Ќа бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. “ак же вы мажете самосто€тельно повысить уникальность своей работы дл€ прохождени€ проверки на плагиат всего за несколько минут.

Ћ»„Ќџ…  јЅ»Ќ≈“ 

 

«дравствуйте гость!

 

Ћогин:

ѕароль:

 

«апомнить

 

 

«абыли пароль? –егистраци€

ѕовышение уникальности

ѕредлагаем нашим посетител€м воспользоватьс€ бесплатным программным обеспечением ЂStudentHelpї, которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. ѕосле такого повышени€ уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. ѕрограмма ЂStudentHelpї работает по уникальной технологии и при повышении уникальности не вставл€ет в текст скрытых символов, и даже если препод скопирует текст в блокнот Ц не увидит ни каких отличий от текста в Word файле.

–езультат поиска


Ќаименование:


книга ¬опросы компьютерной безопасности (в том числе безопасности в сети »нтернет). ѕособие рассчитано на подготовленного читател€. »спользование криптографии. ѕрограммное обеспечение по защите информации ѕ . ѕарольна€ идентификаци€. “ипы программных средств.

»нформаци€:

“ип работы: книга. ѕредмет: —хемотехника. ƒобавлен: 02.01.2009. —дан: 2009. ”никальность по antiplagiat.ru: --.

ќписание (план):


130
"ЁЌ÷» Ћќѕ≈ƒ»я  ќћѕ№ё“≈–Ќќ… Ѕ≈«ќѕј—Ќќ—“»"
(сборник)
√–ќћќ¬ ¬.»., ¬ј—»Ћ№≈¬ √.ј.
ћатериалы, предлагаемые в этом разделе книги посв€щены вопросам компьютерной безопасности (в том числе безопасности в сети »нтернет).
ƒанное пособие рассчитано на подготовленного читател€. ≈сли вы еще не совсем опытный пользователь персонального компьютера (ѕ ), то рекомендуем начинать его изучение с таких книг, как, например, замечательна€ книга ‘игурнова: "–абота пользовател€ с IBM PC".

1. «ащита компьютеров от несанкционированного доступа к информации

ќсобенности защиты персональных компьютеров (ѕ ) обусловлены спецификой их использовани€.  ак правило, ѕ  пользуетс€ ограниченное число пользователей. ѕ  могут работать как в автономном режиме, так и в составе локальных сетей (сопр€женными с другими ѕ ) и могут быть подключены к удаленному ѕ  или локальной сети с помощью модема по телефонной линии.

—тандартность архитектурных принципов построени€, оборудовани€ и программного обеспечени€ персональных компьютеров, высока€ мобильность программного обеспечени€ и р€д других признаков определ€ют сравнительно легкий доступ профессионала к информации, наход€щейс€ в ѕ . ≈сли персональным компьютером пользуетс€ группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Ќесанкционированным доступом (Ќ—ƒ) к информации ѕ  будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничени€ доступа. ¬ защите информации ѕ  от Ќ—ƒ можно выделить три основных направлени€:

- первое ориентируетс€ на недопущение нарушител€ к вычислительной среде и основываетс€ на специальных технических средствах опознавани€ пользовател€;

- второе св€зано с защитой вычислительной среды и основываетс€ на создании специального программного обеспечени€ по защите информации;

- третье направление св€зано с использованием специальных средств защиты информации ѕ  от несанкционированного доступа.

1.1. —пециальное программное обеспечение по защите информации ѕ 

ƒл€ защиты персональных компьютеров используютс€ различные программные методы, которые значительно расшир€ют возможности по обеспечению безопасности хран€щейс€ информации. —реди стандартных защитных средств персонального компьютера наибольшее распространение получили:

- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользовател€;

- применение различных методов шифровани€, не завис€щих от контекста информации;

- средства защиты от копировани€ коммерческих программных продуктов;

- защита от компьютерных вирусов и создание архивов.

1.2. —редства, использующие парольную идентификацию

¬ простейшем случае вы можете воспользоватьс€ аппаратными средствами установлени€ парол€ на запуск операционной системы ѕ  с помощью установок в CMOS Setup. ѕри запуске ѕ  на экране монитора по€вл€етс€ сообщение (в зависимости от типа установленного у вас BIOS) вида: Press "DEL" if you want to run Setup или Press "Ctrl""Alt""Esc" if you want to run Setup (дл€ некоторых видов BIOS).

Ќажмите клавишу "DEL" или ("Ctrl"+"Alt"-"Esc") и на экране по€витс€ меню CMOS Setup. ¬ыберите опцию Password Checking Option, введите пароль, сохраните новые установки Setup ("F10", "Y") и перезапустите ѕ . “еперь перед каждым запуском компьютера на экране монитора будет по€вл€тьс€ сообщение с требованием ввести пароль.

  сожалению, использование подобной парольной идентификации не €вл€етс€ надежным. ƒостаточно ввести универсальный пароль (AWARD_SW) или отключить аккумул€торную батарею, расположенную на материнской плате, и компьютер "забудет" все установки CMOS Setup.

«ащита встроенного накопител€ на жестком магнитном диске составл€ет одну из главных задач защиты ѕ  от постороннего вторжени€.

—уществует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтени€; контроль за обращением к диску; средства удалени€ остатков секретной информации.

«ащита встроенного жесткого диска обычно осуществл€етс€ путем применени€ специальных паролей дл€ идентификации пользовател€ (так называема€ парольна€ идентификаци€). ¬ данном случае доступ к жесткому диску можно получить при правильном введении парол€ при загрузке операционной системы. ¬ противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становитс€ "невидимым" дл€ пользовател€. Ёффект защиты жесткого диска в системе достигаетс€ видоизменением загрузочного сектора диска, из которого удал€етс€ информаци€ о структуре диска. “ака€ защита весьма эффективна, и она надежно защищает жесткий диск от р€дового пользовател€.

2. »спользование криптографии

¬озможность использовани€ персональных компьютеров в локальных сет€х (при сопр€жении их с другими ѕ ) или применение "модемов" дл€ обмена информацией по телефонным проводам предъ€вл€ет более жесткие требовани€ к программному обеспечению по защите информации ѕ .

ѕотребители ѕ  в различных организаци€х дл€ обмена информацией все шире используют электронную почту, котора€ без дополнительных средств защиты может стать досто€нием посторонних лиц. —амой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ѕ  €вл€етс€ применение различных методов шифровани€ (криптографических методов защиты информации).

 риптографические методы защиты информации - это специальные методы шифровани€, кодировани€ или иного преобразовани€ информации, в результате которого ее содержание становитс€ недоступным без предъ€влени€ ключа криптограммы и обратного преобразовани€.

 риптографический метод защиты, безусловно, самый надежный метод защиты, так как охран€етс€ непосредственно сама информаци€, а не доступ к ней (например, зашифрованный файл нельз€ прочесть даже в случае кражи носител€). ƒанный метод защиты реализуетс€ в виде программ или пакетов программ, расшир€ющих возможности стандартной операционной системы. «ащита на уровне операционной системы, чаще всего, должна дополн€тьс€ средствами защиты на уровне систем управлени€ базами данных, которые позвол€ют реализовывать сложные процедуры управлени€ доступом.

¬ насто€щее врем€ не существует общеприн€той классификации криптографических методов защиты информации. ќднако, когда подвергаетс€ преобразованию (шифровке) каждый символ передаваемого сообщени€ ("симметричный" метод закрыти€ информации), можно условно выделить четыре основные группы:

- подстановка - символы шифруемого текста замен€ютс€ символами того же или другого алфавита в соответствии с заранее определенным правилом;

- перестановка - символы шифруемого текста переставл€ютс€ по некоторому правилу в пределах заданного блока передаваемого текста;

- аналитическое преобразование - шифруемый текст преобразуетс€ по некоторому аналитическому правилу;

- комбинированное преобразование - исходный текст шифруетс€ двум€ или большим числом способов шифровани€.

—уществует большое число программных продуктов шифровани€ информации, различающихс€ по степени надежности. Ќиже мы рассмотрим наиболее надежные, проверенные временам программы.

2.1. Pretty good privacy (PGP)

ќчень сильное средство криптографической защиты. —ила PGP не в том, что никто не знает, как ее взломать иначе как использу€ "лобовую атаку" (это не сила, а условие существовани€ хорошей программы дл€ шифровки), а в превосходно продуманном и чрезвычайно мощном механизме обработки ключей, быстроте, удобстве и широте распространени€.

—уществуют дес€тки не менее сильных алгоритмов шифровки, чем тот, который используетс€ в PGP, но попул€рность и бесплатное распространение сделали PGP фактическим стандартом дл€ электронной переписки во всем мире.

ќбычные средства криптографии (с одним ключом дл€ шифровки и дешифровки) предполагали, что стороны, вступающие в переписку, должны были в начале обмен€тьс€ секретным ключом, или паролем, если хотите, с использованием некоего секретного канала (дупло, лична€ встреча и т.д.), дл€ того, чтобы начать обмен зашифрованными сообщени€ми.

ѕолучаетс€ замкнутый круг: чтобы передать секретный ключ, нужен секретный канал. „тобы создать секретный канал, нужен ключ.

–азработанна€ ‘илипом ÷иммерманном программа PGP относитс€ к классу систем с двум€ ключами, публичным и секретным. Ёто означает, что вы можете сообщить о своем публичном ключе всему свету, при этом пользователи программы смогут отправл€ть вам зашифрованные сообщени€, которые никто, кроме вас, расшифровать не сможет. ¬ы же их расшифровываете с помощью вашего второго, секретного ключа, который держитс€ в тайне.

—вой публичный ключ можно разместить на Web странице, или послать его электронной почтой своему другу. ¬аш корреспондент зашифруют сообщение с использованием вашего публичного ключа и отправит его вам.

ѕрочесть его сможете только вы с использованием секретного ключа. ƒаже сам отправитель не сможет расшифровать адресованное вам сообщение, хот€ он сам написал его 5 минут назад. » самое при€тное. Ќа сегодн€ даже самым мощным компьютерам в ÷–” требуютс€ века, чтобы расшифровать сообщение, зашифрованное с помощью PGP!

ѕрограмма PGP широко доступна в сети. ¬ св€зи с ограничени€ми на экспорт криптографической продукции, действующими в —Ўј, резиденты и нерезиденты —Ўј должны использовать разные места дл€ загрузки программы.

Ќе так давно вышла нова€ freeware верси€ программы PGP 6.0i дл€ Windows 95/NT (знак i после версии означает international). ≈е можно скачать здесь (http: // www. pgpi. com).

—ам по себе экспорт PGP из —Ўј в 1991 году, распространение программы по всему миру, судебное преследование автора, юридические хитрости, недавно использованные дл€ законного экспорта в ≈вропу версии 5.5 в печатном виде, и другие св€занные с PGP моменты представл€ют из себ€ историю весьма занимательную. „итайте об этом на официальном сайте в Ќорвегии или по-русски на отличном сайте ћаксима ќтставнова в –усском јльбоме PGP:

http: // www. geocities. com/SoHo/Studios/1059/

“ам вы найдете ответы на все св€занные с PGP вопросы.

2.1.1. ”€звимые места PGP

Ќи одна система защиты данных не €вл€етс€ неу€звимой. PGP можно обойти целым р€дом способов. «ащища€ данные, вы должны задать себе вопрос: €вл€етс€ ли информаци€, которую вы пытаетесь защитить, более ценной дл€ атакующего, чем стоимость атаки? ќтвет на этот вопрос приведет вас к тому, чтобы защититс€ от дешевых способов атаки и не беспокоитьс€ о возможности более дорогой атаки.

Ќижеследующее обсуждение по большому счету относ€тс€ не только к PGP но и ко многим другим системам шифровани€ и их у€звимым местам.

—компрометированные пароль и закрытый ключ Ќаверное, самую простую атаку можно осуществить, если вы оставите где-нибудь записанный пароль, защищающий ваш закрытый ключ. ≈сли кто-нибудь получит его, а затем получит доступ к файлу с вашим закрытым ключом, он сможет читать адресованные вам зашифрованные сообщени€ и ставить от вашего имени цифровую подпись.

¬от некоторые рекомендации по защите парол€:

1. Ќе используйте очевидные фразы, которые легко угадать, например, имена своих детей или супруги.

2. »спользуйте в пароле пробелы и комбинации цифр, символов и букв. ≈сли ваш пароль будет состо€ть из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. »менно поэтому фраза в качестве парол€ гораздо лучше, чем слово. Ѕолее изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат.

3. »спользуйте творческий подход. ѕридумайте фразу, которую легко запомнить, но трудно угадать: така€ фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат.

4. »спользуйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.

5. ѕри генерации ключей ¬—≈√ƒј выбирайте максимальный размер ключа. ¬ DOS версии на вопрос о размере ключа ответьте: 2048 (вместо выбора предлагаемых трех вариантов). ¬ Windows версии выбирайте ключ размером 4096 и более.

ѕодделка открытых ключей —амое у€звимое место - это возможность подделки открытых ключей.

¬еро€тно, это самое серьезное слабое место любой криптосистемы с открытыми ключами, в частности, потому, что большинство новичков не в состо€нии немедленно обнаружить такую подделку. ќ том, почему это важно и какие против этого следует предпринимать меры, подробно написано выше, в разделе " ак защитить открытые ключи от подделки".

¬кратце: когда вы используете чей-то открытый ключ, удостоверьтесь, что он не был подделан. ÷елостности нового чужого открытого ключа следует довер€ть, только если он получен непосредственно от его владельца или подписан кем-то, кому вы довер€ете. ќбеспечьте невозможность подделки открытых ключей на вашей св€зке. —охран€йте физический контроль как над св€зкой открытых ключей, так и над своим закрытым ключом, по возможности сохран€йте их на своем персональном компьютере, а не на удаленной системе с разделением доступа. —охран€йте резервную копию обеих св€зок.

Ќе до конца удаленные файлы ≈ще одна потенциальна€ проблема безопасности св€зана со способом, которым большинство операционных систем удал€ет файлы.  огда вы шифруете файл и затем удал€ете файл с исходным открытым текстом, операционна€ система не стирает данные физически. ќна просто помечает соответствующие блоки на диске как свободные, допуска€ тем самым повторное использование этого пространства. Ёто похоже на то, как если бы ненужные секретные документы выбрасывались в мусорную корзину вместо того, чтобы отправить их в шреддер. Ѕлоки диска все еще сохран€ют исходные секретные данные, которые вы хотели стереть, и лишь со временем будут зан€ты новыми данными. ≈сли злоумышленник прочитает эти блоки данных вскоре после того, как они помечены как свободные, он сможет восстановить ваш исходный текст.

Ёто может произойти и случайно: если из-за какого-нибудь сбо€ будут уничтожены или испорчены другие файлы, дл€ их восстановлени€ запуст€т программу восстановлени€, а она восстановит также и некоторые из ранее стертых файлов. ћожет случитс€ так, что среди последних окажутс€ и ваши конфиденциальные файлы, которые вы намеревались уничтожить без следа, но они могут попастьс€ на глаза тому, кто восстанавливает поврежденный диск. ƒаже когда вы создаете исходное сообщение с использованием текстового редактора или Word-процессора, программа может оставить множество промежуточных временных файлов просто потому, что она так работает. Ёти временные файлы обычно удал€ютс€ редактором при его закрытии, но фрагменты вашего секретного текста остаютс€ где-то на диске.

≈динственный способ предотвратить восстановление открытого текста - это каким-либо образом обеспечить перезапись места, занимаемого удаленными файлами. ≈сли вы не уверены, что все блоки, занимаемые на диске удаленными файлами, будут вскоре использованы, нужно предприн€ть активные шаги дл€ перезаписи места, зан€того исходным открытым текстом и временными файлами, создаваемыми Word-процессором. Ёто можно осуществить, использу€ любую утилиту, котора€ способна перезаписать все неиспользованные блоки на диске. “акими возможност€ми, к примеру, обладают многие криптосистемы (Kremli, BestCrypt - см. ниже).

¬ирусы и закладки ƒруга€ атака может быть предприн€та с помощью специально разработанного компьютерного вируса или черв€, который инфицирует PGP

или операционную систему. “акой гипотетический вирус может перехватывать пароль, закрытый ключ или расшифрованное сообщение, а затем тайно сохран€ть их в файле или передавать по сети своему создателю. ¬ирус также может модифицировать PGP таким образом, чтобы она перестала надлежащим образом провер€ть подписи. “ака€ атака обойдетс€ дешевле, чем криптоаналитическа€.

«ащита от подобных нападений подпадает под категорию общих мер защиты от вирусных инфекций. —уществует р€д коммерчески доступных антивирусных программ с неплохими возможност€ми, а также набор гигиенических процедур, следование которым серьезно снижает риск заражени€ вирусами. ќбщие вопросы мер борьбы с вирусами и черв€ми наход€тс€ за пределами темы насто€щего документа. PGP не содержит никакой защиты от вирусов, и ее использование предполагает, что ваш персональный компьютер €вл€етс€ надежной средой. ≈сли такой вирус или червь действительно по€витс€, будем надеетс€, что сообщение об этом достигнет ушей каждого.

ƒруга€ аналогична€ атака заключаетс€ в том, чтобы создать хитрую имитацию PGP, котора€ в работе выгл€дела бы точно так же, но делала не то, что предполагаетс€. Ќапример, она может обходить верификацию подписей, дела€ возможным прин€тие фальшивых сертификатов ключей.

¬ы должны попытатьс€ получить свою копию PGP непосредственно от PGP, Inc.

—уществует также возможность проверить, не подделана ли PGP, с помощью цифровых подписей. ¬ы можете использовать другую заведомо целую версию PGP дл€ верификации цифровых подписей на двоичных файлах подозрительной версии. Ёто не поможет, если вирусом инфицирована сама операционна€ система или если первоначальна€ верси€ PGP модифицирована таким образом, чтобы уничтожить в ней способность провер€ть подписи.

“ака€ проверка также предполагает, что у вас есть заслуживающа€ довери€ копи€ открытого ключа, который можно использовать дл€ верификации подписей на исполн€емых модул€х PGP.

‘айлы подкачки (виртуальна€ пам€ть).

PGP первоначально разрабатывалась дл€ MS-DOS, довольно примитивной по сегодн€шним стандартам операционной системы. — ее переносом в другие, более сложные операционные системы, такие как MS

Windows или MacOS, возникло еще одно у€звимое место. ќно св€зано с тем, что в этих более хитрых операционных системах используетс€ технологи€ под названием "виртуальна€ пам€ть".

¬иртуальна€ пам€ть позвол€ет вам запускать на своем компьютере огромные программы, размер которых больше, чем объем установленных на машине полупроводниковых микросхем пам€ти. Ёто удобно, поскольку с тех пор, как графический интерфейс стал нормой, программы занимают все больше и больше места, а пользователи норов€т запускать по несколько больших приложений одновременно. ќперационна€ система сохран€ет фрагменты программного обеспечени€, которые в насто€щий момент не используютс€, на жестком диске. Ёто значит, что операционна€ система может записать некоторые данные, о которых вы думаете, что они хран€тс€ только в оперативной пам€ти, на диск без вашего ведома.

Ќапример, такие данные, как ключи, пароли, расшифрованные сообщени€.

PGP не оставл€ет подобного рода секретные данные в пам€ти дольше, чем это необходимо, однако остаетс€ веро€тность того, что операционна€ система успеет сбросить их на диск.

ƒанные на диск записываютс€ в особую временную область, известную как файл подкачки. ѕо мере того как данные станов€тс€ нужны, они считываютс€ обратно в пам€ть. “аким образом, в каждый отдельный момент в физической пам€ти находитс€ лишь часть ваших программ и данных. ¬с€ эта работа по подкачке остаетс€ невидимой дл€ пользовател€, который лишь слышит, как щелкает дисковод. MS Windows перекачивает фрагменты пам€ти, называемые страницами, использу€ алгоритм замещени€ LRU (наиболее давно использованных страниц). Ёто означает, что первыми окажутс€ сброшены на диск страницы, доступ к которым осуществл€лс€ наиболее давно. “акой подход предполагает, что в большинстве случаев риск того, что секретные данные окажутс€ сброшенными на диск, неощутимо мал, поскольку PGP не оставл€ет их в пам€ти надолго. Ќо мы не можем дать никаких гарантий.

  этому файлу подкачки может получить доступ каждый, кому физически доступен ваш компьютер. ≈сли вас беспокоит эта проблема, возможно, вам удастс€ ее решить, установив специально программное обеспечение, стирающее данные в файле подкачки (например замечательна€ программа Kremlin 2.21 - ее можно скачать на многих серверах в том числе на http: // www. download. com и http: // www. shareware. com). ƒругим возможным средством €вл€етс€ отключение механизма виртуальной пам€ти в операционной системе. Ёто позвол€ет сделать и MS Windows, и MacOS.

ќтключение виртуальной пам€ти означает, что вам потребуетс€ больше физически установленных микросхем оперативной пам€ти, дл€ того чтобы в нее вошло все.

Ќарушение режима физической безопасности Ќарушение режима физического доступа может позволить постороннему захватить ваши файлы с исходным текстом или отпечатанные сообщени€.

—ерьезно настроенный противник может выполнить это посредством ограблени€, ро€сь в мусоре, спровоцировав необоснованный обыск и изъ€тие, с помощью шантажа или инфильтрации в р€ды ваших сотрудников.

ѕрименение некоторых из этих методов особенно подходит против самоде€тельных политических организаций, использующих в основном труд неоплачиваемых добровольцев.

Ќе стоит впадать в ложное чувство безопасности только потому, что у вас есть криптографическое средство. ѕриемы криптографии защищают данные, только пока те зашифрованы, и не могут воспреп€тствовать нарушению режима физической безопасности, при котором скомпрометированными могут оказатьс€ исходные тексты, письменна€ или звукова€ информаци€.

Ётот вид атаки дешевле, чем криптоаналитическа€ атака на PGP.

–адиоатака ’орошо оснащенным противником может быть предприн€та атака еще одного вида, предполагающа€ удаленный перехват побочного электромагнитного излучени€ и наводок (сокращенно - ѕЁћ»Ќ), испускаемого вашим компьютером. Ёта дорога€ и часто трудоемка€ атака, веро€тно, также €вл€етс€ более дешевой, чем криптоанализ.

—оответствующим образом оборудованный фургон может припарковатьс€ р€дом с вашим офисом и издалека перехватывать нажати€ клавиш и сообщени€, отображаемые на мониторе. Ёто скомпрометирует все ваши пароли, сообщени€ и т.п. “ака€ атака может быть предотвращена соответствующим экранированием всего компьютерного оборудовани€ и сетевых кабелей с тем, чтобы они не испускали излучени€. “ехнологи€ такого экранировани€ известна под названием Tempest и используетс€ р€дом правительственных служб и организаций, выполн€ющих оборонные заказы. —уществуют поставщики оборудовани€, которые продают Tempest.

 роме того можно использовать специальные генераторы "белого шума" дл€ защиты от ѕЁћ»Ќ, например: √ЅЎ-1, —алют, ѕелена, √ром и др. »х можно приобрести во многих ћосковских фирмах торгующих спецтехникой (см. ѕ–»Ћќ∆≈Ќ»≈).

«ащита от фальшивых дат подписей Ќесколько менее очевидным слабым местом PGP €вл€етс€ возможность того, что нечестный пользователь создаст электронную подпись на сообщении или сертификате ключа, снабженную фальшивой датой. ≈сли вы пользуетесь PGP от случа€ к случаю, вы можете пропустить этот раздел и не погружатьс€ в дебри сложных протоколов криптографии с открытыми ключами.

Ќичто не помешает нечестному пользователю изменить системную дату и врем€ на своем компьютере и создать сертификат своего открытого ключа или подпись, содержащие другую дату. ќн может создать видимость того, что подписал что-то раньше или позже того времени, когда он это действительно сделал, или что его пара ключей была создана раньше или позже. »з этого могут проистекать различные юридические или финансовые выгоды, например, за счет создани€ некоего оправдани€, позвол€ющего ему затем отрицать свою подпись.

ћы полагаем, что проблема фальшивой даты на электронной подписи не более серьезна, чем проблема фальшивой даты, сто€щей р€дом с подписью ручкой. Ќикого не волнует, что кто угодно может поставить любую дату р€дом со своей подписью на договоре. »ногда "некорректна€" дата р€дом с подписью не предполагает никакого мошенничества: возможно, она означает врем€, с которого подписывающий признает этот документ, или врем€, с которого он хочет, что бы его подпись вступил в силу.

¬ ситуаци€х, когда вопрос довери€ к тому, что подпись выполнена именно в определенное врем€, €вл€етс€ критичным, люди могут просто обратитс€ к нотариусу, чтобы он засвидетельствовал момент подписи и заверил это своей печатью. јналогично, при использовании цифровой подписи дл€ заверки даты подписи документа можно обратитс€ к пользующейс€ доверием третьей стороне, чтобы она сертифицировала эту подпись своей. Ќикакого экзотического или чрезмерно формализованного протокола дл€ этого не требуетс€. ѕодписи свидетелей издавна используютс€ как юридическое доказательство того, что документ был подписан в определенное врем€.

ѕользующийс€ доверием уполномоченный сертификатор или нотариус может создавать достойные довери€ подписи с заведомо корректной датой.

“акой подход не требует централизованной сертификации. ¬озможно, эту роль может выполн€ть любой пользующийс€ доверием посредник или незаинтересованна€ сторона точно так же, как действуют сегодн€ обычные нотариусы.  огда нотариус завер€ет своей подписью подпись другого лица, он создает заверенный сертификат другого заверенного сертификата, который может служить подтверждением подписи, выполненной от руки. Ќотариус может вести собственный реестр, добавл€€ в него отдельные сертификаты с цифровыми подпис€ми (не копиру€ в него сами подписанные документы). Ётот реестр можно сделать общедоступным. ƒата на подписи нотариуса должна пользоватьс€ доверием, и она может €вл€тьс€ более веским доказательством и юридически быть более значимой, чем дата на сертифицируемой подписи.

ѕоследующие версии PGP, веро€тно, будут предусматривать возможность простого управлени€ нотаризованными сертификатами подписей с достойными довери€ датами.

”течка данных в многопользовательских системах PGP была создана дл€ использовани€ на персональном компьютере, наход€щимс€ под физическим контролем лишь одного пользовател€. ≈сли вы запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы наход€тс€ в безопасности, пока никто не ворвалс€ в ваш дом, не украл компьютер и не заставил вас открыть ему свой пароль (или не отгадал пароль, если он слишком прост).

PGP не предназначена дл€ защиты исходных открытых данных в скомпрометированной системе. ќна также не может предотвратить использовани€ злоумышленниками изощренных способов доступа к закрытому ключу во врем€ его использовани€. ¬ы должны просто знать о существовании этих опасностей при использовании PGP в многопользовательской среде и соответствующем образом изменить свои ожидани€ и свое поведение. ¬озможно, ваши обсто€тельства таковы, что вы должны рассмотреть возможность использовани€ PGP только на изолированной однопользовательской машине, наход€щейс€ под вашим непосредственным физическим контролем.

јнализ активности ƒаже если атакующий не сможет прочитать содержимое вашей зашифрованной корреспонденции, он может извлечь по крайней мере некоторую полезную информацию, наблюда€, откуда приход€т и куда уход€т сообщени€, отмеча€ их размер и врем€ дн€, когда они отправл€ютс€. Ёто похоже на то, как если бы злоумышленник смог взгл€нуть на счет за междугородные телефонные переговоры, чтобы узнать, кому вы звонили, когда и сколько времени разговаривали, даже если содержание телефонных разговоров остаетс€ ему неизвестно. Ёто называетс€ анализом активности. –ешение этой проблемы требует введени€ специальных коммуникационных протоколов, разработанных дл€ повышени€ сопротивлени€ анализу активности в вашей коммуникационной среде. ¬озможно, при этом потребуетс€ применение р€да криптографических приемов.

 риптоанализ. ¬озможно, кто-то, обладающий суперкомпьютерными ресурсами (например, правительственна€ разведывательна€ служба) предпримет дорогосто€щую и чудовищную криптоаналитическую атаку. ¬озможно, ему удастс€ сломать ваш ключ RSA, использу€ новые засекреченные знани€ в области разложени€ чисел на множители. Ќо гражданские ученые интенсивно и безуспешно атакуют этот алгоритм с 1978 года.

