Люди часто задаются вопросами о безопасности своих данных , как запретить доступ к определённым документам и конфиденциальной информации на своём компьютере . И при передаче данных через Интернет.
Многие пользуются различными программами для запрета свободного доступа к папкам или документам на своём компьютере ставят пароли на документы Microsoft Word или Microsoft Excel и тд. потом, надеясь на чудо, что при передаче документов в Интернете, их никто не перехватит или не залезет в его компьютер. Но это в современном мире всё очень ненадёжно. На своём опыте я убедился, что взлом паролей это реальность и большинство программ, дающих гарантию на безопасность наших данных, это миф.
Ну и конечно многие сталкивались с взломами почтовых ящиков и кражи от туда прикреплённых документов или файлов к письмам.
Как я уже говорил, что большинство программ нам такой защиты не даёт. Снять (взломать) пароль от word и множества других программ можно за доли секунд (при определённом опыте). Но для себя я решил проблему хранения конфиденциальной информации. При минимальной затрате времени и сил. Читая вопросы на хакерских форумах и по своему опыту, мне стало понятно, что самый надёжный способ хранения данных и перед отправкой через Интернет, это архивация файлов (программой WinRAR)
Даже если у вас украли, какие либо документы (в запароленном архиве) это не беда. Если хочешь помереть от старости, ожидая результатов снятия паролей, то заходи сюда EmeraldSoft - взлом и восстановление паролей. Но дело практически нереальное. Особенно для RAR.
Для ZIP архивов, существует такая вещь, как атака plain-text. Это в том случае, если у Вас есть какой-то файл из архива в разархивированном виде. Для RAR такое не прокатывает, только подбор.
Максимальная длина пароля поддерживаемая WinRAR это 64символа.
В качестве парольного символа использовать следующие символы:
1) латиница (верхний и нижний регистр) 26 символов, т.е. 26+26
2) кириллицы (верхний и нижний регистр) 33 символа, т.е. 33+33
3) цифр всего - 10
4) специальных символов - 32
и один пробел...
Имеем как крайний вариант, 161^64 (а это число, ужас какое "маленькое"), это где-то 1,7252660092325218160770507415081e+141.
Ну остаётся поделить на вашу скорость подбора паролей и перевести полученные секунды скажем в дни, хотя разумней в годы !!!!!
Таким образом, вы полностью защищаете свои данные пре хранение и их передаче. Даже в случае кражи злоумышленники не смогут ими воспользоваться !!!!
Статьи по теме:
Наблюдение компьютера, фактыОптимальное время жизни кэша для Joomla CMSХарактеристики CASE-средствРисование кривой Зрительная работа за компьютером и ее последствия Создание сети с человеческим лицом. Прикладное обеспечениеПристрої, що запам'ятовують Компьютеры как средство общения людейСредства разработкиРынок электронной коммерции: сегодня и завтраКому нужны ваши данные?..Открытие документа не связанным с ним приложением Экспортные законыПроверка и исправление сжатых дисковСамая популярная операционная система сегодня для CompactPCI системАрхитектура Risc Вычислительных ЯдерПринципы организацииХищение компьютерной информацииИспользование команд контроллера НГМДМетод простой итерацииПолучение изображений со сканера или цифровой камеры Архитектура системы и реализация основных функцийПоявление перцептронаNetpromoter: Новые Возможности Профессиональной Интернет-Статистикитечественное законодательство в борьбе с компьютерными преступлениямиРазмер шрифта и кодировка Оборотная сторона медали SpywareВиды работ при проектировании. Этапы и стадии разработки ЭВМПроект СКСПечать фотографий через Интернет Открытие документа из папки Цифровая логикаСтоимость CompactPCI-модуля"Адские" мифыSpyware боя; Используйте предохранение от брандмауэраВозможные проблемы при загрузке WindowsИскусственный интеллектСетевая этикаПротокол Internet (IP)Украинский сегмент сети Internet сегодняОсобенности системной интеграции CompactPCI-системCRT мониторыАналого-цифровые вычислительные машины (АЦВМ)Работа со сжатыми дискамиМир програмного обеспеченияСОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХТестирование От А До Я. Часть 1 - Основополагающие Принципы И ПодходыКанадский опыт построения информационной магистралиРисование с помощью кисти Создание звукового комментария Электронная почтаЗапись фильма с помощью командной строки Настройка интерфейса редактора Paint Новые концентраторы и коммутаторы BayStack компании Bay NetworksБлок питания