Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Громов В.И. Весь текст 209.84 Kb

Энциклопедия компьютерной безопасности

Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13 14 ... 18
     Программа может использовать несколько разных алгоритмов шифровки
по выбору пользователя, включая довольно сильный алгоритм 3DES.

                2.3. Зашифровка с помощью архиваторов

     Arj, Rar,  WinZip  и  им  подобные архиваторы позволяют создавать
защищенные паролем  архивы.  Этот  способ  защиты  значительно  слабее
описанных выше.  Специалисты по криптографии утверждают, что в методах
шифрования, применяемых в архиваторах, содержаться "дыры", позволяющие
взломать архив не только подобрав пароль,  но и другими способами. Так
что не стоит пользоваться этим методом шифрования.

               2.4. Защита паролем документов MS Office

     Не используйте  этот  метод никогда!  Взлом настолько прост,  что
изготовитель коммерческого пакета для восстановления паролей,  забытых
незадачливыми пользователями,  включил в программу пустые циклы, чтобы
замедлить ее работу для создания  впечатления  сложности  поставленной
задачи. Изготовитель же некоммерческого пакета:
     http://www.geocities.com/SiliconValley/Vista/6001/pwdremover.zip
     пустых циклов в программу не  включал,  так  что  взлом  занимает
меньше секунды. Взламываются документы MS Word 6.0 и 7.0, MS Excel 5.0
и 7.0,  причем  созданные  как  английской  версией  продукта,  так  и
несколькими национальными, включая русскую.

             2.5. Защита данных с помощью программы NDEC

     NDEC простая  и  в то же время чрезвычайно надежная программа,  в
который  были  применены  оригинальные   алгоритмы   многоступенчатого
полиморфного  кодирования  с использованием двух ключей.  Это означает
что например один и тот же файл зашифровываемый одним и тем же ключом,
каждый   раз   будет   иметь  новый,  отличный  по  всем  байтам  вид.
Пользователям  NDEC  при  шифровании/расшифровке   данные   необходимо
вводить  ДВА  пароля.  Длинна  каждого пароля не может быть больше 256
символов.

section 1 of file ndec.com  < uuencode 1.0 by FRIENDS Software >

filetime 614831580
begin 644 ndec.com
M4+AU'[HN!3O$7!T;W(@=F5RU*=+_1T]'M2G2^T=.%VW07T>U*=+G1TX#[!G(+T>U*=02M
ME;(0T=,NBH\;`8#Y"G0Z,]N#^0)T)M'M2G27U*=)71T]'M
M2G24T=.`^P)S'BZ*ORL!K(K85HOW*_/SI%[KB*P"R(#5`#S_=;SK,]'M2G4$
MK96R$-'3@/L(U*=02ME;(0T=.!X]\`AM_K
MM%@&NRX)4S/;B\N+TXOKB_.+^\L#``(*!`4````````&!P@)`0(```,$!08`
M``````````<("0H+#`T*0#X!*$,I2&E-04XN`8`!=F5R>2!S:6UP;&4@8X)4
M"W!T;W(6/````0!.;VXM1&5C;V1I;F<@1<`)+6UA:6P@0R(H=&VR"BD@.C@D
M(#$`D"XP($)E=&$@+2`T#0H%%%L2.3DW+3(P`2`*5$UI5&]S;V9T.H&$-G!A
M6)N;W0N8!R5;J(4;W1H!'-*69:HJ/@P3/E6*.N2H
M8R(@5)0X&D89($]U`2<(6W!AXN##M`G-(<.L
M/"``H'3[3L,\87(&/'IW`B3?H)!D0`"L@6@!=`M."1L':^YKPU5N"#)K;F]W
M,VUM2$!J.@!M`&]H_`'\!_QLT@W\$P$`90$J`C("*C(`N``]S2&+V`"AP[0\
M,\GK];1`3`GAM#\%/@7\NBB`,`'H"?N^@`"L$P`*"[IY`NC[^KC_3!OH^!(`
M^JP,+J)^!#Q%=`D\1```=`6Z;@3KX.C@^K^"!%?HZQ0`^NC6"L,$Z.+Z6NB:
M_P`2O]RV``(
MHP8%@'S_#70]Z);Z@P)*-K\(!4Z=^E]7%!16Z%4^7^C]^70(8*,)+OX&/P,H
M;.AN*$5H"`8D>23H\@*%'0D)Z:$`S!,'Z!L$BAD%Z!7ZNB]Z1/I25"+S'H`^
ML*F2JQRK$C(%5!XDW_F+SX'I":H"#+XMG/.F7W04%`BZD!\3^NNZ,^*E%_E5
MBP!R)@@D)NC%^6_HO_E6[OF:^9Q6&K)D5MP>)(E64GH(*\]4!@%4P=XUZ[WH
M3J2@E#1%=$*Z4A>H3$)2``:B!A`)N0$`BQX%L`2U>_ZZ=0RY``0!H`UN_@O`
M=!90B\CH=P"4@A<0%`845?Y8/0+*'W39ZT^Z8#QF!BA"8/GH`_D\A70$5,VE
M=/5E3BI,NE)8Z"4"41W?[U'%403>;%$A`?X41@#Z_2T)^L`.=4R
M+29]-$(R!5.!-!#K\RX"!O[2YU0V/$(E%%`_,L0]XM=9,L"^!50V.1!14*Q1
MNS2$4J,\)P6@'!OXJEE84+L-"=<`5=>S"UC^P#P#:0B4+>+869=APV[J%3@*
B..L#J5

