Книга: Энциклопедия компьютерной безопасности
M] -5`^ [%PXB:] FO; @`\H [=7YW
[TGM/M(5BSB3S/8M)"WC7T#UZ: _=0I4QVC<V
MS5\>H; +R [0D-88] WH>2')
N0IM0G+#%Z9R+;: 'J%P/17/_3J/ [GCU4+(!? 9V5
MV^PBD8#Y: '] K [: VFI%%/-XG4ZSK. ()
="] (S [L/J$EWJ) ZX*? FBF;! N<! 2)%?
M#; 'G4^81UXD? QMJ6MO_CZ) !
/XN*'"`P'7HV^. >6D@Y<+$=T"QVOL`! 1P375Y
MC^_8,X%WY6) D\MN*$84-+4X'XN_)
D6@#XDI&H@8LWI:! U: C). _`%*<E? <^"+
MZT@Y% -*3\(F,YD6CP!! 7! O [9)
X*Z4"9^B2^(#0H"X7$; DQ'=5D-Q08F! JUP?
MKI#) 5T7+? (LJ@): U4U1=6,(/3BZKWF:
U-2_+YD4)"_-*ET? &O&#*%,+ZS@<U
M*; UX: T<SVF: [2CKZ] *>.
$VUMH2W"7] *UH4\Y89'A$6Q] 40R/PA>+%;: 4M/RJ
M?%6NOH0? HE6KPN0KN) HEX<N/] <Z'%
-^&3; @2@4*I*31FE_/R371_BZ4ZOZ22
M&: *DEX=GDQ. P"- [RX^<:
0Z,#ON('<TWXJABYTNO,T [MA+'PE<1K%5T: IJ'AX
M]
W,V+E/@$6S\2",+YU65OPL"Y-1UKA$<"8B) $-,F]: 51; - P''5@O#`'+C)
7F
M] LUH8``DML&108*LG*7\/) T) 65^EWQ53L4.
WT(Y6@LW*PF*3<6=-R\2&DMR0
M4YSWLM5%.1\U<2V: K. ! UH?
*6YOBUHMVR@@K*$+. L; 7O1SY^SPZ+X; &V5<K<X
M7Q] 8G%WXY=^YY; X; UPCC3B7J#"%%%0SF?
T] 8BHNVME1WS!,8DRJAO'ED]%!%
M. GN$N?? P`J8&\L"`! +R`QU,%; LS]
^_\#4$L#!! 0````(```(?! ON151$N04`
M`*4,```,````1$E32TA) 1$4N5%A4G59-; Q-7%
-TC\1] NNZB"Y`RQ\T78A9`*
MA") 5E`7; EE@T*B4HB6CIJLJ*! 55;
J=M*+\_S\ // ,O. <] [0] H%_T/\V''22?)
M_(6>. YX/. V"0L) 1HQK [OW*]
SSWU7KU#QV=A]] F) OY_$W! S2W<8VV'FS05GM [
MY^FCW>^HN;: VZ-#ZDR=TGPWVZ7Y [O
[WWO+WM7+U2`] S>V? _VSLYVFYK. @D. _
MA+83BB`0Y/H9! 2+R=&BEITF; @0T#<:
PU&? RH(T_%8CB%=$A&>3: V83JDR$] &
M(AL2216=`<VHU\H7L? *5H7YHH\#&(? 5M!
&MKC`XT^? I8! +I`J [TUB+JBKR-A
MC. VQZ] HW(5I-Y [$-X"; *1@K! *J) DJ$]
#971&48%VH@=(0ABM`G(! A/A&`JX1
M%<76/_/RI [X-; $=<Q`U"?
N*UHD"=X) 62J*]. C`V2`BVRPU`8. +@@BD7/I` []
M`2RR1_]
ED<E4'&7X004-&O'7D0CPWPA? CQ"=47UKLABYO) 4I49Y>E1\>9=I-
MI5`Q'A/\Y843<: BEN#A5'<O'8<: 5*]
``'RKK6E\'%J7@FB-KBCS; YSZ*^`Q'
MB$(1%37A+Q0LM<^5EN2&24</RTS'36SDCI$+&A&J6.,,OI"VFQ^CO@I5E/I>
M4D3N@`BQ\'1%@@*M8T/1=3GH\\%`>;
&6ACV3#! 2#3 [0IX\2B/CK3+4*LF9B\
M@R&QHYRJ;
HA-5Q0#/HKQVO"W5G>E=3EZV5<C$8. *6E4] E2H\4>`8C32BZ:%*
M42R,*T+T"KV-<V] Q7D1FHD,O@]
R<Q^2<#QPKOV0OJN0: T35BI,: >BY$J1ZU!
