Неизв. - Хакинг и антихакинг

Здесь есть возможность читать онлайн «Неизв. - Хакинг и антихакинг» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Хакинг и антихакинг: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Хакинг и антихакинг»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Хакинг и антихакинг — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Хакинг и антихакинг», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Если вы, как и я, не доверяете автоматике скачивать для вас обновления, а хотите иметь дистрибутив обновления, то милости просим на Microsoft Security Bulletin Search no адресу: http://www.microsoft.com/technet/security/current.aspx?productid= 180 amp;servicepac-kid=0 amp;submitl=go amp;isie=yes.

Здесь, выбрав из длиннющего выпадающего списка систему или программу от «Microsoft», вы можете выбрать, среди каких обновлений вы желаете искать. Все обновления здесь разбиты на четыре группы по степени важности: Critical (Критические), Important (Важные), Moderate (Средние), Low (Низкие). Я обычно качаю только критические и важные. Просто нет столько времени качать это все. Обычно этого хватает.

Помните, что время от времени, хотя бы один или два раза в месяц, необходимо посещать веб-сайт компании «Microsoft», для того чтобы контролировать появление новых «критических обновлений». Это поможет вам не оставить ни одной лазейки в безопасности вашего компьютера.

Глава 6. Защита данных на компьютере

Ужасно обидно, когда из-за хакерской атаки виснет компьютер или гибнет операционная система. Обидно, но в большинстве случаев несмертельно. Операционная система переустанавливается с дистрибутива. На машину заливается весь софт (дистрибутивы всегда должны быть под рукой). А может, вы заранее приготовили «образ» диска вашей системы с большинством необходимых вам программ и теперь восстановление занимает у вас минут 15-20, не более?

Гораздо хуже, когда в результате таких атак погибают или крадутся данные. Вот тут уже дело хуже. Конечно же все критические данные должны быть скопированы на отдельные носители и эти копии должны постоянно обновляться. Но дело в том, что злоумышленники могут украсть ваши данные с этих носителей. Это может произойти, даже если машина не подключена к сети, а стоит в офисе или дома. Носители информации могут быть украдены физически. Сам компьютер может быть украден. Тогда вся информация, содержавшаяся на украденных носителях, станет достоянием злоумышленников…

Но есть способы не допустить этого или по крайней мере предельно затруднить извлечение конфиденциальной информации при таких условиях. Информация долж-

на быть шифрована и закрыта паролем – это самый простой и надежный способ.

На данный момент имеются различные системы шифрования данных и способы идентификации пользователя. Они бывают аппаратные или программные. Аппаратные предполагают приобретение дополнительных программно-апппаратных комплексов для осуществления шифрования. Такие устройства стоят весьма ощутимых денег и вряд ли подходят для таких целей дома или в небольшой фирме (разумеется, если вы не занимаетесь разработкой ракетного оружия или не держите у себя сведения о золоте инков). Так что остановим наш выбор на чисто программных системах шифрования и аутентификации пользователя.

Системы шифрования применялись со стародавних времен. Огромное количество информации, не предназначенной для чужих глаз, передавалось в кодированном виде. Параллельно оттачивалось и искусство декодирования… Сейчас с применением математических алгоритмов шифрования криптология (наука о шифровании) вышла на качественно иной уровень.

Сохранить что-либо важное в секрете – большая проблема. Бумаги с вашего стола могут запросто прочитать, а папки на сервере – просмотреть, внедрив вирус на компьютер секретаря. В этом смысле самыми надежными хранителями конфиденциальной информации являются зашифрованные виртуальные диски.

Под понятием «виртуальный диск» подразумевается некое специально выделяемое пространство на винчестере, физически представляющее собой файл-контейнер. При помощи программы, которой он был создан, контейнер можно «монтировать» к операционной системе в качестве обычного логического диска.

Работа с подобным диском ничем не отличается от работы с обычными накопителями. Единственное отличие заключается в том, что виртуальный привод несколько медленнее настоящего. Это обусловлено процессом шифрования файлов, который происходит во время их записи на виртуальный диск, и процессом дешифровки – соответственно, при считывании.

Еще одно преимущество виртуального диска перед другими методами защиты данных заключается в том, что файлы дисков можно переносить с компьютера на компьютер с помощью различных носителей и можно делать их резервные копии на тех же носителях, причем защита их от этого не страдает.

Рассмотрим несколько таких программ и сравним их.

6.1. BestCrypt

Версия: BestCrypt 7.11 Адрес в Интернете: http://www.jetico.com/ Одна из самых известных у нас в стране программ для создания виртуальных шифрованных дисков BestCrypt работает с несколькими алгоритмами, с помощью которых создаются ключи пользователей и выполняется шифровка/дешифровка данных. Если в предыдущих версиях программы использовался алгоритм DES, имеющий длину ключа 56 бит, то в текущей версии применяется более продвинутый AES, у которого это значение составляет 256 бит. Помимо стандарта AES, программой поддерживается и российский алгоритм, соответствующий ГОСТу 28147-89. Поддерживаются также алгоритмы Blowfish и Twofish. При желании пользователь может самостоятельно определить алгоритм, который будет использоваться в программе по умолчанию.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Хакинг и антихакинг»

Представляем Вашему вниманию похожие книги на «Хакинг и антихакинг» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Хакинг и антихакинг»

Обсуждение, отзывы о книге «Хакинг и антихакинг» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x