Информационная безопасность

  На главную Обратная связь  
   AdSense  
    





Не до конца удаленные файлы


Не до конца удаленные файлы

Еще одна потенциальная проблема безопасности связана со способом,
которым большинство операционных систем удаляет файлы. Когда вы
шифруете файл и затем удаляете файл с исходным открытым текстом,
операционная система не стирает данные физически. Она просто помечает
соответствующие блоки на диске как свободные, допуская тем самым
повторное использование этого пространства. Это похоже на то, как если
бы ненужные секретные документы выбрасывались в мусорную корзину
вместо того, чтобы отправить их в шреддер. Блоки диска все еще
сохраняют исходные секретные данные, которые вы хотели стереть, и лишь
со временем будут заняты новыми данными. Если злоумышленник прочитает
эти блоки данных вскоре после того, как они помечены как свободные, он
сможет восстановить ваш исходный текст.
Это может произойти и случайно: если из-за какого-нибудь сбоя
будут уничтожены или испорчены другие файлы, для их восстановления
запустят программу восстановления, а она восстановит также и некоторые
из ранее стертых файлов. Может случится так, что среди последних
окажутся и ваши конфиденциальные файлы, которые вы намеревались
уничтожить без следа, но они могут попасться на глаза тому, кто
восстанавливает поврежденный диск. Даже когда вы создаете исходное
сообщение с использованием текстового редактора или Word-процессора,
программа может оставить множество промежуточных временных файлов
просто потому, что она так работает. Эти временные файлы обычно
удаляются редактором при его закрытии, но фрагменты вашего секретного
текста остаются где-то на диске.
Единственный способ предотвратить восстановление открытого текста
- это каким-либо образом обеспечить перезапись места, занимаемого
удаленными файлами. Если вы не уверены, что все блоки, занимаемые на
диске удаленными файлами, будут вскоре использованы, нужно предпринять
активные шаги для перезаписи места, занятого исходным открытым текстом
и временными файлами, создаваемыми Word-процессором. Это можно
осуществить, используя любую утилиту, которая способна перезаписать
все неиспользованные блоки на диске. Такими возможностями, к примеру,
обладают многие криптосистемы (Kremli, BestCrypt - см. ниже).



ГЛАВНАЯ


 

ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
    Специальное программное обеспечение по защите информации ПК
    Средства, использующие парольную идентификацию

ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
    Общие положения
    Pretty good privacy (PGP)
    Уязвимые места PGP
    Скомпрометированные пароль и закрытый ключ
    Подделка открытых ключей
    Не до конца удаленные файлы
    Вирусы и закладки
    Файлы подкачки (виртуальная память)
    Нарушение режима физической безопасности
    Радиоатака
    Защита от фальшивых дат подписей
    Утечка данных в многопользовательских системах
    Анализ активности
    Криптоанализ
    Интернет-ресурсы PGP
    Зашифровка информации в изображении и звуке
    Зашифровка с помощью архиваторов
    Защита паролем документов MS Office
    Защита данных с помощью программы NDEC
    Защита данных с помощью программы "Кобра"
    Защита дискет с помощью программы DiskHide
    Защита жестких дисков с помощью программы BestCrypt
    Защита жестких дисков с помощью программы seNTry 2020
    Защита жестких дисков с помощью программы SafeHouse
    Защита данных с помощь программы Kremlin
    Защита ПК с помощью аппаратных средств
    Криптография и политика
    Большой брат с американским акцентом
    "Стопроцентная защита"
    "Общественные гарантии"
    Зачем ФАПСИ такие большие уши
    Выводы

СОЗДАНИЕ АРХИВОВ
    Создание архивов

ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
    Что такое вирус?
    Действия при заражении вирусом
    Профилактика против заражения вирусом

СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ
    Сохранение данных.
    Проведение профилактических работ
    Действия при первых признаках повреждения диска
    Эксплуатация и обслуживание дисков

СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК
    Средства защиты.

ЗАЩИТА ПК ОТ СБОЕВ
    Защита от аппаратных сбоев
    Защита от программных сбоев

ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!
    Протоколирование.
    Защита от программ Microsoft
    К вопросу о CMOS SETUP
    Программы авторизующиеся в Online
    Клавиатурные шпионы

ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ
    Факторы.

БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ
    Общие положения.
    Интересные ББС
    Интересные конференции сети Фидо

БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
    Выбираем провайдера.
    Заметаем следы.
    Анонимайзер
    Прокси
    Стирайте кэш
    Специально для параноиков
    Что такое сайт?
    Выбирайте только лучшее.
    Дублируйте сайты.
    Используйте бесплатный е-мэйл
    Вымышленные данные
    Анонимный прокси
    Выключите COOKIES
    Регистрируйтесь в поисковиках
    Советы по созданию сайта
    По FTP без следов
    Прокси
    Стирайте содержимое кэша
    Безопасность E-MAIL
    Так назначено судьбой
    Служба дни и ночи
    Алекс - Юстасу
    Получение E-Mail
    Отправка E-Mail
    Ваш второй адрес
    Идентификация по E-MAIL
    Finger
    Поиск в WWW
    Поиск в Usenet
    Поиск в E-mail Directories
    Защита от SPAM
    Выбор почтового клиента
    Анонимность на IRC
    Вы - дичь
    Вы - охотник
    ICQ безопасность
    Защита от NUKE ATTACK
    Мошенничество в интернет
    Защищенный разговор
    Разговор в текстовом режиме
    Интернет-телефония
    Характеристики PGPfone
    Новые характеристики PGPfone 2.0
    Примечание для русских пользователей PGPfone 1.0
    Где взять PGPfone?
    Анонимность в USENET
    Анонимность в USENET. Метод 1
    Анонимность в USENET. Метод 2
    Анонимность в USENET. Метод 3
    Анонимность в USENET. Метод 4
    Бесплатные News сервера
    К вопросу о дате
    Информационно-справочные ресурсы
    Поисковики
    Крэки и криптография
Copyright © 2008     Информационная и компьютерная безопасность.