Защита от NUKE ATTACK
    Мошенничество в интернет
    Защищенный разговор
    Разговор в текстовом режиме
    Интернет-телефония
    Характеристики PGPfone
    Новые характеристики PGPfone 2.0
    Примечание для русских пользователей PGPfone 1.0
    Где взять PGPfone?
    Анонимность в USENET
    Анонимность в USENET. Метод 1
    Анонимность в USENET. Метод 2
    Анонимность в USENET. Метод 3
    Анонимность в USENET. Метод 4
    Бесплатные News сервера
    К вопросу о дате
    Информационно-справочные ресурсы
    Поисковики
    Крэки и криптография
Copyright © 2008     Информационная и компьютерная безопасность.