Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

2.1. pretty good privacy (pgp)

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Использование криптографии Pretty good privacy (pgp)
 
Предыдущая тема:Pretty good privacy (pgp)
Следующая тема:Интернет-ресурсы PGP
 



программа Kremlin 2.21 см.  ниже). Другим возможным средством является
отключение механизма виртуальной памяти в  операционной  системе.  Это
позволяет сделать и MS Windows, и MacOS. Отключение виртуальной памяти
означает, что вам потребуется больше физически установленных микросхем
оперативной памяти.

               Нарушение режима физической безопасности

     Нарушение режима физического доступа может позволить постороннему
захватить ваши файлы с исходным текстом  или  отпечатанные  сообщения.
Серьезно   настроенный   противник  может  выполнить  это  посредством
ограбления,  роясь в  мусоре,  спровоцировав  необоснованный  обыск  и
изъятие,  с помощью шантажа или инфильтрации в ряды ваших сотрудников.
Применение  некоторых  из  этих  методов  особенно   подходит   против
самодеятельных политических организаций,  использующих в основном труд
неоплачиваемых добровольцев.
     Не стоит впадать в ложное чувство безопасности только потому, что
у вас есть криптографическое средство.  Приемы  криптографии  защищают
данные,  только  пока  те  зашифрованы,  и  не могут воспрепятствовать
нарушению    режима    физической    безопасности,     при     котором
скомпрометированными  могут оказаться исходные тексты,  письменная или
звуковая информация.
     Этот вид атаки дешевле, чем криптоаналитическая атака на PGP.

                              Радиоатака

     Хорошо оснащенным  противником  может  быть предпринята атака еще
одного вида,     предполагающая     удаленный    перехват    побочного
электромагнитного излучения   и   наводок   (сокращенно   -    ПЭМИН),
испускаемого вашим компьютером.  Эта дорогая и часто трудоемкая атака,
вероятно,   также   является   более   дешевой,   чем    криптоанализ.
Соответствующим  образом  оборудованный  фургон  может  припарковаться
рядом с вашим домом или офисом и издалека перехватывать нажатия клавиш
и сообщения,  отображаемые на мониторе.  Это скомпрометирует все  ваши
пароли,   сообщения  и  т.п.  Такая  атака  может  быть  предотвращена
соответствующим  экранированием  всего  компьютерного  оборудования  и
сетевых  кабелей с тем,  чтобы они не испускали излучения.  Технология
такого экранирования известна под  названием  Tempest  и  используется
рядом  правительственных  служб  и организаций,  выполняющих оборонные
заказы.  Существуют поставщики оборудования,  которые продают Tempest.


 
Назад 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности