Соглашение | Публикация статей

Шторы - calon.by

Безопасность Данных
Категория: Статьи

Люди часто задаются вопросами о безопасности своих данных , как запретить доступ к определённым документам и конфиденциальной информации на своём компьютере . И при передаче данных через Интернет.
Многие пользуются различными программами для запрета свободного доступа к папкам или документам на своём компьютере ставят пароли на документы Microsoft Word или Microsoft Excel и тд. потом, надеясь на чудо, что при передаче документов в Интернете, их никто не перехватит или не залезет в его компьютер. Но это в современном мире всё очень ненадёжно. На своём опыте я убедился, что взлом паролей это реальность и большинство программ, дающих гарантию на безопасность наших данных, это миф.
Ну и конечно многие сталкивались с взломами почтовых ящиков и кражи от туда прикреплённых документов или файлов к письмам.
Как я уже говорил, что большинство программ нам такой защиты не даёт. Снять (взломать) пароль от word и множества других программ можно за доли секунд (при определённом опыте). Но для себя я решил проблему хранения конфиденциальной информации. При минимальной затрате времени и сил. Читая вопросы на хакерских форумах и по своему опыту, мне стало понятно, что самый надёжный способ хранения данных и перед отправкой через Интернет, это архивация файлов (программой WinRAR)
Даже если у вас украли, какие либо документы (в запароленном архиве) это не беда. Если хочешь помереть от старости, ожидая результатов снятия паролей, то заходи сюда EmeraldSoft - взлом и восстановление паролей. Но дело практически нереальное. Особенно для RAR.
Для ZIP архивов, существует такая вещь, как атака plain-text. Это в том случае, если у Вас есть какой-то файл из архива в разархивированном виде. Для RAR такое не прокатывает, только подбор.
Максимальная длина пароля поддерживаемая WinRAR это 64символа.
В качестве парольного символа использовать следующие символы:

1) латиница (верхний и нижний регистр) 26 символов, т.е. 26+26
2) кириллицы (верхний и нижний регистр) 33 символа, т.е. 33+33
3) цифр всего - 10
4) специальных символов - 32
и один пробел...

Имеем как крайний вариант, 161^64 (а это число, ужас какое "маленькое"), это где-то 1,7252660092325218160770507415081e+141.
Ну остаётся поделить на вашу скорость подбора паролей и перевести полученные секунды скажем в дни, хотя разумней в годы !!!!!
Таким образом, вы полностью защищаете свои данные пре хранение и их передаче. Даже в случае кражи злоумышленники не смогут ими воспользоваться !!!!

Статьи по теме:

Информационный обмен в обществе и его эволюция
Глобальные гипертекстовые структуры: WWW
Аналоговые вычислительные машины (АВМ)
Классификация локальной компьютерной сети (ЛКС)
Логический номер сектора
Где Купить Картридж С Доставкой В Офис
Internet
WordPad: Изменение настроек редактора
Заливка области рисунка
Документооборот для Linux
Физическое и логическое подключение жестких дисков
Легализация По. Цена Ошибки!
Открытие документа не связанным с ним приложением
Угрозы Безопасности Современных Сетей
Общая характеристика преступлений в сфере технологий
Машинные элементы информации
Характеристики CASE-средств
Hесанкционированный доступ к информации, хранящейся в компьютере
Информатизация общества: социальные условия, предпосылки и последствия
Печать фотографий через Интернет
Типизация
Активный Рабочий стол Windows XP
НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ
Алее Софтвер Создает Электронный Каталог Для Сзагс
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)
Элементарные Методы Сортировки
Пример разработки экспертной системы
НЕКОТОРЫЕ РЕКОМЕНДАЦИИ
Современное состояние информационной сферы Украины
Создание звукового комментария
Использование комментариев
Горизонтальная подсистема
Все О Шрифтах - Использование Type1 И Truetype
Краткие сведения о кодировках кириллицы
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ
Специфика трудовой деятельности в постиндустриальном, информационном обществе
Обзор дисковых устройств
Просмотр графики в Программе просмотра изображений и факсов
Микропроцессор
Транзисторы
Коммерческое использование
Компьютерный вирус - понятие и классификация
Следственный осмотр
Советы владельцам виртуальных магазинов
Проверка состояния очереди печати
Политика безопасности Microsoft Internet Explorer
Создание эффекта перехода
Структура ПК
Компьютер-помощник конструктора
Проблемы, возникающие при созданииЭС
Работа с дисками по средствам MS-DOS
Настройка мультизагрузчика
Загрузка операционной системы
Модуль F_Anti
Демонстрационная программа графических функций языка С++