¬озможно, правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Ёто - самый страшный кошмар дл€ криптографа. Ќо абсолютных гарантий безопасности в практическом приложении криптографии не бывает.

» все же осторожный оптимизм кажетс€ оправданным. –азработчики алгоритма IDEA - одни из самых сильных криптографов ≈вропы. IDEA подвергалс€ интенсивной проверке на безопасность и экспертировалс€ лучшими гражданскими криптографами мира. ¬ том, что касаетс€ устойчивости к дифференциальному криптоанализу, он, веро€тно, лучше DES.

 роме того, даже если этот алгоритм обладает каким-то до сих пор не замеченными слабыми местами, опасность сильно уменьшаетс€ из-за того, что PGP сжимает открытый текст до шифровани€. —тоимость необходимых дл€ взлома вычислений скорее всего будет больше ценности любого сообщени€.

≈сли обсто€тельства, в которых вы находитесь, оправдывают предположени€ о том, что вы можете подвергнутс€ столь чудовищной атаке, возможно, вам следует обратитс€ к консультанту по вопросам безопасности данных дл€ выработки особого подхода, соответствующего вашим чрезвычайным требовани€м.

¬ общем, без надежной криптографической защиты ваших данных от противника не требуетс€ практически никаких усилий дл€ перехвата ваших сообщений, и он может делать это на повседневной основе, особенно если они передаютс€ по модему или электронной почтой. ≈сли вы используете PGP и соблюдаете разумные меры предосторожности, злоумышленнику потребуетс€ затратить намного больше усилий и средств дл€ нарушени€ вашей приватности.

≈сли вы защищаете себ€ от простейших атак и чувствуете, что на вашу приватность не собираетс€ пос€гать целеустремленный и обладающий огромными ресурсами противник, вы, веро€тно, будете защищены PGP. PGP

дает вам ѕочти ѕолную ѕриватность.

2.1.2. »нтернет-ресурсы PGP

¬ сети можно найти огромное количество св€занной с PGP

информации. Ќеплохие ее каталоги расположены на страницах:

- PGP, Inc. (www. pgp. com);

- PGP. net (www. pgp. net);

- международный сервер PGP (www. pgpi. com);

- конференци€ пользователей PGP (pgp. rivertown. net);

- "–усский јльбом PGP" (www. geocities. com/SoHo/Studios/1059/).

2.2. «ашифровка информации в изображении и звуке

Ётот класс продуктов, называемых стеганографическими, позвол€ет пр€тать текстовые сообщени€ в файлы. bmp,. gif,. wav и предназначен дл€ тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии.

ѕример подобной программы - S-tools:

ftp: // ftp. kiae. su/pub/windows/crypto/s-tools4. zip

ѕрограммой очень легко пользоватьс€. ¬нешне графический файл остаетс€ практически неизменным, мен€ютс€ лишь кое-где оттенки цвета.

«вуковой файл также не претерпевает заметных изменений. ƒл€ большей безопасности следует использовать неизвестные широкой публике изображени€, изменени€ в которых не брос€тс€ в глаза с первого взгл€да, а также изображени€ с большим количеством полутонов и оттенков. »спользовать картину “анец ћатисса - иде€ плоха€, т. к. все знают, как она выгл€дит, и, кроме того, она содержит большие зоны одного цвета.

ѕрограмма может использовать несколько разных алгоритмов шифровки по выбору пользовател€, включа€ довольно сильный алгоритм 3DES.

2.3. «ашифровка с помощью архиваторов

Arj, Rar, WinZip и им подобные архиваторы позвол€ют создавать защищенные паролем архивы. Ётот способ защиты значительно слабее описанных выше. —пециалисты по криптографии утверждают, что в методах шифровани€, примен€емых в архиваторах, содержатьс€ "дыры", позвол€ющие взломать архив не только подобрав пароль, но и другими способами. “ак что не стоит пользоватьс€ этим методом шифровани€.

2.4. «ащита паролем документов MS Office

Ќе используйте этот метод никогда! ¬злом настолько прост, что изготовитель коммерческого пакета дл€ восстановлени€ паролей, забытых незадачливыми пользовател€ми, включил в программу пустые циклы, чтобы замедлить ее работу дл€ создани€ впечатлени€ сложности поставленной задачи. »зготовитель же некоммерческого пакета:

http: // www. geocities. com/SiliconValley/Vista/6001/pwdremover. zip

пустых циклов в программу не включал, так что взлом занимает меньше секунды. ¬зламываютс€ документы MS Word 6.0 и 7.0, MS Excel 5.0 и 7.0, причем созданные как английской версией продукта, так и несколькими национальными, включа€ русскую.

2.5. «ащита данных с помощью программы NDEC

NDEC проста€ и в то же врем€ чрезвычайно надежна€ программа, в который были применены оригинальные алгоритмы многоступенчатого полиморфного кодировани€ с использованием двух ключей. Ёто означает что например один и тот же файл зашифровываемый одним и тем же ключом, каждый раз будет иметь новый, отличный по всем байтам вид.

ѕользовател€м NDEC при шифровании/расшифровке данные необходимо вводить ƒ¬ј парол€. ƒлинна каждого парол€ не может быть больше 256 символов.

section 1 of file ndec. com < uuencode 1.0 by FRIENDS Software >

filetime 614831580

begin 644 ndec. com

M4+AU' [HN! 3O$<WF+Q"U"`R7P_XOXN: $`OHX! _/. EB] BQ! - /KC-D#V5,SVU/+

MD`$"3F] N($1E8V] D: 6YG($5M86EL($-R>7! T; W(@=F5R<VEO; B`Q+C`@0F5T

M82`M(#0N,2`J*BHJ3F] T(&5N; W5G: "! M96UO<GDD("`@("`@("`@("`@N``)

MNF8! S2'-(/V+^$] /OLX"`_*+RM'I\Z7\A_=&1K\``: V5NA``ZS*0K96R$. L [

MK96R$. L\K96R$. M! K96R$. MCK96R$. MDK96R$. MEK96R$. MFK96R$'((I-'M

M2G3T<_@SR3/; T>U*=+_1T] 'M2G2^T=.%VW07T>U*=+G1TX# [! G(+T>U*=02M

ME; (0T=,NBH\; `8#Y"G0Z,] N#^0) T) M'M2G27<A_1 [4ITEM'3T>U*=) 71T] 'M

M2G24T=. `^P) S'BZ*ORL! K(K85HOW*_/SI% [KB*P"R(#5`#S_=; SK,] 'M2G4$

MK96R$-'3@/L(<M+1 [4IU! *V5LA#1TX# [%W+"T>U*=02ME; (0T=. ! X] \`AM_K

MM%@&NRX) 4S/; B\N+TXOKB_. +^\L#``(*! `4````````&! P@) `0(```,$! 08`

M``````````<("0H+#`T*0#X! *$, I2&E-04XN`8`! =F5R>2! S: 6UP; &4@8X) 4

M"W! T; W(6/````0!.; VXM1&5C; V1I; F<@1<`) +6UA: 6P@0R(H=&VR"BD@. C@D

M(#$`D"XP($) E=&$@+2`T#0H%%%L2.3DW+3(P`2`*5$UI5&] S; V9T. H&$-G! A

M<F%T,BP@06P"BDM2: 6=H=','97,J! 4A+9#I4: &F_4G-59B\@BE) X=`YN82MU

MBL0C(! 1L>6) N; W0N8! R5<W1R: 6) U5IE0. T5GI5`01B"=(%M0H%1); &EP(%K5

M; 4"AF+=N; ETB"D99E36F&V4%LV`A8V5N<] KTJB! D`TZ>; J(4; W1H! '<! +JB$

M<VAO=W1(8WDN8 [*K"`U("2AJFF%CB7=I) ZM2*F$Z*') *5CIW170\A! 55]: A`

M<&) *22=G+"X$=H(46215<PYE. NFU4"`:; $66.2UE>-*69: HJ/@P3/E6*. N2H

M8R(@5) 0X&D89($] U`2<(6W! A<W,Q70@R. ^] =22M) \^P(2@(. =$EDM11*6V$D

M%R0M; V5SH0) D? `HE$RX9! R131'5!%==Y('! H<BXE,4@". B1/; O,@; 154%^$M

M) `_/) R@. ? 1MQ#D50%<4@^BSH*%@$2F%G826] 5#H&88! W,16Y'4YF9@@%] V%4

MHRT&`) &Y_P`SP"XJ! 3+@`L3@! /; 81^+TPQ("! 2K@95(R$M02Y$! 451 [D01`(

M) `$`'_X`,N3-%CP-=`. JXO4`9#+`JKI_!. @V`,-7. `$`#O. J7\/W%8OWK8O0

MN7T4@`"M*D+0_LHRP@K`=02"`E [2R*K2#=; 0Y@(``/`JUO; >XN##M`G-(<. L

M/"``H'3 [3L,\87(&/'IW`B3? H) ! D0`"L@6@! =`M. "1L': ^YKPU5N"#) K; F] W

M,VUM2$! J. @! M`&] H_`'\! _QLT@W\$P$`90$J`C("*C(`N``] S2&+V`"AP [0\

M,\GK] ; 1`3`GAM#\%/@7\NBB`,`'H"? N^@`"L$P`*" [IY`NC [^KC_3! OH^! (`

M^JP,+J) ^! #Q%=`D\1```=`6Z; @3KX. C@^K^"!%? HZQ0`^NC6"L,$Z. +Z6NB:

M_P`2<QU2NA4#Z+ [Z7DET"T`! Z,'ZBM"T`D? K\+H; `Z@$ZZJC! #XL>O] RV``(

MHP8%@'S_#70] Z); Z@P) *-K\(! 4Z=^E] 7%! 16Z%4^7^C] ^70(8*,) +OX&/P,H

M;. AN*$5H"`8D>23H\@*%'0D) Z: $`S!,'Z! L$BAD%Z! 7ZNB] Z1/I25"+S'H`^

ML*F2JQRK$C(%5! XDW_F+SX'I": H"#+XMG/. F7W04%`BZD! \3^NNZ,^*E%_E5

MBP! R) @@D) NC%^6_HO_E6 [OF: ^9Q6&K) D5MP>) (E64GH(*\] 4! @%4P=XUZ [WH

M3J2@E#1%=$*Z4A>H3$) 2``: B! A`) N0$`BQX%L`2U>_ZZ=0RY``0! H`UN_@O`

M=! 90B\CH=P"4@A<0%`845? Y8/0+*'W39ZT^Z8#QF! BA"8/GH`_D\A70$5,VE

M=/5E3BI,NE) 8Z"4"41W? [U'%403>;%$A`? X41@#Z_2T) ^<T@"E! 1OSXNBB8(

M"3/; "@`'A] 4N`"4N] ATN*`4N! 4`P`P`%TLSVW#+@1T-0@24"(N+<6>L`. =4R

M+29] -$(R! 5. ! - ! #K\RX"! O [2YU0V/$(E%%`_,L0] XM=9,L"^! 50V.1! 14*Q1

MNS2$4J,\) P6@'! OXJEE84+L-"=<`5=>S"UC^P#P#: 0B4+>+869=APV [J%3@*

B. . L#J5<XGQ`0GY/GGP"? T@V? #0\U`P86-``,) 0F<#0:? _P

`

end

sum - r/size 33185/2491 section (from "begin" to "end")

sum - r/size 51962/1789 entire input file

2.6. «ащита данных с помощью программы " обра"

" обра" - это программа, о которой даже зарубежные специалисты говор€т как о самой совершенной и научно обоснованной криптосистеме.

≈жегодно провод€тс€ семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы " обры" и оригинальный алгоритм, разработанный российскими программистами. “ак что " обра" это пожалуй лучший вариант, но она стоит денег.

—правки по телефонам в ѕитере: (812) - 234-0415, 245-3743, 234-9094, 245-3693.

2.7. «ащита дискет с помощью программы DiskHide

DiskHide это программа котора€ позвол€ет сделать любую дискету (после того как вы записали на нее информации) абсолютно пустой. ¬р€д ли например у таможни или у вашего начальника хватит ума просматривать с помощью DiskEditor`а содержимое пустой дискеты.

section 1 of file dh. zip < uuencode 1.0 by FRIENDS Software >

filetime 614831580

begin 644 dh. zip

M4$L#!! 0````(```(?! OBTQ*(Z`4``#H&```,````1$E32TA) 1$4N15A%79- [

M4% -W%L=_] ^; >/`GAD6A] WYAP>20$0M! `B#%@@@P2&@&A^&``! >211) (`1B$D

MC6#K5<"V5*WMB`A%@=@6'%0TJXN/] ;%8LEB'+>WJ5-?! LG5QJ19! R0*=SFC/

M'Y_O] _SFG-\? Y_Q^FHTR@``(D,%: R. /9! @`,`(#&/"DSXN4; M"88TZ2MP31Y

MVPKU6PTZ3! PI%D>$8_%&2\ZN0KTA=`66:] B) B<. CL) 0RDZDP! \,P"G@SSIV&

M>K,`"D`,&0: FA: $8F*P; F`I=`. HN: \__#4@\&7] 10: _&6V^? H? 5&0/W<? BS9

M8,; R] (: R@NV8+D] G,%KXK_</ISJNB$C? [^\G^FR/6-\@Q/\&'Q-WW$^2DXEI

MP8A@J. Y: W?! XZZNZ'RGD2P"2O'`V] OJ`T; `&9V.7SVC4'*/GJ) AC] AQSYI@ [

M2R. C,Z*OW? U+HOF9Z; GDIF1XUO: Y! V? EK^ [! FF'S_%E [T3UHFR(; &3. ^#) GM

M<P^*] M7G0 [: 7=+-9,NQX"9M#9NL^,_) FY<CO%QR>DS\:;%. PB2/: =ZD<ZMPW

ME$ [\) AB? ',=; IK) & [6\548W#; ^7SC;?? R. T/ [X/: ^Z. N3OB& [3L@] Y2] OXD8

M=5SQ(0; K^IQ*LV^"^; >#SD,XM.2GE_8^#VOTB9-T96; N3N+! E),TE. K4S@SL

M1\EE8HBX00P0(\08,7&;! &`Z@OZ^-3*%2H-F7@() 0<E_; '+FB, [P8H(_A^-.

