Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Громов В.И. Весь текст 209.84 Kb

Энциклопедия компьютерной безопасности

Предыдущая страница Следующая страница
1 2 3 4 5  6 7 8 9 10 11 12 13 14 ... 18
сертификаты  не  могут  удостоверять  соответствие указанных продуктов
действующим   России   требованиям   к   шифровальным   средствам    и
гарантировать  обеспечение  безопасности  обработанной  с  их  помощью
информации".
     В числе  упомянутых  программ  -  система "Кобра",  программа,  о
которой даже зарубежные специалисты говорят как о самой совершенной  и
научно  обоснованной  криптосистеме.  Ежегодно  проводятся  семинары и
научные  конференции,  где  сотни  уважаемых  математика  всех   стран
обсуждают  перспективы "Кобры" и оригинальный алгоритм,  разработанный
российскими программистами.
     Чуть раньше в "Московском комсомольце" появилась  статья,  авторы
которой  заявляли буквально следующее "Шифры,  созданные коммерческими
структурами ФАПСИ расколет за обеденный перерыв".

                             2.14. Выводы

     Теперь давайте сделаем выводы из всего прочитанного:
     1. При    планировании    мероприятий    по   защите   информации
целесообразно применять комплексный подход:
     - рядом с вашим компьютером в обязательном  порядке  должно  быть
установлено устройство для защиты от  ПЭМИН  (например  ГБШ-1,  Салют,
Пелена или Гром);
     - вся   важная  информация  (в  т.ч.  и  программы  для  шифровки
электронной почты типа PGP) должна храниться  на  зашифрованном  диске
(разделе  жесткого  диска)  созданного  например  с  помощью программы
BestCrypt или, что еще лучше - "Кобры";
     - установите программу Kremlin 2.21 и настройте ее таким образом,
чтобы при каждом выходе из Windows она обнуляла:  свободное  место  на
всех дисках,  содержимое виртуальной  памяти  (своп-файл),  все  файлы
истории, лог файлы и т.д.;
     - вся  ваша корреспонденция (E-Mail) должна шифроваться с помощью
программы PGP (рекомендуем  версии  2.6.3ia  -  для  DOS  и  6.0i  для
Windows). Шифруйте абсолютно всю корреспонденцию, нельзя давать повода
расслабляться Большому брату;
     - периодически (раз в месяц или раз в квартал) производите полную
смену всех паролей;
     - при   передачи  секретной  информации  через  съемные  носители
информации (например  через  дискеты)  целесообразно  маскировать   ее
например с помощью программы DiskHide;
     - для надежного шифрования файлов  используйте  программы:  NDEC,
"Кобра", Kremlin, PGP.
     2. При выборе пароля руководствуйтесь следующими рекомендациями:
     - не   используйте   очевидные   фразы,  которые  легко  угадать,
например, имена своих детей или супруги;
     - используйте  в  пароле  пробелы  и комбинации цифр,  символов и
букв. Если ваш пароль будет состоять из одного слова, его очень просто
отгадать,  заставив  компьютер  перебрать все слова в словаре.  Именно
поэтому фраза в  качестве  пароля  гораздо  лучше,  чем  слово.  Более
изощренный  злоумышленник  может  заставить  свой  компьютер перебрать
словарь известных цитат;
     - используйте творческий подход.  Придумайте фразу, которую легко
запомнить,  но трудно угадать:  такая фраза может быть  составлена  из
бессмысленных выражений или очень редких литературных цитат;
     - используйте максимально длинные пароли -  чем  длиннее  пароль,
тем труднее его угадать.
     3. Никогда  не   защищайте   секретную   информацию   с   помощью
архиваторов и защиты предлагаемой MS Office.
     4. Никогда   не  пользуйтесь  криптосистемами  сертифицированными
ФАПСИ, АНБ и пр.,  ВСЕ они имеют так называемые "черные ходы" и  легко
взламываются как этими службами так и хакерами.
     5. Для большей надежности  иногда  имеет  смысл  использовать  не
одну, а  несколько  системам  шифрования  (например  шифровать  E-Mail
сначала с помощью NDEC а затем с помощью PGP).
     6. Всегда   осуществляйте   физический   контроль  за  носителями
информации.  Лучше всего если  они  всегда  будут  при  вас  (например
коробка дискет в дипломате).
     7. Помните  что  в  новых версиях даже надежных криптоситем (типа
PGP) могут появиться  "черные  ходы"  под  давлением  правительства  и
спецслужб,  так что имеет смысл пользоваться известными и проверенными
версиями.
     8. Используйте сами и активно пропагандируйте среди своих  друзей
и знакомых   применение   самых  лучших  средств  криптографии.  Пусть
шифрование станет одной из неотъемлемых частей вашей  жизни.  Подобным
образом  жизни  вы  внесете  свою  лепту в справедливое дело борьбы со
всевозможными  спецслужбами  (АНБ,  ФСБ,  ФАПСИ  и  пр.)   защищающими
интересы преступного олигархического режима, а не ваши интересы!