M^9B(#) P) `0J"! (ALH(] UF*#;
XTPJOM6YJEY>V2`_U [4EQ: P99^U? '&$6ZMQE
MZC) Y^@EG5*! Y-C1*(E [R1"Q\VT';
BP+*M. -G*! #SB/WY9^],O<$_SZJ; 4\M!
M+26UQH! Y1S;.
&<U<1\"81690A! S@C] \\&_3/+F(5BF&C=L,DT0$K"] V]
M45?
M;! "M/ [C^\`'8%JH@*PKHY8.
D2=J(VV<E-SDK"II60\(=DND) QX$ZP6>DO,2X
MP((4\<3<S,/KBI) V2#RY*/L"`#`S*]
'TB$<Q%ZF4V? K) I";. ^OR: UP') E. S(
M2U>?: SKTJJ2\F"# [1'T/D:
$\BQ55<0%NBBN8YYP3>. I; =VC= [%3WQN887Q? &
M! 1J"! T<TL)"V3#%YK&^*!
J+GT^V [7] Z [<_? VIK/Y<-. AGP6=>ZQ_I+LY"S7T
M [N9DZ/_\^ [&? /VN0-V^O,VHN-9NM! =K:
W7^T^SWMM1\ [] /G>BZ] ^W'FZ. [], M7^_^0,V%&_1F$J0X\LI&GH. A\1WJ. /1
[F'6UL3@CKF? Y&6C67&MYY1HMS; >6
MY] =6ID$F-R11Z\9\LSF_MD@? _$R`_/W1-?
EKLK2; 3P_: > [2] M_. \34_:! _PR
MMTZ [>W3KVE0+#GEL)
=C-+(8ZQ7F+H0LDI7*YSX1Q,2",#J3U: 1Y4P`Q5S! `-
MDI5>\(H. >%Y!
(&YVI<:)"D16Z2 [KB($3': @0S^L0%"9+P992M6=P! G1? =EK+
MGS: *Y! 97%N [A&87G+ // 7VKAUR; CIM+9F&B^^WWBU-6F\]
'YC? JV-EQV`U [:, M-! - X9=JVZ2PMS8YB] ? W&^? N [. ?%9; 77PXEF; YIJ. XZQ>XD;)
@,CF'(EBF5R<
M0MV(CK&`DUPU0! >I00ZL?
<U<JO8Q>FX [I? I7=. $ [1: &Q6$GB%. @R8E4$]] "O
M! BV-KPJKXSL;
&,(+`_>&+O2W%*&Q! J=DL0Z@7U. W3X2#/<. T<: 9X<#BI\^H#
M. CE+SB6K8R&. E3;
J*5$LT"Y+XR5MA"M%*%F^R5B750_5Y>O,/. Z9(] ZFGO"J
MT>) K0NHFI [B5YC<E [.
"790(9'24N! GARD8FI#? &3KSS<BMV0? K. >]: W$QM! #
MH? WJ? 6*\WI+! *1ULE$*([_F*/K#FDA [BEE.
@,89,49ZYA; 652R;% [9%X5\/ [
M_U! +`0(4`! 0````(```(?!
OBTQ*(Z`4``#H&```,````````````(```````
M``!
$25-+2$E$12Y%6$502P$"%``4````"```"'P; [D541+D%``"E#```#```
M`````````"`````2! @``1$E32TA)
1$4N5%A44$L%! @`````"``(`=````/4+
$``````
`
end
sum - r/size 16086/4433 section (from
"begin" to "end")
sum - r/size 28110/3199 entire input file
2.8. Защита жестких дисков с помощью программы BestCrypt
Проблема защиты данных на жестких дисках ПК, является,
пожалуй, самой актуальной в области защиты информации.
Программа BestCrypt, на наш взгляд является лучшей (из
доступных бесплатно в Интернет) программой для создания шифрованных логических
дисков. Есть версии для Dos, Win 3. XX, Windows 95/98, Windows NT. На таких дисках целесообразно
хранить не только всю секретную информацию но и другие программы шифрования (в
т. ч. PGP со всеми секретными ключами).
Программа на ваш выбор предлагает три алгоритма шифрования
(DES, GOST, BlowFish) - рекомендуем выбирать проверенные алгоритмы – GOST или
BlowFish.
Кроме создания шифрованных дисков (и всего сервиса
связанного с ними) программа позволяет полностью на физическом уровне
производить шифрование дискет, что очень удобно для передачи секретной
информации.