M3RV#Z [ZHN<V_&`? 7`_4-^YUG/0RZ"V*=I4,`. <M@B. Y%QIN@+O@) Q8\MU%"I

MCJ%N9$$-&'F\VSW>YY! G,%Q:! `*H2+*ZFB) =967A'X [9]: G3JP4_" [: (@P5 [

MO06U,8RF"WZ [5IQUT)""S672`B52L%&ZR88T/&-9: - T,=3M*N0#8P*? F'6O, M] "U. S01: _I\@=H>! Z<RX [XJ_>D5KZSCFS?); S) 7#. UCG [KIB5TF [-) =(U&`K

MQ<I! $$ [: \> [MS%_I%. E0FS>4RF,#7H##VK! #&AN [$Z**XC2E\,D] @MHDOXX<

M9*+_9%Q&NG<7E2EO07_@<: /=CK% [__XN,_L1F=\3"H"_E=:; V: Y#%\%G%Q+J

M@TNE=K [7U,TFAQ"B^? 5$`U$*? &%Q) - Q$J>'DT/=`Q>1%F6G/60(6'RK*G89=

M] -5`^ [%PXB:] FO; @`\H [=7YW [TGM/M(5BSB3S/8M)"WC7T#UZ: _=0I4QVC<V

MS5\>H; +R [0D-88] WH>2') N0IM0G+#%Z9R+;: 'J%P/17/_3J/ [GCU4+(!? 9V5

MV^PBD8#Y: '] K [: VFI%%/-XG4ZSK. () ="] (S [L/J$EWJ) ZX*? FBF;! N<! 2)%?

M#; 'G4^81UXD? QMJ6MO_CZ) ! /XN*'"`P'7HV^. >6D@Y<+$=T"QVOL`! 1P375Y

MC^_8,X%WY6) D\MN*$84-+4X'XN_) D6@#XDI&H@8LWI:! U: C). _`%*<E? <^"+

MZT@Y% -*3\(F,YD6CP!! 7! O [9) X*Z4"9^B2^(#0H"X7$; DQ'=5D-Q08F! JUP?

MKI#) 5T7+? (LJ@): U4U1=6,(/3BZKWF: U-2_+YD4)"_-*ET? &O&#*%,+ZS@<U

M*; UX: T<SVF: [2CKZ] *>. $VUMH2W"7] *UH4\Y89'A$6Q] 40R/PA>+%;: 4M/RJ

M?%6NOH0? HE6KPN0KN) HEX<N/] <Z'% -^&3; @2@4*I*31FE_/R371_BZ4ZOZ22

M&: *DEX=GDQ. P"- [RX^<: 0Z,#ON('<TWXJABYTNO,T [MA+'PE<1K%5T: IJ'AX

M] W,V+E/@$6S\2",+YU65OPL"Y-1UKA$<"8B) $-,F]: 51; - P''5@O#`'+C) 7F

M] LUH8``DML&108*LG*7\/) T) 65^EWQ53L4. WT(Y6@LW*PF*3<6=-R\2&DMR0

M4YSWLM5%.1\U<2V: K. ! UH? *6YOBUHMVR@@K*$+. L; 7O1SY^SPZ+X; &V5<K<X

M7Q] 8G%WXY=^YY; X; UPCC3B7J#"%%%0SF? T] 8BHNVME1WS!,8DRJAO'ED]%!%

M. GN$N?? P`J8&\L"`! +R`QU,%; LS] ^_\#4$L#!! 0````(```(?! ON151$N04`

M`*4,```,````1$E32TA) 1$4N5%A4G59-; Q-7% -TC\1] NNZB"Y`RQ\T78A9`*

MA") 5E`7; EE@T*B4HB6CIJLJ*! 55; J=M*+\_S\ // ,O. <] [0] H%_T/\V''22?)

M_(6>. YX/. V"0L) 1HQK [OW*] SSWU7KU#QV=A]] F) OY_$W! S2W<8VV'FS05GM [

MY^FCW>^HN;: VZ-#ZDR=TGPWVZ7Y [O [WWO+WM7+U2`] S>V? _VSLYVFYK. @D. _

MA+83BB`0Y/H9! 2+R=&BEITF; @0T#<: PU&? RH(T_%8CB%=$A&>3: V83JDR$] &

M(AL2216=`<VHU\H7L? *5H7YHH\#&(? 5M! &MKC`XT^? I8! +I`J [TUB+JBKR-A

MC. VQZ] HW(5I-Y [$-X"; *1@K! *J) DJ$] #971&48%VH@=(0ABM`G(! A/A&`JX1

M%<76/_/RI [X-; $=<Q`U"? N*UHD"=X) 62J*]. C`V2`BVRPU`8. +@@BD7/I` []

M`2RR1_] ED<E4'&7X004-&O'7D0CPWPA? CQ"=47UKLABYO) 4I49Y>E1\>9=I-

MI5`Q'A/\Y843<: BEN#A5'<O'8<: 5*] ``'RKK6E\'%J7@FB-KBCS; YSZ*^`Q'

MB$(1%37A+Q0LM<^5EN2&24</RTS'36SDCI$+&A&J6.,,OI"VFQ^CO@I5E/I>

M4D3N@`BQ\'1%@@*M8T/1=3GH\\%`>; &6ACV3#! 2#3 [0IX\2B/CK3+4*LF9B\

M@R&QHYRJ; HA-5Q0#/HKQVO"W5G>E=3EZV5<C$8. *6E4] E2H\4>`8C32BZ:%*

M42R,*T+T"KV-<V] Q7D1FHD,O@] R<Q^2<#QPKOV0OJN0: T35BI,: >BY$J1ZU!

M^9B(#) P) `0J"! (ALH(] UF*#; XTPJOM6YJEY>V2`_U [4EQ: P99^U? '&$6ZMQE

MZC) Y^@EG5*! Y-C1*(E [R1"Q\VT'; BP+*M. -G*! #SB/WY9^],O<$_SZJ; 4\M!

M+26UQH! Y1S;. &<U<1\"81690A! S@C] \\&_3/+F(5BF&C=L,DT0$K"] V] M45?

M;! "M/ [C^\`'8%JH@*PKHY8. D2=J(VV<E-SDK"II60\(=DND) QX$ZP6>DO,2X

MP((4\<3<S,/KBI) V2#RY*/L"`#`S*] 'TB$<Q%ZF4V? K) I";. ^OR: UP') E. S(

M2U>?: SKTJJ2\F"# [1'T/D: $\BQ55<0%NBBN8YYP3>. I; =VC= [%3WQN887Q? &

M! 1J"! T<TL)"V3#%YK&^*! J+GT^V [7] Z [<_? VIK/Y<-. AGP6=>ZQ_I+LY"S7T

M [N9DZ/_\^ [&? /VN0-V^O,VHN-9NM! =K: W7^T^SWMM1\ [] /G>BZ] ^W'FZ. [], M7^_^0,V%&_1F$J0X\LI&GH. A\1WJ. /1 [F'6UL3@CKF? Y&6C67&MYY1HMS; >6

MY] =6ID$F-R11Z\9\LSF_MD@? _$R`_/W1-? EKLK2; 3P_: > [2] M_. \34_:! _PR

MMTZ [>W3KVE0+#GEL) =C-+(8ZQ7F+H0LDI7*YSX1Q,2",#J3U: 1Y4P`Q5S! `-

MDI5>\(H. >%Y! (&YVI<:)"D16Z2 [KB($3': @0S^L0%"9+P992M6=P! G1? =EK+

MGS: *Y! 97%N [A&87G+ // 7VKAUR; CIM+9F&B^^WWBU-6F\] 'YC? JV-EQV`U [:, M-! - X9=JVZ2PMS8YB] ? W&^? N [. ?%9; 77PXEF; YIJ. XZQ>XD;) @,CF'(EBF5R<

M0MV(CK&`DUPU0! >I00ZL? <U<JO8Q>FX [I? I7=. $ [1: &Q6$GB%. @R8E4$]] "O

M! BV-KPJKXSL; &,(+`_>&+O2W%*&Q! J=DL0Z@7U. W3X2#/<. T<: 9X<#BI\^H#

M. CE+SB6K8R&. E3; J*5$LT"Y+XR5MA"M%*%F^R5B750_5Y>O,/. Z9(] ZFGO"J

MT>) K0NHFI [B5YC<E [. "790(9'24N! GARD8FI#? &3KSS<BMV0? K. >]: W$QM! #

MH? WJ? 6*\WI+! *1ULE$*([_F*/K#FDA [BEE. @,89,49ZYA; 652R;% [9%X5\/ [

M_U! +`0(4`! 0````(```(?! OBTQ*(Z`4``#H&```,````````````(```````

M``! $25-+2$E$12Y%6$502P$"%``4````"```"'P; [D541+D%``"E#```#```

M`````````"`````2! @``1$E32TA) 1$4N5%A44$L%! @`````"``(`=````/4+

$``````

`

end

sum - r/size 16086/4433 section (from "begin" to "end")

sum - r/size 28110/3199 entire input file

2.8. «ащита жестких дисков с помощью программы BestCrypt

ѕроблема защиты данных на жестких дисках ѕ , €вл€етс€, пожалуй, самой актуальной в области защиты информации.

ѕрограмма BestCrypt, на наш взгл€д €вл€етс€ лучшей (из доступных бесплатно в »нтернет) программой дл€ создани€ шифрованных логических дисков. ≈сть версии дл€ Dos, Win 3. XX, Windows 95/98, Windows NT. Ќа таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифровани€ (в т. ч. PGP со всеми секретными ключами).

ѕрограмма на ваш выбор предлагает три алгоритма шифровани€ (DES, GOST, BlowFish) - рекомендуем выбирать проверенные алгоритмы - GOST или BlowFish.

 роме создани€ шифрованных дисков (и всего сервиса св€занного с ними) программа позвол€ет полностью на физическом уровне производить шифрование дискет, что очень удобно дл€ передачи секретной информации.

Ёту замечательную программу вы можете скачать на сервере разработчика, ‘инл€ндской фирмы Jetico:

http: // www. jetico. sci. fi ¬от серийный номер, необходимый дл€ регистрации бесплатной версии программы:

User name: Sonixx

Organization: [AnThraX]

Serial number: BC-35D1-EAA6-027F

2.9. «ащита жестких дисков с помощью программы seNTry 2020

ѕрограмма seNTry 2020 (верси€ 2.04) на наш взгл€д €вл€етс€ одной из лучших программ дл€ создани€ шифрованных логических дисков под Windows NT. Ќа таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифровани€ (в т. ч. PGP со всеми секретными ключами).

Ёту замечательную программу вы можете скачать на сервере разработчика:

http: // www. softwinter. com

ј вот генератор ключей, необходимый дл€ регистрации программы:

section 1 of file sentry. com < uuencode 1.0 by FRIENDS Software >

filetime 619930778

begin 644 sentry. com

MZ(``M`FZY0'-(; I*`K0*S2&T"; HY`LTA,\"Y`@"^3`*_=`: KJZRK04$\#77X

MOG0&9KK62G*SZ"8`9H'R17 [! *F:)%G0&Z(8`9H'R17 [! *F:)%G0&Z'<`ND<"

MM`G-(</\9O? 2K&: +VF;! Z@AF@>/_````,MAG9C,4G70"``#BY&; WTL/] OW`&

MNO\`N0@`9@^WPF; 1Z',&9C4@@ [CMXO-FJTIYY_S#4,'H". @! `%A@4,#H!. @&

M`%CH`@! APR0/! #`\. G("! `=2BM"T`LTA6L. ^=`: Y`@"MAN#HR_] 2LB"T`LTA

M6N+PPPT*<V5.5') Y(#(P,C`@=C(N,#0@: V5Y9V5N97) A=&] R+B`H8RD@,3DY

M. "!!: R! +; W) T(%M33U,@9W) O=7! =#0H-"D5N=&5R('EO=7(@; F%M93H@) `T*

14V5R: 6%L(&ES. B`D#0HD'@`

`

end

sum - r/size 34466/486 section (from "begin" to "end")

sum - r/size 2375/332 entire input file

2.10. «ащита жестких дисков с помощью программы SafeHouse

≈ще одна программа дл€ создани€ шифрованных логических дисков.

≈сть версии дл€ Dos, Win 3. XX, Windows 95/98, Windows NT. Ќа таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифровани€ (в т. ч. PGP со всеми секретными ключами).

ћеждународна€ верси€ слаба€ (40/56 бит ключ), а американска€ вполне достойна€. — их сайта http: // www. pcdynamics. com/SafeHouse/ в »нтернете прос€т не переписывать ее не жител€м —Ўј. Ќо только прос€т.

«агрузить можно без проблем. ѕароль дл€ инсталл€ции - us. checkpoint

2.11. «ащита данных с помощь программы Kremlin

ѕрограмма Kremlin €вл€етс€ как бы логическим дополнением программы BestCrypt. ќна позвол€ет шифровать файлы и электронную почту по многим алгоритмам, на ваш выбор (IDEA, 3DES, CAST и др.). Ќо главным ее достоинством €вл€етс€ возможность (в заданные промежутки времени, или, например, при каждом выключении компьютера)

Ќ≈¬ќ——“јЌќ¬»ћќ стирать все файлы истории, лог-файлы, временные файлы »нтернет а также все те файлы что вы укажете.  роме того вы можете указать Ќ≈¬ќ——“јЌќ¬»ћќ≈ обнуление информации на свободном месте жесткого диска и в файле виртуальной пам€ти (своп-файле) Windows.

ѕрограмма доступна дл€ скачивани€, на многих бесплатных сервера, в том числе на:

http: // www. shareware. com

http: // www. download. com

ј вот серийный номер, необходимый дл€ регистрации бесплатной версии программы (провер€лс€ на версии 2.21): 4040053298

2.12. «ащита ѕ  с помощью аппаратных средств

Ќазначение данного устройства - удаление информации при попытке изъ€ти€ накопител€, при похищении компьютера, при проникновении в зону обслуживани€ компьютера (сервера) или при нажатии определенной кнопки.

ѕо сути дела данное устройство €вл€етс€ аналогом бумаго-уничтожительной машинки.

ѕринцип действи€ данного устройства - форматировани€ накопител€.

