• Пожаловаться

Коллектив авторов: "Шпионские штучки" и устройства для защиты объектов и информации

Здесь есть возможность читать онлайн «Коллектив авторов: "Шпионские штучки" и устройства для защиты объектов и информации» весь текст электронной книги совершенно бесплатно (целиком полную версию). В некоторых случаях присутствует краткое содержание. Город: Санкт-Петербург, год выпуска: 1996, ISBN: 5-86617-044-2, издательство: "Лань", категория: Справочники / на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале. Библиотека «Либ Кат» — LibCat.ru создана для любителей полистать хорошую книжку и предлагает широкий выбор жанров:

любовные романы фантастика и фэнтези приключения детективы и триллеры эротика документальные научные юмористические анекдоты о бизнесе проза детские сказки о религиии новинки православные старинные про компьютеры программирование на английском домоводство поэзия

Выбрав категорию по душе Вы сможете найти действительно стоящие книги и насладиться погружением в мир воображения, прочувствовать переживания героев или узнать для себя что-то новое, совершить внутреннее открытие. Подробная информация для ознакомления по текущему запросу представлена ниже:

Коллектив авторов
  • Название:
    "Шпионские штучки" и устройства для защиты объектов и информации
  • Автор:
  • Издательство:
    "Лань"
  • Жанр:
  • Год:
    1996
  • Город:
    Санкт-Петербург
  • Язык:
    Русский
  • ISBN:
    5-86617-044-2
  • Рейтинг книги:
    4 / 5
  • Избранное:
    Добавить книгу в избранное
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

"Шпионские штучки" и устройства для защиты объектов и информации: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «"Шпионские штучки" и устройства для защиты объектов и информации»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежною производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств. Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа. Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации. Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации.

Коллектив авторов: другие книги автора


Кто написал "Шпионские штучки" и устройства для защиты объектов и информации? Узнайте фамилию, как зовут автора книги и список всех его произведений по сериям.

"Шпионские штучки" и устройства для защиты объектов и информации — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «"Шпионские штучки" и устройства для защиты объектов и информации», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать
Рис П52 Диалоговое окно File Encryption Options Fast proprietary method - фото 185

Рис. П5.2.Диалоговое окно File Encryption Options

Fast proprietary method— быстрый собственный метод (разработанный создателем утилиты), за скорость которого приходится расплачиваться увеличением вероятности расшифровки информации посторонними лицами;

DES— более медленный, но обеспечивающий высокую степень секретности метод (он является стандартом правительства США).

Дополнительно к этому предоставляется возможность включить следующие опции:

Delete Original Files After Encryption— после шифрования исходные файлы удаляются и занимаемое ими дисковое пространство заполняется нулями, исключая восстановление данных в незашифрованном виде;

Ask Whether to Delete Original Files— выдать запрос перед удалением файла;

Mule Encrypted File— установить для зашифрованного файла атрибут H (скрытый);

Make Encrypted File Read-Only— установить для зашифрованного файла атрибут R (только чтение);

Use Same Password for Entire Session— использовать для всего текущего сеанса работы по шифрованию и расшифровке файлов одни и тог же пароль (исключает запросы пароля перед каждой операцией, пароль запрашивается только однажды за весь сеанс).

В любом случае исходные файлы после шифрования их содержимого будут удалены. Для сохранения в файле NORTON.INI установленной конфигурация утилиты по обработке файлов с целью ее использования как в текущем, так и в последующих сеансах работы следует выдать подкоманду Save, а для использования только в текущем сеансе работы без сохранения на будущее подкоманду ОК. С целью отмены только что сделанных установок нужно выдать подкоманду Cancel или просто нажать клавишу . В любом случае будет произведен возврат в подменю "File".

При выборе пункта "File" главного меню раскрывается подменю, содержащее команды Encrypt и Decrypt.

Команда Encrypt

Команда Encrypt(оперативный вариант +на главном экране) обеспечивает шифрование заданного файла или заданной шаблоном группы файлов. После ее выдачи открывается стандартное диалоговое окно, в котором можно задать спецификацию шаблона исходных файлов явно или выбрать файл в области File, возможно, прибегая к смене привода и каталога в областях Drive и Directories соответственно.

Рис П53 Диалоговое окно выбора файла для шифрования Вслед за этим - фото 186

Рис. П5.3.Диалоговое окно выбора файла для шифрования

Вслед за этим открывается диалоговое окно, в котором будет предложено задать идентификатор целевого файла. Он не должен совпадать ни с одним из идентификаторов исходных файлов (на том же месте шифровать файлы нельзя). По умолчанию в окне показывается имя одного из исходных файлов, но с расширением. SEC. Можно согласиться с этим, выдав подкоманду ОК, или изменить спецификацию.

Шифруемая группа файлов будет объединяться в один файл с возможностью их последующего восстановления с исходными именами.

В следующем диалоговом поле пользователю следует ввести пароль (password), содержащий не менее шести произвольных символов (рис. П5.4).

Рис П54 Диалоговое окно введения пароля При наборе пароля в целях - фото 187

Рис. П5.4.Диалоговое окно введения пароля

При наборе пароля в целях безопасности отображаются на экране звездочками. Чтобы исключить возможность ошибки, пользователь должен ввести пароль повторно (Re-Enter password). В случае его совпадения с первоначально заданным, исходный файл (файлы) шифруются, о чем выдаются сообщения, соответствующие заданным опциям (рис. П5.5).

Рис П55 Сообщение об окончании шифрования Команда Decrypt Команда - фото 188

Рис. П5.5.Сообщение об окончании шифрования

Команда Decrypt

Команда Decryptслужит для расшифровки файла. Этот процесс, обратный шифрованию, реализуется аналогично. Пользователю в последовательно открывающихся диалоговых окнах следует:

1) специфицировать или выбрать исходный файл (скрытый файл можно задать только явно);

2) ввести правильный пароль (тот, который был указан при шифровании);

3) дождаться окончания расшифровки файлов, которые получат свои первоначальные имена.

Исходный (зашифрованный) файл при атом уничтожается. Особая ситуация возникает в случае, когда расшифрованный файл уже существует (конечно, исходя из его идентификатора, а не содержимого).

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «"Шпионские штучки" и устройства для защиты объектов и информации»

Представляем Вашему вниманию похожие книги на «"Шпионские штучки" и устройства для защиты объектов и информации» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё не прочитанные произведения.


Отзывы о книге «"Шпионские штучки" и устройства для защиты объектов и информации»

Обсуждение, отзывы о книге «"Шпионские штучки" и устройства для защиты объектов и информации» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.