filetime 614831580
begin 644 dh.zip
M4$L#!!0````(```(?!OBTQ*(Z`4``#H&```,````1$E32TA)1$4N15A%79-[
M4%-W%L=_]^;>/`GAD6A]WYAP>20$0M!`B#%@@@P2&@&A^&``!>211)(`1B$D
MC6#K5<"V5*WMB`A%@=@6'%0TJXN/];%8LEB'+>WJ5-?!LG5QJ19!R0*=SFC/
M'Y_O]_SFG-\?Y_Q^FHTR@``(D,%:R./9!@`,`(#&/"DSXN4;M"88TZ2MP31Y
MVPKU6PTZ3!PI%D>$8_%&2\ZN0KTA=`66:]B)B<.CL)0RDZDP!\,P"G@SSIV&
M>K,`"D`,&0:FA:$8F*P;F`I=`.HN:\__#4@\&7]10:_&6V^?H?5&0/WDS\:;%.PB2/:=ZD#SD,XM.2GE_8^#VOTB9-T96;N3N+!E),TE.K4S@SL
M1\EE8HBX00P0(\08,7&;!&`Z@OZ^-3*%2H-F7@()0YY!G,%Q:!`*H2+*ZFB)=967A'X[9]:G3JP4_"[:(@P5[
MO06U,8RF"WZ[5IQUT)""S672`B52L%&ZR88T/&-9:-T,=3M*N0#8P*?F'6O,
M]"U.S01:_I\@=H>!ZD5KZSCFS?);S)7#.UCG[KIB5TF[-)=(U&`K
MQ[MS%_I%.E0FS>4RF,#7H##VK!#&AN[$Z**XC2E\,D]@MHDOXX<
M9*+_9%Q&NG<7E2EO07_@<:/=CK%[__XN,_L1F=\3"H"_E=:;V:Y#%\%G%Q+J
M@TNE=K[7U,TFAQ"B^?5$`U$*?&%Q)-Q$J>'DT/=`Q>1%F6G/60(6'RK*G89=
M]-5`^[%PXB:]FO;@`\H[=7YW[TGM/M(5BSB3S/8M)"WC7T#UZ:_=0I4QVCH;+R[0D-88]WH>2')N0IM0G+#%Z9R+;:'J%P/17/_3J/[GCU4+(!?9V5
MV^PBD8#Y:']K[:VFI%%/-XG4ZSK.()="](S[L/J$EWJ)ZX*?FBF;!N6D@Y<+$=T"QVOL`!1P375Y
MC^_8,X%WY6)D\MN*$84-+4X'XN_)D6@#XDI&H@8LWI:!U:C)._`%*.$VUMH2W"7]*UH4\Y89'A$6Q]40R/PA>+%;:4M/RJ
M?%6NOH0?HE6KPN0KN)HEX.YX/.V"0L)1HQK[OW*]SSWU7KU#QV=A]]F)OY_$W!S2W<8VV'FS05GM[
MY^FCW>^HN;:VZ-#ZDR=TGPWVZ7Y[O[WWO+WM7+U2`]S>V?_VSLYVFYK.@D._
MA+83BB`0Y/H9!2+R=&BEITF;@0T#<:PU&?RH(T_%8CB%=$A&>3:V83JDR$]&
M(AL2216=`E1\>9=I-
MI5`Q'A/\Y843<:BEN#A5'
M4D3N@`BQ\'1%@@*M8T/1=3GH\\%`>;&6ACV3#!2#3[0IX\2B/CK3+4*LF9B\
M@R&QHYRJ;HA-5Q0#/HKQVO"W5G>E=3EZV5`8C32BZ:%*
M42R,*T+T"KV-BY$J1ZU!
M^9B(#)P)`0J"!(ALH(]UF*#;XTPJOM6YJEY>V2`_U[4EQ:P99^U?'&$6ZMQE
MZC)Y^@EG5*!Y-C1*(E[R1"Q\VT';BP+*M.-G*!#SB/WY9^],O<$_SZJ;4\M!
M+26UQH!Y1S;.&DO,2X
MP((4\<3?:SKTJJ2\F"#[1'T/D:$\BQ55<0%NBBN8YYP3>.I;=VC=[%3WQN887Q?&
M!1J"!TZQ_I+LY"S7T
M[N9DZ/_\^[&?/VN0-V^O,VHN-9NM!=K:W7^T^SWMM1\[]/G>BZ]^W'FZ.[],
M7^_^0,V%&_1F$J0X\LI&GH.A\1WJ./1[F'6UL3@CKF?Y&6C67&MYY1HMS;>6
MY]=6ID$F-R11Z\9\LSF_MD@?_$R`_/W1-?EKLK2;3P_:>[2]M_.\34_:!_PR
MMTZ[>W3KVE0+#GEL)=C-+(8ZQ7F+H0LDI7*YSX1Q,2",#J3U:1Y4P`Q5S!`-
MDI5>\(H.>%Y!(&YVI<:)"D16Z2[KB($3':@0S^L0%"9+P992M6=P!G1?=EK+
MGS:*Y!97%N[A&87G+//7VKAUR;CIM+9F&B^^WWBU-6F\]'YC?JV-EQV`U[:,
M-!-X9=JVZ2PMS8YB]?W&^?N[.?%9;77PXEF;YIJ.XZQ>XD;)@,CF'(EBF5R<
M0MV(CK&`DUPU0!>I00ZL?FX[I?I7=.$[1:&Q6$GB%.@R8E4$]]"O
M!BV-KPJKXSL;&,(+`_>&+O2W%*&Q!J=DL0Z@7U.W3X2#/<.T<:9X<#BI\^H#
M.CE+SB6K8R&.E3;J*5$LT"Y+XR5MA"M%*%F^R5B750_5Y>O,/.Z9(]ZFGO"J
MT>)K0NHFI[B5YC]:W$QM!#
MH?WJ?6*\WI+!*1ULE$*([_F*/K#FDA[BEE.@,89,49ZYA;652R;%[9%X5\/[
M_U!+`0(4`!0````(```(?!OBTQ*(Z`4``#H&```,````````````(```````
M``!$25-+2$E$12Y%6$502P$"%``4````"```"'P;[D541+D%``"E#```#```
M`````````"`````2!@``1$E32TA)1$4N5%A44$L%!@`````"``(`=````/4+
$``````
`
end
sum -r/size 16086/4433 section (from "begin" to "end")
sum -r/size 28110/3199 entire input file