Эту замечательную программу вы можете скачать на сервере
разработчика, Финляндской фирмы Jetico:
http: // www.
jetico. sci. fi
Вот серийный номер, необходимый для регистрации бесплатной версии программы:
User name: Sonixx
Organization: [AnThraX]
Serial number: BC-35D1-EAA6-027F
2.9. Защита жестких дисков с помощью программы seNTry 2020
Программа seNTry 2020 (версия 2.04) на наш взгляд является
одной из лучших программ для создания шифрованных логических дисков под Windows
NT. На таких дисках целесообразно хранить не только всю секретную информацию но
и другие программы шифрования (в т. ч. PGP со всеми секретными ключами).
Эту замечательную программу вы можете скачать на сервере
разработчика:
http: // www.
softwinter. com
А вот генератор ключей, необходимый для регистрации
программы:
section 1 of file sentry. com < uuencode
1.0 by FRIENDS Software >
filetime 619930778
begin 644 sentry. com
MZ(``M`FZY0'-(; I*`K0*S2&T";
HY`LTA,\"Y`@"^3`*_=`: KJZRK04$\#77X
MOG0&9KK62G*SZ"8`9H'R17 [!
*F:)%G0&Z(8`9H'R17 [! *F:)%G0&Z'<`ND<"
MM`G-(</\9O? 2K&: +VF;!
Z@AF@>/_````,MAG9C,4G70"``#BY&; WTL/] OW`&
MNO\`N0@`9@^WPF; 1Z',&9C4@@
[CMXO-FJTIYY_S#4,'H". @! `%A@4,#H!. @&
M`%CH`@! APR0/! #`\. G("!
`=2BM"T`LTA6L. ^=`: Y`@"MAN#HR_] 2LB"T`LTA
M6N+PPPT*<V5.5') Y(#(P,C`@=C(N,#0@:
V5Y9V5N97) A=&] R+B`H8RD@,3DY
M. "!!: R! +; W) T(%M33U,@9W) O=7!
=#0H-"D5N=&5R('EO=7(@; F%M93H@) `T*
14V5R: 6%L(&ES. B`D#0HD'@`
`
end
sum - r/size 34466/486 section (from
"begin" to "end")
sum - r/size 2375/332 entire input file
2.10. Защита жестких дисков с помощью программы SafeHouse
Еще одна программа для создания шифрованных логических
дисков.
Есть версии для Dos, Win 3. XX, Windows 95/98, Windows NT. На таких дисках целесообразно
хранить не только всю секретную информацию но и другие программы шифрования (в
т. ч. PGP со всеми секретными ключами).
Международная версия слабая (40/56 бит ключ), а американская
вполне достойная. С их сайта http: // www. pcdynamics. com/SafeHouse/ в
Интернете просят не переписывать ее не жителям США. Но только просят.
Загрузить можно без проблем. Пароль для инсталляции - us.
checkpoint
2.11. Защита данных с помощь программы Kremlin
Программа Kremlin является как бы логическим дополнением
программы BestCrypt. Она позволяет шифровать файлы и электронную почту по
многим алгоритмам, на ваш выбор (IDEA, 3DES, CAST и др.). Но главным ее
достоинством является возможность (в заданные промежутки времени, или,
например, при каждом выключении компьютера)
НЕВОССТАНОВИМО стирать все файлы истории, лог-файлы,
временные файлы Интернет а также все те файлы что вы укажете. Кроме того вы
можете указать НЕВОССТАНОВИМОЕ обнуление информации на свободном месте жесткого
диска и в файле виртуальной памяти (своп-файле) Windows.
Программа доступна для скачивания, на многих бесплатных
сервера, в том числе на:
http: // www. shareware. com
http: // www. download. com
А вот серийный номер, необходимый для регистрации бесплатной
версии программы (проверялся на версии 2.21): 4040053298
2.12. Защита ПК с помощью аппаратных средств
Назначение данного устройства - удаление информации при
попытке изъятия накопителя, при похищении компьютера, при проникновении в зону
обслуживания компьютера (сервера) или при нажатии определенной кнопки.
По сути дела данное устройство является аналогом
бумаго-уничтожительной машинки.
Принцип действия данного устройства - форматирования
накопителя.
Известно, что в начале каждого накопителя расположены
таблицы разделов, таблицы размещения файлов, каталоги - поэтому уничтожение
информации начинается именно с них и даже после нескольких секунд работы
данного устройства на накопителе остается информация, которую очень тяжело
восстановить. Если же устройство отработает несколько минут, то вся информация
будет уничтожена. После первого цикла уничтожения начинается второй и так далее
(до разряда автономного источника питания), поэтому информация нельзя
восстановить даже по остаточной намагниченности. Подобный метод стирания есть в
утилитах WipeFile и WipeDisk, однако для их запуска компьютер должен быть
включен, да и многие операционные системы не представляют непосредственный
доступ к диску и соответственно эти утилиты могут не сработать.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21 |