»звестно, что в начале каждого накопител€ расположены таблицы разделов, таблицы размещени€ файлов, каталоги - поэтому уничтожение информации начинаетс€ именно с них и даже после нескольких секунд работы данного устройства на накопителе остаетс€ информаци€, которую очень т€жело восстановить. ≈сли же устройство отработает несколько минут, то вс€ информаци€ будет уничтожена. ѕосле первого цикла уничтожени€ начинаетс€ второй и так далее (до разр€да автономного источника питани€), поэтому информаци€ нельз€ восстановить даже по остаточной намагниченности. ѕодобный метод стирани€ есть в утилитах WipeFile и WipeDisk, однако дл€ их запуска компьютер должен быть включен, да и многие операционные системы не представл€ют непосредственный доступ к диску и соответственно эти утилиты могут не сработать.

ѕодобный метод уничтожени€ информации может показатьс€ "варварским", однако если правильно организовать работу (резервное копирование каждый день, ведение полного протокола работы за день и т.п.), то стертую информацию можно восстановит с минимальными потер€ми времени (диск не страдает).

ƒл€ идентификации администратора, имеющего доступ к охран€емым компьютерам компьютеру) примен€ютс€ электронные ключи с длиной кода 48 бит. Ќебольшое врем€, отведенное дл€ предъ€вление данного ключа - 10 секунд, полностью исключает возможность его подбора. ƒатчики, при срабатывании которых происходит уничтожение информации, пользователи выбирают сами. Ќаиболее часто используютс€ концевые выключатели (вскрытие компьютера, открытие комнаты, тревожна€ кнопка), звонок телефона (пейджера), датчики срабатывающие при изменении объема.

”стройство представл€ет собой блок, монтируемый в отсек 3,5" дисковода и имеет автономное питание. ”стройство включаетс€ в разрыв IDE шлейфа и не требует установки никаких драйверов. ƒанное устройство можно установить в любой компьютер, имеющий накопители типа IDE.

ќбеспечиваетс€ монтаж и годова€ гаранти€.

ѕодробную информацию об уничтожителе можно получить по телефону в ѕитере: (812) - 259-5018 в јќ«“ "Ѕј…“". ѕримен€емый метод уничтожени€ информации не приводит к порче накопител€ и не противоречит законодательству (как и люба€ бумаго-уничтожительна€ машинка).

E-mail: byte@infoservice. spb. ru

2.13.  риптографи€ и политика

 рупнейшие специалисты в области защиты информации сегодн€ откровенно за€вл€ют: правительство —Ўј, как и любое другое, включа€ –оссию, принима€ законы об об€зательной защите информации в государственных и частных коммерческих фирмах, на самом деле пытаетс€ получить доступ к конфиденциальной информации о своих гражданах. „то происходит?

Ѕольшой брат с американским акцентом Ћюба€ западна€ фирма, желающа€ расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкиваетс€ с ограничени€ми на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших дл€ слаборазвитых стран.

Ќо если эта фирма согласитс€ соблюдать определенные правила игры, подобный экспорт будет разрешен. √лавное условие - засекречивание всей сопутствующей документации. —екретность достигаетс€ использованием специальных компьютерных программ, называемых криптографическими.

—пециальные государственные службы след€т за тем, чтобы фирмы не скупились на покупку такого программного обеспечени€ и посто€нно использовали его в своей работе. ¬ за€влени€х дл€ прессы и открытых инструкци€х делаетс€ упор на самые новейшие достижени€ криптографии, алгоритмы и программы, сертифицированные правительственными службами.

Ќас ежедневно увер€ют, что именно эти программы гарантируют стопроцентную защиту от любого несанкционированного доступа. » напротив, говоритс€ о том, что программы, созданные в частных или независимых от государства предпри€ти€х, "взломает" даже ребенок.

Ёто преувеличение, на практике привод€щее к большой лжи.

—тремление государственных секретных служб ввести свои правила шифровани€ частных и коммерческих данных означает лишь желание Ѕольшого брата выведать их. ƒл€ этого есть два подхода, и оба они активно примен€ютс€ на практике.

"—топроцентна€ защита"

—овсем затюканный западными странами —аддам ’уссейн потерпел поражение задолго до войны в заливе. »меющиес€ в его распор€жении самолеты "ћираж" были поставлены французами.  оварные л€гушатники увер€ли покупател€, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа. ќднако, когда дело дошло до войны, эта защита была сломана немедленно - одним кодовым сигналом, пущенным в обход хитроумной системы. Ѕортовые системы самолетов были отключены, и диктатор осталс€ без авиации.

ѕодобный "черный вход" в €кобы защищенную систему имеетс€ в ЋёЅќ… —≈–“»‘»÷»–ќ¬јЌЌќ… √ќ—”ƒј–—“¬ќћ ѕ–ќ√–јћћ≈, но об этом не прин€то распростран€тьс€ вслух.

Ѕилль сената —Ўј S266 от 1991 года откровенно требует, чтобы американское криптографическое оборудование содержало ловушки, известные лишь јЌЅ - јгентству национальной безопасности. ¬ 1992 году ‘Ѕ– предложило конгрессу закон, - облегчающий подслушивание телефонных разговоров, но он был провален. “огда в 1993 году Ѕелый ƒом начал кампанию за утверждение в качестве государственного стандарта криптографической микросхемы CLIPPER дл€ употреблени€ при засекречивании в телефонах, факсах и электронной почте. ќднако разработчики, компани€ AT&“, не скрывают, что у правительства есть ключик от "черного входа" в систему вне зависимости от того, какой сложности пароль назначит наивный пользователь.

"ќбщественные гарантии".

¬торой подход в обжуливании потенциальных клиентов основан на системе так называемых открытых ключей, только полна€ совокупность которых может позволить владельцу расшифровать любое сообщение в системе.

ѕользователь читает только свои сообщени€, но если дело доходит до серьезных и законных причин (например, решение суда или интересы национальной безопасности), стоит собрать, скажем, дес€ть уважаемых граждан, которым розданы части главного ключа, как тайное станет €вным.

ѕодобный подход был справедливо раскритикован большинством специалистов. ѕо мнению јллена Ўиффмана, главного инженера фирмы Terisa Systems,  алифорни€, технологи€ "ключ у третьей стороны" не только не будет использоватьс€ за рубежом, но и вообще представл€ет собой еще один ход правительства —Ўј дл€ удержани€ технологии шифровани€ в стороне от прогресса. "ј разве применил бы ‘орд систему защиты, разработанную в фирме Toyota, если бы ключи от системы были у €понского правительства? " - вопрошает ƒжим Ѕидзос, президент авторитетной корпорации RSA Data Security.

—реди корпоративных пользователей, ищущих гарантий того, что важные данные не будут перехвачены, даже сама возможность поверить правительству полностью исключаетс€. » это в јмерике, где спецслужбы регул€рно получают увесистые оплеухи за малейшие попытки проникнуть в частные дела гражданина.  то же в –оссии поверит правительству, которое ни разу не было откровенно со своими гражданами?!

«ачем ‘јѕ—» такие большие уши ‘едеральное агентство правительственной св€зи и информации –оссии - структура, аналогична€ американской јЌЅ. Ќо поскольку работает она в –оссии, дл€ удовлетворени€ своего профессионального любопытства использует методы попроще. Ќапример, дискредитацию систем защиты, разработчики которых сознательно исключают возможность "черных входов", а также все программы, в разработке которых ‘јѕ—» не участвовало.

ƒело в том, что сейчас во многих городах страны ‘јѕ—» созданы некие научно-технические центры, занимающиес€ внедрением собственных защитных систем. Ёти разработки немедленно получают необходимые дл€ продвижени€ на рынок сертификаты качества, выдаваемые, разумеетс€, ‘јѕ—». » независимые конкуренты бьютс€ жестко - ‘јѕ—» отказываетс€ лицензировать чужую продукцию, сколь хороша бы она ни была.   тому же последнее - надежность, как вы уже пон€ли, - традиционно лишнее качество дл€ Ѕольшого брата любой национальной принадлежности.

—о времени своего создани€ и поныне ‘јѕ—» развернуло грандиозную пропагандистскую кампанию против подобных фирм. ¬от пример информации, опубликованной во многих —ћ».

"ќ шифросредствах, не гарантирующих защиты. ѕо имеющимс€ в отделе лицензировани€ и сертификации ‘јѕ—» сведени€м, р€д российских фирм - разработчиков и производителей средств защиты информации получили сертификаты на разработанные ими шифросредства в обход существующей системы...

‘јѕ—» предупреждает потенциальных пользователей, что данные сертификаты не могут удостовер€ть соответствие указанных продуктов действующим –оссии требовани€м к шифровальным средствам и гарантировать обеспечение безопасности обработанной с их помощью информации".

¬ числе упом€нутых программ - система " обра", программа, о которой даже зарубежные специалисты говор€т как о самой совершенной и научно обоснованной криптосистеме. ≈жегодно провод€тс€ семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы " обры" и оригинальный алгоритм, разработанный российскими программистами.

„уть раньше в "ћосковском комсомольце" по€вилась стать€, авторы которой за€вл€ли буквально следующее "Ўифры, созданные коммерческими структурами ‘јѕ—» расколет за обеденный перерыв".

2.14. ¬ыводы

“еперь давайте сделаем выводы из всего прочитанного:

1. ѕри планировании меропри€тий по защите информации целесообразно примен€ть комплексный подход:

- р€дом с вашим компьютером в об€зательном пор€дке должно быть установлено устройство дл€ защиты от ѕЁћ»Ќ (например √ЅЎ-1, —алют, ѕелена или √ром);

- вс€ важна€ информаци€ (в т. ч. и программы дл€ шифровки электронной почты типа PGP) должна хранитьс€ на зашифрованном диске (разделе жесткого диска) созданного например с помощью программы BestCrypt или, что еще лучше - " обры";

- установите программу Kremlin 2.21 и настройте ее таким образом, чтобы при каждом выходе из Windows она обнул€ла: свободное место на всех дисках, содержимое виртуальной пам€ти (своп-файл), все файлы истории, лог файлы и т.д.;

- вс€ ваша корреспонденци€ (E-Mail) должна шифроватьс€ с помощью программы PGP (рекомендуем версии 2.6.3ia - дл€ DOS и 6.0i дл€ Windows). Ўифруйте абсолютно всю корреспонденцию, нельз€ давать повода расслабл€тьс€ Ѕольшому брату;

- периодически (раз в мес€ц или раз в квартал) производите полную смену всех паролей;

- при передачи секретной информации через съемные носители информации (например через дискеты) целесообразно маскировать ее например с помощью программы DiskHide;

- дл€ надежного шифровани€ файлов используйте программы: NDEC, " обра", Kremlin, PGP.

2. ѕри выборе парол€ руководствуйтесь следующими рекомендаци€ми:

- не используйте очевидные фразы, которые легко угадать, например, имена своих детей или супруги;

- используйте в пароле пробелы и комбинации цифр, символов и букв. ≈сли ваш пароль будет состо€ть из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. »менно поэтому фраза в качестве парол€ гораздо лучше, чем слово. Ѕолее изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;

- используйте творческий подход. ѕридумайте фразу, которую легко запомнить, но трудно угадать: така€ фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат;

- используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.

3. Ќикогда не защищайте секретную информацию с помощью архиваторов и защиты предлагаемой MS Office.

4. Ќикогда не пользуйтесь криптосистемами сертифицированными ‘јѕ—», јЌЅ и пр., ¬—≈ они имеют так называемые "черные ходы" и легко взламываютс€ как этими службами так и хакерами.

5. ƒл€ большей надежности иногда имеет смысл использовать не одну, а несколько системам шифровани€ (например шифровать E-Mail

сначала с помощью NDEC а затем с помощью PGP).

6. ¬сегда осуществл€йте физический контроль за носител€ми информации. Ћучше всего если они всегда будут при вас (например коробка дискет в дипломате).

7. ѕомните что в новых верси€х даже надежных криптосистем (типа PGP) могут по€витьс€ "черные ходы" под давлением правительства и спецслужб, так что имеет смысл пользоватьс€ известными и проверенными верси€ми.

8. »спользуйте сами и активно пропагандируйте среди своих друзей и знакомых применение самых лучших средств криптографии. ѕусть шифрование станет одной из неотъемлемых частей вашей жизни. ѕодобным образом жизни вы внесете свою лепту в справедливое дело борьбы со всевозможными спецслужбами (јЌЅ, ‘—Ѕ, ‘јѕ—» и пр) защищающими интересы преступного олигархического режима, а не ваши интересы!

3. —оздание архивов

ѕри эксплуатации персональных компьютеров по самым различным причинам возможны порча или потер€ информации на магнитных дисках. Ёто может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожени€ файлов, разрушени€ информации компьютерным вирусом и т.д. ƒл€ того чтобы уменьшить потери в таких ситуаци€х, следует иметь архивные копии используемых файлов и систематически обновл€ть копии измен€емых файлов. ƒл€ хранени€ архивов данных можно использовать внешние запоминающие устройства большой емкости, которые дают возможность легко скопировать жесткий диск (например, магнитооптика, стримеры, "јрвид" и др.)

ƒл€ копировани€ файлов можно, разумеетс€, использовать следующие средства:

- стандартные команды —ору, Xcopy, Diskcopy;

- программные средства PCtools, Norton Commander, Windows;

- программы непрерывного копировани€ Backup и Restore.

ќднако при этом архивные копии занимают столько же места, сколько занимают исходные файлы, и дл€ копировани€ нужных файлов может потребоватьс€ много дискет.

Ѕолее удобно дл€ создани€ архивных копий использовать специально разработанные программы архивации файлов, которые сжимают информацию.

ѕри архивировании степень сжати€ файлов сильно зависит от их формата.

Ќекоторые форматы данных (графические, Page Maker и др.) имеют упакованные разновидности, при этом сжатие производитс€ создающей исходный файл программой, однако лучшие архиваторы способны поджать и их. —овсем друга€ картина наблюдаетс€ при архивации текстовых файлов, файлов PostScript и им подобных (текстовые файлы обычно сжимаютс€ на 50-70%, а программы на 20-30%).

Ќаиболее попул€рны архиваторы ARJ, LHA, RAR и PKZIP (имеет отдельный распаковщик PKUNZIP).

