Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Безопасность Данных
Категория: Статьи

Люди часто задаются вопросами о безопасности своих данных , как запретить доступ к определённым документам и конфиденциальной информации на своём компьютере . И при передаче данных через Интернет.
Многие пользуются различными программами для запрета свободного доступа к папкам или документам на своём компьютере ставят пароли на документы Microsoft Word или Microsoft Excel и тд. потом, надеясь на чудо, что при передаче документов в Интернете, их никто не перехватит или не залезет в его компьютер. Но это в современном мире всё очень ненадёжно. На своём опыте я убедился, что взлом паролей это реальность и большинство программ, дающих гарантию на безопасность наших данных, это миф.
Ну и конечно многие сталкивались с взломами почтовых ящиков и кражи от туда прикреплённых документов или файлов к письмам.
Как я уже говорил, что большинство программ нам такой защиты не даёт. Снять (взломать) пароль от word и множества других программ можно за доли секунд (при определённом опыте). Но для себя я решил проблему хранения конфиденциальной информации. При минимальной затрате времени и сил. Читая вопросы на хакерских форумах и по своему опыту, мне стало понятно, что самый надёжный способ хранения данных и перед отправкой через Интернет, это архивация файлов (программой WinRAR)
Даже если у вас украли, какие либо документы (в запароленном архиве) это не беда. Если хочешь помереть от старости, ожидая результатов снятия паролей, то заходи сюда EmeraldSoft - взлом и восстановление паролей. Но дело практически нереальное. Особенно для RAR.
Для ZIP архивов, существует такая вещь, как атака plain-text. Это в том случае, если у Вас есть какой-то файл из архива в разархивированном виде. Для RAR такое не прокатывает, только подбор.
Максимальная длина пароля поддерживаемая WinRAR это 64символа.
В качестве парольного символа использовать следующие символы:

1) латиница (верхний и нижний регистр) 26 символов, т.е. 26+26
2) кириллицы (верхний и нижний регистр) 33 символа, т.е. 33+33
3) цифр всего - 10
4) специальных символов - 32
и один пробел...

Имеем как крайний вариант, 161^64 (а это число, ужас какое "маленькое"), это где-то 1,7252660092325218160770507415081e+141.
Ну остаётся поделить на вашу скорость подбора паролей и перевести полученные секунды скажем в дни, хотя разумней в годы !!!!!
Таким образом, вы полностью защищаете свои данные пре хранение и их передаче. Даже в случае кражи злоумышленники не смогут ими воспользоваться !!!!

Статьи по теме:

Наблюдение компьютера, факты
Оптимальное время жизни кэша для Joomla CMS
Характеристики CASE-средств
Рисование кривой
Зрительная работа за компьютером и ее последствия
Создание сети с человеческим лицом. Прикладное обеспечение
Пристрої, що запам'ятовують
Компьютеры как средство общения людей
Средства разработки
Рынок электронной коммерции: сегодня и завтра
Кому нужны ваши данные?..
Открытие документа не связанным с ним приложением
Экспортные законы
Проверка и исправление сжатых дисков
Самая популярная операционная система сегодня для CompactPCI систем
Архитектура Risc Вычислительных Ядер
Принципы организации
Хищение компьютерной информации
Использование команд контроллера НГМД
Метод простой итерации
Получение изображений со сканера или цифровой камеры
Архитектура системы и реализация основных функций
Появление перцептрона
Netpromoter: Новые Возможности Профессиональной Интернет-Статистики
течественное законодательство в борьбе с компьютерными преступлениями
Размер шрифта и кодировка
Оборотная сторона медали Spyware
Виды работ при проектировании. Этапы и стадии разработки ЭВМ
Проект СКС
Печать фотографий через Интернет
Открытие документа из папки
Цифровая логика
Стоимость CompactPCI-модуля
"Адские" мифы
Spyware боя; Используйте предохранение от брандмауэра
Возможные проблемы при загрузке Windows
Искусственный интеллект
Сетевая этика
Протокол Internet (IP)
Украинский сегмент сети Internet сегодня
Особенности системной интеграции CompactPCI-систем
CRT мониторы
Аналого-цифровые вычислительные машины (АЦВМ)
Работа со сжатыми дисками
Мир програмного обеспечения
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Канадский опыт построения информационной магистрали
Рисование с помощью кисти
Создание звукового комментария
Электронная почта
Запись фильма с помощью командной строки
Настройка интерфейса редактора Paint
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Блок питания