                         3. СОЗДАНИЕ АРХИВОВ

     При эксплуатации  персональных  компьютеров  по  самым  различным
причинам возможны порча или потеря информации на магнитных дисках. Это
может произойти из-за физической порчи магнитного диска,  неправильной
корректировки или случайного уничтожения файлов, разрушения информации
компьютерным вирусом  и  т.д.  Для того чтобы уменьшить потери в таких
ситуациях,  следует  иметь  архивные  копии  используемых   файлов   и
систематически обновлять копии изменяемых файлов. Для хранения архивов
данных можно  использовать  внешние  запоминающие  устройства  большой
емкости,  которые  дают  возможность  легко  скопировать  жесткий диск
(например, магнитооптика, стримеры, "Арвид" и др.)
     Для копирования файлов можно,  разумеется, использовать следующие
средства:
     - стандартные команды Сору, Xcopy, Diskcopy;
     - программные средства PCtools, Norton Commander, Windows;
     - программы непрерывного копирования Backup и Restore.
     Однако при этом архивные копии занимают столько же места, сколько
занимают  исходные  файлы,  и  для  копирования  нужных  файлов  может
потребоваться много дискет.
     Более удобно  для создания архивных копий использовать специально
разработанные программы архивации файлов,  которые сжимают информацию.
При  архивировании степень сжатия файлов сильно зависит от их формата.
Некоторые  форматы  данных  (графические,  Page  Maker  и  др.)  имеют
упакованные  разновидности,  при  этом  сжатие  производится создающей
исходный файл программой,  однако лучшие архиваторы способны поджать и
их.  Совсем другая картина наблюдается при архивации текстовых файлов,
файлов PostScript и им подобных (текстовые файлы обычно  сжимаются  на
50-70%, а программы на 20-30%).
     Наиболее популярны  архиваторы  ARJ,  LHA,  RAR  и  PKZIP  (имеет
отдельный распаковщик PKUNZIP).
     Большинство из этих программ не надо специально покупать, так как
они  предлагаются  как  программы  условно-бесплатные  (Shareware) или
свободного распространения (Freeware).  Хорошую помощь  при  архивации
программ (поскольку каждый пользователь имеет любимый архиватор) могут
оказать вам  специальные  "оболочки"  (так  называемые  PackerShells),
такие   как   SHEZ   или   GUS,   которые   самостоятельно  определяют
компрессированный файл и  помогают  его  распаковать  (так  называемый
процесс  разархивации);  аналогичные  средства  имеются  в современных
оболочках общего назначения (Norton Commander,  DOS Navigator и  др.).
Подобные     оболочки     обычно     лишь     управляют     имеющимися
программами-архиваторами общего  пользования.  Архиватор   RAR   имеет
собственную встроенную оболочку.
     Принцип работы архиваторов основан на поиске в файле "избыточной"
информации и последующем ее кодировании с целью получения минимального
объема.  Самым известным  методом  архивации  файлов  является  сжатие
последовательностей одинаковых символов. Например, внутри вашего файла
находятся последовательности байтов, которые часто повторяются. Вместо
того  чтобы хранить каждый байт,  фиксируется количество повторяющихся
символов и их позиция. Для наглядности приведем следующий пример.
     Упаковываемый файл  занимает  15  байт  и  состоит  из  следующей
последовательности символов:

     BBBBBLLLLLAAAAA

     В шестнадцатиричной системе

     42 42 42 42 42 4С 4С 4С 4С 4С 41 41 41 41 41

     Архиватор может представить этот файл в виде (шестнадцатиричном):

     01 05 42 06 05 4С OA 05 41

     Эти последовательности можно интерпретировать следующим  образом:
с  первой  позиции  5  раз повторяется знак В,  с шестой позиции 5 раз
повторяется знак L и с позиции 11 повторяется 5 раз знак А.
     Согласитесь, очень   простая  демонстрация  алгоритма  архивации.
Очевидно,  что для хранения файла в его последней форме требуется лишь
9 байт - меньше на 6 байт.
     Описанный метод является простым  и  очень  эффективным  способом
сжатия файлов. Однако он не обеспечивает большой экономии объема, если
обрабатываемый текст содержит небольшое количество последовательностей
повторяющихся   символов.   Более   изощренный  метод  сжатия  данных,
используемый в том или ином виде практически любым архиватором,  - это
так  называемый  оптимальный префиксный код,  и в частности,  алгоритм
Хаффмана,  или кодирование символами переменной длины.  Код переменной
длины  позволяет  записывать  наиболее  часто  встречающиеся символы и
фразы всего лишь несколькими битами,  в то время как редкие символы  и
фразы  будут  записаны  более  длинными  битовыми строками.  Например,
анализируя любой английский  текст,  можно  установить,  что  буква  Е
встречается  гораздо  чаще,  чем  Z,  а  Х  и  Q  относятся к наименее
встречающимся.   Таким   образом,   используя   специальную    таблицу
соответствия,  можно  закодировать  каждую букву Е меньшим числом бит,
используя более длинный код для более редких букв, тогда как в обычных
кодировках  любому  символу  соответствует  битовая последовательность
фиксированной длины (как правило, кратной байту).
     Популярные архиваторы ARJ,  РАК,  LHARC, PKZIP работают на основе
алгоритма Лемпела-Зива. Эти архиваторы классифицируются как адаптивные
словарные   кодировщики,   в   которых   текстовые  строки  заменяются
указателями на идентичные им строки,  встречающиеся  ранее  в  тексте.
Например,  все слова этой книги могут быть представлены в виде номеров
страниц и номеров строк некоторого  словаря.  Важнейшей  отличительной
чертой  этого алгоритма является использование грамматического разбора
предшествующего  текста  с   разложением   его   на   фразы,   которые
записываются в  словарь.  Указатели  позволяют  делать ссылки на любую
фразу в окне установленного  размера,  предшествующем  текущей  фразе.
Этот размер определяет границы поиска соответствия; при его увеличении
возрастает плотность упаковки, но снижается скорость работы программы.
Если  соответствие найдено,  текущая фраза заменяется указателем на ее
предыдущее вхождение.
     Программы-архиваторы позволяют  не  только  сэкономить  место  на
архивных дискетах,  но  и  объединять  группы  совместно  используемых
файлов в один архивный файл,  что заметно облегчает ведение архивов. К
основным функциям архиваторов относятся:
     - архивация указанных файлов или всего текущего каталога;
     - извлечение отдельных  или  всех  файлов  из  архива  в  текущий
каталог (или в указанный каталог);
     - просмотр  содержимого   архивного   файла   (состав,   свойства
упакованных файлов, их каталожная структура и т.д.);
     - проверка целостности архивов;
     - восстановление поврежденных архивов;
     - ведение многотомных архивов;
     - вывод файлов из архива на экран или на печать.
     Все программы-архиваторы,  как   правило,   снабжены   подробными
комментариями,  поэтому  их применение не вызывает особых затруднений.
Кроме  того,  в  программах-архиваторах   могут   быть   предусмотрены
дополнительные функции по защите информации в архивном файле с помощью
пароля,  который используется как ключ алгоритма шифрования  данных  в
архиве.

                  4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

     Компьютерный вирус  -  это  специально  написанная  небольшая  по
размерам  программа,  которая  может  "приписывать"  себя   к   другим
программам (т.е.   "заражать"   их),   а   также  выполнять  различные
Предыдущая страница Следующая страница
1 2 3 4 5  6 7 8 9 10 11 12 13 14 ... 18
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (12)

Реклама