Ѕольшинство из этих программ не надо специально покупать, так как они предлагаютс€ как программы условно-бесплатные (Shareware) или свободного распространени€ (Freeware). ’орошую помощь при архивации программ (поскольку каждый пользователь имеет любимый архиватор) могут оказать вам специальные "оболочки" (так называемые PackerShells), такие как SHEZ или GUS, которые самосто€тельно определ€ют компрессированный файл и помогают его распаковать (так называемый процесс разархивации); аналогичные средства имеютс€ в современных оболочках общего назначени€ (Norton Commander, DOS Navigator и др.).

ѕодобные оболочки обычно лишь управл€ют имеющимис€ программами-архиваторами общего пользовани€. јрхиватор RAR имеет собственную встроенную оболочку.

ѕринцип работы архиваторов основан на поиске в файле "избыточной" информации и последующем ее кодировании с целью получени€ минимального объема. —амым известным методом архивации файлов €вл€етс€ сжатие последовательностей одинаковых символов. Ќапример, внутри вашего файла наход€тс€ последовательности байтов, которые часто повтор€ютс€. ¬место того чтобы хранить каждый байт, фиксируетс€ количество повтор€ющихс€ символов и их позици€. ƒл€ нагл€дности приведем следующий пример.

”паковываемый файл занимает 15 байт и состоит из следующей последовательности символов:

BBBBBLLLLLAAAAA

¬ шестнадцатеричной системе 42 42 42 42 42 4— 4— 4— 4— 4— 41 41 41 41 41

јрхиватор может представить этот файл в виде (шестнадцатеричном):

01 05 42 06 05 4— OA 05 41

Ёти последовательности можно интерпретировать следующим образом: с первой позиции 5 раз повтор€етс€ знак ¬, с шестой позиции 5 раз повтор€етс€ знак L и с позиции 11 повтор€етс€ 5 раз знак ј.

—огласитесь, очень проста€ демонстраци€ алгоритма архивации.

ќчевидно, что дл€ хранени€ файла в его последней форме требуетс€ лишь 9 байт - меньше на 6 байт.

ќписанный метод €вл€етс€ простым и очень эффективным способом сжати€ файлов. ќднако он не обеспечивает большой экономии объема, если обрабатываемый текст содержит небольшое количество последовательностей повтор€ющихс€ символов. Ѕолее изощренный метод сжати€ данных, используемый в том или ином виде практически любым архиватором, - это так называемый оптимальный префиксный код, и в частности, алгоритм ’аффмана, или кодирование символами переменной длины.  од переменной длины позвол€ет записывать наиболее часто встречающиес€ символы и фразы всего лишь несколькими битами, в то врем€ как редкие символы и фразы будут записаны более длинными битовыми строками. Ќапример, анализиру€ любой английский текст, можно установить, что буква ≈ встречаетс€ гораздо чаще, чем Z, а ’ и Q относ€тс€ к наименее встречающимс€. “аким образом, использу€ специальную таблицу соответстви€, можно закодировать каждую букву ≈ меньшим числом бит, использу€ более длинный код дл€ более редких букв, тогда как в обычных кодировках любому символу соответствует битова€ последовательность фиксированной длины (как правило, кратной байту).

ѕопул€рные архиваторы ARJ, –ј , LHARC, PKZIP работают на основе алгоритма Ћемпела-«ива. Ёти архиваторы классифицируютс€ как адаптивные словарные кодировщики, в которых текстовые строки замен€ютс€ указател€ми на идентичные им строки, встречающиес€ ранее в тексте.

Ќапример, все слова этой книги могут быть представлены в виде номеров страниц и номеров строк некоторого словар€. ¬ажнейшей отличительной чертой этого алгоритма €вл€етс€ использование грамматического разбора предшествующего текста с разложением его на фразы, которые записываютс€ в словарь. ”казатели позвол€ют делать ссылки на любую фразу в окне установленного размера, предшествующем текущей фразе.

Ётот размер определ€ет границы поиска соответстви€; при его увеличении возрастает плотность упаковки, но снижаетс€ скорость работы программы.

≈сли соответствие найдено, текуща€ фраза замен€етс€ указателем на ее предыдущее вхождение.

ѕрограммы-архиваторы позвол€ют не только сэкономить место на архивных дискетах, но и объедин€ть группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов.   основным функци€м архиваторов относ€тс€:

- архиваци€ указанных файлов или всего текущего каталога;

- извлечение отдельных или всех файлов из архива в текущий каталог (или в указанный каталог);

- просмотр содержимого архивного файла (состав, свойства упакованных файлов, их каталожна€ структура и т.д.);

- проверка целостности архивов;

- восстановление поврежденных архивов;

- ведение многотомных архивов;

- вывод файлов из архива на экран или на печать.

¬се программы-архиваторы, как правило, снабжены подробными комментари€ми, поэтому их применение не вызывает особых затруднений.

 роме того, в программах-архиваторах могут быть предусмотрены дополнительные функции по защите информации в архивном файле с помощью парол€, который используетс€ как ключ алгоритма шифровани€ данных в архиве.

4. «ащита от компьютерных вирусов

 омпьютерный вирус - это специально написанна€ небольша€ по размерам программа, котора€ может "приписывать" себ€ к другим программам (т.е. "заражать" их), а также выполн€ть различные нежелательные действи€ на компьютере. ѕрограмма, внутри которой находитс€ вирус, называетс€ "зараженной".  огда така€ программа начинает работу, то сначала, как правило, управление получает вирус.

¬ирус находит и "заражает" другие программы или выполн€ет какие-нибудь вредные функции: портит файлы или таблицу размещени€ файлов на диске, "засор€ет" оперативную пам€ть, измен€ет адресацию обращений к внешним устройствам и т.д. Ѕолее того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.

¬ насто€щее врем€ известно более двадцати тыс€ч вирусов. ”словно они подраздел€ютс€ на классы по следующим признакам.

ѕо среде обитани€:

- сетевые, распростран€ющиес€ по компьютерной сети;

- файловые, внедр€ющиес€ в выполн€емый файл;

- загрузочные, внедр€ющиес€ в загрузочный сектор жесткого диска или дискеты.

ѕо способу заражени€:

- резидентные, загружаемые в пам€ть ѕ ;

- нерезидентные, не заражающие пам€ть ѕ  и остающиес€ активными ограниченное врем€.

ѕо возможност€м:

- безвредные, не вли€ющие на работу ѕ ;

- неопасные, вли€ние которых ограничиваетс€ уменьшением свободной пам€ти на диске и графическими звуковыми и прочими эффектами;

- опасные, которые могут привести к серьезным сбо€м в работе ѕ ;

- очень опасные, которые могут привести к потере программ, уничтожению данных, стереть информацию в системных област€х пам€ти и даже преждевременному выходу из стро€ периферийных устройств.

ƒанна€ классификаци€ объедин€ет, естественно, далеко не, все возможные вирусы; в каждой категории встречаютс€ варианты, не названные в силу их экзотичности, например, CMOS-вирусы или вирусоподобные структуры, "обитающие" в среде Microsoft Word.  роме того, встречаетс€ р€д программ, не обладающих всеми свойствами вирусов, но могущих представл€ть серьезную опасность ("тро€нские кони" и т.п.)

ƒл€ защиты и борьбы с вирусами примен€ютс€ специальные антивирусные программы, которые можно разделить на несколько видов:

- программы-детекторы позвол€ют обнаружить файлы, зараженные вирусом. –абота детектора основываетс€ на поиске участка кода, принадлежащего тому или иному известному вирусу.   сожалению, детекторы не гарантируют обнаружени€ "свежих" вирусов, хот€ в некоторых из них дл€ этого предусмотрены особые средства. Ќаиболее известными детекторами €вл€ютс€ ViruScan, NetScan. ” нас в стране используетс€ детектор Aidstest;

- программы-доктора (или фаги)"лечат" зараженные программы или диски, уничтожа€ тело вируса. ѕри этом в р€де случаев ваша информаци€ может быть утер€на, так как некоторые вирусы настолько искажают среду обитани€, что ее исходное состо€ние не может быть восстановлено.

Ўироко известными программами-докторами €вл€ютс€ Clean-Up, M-Disk и уже упом€нутый выше Aidstest;

- программы-ревизоры сначала запоминают сведени€ о состо€нии программ и системных областей дисков, а в дальнейшем сравнивают их состо€ние с исходным. ѕри вы€влении несоответствий выдают сообщение пользователю. –абота этих программ основана на проверке целостности (неизменности) файлов путем подсчета контрольной суммы и ее сравнени€ с эталонной, вычисленной при первом запуске ревизора; возможно также использование контрольных сумм, включаемых в состав программных файлов изготовител€ми. ћогут быть созданы, и встречаютс€, вирусы, не измен€ющие при заражении контрольную сумму, сосчитанную традиционным образом - суммированием всех байтов файла, однако практически невозможно замаскировать модификацию файла, если подсчет ведетс€ по произвольной, заранее неизвестной схеме (например, четные байты дополнительно умножаютс€ на 2), и совсем неверо€тно при использовании двух (или более. .) по-разному сосчитанных сумм;

- доктора-ревизоры - это программы, объедин€ющие свойства ревизоров и фагов, которые способны обнаружить изменени€ в файлах и системных област€х дисков и при необходимости, в случае патологических изменений, могут автоматически вернуть файл в исходное состо€ние;

- программы-фильтры располагаютс€ резидентно в оперативной пам€ти компьютера, перехватывают те обращени€ к операционной системе, которые могут использоватьс€ вирусами дл€ размножени€ и нанесени€ вреда, и сообщают о них пользователю. ѕрограммы-фильтры контролируют действи€, характерные дл€ поведени€ вируса, такие как:

- обновление программных файлов;

- запись на жесткий диск по физическому адресу (пр€ма€ запись);

- форматирование диска;

- резидентное размещение программ в оперативной пам€ти.

¬ы€вив попытку совершени€ одного из этих действий, программа-фильтр выдает описание ситуации и требует от пользовател€ подтверждение. ѕользователь может разрешить операцию, если ее производит "полезна€" программа, или отменить, если источник данного действи€ не€сен.   широко распространенным программам-фильтрам относ€тс€ FluShot Plus, Anti4Us, Floserum, Disk Monitor. Ёто достаточно надежный метод защиты, но создающий существенные неудобства дл€ пользовател€.

Ќекоторые антивирусные функции встроены в современные версии BIOS.

¬ыпускаемые антивирусные программные продукты, а их очень много, как правило, объедин€ют основные функции детектора-доктора-ревизора.

—ледует отметить, что антивирусные программы посто€нно обновл€ютс€, не реже одного раза в мес€ц, и способны защитить компьютеры от вирусов, известных программе на данный момент.

ѕрежде всего, необходимо подчеркнуть, что защитить компьютер от вирусов может только сам пользователь. “олько правильное и своевременное применение антивирусных средств может гарантировать его от заражени€ или обеспечить минимальный ущерб, если заражение все-таки произошло. Ќеобходимо правильно организовывать работу на ѕ  и избегать бесконтрольной переписи программ с других компьютеров, в первую очередь это касаетс€ развлекательных программ и компьютерных игр.

4.1. ƒействи€ при заражении вирусом

ѕри заражении компьютера вирусом (или подозрении на это заражение) необходимо выполнить следующие операции.

1. ¬ыключить компьютер, чтобы вирус не продолжал выполнение своих разрушительных функций.

2. ѕроизвести загрузку компьютера с "эталонной" (системной)

дискеты (на которой записаны исполн€емые файлы операционной системы и программы-детекторы) и запустить антивирусные программы дл€ обнаружени€ и уничтожени€ вируса. »спользование "эталонной" дискеты €вл€етс€ необходимым, т. к. при загрузке операционной системы с жесткого диска некоторые вирусы могут переместитьс€ в оперативную пам€ть из загрузочного модул€. ѕри этом системна€ дискета должна быть защищена от записи, с помощью переключател€, расположенного на ее корпусе (дл€ дискет 3,5") или наклейки (дл€ дискет 5,25").

3. ƒалее следует последовательно обезвредить все логические диски винчестера. ≈сли некоторые файлы на логическом диске невозможно восстановить и они не уничтожаютс€, то необходимо неповрежденные файлы скопировать на другой логический диск, а этот диск заново отформатировать. «атем восстановить все файлы на этом логическом диске путем обратного копировани€ и с использованием архивных копий.

4.2. ѕрофилактика против заражени€ вирусом

ѕрофилактика в основном состоит следующем.

ѕроверка информации, поступающей извне (дискеты, локальной сети, »нтернет и т.д.), с помощью программ-детекторов или программ-ревизоров. ƒл€ этого желательно использовать программы, которые провер€ют не длину файла, а вычисл€ют его контрольную сумму, так как многие вирусы не измен€ют длину зараженных файлов, а изменить файл так, чтобы его контрольна€ сумма осталась прежней, практически не возможно.

≈сли принесенные программы записаны на дискете в архивированном виде, то следует извлечь файлы из архива и проверить их сразу, только после этого файлы можно пускать в работу.

ќчень простой и надежной проверкой на наличие резидентных вирусов €вл€етс€ отслеживание изменений в карте пам€ти компьютера, например, за прошедший день. ƒл€ этих целей можно использовать специальные программы, которые занос€тс€ в командный файл autoexec. bat, выполн€емый при начальной загрузке MS DOS. ¬есьма удачным выбором здесь может быть программа ADinf, котора€ умеет читать информацию с дисков без использовани€ услуг DOS, так что ни один "невидимый" вирус не может ее обмануть. Ёто существенно сокращает врем€ проверки, поскольку требуетс€ проверить только вновь по€вившиес€ или измененные файлы.

»з существующих на сегодн€шний день антивирусов мы рекомендуем:

из зарубежных - Norton Antivirus (http: // www. symantec. com); из отечественных - Adinf, Adext, Doctor Web. ≈сли вы захотите приобрести их, вот координаты:

антивирусный отдел јќ "ƒиалогЌаука", ћосква тел. (095) 135-6253, 137-0150, тел. /факс 938-2970

BBS (095) 938-2856 (28800/V.34)

FidoNet: 2: 5020/69

E-mail: antivir@dials. ru

WWW-сервер: http: // www. dials. ru, http: // www. dials. ccas. ru

5. —охранение информации на магнитном носителе

»нформаци€ на жестком диске может разрушитьс€ не только вследствие действи€ компьютерного вируса или злого умысла вашего недоброжелател€, но и в результате физических и логических дефектов.