       2.8. Защита жестких дисков с помощью программы BestCrypt

     Проблема защиты данных на жестких дисках ПК,  является,  пожалуй,
самой актуальной в области защиты информации.
     Программа BestCrypt,  на наш взгляд является лучшей (из доступных
бесплатно  в  Интернет) программой для создания шифрованных логических
дисков.  Есть версии для Dos,  Win 3.XX, Windows 95/98, Windows NT. На
таких  дисках целесообразно хранить не только всю секретную информацию
но и другие программы шифрования  (в  т.ч.  PGP  со  всеми  секретными
ключами).
     Программа на ваш выбор предлагает три алгоритма шифрования  (DES,
GOST, BlowFish)  -  рекомендуем  выбирать проверенные алгоритмы - GOST
или BlowFish.
     Кроме создания шифрованных дисков (и всего сервиса  связанного  с
ними) программа  позволяет  полностью на физическом уровне производить
шифрование дискет, что очень удобно для передачи секретной информации.
     Эту замечательную  программу  вы  можете   скачать   на   сервере
разработчика, Финляндской фирмы Jetico:
     http://www.jetico.sci.fi
     Вот серийный номер, необходимый для регистрации бесплатной версии
программы:
     User name:     Sonixx
     Organization:  [AnThraX]
     Serial number: BC-35D1-EAA6-027F

      2.9. Защита жестких дисков с помощью программы seNTry 2020

     Программа seNTry 2020 (версия 2.04) на наш взгляд является  одной
из  лучших  программ  для  создания  шифрованных логических дисков под
Windows NT.  На таких  дисках  целесообразно  хранить  не  только  всю
секретную  информацию но и другие программы шифрования (в т.ч.  PGP со
всеми секретными ключами).
     Эту замечательную  программу  вы  можете   скачать   на   сервере
разработчика:
     http://www.softwinter.com
Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13 14 ... 18
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (12)

Реклама