Информационная безопасность

  На главную Обратная связь  
   AdSense  
    





Общие положения


Общие положения

Возможность использования персональных компьютеров в локальных
сетях (при сопряжении их с другими ПК) или применение "модемов" для
обмена информацией по телефонным проводам предъявляет более жесткие
требования к программному обеспечению по защите информации ПК.
Потребители ПК в различных организациях для обмена информацией все
шире используют электронную почту, которая без дополнительных средств
защиты может стать достоянием посторонних лиц. Самой надежной защитой
от несанкционированного доступа к передаваемой информации и
программным продуктам ПК является применение различных методов
шифрования (криптографических методов защиты информации).
Криптографические методы защиты информации - это специальные
методы шифрования, кодирования или иного преобразования информации, в
результате которого ее содержание становится недоступным без
предъявления ключа криптограммы и обратного преобразования.
Криптографический метод защиты, безусловно, самый надежный метод
защиты, так как охраняется непосредственно сама информация, а не
доступ к ней (например, зашифрованный файл нельзя прочесть даже в
случае кражи носителя). Данный метод защиты реализуется в виде
программ или пакетов программ, расширяющих возможности стандартной
операционной системы. Защита на уровне операционной системы, чаще
всего, должна дополняться средствами защиты на уровне систем
управления базами данных, которые позволяют реализовывать сложные
процедуры управления доступом.
В настоящее время не существует общепринятой классификации
криптографических методов защиты информации. Однако, когда
подвергается преобразованию (шифровке) каждый символ передаваемого
сообщения ("симметричный" метод закрытия информации), можно условно
выделить четыре основные группы:
- подстановка - символы шифруемого текста заменяются символами
того же или другого алфавита в соответствии с заранее определенным
правилом;
- перестановка - символы шифруемого текста переставляются по
некоторому правилу в пределах заданного блока передаваемого текста;
- аналитическое преобразование - шифруемый текст преобразуется по
некоторому аналитическому правилу;
- комбинированное преобразование - исходный текст шифруется двумя
или большим числом способов шифрования.
Существует большое число программных продуктов шифрования
информации, различающихся по степени надежности. Ниже мы рассмотрим
наиболее надежные, проверенные временам программы.



ГЛАВНАЯ


 

ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
    Специальное программное обеспечение по защите информации ПК
    Средства, использующие парольную идентификацию

ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
    Общие положения
    Pretty good privacy (PGP)
    Уязвимые места PGP
    Скомпрометированные пароль и закрытый ключ
    Подделка открытых ключей
    Не до конца удаленные файлы
    Вирусы и закладки
    Файлы подкачки (виртуальная память)
    Нарушение режима физической безопасности
    Радиоатака
    Защита от фальшивых дат подписей
    Утечка данных в многопользовательских системах
    Анализ активности
    Криптоанализ
    Интернет-ресурсы PGP
    Зашифровка информации в изображении и звуке
    Зашифровка с помощью архиваторов
    Защита паролем документов MS Office
    Защита данных с помощью программы NDEC
    Защита данных с помощью программы "Кобра"
    Защита дискет с помощью программы DiskHide
    Защита жестких дисков с помощью программы BestCrypt
    Защита жестких дисков с помощью программы seNTry 2020
    Защита жестких дисков с помощью программы SafeHouse
    Защита данных с помощь программы Kremlin
    Защита ПК с помощью аппаратных средств
    Криптография и политика
    Большой брат с американским акцентом
    "Стопроцентная защита"
    "Общественные гарантии"
    Зачем ФАПСИ такие большие уши
    Выводы

СОЗДАНИЕ АРХИВОВ
    Создание архивов

ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
    Что такое вирус?
    Действия при заражении вирусом
    Профилактика против заражения вирусом

СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ
    Сохранение данных.
    Проведение профилактических работ
    Действия при первых признаках повреждения диска
    Эксплуатация и обслуживание дисков

СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК
    Средства защиты.

ЗАЩИТА ПК ОТ СБОЕВ
    Защита от аппаратных сбоев
    Защита от программных сбоев

ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!
    Протоколирование.
    Защита от программ Microsoft
    К вопросу о CMOS SETUP
    Программы авторизующиеся в Online
    Клавиатурные шпионы

ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ
    Факторы.

БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ
    Общие положения.
    Интересные ББС
    Интересные конференции сети Фидо

БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
    Выбираем провайдера.
    Заметаем следы.
    Анонимайзер
    Прокси
    Стирайте кэш
    Специально для параноиков
    Что такое сайт?
    Выбирайте только лучшее.
    Дублируйте сайты.
    Используйте бесплатный е-мэйл
    Вымышленные данные
    Анонимный прокси
    Выключите COOKIES
    Регистрируйтесь в поисковиках
    Советы по созданию сайта
    По FTP без следов
    Прокси
    Стирайте содержимое кэша
    Безопасность E-MAIL
    Так назначено судьбой
    Служба дни и ночи
    Алекс - Юстасу
    Получение E-Mail
    Отправка E-Mail
    Ваш второй адрес
    Идентификация по E-MAIL
    Finger
    Поиск в WWW
    Поиск в Usenet
    Поиск в E-mail Directories
    Защита от SPAM
    Выбор почтового клиента
    Анонимность на IRC
    Вы - дичь
    Вы - охотник
    ICQ безопасность
    Защита от NUKE ATTACK
    Мошенничество в интернет
    Защищенный разговор
    Разговор в текстовом режиме
    Интернет-телефония
    Характеристики PGPfone
    Новые характеристики PGPfone 2.0
    Примечание для русских пользователей PGPfone 1.0
    Где взять PGPfone?
    Анонимность в USENET
    Анонимность в USENET. Метод 1
    Анонимность в USENET. Метод 2
    Анонимность в USENET. Метод 3
    Анонимность в USENET. Метод 4
    Бесплатные News сервера
    К вопросу о дате
    Информационно-справочные ресурсы
    Поисковики
    Крэки и криптография
Copyright © 2008     Информационная и компьютерная безопасность.