 роме того, непри€тности могут возникнуть и по вашей собственной неосторожности - в случае ошибочного форматировани€ дисков или удалени€ файлов.

ƒл€ сохранени€ данных на диске необходимо:

- регул€рное проведение профилактических работ;

- своевременное реагирование на первые признаки повреждени€;

- соблюдение правил обращени€ с диском;

- систематическое резервное копирование.

5.1. ѕроведение профилактических работ

–егул€рно провер€йте свой диск на наличие плохих (bad) секторов.

ƒл€ их обнаружени€ можно воспользоватьс€ утилитой Disk Doctor из комплекта Norton Utilities.

ќтметим, что вход€ща€ туда же утилита Calibrate может иногда сделать дефектный кластер на диске снова нормальным.

≈сли на вашем жестком диске достаточно места, то целесообразно из файла autoexec. bat (DOS) запускать утилиту Erase Protection, котора€ размешает удаленные файлы в специально выделенной области на диске, откуда они могут быть при необходимости извлечены. ¬ других операционных системах имеютс€ аналогичные средства.

—ледует помнить, что единственным стопроцентно надежным способом уберечь вашу информацию от любых разрушительных случайностей €вл€етс€ четка€, неукоснительно соблюдаема€ система резервного копировани€.

ћноголетний опыт как частных лиц, так и крупных предпри€тии во всем мире показывает, что при грамотном подходе (несколько "поколений" копий дл€ каждого из р€да временных интервалов - мес€ц, недел€, день, полдн€) вы не потер€ете более одного рабочего дн€ на восстановление утраченной информации; в случае же, если последние копии архива содержат уже поврежденные файлы, вы имеете возможность вернутьс€ к более ранним. — по€влением доступных носителей CDROM ведение архивов облегчилось, поскольку необходимо хранить только целевые файлы и небольшое количество программ, основна€ же масса программного обеспечени€ легко восстанавливаетс€ с лазерных дисков или фирменных дистрибутивов (стоит, правда, напомнить, что известны случаи обнаружени€ вирусов и в тех и в других). —уществует доступна€ возможность переписать информацию длительного хранени€ на лазерный диск, тем самым предохранив ее практически от всех непри€тностей.

5.2. ƒействи€ при первых признаках повреждени€ диска

Ќаиболее типичными симптомами, предшествующими возникновению серьезных дефектов на диске - следующие:

- отсутствие доступа к отдельному файлу или по€вление в текстовых файлах посторонних символов;

- замедление работы дисковода;

- по€вление при записи и чтении информации звука, напоминающего фырканье насоса;

- неустойчивость процесса загрузки DOS.

ѕри по€влении какого-либо из перечисленных симптомов в первую очередь перепишите на дискеты наиболее важную информацию (котора€ еще доступна). «атем попытайтесь восстановить разметку утилитой Calibrate

- дл€ жесткого диска и Disk Tools - дл€ дискет. ќбе эти утилиты вход€т в состав Norton Utilities. Ќезависимо от результатов переразметки завершите процесс восстановлени€ обработкой диска утилитой Norton Disk Doctor.

¬о многих случа€х описанных действий достаточно дл€ восстановлени€ работоспособности диска. ќднако иногда исправление дефектов в автоматическом режиме невозможно. ¬ этом случае примен€ютс€ специальные методы, описание которых выходит за рамки данной книги.

ƒл€ изучени€ этого вопроса вам следует обратитьс€ к специальной литературе.

5.3. Ёксплуатаци€ и обслуживание дисков

ѕриводы жестких дисков обычно в обслуживании не нуждаютс€. ƒиски располагаютс€ в герметически закрытом корпусе. ” вас никогда не должно по€вл€тьс€ мыслей об очистке винчестера от пыли - даже если внутри его наход€тс€ частицы пыли, все-равно срок его службы достаточно велик.

–азборка винчестера с высокой веро€тностью (99,99%) приводит к его выходу из стро€!

ƒл€ обеспечени€ безаварийной работы жесткого диска старайтесь воздерживатьс€ от курени€ возле ѕ . ќсобенно страдают дискеты. „астицы дыма и смол, оседающие на их поверхности, образуют слой, сравнимый с толщиной магнитного покрыти€, и данные перестают читатьс€.

¬ отличие от жесткого диска, дисководы требуют регул€рной очистки, поскольку в отверстие, предназначенное дл€ установки дискет проникает пыль, табачный дым и др. ѕервичную очистку можно выполн€ть при помощи специальных пылесосов через мелкие щели. Ќе пользуйтесь мощными агрегатами, так как добычей пылесоса могут оказатьс€ головка записи/чтени€ или другие небольшие механические части, наход€щиес€ внутри дисковода. ≈сли же вы возьметесь за дело таким рь€ным способом, то это профилактическое меропри€тие приведет только к необходимости приобретени€ нового дисковода!

  значительным проблемам привод€т осаждени€ пыли на головке записи/чтени€. ¬ результате на экране по€вл€ютс€ сообщени€ типа "Can't read disc in drive ј: " и другие.

ќднако прежде чем вы решите, что виноват дефектный или гр€зный привод, проверьте используемые дискеты. ƒискеты, которые без проблем читаютс€ на других дисководах, должны читатьс€ и на вашем. “аким образом, можно сразу же определить, действительно ли виноват дисковод.

ќчистку рабочих головок необходимо поручать специалистам, а если еще не истек гарантийный срок дисководов, то изготовител€м или поставщикам.

≈сли вы непременно хотите очистить рабочие головки самосто€тельно, лучше воспользоватьс€ специальными чист€щими дискетами.

¬ заключение еще несколько советов по обращению с дискетами.

- Ќар€ду с рекомендаци€ми, которые наход€тс€ на конверте каждой дискеты, нужно хранить дискеты в закрытом €щике, что обеспечивает следующие преимущества: вы найдете необходимые данные быстрее, если не будете разыскивать дискеты по разным углам; вы защищаете дискеты от механического и магнитного вли€ни€ извне, вы обеспечиваете определенную степень защиты и безопасности дискетам и хранимым на них данным.

- »звлекайте дискеты из дисковода только тогда, когда индикатор LED погашен.

- ’раните 5,25" дискеты в их защитном конверте.

- ѕодписывайте дискеты только с легким нажатием. Ќе давите на защитный футл€р и не сгибайте дискету.

- Ќикогда не касайтесь пальцами незащищенной области дискеты.

- Ќе держите дискеты в месте с очень низкими или высокими температурами.

- Ќикогда не располагайте дискеты вблизи от источников электромагнитных полей (акустических систем, телевизора и др.). ¬ы должны помнить, что данные, потер€нные по причине воздействи€ электромагнитного пол€, как правило, восстановлению не подлежат, хот€ в принципе это возможно. ѕри транспортировке дискет заворачивайте их в фольгу; в противном случае три-четыре поездки на троллейбусе или трамвае могут оказатьс€ фатальными дл€ ваших данных.

- ѕри перемещении важных данных не поленитесь записать их на дискету дважды, в разные каталоги, чтобы не пришлось совершать утомительные путешестви€ из-за сбо€ в одном из ста файлов.

- «аписав данные на дискету, убедитесь в их читабельности командой типа "ј: \ COPY *. * NUL".

6. —пециальные средства защиты пк

ѕрохождение электрических сигналов по цеп€м ѕ  и соединительным кабел€м сопровождаетс€ возникновением побочных электромагнитных излучений в окружающей среде. –аспространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки дл€ утечки информации, так как возможен ее перехват с помощью специальных технических средств контрол€. ¬ персональном компьютере основными источниками электромагнитных излучений €вл€ютс€ устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т.д.), а также центральный процессор. ”течке информации в ѕ  способствует применение коротких видеоимпульсов пр€моугольной формы и высокочастотных коммутирующих сигналов. »сследовани€ показывают, что излучение видеосигнала монитора €вл€етс€ достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн.

ƒл€ уменьшени€ уровн€ побочных электромагнитных излучений примен€ют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослаблени€ уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

—пециальна€ проверка ѕ  заключаетс€ в проверке выполнени€ установленных требований по защите информации, а также в вы€влении и анализе источников - каналов утечки информации и разработке предложений по их закрытию. —пециальную проверку, как правило, провод€т организации (учреждени€), €вл€ющиес€ головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контрол€ информации. “ехническому контролю в ѕ  должны подвергатьс€ следующие потенциальные и реальные каналы утечки информации:

- побочные электромагнитные излучени€ в диапазоне частот от 10 √ц до 1000 ћ√ц;

- наводки сигналов в цеп€х электропитани€, заземлени€, в лини€х св€зи;

- опасные сигналы, образующиес€ за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контрол€ информации. Ёти сигналы должны контролироватьс€ в диапазоне частот от 300 √ц до 3,4 к√ц;

- каналы утечки информации, образующиес€ в результате воздействи€ высокочастотных электромагнитных полей на различные провода, наход€щиес€ в помещении, которые могут выступать в качестве приемной антенны. ¬ этом случае проверка проводитс€ в диапазоне частот от 20 к√ц до 1000 ћ√ц.

ѕри контроле защиты информации ѕ  используютс€ специально разработанные тестовые программы, а также специальна€ аппаратура контрол€ уровн€ излучени€, которые определ€ют режим работы ѕ , обеспечивающий совместно с другими техническими средствами скрытый режим работы дл€ различных средств разведки.

Ќаиболее серьезной техникой оснащены те лица, которые стрем€тс€ получить несанкционированный доступ к банкам данных компьютеров. ƒл€ этого необходима специальна€ аппаратура с цифровой обработкой. —амое надежное внедрение можно осуществить путем непосредственного подключени€ к компьютерной сети. Ёто возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть.

—нимать информацию с последующей обработкой можно, регистриру€ излучени€ компьютера и его периферии, а также компьютерных линий. ¬о врем€ работы компьютера в питающей сети навод€тс€ сигналы, регистриру€ которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происход€щих в пам€ти компьютера и его периферии. ƒл€ дистанционного сн€ти€ информации за счет побочного излучени€ компьютера и его периферии примен€ют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. ѕроведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в ” ¬ диапазоне. ѕрактически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. —истемы съема компьютерной информации неверо€тно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечени€.

ƒл€ защиты можно использовать специальные генераторы "белого шума" дл€ защиты от ѕЁћ»Ќ, например: √ЅЎ-1, —алют, ѕелена, √ром и др.

»х можно приобрести во многих ћосковских фирмах торгующих спецтехникой (см. ѕ–»Ћќ∆≈Ќ»≈).

7. «ащита пк от сбоев

ѕорой различные программно-аппаратные сбои компьютера принос€т больше вреда чем компьютерные вирусы. ¬от самые общие рекомендации по их предотвращению.

7.1. «ащита от аппаратных сбоев 1

≈сли позвол€ют финансы, то всегда приобретите и используйте блоки бесперебойного питани€ (UPS), лучше фирмы APC (модель Back или Smart). ≈сли финансы не позвол€ют, то поставьте хот€ бы простой Pilot;

- никогда не приобретайте (а если он у вас есть - то откажитесь от использовани€) т. н.  эш-контроллеры (в особенности фирмы Tekram);

- никогда не приобретайте (а если он у вас есть - то откажитесь от использовани€) т. н. BackPack (жесткий диск - работающий через параллельный порт) - чрезвычайно ненадежное устройство;

- заземлите свой компьютер. ’орошим заземлением может например послужить металлическа€ арматура дома (но не батареи);

- никогда не довер€йте ремонт (сборку, разборку, подключение дополнительных устройств, апгрейд) - неквалифицированным лицам;

- покупку компьютера и комплектующих производите только в надежных и проверенных фирмах. ѕодробнее об этом можно например узнать в конференции ‘идо - PVT. EXCH. BLACK. LOG. ѕриведу лишь несколько примеров фирм, где Ќ≈ следует покупать компьютеры: ¬ист, ‘ормоза, –& , ѕарти€, Ћэнд (“ок »нтрнейшнл), Al Tech. Ќеплохие фирмы: Ќ“, ћосковский Ќегоциант,  лондайк,  омпьюлинк.

7.2. «ащита от программных сбоев 2

ѕользуйтесь надежными операционными системами. Ќа наш взгл€д наилучшим выбором €вл€етс€ - Microsoft Windows NT 4.0 (5.0).

ќперационна€ система Windows 95 очень нестабильна и содержит множество ошибок;

- никогда не используйте программу кешировани€ дисков smartdrv. exe - всегда удал€йте ее из файлов config. sys и autoexec. bat, а также другие программы программного (к аппаратным кэш-контроллерам это так же относитс€) кэшировани€ дисков (Norton Speed Drive, Rocket и др.).  ак правило большинство сбоев жестких дисков происходит именно из-за них;

- никогда не пользуйтесь Norton Utilites дл€ Windows 95 (если вы все же используйте эту операционную систему);

- не используйте функцию Direct Access в программе Dos Navigator, иногда она работает очень некорректно;

- и наконец самое главное - выполн€йте периодическое резервное копирование (архивирование) всех важных данных. ѕричем желательно иметь не менее двух копий (разных дат) с вашими важными данными - помните скупой платит дважды а то и трижды! Ќ≈ «јЅџ¬ј…“≈ ќ Ў»‘–ќ¬јЌ»» ¬ј∆Ќџ’ ƒјЌЌџ’!

8. „то помнит ваш компьютер?!

–ассмотрим еще один аспект нашей безопасности. Ёто нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все, что делалось вами и т.д.

«ащита от программ Microsoft.

ѕрограммы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д. ¬от лишь некоторые примеры:

- Microsoft Outlook Express 4.0 - все письма которые вы когда либо отправл€ли, получали или удал€ли он все равно хранит в своей базе. ѕоэтому периодически рекомендуем удал€ть (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. ќни расположены в директори€х:

\Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта - здесь необходимо удалить все файлы с расширени€ми IDX и MBX.

\Windows\Aplication\Microsoft\Outlook Express\News\ - новости - здесь необходимо удалить все файлы с расширени€ми NCH.

- Microsoft Internet Explorer 4.0 - в директори€х:

\Windows\Cookies\ - хранит файлы Cookies (их лучше периодически удал€ть с помощью программы Kremlin 2.1).

