• Пожаловаться

Коллектив авторов: "Шпионские штучки" и устройства для защиты объектов и информации

Здесь есть возможность читать онлайн «Коллектив авторов: "Шпионские штучки" и устройства для защиты объектов и информации» весь текст электронной книги совершенно бесплатно (целиком полную версию). В некоторых случаях присутствует краткое содержание. Город: Санкт-Петербург, год выпуска: 1996, ISBN: 5-86617-044-2, издательство: "Лань", категория: Справочники / на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале. Библиотека «Либ Кат» — LibCat.ru создана для любителей полистать хорошую книжку и предлагает широкий выбор жанров:

любовные романы фантастика и фэнтези приключения детективы и триллеры эротика документальные научные юмористические анекдоты о бизнесе проза детские сказки о религиии новинки православные старинные про компьютеры программирование на английском домоводство поэзия

Выбрав категорию по душе Вы сможете найти действительно стоящие книги и насладиться погружением в мир воображения, прочувствовать переживания героев или узнать для себя что-то новое, совершить внутреннее открытие. Подробная информация для ознакомления по текущему запросу представлена ниже:

Коллектив авторов
  • Название:
    "Шпионские штучки" и устройства для защиты объектов и информации
  • Автор:
  • Издательство:
    "Лань"
  • Жанр:
  • Год:
    1996
  • Город:
    Санкт-Петербург
  • Язык:
    Русский
  • ISBN:
    5-86617-044-2
  • Рейтинг книги:
    4 / 5
  • Избранное:
    Добавить книгу в избранное
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

"Шпионские штучки" и устройства для защиты объектов и информации: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «"Шпионские штучки" и устройства для защиты объектов и информации»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежною производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств. Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа. Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации. Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации.

Коллектив авторов: другие книги автора


Кто написал "Шпионские штучки" и устройства для защиты объектов и информации? Узнайте фамилию, как зовут автора книги и список всех его произведений по сериям.

"Шпионские штучки" и устройства для защиты объектов и информации — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «"Шпионские штучки" и устройства для защиты объектов и информации», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

При ее возникновении в открывшемся диалоговом окне выдается сообщение "File already exists" ("Файл уже существует") и предлагается выбрать один из двух вариантов продолжения работы:

Overwrite— перезапись файла;

Skip— пропустить файл.

Если будет выбран вариант Skip, то откроется следующее диалоговое окно, в котором предлагается указать:

Re-Encrypt— зашифровать файл заново (т. е. вернуть данный файл в исходное зашифрованное состояние) и продолжить расшифровку остальных файлов;

Delete— удалить расшифровываемый файл (его содержимое будет, возможно, безвозвратно потеряно, а существующий целевой обновлен не будет).

На рис. П5.6. представлены результаты шифрования файла igor.txt: вверху в исходном виде, внизу — после шифрования.

Рис П56 Результаты шифрования файла igortxt Работа со скрытыми дисками - фото 189Рис П56 Результаты шифрования файла igortxt Работа со скрытыми дисками - фото 190

Рис. П5.6.Результаты шифрования файла igor.txt

Работа со скрытыми дисками

Для обслуживания NDisk'oe используются команды меню "NDisks" и "Options".

При запуске утилиты DISKREET производится автоматический поиск всех созданных на винчестере NDisk'oв (поиск на дискетах осуществляется только по специальному указанию, о чем речь пойдет ниже).

В случае, когда ни один из скрытых дисков не найден, появляется сообщение "No NDisks Found" (см. рис. П5.1). Впоследствии пользователь сможет создать любое количество "секретных" дисков.

Если хотя бы один NDisk найден, то на экране монитора появляется соответствующая информация, которая описывает скрытый диск и имеет следующие поля:

File Name— имя файла на обычном логическом диске, в котором находится содержимое \: Disk'a (расширением этого файла всегда будет.@# 1, а сам файл всегда является скрытым);

Size— размер NDisk a; Parent Drive — имя родительского, или базового, привода, т. е. логического дисковода, в котором находится содержащий NDisk логический диск.

Auto Drive— логический привод (созданный драйвером DISKREET.SYS), на котором может быть или уже "установлен" Ndisk;

Audit Info— информация о попытке доступа к Ndisk'у.

Read-Only— информация о назначении Ndisk'у атрибута R .

Description— метка тома, назначенная NDisk'y при его создании. Именно эта метка, а не имя файла, будет идентифицировать "секретный" диск в ходе диалога с утилитой, а также при его открытии вне утилиты;

Encryption— метод шифрования.

Открытые NDisk'а отмечаются на панели, что означает, что "секретный" диск "установлен" в привод и доступен для чтения, а также, возможно, и для записи. Для закрытых NDisk'oв список логических дисководов информирует лишь о том, куда, скорее всего, будет установлен NDisk при его открытии из утилиты или куда он однозначно будет установлен при его открытии вне утилиты. Закрытые NDisk'и считаются неустановленными. N'Disk'oв может быть больше, чем специально предназначенных для их приводов. Однако одновременно открыть можно только то количество NDisk'oв, которое определяется числом логических приводов для них. Установление соответствия NDisk'a приводу производится при открытии NDISK'a.

В таблице NDisk'oв имеется маркер, который можно перемещать по строкам. Команды меню "NDisks" будут примениться только к промаркированному NDisk'y.

Опишем назначение и порядок выполнения команд подменю NDisks и "Options". При открытии пункта главного меню "Ndisks" становятся доступными опции, представленные на рис. П5.7.

Рис П57Ко манды подменю NDisks Create Команда Createслужит для - фото 191

Рис. П5.7.Ко манды подменю NDisks

Create

Команда Createслужит для создания нового NDisk'a. После ее выдачи вам будет предложено выбрать базовый привод. Затем откроется диалоговое окно, которое служит для задания логических характеристик создаваемого NDisk'a. В этом окне, как минимум, необходимо специфицировать имя файла (Kile Name), которым будет эмулироваться "секретный" диск. Однако лучше указать и метку (Description). Если же последняя окажется незаданной, то вместо нее в диалогах будет использоваться имя файла.

В других областях можно задать различные опции, которые затем можно изменить с помощью команды Edit .

Если вы включите опцию в области "Audit", то при открытии NDisk'a будет выдаваться справка о попытках доступа к нему за вес время его существования.

Область "Encryption" служит для выбора одного их двух методов шифрования содержимого NDisk'a, как и для файлов.

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «"Шпионские штучки" и устройства для защиты объектов и информации»

Представляем Вашему вниманию похожие книги на «"Шпионские штучки" и устройства для защиты объектов и информации» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё не прочитанные произведения.


Отзывы о книге «"Шпионские штучки" и устройства для защиты объектов и информации»

Обсуждение, отзывы о книге «"Шпионские штучки" и устройства для защиты объектов и информации» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.