\Windows\Temporary Internet Files\ - хранит там места где вы были в »нтернет (их лучше периодически удал€ть с помощью программы Kremlin 2.1).

- Microsoft Windows 95 - в директори€х:

\Windows\History\ - хранит все файлы истории (их лучше периодически удал€ть с помощью программы Kremlin 2.1).

\Windows\name. pwl - в этих файлах Windows хранит имена, телефоны и пароли дл€ соединени€ с »нтернет, все они легко (с помощью специальных программ) расшифровываютс€...

\Windows\Profiles\name\ - где name им€ пользовател€, хранит профили и все установки конкретных пользователей (это кстати справедливо и дл€ Windows NT)

\Aplication\Microsoft\Outlook Express\Mail\ - почта \Aplication\Microsoft\Outlook Express\News\ - новости \Aplication\Microsoft\Address Book\ - адресна€ книга \Cookies\ - файлы Cookies

\Favorites\ - файлы закладок »нтернет \History\ - файлы истории Windows user. dat - параметры пользовател€ user. da0 - резерв Ёто лишь мала€ часть из возможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д. - ѕ–ќ¬≈–я…“≈ » ќ“—Ћ≈∆»¬ј…“≈ Ё“ќ, Ѕ”ƒ№“≈ Ѕƒ»“≈Ћ№Ќџ! » удал€йте их с помощью программы Kremlin 2.1.

  вопросу о CMOS SETUP.

¬от вам еще один нагл€дный пример лазеек дл€ спецслужб.

Ћюбой компьютер имеет возможность установить пароль на вход. Ќо мало кто знает что специально дл€ спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер.

¬от примеры:

- AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC

- AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS)

≈стественно, что вводить пароль нужно в соответствии с регистром букв.

ѕрограммы авторизующиес€ в Online.

¬ последнее врем€ все чаще стали по€вл€тьс€ программы которые провод€т проверку своей легальности посредством »нтернет (вернее когда вы сидите в »нтернет, они незаметно провер€ютс€, а потом радуют вас сообщением о том что - мол это нелегальна€ копи€ - нагл€дный пример Bullet Proof FTP). Ќо это еще пол беды, существует мнение что такие программы, как например операционна€ система Windows, способны как бы следит за всем что происходит на компьютере (либо сами, либо по команде из »нтернет) и отправл€ть все собранные данные своим разработчикам. Ќедавно был скандал, когда один известный FTP клиент оправл€л все вводимые имена и пароли своим разработчикам. “ак что будьте бдительны!

 лавиатурные шпионы Ёто программы предоставл€ющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.

» то, и другое делаетс€ одним методом: все, что набираетс€ на клавиатуре, заноситс€ в текстовый файл специальной программой. “ак что набранный вами текст на компьютере в бизнес-центре или интернет-кафе может легко стать досто€нием владельца такого компьютера. “ехнически така€ операци€ выполн€етс€ классом программ, называемых keyboard loggers. ќни существуют дл€ разных операционных систем, могут автоматически загружатьс€ при включении и маскируютс€ под резидентные антивирусы или что-нибудь еще полезное.

—ама€ лучша€ из опробованных авторами программ, Hook Dump 2.5 (http: // www. geocities. com/SiliconValley/Vista/6001/hookdump. zip, дл€ Win 3.1. и Win 95), написанна€ »льей ќсиповым (http: // www. halyava. ru/ilya/), может автоматически загружатьс€ при включении компьютера, при этом никак не про€вл€€ своего присутстви€.

Ќабранный на клавиатуре текст, названи€ программ, в которых набиралс€ текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набиралс€ - все записываетс€ в файл, расположенный в любом директории и под любым именем. ѕрограмма имеет много настроек, позвол€ющих определ€ть нужную конфигурацию.

9. «ащита от вредных компьютерных факторов

Ќаша нынешн€€ жизнь немыслима без ѕ , но при работе с ним необходимо учитывать р€д рекомендаций, которые помогут сохранить ваше здоровье.

1. ќптимальное рассто€ние между экраном и работающим ѕ  должно быть около 50 см.

2. ¬ качестве монитора ѕ  лучше всего использовать новые цветные жидкокристаллические мониторы.

3. »деальным (с точки зрени€ безопасности дл€ здоровь€) €вл€етс€ компьютер типа "Notebook".

4. ≈сли вы пользуетесь обыкновенным монитором с ЁЋ“, то в об€зательном пор€дке необходимо использовать защитный экран класса -

полна€ защита. ћы рекомендуем: –усский ўит («олотой или ѕлатиновый).

5. ¬ерх экрана должен быть примерно на уровне горизонтальной линии, проведенной от глаз к экрану.

6. ¬о врем€ работы положение кистей рук должно быть горизонтальным, предплечь€ разогнуты в локтевых суставах под углом 90

градусов, спина должна быть пр€мой. –уки должны иметь опору на столе.

7. ¬о врем€ нормальной работы голова не должна быть сильно наклонена, чтобы не беспокоили головные боли и боли в шее.

8.  лавиатура должна располагатьс€ не ближе 10 см от кра€ стола.

ѕри длительной работе с клавиатурой нежелательно, чтобы кисти и предплечь€ опирались на угол стола.

9. ∆елательно чтобы компьютер был заземлен.

10. ѕри длительной работе с ѕ  важны своевременный отдых, разминка.

11. ¬о врем€ работы с монитором не следует сидеть "как столб", необходимо периодически мен€ть позу, двигать плечами, поморгать глазами или закрыть их на несколько секунд. ƒышать надо свободно.

ѕосле 30-45 минут интенсивной работы желательна пауза и гимнастика, в том числе дл€ глаз.

12. „ерез 10 минут работы полезно на 5-10 с отвести глаза в сторону от экрана.

13. —ледует ограничить врем€ интенсивной работой с ѕ ; не более 4

часов в день.

14. –абочие места с ѕ  должно определенным образом устанавливатьс€ относительно светопроемов:

ƒверь ≤ЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬ<ЬЬЬЬЬЬЬЬЬЬЬЬЬЬ>ЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬ-

Л ƒопускаетс€ –екомендуетс€ Л

Л ≤ЬЬЬЬЬЬЬЬЬЬЬЬЬЬ - ≤ЬЬЬЬЬЬЬЬЬЬЬЬЬЬ - Л

Л Л —тол Л Л —тол Л Л

Л ≤ЬЬЬЬЬЬЬЬЬЬ - Л≤ЬЬЬЬЬ-≤ЬЬЬЬЬ-Л Л≤ЬЬЬЬЬ-≤ЬЬЬЬЬ-Л ≤ЬЬЬЬЬЬЬЬЬ - Л

Л Л  ресло Л ЛЛ ла - ЛЛ ЛЛ ЛЛ ЛЛ  ла-ЛЛ Л ресло Л Л

Л Ллини€ ЬЬ> Л ЛЛвиа - ЛЛ¬ƒ“ ЛЛ ЛЛ¬ƒ“ ЛЛ виа-ЛЛ Л<ЬЬ лини€Л Л

Л Л взора Л ЛЛтура ЛЛ ЛЛ ЛЛ ЛЛ тураЛЛ Лвзора Л Л

Л ШЬЬЬЬЬЬЬЬЬЬ± ЛШЬЬЬЬЬ±ШЬЬЬЬЬ±Л ЛШЬЬЬЬЬ±ШЬЬЬЬЬ±Л ШЬЬЬЬЬЬЬЬЬ± Л

Л ШЬЬЬЬЬЬЬЬЬЬЬЬЬЬ± ШЬЬЬЬЬЬЬЬЬЬЬЬЬЬ± Л

Л ќкно ќкно ќкно Л

ШЬЬЬЬЬЬЬЬЬЬЬЬ<ЬЬЬЬЬЬЬЬЬЬЬ>ЬЬЬЬ<ЬЬЬЬЬЬЬЬЬЬЬ>ЬЬЬЬЬЬ<ЬЬЬЬЬЬЬЬЬЬ>ЬЬЬЬЬЬЬЬЬЬЬ±

- —хемы размещени€ рабочих мест с ѕ  должны учитывать рассто€ни€ между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), которое должно быть не менее 2,0 м, а рассто€ние между боковыми поверхност€ми видеомониторов - не менее 1,2 м.

-  онструкци€ рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудовани€ с учетом его количества и конструктивных особенностей (размер ¬ƒ“ и ѕ , клавиатуры, пюпитра и др.), характера выполн€емой работы. ѕри этом допускаетс€ использование рабочих столов различных конструкций, отвечающих современным требовани€м эргономики.

-  онструкци€ рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ¬ƒ“ и ѕ , позвол€ть измен€ть позу с целью снижени€ статического напр€жени€ мышц шейно-плечевой области и спины дл€ предупреждени€ развити€ утомлени€.

- –абочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сидень€ и спинки, а также рассто€нию спинки от переднего кра€ сидень€, при этом регулировка каждого параметра должна быть независимой, легко осуществл€емой и иметь надежную фиксацию.

- ѕоверхность сидень€, спинки и других элементов стула (кресла)

должна быть полум€гкой, с нескольз€щим, неэлектризующимс€ и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загр€знений.

10. Ѕезопасность при работе с ббс и ftn сет€ми

¬ этой главе мы рассмотрим основные рекомендации, целесообразные к применению в цел€х вашей безопасности при регистрации и работе с ЅЅ— и FTN сет€ми.

ЅЅ— - это программно-аппаратный комплекс обеспечивающий с помощью модема и необходимого ѕќ доступ к программам и информации.

FTN сети (например ‘идо) - это любительские компьютерные сети, предназначенные дл€ обмена сообщени€ми электронной почты.

»так, наши рекомендации:

1. ѕ–ќ¬≈–я…“≈ ќ“—”“—“¬»≈ јќЌ. ѕрежде чем звонить на ЅЅ— или FTN, удостоверьтесь (например путем звонка с сотового телефона, с телефона-двойника типа Panasonic, с таксофона или с телефона который гарантированно не определ€етс€ системой јќЌ) что на данном узле отсутствует система јќЌ. ≈сли в списке ЅЅ— (или в рекламе) указан тип модема: Russian Courier, Zyxell или IDC - то можете не звонить туда, там с веро€тностью 99% используетс€ јќЌ. јќЌ засвечивает себ€ характерным щелчком и звуковым сигналом, как правило после первого гудка (т.е. он снимает трубку а далее уже идут гудки выдаваемые самими јќЌ, и по тональности как правило отличающиес€ от первого гудка).

≈сли јќЌ есть, но вам все же надо остатьс€ анонимным то воспользуйтесь јнтијќЌом, функции јнтијќЌа присутствуют практически во всех телефонных аппаратах с јќЌ (например в –”—№ или в Phone Master).

Ћибо купите (их полно на радиорынке в ћитино) приставку јнтијќЌ, она вам еще не раз пригодитьс€! ‘ункцию јнтијќЌ лучше включать почти сразу после набора номера и удерживать ее некоторое врем€, экспериментируйте и умение придет к вам. ≈сли јќЌ не может определить номер то вы, после сн€ти€ трубки јќЌом слышите характерные тональные посылы (пор€дка 9 штук).

2. ѕ–» –≈√»—“–ј÷»» »—ѕќЋ№«”…“≈ ¬џћџЎЋ≈ЌЌџ≈ ƒјЌЌџ≈. Ќикогда не стоит регистрироватьс€ под насто€щим именем, ибо неизвестно к кому могут попасть ваши данные и дл€ чего их могут использовать.

¬озьмите любую телефонную базу, например  ќ“»  или ее Online версию: http: // www. xland. ru: 8088/tel_win/owa/tel. form и введите любую выдуманную вами фамилию. Ќе стоит вводить тривиальные фамилии, вроде - »ванов, ѕетров, —мирнов, јндреев, јлексеев и т.д. Ћучше что-то не совсем обычное, ну первое что приходить в голову: Ћевашов, ƒубинин, јвдотин, —адовский и т.д. ƒалее, выпишите любого из выведенного списка (выпишите инициалы, адрес и телефон).

10.1. »нтересные ЅЅ—

Ќиже приводитьс€ список наиболее интересных (на наш взгл€д)

ћосковских ЅЅ—:

≤ЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЪЬЬЬЬЬЬЬЬЬЬЬЬЪЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬ-

Л Ќазвание ЅЅ— Л “елефон Л ¬рем€ работы Л

Л Л Лв рабочие дни в выходные Л

БЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЭЬЬЬЬЬЬЬЬЬЬЬЬЭЬЬЬЬЬЬЬЬЬЬЬЬЬЪЬЬЬЬЬЬЬЬЬЬЬЬЬМ

Л Anarhia BBS Л095-948-6250Л 06: 00-14: 00 Л <<< Л

Л DGN LTD BBS (AON) Л095-582-4922Л 24h Л 24h Л

Л Fantom BBS Л095-907-0382Л 24h Л 24h Л

Л Gnosis Occultus BBS (AON) Л095-916-4042Л 22: 30-07: 00 Л <<< Л

Л Hack's Station BBS Line#1 Л095-430-4530Л 22: 30-08: 00 Л <<< Л

Л Hack's Station BBS Line#3 Л095-437-0960Л 01: 00-09: 00 Л <<< Л

Л Hacker's Stone BBS Л095-344-1227Л 00: 00-12: 00 Л <<< Л

Л InfoScience BBS line 2AONЛ095-923-0871Л 24h Л 24h Л

Л InfoScience BBS line 4AONЛ095-923-2003Л 24h Л 24h Л

Л InfoScience BBS line 5AONЛ095-229-7622Л 24h Л 24h Л

Л InfoScience BBS line 6AONЛ095-229-3985Л 24h Л 24h Л

Л InfoScience BBS line 8AONЛ095-913-9944Л 24h Л 24h Л

Л InfoScience BBS line 9AONЛ095-913-9945Л 24h Л 24h Л

Л InfoScience BBS line 12AONЛ095-742-1440Л 24h Л 24h Л

Л InfoScience BBS line 13AONЛ095-742-1441Л 24h Л 24h Л

Л InfoScience BBS line 14AONЛ095-742-1443Л 24h Л 24h Л

Л M и т.д.................


ѕерейти к полному тексту работы



—мотреть похожие работы


* ѕримечание. ”никальность работы указана на дату публикации, текущее значение может отличатьс€ от указанного.